CN107533705A - 基于风险决策的***与方法 - Google Patents
基于风险决策的***与方法 Download PDFInfo
- Publication number
- CN107533705A CN107533705A CN201680026126.3A CN201680026126A CN107533705A CN 107533705 A CN107533705 A CN 107533705A CN 201680026126 A CN201680026126 A CN 201680026126A CN 107533705 A CN107533705 A CN 107533705A
- Authority
- CN
- China
- Prior art keywords
- holder
- sender
- computer
- authorization requests
- businessman
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/384—Payment protocols; Details thereof using social networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
提供了一种使用耦合到数据库的计算机设备来基于认证数据属性创建保证级别的方法和***。该方法包括接收来自发送者的与所述金融交易相关联的授权请求,该授权请求包括由所述发送者使用认证响应确定的金融交易的欺诈风险评估,认证响应由所述发送者从所述计算机设备接收,该授权请求包括一个或多个与发送者欺诈风险评估相关联的原因代码。该方法还包括将接收的授权请求发送到与持卡人相关联的发行者。
Description
技术领域
本公开一般涉及与支付交易卡账户相关联的风险和欺诈,更具体地,涉及用于基于认证数据属性使用金融交易的保证级别来确定与支付卡账户相关联的风险和/或欺诈的基于网络的方法和***。
背景技术
至少一些已知的***/借记卡购买涉及在多方交换模型的商家、收单方和发行者成员之间交换多个支付卡网络消息。这样的消息可以包括授权、建议、撤销、账户状态查询呈现、购货退回和退款。
***或借记卡支付交易消息可以包括若干交易属性,诸如但不限于主账号(真实的或虚拟的),交易量,商家标识符,收单方标识符(其与以上的组合唯一标识商家),交易日期时间和地址验证。
尝试通过使用欺诈度量或预测(也称为“评分”)的当前***检测和防止欺诈性支付交易。该度量或评分被传达到如果事实证明是欺诈性则可能对该交易有责任的交易的一方或多方,例商家,收单方,其授权代理或发行者,这使得负有责任的一方能够对是否继续进行交易做出更明智的决定。
目前,当确定授权的欺诈预测评分时,这些***使用例如但不限于授权的属性,卡的支付历史,例如授权和清算交易细节和退款,以及离线输入,例如发行者,商家,收单方,持卡人以及受损害的PAN或其他交易属性的执法报告。可替代地,被***认为可能是欺诈的许多授权可能导致PAN或其他属性被标记为“受损害”。
近来,***/借记卡购买行业已经开发了解决安全相关问题以及易于使用问题的技术。这些新技术的示例包括支付网关(Payment Gateway)、3-D安全(3-D Secure)、数字钱包(Digital Wallet)、受控支付号(Controlled Payment Number)和在线认证(OnlineAuthentication)。
这些技术中的每一种与消息相关联,消息有时被称为“电子商务消息”并且与购买结合使用。这些电子商务消息以及包含PAN也可以包含以下“电子商务消息属性”:地址(例如,开账单和运送),电子邮件地址,电话号码和应用账户ID(例如,钱包ID)。另外,由于电子商务消息是在线消息,如果不直接包含在消息中,则可以容易地确定所使用的设备的IP地址和指纹。电子商务“交易信任评分”(ETTS)是其属性配对历史以及在某些方面其属性声誉的函数。
一些已知的真实世界***旨在返回关于电子商务交易的“信任评分”,其通常基于建立设备的使用跟踪记录(由一个或多个设备指纹识别,其中设备可以是具有其他电子商务属性(例如地址或IP地址)的任何移动设备,例如笔记本电脑,移动电话或平板电脑。信任评分还可以包括属性声誉,例如,但不是仅限于受损害的IP地址或受损害的电子邮件地址,这可能是从离线输入获得的。但是,如果查询在同一交易中使用的设备指纹以及一个或多个其他消息属性,这些***只能返回关于特定的电子商务交易的电子商务交易信任评分(ETTS)。
因此,期望使用设备指纹与其他消息属性相结合来提高确定账户信息的欺诈风险和可信度的能力。
发明内容
在一个实施例中,用于使用耦合到数据库的计算机设备基于认证数据属性创建保证级别的计算机实现的方法包括接收来自发送者的与所述金融交易相关联的授权请求,其中所述授权请求包括由发送者使用认证响应确定的金融交易的欺诈风险评估,所述认证响应由发送者从计算机设备接收。授权请求包括与发送者欺诈风险评估相关联的一个或多个原因代码。该方法还包括将接收的授权请求发送到与持卡人相关联的发行者。
在另一个实施例中,用于基于认证数据属性创建保证级别的基于风险的决策***包括耦合到支付网络的商家计算机设备,其中所述计算机设备被配置为,当与商家网站交互的持卡人正在尝试执行与持卡人的交易历史和持卡人的简档中的至少一个不一致的活动时,将认证请求从商家计算机设备发送到支付网络,其中认证请求与授权请求分离。计算机设备还被配置为从支付网络接收指示持卡人的可信度的响应,执行二次认证评估,基于二次认证评估生成对持卡人的可信度的商家评估,并且如果生成的可信度的商家评估指示持卡人是可信的,则将授权请求发送到支付网络上。计算机设备还被配置为至少部分地基于所生成的可信度的商家评估来接收授权批准或拒绝,并且基于接收到的授权批准或拒绝来完成金融交易。
在又一个实施例中,一个或多个非暂时计算机可读存储介质,其具有实施在其上的计算机可执行指令,其中当由至少一个处理器执行时,计算机可执行指令使得处理器接收来自发送者的认证请求,其中认证请求与金融交易相关联并且包括与持卡人和发送者的交互相关的交互数据。计算机可执行指令进一步使得处理器向发送者发送认证响应,认证响应包括由计算机设备使用所接收的交互数据和持卡人的历史交易数据执行的认证例程的结果。计算机可执行指令还使得处理器接收来自发送者的与金融交易相关联的授权请求,其中授权请求包括由发送者使用认证响应提供的金融交易的欺诈风险评估,并且授权请求包括与欺诈风险评估相关的一个或多个原因代码。计算机可执行指令还使得处理器将接收到的授权请求发送到与持卡人相关联的发行者。
附图说明
图1-8示出了本文所述的方法和***的示例性实施例。
图1是示出具有发送者信任评估模块并且实现商家和持卡人之间的支付交易的示例性多方支付卡行业***的示意图。
图2是根据本公开的示例性实施例的示例性支付处理***的简化框图,示例性支付处理***包括多个计算机设备,计算机设备包括图1所示的发送者信任评估模块,基于发送者置信水平来影响金融交易中的欺诈判定。
图3是根据本公开的一个示例性实施例的图2所示的支付处理***的服务器架构的示例性实施例的扩展框图。
图4示出了由诸如图1所示的持卡人的用户操作的用户***的示例性配置。
图5示出了诸如图2和图3所示的服务器***的服务器***的示例性配置。
图6示出了基于风险的决策过程的数据流程图,其使用来自发送者(例如但不限于商家)的输入,该输入表示发送者对与持卡人的交易中的欺诈风险的感知。
图7是基于认证数据属性创建保证级别的方法的流程图。
图8是可以在图6所示的环境中使用的一个或多个示例性计算设备的组件的图。
具体实施方式
本公开的实施例描述了基于风险的决策过程,其使用代表发送者对与持卡人的交易中的欺诈风险的感知的发送者(即,商家)的输入。消息中包含的定义的数据字段,例如“发送者置信水平”或“保证级别”,允许来自参与商家的入站请求包含欺诈评分或关于商家如何评估与交易相关的风险的欺诈评分解释。在发送用于交易的授权请求消息之前,商家在授权请求消息中或在通过支付网络发送到发卡银行的单独消息中包括商家欺诈评分和相关联的描述性原因代码。因此,消息由商家通过支付网络发送到发卡银行以进一步审查和回应。
本公开的实施例侧重于基于认证数据属性创建保证级别。认证数据属性的一个示例包括归属于或关联于持卡人的信息对(例如,设备ID和PAN)。因为至少有一些有看法的商家不允许将第三方软件集成到其***中,所以收集设备ID的能力被抑制。在一些实施例中,***整体被修改以允许不同的参与级别,包括选项,该选项包括商家欺诈评分和相关联的描述性原因代码。这样的信息用于促进基于该商家输入驱动信任,并且随后提供一种将该信息传递到授权消息中的发行者的机制。
商业欺诈评分和原因代码促进基于该商家输入驱动欺诈评估的信任,并且基于风险的决策过程提供了一种用于将商家欺诈评分和原因代码传递到授权消息中的发行者的机制。
在例如持卡人和可能是在线商家的商家之间的交易期间,认证在授权之前或同时进行。对于持卡人在线购物,在持卡人按下“购买”按钮之前的某个时点,或者当持卡人按下“购买”按钮时,但在授权请求被提交到支付网络之前,商家对持卡人进行评分。商家尝试确定持卡人是否是可信的实体。这些尝试通常在基础认证过程对于持卡人是不显而易见的情况下进行。例如,持卡人从家中访问相关的网上银行网站,家中是持卡人访问网上银行网站的通常地方,网站可以毫无问题地进行回应。然而,在不同的时间,持卡人从工作中访问相关的网上银行网站,这不是持卡人访问网上银行网站的通常地方。网站可能会对持卡人尝试从不同的计算设备访问网上银行网站做出不同的回应,从而在确立持卡人是实际的持卡人而不是试图进行欺诈***易的冒名顶替者的保证级别或信任级别之前,可能会向持卡人询问安全问题。这个过程有时被称为基于风险的认证。
