JP7232905B2 - 取引検証の間の二次的詐欺行為検出 - Google Patents

取引検証の間の二次的詐欺行為検出 Download PDF

Info

Publication number
JP7232905B2
JP7232905B2 JP2021518968A JP2021518968A JP7232905B2 JP 7232905 B2 JP7232905 B2 JP 7232905B2 JP 2021518968 A JP2021518968 A JP 2021518968A JP 2021518968 A JP2021518968 A JP 2021518968A JP 7232905 B2 JP7232905 B2 JP 7232905B2
Authority
JP
Japan
Prior art keywords
fraud
user device
data
risk
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021518968A
Other languages
English (en)
Other versions
JP2022504440A (ja
Inventor
ミシェル アール. ベックマン,
スコット ベルスキー,
ヴァーノン マーシャル,
ライアン アール. ゾーム,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
American Express Travel Related Services Co Inc
Original Assignee
American Express Travel Related Services Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Express Travel Related Services Co Inc filed Critical American Express Travel Related Services Co Inc
Publication of JP2022504440A publication Critical patent/JP2022504440A/ja
Application granted granted Critical
Publication of JP7232905B2 publication Critical patent/JP7232905B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Algebra (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Databases & Information Systems (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

関連出願の相互参照
本出願は、2018年11月9日に提出された「Secondary Fraud Detection During Transaction Verifications」と題される米国特許出願第16/185,099号の優先権及びその利益を主張するものである。
本開示は一般的に取引検証処理に関し、より詳細には取引検証の間の二次的詐欺行為検出処理に関する。
ユーザは、様々な方法を用いて販売者との取引を開始するよう望む可能性がある。例えば、ユーザは対面で(例えば、実店舗型の小売店において)、電話で、又はオンラインで(例えば、モバイル・アプリケーション、販売者のウェブサイトなどを介して)販売者と取引を開始する場合がある。ユーザが取引を開始したことに応じて、販売者は取引認可を支払いシステムに送信し、取引を承認することができる。支払いシステムは、取引認可を処理して取引が詐欺行為である可能性があるかどうかを判断することができる。
典型的には、取引が詐欺行為である可能性を有していると特定したことに応じて、支払いシステムは取引がユーザによって行われたものであることを確認するよう(例えば、電子メール又はテキスト・メッセージにより)ユーザに促す場合がある。ユーザのスマートフォン、コンピュータ、又は電子メール・アドレスが危険にさらされていることに応じて、サード・パーティが不正に取引を確認することができる。技術的問題は、詐欺行為検出の追加的なステップが、支払いシステムにおける処理、帯域幅、及びメモリ使用量を増大させ得ることである。取引が詐欺行為かどうかを判断するために、手作業による介入及びレビュが更に必要とされる場合がある。その上、保留中の取引の解決が遅延することは、取引の放棄、並びに販売者満足及びユーザ満足の低下につながる場合がある。
取引検証の間の二次的詐欺行為検出のための、システム、方法、及び製造物品(総じて、「システム」)が開示される。システムは、ユーザ・デバイスの特性データを含むキャプチャしたユーザ・デバイス・データを受信することができる。システムは、キャプチャしたユーザ・デバイス・データに基づいて履歴的取引詐欺行為データを検索することができる。システムは、キャプチャしたユーザ・デバイス・データに基づいてキャプチャしたデータ詐欺行為リスク(例えば、二次的詐欺行為リスク)を判断することができる。キャプチャしたデータ詐欺行為リスクが高リスクであると判断されたことに応じて、システムは、詐欺行為の検証通知を支払いシステムに送信することができる。
様々な実施形態において、キャプチャしたデータ詐欺行為リスクが低リスクであると判断されたことに応じて、システムは、検証承認を支払いシステムに送信することができる。検証承認を受信したことに応じて、支払いシステムは、関連付けられた取引口座から保留中の詐欺行為ステータスを削除するように構成することができる。詐欺行為の検証通知を受信したことに応じて、支払いシステムは、手作業の詐欺行為解決のために関連付けられた取引口座にフラグを立てるように構成することができる。様々な実施形態において、支払いシステムは関連付けられた取引口座に対応する取引認可要求に基づいて一次的詐欺行為リスクを判断することができる。一次的詐欺行為リスクが潜在的な詐欺行為を示すと判断したことに応じて、支払いシステムはユーザ・デバイスに詐欺行為保護通知を送信することができる。
様々な実施形態において、キャプチャしたデータ詐欺行為リスクは、キャプチャしたユーザ・デバイス・データの履歴的取引詐欺行為データに対する比較に基づいて判断することができる。キャプチャしたデータ詐欺行為リスクは、キャプチャしたユーザ・デバイス・データを詐欺行為閾値と比較するif-thenロジックに基づいて判断することもできる。キャプチャしたデータ詐欺行為リスクは、キャプチャしたユーザ・デバイス・データを統計モデル、機械学習モデル、又は人工知能モデルのうちの少なくとも一つに入力することによって判断することもできる。
様々な実施形態において、キャプチャしたユーザ・デバイス・データは、一意なデバイスID、IPアドレス、オペレーティング・システムのタイプ、ウェブ・ブラウザのタイプ、使用可能言語、画面解像度設定、スクリプト設定、及び/又は匿名IPインジケータのうちの一つ又は複数を含む場合がある。
先の特徴及び要素は、本明細書においてそうではないと明確に示されない限り、排他的ではなく、様々な組み合わせとして組み合わせることができる。これらの特徴及び要素、並びに開示される実施形態の動作は、以下の説明及び添付の図面を考慮するとより明らかとなろう。
本開示の主題は、明細書の結論部分において、特に示され、明確に特許請求される。しかしながら、本開示の更に完全な理解は、詳細な説明及び特許請求の範囲を参照して図面と併せて考慮することにより得ることができ、図面では同一の数字は同一の要素を表す。
様々な実施形態による、取引詐欺行為の検出のためのシステムの様々なシステム・コンポーネントを図示するブロック図である。 様々な実施形態による、一次的取引詐欺行為検出の方法のための処理の流れ図である。 様々な実施形態による、二次的取引詐欺行為検出の方法のための処理の流れ図である。
様々な実施形態において、取引検証における二次的詐欺行為検出のためのシステム及び方法が開示される。ユーザは商品又はサービスを購入するために、販売者との取引を開始することがある。販売者は、ユーザの取引を認可するために取引認可を支払いシステム(例えば、発行者システム、金融機関など)に送信することができる。取引認可の間、最初に取引が詐欺行為であるかどうかを判断するために、一次的詐欺行為検出処理を実施することができる。取引が詐欺行為であり得ると判断したことに応じて、支払いシステムは、取引が詐欺行為かどうかを検証するようにユーザに確認する通知を、ユーザに送信することができる。ユーザが取引は詐欺行為ではないと確認したことに応じて、システムはユーザによって使用されるデバイスからユーザ・デバイス・データをキャプチャすることができる。システムは、キャプチャしたユーザ・デバイス・データに対して二次的詐欺行為検出処理を実施して、取引が詐欺行為のリスクを有するかどうかを判断すること、及び/又はユーザのデバイス、電子メールアカウントなどが危険にさらされているかどうかを判断することができる。
そのため、システムは、一次的詐欺行為検出処理しか持たない典型的な取引認可及び/又は検証システムに存在する技術的問題に対する技術的解決策を提供する。したがって、本明細書において説明される処理を使用して取引を認可することにより、各取引の安全性が向上し、危険にさらされたデバイス及び/又はネットワークによって生じる詐欺行為の取引のリスクを低減する。その上、システムが信頼されたデバイスに対する信頼度を向上させることにより、販売時点での摩擦を低下させ、発行者システム及び販売者の収益を増加させ、顧客の満足度をずっと高めることができる。
様々な実施形態において、また図1を参照すると、取引詐欺行為の検出のためのシステム100(例えば、取引詐欺行為検出システム、取引検証詐欺行為検出システムなど)が開示される。システム100は、ユーザ・デバイス110、販売者システム120、支払いシステム130、取引検証サービス140、リスク評価エンジン150、及び/又は履歴的リスク・データベース160のうちの一つ又は複数を含むことができる。システム100は、ウェブ・サービス、ユーティリティ・コンピューティング、汎用及び個別化されたコンピューティング、セキュリティ及び識別ソリューション、自律的コンピューティング、クラウド・コンピューティング、コモディティ・コンピューティング、移動性及びワイヤレス・ソリューション、オープン・ソース、バイオメトリクス、グリッド・コンピューティング、並びに/又はメッシュ・コンピューティングと連携した使用も企図している。
様々な実施形態において、ユーザ101は、販売者システム120を介して販売者との取引を開始することができる。例えば、ユーザ101は、販売者システム120との取引を対面で(例えば、キオスク、実店舗型の小売店などを介して)、オンラインで(例えば、販売者のウェブサイト、アプリケーションなどを介して)、電話で、又はあらゆる他の所望の方法により開始することができる。
様々な実施形態において、販売者システム120は、支払いシステム130と電子的に通信している場合がある。販売者システム120は、販売者がユーザから取引要求を受信し、取引認可要求を支払いシステム130にサブミットして取引を認可できるように構成することができる。販売者システム120は、一つ又は複数のハードウェア、ソフトウェア、及び/又はデータベース・コンポーネントを組み込むことができる。例えば、販売者システム120は、一つ又は複数のネットワーク環境、サーバ、コンピュータ・ベースのシステム、プロセッサ、データベース、データ・センタなどを含む場合がある。販売者システム120は、グラフィカル・ユーザ・インターフェース(「GUI」)、ソフトウェア・モジュール、ロジック・エンジン、様々なデータベースなどを含むことができ、ユーザ101が販売者システム120にアクセスできるように構成される。様々な実施形態において、販売者システム120は、コンピュータ・ベースであってもよく、プロセッサ、有形の非一時的コンピュータ可読メモリ、及び/又はネットワーク・インターフェースを、他の適切なシステム・ソフトウェア及びハードウェア・コンポーネントと共に含むことができる。有形の非一時的メモリに記憶された命令により、販売者システム120は、本明細書に説明されるような様々な動作を実施することができる。
様々な実施形態において、販売者システム120は、取引を行うためのメカニズムとして構成された販売時点情報管理(POS)端末を含む場合もある。例えば、POS端末は、レジ、クレジット及び/又はデビット・カードのリーダ、EMVカード・リーダなどを含む場合がある。POS端末は、近接場通信(NFC)端末、又はデータの無線送信を可能にする(例えば、BLUETOOTH(登録商標)、Wi-Fiなど)あらゆる他の適切な端末を含む場合がある。NFC端末は、例えばユーザ・デバイス110などの、NFC対応ユーザ・デバイスから情報の転送を可能にすることができる。
様々な実施形態において、ユーザ・デバイス110は、データを送信、受信及び記憶することが可能なあらゆる適切なハードウェア、ソフトウェア、及び/又はデータベース・コンポーネントを含む場合がある。例えば、ユーザ・デバイス110はパーソナル・コンピュータ、携帯情報端末、携帯電話、スマートフォン(例えば、IPHONE(登録商標)、BLACKBERRY(登録商標)など)、IoTデバイスなどを含むことができる。ユーザ・デバイス110は、例えば、WINDOWS(登録商標)モバイル・オペレーティング・システム、ANDROID(登録商標)オペレーティング・システム、APPLE(登録商標)IOS(登録商標)、BLACKBERRY(登録商標)オペレーティング・システム、LINUX(登録商標)オペレーティング・システムなどのオペレーティング・システムを含むことができる。ユーザ・デバイス110は、ユーザ・デバイス110にインストールされ、ユーザ101がユーザ・デバイス110を介してシステム100内の様々なシステム、サービス、及びコンポーネントにアクセスすることを可能にするように構成されたソフトウェア・コンポーネントを含むこともできる。例えば、ユーザ・デバイス110はウェブ・ブラウザ(例えば、MICROSOFT INTERNET EXPLORER(登録商標)、GOOGLE CHROME(登録商標)など)、アプリケーション、マイクロアプリ、又はモバイル・アプリケーションなどを含むことができる。
様々な実施形態において、ユーザ・デバイス110は様々なユーザ・デバイス特性(例えば、ユーザ・デバイス・データ)を含む場合がある。ユーザ・デバイス特性は、ソフトウェア、ハードウェア、並びに/又はユーザ・デバイス110の物理的パラメータ及び設定に相当する場合がある。例えば、ユーザ・デバイス110には、一意なデバイスID、IPアドレス、オペレーティング・システムのタイプ(例えば、WINDOWS(登録商標)、ANDROID(登録商標)、APPLE(登録商標)IOS(登録商標)、LINUX(登録商標)など)、ウェブ・ブラウザのタイプ(例えば、MICROSOFT INTERNET EXPLORER(登録商標)、GOOGLE CHROME(登録商標)など)、使用可能言語(例えば、英語、スペイン語、イタリア語など)、画面解像度設定、スクリプト設定(例えば、JAVACRIPT(登録商標)対応ウェブ・ブラウザ)、匿名IPインジケータなどが含まれる場合がある。様々な実施形態において、一つ又は複数のユーザ・デバイス特性は、本明細書において更に議論されるように、取引検証サービス140によってキャプチャすることができる。
様々な実施形態において、支払いシステム130は、明細書において更に議論されるように、販売者システム120からの取引認可要求を受信、処理及び認可するように構成することができる。支払いシステム130は、取引を処理することができる発行者システム、金融機関などを含むことがある。支払いシステム130は、ユーザ・デバイス110、販売者システム120、取引検証サービス140、リスク評価エンジン150、及び/又は履歴的リスク・データベース160と電子的に通信することができる。支払いシステム130は、ハードウェア、ソフトウェア、及び/又はデータベース・コンポーネントのあらゆる適切な組み合わせを含むことができる。例えば、支払いシステム130は、一つ又は複数のネットワーク環境、サーバ、コンピュータ・ベースのシステム、プロセッサ、データベースなどを含む場合がある。支払いシステム130は、コンピュータ若しくはプロセッサの形態の少なくとも一つのコンピューティング・デバイス、又はコンピュータ/プロセッサのセットを含むことができるが、例えば、サーバ、ウェブ・サーバ、プール・サーバなどの他のタイプのコンピューティング・ユニット又はシステムを使用することもできる。支払いシステム130は、一つ又は複数のデータ・センタ、クラウド・ストレージなどを含む場合もあり、本明細書において議論される様々な動作を実施するように構成されたAPIなどのソフトウェアを含んでもよい。様々な実施形態において、支払いシステム130は一つ若しくは複数のプロセッサ及び/又は一つ若しくは複数の有形の非一時的メモリを含むことができ、ロジックを実装することが可能である。プロセッサは、命令、例えば本明細書において更に議論されるような非一時的な有形のコンピュータ可読媒体に記憶された命令の実行に応答して、様々な論理演算を実装するように構成することができる。