根据本公开的实施例,商家向支付网络做出与授权请求分离的认证请求,以请求帮助来评估欺诈风险。支付网络以响应回应商家或者回应请求的发送者,结果指示该持卡人是否是例如“高度可信”,“可信”,“不足够了解信任”或“已知是风险”。并且基于此,该商家决定商家是否应该进行二次评估或作为二次认证过程的递升过程(step-up process)。二次认证过程可以包括上述安全问题。当持卡人正在尝试执行与持卡人交易历史和/或持卡人简档不一致的活动时,可以触发商家二次认证过程。如果持卡人正确回应二次认证过程,则将授权请求提交到支付网络上。当通过支付网络处理该授权请求时,支付网络将商家风险评分附加到授权消息中,并将附加的授权请求发送给发行者。然后,发行者对该持卡人有额外的信任指示,以方便进行授权判定。
如本文所使用的,术语“交易卡”,“金融交易卡”和“支付卡”是指任何合适的交易卡,例如***,借记卡,预付卡,签账卡,会员卡,促销卡,常旅客卡,身份证,预付卡,礼品卡和/或可以保存支付账户信息的任何其他设备,诸如移动电话,智能电话,个人数字助理(PDA),钥匙扣和/或计算机。每种类型的交易卡都可以用作执行交易的支付方式。
在一个实施例中,提供了一种计算机程序,并且该程序体现在计算机可读介质上。在示例性实施例中,***在单个计算机***上执行,而不需要连接到服务器计算机。在另一示例性实施例中,该***正在环境中运行(Windows是华盛顿的雷德蒙德的微软公司的注册商标)。在另一个实施例中,该***在大型机环境和服务器环境(UNIX是位于纽约州纽约市的AT&T的注册商标)上运行。该应用灵活,旨在运行在各种不同的环境中,而不会损害任何主要功能。在一些实施例中,***包括分布在多个计算设备之间的多个组件。一个或多个组件可以是体现在计算机可读介质中的计算机可执行指令的形式。***和过程不限于本文所述的具体实施例。此外,每个***和每个过程的组件可以独立于本文描述的其他组件和过程独立地实现。每个组件和过程也可以与其他组装包和过程结合使用。
如本文所使用的,术语“数据库”可以指数据主体、关系数据库管理***(RDBMS)或二者。数据库可以包括数据的任何集合,包括分层数据库、关系数据库、平面文件数据库、对象关系数据库、面向对象的数据库以及存储在计算机***中的记录或数据的任何其他结构化集合。上述示例仅是示例性的,因此不旨在以任何方式限制术语数据库的定义和/或含义。RDBMS的示例包括但不限于包括数据库,MySQL,SQL Server,和PostgreSQL。然而,可以使用能够实现本文描述的***和方法的任何数据库。(Oracle是加利福尼亚的红杉海岸Oracle公司的注册商标;IBM是纽约阿蒙克的International Business Machines Corporation的注册商标;Microsoft是华盛顿的雷德蒙德的微软公司的注册商标;并且Sybase是加利福尼亚都柏林的Sybase的注册商标。)
以下详细描述通过示例而非限制的方式示出了本公开的实施例。预期本公开具有在工业、商业和民用应用中由第三方处理金融交易数据的一般应用。
如本文所使用的,以单数形式记述并继续使用单词“a(一)”或“an(一个)”的元件或步骤应理解为不排除多个元件或步骤,除非明确地记述了这种排除。此外,本公开对“示例性实施例”或“一个实施例”的引用不旨在被解释为排除还包括所记述特征的附加实施例的存在。
图1是示出具有发送者信任评估模块36并且实现商家24和持卡人22之间的支付交易的示例性多方支付卡***的示意图。本文描述的实施例可以涉及金融交易卡***,诸如由万事达卡国际公司经营的支付网络。如本文所述,支付网络是多方支付网络,其包括多个专用处理器和存储在通信地耦合到处理器的一个或多个存储器设备中的数据结构,以及万事达卡国际公司公布的针对作为支付网络成员的金融机构之间的金融交易数据和资金结算的交换的一组专有通信标准。如本文所使用的,金融交易数据包括与使用发行者发行的支付卡的持卡人相关联的唯一账号,表示由持卡人进行的购买的购买数据,包括商家类型、购买量、购买日期,以及可以在多方支付处理***20的任何方之间传送的其他数据。
在典型的支付卡***中,称为“发行者”的金融机构向消费者或持卡人22发出诸如***的支付卡,消费者或持卡人22使用支付卡偿还用于从商家24购买的付款。本公开的各种实施例中,商家24也称为“发送者”。为了接受用支付卡的支付,商家24通常必须与作为金融支付处理***的一部分的金融机构建立账户。该金融机构通常称为“商家银行”,“收单银行”或“收单方”。当持卡人22用支付卡偿还用于购买的付款时,商家24向商家银行26请求对该购买量的授权。该请求可以通过电话执行,但是通常通过使用销售点终端来执行,该销售点终端从支付卡上的磁条、芯片或压花字符读取持卡人22的账户信息,并与商家银行26的交易处理计算机进行电子通信。可替代地,商家银行26可以授权第三方代表其进行交易处理。在这种情况下,销售点终端将被配置为与第三方进行通信。这样的第三方通常被称为“商家处理器”,“收单处理器”或“第三方处理器”。
使用支付网络28,商家银行26或商家处理器的计算机将与发行者银行30的计算机进行通信,以确定持卡人22的账户32是否处于良好状态,以及该持卡人22的可用信用额度是否覆盖该购买。根据这些确定,授权请求将被拒绝或接受。如果请求被接受,则授权代码被发布给商家24。
当授权请求被接受时,持卡人22的账户32的可用信用额度减少。通常,支付卡交易的费用不会立即发放到持卡人22的账户32,因为诸如万事达卡国际公司等的银行卡协会已经颁布了在商品被运送或服务被交付之前不允许商家24对交易收费或“捕获”交易的规则。然而,关于至少一些借记卡交易,可以在交易时发放费用。当商家24运送或交付货物或服务时,商家24通过例如销售点终端上的适当的数据输入程序捕获交易。这可能包括用于标准零售购买的每天批准的大量交易。如果持卡人22在交易被获取之前取消交易,则会产生“无效”。如果持卡人22在交易被捕获之后返还商品,则产生“信用”。支付网络28和/或发行者银行30将诸如商家类型、购买量、购买日期的金融交易数据存储在数据库120中(图2所示)。
对于借记卡交易,当对PIN授权的请求被发行者批准时,消费者的账户减额。通常,费用会立即发放到消费者账户。发行者30然后经由支付网络28向商家银行26发送批准,最终向商家24通知货物/服务的分发或在ATM的情况下是向商家24通知信息或现金。
在已经进行购买之后,进行清算过程以将购买相关的附加交易数据传送到交易的各方之中,诸如商家银行26、支付网络28和发行者银行30。更具体地,在清算过程期间和/或之后,附加数据,例如购买时间、商家名称、商家类型、购买信息、持卡人账户信息、交易类型,销售产品或服务信息、关于购买商品和/或服务的信息和/或其他合适的信息,与交易相关联并且作为交易数据在交易的各方之间传送,并且可以由交易的任何一方存储。
在交易被授权和清算之后,交易在商家24、商家银行26和发行者银行30中结算。结算是指在与该交易相关的商家24的账户、商家银行26和发行者银行30之间转移金融数据或资金。通常情况下,交易被捕获并累积成一个“批次”,它以组的方式结算。更具体地说,交易通常在发行者银行30和支付网络28之间结算,然后在支付网络28和商家银行26之间结算,然后在商家银行26和商家24之间结算。
网络28被配置为与支付平台34进行交互,所述支付平台34被配置为处理商家和不一定是持卡人32的消费者36之间的支付。支付平台34允许否则使用现金或其他支付方法进行的交易使用网络28来进行。交易平台38被配置为与支付平台34一起操作以接收与要出售的物品或服务相关的信息,并将这些信息发送到由商家用户选择和控制的社交媒体渠道。商家用户不一定是持卡人22或商家24。
图2是根据本公开的一个示例性实施例的示例性支付处理***100的简化框图,该支付处理***100包括多个计算机设备,多个计算机设备包括基于发送者置信水平或保证级别影响金融交易中的欺诈判定的发送者信任评估模块36(图1所示)。在示例性实施例中,多个计算机设备包括例如服务器***112、客户端***114、支付平台模块34、交易平台38和持卡人计算设备121。在一个实施例中,支付***100实施一个过程来验证支付卡交易。更具体地,与服务器***112通信的支付平台模块34被配置为接收与商家用户的用于销售的物品或服务有关的信息,并将该信息作为出售的多个物品或服务的多个信息项之一存储在存储器设备中。支付平台模块34还被配置为将与商家用户销售的物品或服务有关的信息发送到与商家用户相关联的可选社交媒体渠道。在一些实施例中,社交媒体渠道隐私和/或发布选项控制信息到与商家用户相关联的消费者的散播。在其他实施例中,交易平台38和/或支付平台34与所选择的社交媒体销路交互,以控制与商家用户出售的物品或服务有关的信息的散播。支付平台模块34还被配置为能够通过社交媒体渠道销售产品和服务。
更具体地,在示例性实施例中,***100包括服务器***112和连接到服务器***112的多个客户端子***(也称为客户端***114)。在一个实施例中,客户端***114是包括web浏览器的计算机,使得客户端***114可使用因特网访问服务器***112。客户端***114通过包括诸如局域网(LAN)或广域网(WAN)的网络、拨号连接、电缆调制解调器和特殊的高速综合业务数字网络(ISDN)线路的网络的许多接口与因特网互连。客户端***114可以是能够与因特网互连的任何设备,包括基于web的电话、PDA或其他基于网络的可连接设备。
***100还包括可以连接到客户端***114并且可以连接到服务器***112的销售点(POS)终端118。POS终端118通过包括诸如局域网(LAN)或广域网(WAN)的网络、拨号连接、电缆调制解调器、无线调制解调器和特殊的高速ISDN线路的网络的许多接口与因特网互连。POS终端118可以是能够与因特网互连并且包括能够从消费者的金融交易卡读取信息的输入设备的任何设备。
数据库服务器116连接到数据库120,数据库120包含关于各种事项的信息,如下面更详细地描述的。在一个实施例中,集中式数据库120存储在服务器***112上,并且可以由客户端***114中的一个处的***通过客户端***114之一登录到服务器***112上来访问。在备选的实施例中,数据库120远离服务器***112存储并且可以是非集中的。