様々な実施形態において、支払いシステム130は、取引、購入及び支払いを容易にする、取引を認可する、並びに取引を決済するなどのために、従来型の支払いネットワーク又は取引ネットワークを含むことができるか、又はそれと対話することができる。例えば、支払いシステム130は、クレジット・カード、デビット・カード、及び/又は他のタイプの取引口座若しくは取引機器向けの取引に現在対応している既存のプロプライエタリなネットワークを表すことがある。支払いシステム130は、盗聴者から安全な閉じられたネットワークである場合がある。様々な実施形態において、支払いシステム130には、AMERICAN EXPRESS(登録商標)、VISANET(登録商標)、MASTERCARD(登録商標)、DISCOVER(登録商標)、INTERAC(登録商標)、Cartes Bancaires、JCB(登録商標)などの例示的な取引ネットワーク、プライベート・ネットワーク(例えば、百貨店内ネットワーク)、及び/又はあらゆる他の支払いネットワーク、取引ネットワーク、発行者ネットワーク若しくはシステムなどが含まれる場合がある。支払いシステム130は、金融並びに/又は取引用のシステム及び処理に関連する、例えば一つ又は複数の認可エンジン、認証エンジン及びデータベース、決済エンジン及びデータベース、売掛金システム及びデータベース、買掛金システム及びデータベースなどの、システム及びデータベースを含むことができる。様々な実施形態において、支払いシステム130は、本明細書において更に議論されるように、取引を認可することができる取引口座発行者のクレジット認可システム(CAS:Credit Authorization System)を含む場合もある。
様々な実施形態において、取引検証サービス140は、ユーザ・デバイス110、支払いシステム130、及び/又はリスク評価エンジン150と電子的に通信することができる。取引検証サービス140は、様々なハードウェア、ソフトウェア、及び/又はデータベース・コンポーネントを含む場合もある。取引検証サービス140は、本明細書において更に議論されるように、様々な詐欺行為検出動作を実施するように構成されたソフトウェアベースのサービス、API、SDKなどを含む場合がある。例えば、取引検証サービス140は、InAuth,Inc.によって提供されるINAUTH SECURITY PLATFORM(商標)などのモバイル・デバイス認証及び詐欺行為防止ソフトウェア・ソリューションを含む場合がある。モバイル・デバイス認証及び詐欺行為防止ソフトウェア・ソリューションは、例えばキャプチャしたユーザ・デバイス・データに基づく詐欺行為スコアの生成などの追加的な詐欺行為検出サービスを提供する場合がある。詐欺行為スコアは、ユーザ・デバイス110又はユーザ101用の電子メールアカウントがサード・パーティによって危険にさらされている見込みの分析を与えるように設定することができる。
取引検証サービス140は、ユーザ・デバイス110が取引検証サービス140にアクセスしたことに応じて、ユーザ・デバイス110からユーザ・デバイス特性(例えば、キャプチャしたユーザ・デバイス・データ)をキャプチャするように構成することができる。取引検証サービス140は、ユーザ・デバイス110からユーザ・デバイス特性を検索してキャプチャするように構成されたXMLスクリプトを実行することにより、ユーザ・デバイス特性をキャプチャするように構成することができる。例えば、本明細書において更に議論されるように、支払いシステム130が取引における潜在的な詐欺行為を判断したことに応じて、支払いシステム130はユーザ・デバイス110に詐欺行為保護通知を送信することができる。詐欺行為保護通知は、電子メール、SMS、MMS、プッシュ通知などの通知チャネルを介して送信することができる。通知チャネルは、ユーザ101によって指定することができる(例えば、ユーザ101によって、携帯電話番号、電子メール・アドレスなどが支払いシステム130に提供され得る)。詐欺行為保護通知は、ユーザ・デバイス110を介して、ユーザ101に所与の取引が不正に試みられたものかどうかを識別するよう促すことがある(例えば、「最近この買い物をした記憶がありますか?」)。詐欺行為保護通知は、例えば販売者名、取引金額、取引ステータス(例えば「未承認」)など取引に関するデータを含む場合もある。ユーザ101が取引が詐欺行為であると確認したことに応じて(例えばウェブ・リンクをアクセスすることによって、「はい」ボタン又は「いいえ」ボタンをクリックすることによってなど)、取引検証サービス140はユーザ・デバイス特性をキャプチャするよう呼び出される場合がある。
詐欺行為保護通知に基づいて、取引検証サービス140は、支払いシステム130及び/又はリスク評価エンジン150にデータを送信することができる。例えば、ユーザ101が取引が詐欺行為であると示したことに応じて、取引検証サービス140は支払いシステム130に取引及び関連付けられた取引口座にフラグを立てるよう通知することができる。ユーザ101が取引が詐欺行為ではないと示したことに応じて、取引検証サービス140はキャプチャしたユーザ・デバイス・データをリスク評価エンジン150に送信して、本明細書において更に議論されるように、二次的詐欺行為検出を実施することができる。
様々な実施形態において、リスク評価エンジン150は、支払いシステム130、取引検証サービス140、及び/又は履歴的リスク・データベース160と電子的に通信することができる。リスク評価エンジン150は、一つ又は複数のソフトウェア、ハードウェア、及び/又はデータベース・コンポーネントを含む場合もある。例えば、様々な実施形態によると、リスク評価エンジン150は、ソフトウェア・サービス、API、SDK、ロジック・エンジンなどを含む場合もあり、本明細書において更に議論されるように、取引検証サービス140からデータを受信したことに応じて様々な動作を実施するように構成することができる。更なる例として、様々な実施形態によると、リスク評価エンジン150は、一つ又は複数のネットワーク環境、サーバ、コンピュータ・ベースのシステム、プロセッサ、データベース、データ・センタなどを含む場合がある。リスク評価エンジンは、コンピュータ・ベースであってもよく、プロセッサ、有形の非一時的コンピュータ可読メモリ、及び/又はネットワーク・インターフェースを、他の適切なシステム・ソフトウェア及びハードウェア・コンポーネントと共に含むことができる。有形の非一時的メモリに記憶された命令により、リスク評価エンジン150は、本明細書に説明されるような様々な動作を実施することができる。
リスク評価エンジン150は、ユーザ・デバイス110を介するユーザ101からの通信が詐欺行為かどうか(例えば、キャプチャしたデータ詐欺行為リスク)を判断するために、二次的取引詐欺行為検出処理を実施するように構成することができる。例えば、取引検証サービス140からキャプチャしたユーザ・デバイス・データを受信したことに応じて、リスク評価エンジン150は、キャプチャしたユーザ・デバイス・データが潜在的な詐欺行為を示すかどうかを判断するために、キャプチャしたユーザ・デバイス・データに対して様々な動作を実施するように構成することができる。例えば、リスク評価エンジン150は履歴的リスク・データベース160に問い合わせて履歴的取引詐欺行為データを検索することができる。履歴的取引詐欺行為データは、詐欺的な情報源から生ずることが分かっている様々なデバイス・データ特性、デバイス・データに関連付けられる詐欺率などを含むことがある。この点では、リスク評価エンジン150はキャプチャしたユーザ・デバイス・データを履歴的取引詐欺行為データと比較して、キャプチャしたユーザ・デバイス・データが詐欺的な情報源から生ずると分かっているデータを含むかどうかを判断することができる。例えば、履歴的取引詐欺行為データが低い詐欺率を含む(又は存在しない)ことに応じて、リスク評価エンジン140はキャプチャしたユーザ・デバイス・データが詐欺的な情報源からのものではないと判断することができる。履歴的取引詐欺行為データがキャプチャしたユーザ・デバイス・データとマッチし、高い詐欺率を有することに応じて、リスク評価エンジン140はキャプチャしたユーザ・デバイス・データが詐欺的な情報源からのものであると判断することができる。
更なる例として、また様々な実施形態によると、リスク評価エンジン150は、キャプチャしたユーザ・デバイス・データが潜在的な詐欺行為を示すかどうかを判断するように構成されたif-thenロジックを含む場合がある。if-thenロジックは、キャプチャしたユーザ・デバイス・データのうちの一つ又は複数に対応する様々な詐欺行為閾値を含むことができる。例えば、例示的なif-thenロジックは、「キャプチャされたIPアドレスが1日に5回より多くキャプチャされている場合、取引は詐欺行為である」、「画面解像度設定が低く、且つ使用可能言語がフランス語である場合、取引は詐欺行為である」、及び/又はあらゆる他の適切なif-thenロジックを含むことができる。
更なる例として、また様々な実施形態によると、潜在的な詐欺行為を識別することを支援するために、リスク評価エンジン150は統計モデル、機械学習、人工知能などを実装することができる。この点では、キャプチャしたユーザ・デバイス・データを統計モデル、機械学習モデル、又は人工知能モデルに入力して詐欺行為のリスクを判断することができる。例えば、また様々な実施形態によると、モデルはキャプチャしたユーザ・デバイス・データ、履歴的取引詐欺行為データ、及び/又は非デバイス関連属性(例えば、取引のリスク・レベル、日時、取引口座上のメンテナンス活動など)を消費することができる。データ消費に基づいて、検証が詐欺的なデバイスから来るものかどうかを予測するためにモデルを活用することができる。
リスク評価エンジン150は、例えば「低リスク」、「中リスク」、又は「高リスク」などのあらゆる適切な尺度を用いて詐欺行為の判断を分類するように構成することができる。リスク・レベルに基づいて、リスク評価エンジン150は支払いシステム130と通信することができる。例えば、また様々な実施形態によると、キャプチャしたデータ詐欺行為リスクが「低リスク」であることに応じて、リスク評価エンジン150は検証承認を支払いシステム130に送信することができる。検証承認を受信したことに応じて、支払いシステム130はあらゆる保留中の詐欺行為ステータス、フラグなどを取引又は関連付けられた取引口座から削除することができる。この点では、ユーザ101は販売者システム120との取引をリトライすることができる。更なる例として、また様々な実施形態によると、キャプチャしたデータ詐欺行為リスクが「高リスク」であることに応じて、リスク評価エンジン150は詐欺行為の検証通知を支払いシステム130に送信することができる。詐欺行為の検証通知を受信したことに応じて、支払いシステム130は、詐欺行為解決フォローアップのために関連付けられた取引口座にフラグを立てることができる。フラグは、すべてのセルフサービス・チャネル(例えば、オンラインの口座アクセス)が取引活動を検証することをブロックすることができる。支払いシステム130は、ユーザ・デバイス110を介してユーザ101に通知を更に送信し、詐欺行為を解決するよう手作業で呼び出すことができる。
様々な実施形態において、履歴的リスク・データベース160は履歴的取引詐欺行為データを記憶して維持するように構成することができる。履歴的リスク・データベース160は、データを記憶して維持することができるあらゆる適切なデータ構造、データベース、テーブルなどを含むことができる。履歴的取引詐欺行為データは、例えば支払いシステム130及び/又はリスク評価エンジン150などのあらゆる適切な情報源により更新することができる。様々な実施形態において、履歴的取引詐欺行為データはあらゆる適切な内部又は外部の情報源から更新される場合もある。例えば、履歴的リスク・データベース160は、詐欺行為の取引データ、不正若しくはなりすましIPアドレス、及び/又はユーザ・デバイス・データなどを生成して追跡するサービス又は連合などに加入することができる。
次に図2及び図3を参照すると、描かれている処理の流れは単なる実施形態であり、本開示の範囲を限定することは意図されていない。例えば、方法又は処理の説明のいずれかにおいて述べられるステップは、あらゆる順序で実行されてもよく、提示される順序に限定されない。以下の説明は、図2及び図3に描かれるステップ及びユーザ・インターフェースの要素だけでなく、図1を参照して上述したような様々なシステム・コンポーネントにも適当な参照を行うことを諒解されたい。まず、例示の実施形態が図面及び以下の説明で示されるが、本開示の原理は、現在知られていても知られていなくても、あらゆる数の技法を用いて実装することができることが理解されるべきである。本開示は、例示の実装形態、並びに図面及び以下の説明で示される技法に決して限定されるべきではない。そうではないと具体的に述べられない限り、図面に描かれる物品は必ずしも縮尺通りに描かれていない。
様々な実施形態において、また図2を特に参照して、一次的詐欺行為検出用の方法201が開示される。ユーザ101は販売者システム120との取引を開始する(ステップ202)。例えば、ユーザ101は販売者の実店舗型の小売店、キオスク、ウェブサイト、モバイル・アプリケーションなどで買い物をし、取引を開始するために販売者システム120と対話することができる。ユーザ101は、購入する商品又はサービスを選択することにより、取引機器をスワイプすること、タップすること、若しくは挿入することにより、及び/又は取引口座の詳細(例えば、取引口座番号、セキュリティ・コード、有効期限など)を入力することにより、取引を開始することができる。
ユーザ101が取引を開始したことに応じて、販売者システム120は取引認可要求を支払いシステム130に送信する(ステップ204)。取引認可要求はユーザ・データ(例えば、取引口座番号、セキュリティ・コード、有効期限など)、販売者データ(例えば、販売者ID、地理的コードなど)、取引金額などを含む場合がある。取引認可要求を受信したことに応じて、支払いシステム130は取引認可要求を処理し(ステップ206)、取引が詐欺行為の可能性があるかどうかを判断する(例えば、一次的詐欺行為検出処理)。支払いシステム130は(認可システムなどを介して)あらゆる適切な技法及び詐欺行為検出処理を使用して取引認可要求を処理することができる。例えば、支払いシステム130は、ユーザ101に関連付けられた取引口座に関するデータを検索して、口座がアクティブかどうか、最近詐欺行為でフラグを立てられたかどうかなどを確認することができる。支払いシステム130は、最近の購入を検索して、その地理的コードが取引認可要求の地理的コードと合っているかどうか(例えば、ユーザ101が同じ日にスペインとブラジルで商品を購入するかどうか)を判断することができる。
取引が詐欺行為ではないとの判断に応じて(ステップ208)、支払いシステム130は取引認可要求を認可する(ステップ210)。例えば、支払いシステム130は取引認可承認を販売者システム120に送信することができる。取引認可承認を受信したことに応じて、販売者システム120はユーザ101との取引を完了することができる。支払いシステム130は、更に取引の決済及びユーザ101の取引口座からの資金を販売者システム120に関連付けられた販売者口座に移すことに進むことができる。
取引が詐欺行為である可能性があるとの判断に応じて(ステップ208)、支払いシステム130は取引認可要求にフラグを立てる(ステップ212)。例えば、支払いシステム130は取引認可要求を拒否することができ、取引口座を保留中の詐欺行為ステータスとすることにより関連付けられた取引口座にフラグを立てることができる。支払いシステム130は、詐欺行為保護通知をユーザ101に送信することができる(ステップ214)。詐欺行為保護通知は、電子メール、SMS、MMS、プッシュ通知などの一つ又は複数の通知チャネルを介して送信することができる。通知チャネルは、ユーザ101によって指定することができる(例えば、ユーザ101によって、携帯電話番号、電子メール・アドレスなどが支払いシステム130に提供され得る)。例えば、ユーザ101は、関連付けられた取引口座を開設する際、関連付けられた取引口座に対応するオンライン口座の登録の際などに、通知チャネルを指定することができる。詐欺行為保護通知は、取引が詐欺行為か、不明か、そうでなければユーザ101によって承認されないかを確認するようユーザ101に促すデータを含む場合がある。例えば、詐欺行為保護通知は、ユーザ・デバイス110を介して、所与の取引が不正に試みられたものかどうかを識別するようユーザ101に促すことがあり(例えば、「最近この買い物をした記憶がありますか?」)、例えば取引データ、販売者名、取引金額、取引ステータス(例えば、「未承認」、「保留中」、「拒否」など)など取引に関するデータを含む場合がある。
様々な実施形態において、図3を特に参照して、二次的詐欺行為検出用の方法301が開示される。ユーザ・デバイス110は、支払いシステム130から詐欺行為保護通知(ステップ302)を受信する。ユーザ・デバイス110は、詐欺行為保護応答を取引検証サービス140に送信する(ステップ304)。詐欺行為保護応答は、ユーザ101が、取引が詐欺行為かどうかを確認したかどうか(例えば、「はい」、「いいえ」、「詐欺行為ではない」、「詐欺行為である」など)を示すデータを含む場合がある。ユーザ101は、詐欺行為保護通知で与えられるリンク、ハイパーリンク、画像(例えば、「詐欺行為」ボタン、「詐欺行為ではない」ボタンなど)などを選択すること、又はフィードバックを与えるための他の方法により、詐欺行為保護応答を入力することができる。ユーザ101がリンク、ハイパーリンク、画像などを選択したことに応じて(例えば、詐欺行為保護応答を送信する)、ユーザ・デバイス110は取引検証サービス140にアクセスすることができる。
詐欺行為保護応答を受信したことに応じて、取引検証サービス140はユーザ・デバイス110からユーザ・デバイス・データをキャプチャする(ステップ306)。例えば、取引検証サービス140はユーザ・デバイス110からユーザ・デバイス・データをキャプチャするための、実行するように構成されたスクリプトを含む場合がある。スクリプトは、ユーザ101が詐欺行為保護通知に応答したことに応じて始めるように構成されたウェブサイトに埋め込まれている場合がある。埋め込まれたスクリプト(例えば、取引検証サービス140)は、ユーザ101がセキュリティ警告を確認する必要なく、又は取引検証サービス140にユーザ・デバイス110へのアクセスを許可する必要なく、ユーザ・デバイス・データをシームレスにキャプチャすることができる。ユーザ・デバイス・データは、ユーザ・デバイス110のソフトウェア、ハードウェア、並びに/又は物理的パラメータに対応する特性及び設定を含む場合があり、例えば、一意なデバイスID、IPアドレス、オペレーティング・システムのタイプ(例えば、WINDOWS(登録商標)、ANDROID(登録商標)、APPLE(登録商標)IOS(登録商標)、LINUX(登録商標)など)、ウェブ・ブラウザのタイプ(例えば、MICROSOFT INTERNET EXPLORER(登録商標)、GOOGLE CHROME(登録商標)など)、使用可能言語(例えば、英語、スペイン語、イタリア語など)、画面解像度設定、スクリプト設定(例えば、JAVACRIPT(登録商標)対応ウェブ・ブラウザ)、匿名IPインジケータなどである。