数据库120可以包括具有分离的部分或分区的单个数据库,或者可以包括多个数据库,每个数据库彼此分离。数据库120可以存储作为通过处理网络进行的销售活动的一部分而生成的交易数据,包括与商家、账户持有者或客户、发行者、收单方、所做购买相关的数据。数据库120还可以存储包括持卡人姓名、持卡人地址、与持卡人姓名相关联的主账号(PAN)和其他账户标识符中的至少一个的账户数据。数据库120还可以存储商家数据和用于结算包括商家银行账户信息的交易的指令,该商家数据其中包括标识注册使用网络的每个商家的商家标识符,以及用于结算包括商家银行账户信息的交易的指令。数据库120还可以存储与持卡人从商家购买的物品相关联的购买数据,以及授权请求数据。数据库120可以存储与商家用户出售的物品或服务相关联的图片文件、名称、价格、描述、运送和交付信息、便于交易的指令和便于根据本公开中描述的方法进行处理的其他信息。
在示例性实施例中,客户端***114中的一个可以与收单方银行26(在图1中示出)相关联,而客户端***114中的另一个可以与发行者银行30(在图1中示出)相关联。POS终端118可以与参与商家24(在图1中示出)相关联,或者可以是由持卡人进行在线购买或支付而使用的计算机***和/或移动***。服务器***112可以与支付网络28相关联。在示例实施例中,服务器***112与金融交易处理网络(例如支付网络28)相关联,并且可以被称为交换计算机***。服务器***112可以用于处理交易数据。此外,客户端***114和/或POS 118可以包括与在线银行、账单支付外包商、收单银行、收单方处理器、与交易卡相关联的发行者银行,发行者处理器,远程支付处理***、***登帐机、支付平台34和/或交易平台38中的至少之一相关联的计算机***。支付平台34和/或交易平台38可以与支付网络28或与支付网络28有契约关系的外部第三方相关联。因此,处理交易数据中所涉及的每一方与***100中所示的计算机***相关联,使得各方可以如本文所述地彼此通信。
使用支付网络28,商家银行或商家处理器的计算机与发行者银行的计算机进行通信,以确定消费者的账户是否处于良好状态,以及消费者的可用信用额度是否覆盖购买。根据这些确定,授权请求将被拒绝或接受。如果请求被接受,则向商家发出授权码。
当授权请求被接受时,消费者账户的可用信用额度减少。通常情况下,由于银行卡协会(如万事达卡国际公司(MasterCard International))已经颁布了不允许商家在商品被运送或服务被交付之前不允许商家收取或“捕获”交易的规则,因此费用不会立即过账到消费者账户。当商家运送或交付商品或服务时,商家通过例如销售点终端上的适当的数据输入程序捕获交易。如果消费者在交易被捕获之前取消交易,则会生成“无效”。如果消费者在交易被捕获后退还商品,则会生成“信用”。
对于借记卡交易,当PIN授权的请求被发行者批准时,消费者的账户减额。通常,费用会立即过账到消费者账户。然后,银行卡协会将批准发送给收方处理器,用于分发商品/服务,或在ATM的情况下分发信息或现金。
在交易被捕获之后,交易在商家、商家银行和发行者之间结算。结算是指在商家账户、商家银行和与交易相关的发行者之间转移金融数据或资金。通常情况下,交易被捕获并累积成一个“批次”,它以组的方式结算。
本文讨论的金融交易卡或支付卡可以包括***、借记卡、签账卡、会员卡、促销卡、预付卡和礼品卡。这些卡都可以用作执行交易的支付方式。如本文所述,术语“金融交易卡”或“支付卡”包括诸如***、借记卡和预付卡的卡,还包括可以保存支付账户信息的任何其他设备,诸如移动电话、个人数字助手(PDA)、钥匙扣或其他设备等。
图3是根据本公开的一个示例性实施例的图2所示的支付处理***的服务器架构的示例性实施例的扩展框图。与***100的组件(图2所示)相同的***122中的组件在图3中使用与图2中使用的相同的附图标记被标识。***122包括服务器***112,客户端***114和POS终端118。服务器***112还包括数据库服务器116、交易服务器124、网络(web)服务器126、传真服务器128、目录服务器130和邮件服务器132。存储设备134耦合到数据库服务器116和目录服务器130。服务器116、124、126、128、130和132耦合在局域网(LAN)136中。此外,***管理员工作站138、用户工作站140和主管工作站142耦合到LAN 136。可替代地,工作站138、140和142使用因特网链接耦合到LAN 136,或者通过内联网连接。处理***122还包括支付平台34和/或交易平台38。
每个工作站138、140和142是具有web浏览器的个人计算机。虽然在工作站执行的功能通常被示出为在相应工作站138、140和142处执行,但这些功能可以在耦合到LAN 136的许多个人计算机中的一个上执行。工作站138、140和142被示为与单独的功能相关联,仅仅是为了便于理解可以由访问LAN 136的个人执行的不同类型的功能。
服务器***112被配置为通信地耦合到各种个体,包括雇员144,以及耦合到使用ISP因特网连接148的第三方,例如账户持有人、客户、审核员、开发商、消费者、商家、收单方、发行者等146。示例性实施例中的通信被示出为使用因特网执行,然而,在其他实施例中可以使用任何其他广域网(WAN)类型通信,即,***和过程不限于使用因特网实践。另外,不用WAN 15,可以使用局域网136代替WAN 150。
在示例性实施例中,具有工作站154的任何授权个体可以访问***122。客户端***中的至少一个包括位于远程位置的管理者工作站156。工作站154和156是具有web浏览器的个人计算机。此外,工作站154和156被配置为与服务器***112通信。此外,传真服务器128与远程定位的客户端***进行通信,远程定位的客户端***包括使用电话链路的客户端***156。传真服务器128还被配置为与其他客户端***138、140和142进行通信。
图4示出了由诸如持卡人22(图1所示)的用户201操作的用户***202的示例性配置。用户***202可以包括但不限于客户端***114、138、140和142,POS终端118,工作站154和管理者工作站156。在示例性实施例中,用户***202包括用于执行指令的处理器205。在一些实施例中,可执行指令被存储在存储器区域210中。处理器205可以包括一个或多个处理单元,例如多核配置。存储区域210是允许存储和检索诸如可执行指令和/或书写作品的信息的任何设备。存储器区域210可以包括一个或多个计算机可读介质。
用户***202还包括用于向用户201呈现信息的至少一个媒体输出组件215。媒体输出组件215是能够向用户201传达信息的任何组件。在一些实施例中,媒体输出组件215包括诸如视频适配器和/或音频适配器之类的输出适配器。输出适配器操作性地耦合到处理器205并且可操作性地耦合到输出设备,例如显示设备、液晶显示器(LCD)、有机发光二极管(OLED)显示器或“电子墨水”显示器,或音频输出设备、扬声器或耳机。
在一些实施例中,用户***202包括用于从用户201接收输入的输入设备220。输入设备220可以包括例如键盘、定点设备、鼠标、触控笔,触敏面板、触摸板、触摸屏、陀螺仪、加速度计、位置检测器或音频输入装置。诸如触摸屏的单个组件可用作媒体输出组件215的输出设备和输入设备220。用户***202还可以包括可通信地耦合到诸如服务器***112的远程设备的通信接口225。通信接口225可以包括例如与移动电话网络、全球移动通信***(GSM)、3G或其他移动数据网络或全球微波互联接入(WIMAX)一起使用的有线或无线网络适配器或无线数据收发器。
存储在存储器区域210中的是例如用于经由媒体输出组件215向用户201提供用户界面以及可选地接收和处理来自输入设备220的输入的计算机可读指令。除此其它可能性之外,用户界面可以包括web浏览器和客户端应用。web浏览器使诸如用户201之类的用户能够显示通常嵌入在来自服务器***112的网页或网站上的媒体和其他信息且与通常嵌入在来自服务器***112的网页或网站上的媒体和其他信息交互。客户端应用允许用户201与来自服务器***112的服务器应用进行交互。
图5示出了服务器***301的示例性配置,例如服务器***112(在图2和图3中示出)。服务器***301可以包括但不限于数据库服务器116、交易服务器124、web服务器126、传真服务器128、目录服务器130和邮件服务器132。
服务器***301包括用于执行指令的处理器305。例如,可以将指令存储在存储器区域310中。处理器305可以包括用于执行指令的一个或多个处理单元(例如,在多核配置中)。指令可以在诸如UNIX,LINUX,Microsoft等的服务器***301上的各种不同操作***内执行。还应当理解,在启动基于计算机的方法时,可以在初始化期间执行各种指令。为了执行本文所述的一个或多个过程,可能需要一些操作,而其他操作可能对于特定编程语言(例如,C,C#,C++,Java或其他合适的编程语言等)更一般和/或特定。
服务器***301可以通信地耦合到支付平台模块34和/或交易平台38。与服务器***112通信的支付平台模块34被配置为接收与商家用户销售的物品或服务有关的信息并将该信息作为用于销售的多个物品或服务的多个信息项之一存储在存储器设备中。支付平台模块34还被配置为将与商家用户销售的物品或服务有关的信息发送到与商家用户相关联的可选社交媒体渠道。支付平台模块34还被配置为能够通过社交媒体渠道销售产品和服务。在示例性实施例中,支付平台模块34可以在服务器***301的外部,并且可以被多个服务器***301访问。例如,支付平台模块34可以是耦合到存储器单元的计算设备。在一些实施例中,支付平台模块34可以与服务器***301集成。例如,支付平台模块34可以是被配置为当由处理器305执行时执行本文描述的功能的服务器***301的专门编程的部分。
处理器305操作性地耦合到通信接口315,使得服务器***301能够与诸如用户***或其他服务器***301的远程设备通信。例如,通信接口315可以通过互联网从用户***114接收请求,如图2和图3所示。