詐欺行為保護応答がユーザ報告の詐欺行為を含むことに応じて(ステップ308)、取引検証サービス140はユーザ詐欺行為通知を支払いシステム130に送信する(ステップ310)。例えば、ユーザ101が、取引が詐欺行為であると選択したことに応じて、取引検証サービス140は、支払いシステム130にユーザ詐欺行為通知を送信することにより、支払いシステム130に詐欺行為取引を更に通知する。ユーザ詐欺行為通知は詐欺行為保護応答及び/又はキャプチャしたユーザ・デバイス・データを含むことができる。ユーザ詐欺行為通知を受信したことに応じて、支払いシステム130はユーザ詐欺行為通知を処理する(ステップ312)。例えば、支払いシステム130は取引口座を保留し、手作業の詐欺行為解決のために取引口座に印を付ける場合がある。通知には、試行された取引が詐欺行為であることを示すデータが含まれる場合がある。様々な実施形態において、支払いシステム130は、履歴的なデータ追跡についてキャプチャしたユーザ・デバイス・データをローカルに(又は履歴的リスク・データベース160を介して)記憶することができる。
詐欺行為保護応答がユーザ報告の詐欺行為を含まないことに応じて(ステップ308)、取引検証サービス140はキャプチャしたユーザ・デバイス・データをリスク評価エンジン150に送信する(ステップ314)。例えば、ユーザ101が、取引が詐欺行為ではないと選択したことに応じて、取引検証サービス140はキャプチャしたユーザ・デバイス・データをリスク評価エンジン150に送信して、二次的取引詐欺行為検出を実施する。キャプチャしたユーザ・デバイス・データを受信したことに応じて、リスク評価エンジン150は、キャプチャしたユーザ・デバイス・データに基づいて履歴的リスク・データベース160に問い合わせを行う(ステップ316)。
リスク評価エンジン150は、キャプチャしたユーザ・デバイス・データに基づいてキャプチャしたデータ詐欺行為リスク(例えば、二次的詐欺行為リスク)を判断する(ステップ318)。例えば、また様々な実施形態によると、リスク評価エンジン150はキャプチャしたユーザ・デバイス・データを履歴的取引詐欺行為データと比較して、キャプチャしたユーザ・デバイス・データが詐欺的な情報源から生ずると分かっているデータを含むかどうかを判断することができる。更なる例として、また様々な実施形態によると、リスク評価エンジン150は、キャプチャしたユーザ・デバイス・データが潜在的な詐欺行為を示すかどうかを判断するように構成されたif-thenロジックを含む場合がある。if-thenロジックは、キャプチャしたユーザ・デバイス・データのうちの一つ又は複数に対応する様々な詐欺行為閾値を含むことができる。例えば、例示的なif-thenロジックは、「キャプチャされたIPアドレスが1日に5回より多くキャプチャされている場合、取引は詐欺行為である」、「画面解像度設定が低く、且つ使用可能言語がフランス語である場合、取引は詐欺行為である」、及び/又はあらゆる他の適切なif-thenロジックを含むことができる。更なる例として、また様々な実施形態によると、潜在的な詐欺行為を識別することを支援するために、リスク評価エンジン150は統計モデル、機械学習、人工知能などを実装することができる。この点では、キャプチャしたユーザ・デバイス・データを統計モデル、機械学習モデル、又は人工知能モデルに入力して詐欺行為のリスクを判断することができる。例えば、また様々な実施形態によると、モデルはキャプチャしたユーザ・デバイス・データ、履歴的取引詐欺行為データ、及び/又は非デバイス関連属性(例えば、取引のリスク・レベル、日時、取引口座上のメンテナンス活動など)を消費することができる。データ消費に基づいて、検証が詐欺的なデバイスから来るものかどうかを予測するためにモデルを活用することができる。
キャプチャしたユーザ・デバイス・データが詐欺行為ではないと判断されたことに応じて(ステップ320)、リスク評価エンジン150は検証承認を支払いシステム130に送信する(ステップ322)。例えば、キャプチャしたユーザ・デバイス・データが「低リスク」を含むことに応じて、調査エンジン150は検証承認を支払いシステム130に送信することができる。検証承認を受信したことに応じて、支払いシステム130はあらゆる保留中の詐欺行為ステータスを取引口座から削除することができる。様々な実施形態において、支払いシステム130は、電子メール、SMS、MMS、プッシュ通知などにより通知をユーザ101に送信し、販売者システム120との取引を再試行することもできる。様々な実施形態において、通知は、ユーザ101が詐欺行為の疑いを晴らしたことを示す検証承認の概要を含むこともできる。
キャプチャしたユーザ・デバイス・データが詐欺行為であると判断されたことに応じて(ステップ320)、リスク評価エンジン150は詐欺行為の検証通知を支払いシステム130に送信する(ステップ324)。例えば、キャプチャしたユーザ・デバイス・データが「高リスク」を含むことに応じて、調査エンジン150は詐欺行為の検証通知を支払いシステム130に送信することができる。詐欺行為の検証通知を受信したことに応じて、支払いシステム130は、手作業での詐欺行為解決フォローアップのために関連付けられた取引口座にフラグを立てることができる。支払いシステム130は、更に取引口座へのすべてのデジタルの(例えば、オンラインのポータルなどを介する)アクセスをブロックする場合がある。様々な実施形態において、支払いシステム130は、電子メール、SMS、MMS、プッシュ通知などにより詐欺行為通知をユーザ101に送信することもできる。詐欺行為通知は、ユーザ・インターフェース、ウェブ・ページなどによりユーザ101に表示される場合もある。詐欺行為通知は、手作業で詐欺行為の懸念を解決するために、ユーザ101にカスタマ・サービス窓口に電話するように求める場合がある。この点では、ユーザ101は詐欺行為の使用を確認するために電話して、取引口座を閉じ、新しい取引機器又は取引口座番号などを発行することができる。
本明細書における様々な実施形態の詳細な説明は、図示により様々な実施形態を示す添付の図面及び画像を参照する。これらの様々な実施形態は、当業者が本開示を実践できるよう十分詳細に説明されるが、本開示の思想及び範囲から逸脱することなく、他の実施形態が実現される場合があること、及び論理的且つ機械的な変更が成され得ることを理解されたい。したがって、本明細書における詳細な説明は、単なる例示の目的のために提示され、限定のためではない。例えば、方法又は処理の説明のいずれかにおいて述べられるステップは、あらゆる順序で実行されてもよく、提示される順序に限定されない。その上、機能又はステップのいずれも、一つ若しくは複数のサード・パーティにアウトソースされること、又は一つ若しくは複数のサード・パーティによって実施される場合がある。本開示の範囲から逸脱することなく、本明細書に説明されるシステム、装置、及び方法に対して、修正、追加、又は省略が成される場合がある。例えば、システム及び装置のコンポーネントは一体化されてもよく、又は別個にされてもよい。その上、本明細書で開示されるシステム及び装置の動作は、より多くの、より少ない、又は他のコンポーネントによって実施される場合があり、説明される方法は、より多くの、より少ない、又は他のステップを含む場合がある。追加的に、ステップは、あらゆる適切な順序で実施される可能性がある。本文書で使用される際、「それぞれ」は、ある集合の各メンバ、又はある集合の部分集合の各メンバを指す。更には、単数形へのあらゆる言及は複数形の実施形態を含み、二つ以上のコンポーネントへのあらゆる言及は単数形の実施形態を含むことができる。本明細書において具体的な利点が列挙されるが、様々な実施形態は列挙される利点のうち、いくつかを含む、いずれも含まない、又はすべてを含む場合がある。
システム、方法、及びコンピュータ・プログラム製品が提供される。本明細書における詳細な説明では、「様々な実施形態」、「一実施形態」、「実施形態」、「例示の実施形態」などの言及は、説明される実施形態が、特定の特徴、構造又は特性を含む可能性があるが、すべての実施形態がその特定の特徴、構造又は特性を必ずしも含まないことを示す。更には、そのような言い回しは、必ずしも同一の実施形態に言及しない。更には、特定の特徴、構造又は特性がある実施形態と併せて説明される場合、明示的に説明されるかどうかにかかわらず、他の実施形態と併せてそのような特徴、構造又は特性に影響することは当業者の知識のうちであると思われる。説明を読めば、関連分野の当業者には、代替的な実施形態においてどのように本開示を実装するかが明らかとなろう。
本明細書において使用される際、「送信する」には、電子データの少なくとも一部を一つのシステム100コンポーネントから別のものに送信することが含まれる場合がある。加えて、本明細書において使用される際、「データ」、「情報」などには、デジタル又は任意の他の形態のコマンド、クエリ、ファイル、メッセージ、記憶用のデータなどの情報を包含することが含まれる場合がある。
本明細書において使用される際、「電子的通信」には、システム100コンポーネントがデータを送受信することを可能にする、物理的な結合及び/又は非物理的な結合が含まれる場合がある。例えば、「電子的通信」は、CANバス・プロトコル、イーサネット物理層プロトコル(例えば、10BASE-T、100BASE-T、1000BASE-Tなどを使用するもの)、IEEE1394インターフェース(例えば、FireWire)、サービス総合デジタル網(ISDN)、デジタル加入者線(DSL)、802.11a/b/g/n/ac信号(例えば、Wi-Fi)、短波長UHF電波を用いてIEEE802.15.1(例えば、Bluetooth Special Interest Groupによって維持されるBLUETOOTH(登録商標)プロトコル)により少なくとも部分的に定義された無線通信プロトコル、IEEE802.15.4(例えば、ZigBee allianceによって維持されるZIGBEE(登録商標)プロトコル)により少なくとも部分的に定義された無線通信プロトコル、セルラ・プロトコル、赤外プロトコル、光学プロトコル、又は有線若しくは無線接続を介して情報を送信することができるあらゆる他のプロトコルなどの、有線又は無線プロトコルを指す場合がある。
システム100コンポーネントのうちの一つ又は複数は、ネットワークを介して電子的に通信することができる。本明細書で使用される際、用語「ネットワーク」は、あらゆるクラウド、クラウド・コンピューティング・システム、又はハードウェア及び/若しくはソフトウェア・コンポーネントを組み込む電子的通信システム若しくは方法を更に含む場合がある。ノード間の通信は、例えば電話網、エクストラネット、イントラネット、インターネット、加盟店端末装置(携帯情報端末、携帯電話、キオスク、タブレットなど)、オンライン通信、衛星通信、オフライン通信、無線通信、トランスポンダ通信、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、仮想プライベート・ネットワーク(VPN)、ネットワーク化若しくはリンク化デバイス、キーボード、マウス、及び/又はあらゆる適切な通信若しくはデータ入力様式などのあらゆる適切な通信チャネルを通じて実現することができる。その上、本明細書においてシステムはTCP/IP通信プロトコルで実装されるように説明されることが多いが、システムはインターネットワーク・パケット交換(IPX)、APPLETALK(登録商標)プログラム、IP-6、NetBIOS、OSI、あらゆるトンネリング・プロトコル(例えば、IPsec、SSHなど)、又はあらゆる数の既存の若しくは将来的なプロトコルを使用して実装することもできる。ネットワークが性質として、インターネットなどのパブリックなネットワークである場合、ネットワークはセキュアではなく盗聴者に対してオープンであると想定することが有利な場合がある。インターネットに関連して利用されるプロトコル、規格、及びアプリケーション・ソフトウェアに関する具体的な情報は、一般的に当業者に既知であるため、本明細書において詳しく述べる必要はない。
「クラウド」又は「クラウド・コンピューティング」は、構成可能なコンピューティング・リソース(例えば、ネットワーク、サーバ、ストレージ、アプリケーション、及びサービス)の共有プールへの便利でオンデマンドのネットワーク・アクセスを可能にするためのモデルを含み、最小限の管理努力又はサービス・プロバイダとの対話で、迅速にプロビジョニングされリリースされる。クラウド・コンピューティングは、共有サーバが、リソース、ソフトウェア、データをオンデマンドでコンピュータ及び他のデバイスに提供する、場所独立的なコンピューティングを含むことができる。クラウド・コンピューティングに関する更なる情報は、NIST(National Institute of Standards and Technology)のクラウド・コンピューティングの定義を参照されたい。
様々なシステム・コンポーネントは独立的に、別個に、集合的に、データ・リンクを介して、ネットワークに適切に結合され得、データ・リンクには例えば通常、標準モデム通信、ケーブル・モデム、DISH NETWORKS(登録商標)、ISDN、DSL、又は様々な無線通信方法に関して用いられるようなローカル・ループ上のインターネット・サービス・プロバイダ(ISP)への接続が含まれる。ネットワークは、対話型テレビジョン(ITV)ネットワークなど他のタイプのネットワークとして実装される場合もあることに留意されたい。その上、システムは、本明細書において説明される類似の機能性を有するあらゆるネットワーク上での、あらゆる商品、サービス、又は情報の、使用、販売、又は配信を企図している。
ネットワークは、セキュアではない場合がある。したがって、ネットワーク上の通信はデータ暗号化を利用することがある。暗号化は、現在当分野で利用可能な、又は利用可能になる可能性がある技法のうちのいずれかを用いて実施することができる。例えば、Twofish、RSA、エルガマル、ショア署名、DSA、PGP、PKI、GPG(GnuPG)、HPEフォーマット保持暗号化(FPE)、Voltage、Triple DES、Blowfish、AES、MD5、HMAC、IDEA、RC6、並びに対称及び非対称暗号化システムなどである。ネットワーク通信は、SHA系暗号化法、楕円曲線暗号化法(例えば、ECC、ECDH、ECDSAなど)、及び/又は開発中の他のポスト量子暗号化アルゴリズムを組み込む場合もある。
簡単にするため、従来のデータ・ネットワーキング、アプリケーション開発、及びシステム100の他の機能上の態様は、本明細書において詳細には説明しない場合がある。更には、本明細書に含まれる様々な図面に示される連結線は、様々な要素間の例示的な機能上の関係性及び/又は電子的通信を表現することを意図されている。現実のシステムにおいては、多くの代替的又は追加的な機能上の関係性又は電子的通信が存在し得ることに留意されたい。
様々な実施形態において、ユーザ・デバイス110は、識別情報の一次的又は二次的な形態としてバイオメトリクスを与えるために使用することができるバイオメトリックなセキュリティ・システムを含む場合もある。バイオメトリックなセキュリティ・システムは、ユーザ・デバイス110と通信するトランスポンダ及びリーダを含む場合がある。バイオメトリックなセキュリティ・システムは、バイオメトリックな試料を検出するバイオメトリック・センサ、及びバイオメトリックな試料を検証するためのデバイスを含む場合もある。バイオメトリックなセキュリティ・システムは、一つ又は複数のバイオメトリックなスキャナ、プロセッサ及び/又はシステムで構成することができる。バイオメトリックなシステムは、一つ又は複数の技術、或いはその任意の部分を含むことができる。本明細書で使用される際、バイオメトリクスとしては、ユーザの音声、指紋、顔、耳、シグネチャ、血管パターン、DNAサンプリング、手の形状、音、嗅覚、キーストローク/タイピング、光彩、網膜、又はあらゆる体の部分、機能、系統、属性及び/若しくは他の特性に基づく認識に関連するあらゆる他のバイオメトリクス、或いはその任意の部分を挙げることができる。
様々な実施形態において、システム及び様々なコンポーネント(例えば、ユーザ・デバイス110)は、一つ又は複数のスマート・デジタル・アシスタント技術と統合される場合がある。例えば、例示的なスマート・デジタル・アシスタント技術としては、AMAZON(登録商標)社によって開発されたALEXA(登録商標)システム、Alphabet,Inc.によって開発されたGOOGLE HOME(登録商標)システム、APPLE(登録商標)社のHOMEPOD(登録商標)システム、及び/又は類似のデジタル・アシスタント技術を挙げることができる。ALEXA(登録商標)システム、GOOGLE HOME(登録商標)システム、及びHOMEPOD(登録商標)システムは、タスク、エンターテインメント、一般的な情報、他を支援することができるクラウドベースの音声アクティベーション・サービスをそれぞれ提供することができる。AMAZON ECHO(登録商標)、AMAZON ECHO DOT(登録商標)、AMAZON TAP(登録商標)及びAMAZON FIRE(登録商標)TVなどのすべてのALEXA(登録商標)デバイスは、ALEXA(登録商標)システムへのアクセスを有する。ALEXA(登録商標)システム、GOOGLE HOME(登録商標)システム、及びHOMEPOD(登録商標)システムは、その音声アクティベーション技術により、音声コマンドを受信すること、他の機能をアクティブ化すること、スマート・デバイスを制御すること、及び/又は情報を集めることができる。例えば、スマート・デジタル・アシスタント技術は、音楽、電子メール、テキスト、電話呼、質問応答、家庭内改善情報、スマート・ホーム通信/アクティベーション、ゲーム、ショッピング、to-doリストの作製、アラーム設定、ポッドキャストのストリーミング、音声ブックの再生、並びに気象情報、交通情報、及びニュースなどの他のリアルタイム情報などの提供と対話するために使用することができる。更にALEXA(登録商標)、GOOGLE HOME(登録商標)、及びHOMEPOD(登録商標)システムにより、すべてのデジタル・アシスタント対応デバイスをまたいでユーザがオンライン口座にリンクされた対象取引口座についての情報にアクセスできるようになる場合がある。更なる例として、スマート・デジタル・アシスタント技術は、本明細書において更に議論されるようなモーション対応取引を開始して完了するために、ユーザ101及び/又は販売者103によって使用することができる。
本明細書において使用される場合、「満足する」、「満たす」、「一致する」、「に関連付けられる」又は類似の言い回しには、同一の一致、部分的な一致、一定の基準を満たすこと、データの部分集合の一致、相関関係、一定の基準を満足すること、対応関係、関連付け、アルゴリズム上の関連性などが含まれる場合がある。同様に、本明細書において使用される際、「認証」又は類似の用語には、完全な認証、部分的な認証、データの部分集合を認証すること、対応関係、一定の基準を満足すること、関連付け、アルゴリズム上の関連性などが含まれる場合がある。
「関連付ける」及び/又は「関連付けること」に類似した用語及び言い回しには、タグ付けすること、フラグを立てること、相関付けること、ルックアップ・テーブルを使用すること、又は例えば(i)取引口座と(ii)項目(例えば、提案、報酬、ディスカウントなど)及び/若しくはデジタル・チャネルとの要素間の関連性を示す若しくは作るための、あらゆる他の方法若しくはシステムが含まれる場合がある。その上、関連付けは、あらゆる適切な行為、事象、又は期間に応じてあらゆる時点で生じる可能性がある。関連付けは、所定の間隔で、定期的に、ランダムに、一度だけ、複数回、又は適切な要求若しくは行為に応じて生じる場合がある。情報のいずれも、ソフトウェア対応リンクを介して配信及び/又はアクセスされる場合があり、リンクは電子メール、テキスト、投稿、ソーシャル・ネットワーク入力、及び/又は当分野で既知のあらゆる他の方法により送信される場合がある。
用語「支払い手段」、「取引口座」、「金融取引機器」、「取引機器」、及び/又はこれらの用語の複数形は、金融機器に言及するために全体を通じて互換的に用いられる場合がある。「取引口座」に類似した言い回し及び用語には、金融取引を容易にするために用いることができるあらゆる口座が含まれる可能性がある。
本明細書において使用される際、「口座」、「口座番号」、「口座コード」、又は「消費者口座」に類似した言い回し及び用語には、あらゆるデバイス、コード(例えば、認可/アクセス・コード、個人識別番号(「PIN」)、インターネット・コード、他の識別コードなどのうちの一つ又は複数)、数字、文字、記号、デジタル証明、スマート・チップ、デジタル信号、アナログ信号、バイオメトリック、又は消費者がシステムとアクセス、対話若しくは通信できるように適切に構成された他の識別子/インデックスが含まれる場合がある。口座番号は、任意選択的に、報酬口座、掛売口座、クレジット口座、デビット口座、プリペイド口座、テレホン・カード、エンボス・カード、スマート・カード、磁気ストライプ・カード、バーコード・カード、トランスポンダ、無線周波カード又は関連する口座に、配置又は関連付けられる場合がある。
「金融機関」又は「取引口座発行者」に類似した言い回し及び用語には、取引口座サービスを提供するあらゆる実体が含まれる場合がある。よく「金融機関」と称されるが、金融機関は、あらゆるタイプの銀行、貸し手、又はクレジット・カード会社、カード・スポンサ会社、若しくは金融機関と提携しているサード・パーティ発行者など他のタイプの口座発行機関を表す場合がある。取引の一部のフェーズには中間決済機関など他の関係者が関与する場合があることに更に留意されたい。
本明細書において議論される様々なシステム・コンポーネントは次のうちの一つ又は複数を含むことができる:デジタル・データを処理するためのプロセッサを含むホスト・サーバ又は他のコンピューティング・システム;デジタル・データを記憶するためにプロセッサに結合されたメモリ;デジタル・データを入力するためにプロセッサに結合された入力デジタイザ;プロセッサによるデジタル・データの処理を指示するための、メモリに記憶されプロセッサからアクセス可能なアプリケーション・プログラム;プロセッサによって処理されたデジタル・データから導かれた情報を表示するための、プロセッサ及びメモリに結合されたディスプレイ・デバイス;及び複数のデータベース。本明細書で使用される様々なデータベースには、クライアント・データ、販売者データ、金融機関データ、及び/又はシステムの動作に有用なデータが含まれる場合がある。当業者であれば、ユーザ・コンピュータはオペレーティング・システム(例えば、WINDOWS(登録商標)、UNIX(登録商標)、LINUX(登録商標)、SOLARIS(登録商標)、MACOS(登録商標)など)並びに通常コンピュータに関連付けられた様々な従来型のサポート・ソフトウェア及びドライバを含む可能性があることを諒解されよう。
本システム、又はそのあらゆる部分若しくは機能は、ハードウェア、ソフトウェア、又はその組み合わせを使用して実装されてもよく、一つ又は複数のコンピュータ・システム若しくは他の処理システムに実装することができる。しかしながら、実装形態によって実施される操作は、一致する又は選択するなどの用語で言及されることが多く、これらは一般的に人間オペレータにより行われる精神的な作用に関連付けられる。本明細書において説明される操作のいずれにおいても、人間オペレータのそのような能力は、必要ないか、又はたいていの場合、望ましくない。むしろ、操作は機械操作である可能性があるか、又は操作のいずれも人工知能(AI)若しくは機械学習によって行うことができる若しくは拡張することができる。人工知能は、一般に、自身の周囲を知覚する、計画を立てる、及び自身の目的を達成するために決定を行う学習エージェント(例えば、機械、コンピュータ・ベースのシステムなど)を指す場合がある。AIの基礎としては、数学、論理、哲学、確率、言語学、神経科学、及び意志決定理論が挙げられる。コンピュータ・ビジョン、ロボット工学、機械学習、及び自然言語処理などの多くの分野がAIの傘下に入る。様々な実施形態を実施するために有用な機械には、汎用のデジタル・コンピュータ又は類似のデバイスが含まれる。
コンピュータ・システムには通信インターフェースが含まれる場合もある。通信インターフェースにより、コンピュータ・システムと外部デバイスとの間で、ソフトウェア及びデータを転送することができる。通信インターフェースの例としては、モデム、ネットワーク・インターフェース(イーサネット・カードなど)、通信ポートなどを挙げることができる。通信インターフェースを介して転送されるソフトウェア及びデータは、電子的、電磁気的、光学的、又は通信インターフェースによって受信可能な他の信号であり得る信号の形態である。これらの信号は通信経路(例えば、チャネル)を介して通信インターフェースに与えられる。このチャネルは、信号を搬送し、ワイヤ、ケーブル、光ファイバ、電話線、セルラ・リンク、無線周波数(RF)リンク、ワイヤレス、及び他の通信チャネルを使用して実装することができる。
本明細書において議論されるあらゆる通信、送信、通信チャネル、チャネルなどには、コンテンツ(例えば、データ、情報、メタデータなど)を配信するためのあらゆるシステム若しくは方法、及び/又はコンテンツそのものが含まれる場合がある。コンテンツは、あらゆる形態又は媒体で存在することができ、様々な実施形態において、コンテンツは電子的に配信することができる、及び/又は電子的に提示することができる。例えば、チャネルはウェブサイト、モバイル・アプリケーション、又はデバイス(例えば、FACEBOOK(登録商標)、YOUTUBE(登録商標)、PANDORA(登録商標)、APPLE TV(登録商標)、MICROSOFT(登録商標)XBOX(登録商標)、ROKU(登録商標)、AMAZON FIRE(登録商標)、GOOGLE CHROMECAST(商標)、SONY(登録商標)PLAYSTATION(登録商標)、NINTENDO(登録商標)SWITCH(登録商標)など)、uniform resource locator(「URL」)、文書(例えば、MICROSOFT(登録商標)Word(商標)若しくはEXCEL(登録商標)、ADOBE(登録商標)Portable Document Format(PDF)文書など)、「電子ブック」、「電子雑誌」、アプリケーション若しくはマイクロアプリケーション(本明細書において説明されるようなもの)、SMS若しくは他のタイプのテキスト・メッセージ、電子メール、FACEBOOK(登録商標)メッセージ、TWITTER(登録商標)ツイート、マルチメディア・メッセージング・サービス(MMS)、及び/又は他のタイプの通信技術を含むことができる。様々な実施形態において、チャネルはデータ・パートナによってホストされ得る又は提供され得る。様々な実施形態において、配信チャネルは、販売者ウェブサイト、ソーシャル・メディア・ウェブサイト、アフィリエイト若しくはパートナのウェブサイト、外部ベンダ、モバイル・デバイス通信、ソーシャル・メディア・ネットワーク、及び/又はロケーション・ベースのサービスのうちの少なくとも一つを含む場合がある。配信チャネルは、販売者ウェブサイト、ソーシャル・メディア・サイト、アフィリエイト若しくはパートナのウェブサイト、外部ベンダ、及びモバイル・デバイス通信のうちの少なくとも一つを含む場合がある。ソーシャル・メディア・サイトの例としては、FACEBOOK(登録商標)、FOURSQUARE(登録商標)、TWITTER(登録商標)、LINKEDIN(登録商標)、INSTAGRAM(登録商標)、PINTEREST(登録商標)、TUMBLR(登録商標)、REDDIT(登録商標)、SNAPCHAT(登録商標)、WHATSAPP(登録商標)、FLICKR(登録商標)、VK(登録商標)、QZONE(登録商標)、WECHAT(登録商標)などが挙げられる。アフィリエイト若しくはパートナのウェブサイトの例としては、AMERICAN EXPRESS(登録商標)、GROUPON(登録商標)、LIVINGSOCIAL(登録商標)などが挙げられる。その上、モバイル・デバイス通信の例としては、テキスト送信、電子メール、及びスマートフォン用モバイル・アプリケーションが挙げられる。
更には、処理の流れの図面及びその説明は、ユーザのWINDOWS(登録商標)アプリケーション、ウェブ・ページ、ウェブサイト、ウェブ・フォーム、プロンプトなどを参照する場合がある。実務者であれば、本明細書において説明される図示のステップは、WINDOWS(登録商標)アプリケーション、ウェブ・ページ、ウェブ・フォーム、ポップアップWINDOWS(登録商標)アプリケーション、プロンプトなどの使用を含むあらゆる数の構成を含むことを諒解されよう。図示及び説明されるような複数のステップが単一のウェブ・ページ及び/又はWINDOWS(登録商標)アプリケーションに組み合わせることができるが、簡略のため分けたままであることを更に諒解されたい。他の場合では、単一の処理ステップとして図示及び説明されるステップが、複数のウェブ・ページ及び/又はWINDOWS(登録商標)アプリケーションに別個にすることができるが、簡略のため組み合わせたままである。
様々な実施形態において、システム100のコンポーネント、モジュール、及び/又はエンジンは、マイクロアプリケーション又はマイクロアプリとして実装される場合がある。マイクロアプリは、通常モバイルのオペレーティング・システム、例えばWINDOWS(登録商標)モバイル・オペレーティング・システム、ANDROID(登録商標)オペレーティング・システム、APPLE(登録商標)iOSオペレーティング・システム、BLACKBERRY(登録商標)社のオペレーティング・システムなどのコンテキストで展開される。マイクロアプリは、より大きいオペレーティング・システムのリソース並びに所定の規則のセットにより様々なオペレーティング・システム及びハードウェア・リソースを管理する関連付けられたハードウェアを活用するように構成され得る。例えば、マイクロアプリがモバイル・デバイス又はモバイル・オペレーティング・システム以外のデバイス又はネットワークと通信したい場合、マイクロアプリはモバイル・オペレーティング・システムの所定の規則の下、オペレーティング・システム及び関連付けられたデバイス・ハードウェアの通信プロトコルを活用することができる。その上、マイクロアプリがユーザからの入力を所望する場合、マイクロアプリは様々なハードウェア・コンポーネントをモニタリングし、ハードウェアからの検出した入力をマイクロアプリに通信するオペレーティング・システムに、応答を要求するように構成することができる。
様々な実施形態において、システムは、ミドルウェアを実装してソフトウェア・アプリケーション及びサービスを提供すること、並びに/又はオペレーティング・システム、データベース、アプリケーションなどコンピュータ・ベースのシステムにおいてソフトウェア・コンポーネントをブリッジすることができる。ミドルウェアは、異なるコンピューティング・システム間での通信及び/又は取引処理を容易にするために適切に構成されたあらゆるハードウェア及び/又はソフトウェアを含む場合がある。ミドルウェア・コンポーネントは市販されており、当分野で既知である。ミドルウェアは市販のハードウェア及び/又はソフトウェアにより、カスタムのハードウェア及び/又はソフトウェアにより、或いはその組み合わせにより実装することができる。ミドルウェアは、様々な構成で存在することができ、スタンドアロンのシステムとして存在することができるか、又はインターネット・サーバ上に存在するソフトウェア・コンポーネントであってもよい。ミドルウェアは、本明細書において開示されるあらゆる目的のために、アプリケーション・サーバの様々なコンポーネントとあらゆる数の内部又は外部のシステムとの間での取引を処理するように構成することができる。市販のミドルウェア製品の例としては、IBM(登録商標)Inc.(Armonk、NY)のWEBSPHERE(登録商標)MQTM(以前のMQシリーズ)がある。ミドルウェアの別の例としては、Enterprise Service Bus(「ESB」)アプリケーションがある。
本明細書において開示されるシステム、コンピュータ、コンピュータ・ベースのシステムなどは、ユーザからアクセス可能な、適切なウェブサイト又は他のインターネットベースのグラフィカル・ユーザ・インターフェースを提供することができる。実務者であれば、ブラウザベースの文書内にデータを表示するためには複数の方法が存在することを諒解されたい。データは、標準的なテキストとして、又は固定リスト、スクロール可能リスト、ドロップダウン・リスト、編集可能テキスト・フィールド、固定テキスト・フィールド、ポップアップ・ウィンドウなどの内部で表現され得る。同様に、例えばキーボードを使用したフリー・テキスト入力、メニュ項目、チェック・ボックス、オプション・ボックスの選択など、ウェブ・ページ内のデータを修正するために使用可能な方法が複数ある。
本明細書において議論される通信、入力、ストレージ、データベース、又はディスプレイのいずれも、ウェブ・ページを有するウェブサイトを通じて容易にすることができる。本明細書において使用されるような用語「ウェブ・ページ」は、ユーザと対話するために使用され得る文書及びアプリケーションのタイプを限定するよう意図されていない。例えば、典型的なウェブサイトは標準的なHTML文書に加えて、様々なフォーム、JAVA(登録商標)アプレット、JAVASCRIPT(登録商標)プログラム、active server page(ASP)、common gateway interface(CGI)スクリプト、拡張可能マークアップ言語(XML)、ダイナミックHTML、カスケード・スタイル・シート(CSS)、AJAX(非同期JAVASCRIPT and XML)プログラム、ヘルパ・アプリケーション、プラグインなどを含む可能性がある。サーバは、ウェブ・サーバから要求を受信するウェブ・サービスを含む場合があり、要求にはURL及びIPアドレス(192.168.1.1)が含まれる。ウェブ・サーバは適当なウェブ・ページを検索し、そのウェブ・ページ用のデータ又はアプリケーションをそのIPアドレスに送信する。ウェブ・サービスは、インターネットなどの通信手段により他のアプリケーションと対話することができるアプリケーションである。ウェブ・サービスは、通常XML、SOAP、AJAX、WSDL及びUDDIなどの規格又はプロトコルに基づいている。ウェブ・サービス方法は、当分野でよく知られており、多くの標準的なテキストでカバーされている。更なる例として、representational state transfer(REST)、すなわちRESTfulなウェブ・サービスは、アプリケーション間の相互運用性を可能にする一方法を与えることができる。
一実施形態では、MICROSOFT(登録商標)社のInternet Information Services(IIS)、Transaction Server(MTS)サービス、及びSQL SERVER(登録商標)データベースは、MICROSOFT(登録商標)オペレーティング・システム、WINDOWS NT(登録商標)ウェブ・サーバ・ソフトウェア、SQL SERVER(登録商標)データベース、及びMICROSOFT(登録商標)Commerce Serverと併せて使用される。加えて、ACCESS(登録商標)ソフトウェア、SQL SERVER(登録商標)データベース、ORACLE(登録商標)ソフトウェア、SYBASE(登録商標)ソフトウェア、INFORMIX(登録商標)ソフトウェア、MYSQL(登録商標)ソフトウェア、INTERBASE(登録商標)ソフトウェア、などのコンポーネントなどは、Active Data Object(ADO)準拠データベース管理システムを提供するために使用される場合がある。一実施形態では、APACHE(登録商標)ウェブ・サーバは、LINUX(登録商標)オペレーティング・システム、MYSQL(登録商標)データベース、並びにPERL(登録商標)、PHP、Ruby及び/又はPYTHON(登録商標)プログラミング言語と併せて使用される。