处理器305还可以操作性地耦合到存储设备134。存储设备134是适合于存储和/或检索数据的任何计算机操作的硬件。在一些实施例中,存储设备134集成在服务器***301中。例如,服务器***301可以包括一个或多个硬盘驱动器作为存储设备134。在其他实施例中,存储设备134在服务器***301的外部并且可由多个服务器***301访问。例如,存储设备134可以包括在廉价磁盘冗余阵列的(RAID)配置中的多个存储单元,例如硬盘或固态磁盘。存储设备134可以包括存储域网(SAN)和/或网络附加存储(NAS)***。
在一些实施例中,处理器305经由存储接口320操作性地耦合到存储设备134。存储接口320是能够向处理器305提供对存储设备134的访问的任何组件。存储接口320可以包括例如高级技术附件(ATA)适配器、串行ATA(SATA)适配器、小型计算机***接口(SCSI)适配器、RAID控制器、SAN适配器、网络适配器和/或向处理器305提供对存储设备134的访问的任何组件。
存储器区域310可以包括但不限于诸如动态RAM(DRAM)或静态RAM(SRAM)的随机存取存储器(RAM),只读存储器(ROM),可擦除可编程只读存储器(EPROM),电可擦除可编程只读存储器(EEPROM)和非易失性RAM(NVRAM)。上述存储器类型仅是示例,并且因此不限于可用于存储计算机程序的存储器的类型。
图6示出了基于风险的决策过程的数据流程图600,其使用来自发送者的输入,例如但不限于代表发送者对与持卡人的交易中的欺诈风险的感知的商家24。定义的数据字段,例如消息中包括的“发送者置信水平”或“保证级别”允许来自参与商家的入站请求包含欺诈评分或商家24如何评估与交易相关联的风险的欺诈评分解释。商家24在授权请求消息中或在发送用于交易的授权请求消息之前通过支付网络发送到发卡银行的单独的消息中包括商家欺诈评分和相关联的描述性原因代码。因此,消息由商家24通过支付网络28发送到发卡银行进行进一步的审查和响应。
在例如持卡人22和可能是在线商家的商家24之间的交易期间,认证过程在授权请求过程之前或与授权请求过程同时进行。通常商家24在持续认证过程中对持卡人22进行评分。例如,当持卡人22在商家24的网站602上进行网上购物时,在持卡人22按下“购买”按钮之前的某个时刻,或当持卡人22按下“购买”按钮时但在授权请求被提交到支付网络28之前,在持卡人22与网站交互的同时商家24基于持卡人22的活动产生评分。商家24尝试确定持卡人22是否是可信的实体。这些尝试通常在基础认证过程对于持卡人22不是显而易见的情况下进行。例如,持卡人从家中访问相关联的网上银行站点,家中是持卡人22访问网上银行站点的通常地方,并且站点毫无问题地进行响应。然而,在不同的时间,持卡人22在工作中访问相关的网上银行站点,工作中不是持卡人22访问网上银行站点的通常地方。该站点可能对持卡人22尝试从不同的计算设备访问网上银行站点做出不同的回应,使得持卡人22可能被询问安全问题,直到确立持卡人22是实际持卡人而不是试图进行欺诈***易的冒名顶替者的保证级别或信任级别。这个过程有时被称为基于风险的认证。
根据本公开的实施例,商家24向支付网络28做出与授权请求分离的认证请求,以请求帮助来评估欺诈风险。如果发送者是商家24以外的其他人,则支付网络28以对商家24的回应或对请求的发送者的回应做出响应,其结果是指示该持卡人22是否例如“高度可信”,“可信”,“不足够了解信任”或“已知是风险”。并且,基于此,商家24判定商家24是否应该进行作为二次认证过程的二次评估或递升过程。二次认证过程可以包括上述安全问题。当持卡人22尝试执行与持卡人交易历史和/或持卡人简档不一致的活动时,可能会触发商家二次认证过程。如果持卡人22正确地响应二次认证过程,则将授权请求提交到支付网络28上。当通过支付网络28处理该授权请求时,支付网络28将商家风险评分附加到授权消息中并发送附加的授权请求给发行者30。然后,发行者对该持卡人22有额外的信任指示,以方便做出授权确定。
图7是基于发送者置信水平创建金融交易信任的方法700的流程图。在示例性实施例中,方法700包括接收702来自发送者的认证请求,其中认证请求与金融交易相关联并且包括与持卡人与发送者的交互相关的交互数据。方法700还包括向发送者发送704认证响应,认证响应包括由计算机设备使用接收的交互数据和持卡人22的历史交易数据执行的认证例程的结果。方法700还包括接收706来自发送者的与金融交易相关联的授权请求,授权请求包括由发送者使用认证响应提供的金融交易的欺诈风险评估,所述授权请求包括与欺诈风险评估相关联的一个或多个原因代码,以及将所接收的授权请求发送708到与持卡人22相关联的发行者。
图8是可以在图6所示的环境中使用的一个或多个示例性计算设备的组件的图800。图8还示出了至少包括数据库120(图2中所示)的数据库的配置。数据库120耦合到与发送者信任评估模块36通信地耦合的执行特定任务的几个单独的组件。
发送者信任评估模块36包括用于接收来自发送者的认证请求的接收组件802,其中认证请求与金融交易相关联并且包括与持卡人与发送者的交互相关的交互数据。发送者信任评估模块36还包括用于向发送者发送认证响应的发送组件804,其中认证响应包括使用接收到的交互数据和持卡人22的历史交易数据的认证例程的结果。发送者信任评估模块36还包括接收组件806,用于接收来自发送者的与金融交易相关联的授权请求,授权请求包括由发送者使用认证响应提供的金融交易的欺诈风险评估,该授权请求包括一个或多个与欺诈风险评估相关联的原因代码。发送者信任评估模块36还包括用于将接收的授权请求发送到与持卡人22相关联的发行者的发送组件808。
在示例性实施例中,数据库120被划分为多个部分,包括但不限于交易数据分析部分816、商家分析部分818和发送者信任评估部分820。数据库120内的这些部分被互连以根据需要更新和检索信息。
如本文所使用的术语处理器是指中央处理单元、微处理器、微控制器、减指令集电路(RISC)、专用集成电路(ASIC)、逻辑电路以及能够执行本文所描述的功能的任何其它电路或处理器。
如本文所使用的,术语“软件”和“固件”是可互换的,并且包括存储在存储器中的用于由移动设备、群集、个人计算机、工作站、客户端、服务器和处理器205、305执行的任何计算机程序,其中存储器包括RAM存储器、ROM存储器、EPROM存储器、EEPROM存储器和非易失性RAM(NVRAM)存储器。上述存储器类型仅是示例,并且因此在可用于存储计算机程序的存储器的类型上不是限制性的。
如本文所使用的认证数据属性描述了可以存储在多方支付卡***中并且可以包括多方支付卡***为认证用户和/或持卡人而可以使用或可能需要的一个或多个属性的认证数据。由多方支付卡***提供的不同服务可能需要不同的认证数据属性。认证数据可以包括用于将用户认证到由多方支付卡***提供或供应的不同服务中的每个的各种属性。
如将基于前述说明书将理解的,本公开的上述实施例可以使用包括计算机软件、固件、硬件或其任何组合或子集的计算机程序或工程技术来实现。具有计算机可读和/或计算机可执行指令的任何此类结果程序可以被实现或提供在一个或多个计算机可读介质内,从而根据本公开所讨论的实施例制作计算机程序产品,即制品。计算机可读介质可以是例如固定(硬)驱动器,软盘,光盘,磁带,半导体存储器,诸如只读存储器(ROM)或闪速存储器等,或任何发送/接收介质,例如互联网或其他通信网络或链接。包含计算机代码的制品可以通过直接从一个介质执行指令,通过将代码从一个介质复制到另一个介质,或通过网络传输代码来制作和/或使用。可以通过执行以下步骤中的至少一个来实现方法和***的技术效果:(a)接收来自发送者的认证请求,认证请求与金融交易相关联并且包括与持卡人与发送者的交互相关的交互数据,(b)向发送者发送认证响应,所述认证响应包括由所述计算机设备使用接收到的交互数据和所述持卡人的历史交易数据执行的认证例程的结果,(c)接收来自发送者的与金融交易相关联的授权请求,该授权请求包括由发送者使用认证响应提供的金融交易的欺诈风险评估,授权请求包括与欺诈风险评估相关联的一个或多个原因代码,以及将接收的授权请求发送给与持卡人相关联的发行者。
如本文所使用的,术语“非暂时计算机可读介质”旨在代表用于以短期和长期存储例如计算机可读指令、数据结构、程序模块和子模块或任何设备中的其他数据的信息的任何方法或技术实现的任何有形的基于计算机的设备。因此,本文描述的方法可以被编码为实施在包括但不限于存储设备和/或存储器设备的有形的、非暂时的计算机可读介质中的可执行指令。当由处理器执行时,这样的指令使处理器执行本文描述的方法的至少一部分。此外,如本文所使用的,术语“非暂时计算机可读介质”包括所有有形的计算机可读介质,包括但不限于非暂时计算机存储设备,包括但不限于易失性和非易失性介质,以及可移动和不可移动介质,诸如固件,物理和虚拟存储,CD-ROM,DVD以及诸如网络或因特网的任何其它数字源,以及尚未开发的数字装置,唯一的例外是短暂的传播信号。
如本文所使用的,术语“计算机”和相关术语(例如“计算设备”)不限于本领域中称为计算机的集成电路,而是广泛地指微控制器、微计算机、可编程逻辑控制器(PLC)、专用集成电路和其他可编程电路,这些术语在本文中可互换使用。
如本文所使用的,术语“云计算”和相关术语,例如“云计算设备”是指允许使用多个异构计算设备进行数据存储、检索和处理的计算机架构。异构计算设备可以使用公共网络或多个网络,使得一些计算设备通过公共网络而不是所有计算设备彼此进行网络通信。换句话说,可以使用多个网络以便于所有计算设备之间的通信和协调。
如本文所使用的,术语“移动计算设备”是指以便携式方式使用的任何计算设备,包括但不限于智能电话、个人数字助理(“PDA”)、计算机平板设备、混合电话/计算机平板设备(“平板手机(phablet)”)或能够在本文描述的***中起作用的其它类似移动设备。在一些示例中,移动计算设备可以包括各种***设备和附件,包括但不限于麦克风、扬声器、键盘、触摸屏、陀螺仪、加速度计和计量设备。此外,如本文所使用的,“便携式计算设备”和“移动计算设备”可以互换使用。
如本文在整个说明书和权利要求中所使用的近似语言可以被应用于修饰可允许变化而不导致与其相关的基本功能的改变的任何定量表示。因此,由诸如“约”和“实质”的一个术语或多个术语修饰的值不限于指定的精确值。在至少一些实例中,近似语言可以对应于用于测量该值的仪器的精度。在这里和整个说明书和权利要求书中,范围限制可以组合和/或互换,这样的范围被识别并且包括其中包含的所有子范围,除非上下文或语言另有指示。