様々な実施形態において、サーバには、アプリケーション・サーバ(例えば、WEBSPHERE(登録商標)、WEBLOGIC(登録商標)、JBOSS(登録商標)、POSTGRES PLUS ADVANCED SERVER(登録商標)など)が含まれる場合がある。様々な実施形態において、サーバには、ウェブ・サーバ(例えば、Apache、IIS、GOOGLE(登録商標)Web Server、SUN JAVA(登録商標)System Web Server、LINUX(登録商標)又はWINDOWS(登録商標)オペレーティング・システム上で動作するJAVA(登録商標)仮想マシン)が含まれる場合がある。
ユーザ、システム、コンピュータ・ベースのシステムなどは、ウェブ・クライアントを介してサーバと通信することができる。ウェブ・クライアントには、例えば本明細書において議論されるあらゆるデバイス又はソフトウェアなど、あらゆるネットワークを介して通信するあらゆるデバイス又はソフトウェアが含まれる場合がある。ウェブ・クライアントには、オンライン取引及び/又は通信を行うためにコンピューティング・ユニット又はシステムにインストールされたインターネット閲覧ソフトウェアが含まれる場合がある。これらのコンピューティング・ユニット又はシステムは、一つのコンピュータ、又は一組のコンピュータの形態を取ることができるが、他のタイプのコンピューティング・ユニット又はシステムを使用することもでき、パーソナル・コンピュータ、ラップトップ、ノートブック、タブレット、スマートフォン、携帯電話、携帯情報端末、サーバ、プール・サーバ、メーンフレーム・コンピュータ、分散コンピューティング・クラスタ、キオスク、端末、販売時点情報管理(POS)デバイス若しくは端末、テレビ、又はネットワーク上でデータを受信することができるあらゆる他のデバイスを含む。ウェブ・クライアントとしては、オペレーティング・システム(例えば、WINDOWS(登録商標)、WINDOWS MOBILE(登録商標)オペレーティング・システム、UNIX(登録商標)オペレーティング・システム、LINUX(登録商標)オペレーティング・システム、APPLE(登録商標)OS(登録商標)オペレーティング・システムなど)、並びに通常コンピュータに関連付けられた様々な従来型のサポート・ソフトウェア及びドライバを挙げることができる。ウェブ・クライアントは、MICROSOFT(登録商標)INTERNET EXPLORER(登録商標)ソフトウェア、MOZILLA(登録商標)FIREFOX(登録商標)ソフトウェア、GOOGLE(登録商標)CHROME(登録商標)ソフトウェア、APPLE(登録商標)SAFARI(登録商標)ソフトウェア、又はインターネットを閲覧するために利用可能な数々のソフトウェア・パッケージのうちの任意の他のものを実行することもある。
当業者であれば、ウェブ・クライアントは、サーバ(例えば、本明細書において議論されるようなアプリケーション・サーバ、ウェブ・サーバなど)と直接接していてもよく、接していなくてもよいことを諒解されよう。例えば、ウェブ・クライアントは、インターネット・サーバへの直接又は間接の接続を有する場合がある別のサーバ及び/又はハードウェア・コンポーネントを通じてサーバのサービスにアクセスすることができる。例えば、ウェブ・クライアントは、ロード・バランサを介してサーバと通信する場合がある。様々な実施形態において、ウェブ・クライアントのアクセスは、市販のウェブ・ブラウザのソフトウェア・パッケージを通じてネットワーク又はインターネットを通じたものである。この点では、ウェブ・クライアントは、ネットワーク又はインターネットへのアクセスを有する家庭用又は事業用の環境内にあることができる。ウェブ・クライアントは、セキュア・ソケット・レイヤ(SSL)及びトランスポート層セキュリティ(TLS)などのセキュリティ・プロトコルを実装することができる。ウェブ・クライアントは、HTTP、HTTPS、FTP及びSFTPを含むいくつかのアプリケーション層プロトコルを実装することができる。
本明細書において議論されるあらゆるデータベースは、リレーショナル、階層的、グラフィカル、ブロックチェーン、オブジェクト指向構造、及び/又はあらゆる他のデータベース構成を含むことができる。あらゆるデータベースは、フラット・ファイル構造を含む場合もあり、フラット・ファイル構造では、データは、インデックス付けの構造がなくレコード間に構造的なリレーションシップのない行列形式で単一ファイルに記憶することができる。例えば、フラット・ファイル構造は、区切られたテキストのファイル、CSV(カンマ区切り値)ファイル、及び/又はあらゆる他の適切なフラット・ファイル構造を含むことができる。データベースを実装するために使用することができる一般的なデータベース製品には、IBM(登録商標)(Armonk、NY)のDB2(登録商標)、ORACLE(登録商標)コーポレーション(Redwood Shores、CA)から利用可能な様々なデータベース製品、MICROSOFT(登録商標)コーポレーション(Redmond、Washington)からのMICROSOFT ACCESS(登録商標)又はMICROSOFT SQL SERVER(登録商標)、MySQL AB(Uppsala、Sweden)のMYSQL(登録商標)、MONGODB(登録商標)、Redis、Apache Cassandra(登録商標)、APACHE(登録商標)のHBASE(登録商標)、MAPR(登録商標)のMapR-DB、又はあらゆる他の適切なデータベース製品が挙げられる。その上、あらゆるデータベースは、例えばデータ・テーブル又はルックアップ・テーブルとして、あらゆる適切な様式で編成することができる。各レコードは、単一ファイル、一連のファイル、リンクされた一連のデータ・フィールド、又はあらゆる他のデータ構造であり得る。
本明細書において議論されるあらゆるデータベースは、ピアツーピア・ネットワーク上で複数のコンピューティング・デバイス(例えば、ノード)によって保持される分散台帳を含むことができる。各コンピューティング・デバイスは、分散台帳の複製及び/又は部分複製を保持し、ネットワーク内の一つ又は複数の他のコンピューティング・デバイスに通信して、データを検証して分散台帳に書き込む。分散台帳は、例えば合意ベースの検証、不変性、及び暗号法的なつながりを持つデータのブロックを含む、ブロックチェーン技術の特徴と機能性を使用することができる。ブロックチェーンは、データを含む相互接続されたブロックである台帳を含むことができる。各ブロックが個々の取引及びあらゆるブロックチェーン実行可能物の結果を保持するため、ブロックチェーンは、高度なセキュリティを提供することができる。各ブロックは、先行するブロックにリンクすることができ、タイムスタンプを含むことができる。各ブロックがブロックチェーン内の先行するブロックのハッシュを含むことができるため、ブロック同士をリンクすることができる。リンクしたブロックはチェーンを形成し、単一のチェーンに対して、一つの後続ブロックだけが他の一つの先行ブロックにリンクすることができる。フォークは、先行する一様なブロックチェーンから分岐チェーンが確立される際に可能な場合があるが、典型的には分岐チェーンのうちの一つだけが合意チェーンとして維持される。様々な実施形態において、ブロックチェーンは、非中央集権的な様式でデータのワークフロを執行するスマートコントラクトを実装することができる。システムは、例えばコンピュータ、タブレット、スマートフォン、モノのインターネットのデバイス(「IoT」デバイス)などのユーザ・デバイスに展開されるアプリケーションを含むこともできる。アプリケーションは、ブロックチェーンと通信して(例えば、直接的に、又はブロックチェーン・ノードを介して)、データを送信及び検索することができる。様々な実施形態において、組織又はコンソーシアムを統制することは、ブロックチェーン上に記憶されたデータへのアクセスを制御することであり得る。管理組織に登録することにより、ブロックチェーン・ネットワークに参加できる場合がある。
ブロックチェーンベースのシステムを通じて実施されるデータ転送は、実装される具体的なブロックチェーン技術のブロックチェーン作成時間によって決定され得る持続時間中、ブロックチェーン内の接続ピアに伝搬する。例えば、ETHEREUM(登録商標)ベースのネットワークでは、新しいデータ・エントリは書き込み時点で約13から20秒のうちに利用可能になる可能性がある。HYPERLEDGER(登録商標)Fabric1.0ベースのプラットフォームでは、持続時間は選択される具体的な合意アルゴリズムによって決まり、数秒のうちに実施され得る。この点で、システム内での伝搬時間は、既存のシステムに比べて改善される可能性があり、市場投入までの実装コスト及び時間も劇的に短縮され得る。システムは、ブロックチェーンに記憶されるデータの不変的な性質により、様々なデータの入力出力の改竄の可能性を低減し、少なくとも部分的に向上したセキュリティを更に提供する。その上、データをブロックチェーンに記憶することに先立って、暗号法的処理をデータに対して実施することにより、システムは向上したデータのセキュリティを提供することもできる。したがって、本明細書において説明されるシステムを使用してデータを送信、記憶、アクセスすることにより、データのセキュリティが向上し、コンピュータ又はネットワークが危険にさらされるリスクを低下させる。
様々な実施形態において、システムは、共通のデータ構造を設けることにより、データベースの同期エラーを低減することもできるため、記憶されたデータの整合性を少なくとも部分的に改善する。システムにより、各ノードが記憶されたデータの完全な複製を用いて動作するため、従来型のデータベース(例えば、リレーショナル・データベース、分散型のデータベースなど)よりも信頼性及び耐障害性が更に向上し、それによって局所的なネットワーク停止及びハードウェア障害によるダウンタイムを少なくとも部分的に削減する。システムにより、各ノードがすべての接続ピアにメッセージをブロードキャストするため、信頼できるピアと信頼できないピアを有するネットワーク環境におけるデータ転送の信頼性が更に向上し、また各ブロックが先行ブロックへのリンクを含むため、ノードは欠落ブロックを迅速に検出し、欠落ブロックの要求をブロックチェーン内の他のノードに伝搬することができる。
一定のデータの関連付けは、当分野で既知又は実用化されるもののような、あらゆる所望のデータ関連付け手法を通じて実現することができる。例えば、関連付けは、手動又は自動のいずれでも実現することができる。自動の関連付け手法としては、例えばデータベース検索、データベースのマージ、GREP、AGREP、SQL、検索を高速化するためにテーブルでキー・フィールドを使用すること、すべてのテーブル及びファイルを通る順次検索、ルックアップを簡略化するために既知の順序にしたがってファイル内でレコードをソートすることなどを挙げることができる。関連付けステップは、データベースのマージ機能によって実現することができ、例えば予め選択されたデータベース又はデータ・セクタ内で「キー・フィールド」を使用する。様々なデータベース・チューニングのステップが、データベースのパフォーマンスを最適化するために企図される。例えば、インデックスなどの頻繁に使用されるファイルは、in/Out(「I/O」)ボトルネックを低減するために別個のファイル・システムに配置される場合がある。
より詳細には、「キー・フィールド」は、そのキー・フィールドによって定義されるオブジェクトの高次クラスにしたがってデータベースを分割する。例えば、特定のタイプのデータは、複数の関連データ・テーブル内でキー・フィールドとして指定することができ、次いでデータ・テーブルはキー・フィールド内のデータのタイプに基づいてリンクされる場合がある。リンク済データ・テーブルのそれぞれにおけるキー・フィールドに対応するデータは、同一であるか、又は同一のタイプのデータであることが好ましい。しかしながら、キー・フィールドにおいて類似しているが同一ではないデータを有するデータ・テーブルは、例えばAGREPを用いてリンクすることもできる。一実施形態によると、あらゆる適切なデータ記憶技法を利用して、標準フォーマットを伴わずデータを記憶することができる。データ・セットは、あらゆる適切な技法を用いて記憶することができ、例えばISO/IEC7816-4ファイル構造を使用して個々のファイルを記憶すること;一つ又は複数のデータ・セットを含む一つ又は複数の基本ファイルを公開する専用ファイルが選択されるドメインを実装すること;階層的なファイル・システムを使用して個々のファイルに記憶されたデータ・セットを使用すること;単一ファイル内のレコードとして記憶されたデータ・セット(圧縮、SQLアクセス可能、一つ又は複数のキーでハッシュ化、数字、第1のタプルによるアルファベット順などを含む);Binary Large Object(BLOB)として記憶されるデータ;ISO/IEC7816-6データ要素を用いてエンコードされた未グループ化のデータ要素として記憶されるデータ;ISO/IEC8824及び8825におけるようにISO/IEC Abstract Syntax Notation(ASN.1)を用いてエンコードされた未グループ化のデータ要素として記憶されるデータ;フラクタル圧縮法、画像圧縮法などを含む可能性がある他のプロプライエタリな技法を挙げることができる。
様々な実施形態において、異なるフォーマットの多様な情報を記憶する機能は、情報をBLOBとして記憶することにより容易になる。そのため、あらゆるバイナリ情報をデータ・セットに関連付けられた記憶空間に記憶することができる。上で議論したように、バイナリ情報は、システムに関連付けられて記憶することができ、又はシステムと連携しているが外部にあってもよい。BLOBの方法は、データ・セットを、固定記憶割り当て、環状キュー技法、又はメモリ管理に関するベスト・プラクティス(例えば、メモリのページング、least recently usedなど)のうちのいずれかを用いる固定メモリ・オフセットによりバイナリのブロックとしてフォーマットされた未グループ化のデータ要素として記憶することができる。BLOB方法を用いることにより、異なるフォーマットを有する様々なデータ・セットを記憶する機能は、データ・セットの複数且つ関連性のない所有者による、データベースにおける、又はシステムに関連付けられるデータの記憶を容易にする。例えば、記憶され得る第1のデータ・セットは第1のパーティによって提供される可能性があり、記憶され得る第2のデータ・セットは関連性のない第2のパーティによって提供される可能性があり、更に記憶され得る第3のデータ・セットは第1のパーティ及び第2のパーティと関連性のない第3のパーティによって提供される可能性がある。これら三つの例示的なデータ・セットのそれぞれは、異なるデータ記憶フォーマット及び/又は技法を用いて記憶される異なる情報を含む可能性がある。更には、それぞれのデータ・セットは、データの部分集合を含む可能性があり、データの部分集合はやはり他の部分集合とは異なっている可能性がある。
上述のように、様々な実施形態において、データは共通フォーマットとは無関係に記憶することができる。しかしながら、データ・セット(例えば、BLOB)は、データベース又はシステムにおけるデータの操作のために与えられる際、標準様式で注釈がつけられる場合がある。注釈には、短いヘッダ、トレイラ、又は様々なデータ・セットを管理するのに有用な情報を伝達するように構成された各データ・セットに関連する他の適当なインジケータが含まれ得る。例えば、注釈は本明細書では「条件ヘッダ」、「ヘッダ」、「トレイラ」、又は「ステータス」と呼ばれることがあり、データ・セットのステータスの指標を含むことができるか、又は具体的な発行者若しくはデータの所有者に相関する識別子を含む場合がある。一例では、それぞれのデータ・セットBLOBの最初の3バイトは、その特定のデータ・セットのステータス、例えば、LOADED、INITIALIZED、READY、BLOCKED、REMOVABLE、又はDELETEDを示すように構成することができる、又は構成可能である。データの後続のバイトは、例えば、発行者の身元、ユーザ、取引/メンバーシップ口座識別子などを示すために使用することができる。これらの条件注釈のそれぞれを、本明細書において更に議論する。
注釈は、他のタイプのステータス情報のため、並びに様々な他の目的のために使用することもできる。例えば、データ・セット注釈は、アクセス・レベルを定めるセキュリティ情報を含む場合がある。アクセス・レベルは、例えば、特定の個人、従業員のクラス、会社、又は他の実体にのみデータ・セットへのアクセスを許可するように、或いは取引、販売者、発行者、又はユーザなどに基づいて具体的なデータ・セットへのアクセスを許可するように構成することができる。更には、セキュリティ情報は、データ・セットのアクセス、修正、及び/又は削除などの特定の行為のみ制限/許可する場合がある。一例では、データ・セットの注釈は、データ・セットの所有者又はユーザだけがデータ・セットを削除することを許可されること、様々な識別済ユーザがデータ・セットの読み取りのためにアクセスすることを許可され得ること、及びその他は完全にデータ・セットへのアクセスから除外されることを示す。しかしながら、他のアクセス制限パラメータを使用して様々な実体に、適宜様々なパーミッション・レベルでデータ・セットへのアクセスを許可することもできる。