基于发送者置信水平创建金融交易信任的方法和***的上述实施例提供了一种成本有效和可靠的手段,用于通过发送者(通常是商家)对金融交易中的持卡人的可信度的评估改善关于金融交易的欺诈判定。更具体地,本文描述的方法和***有助于协调商家计算机***、交换网络计算机***和发行者计算机***之间的信任信息的通信。因此,本文所述的方法和***有助于自动处理来自发送者的信任评估信息和来自交换网络的历史金融交易数据,以便以成本有效且可靠的方式向发行者补充金融交易授权请求。
以上详细描述了基于发送者置信水平评估金融交易信任的示例方法和***。所示的***不限于本文所描述的具体实施例,而是可以独立地且与本文所述的其它组件分离地来使用每个的组件。每个***组件也可以与其他***组件结合使用。
该书面描述使用示例来描述本公开,包括最佳模式,并且还使得本领域技术人员能够实践本公开,包括制作和使用任何设备或***并执行任何并入的方法。本申请的可专利范围由权利要求限定,并且可以包括本领域技术人员想到的其它实例。如果这些其他示例具有与权利要求的文字语言没有不同的结构要素,或者如果它们包括与权利要求的文字语言无实质差异的等同的结构要素,则这些其它示例应在权利要求的范围内。
Claims (20)
1.一种用于基于认证数据属性创建保证级别的计算机实现的方法,所述方法使用耦合到存储器设备的计算机设备来实现,所述方法包括:
接收来自发送者的与金融交易相关联的授权请求,所述授权请求包括由所述发送者使用认证响应确定的所述金融交易的欺诈风险评估,所述认证响应由所述发送者从所述计算机设备接收,所述授权请求包括与发送者欺诈风险评估相关联的一个或多个原因代码;以及
将接收到的授权请求发送到与持卡人相关联的发行者。
2.根据权利要求1所述的基于计算机的方法,还包括:
由所述计算机设备接收来自发送者的认证请求,所述认证请求与所述金融交易相关联并且包括与持卡人和所述发送者的交互相关的交互数据;以及
向所述发送者发送认证响应,所述认证响应包括由所述计算机设备使用所接收的交互数据和所述持卡人的历史交易数据执行的认证例程的结果。
3.根据权利要求2所述的基于计算机的方法,还包括基于使所述交互数据中的至少一些与先前认证的持卡人数据相关联来生成认证响应。
4.根据权利要求3所述的基于计算机的方法,还包括:基于使所述持卡人与网站交互使用的设备的设备标识符与关联于持卡人的账户的主账号(PAN)相关联来生成认证响应。
5.根据权利要求1所述的基于计算机的方法,其中,与持卡人和所述发送者的交互相关的信息包括与持卡人浏览所述发送者的网页有关的信息。
6.根据权利要求1所述的基于计算机的方法,其中,所述持卡人的历史交易数据包括所述持卡人的账户的使用寿命的指示。
7.根据权利要求1所述的基于计算机的方法,其中,接收包括欺诈风险评估的授权请求包括接收包括利用自从所述持卡人的上次更新以来简档的年龄由所述发送者确定的欺诈风险评估的授权请求。
8.根据权利要求1所述的基于计算机的方法,还包括从所述发行者接收授权批准和授权拒绝中的至少一个,所述授权批准和授权拒绝中的至少一个至少部分地基于所述发送者的所述欺诈风险评估;以及
将所接收的所述授权批准和所述授权拒绝中的所述至少一个发送给所述发送者。
9.根据权利要求1所述的基于计算机的方法,其中,所述一个或多个原因代码包括持卡人的账户的使用寿命、自从持卡人的简档已被更新起的时间段以及与发送者的非金融交易交互的相似性中的至少一个的指示。
10.根据权利要求1所述的基于计算机的方法,还包括在接收到与所述金融交易相关联的所述授权请求之前从所述发送者接收关于所述金融交易的消息,所述消息包括预定义的发送者置信水平数据字段,所述预定义的发送者置信水平数据字段包括所述发送者对所述金融交易的欺诈评估。
11.一种用于基于认证数据属性创建保证级别的基于风险的决策***,所述***包括耦合到支付网络的商家计算机设备,所述计算机设备被配置为:
当与商家网站交互的持卡人试图执行与持卡人的交易历史和持卡人的简档中的至少一个不一致的活动时,将认证请求从商家计算机设备发送到所述支付网络,所述认证请求与授权请求分离;
从所述支付网络接收指示所述持卡人的可信度的响应;
执行二次认证评估,以基于所述二次认证评估生成对持卡人的可信度的商家评估;
如果生成的可信度的商家评估指示所述持卡人是可信的,则将授权请求发送到所述支付网络上;
至少部分地基于生成的可信度的商家评估来接收授权批准或拒绝;以及
根据接收到的授权批准或拒绝完成金融交易。
12.根据权利要求11所述的基于计算机的方法,其中,所述计算机设备还被配置为从持卡人和商家网站之间的交互中确定所述持卡人是否正试图执行与持卡人的交易历史和持卡人的简档中的至少一个不一致的活动。
13.根据权利要求11所述的基于计算机的方法,其中,所述二次认证评估包括分析所述持卡人对于预定安全问题和近似实时地确定的安全问题中的至少一个做出的回答。
14.根据权利要求11所述的基于计算机的方法,其中,所生成的可信度的商家评估指示,当所生成的可信度的商家评估指示持卡人不是欺诈时,所述持卡人是可信的。
15.一种或多种非暂时计算机可读存储介质,所述非暂时计算机可读存储介质具有包含在其上的计算机可执行指令,其中,当由至少一个处理器执行时,所述计算机可执行指令使所述处理器:
接收来自发送者的认证请求,所述认证请求与金融交易相关联并且包括与持卡人和所述发送者的交互相关的交互数据;
向所述发送者发送认证响应,所述认证响应包括所述计算机设备使用接收的交互数据和所述持卡人的历史交易数据执行的认证例程的结果;
接收来自发送者的与所述金融交易相关联的授权请求,所述授权请求包括由所述发送者使用所述认证响应提供的所述金融交易的欺诈风险评估,所述授权请求包括与所述欺诈风险评估相关联的一个或多个原因代码;以及
将接收到的授权请求发送到与所述持卡人相关联的发行者。
16.根据权利要求15所述的计算机可读存储介质,其中,所述计算机可执行指令还使得所述处理器接收与持卡人浏览所述发送者的网页相关的交互数据。
17.根据权利要求15所述的计算机可读存储介质,其中,所述计算机可执行指令还使得所述处理器在所述持卡人与所述发送者的交互期间产生多个信任评分,所述多个信任评分中的每个连续的信任评分取代在持卡人与发送者的交互期间产生的所有之前的信任评分。
18.根据权利要求1所述的基于计算机的方法,其中,所述持卡人的历史交易数据涉及所述持卡人的账户的使用寿命中的至少一个。
19.根据权利要求1所述的基于计算机的方法,其中,所述发送者的所述欺诈风险评估包括由所述发送者确定自从所述持卡人的简档更新以来的时间量。
20.如权利要求1所述的基于计算机的方法,还包括接收来自所述发行者的授权批准和授权拒绝中的至少一个,所述授权批准和授权拒绝中的至少一个至少部分地基于所述发送者的所述欺诈风险评估;以及
将所接收的所述授权批准和授权拒绝中的至少一个发送给所述发送者。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/640,701 | 2015-03-06 | ||
US14/640,701 US9600819B2 (en) | 2015-03-06 | 2015-03-06 | Systems and methods for risk based decisioning |
PCT/US2016/020725 WO2016144701A1 (en) | 2015-03-06 | 2016-03-03 | Systems and methods for risk based decisioning |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107533705A true CN107533705A (zh) | 2018-01-02 |
CN107533705B CN107533705B (zh) | 2021-03-12 |
Family
ID=56849977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680026126.3A Active CN107533705B (zh) | 2015-03-06 | 2016-03-03 | 基于风险决策的***与方法 |
Country Status (8)
Country | Link |
---|---|
US (3) | US9600819B2 (zh) |
EP (1) | EP3265981A4 (zh) |
CN (1) | CN107533705B (zh) |
AU (2) | AU2016229266A1 (zh) |
BR (1) | BR112017017049A2 (zh) |
CA (1) | CA2978453C (zh) |
SG (1) | SG11201707235VA (zh) |
WO (1) | WO2016144701A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108846751A (zh) * | 2018-06-05 | 2018-11-20 | 东方银谷(北京)投资管理有限公司 | 在线金融交易方法及装置、金融交易客户端 |
CN110633987A (zh) * | 2018-06-22 | 2019-12-31 | 万事达卡国际公司 | 在受监管环境中认证在线用户的***和方法 |
CN110719252A (zh) * | 2018-07-13 | 2020-01-21 | 利普埃克斯伯特有限公司 | 用于通过通信信道授权交易的方法、***和计算机可读媒体 |
CN111461704A (zh) * | 2020-03-17 | 2020-07-28 | 福建省农村信用社联合社 | 一种用于农村金融机构的磁条卡交易安全锁的方法及*** |
TWI714262B (zh) * | 2018-12-04 | 2020-12-21 | 開曼群島商創新先進技術有限公司 | 商家風險防控方法及裝置 |
CN112365265A (zh) * | 2020-10-26 | 2021-02-12 | 建投数据科技(山东)有限公司 | 一种互联网金融智能风控*** |
US11875349B2 (en) | 2018-06-22 | 2024-01-16 | Mastercard International Incorporated | Systems and methods for authenticating online users with an access control server |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10671980B2 (en) * | 2014-10-20 | 2020-06-02 | Mastercard International Incorporated | Systems and methods for detecting potentially compromised payment cards |
US9600819B2 (en) * | 2015-03-06 | 2017-03-21 | Mastercard International Incorporated | Systems and methods for risk based decisioning |
US11423404B2 (en) * | 2015-05-13 | 2022-08-23 | Mastercard International Incorporated | System and methods for enhanced approval of a payment transaction |
WO2017223522A1 (en) | 2016-06-23 | 2017-12-28 | Mohammad Shami | Neural network systems and methods for generating distributed representations of electronic transaction information |
US10755273B2 (en) * | 2016-07-22 | 2020-08-25 | Mastercard International Incorporated | Systems and methods for mapping non-validated data with validated data |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
US11093940B2 (en) | 2016-10-13 | 2021-08-17 | Mastercard International Incorporated | Systems and methods for authenticating a user using private network credentials |
US20180130062A1 (en) * | 2016-11-08 | 2018-05-10 | Mastercard International Incorporated | Methods and systems for authenticating users for authorization rule relaxation |
US10949845B2 (en) * | 2016-11-11 | 2021-03-16 | Mastercard International Incorporated | Systems and methods for expedited processing of authenticated computer messages |
US10896423B2 (en) * | 2017-01-25 | 2021-01-19 | Microsoft Technology Licensing, Llc | Passing a trusted transaction signal |
US10621586B2 (en) * | 2017-01-31 | 2020-04-14 | Paypal, Inc. | Fraud prediction based on partial usage data |
US20180308099A1 (en) * | 2017-04-19 | 2018-10-25 | Bank Of America Corporation | Fraud Detection Tool |
US10891621B2 (en) | 2017-08-09 | 2021-01-12 | Microsoft Technology Licensing, Llc | Systems and methods of providing security in an electronic network |
EP3503011A1 (en) | 2017-12-22 | 2019-06-26 | Mastercard International Incorporated | Data analytics engine |
WO2019139595A1 (en) * | 2018-01-11 | 2019-07-18 | Visa International Service Association | Offline authorization of interactions and controlled tasks |
US11366884B2 (en) * | 2018-02-14 | 2022-06-21 | American Express Travel Related Services Company, Inc. | Authentication challenges based on fraud initiation requests |
US10755533B2 (en) * | 2018-05-02 | 2020-08-25 | International Business Machines Corporation | Secure anti-skimmer technology for use with magnetic cards |
EP3588422A1 (en) * | 2018-06-22 | 2020-01-01 | Mastercard International Incorporated | Systems and methods for authenticating online users |
AU2019204415A1 (en) * | 2018-06-22 | 2020-01-23 | Mastercard International Incorporated | Systems and methods for authenticating online users |
CN110633985B (zh) * | 2018-06-22 | 2023-10-31 | 万事达卡国际公司 | 与接入控制服务器一起认证在线用户的***和方法 |
US11271930B2 (en) | 2018-07-02 | 2022-03-08 | Mastercard International Incorporated | System architecture and database for context-based authentication |
CN112868005A (zh) | 2018-10-17 | 2021-05-28 | 维萨国际服务协会 | 用于增强型授权消息的***和方法 |
CN110020766A (zh) * | 2018-11-21 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 风险控制方法、装置、服务器及存储介质 |
US20200279235A1 (en) * | 2019-03-01 | 2020-09-03 | American Express Travel Related Services Company, Inc. | Payment transfer processing system |
US11397950B2 (en) | 2019-06-20 | 2022-07-26 | Microsoft Technology Licensing, Llc | Systems and methods for authenticating an electronic transaction |
US20200410495A1 (en) * | 2019-06-25 | 2020-12-31 | Srinivas Tadiparti | Adjustable electronic settlement based on risk |
CN110675140A (zh) * | 2019-09-11 | 2020-01-10 | ***股份有限公司 | 支付信息处理方法、装置、设备及计算机可读存储介质 |
US11410178B2 (en) | 2020-04-01 | 2022-08-09 | Mastercard International Incorporated | Systems and methods for message tracking using real-time normalized scoring |
US11715106B2 (en) | 2020-04-01 | 2023-08-01 | Mastercard International Incorporated | Systems and methods for real-time institution analysis based on message traffic |