ヘッダ又はトレイラを含むデータは、ヘッダ又はトレイラにしたがってデータを追加、削除、修正、又は強化するように構成されたスタンドアロン対話デバイスによって受信することができる。そのようにして、一実施形態では、ヘッダ又はトレイラは取引デバイスに関連付けられる発行者所有データと共に記憶されず、代わりにスタンドアロンのデバイスにおいて取るべき行為の適当な選択肢をユーザに提供することにより、適当な行為が取られる場合がある。システムは、データ記憶配置を企図することができ、データのヘッダ若しくはトレイラ、又はヘッダ若しくはトレイラ履歴は、適当なデータに関連して、システム、デバイス又は取引機器に記憶される。
当業者であれば、セキュリティ上の理由で、あらゆるデータベース、システム、デバイス、サーバ、又はシステムの他のコンポーネントは、一か所又は複数の場所において、あらゆるその組み合わせから構成され得、各データベース、システム、デバイス、サーバ、及び/又は他のコンポーネントは、ファイアウォール、アクセス・コード、暗号化、復号化、圧縮、解凍などの様々な適切なセキュリティ特徴のいずれか含むことを更に諒解されよう。
暗号化は、現在当分野で利用可能な、又は利用可能になる可能性がある技法のうちのいずれかを用いて実施することができる。例えば、Twofish、RSA、エルガマル、ショア署名、DSA、PGP、PKI、GPG(GnuPG)、HPEフォーマット保持暗号化(FPE)、Voltage、Triple DES、Blowfish、AES、MD5、HMAC、IDEA、RC6、並びに対称及び非対称暗号化システムなどである。システム及び方法は、SHA系暗号化法、楕円曲線暗号化法(例えば、ECC、ECDH、ECDSAなど)、及び/又は開発中の他のポスト量子暗号化アルゴリズムを組み込む場合もある。
ファイアウォールは、CMSコンポーネント及び/又は企業用コンピューティング・リソースを他のネットワークのユーザから保護するように適切に構成されたあらゆるハードウェア及び/又はソフトウェアを含むことができる。更には、ファイアウォールは、ファイアウォールの内側で、ウェブ・サーバを通じて接続するウェブ・クライアントについて、様々なシステム及びコンポーネントへのアクセスを限定又は制限するように構成することができる。ファイアウォールは、ステートフル・インスペクション、プロキシベース、アクセス制御リスト、及びとりわけパケット・フィルタリングを含む様々な構成で存在する場合がある。ファイアウォールは、ウェブ・サーバ又はあらゆる他のCMSコンポーネント内に一体化されてもよく、或いは別個の実体として更に存在することもできる。ファイアウォールは、ネットワーク・アドレス変換(「NAT」)及び/又はネットワーク・アドレス・ポート変換(「NAPT」)を実装することができる。ファイアウォールは、様々なトンネリング・プロトコルに対応して、仮想プライベート・ネットワーキングで使用される通信のようなセキュアな通信を容易にすることができる。ファイアウォールは、非武装地帯(「DMZ」)を実装して、インターネットなどのパブリックなネットワークとの通信を容易にすることができる。ファイアウォールは、インターネット・サーバ、あらゆる他のアプリケーション・サーバ・コンポーネント内にソフトウェアとして一体化されてもよく、又は別のコンピューティング・デバイス内で存在してもよく、又はスタンドアロンのハードウェア・コンポーネントの形態を取ることもできる。
システム及び方法は、本明細書において、機能的なブロック・コンポーネント、スクリーン・ショット、任意選択の選択、及び様々な処理ステップの観点で説明することができる。そのような機能的なブロックは、指定された機能を実施するように構成された任意の数のハードウェア及び/又はソフトウェア・コンポーネントによって実現され得ることを諒解されたい。例えば、システムは、例えばメモリ素子、処理素子、論理素子、ルックアップ・テーブルなどの様々な集積回路コンポーネントを採用することができ、これらは一つ又は複数のマイクロプロセッサ或いは他の制御デバイスの制御の下、多様な機能を実行することができる。同様に、システムのソフトウェア要素は、データ構造、オブジェクト、処理、ルーチン、又は他のプログラミング要素のあらゆる組み合わせで実装される様々なアルゴリズムを用いたC、C++、C#、JAVA(登録商標)、JAVASCRIPT(登録商標)、JAVASCRIPT(登録商標)Object Notation(JSON)、VBScript、Macromedia COLD FUSION、COBOL、MICROSOFT(登録商標)社のActive Server Pages、アセンブリ、PERL(登録商標)、PHP、ask、PYTHON(登録商標)、Visual Basic、SQLストアドプロシージャ、PL/SQL、あらゆるUNIX(登録商標)シェル・スクリプト、及び拡張可能マークアップ言語(XML)などの、あらゆるプログラミング言語又はスクリプト言語で実装することができる。更には、システムは、データ送信、シグナリング、データ処理、ネットワーク制御などについて、任意の数の従来技法を採用することができることに留意されたい。なお更には、システムは、JAVASCRIPT(登録商標)、VBScriptなどのクライアントサイドのスクリプト言語を用いてセキュリティ問題を検出する又は防ぐために使用することができる。暗号化及びネットワーク・セキュリティの方法は、当分野でよく知られており、多くの標準的なテキストでカバーされている。
様々な実施形態において、システムのソフトウェア要素は、NODE.JS(登録商標)コンポーネントを使用して実装することもできる。NODE.JS(登録商標)プログラムは、いくつかのモジュールを実装して様々なコアな機能性を扱うことができる。例えば、NPM(登録商標)などのパッケージ管理モジュールを、オープン・ソース・ライブラリとして実装して、サード・パーティNODE.JS(登録商標)プログラムのインストール及び管理の統制を支援することができる。NODE.JS(登録商標)プログラムは、例えばParallel Multithreaded Machine(「PM2」)などのプロセス・マネージャ;例えばNode Application Metrics(「appmetrics」)などのリソース及びパフォーマンス監視ツール;ユーザ・インターフェースをビルドするためのライブラリ・モジュール、並びに/又はあらゆる他の適切な及び/若しくは所望のモジュールを実装することもできる。
当業者であれば諒解されるように、システムは、既存システムのカスタマイゼーション、アドオン製品、アップグレードしたソフトウェアを実行する処理装置、スタンドアロンのシステム、分散システム、方法、データ処理システム、データ処理用デバイス、及び/又はコンピュータ・プログラム製品として具体化することができる。したがって、システム又はモジュールのあらゆる部分は、コードを実行する処理装置、インターネットベースの実施形態、完全にハードウェアの実施形態、又はインターネット、ソフトウェア及びハードウェアの態様を組み合わせた実施形態の形態を取ることができる。更には、システムは、記憶媒体上に具体化されたコンピュータ可読プログラムコード手段を有するコンピュータ可読記憶媒体上のコンピュータ・プログラム製品の形態を取ることができる。ハードディスク、CD-ROM、SONY BLU-RAY DISC(登録商標)、光学記憶装置、磁気記憶装置などを含む、あらゆる適切なコンピュータ可読記憶媒体を利用することができる。
用語「非一時的な」は、伝搬する一時的な信号そのものだけを特許請求される範囲から除外するよう理解されるべきであり、一時的な信号そのものだけを伝搬しているのではないすべての標準的なコンピュータ可読媒体に対する権利を放棄するものではない。別の言い方をすると、用語「非一時的コンピュータ可読媒体」及び「非一時的コンピュータ可読記憶媒体」の意味は、米国特許法第101条の下、ナウテン判決で特許可能な対象の範囲外であると判明したタイプの一時的なコンピュータ可読媒体のみを除外するものと解釈されるべきである。
本明細書において、恩恵、他の利点、及び問題に対する解決策を具体的な実施形態に関して説明した。しかしながら、恩恵、利点、問題に対する解決策、及びあらゆる恩恵、利点、又は解決策を、生じ得る又はより顕著にさせ得るあらゆる要素は、本開示の重要な、要求される、又は必須の特徴若しくは要素として解釈されるべきではない。したがって、本開示の範囲は、何よりも添付の特許請求の範囲によって限定され、添付の特許請求の範囲では単数形での要素への言及は、明示的に述べられない限り「一つ、且つ一つだけ」を意味することを意図されるのではなく、むしろ「一つ又は複数」を意味することを意図される。その上、「A、B、及びCのうちの少なくとも一つ」又は「A、B、又はCのうちの少なくとも一つ」に類似した言い回しが請求項又は明細書で使用される場合、この言い回しは、実施形態にはAだけが存在し得る、実施形態にはBだけが存在し得る、実施形態にはCだけが存在し得る、或いは単一の実施形態に要素A、B、及びCの任意の組み合わせ、例えばAとB、AとC、BとC、又はAとBとCとが存在し得ることを意味するものと解釈されるよう意図される。
本開示は方法を含むが、磁気若しくは光学メモリ又は磁気若しくは光学ディスクなどの有形のコンピュータ可読キャリア上でコンピュータ・プログラム命令として具体化され得ることが企図される。当業者に既知の上述の様々な実施形態の要素に対するすべての構造的、機械的、電気的、及び機能的な等価物は、参照により本明細書に明示的に組み込まれ、本特許請求の範囲によって包含されるよう意図されている。その上、デバイス又は方法は、本特許請求の範囲によって包含されるため、本開示によって解決しようとするそれぞれ及びすべての問題に対処する必要はない。更には、要素、コンポーネント、又は方法ステップが特許請求の範囲に明示的に記載されているかどうかに関わらず、本開示におけるどの要素、コンポーネント、又は方法ステップも、一般公衆に捧げることを意図されていない。本明細書で使用される際、用語「を含む」、「を含んでいる」、又はそのあらゆる他の変形は、非排他的な包含をカバーするよう意図されており、それにより要素の列挙を含むプロセス、方法、物品、又は装置は、それらの要素だけを含むのではなく、明示的に列挙されなかった他の要素、又はそのようなプロセス、方法、物品、若しくは装置に固有な他の要素を含むことができる。
本開示の上述の実施形態は、本開示の原理を明瞭に理解するために説明された実装形態の単に可能な例であることが強調されるべきである。本開示の原理から実質的に逸脱することなく上述の実施形態に対して多くの変形形態及び修正形態が成され得る。すべてのそのような変形形態及び修正形態は、本明細書において本開示の範囲内に含められることが意図されている。すべてのそのような変形形態及び修正形態は、本明細書において本開示の範囲内に含められ、以下の特許請求の範囲によって保護されることが意図されている。
本開示の様々な実施形態の例示的な例を以下で説明する。本開示の追加的な実施形態は先行する段落で議論する。したがって、本開示の範囲は、以下の例示の実施形態に限定されるものと解釈されるべきではない。
実施形態1
リスク評価エンジンによって、キャプチャしたユーザ・デバイス・データを受信することであって、キャプチャしたユーザ・デバイス・データがユーザ・デバイスの特性データを含む、受信することと、リスク評価エンジンによって、キャプチャしたユーザ・デバイス・データに基づいて履歴的取引詐欺行為データを検索することと、リスク評価エンジンによって、キャプチャしたユーザ・デバイス・データに基づいて二次的詐欺行為リスクを判断することと、二次的詐欺行為リスクが高リスクであると判断したことに応じて、リスク評価エンジンによって、詐欺行為の検証通知を支払いシステムに送信することとを含む、方法。
実施形態2
二次的詐欺行為リスクが低リスクであると判断したことに応じて、リスク評価エンジンによって、検証承認を支払いシステムに送信することを更に含む、実施形態1に記載の方法。
実施形態3
検証承認を受信したことに応じて、支払いシステムが、関連付けられた取引口座から保留中の詐欺行為ステータスを削除する、実施形態2に記載の方法。
実施形態4
詐欺行為の検証通知を受信したことに応じて、支払いシステムが、手作業での詐欺行為解決のために関連付けられた取引口座にフラグを立てる、実施形態1乃至3のいずれか一項に記載の方法。
実施形態5
支払いシステムが、関連付けられた取引口座に対応する取引認可要求に基づいて一次的詐欺行為リスクを判断し、一次的詐欺行為リスクが潜在的な詐欺行為を示すと判断したことに応じて、支払いシステムがユーザ・デバイスに詐欺行為保護通知を送信する、実施形態1乃至4のいずれか一項に記載の方法。
実施形態6
二次的詐欺行為リスクが、キャプチャしたユーザ・デバイス・データの履歴的取引詐欺行為データに対する比較、又はキャプチャしたユーザ・デバイス・データを詐欺行為閾値と比較するif-thenロジックのうちの少なくとも一つに基づいて判断される、実施形態1乃至5のいずれか一項に記載の方法。
実施形態7
二次的詐欺行為リスクが、キャプチャしたユーザ・デバイス・データを統計モデル、機械学習モデル、又は人工知能モデルのうちの少なくとも一つに入力することによって判断される、実施形態1乃至6のいずれか一項に記載の方法。
実施形態8
キャプチャしたユーザ・デバイス・データが、一意なデバイスID、IPアドレス、オペレーティング・システムのタイプ、ウェブ・ブラウザのタイプ、使用可能言語、画面解像度設定、スクリプト設定、又は匿名IPインジケータのうちの少なくとも一つを含む、実施形態1乃至7のいずれか一項に記載の方法。
実施形態9
プロセッサと、プロセッサと通信するように構成された有形の非一時的メモリとを備えるシステムであって、有形の非一時的メモリには命令が記憶されており、命令はプロセッサによって実行されることに応じて、プロセッサによって、キャプチャしたユーザ・デバイス・データを受信することであって、キャプチャしたユーザ・デバイス・データがユーザ・デバイスの特性データを含む、受信することと、プロセッサによって、キャプチャしたユーザ・デバイス・データに基づいて履歴的取引詐欺行為データを検索することと、プロセッサによって、キャプチャしたユーザ・デバイス・データに基づいて二次的詐欺行為リスクを判断することと、二次的詐欺行為リスクが高リスクであると判断したことに応じて、プロセッサによって、詐欺行為の検証通知を支払いシステムに送信することとを含む動作をプロセッサに実施させる、システム。
実施形態10
二次的詐欺行為リスクが低リスクであると判断したことに応じて、プロセッサによって、検証承認を支払いシステムに送信することを更に含み、検証承認を受信したことに応じて、支払いシステムが、関連付けられた取引口座から保留中の詐欺行為ステータスを削除するように構成される、実施形態9に記載のシステム。
実施形態11
詐欺行為の検証通知を受信したことに応じて、支払いシステムが詐欺行為解決のために関連付けられた取引口座にフラグを立てるように構成される、実施形態9又は10に記載のシステム。
実施形態12
二次的詐欺行為リスクが、キャプチャしたユーザ・デバイス・データの履歴的取引詐欺行為データに対する比較、又はキャプチャしたユーザ・デバイス・データを詐欺行為閾値と比較するif-thenロジックのうちの少なくとも一つに基づいて判断される、実施形態9乃至11のいずれか一項に記載のシステム。
実施形態13
二次的詐欺行為リスクが、キャプチャしたユーザ・デバイス・データを統計モデル、機械学習モデル、又は人工知能モデルのうちの少なくとも一つに入力することによって判断される、実施形態9乃至12のいずれか一項に記載のシステム。
実施形態14
キャプチャしたユーザ・デバイス・データが、一意なデバイスID、IPアドレス、オペレーティング・システムのタイプ、ウェブ・ブラウザのタイプ、使用可能言語、画面解像度設定、スクリプト設定、又は匿名IPインジケータのうちの少なくとも一つを含む、実施形態9乃至13のいずれか一項に記載のシステム。
実施形態15
命令が記憶された非一時的な有形のコンピュータ可読記憶媒体を含む製造物品であって、命令はコンピュータ・ベースのシステムによって実行されることに応じて、コンピュータ・ベースのシステムによって、キャプチャしたユーザ・デバイス・データを受信することであって、キャプチャしたユーザ・デバイス・データがユーザ・デバイスの特性データを含む、受信することと、コンピュータ・ベースのシステムによって、キャプチャしたユーザ・デバイス・データに基づいて履歴的取引詐欺行為データを検索することと、コンピュータ・ベースのシステムによって、キャプチャしたユーザ・デバイス・データに基づいて二次的詐欺行為リスクを判断することと、二次的詐欺行為リスクが高リスクであると判断したことに応じて、コンピュータ・ベースのシステムによって、詐欺行為の検証通知を支払いシステムに送信することとを含む動作をコンピュータ・ベースのシステムに実施させる、製造物品。
実施形態16
二次的詐欺行為リスクが低リスクであると判断したことに応じて、コンピュータ・ベースのシステムによって、検証承認を支払いシステムに送信することを更に含み、検証承認を受信したことに応じて、支払いシステムが、関連付けられた取引口座から保留中の詐欺行為ステータスを削除するように構成される、実施形態15に記載の製造物品。
実施形態17
詐欺行為の検証通知を受信したことに応じて、支払いシステムが詐欺行為解決のために関連付けられた取引口座にフラグを立てるように構成される、実施形態15又は16に記載の製造物品。
実施形態18
二次的詐欺行為リスクが、キャプチャしたユーザ・デバイス・データの履歴的取引詐欺行為データに対する比較、又はキャプチャしたユーザ・デバイス・データを詐欺行為閾値と比較するif-thenロジックのうちの少なくとも一つに基づいて判断される、実施形態15乃至17のいずれか一項に記載の製造物品。
実施形態19
二次的詐欺行為リスクが、キャプチャしたユーザ・デバイス・データを統計モデル、機械学習モデル、又は人工知能モデルのうちの少なくとも一つに入力することによって判断される、実施形態15乃至18のいずれか一項に記載の製造物品。
実施形態20
キャプチャしたユーザ・デバイス・データが、一意なデバイスID、IPアドレス、オペレーティング・システムのタイプ、ウェブ・ブラウザのタイプ、使用可能言語、画面解像度設定、スクリプト設定、又は匿名IPインジケータのうちの少なくとも一つを含む、実施形態15乃至19に記載の製造物品。

Claims (18)

  1. リスク評価エンジンによって、取引口座に対応する取引認可要求に基づいて一次的詐欺行為リスクを特定することと、
    前記リスク評価エンジンによって、詐欺行為保護通知の為の通知チャネルを特定することと、
    前記リスク評価エンジンによって、前記一次的詐欺行為リスクの特定に応じて、前記通知チャネルを通して、通知をユーザ・デバイスに送信することであって、前記通知は、前記取引は正当であることを確認する確認リンクを含む前記リスク評価エンジンへのリンクを含む、ことと、
    前記リスク評価エンジンによって、前記ユーザ・デバイスから前記通知に対する応答を取得することであって、前記応答は、前記ユーザ・デバイスへの前記通知チャネルを通して送られる前記リスク評価エンジンへの前記リンクに前記ユーザ・デバイスがアクセスすることを含む、ことと、
    前記リスク評価エンジンによって、前記リンクに関連付けられたスクリプトを実行することと、前記スクリプトは、前記リスク評価エンジンへの前記リンクにアクセスすることにより、前記ユーザ・デバイスからユーザ・デバイス・データを検索してキャプチャするように構成されており、前記ユーザ・デバイス・データは、前記ユーザ・デバイスのソフトウェア又は物理的パラメータに対応する少なくとも一つの特徴を含む、ことと、
    前記リスク評価エンジンによって、前記スクリプトからキャプチャされたユーザ・デバイス・データを受信することと、
    前記リスク評価エンジンによって、前記キャプチャしたユーザ・デバイス・データに基づいて履歴的取引詐欺行為データを検索することであって、前記履歴的取引詐欺行為データは、詐欺的な情報源から生ずることが分かっている複数のデバイス・データ特性を含む、ことと、
    前記リスク評価エンジンによって、前記キャプチャしたユーザ・デバイス・データが前記履歴的取引詐欺行為データからのデータにマッチするかを判断することにより、前記キャプチャしたユーザ・デバイス・データに基づいて二次的詐欺行為リスクを判断することと、
    前記リスク評価エンジンによって、前記キャプチャしたユーザ・デバイス・データとマッチングする、前記履歴的取引詐欺行為データからの前記データに基づいて、前記二次的詐欺行為リスクが高リスクであると判断したことに応じて、詐欺行為の検証通知を支払いシステムに送信することと、
    を含む方法。
  2. 前記リスク評価エンジンによって、前記二次的詐欺行為リスクが低リスクであると判断したことに応じて、検証承認を前記支払いシステムに送信することを更に含む、請求項1に記載の方法。
  3. 前記検証承認を受信したことに応じて、前記支払いシステムが、前記取引口座から保留中の詐欺行為ステータスを削除する、請求項2に記載の方法。
  4. 前記詐欺行為の検証通知を受信したことに応じて、前記支払いシステムが、手作業での詐欺行為解決のために前記取引口座にフラグを立てる、請求項1から3のいずれか一項に記載の方法。
  5. 前記二次的詐欺行為リスクが、前記キャプチャしたユーザ・デバイス・データを詐欺行為閾値と比較するif-thenロジックに基づいて判断される、請求項1から4のいずれか一項に記載の方法。
  6. 前記二次的詐欺行為リスクが、前記キャプチャしたユーザ・デバイス・データを統計モデル、機械学習モデル、又は人工知能モデルのうちの少なくとも一つに入力することによって判断される、請求項1から5のいずれか一項に記載の方法。
  7. 前記キャプチャしたユーザ・デバイス・データが、一意なデバイスID、IPアドレス、オペレーティング・システムのタイプ、ウェブ・ブラウザのタイプ、使用可能言語、画面解像度設定、スクリプト設定、又は匿名IPインジケータのうちの少なくとも一つを含む、請求項1から6のいずれか一項に記載の方法。
  8. プロセッサと、
    前記プロセッサと通信するように構成された有形の非一時的メモリとを備えるシステムであって、前記有形の非一時的メモリには命令が記憶されており、前記命令は前記プロセッサによって実行されることに応じて、
    前記プロセッサによって、取引口座に対応する取引認可要求に基づいて一次的詐欺行為リスクを特定することと、
    前記プロセッサによって、詐欺行為保護通知の為の通知チャネルを特定することと、
    前記プロセッサによって、前記一次的詐欺行為リスクの特定に応じて、前記通知チャネルを通して、通知をユーザ・デバイスに送信することであって、前記通知は、前記取引は正当であることを確認する確認リンクを含むリスク評価エンジンへのリンクを含む、ことと、
    前記プロセッサによって、前記ユーザ・デバイスから前記通知に対する応答を取得することであって、前記応答は、前記リスク評価エンジンへの前記リンクに前記ユーザ・デバイスがアクセスすることを含む、ことと、
    前記プロセッサによって、前記リンクに関連付けられたスクリプトを実行することと、前記スクリプトは、前記リスク評価エンジンへの前記リンクにアクセスすることにより、前記ユーザ・デバイスからユーザ・デバイス・データを検索してキャプチャするように構成されており、前記ユーザ・デバイス・データは、前記ユーザ・デバイスのソフトウェア又は物理的パラメータに対応する少なくとも一つの特徴を含む、ことと、
    前記プロセッサによって、前記スクリプトからキャプチャされたユーザ・デバイス・データを受信することと、
    前記プロセッサによって、前記キャプチャしたユーザ・デバイス・データに基づいて履歴的取引詐欺行為データを検索することであって、前記履歴的取引詐欺行為データは、詐欺的な情報源から生ずることが分かっている複数のデバイス・データ特性を含む、ことと、
    前記プロセッサによって、前記キャプチャしたユーザ・デバイス・データが前記履歴的取引詐欺行為データからのデータにマッチするかを判断することにより、前記キャプチャしたユーザ・デバイス・データに基づいて二次的詐欺行為リスクを判断することと、
    前記プロセッサによって、前記キャプチャしたユーザ・デバイス・データとマッチングする、前記履歴的取引詐欺行為データからの前記データに基づいて、前記二次的詐欺行為リスクが高リスクであると判断したことに応じて、詐欺行為の検証通知を支払いシステムに送信することと、
    を含む動作を前記プロセッサに実施させる、システム。
  9. 前記プロセッサによって、前記二次的詐欺行為リスクが低リスクであると判断したことに応じて、検証承認を前記支払いシステムに送信することを更に含み、前記検証承認を受信したことに応じて、前記支払いシステムが、前記取引口座から保留中の詐欺行為ステータスを削除するように構成される、請求項8に記載のシステム。
  10. 前記二次的詐欺行為リスクが、前記キャプチャしたユーザ・デバイス・データを詐欺行為閾値と比較するif-thenロジックに基づいて判断される、請求項8又は9に記載のシステム。
  11. 前記二次的詐欺行為リスクが、前記キャプチャしたユーザ・デバイス・データを統計モデル、機械学習モデル、又は人工知能モデルのうちの少なくとも一つに入力することによって判断される、請求項8から10のいずれか一項に記載のシステム。
  12. 前記キャプチャしたユーザ・デバイス・データが、一意なデバイスID、IPアドレス、オペレーティング・システムのタイプ、ウェブ・ブラウザのタイプ、使用可能言語、画面解像度設定、スクリプト設定、又は匿名IPインジケータのうちの少なくとも一つを含む、請求項8から11いずれか一項に記載のシステム。
  13. 命令が記憶された非一時的な有形のコンピュータ可読記憶媒体を含む製造物品であって、前記命令はコンピュータ・ベースのシステムによって実行されることに応じて、
    前記コンピュータ・ベースのシステムによって、取引口座に対応する取引認可要求に基づいて一次的詐欺行為リスクを特定することと、
    前記コンピュータ・ベースのシステムによって、詐欺行為保護通知の為の通知チャネルを特定することと、
    前記コンピュータ・ベースのシステムによって、前記一次的詐欺行為リスクの特定に応じて、通知をユーザ・デバイスに送信することであって、前記通知は、前記通知チャネルを通して送信され、また、前記取引は正当であることを確認する確認リンクを含むリスク評価エンジンへのリンクを含む、ことと、
    前記コンピュータ・ベースのシステムによって、前記ユーザ・デバイスから前記通知に対する応答を取得することであって、前記応答は、前記ユーザ・デバイスが前記リスク評価エンジンへの前記リンクに前記ユーザ・デバイスがアクセスすることを含む、ことと、
    前記コンピュータ・ベースのシステムによって、前記リンクに関連付けられたスクリプトを実行することと、前記スクリプトは、前記リスク評価エンジンへの前記リンクにアクセスすることにより、前記ユーザ・デバイスからユーザ・デバイス・データを検索してキャプチャするように構成されており、前記ユーザ・デバイス・データは、前記ユーザ・デバイスのソフトウェア又は物理的パラメータに対応する少なくとも一つの特徴を含む、ことと、
    前記コンピュータ・ベースのシステムによって、前記スクリプトからキャプチャされたユーザ・デバイス・データを受信することと、
    前記コンピュータ・ベースのシステムによって、前記キャプチャしたユーザ・デバイス・データに基づいて履歴的取引詐欺行為データを検索することであって、前記履歴的取引詐欺行為データは、詐欺的な情報源から生ずることが分かっている複数のデバイス・データ特性を含む、ことと、
    前記コンピュータ・ベースのシステムによって、前記キャプチャしたユーザ・デバイス・データが前記履歴的取引詐欺行為データからのデータにマッチするかを判断することにより、前記キャプチャしたユーザ・デバイス・データに基づいて二次的詐欺行為リスクを判断することと、
    前記コンピュータ・ベースのシステムによって、前記キャプチャしたユーザ・デバイス・データとマッチングする、前記履歴的取引詐欺行為データからの前記データに基づいて、前記二次的詐欺行為リスクが高リスクであると判断したことに応じて、詐欺行為の検証通知を支払いシステムに送信することと、
    を含む動作を前記コンピュータ・ベースのシステムに実施させる、製造物品。
  14. 前記コンピュータ・ベースのシステムによって、前記二次的詐欺行為リスクが低リスクであると判断したことに応じて、検証承認を前記支払いシステムに送信することを更に含み、前記検証承認を受信したことに応じて、前記支払いシステムが、前記取引口座から保留中の詐欺行為ステータスを削除するように構成される、請求項13に記載の製造物品。
  15. 前記詐欺行為の検証通知を受信したことに応じて、前記支払いシステムが、詐欺行為解決のために前記取引口座にフラグを立てるように構成される、請求項13又は14に記載の製造物品。
  16. 前記二次的詐欺行為リスクが、前記キャプチャしたユーザ・デバイス・データを詐欺行為閾値と比較するif-thenロジックに基づいて判断される、請求項13から15のいずれか一項に記載の製造物品。
  17. 前記二次的詐欺行為リスクが、前記キャプチャしたユーザ・デバイス・データを統計モデル、機械学習モデル、又は人工知能モデルのうちの少なくとも一つに入力することによって判断される、請求項13から16のいずれか一項に記載の製造物品。
  18. 前記キャプチャしたユーザ・デバイス・データが、一意なデバイスID、IPアドレス、オペレーティング・システムのタイプ、ウェブ・ブラウザのタイプ、使用可能言語、画面解像度設定、スクリプト設定、又は匿名IPインジケータのうちの少なくとも一つを含む、請求項13から17のいずれか一項に記載の製造物品。
JP2021518968A 2018-11-09 2019-11-07 取引検証の間の二次的詐欺行為検出 Active JP7232905B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/185,099 2018-11-09
US16/185,099 US10872341B1 (en) 2018-11-09 2018-11-09 Secondary fraud detection during transaction verifications
PCT/US2019/060181 WO2020097277A1 (en) 2018-11-09 2019-11-07 Secondary fraud detection during transaction verifications

Publications (2)

Publication Number Publication Date
JP2022504440A JP2022504440A (ja) 2022-01-13
JP7232905B2 true JP7232905B2 (ja) 2023-03-03

Family

ID=70612221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021518968A Active JP7232905B2 (ja) 2018-11-09 2019-11-07 取引検証の間の二次的詐欺行為検出

Country Status (6)

Country Link
US (1) US10872341B1 (ja)
EP (1) EP3877938A4 (ja)
JP (1) JP7232905B2 (ja)
KR (1) KR102583919B1 (ja)
SG (1) SG11202103753WA (ja)
WO (1) WO2020097277A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USD972577S1 (en) 2013-03-14 2022-12-13 Acorns Grow Inc. Mobile device screen with a graphical user interface
US11176614B1 (en) * 2013-03-14 2021-11-16 Acorns Grow Incorporated Systems and methods for creating excess funds from retail transactions and apportioning those funds into investments
USD927509S1 (en) 2013-03-14 2021-08-10 Acorns Grow Incorporated Mobile device screen or portion thereof with graphical user interface
USD928190S1 (en) 2013-03-14 2021-08-17 Acorns Grow Incorporated Mobile device screen or portion thereof with an animated graphical user interface
USD969818S1 (en) 2013-03-14 2022-11-15 Acorns Grow Inc. Mobile device screen with graphical user interface
US11019090B1 (en) 2018-02-20 2021-05-25 United Services Automobile Association (Usaa) Systems and methods for detecting fraudulent requests on client accounts
USD928799S1 (en) 2018-07-19 2021-08-24 Acorns Grow Incorporated Mobile device screen or portion thereof with graphical user interface
US11095740B2 (en) * 2019-04-18 2021-08-17 Bank Of America Corporation Two-way push notification of activity events through a wireless device
US11132687B2 (en) * 2019-10-04 2021-09-28 Visa International Service Association Method for dynamically reconfiguring machine learning models
USD927521S1 (en) 2019-12-09 2021-08-10 Acorns Grow Incorporated Mobile device screen or portion thereof with a graphical user interface
US11818159B2 (en) * 2019-12-11 2023-11-14 Target Brands, Inc. Website guest risk assessment and mitigation
WO2021236066A1 (en) * 2020-05-19 2021-11-25 Google Llc Combating false information with crowdsourcing
US20220076263A1 (en) * 2020-09-10 2022-03-10 Mastercard Technologies Canada ULC Configurable data container for fraud detection system
CN111930809A (zh) * 2020-09-17 2020-11-13 支付宝(杭州)信息技术有限公司 数据处理方法、装置及设备
USD946038S1 (en) * 2020-10-19 2022-03-15 Splunk Inc. Display screen or portion thereof having a graphical user interface for a process control editor
US11887172B2 (en) 2021-01-29 2024-01-30 Walmart Apollo, Llc Methods and apparatus for electronic detection of fraudulent transactions using machine learning processes
US20220245642A1 (en) * 2021-01-29 2022-08-04 Walmart Apollo, Llc Methods and apparatus for electronic detection of fraudulent transactions using machine learning processes
CN113344575A (zh) * 2021-05-31 2021-09-03 北京易思汇商务服务有限公司 智能风控的方法、智能风控系统
WO2023003369A1 (ko) 2021-07-20 2023-01-26 주식회사 엘지화학 전기화학소자용 분리막 및 이를 포함하는 전기화학소자
US20230177512A1 (en) * 2021-12-08 2023-06-08 Chime Financial, Inc. Generating a fraud prediction utilizing a fraud-prediction machine-learning model
US20230186308A1 (en) * 2021-12-09 2023-06-15 Chime Financial, Inc. Utilizing a fraud prediction machine-learning model to intelligently generate fraud predictions for network transactions
TR2021021304A2 (tr) * 2021-12-28 2022-01-21 Turkcell Technology Research And Development Co Ki̇mli̇k doğrulama i̇le sahtekarlik önlemeyi̇ sağlayan bi̇r si̇stem
US11797999B1 (en) * 2022-11-28 2023-10-24 Intuit, Inc. Detecting fraudulent transactions

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165824A (ja) 2000-11-02 2008-07-17 Cybersource Corp 電子商取引における不正取引リスクを評価するための方法及び装置
US20170357977A1 (en) 2016-06-14 2017-12-14 Mastercard International Incorporated Method and system for real time fraud decisioning in transaction processing
WO2018087839A1 (ja) 2016-11-09 2018-05-17 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US8885894B2 (en) 2004-06-14 2014-11-11 Michael John Rowen Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes
US20120278249A1 (en) 2011-04-29 2012-11-01 American Express Travel Related Services Company, Inc. Generating an Identity Theft Score
US9953321B2 (en) 2012-10-30 2018-04-24 Fair Isaac Corporation Card fraud detection utilizing real-time identification of merchant test sites
US20150039513A1 (en) * 2014-02-14 2015-02-05 Brighterion, Inc. User device profiling in transaction authentications
US20160078444A1 (en) 2014-09-16 2016-03-17 Mastercard International Incorporated Systems and methods for providing fraud indicator data within an authentication protocol
US10290001B2 (en) 2014-10-28 2019-05-14 Brighterion, Inc. Data breach detection
US9818116B2 (en) * 2015-11-11 2017-11-14 Idm Global, Inc. Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165824A (ja) 2000-11-02 2008-07-17 Cybersource Corp 電子商取引における不正取引リスクを評価するための方法及び装置
US20170357977A1 (en) 2016-06-14 2017-12-14 Mastercard International Incorporated Method and system for real time fraud decisioning in transaction processing
WO2018087839A1 (ja) 2016-11-09 2018-05-17 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体

Also Published As

Publication number Publication date
KR102583919B1 (ko) 2023-10-05
WO2020097277A1 (en) 2020-05-14
KR20210095122A (ko) 2021-07-30
EP3877938A1 (en) 2021-09-15
SG11202103753WA (en) 2021-05-28
CN113168637A (zh) 2021-07-23
EP3877938A4 (en) 2022-08-10
JP2022504440A (ja) 2022-01-13
US10872341B1 (en) 2020-12-22

Similar Documents

Publication Publication Date Title
JP7232905B2 (ja) 取引検証の間の二次的詐欺行為検出
US11762974B2 (en) Single sign-on solution using blockchain
US20190303920A1 (en) Transaction process using blockchain token smart contracts
US11321718B1 (en) Systems and methods for blockchain based identity assurance and risk management
US11687907B2 (en) Secure mobile checkout system
US20190303942A1 (en) Fraud management using a distributed database
US11113691B2 (en) Voice interface transaction system using audio signals
US20200279235A1 (en) Payment transfer processing system
WO2019204100A1 (en) Reward point redemption for cryptocurrency
US20220398592A1 (en) Peer-to-peer money transfers
US20230259940A1 (en) Remote emv payment applications
US11941654B2 (en) Automated transactional offers using a browser extension
KR20210131327A (ko) 에어 사인 심볼들을 사용하는 모션-가능 트랜잭션 시스템
CN113168637B (zh) 用于交易验证期间的次级欺诈检测的方法和系统
US11636532B2 (en) Text-based secure order processing
US20240185280A1 (en) Automated transactional offers using a browser extension

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230220

R150 Certificate of patent or registration of utility model

Ref document number: 7232905

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150