US20210312451A1 (en) * | 2020-04-01 | 2021-10-07 | Mastercard International Incorporated | Systems and methods for modeling and classification of fraudulent transactions |
US11605090B2 (en) | 2020-05-26 | 2023-03-14 | Capital One Services, Llc | Systems for securing transactions based on merchant trust score |
CN115099639A (zh) * | 2022-06-28 | 2022-09-23 | 中国工商银行股份有限公司 | 远程巡检方法、***、设备、介质和程序产品 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101861597A (zh) * | 2007-10-17 | 2010-10-13 | 维萨美国股份有限公司 | 基于风险评估规则的欺诈防止 |
US20100280882A1 (en) * | 2009-05-04 | 2010-11-04 | Patrick Faith | Frequency-based transaction prediction and processing |
CN102930470A (zh) * | 2012-09-18 | 2013-02-13 | 深圳一卡通新技术有限公司 | 一种基于手机位置的银行卡交易安全预警方法 |
CN103123707A (zh) * | 2011-11-18 | 2013-05-29 | 苏州中茵泰格科技有限公司 | 基于iptv的***安全支付方法及*** |
CN103530772A (zh) * | 2013-09-30 | 2014-01-22 | 深圳钱盒信息技术有限公司 | 一种移动互联支付风险控制方法及*** |
CN104200152A (zh) * | 2003-09-12 | 2014-12-10 | Emc公司 | 用于基于风险的验证的***和方法 |
US20150032625A1 (en) * | 2013-07-24 | 2015-01-29 | Matthew Dill | Systems and methods for communicating risk using token assurance data |
US20150052050A1 (en) * | 2013-08-13 | 2015-02-19 | Citibank, N.A. | Methods and Systems for Transactional Risk Management |
US20150066768A1 (en) * | 2013-08-30 | 2015-03-05 | Mastercard International Incorporated | Methods and systems for verifying cardholder authenticity when provisioning a token |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6119103A (en) | 1997-05-27 | 2000-09-12 | Visa International Service Association | Financial risk prediction systems and methods therefor |
US7809650B2 (en) * | 2003-07-01 | 2010-10-05 | Visa U.S.A. Inc. | Method and system for providing risk information in connection with transaction processing |
JP2004348536A (ja) | 2003-05-23 | 2004-12-09 | Intelligent Wave Inc | 履歴情報付加プログラム、履歴情報を用いた不正判定プログラム、及び履歴情報を用いた不正判定システム |
US7707089B1 (en) * | 2008-03-12 | 2010-04-27 | Jpmorgan Chase, N.A. | Method and system for automating fraud authorization strategies |
US20090292568A1 (en) | 2008-05-22 | 2009-11-26 | Reza Khosravani | Adaptive Risk Variables |
US20100010930A1 (en) | 2008-07-11 | 2010-01-14 | American Express Travel Related Services Company, Inc. | Providing a real time credit score as part of a transaction request |
CA2742963A1 (en) * | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
US8126791B2 (en) | 2008-11-14 | 2012-02-28 | Mastercard International Incorporated | Methods and systems for providing a decision making platform |
US8762517B2 (en) | 2008-12-30 | 2014-06-24 | Comcast Cable Communications, Llc | System and method for managing a broadband network |
US20100274653A1 (en) | 2009-04-28 | 2010-10-28 | Ayman Hammad | Notification social networking |
US9070146B2 (en) | 2010-02-04 | 2015-06-30 | Playspan Inc. | Method and system for authenticating online transactions |
US8626663B2 (en) * | 2010-03-23 | 2014-01-07 | Visa International Service Association | Merchant fraud risk score |
US8453226B2 (en) * | 2010-07-16 | 2013-05-28 | Visa International Service Association | Token validation for advanced authorization |
US8474018B2 (en) | 2010-09-03 | 2013-06-25 | Ebay Inc. | Role-based attribute based access control (RABAC) |
US10395256B2 (en) | 2011-06-02 | 2019-08-27 | Visa International Service Association | Reputation management in a transaction processing system |
US20140279554A1 (en) * | 2013-03-12 | 2014-09-18 | Seth Priebatsch | Distributed authenticity verification for consumer payment transactions |
US9324119B2 (en) | 2013-03-15 | 2016-04-26 | Alert Enterprise | Identity and asset risk score intelligence and threat mitigation |
US20150012430A1 (en) * | 2013-07-03 | 2015-01-08 | Mastercard International Incorporated | Systems and methods for risk based decisioning service incorporating payment card transactions and application events |
US9600819B2 (en) * | 2015-03-06 | 2017-03-21 | Mastercard International Incorporated | Systems and methods for risk based decisioning |
-
2015
- 2015-03-06 US US14/640,701 patent/US9600819B2/en active Active
-
2016
- 2016-03-03 EP EP16762184.6A patent/EP3265981A4/en not_active Withdrawn
- 2016-03-03 CA CA2978453A patent/CA2978453C/en active Active
- 2016-03-03 WO PCT/US2016/020725 patent/WO2016144701A1/en active Application Filing
- 2016-03-03 AU AU2016229266A patent/AU2016229266A1/en not_active Abandoned
- 2016-03-03 CN CN201680026126.3A patent/CN107533705B/zh active Active
- 2016-03-03 BR BR112017017049-3A patent/BR112017017049A2/pt not_active Application Discontinuation
- 2016-03-03 SG SG11201707235VA patent/SG11201707235VA/en unknown
-
2017
- 2017-03-17 US US15/462,526 patent/US9870564B2/en active Active
-
2018
- 2018-01-12 US US15/870,192 patent/US10592905B2/en active Active
-
2019
- 2019-05-20 AU AU2019203534A patent/AU2019203534A1/en not_active Abandoned
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104200152A (zh) * | 2003-09-12 | 2014-12-10 | Emc公司 | 用于基于风险的验证的***和方法 |
CN101861597A (zh) * | 2007-10-17 | 2010-10-13 | 维萨美国股份有限公司 | 基于风险评估规则的欺诈防止 |
US20100280882A1 (en) * | 2009-05-04 | 2010-11-04 | Patrick Faith | Frequency-based transaction prediction and processing |
CN103123707A (zh) * | 2011-11-18 | 2013-05-29 | 苏州中茵泰格科技有限公司 | 基于iptv的***安全支付方法及*** |
CN102930470A (zh) * | 2012-09-18 | 2013-02-13 | 深圳一卡通新技术有限公司 | 一种基于手机位置的银行卡交易安全预警方法 |
US20150032625A1 (en) * | 2013-07-24 | 2015-01-29 | Matthew Dill | Systems and methods for communicating risk using token assurance data |
US20150052050A1 (en) * | 2013-08-13 | 2015-02-19 | Citibank, N.A. | Methods and Systems for Transactional Risk Management |
US20150066768A1 (en) * | 2013-08-30 | 2015-03-05 | Mastercard International Incorporated | Methods and systems for verifying cardholder authenticity when provisioning a token |
CN103530772A (zh) * | 2013-09-30 | 2014-01-22 | 深圳钱盒信息技术有限公司 | 一种移动互联支付风险控制方法及*** |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108846751A (zh) * | 2018-06-05 | 2018-11-20 | 东方银谷(北京)投资管理有限公司 | 在线金融交易方法及装置、金融交易客户端 |
CN110633987A (zh) * | 2018-06-22 | 2019-12-31 | 万事达卡国际公司 | 在受监管环境中认证在线用户的***和方法 |
CN110633987B (zh) * | 2018-06-22 | 2023-06-27 | 万事达卡国际公司 | 在受监管环境中认证在线用户的***和方法 |
US11875349B2 (en) | 2018-06-22 | 2024-01-16 | Mastercard International Incorporated | Systems and methods for authenticating online users with an access control server |
CN110719252A (zh) * | 2018-07-13 | 2020-01-21 | 利普埃克斯伯特有限公司 | 用于通过通信信道授权交易的方法、***和计算机可读媒体 |
TWI714262B (zh) * | 2018-12-04 | 2020-12-21 | 開曼群島商創新先進技術有限公司 | 商家風險防控方法及裝置 |
CN111461704A (zh) * | 2020-03-17 | 2020-07-28 | 福建省农村信用社联合社 | 一种用于农村金融机构的磁条卡交易安全锁的方法及*** |
CN111461704B (zh) * | 2020-03-17 | 2023-12-19 | 福建省农村信用社联合社 | 一种用于农村金融机构的磁条卡交易安全锁的方法及*** |
CN112365265A (zh) * | 2020-10-26 | 2021-02-12 | 建投数据科技(山东)有限公司 | 一种互联网金融智能风控*** |
CN112365265B (zh) * | 2020-10-26 | 2021-07-02 | 建投数据科技(山东)有限公司 | 一种互联网金融智能风控*** |
Also Published As
Publication number | Publication date |
---|---|
AU2016229266A1 (en) | 2017-08-31 |
EP3265981A1 (en) | 2018-01-10 |
US10592905B2 (en) | 2020-03-17 |
BR112017017049A2 (pt) | 2018-04-10 |
CA2978453A1 (en) | 2016-09-15 |
EP3265981A4 (en) | 2018-08-01 |
AU2019203534A1 (en) | 2019-06-06 |
CN107533705B (zh) | 2021-03-12 |
US20170193516A1 (en) | 2017-07-06 |
US9600819B2 (en) | 2017-03-21 |
US20160260100A1 (en) | 2016-09-08 |
US9870564B2 (en) | 2018-01-16 |
CA2978453C (en) | 2020-04-28 |
SG11201707235VA (en) | 2017-10-30 |
WO2016144701A1 (en) | 2016-09-15 |
US20180137514A1 (en) | 2018-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107533705A (zh) | 基于风险决策的***与方法 | |
US9875475B2 (en) | Systems and methods for fraud detection by transaction ticket size pattern | |
US8706559B2 (en) | Methods and systems for activating a contactless transaction card | |
US20230385841A1 (en) | Systems and methods for detecting out-of-pattern transactions | |
CN108292394A (zh) | 通过使用不透明区块链进行全额结算的方法和*** | |
CN109643419A (zh) | 使用生物特征数据对用户进行认证的***和方法 | |
CN109155029A (zh) | 用于受控令牌的电子分发的方法和*** | |
CN109074564A (zh) | 使用记录保证即时支付的方法和*** | |
CN107004190A (zh) | 用于处理电子交易的*** | |
CN108985769A (zh) | 增强用户认证的***和方法 | |
US8548914B2 (en) | Method and system for photo identification in a payment card transaction | |
CN105408927A (zh) | 用于合并支付卡交易和应用事件的基于风险的决策服务的***和方法 | |
CN107430730A (zh) | 具有多个标识符的装置 | |
CN109754247A (zh) | 用于基于生物识别和设备数据认证用户的***和方法 | |
US11756013B2 (en) | Systems and methods for virtual currency exchange | |
US20140122336A1 (en) | Methods and systems for modifying a status of a payment card | |
US20240119496A1 (en) | Database management for stored value mediums | |
CN109754257A (zh) | 使用个人云平台增强在线用户认证的***和方法 | |
AU2017261569B2 (en) | Multi-party transaction payment network bridge apparatus and method | |
US20210217005A1 (en) | Tokenization of contactless cards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |