CN108431847A - 确定数字钱包用户发起的当前基于钱包的交易是否是欺诈性的方法 - Google Patents
确定数字钱包用户发起的当前基于钱包的交易是否是欺诈性的方法 Download PDFInfo
- Publication number
- CN108431847A CN108431847A CN201680075919.4A CN201680075919A CN108431847A CN 108431847 A CN108431847 A CN 108431847A CN 201680075919 A CN201680075919 A CN 201680075919A CN 108431847 A CN108431847 A CN 108431847A
- Authority
- CN
- China
- Prior art keywords
- wallet
- transaction
- currently based
- digital wallet
- fraudulent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0201—Market modelling; Market analysis; Collecting market data
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- General Engineering & Computer Science (AREA)
- Game Theory and Decision Science (AREA)
- Marketing (AREA)
- Economics (AREA)
- Computational Linguistics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种用于确定由数字钱包用户发起的当前基于钱包的交易是否是欺诈性的计算机实现的方法,所述方法包括:接收与当前基于钱包的交易相关的当前基于钱包的交易数据,当前基于钱包的交易数据识别由数字钱包用户使用的数字钱包账户;基于当前基于钱包的交易数据来识别与数字钱包所有者有关的一个或多个简档特征,所述数字钱包所有者是所识别的数字钱包账户的所有者;基于所识别的一个或多个简档特征来检索历史支付卡交易数据,所述历史支付卡交易数据涉及满足所有所识别的一个或多个简档特征的多个支付卡所有者的多个历史支付卡交易,并且指示数字钱包所有者的购买行为的预测;以及比较当前基于钱包的交易数据和历史支付交易数据以确定当前基于钱包的交易是否是欺诈性的。
Description
相关申请的交叉引用
本申请要求2015年12月31日提交的新加坡专利申请序列号10201510818R的申请日的优先权和权益,其全部内容通过引用合并于此。
技术领域
本发明广泛但不排他地涉及用于确定当前基于钱包的交易是否是欺诈性的方法。
背景技术
数字钱包允许所有者使用电子货币支付购物款项。数字钱包的例子是例如分别由谷歌、苹果和微软等数字钱包提供商提供的谷歌钱包、苹果存折、微软钱包。通常情况下,数字钱包是移动支付***的一部分,移动支付***允许所有者使用他们的移动设备(如智能手机)进行支付。例如,数字钱包所有者可以通过扫描条形码或者将移动设备轻敲到近场通信机器来对在实体店的购物进行支付。数字钱包所有者也可以使用计算设备为在线购买付款。数字钱包允许快速和简单的交易。它还允许数字钱包所有者更容易地跟踪他或她的花费。数字钱包越来越受欢迎,同时也推测物理钱包很快会被数字钱包取代。
数字钱包提供商面临的主要问题之一是欺诈性使用数字钱包。虽然数字钱包通常是经过加密的,但欺诈者可能会欺骗数字钱包所有者向其提供敏感信息。这通常是由欺诈者伪装成金融机构,如数字钱包提供商或银行,要求提供敏感信息来进行的。由于数字钱包可能包含所有者的支付卡细节,并且所有者的银行账户可能与其数字钱包相关联,所以数字钱包的欺诈性使用可能对数字钱包提供商和所有者都是有害的。
因此需要提供用于解决一个或多个上述问题的用于确定当前基于钱包的交易是否是欺诈性的方法。
此外,从结合附图和本公开的背景技术的随后的详细描述和所附权利要求,其他期望的特征和特性将变得显而易见。
发明内容
根据本发明的第一方面,提供了一种用于确定由数字钱包用户发起的当前基于钱包的交易是否是欺诈性的计算机实现的方法,所述方法包括:
接收与当前基于钱包的交易有关的当前基于钱包的交易数据,所述当前基于钱包的交易数据标识所述数字钱包用户要使用的数字钱包账户;
基于当前基于钱包的交易数据来识别与数字钱包所有者有关的一个或多个简档特征,所述数字钱包所有者是所识别的数字钱包账户的所有者;
基于所识别的一个或多个简档特征来检索历史支付卡交易数据,所述历史支付卡交易数据涉及满足所有所识别的一个或多个简档特征的多个支付卡所有者的多个历史支付卡交易,并且指示数字钱包所有者的购买行为的预测;以及
比较当前基于钱包的交易数据和所述历史支付交易数据以确定当前基于钱包的交易是否是欺诈性的。
接收与当前基于钱包的交易相关的当前基于钱包的交易数据还可以包括向当前基于钱包的交易分配欺诈分数,所述欺诈分数指示当前基于钱包的交易是欺诈性的可能性。
比较当前基于钱包的交易数据和历史支付交易数据以确定当前基于钱包的交易是否是欺诈性还可以包括:
当所述当前基于钱包的交易被确定为是欺诈性时更新所述欺诈分数。
比较所述当前基于钱包的交易数据和所述历史支付交易数据还可以包括将所述欺诈分数与预定阈值进行比较。
当所述欺诈分数大于所述预定阈值时,所述当前基于钱包的交易可以被确定为是欺诈性的。
该方法可以进一步包括以下步骤:
获得数字钱包用户已经与其发起所述当前基于钱包的交易的商家的标识;以及
将所述商家的标识与商家列表进行比较以确定所述当前基于钱包的交易是否是欺诈性的,所述商家列表包括已被识别为不被授权发起交易的商家。
该方法还可以包括当所述当前基于钱包的交易被确定为是欺诈性时更新所述欺诈分数的步骤。
该方法还可以包括以下步骤:
确定与所述当前基于钱包的交易相关联的当前产品数据;以及
将所述当前产品数据与产品数据列表进行比较以确定所述当前基于钱包的交易是否是欺诈性的,所述产品数据列表包括已经由所述数字钱包所有者购买的产品。
该方法可以进一步包括以下步骤:
确定所述数字钱包所有者的数字钱包账户的登录尝试次数。
该方法可以进一步包括以下步骤:
识别所述当前基于钱包的交易中使用的数字钱包设备;以及
将所述数字钱包设备与一个或多个数字钱包设备进行比较以确定所述当前基于钱包的交易是否是欺诈性的,所述一个或多个数字钱包设备包括被授权代表所述数字钱包所有者发起基于钱包的交易的设备。
该方法还可以包括以下步骤:
当确定所述当前基于钱包的交易是欺诈性时,向包括在一个或多个数字钱包设备中的数字钱包设备发送验证请求;以及
基于验证输入结算所述当前基于钱包的交易。
根据本发明的第二方面,提供了一种用于确定由数字钱包用户发起的当前基于钱包的交易是否是欺诈性的装置,该装置包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器;
所述至少一个存储器和所述计算机程序代码被配置为利用至少一个处理器使得所述装置至少:
接收与当前基于钱包的交易有关的当前基于钱包的交易数据,所述当前基于钱包的交易数据标识数字钱包用户要使用的数字钱包账户;
基于当前基于钱包的交易数据来识别与数字钱包所有者相关的一个或多个简档特征,所述数字钱包所有者是所识别的数字钱包账户的所有者;
基于所识别的一个或多个简档特征来检索历史支付卡交易数据,所述历史支付卡交易数据涉及满足所有所识别的一个或多个简档特征的多个支付卡所有者的多个历史支付卡交易,并且指示所述数字钱包所有者的购买行为的预测;以及
比较所述当前基于钱包的交易数据和所述历史支付交易数据以确定所述当前基于钱包的交易是否是欺诈性的。
根据本发明的第三方面,提供了一种其上存储有计算机程序代码的计算机可读存储介质,所述计算机程序代码在由计算机执行时使所述计算机执行如第一方面中限定的方法。
附图说明
根据以下书面描述,仅作为示例并结合附图,本领域的普通技术人员将更好地理解和明了本发明的实施例,其中:
图1A示出了在其中可以接收交易数据的交易***的框图。
图1B示出了根据本发明实施例的图1A中示出的支付网络服务器如何可以与欺诈确定服务器进行通信的框图。
图2A示出了说明根据示例实施例的用于预测满足简档特征的数字钱包所有者的购买行为的计算机实现的方法的流程图。
图2B示出了说明根据示例实施例的用于确定由数字钱包用户发起的当前基于钱包的交易是否是欺诈性的计算机实现的方法的流程图。
图3示出了适用于执行图2B所示方法的计算机***的示意图。
图4示出了实现用于图1B中所示的欺诈确定服务器的服务器的示例性计算设备。
具体实施方式
参照附图,仅以举例的方式描述本发明的实施例。附图中相似的附图标记和字符表示相同的要素或等同物。
下面的描述的一些部分根据对计算机存储器内的数据的操作的算法和功能或符号表示来显式或隐含地呈现。这些算法描述和功能或符号表示是数据处理领域的技术人员用来最有效地将他们工作的实质传达给本领域其他技术人员的手段。算法在这里通常被认为是导致期望结果的自我一致的步骤序列。这些步骤是需要对物理量进行物理操纵的步骤,例如能够存储,传输,组合,比较和以其他方式操纵的电、磁或光信号。
除非另有特别说明,并且从以下内容中显而易见的是,应该理解,在整个本说明书中,利用诸如“扫描”,“计算”,“确定”,“替换”,“生成”,“初始化”,“输出”,“接收”,“检索”,“识别”,“结算”,“更新”,“比较”等术语是指将在计算机***内表示为物理量的数据操纵且转换成类似地表示为计算机***或其他信息存储、传输或显示设备内的物理量的其他数据的计算机***或类似电子设备的动作和过程。
本说明书还公开了用于执行这些方法的操作的装置。这样的装置可以为了所需目的而专门构造,或者可以包括由存储在计算机中的计算机程序选择性地激活或重新配置的计算机或其他设备。这里给出的算法和显示并不固有地涉及任何特定的计算机或其他装置。根据本文的教导,各种机器可以与程序一起使用。替代地,构建执行所需方法步骤的更专门装置可能是适当的。计算机的结构将从下面的描述中显现。
此外,本说明书还隐含地公开了一种计算机程序,因为对于本领域技术人员来说显而易见的是,可以通过计算机代码来实施在此描述的方法的各个步骤。计算机程序不旨在限于任何特定的编程语言及其实现。应该理解的是,可以使用各种编程语言及其编码来实现本文包含的公开内容的教导。而且,该计算机程序不打算限于任何特定的控制流程。计算机程序还有许多其他变体,它们可以使用不同的控制流程而不背离本发明的精神或范围。
此外,计算机程序的一个或多个步骤可以并行而不是顺序地执行。这种计算机程序可以存储在任何计算机可读介质上。计算机可读介质可以包括例如磁盘或光盘的存储设备、存储器芯片或适用于与计算机接口的其他存储设备。计算机可读介质还可以包括例如在因特网***中例示的硬连线介质,或者例如在GSM移动电话***中例示的无线介质。当在这样的计算机上加载和执行时,该计算机程序有效地导致实现优选方法的步骤的装置。
本发明的各种实施例涉及用于确定由数字钱包用户发起的当前基于钱包的交易是否是欺诈性的方法。在一个实施例中,该方法是计算机实现的方法,其通过比较当前基于钱包的交易数据和历史支付交易数据来确定当前由数字钱包用户发起的基于钱包的交易是否是欺诈性的。
在下面的描述中,支付卡是可由账户持有者用于与商家进行交易的卡。在以下描述中,术语“支付卡”是指任何适合的交易卡,诸如***、借记卡、预付卡、充值卡、会员卡、促销卡、常旅客卡、标识卡、礼品卡和/或可能保持支付账户信息的任何其他设备,例如移动电话、智能电话、个人数字助理(PDA)、密钥卡和/或计算机。每种类型的支付卡都可以用作执行交易的支付方法。
在以下描述中,数字钱包是可以由数字钱包所有者用于与商家进行交易的数字钱包账户。数字钱包通常关联到数字钱包所有者的银行账户或数字钱包所有者的支付卡。通常,数字钱包的支付由诸如或之类的不同实体促成。使用数字钱包进行的这种交易也称为基于钱包的交易。
在以下描述中,账户持有者可以指代支付卡所有者或数字钱包所有者。在具体实施例中,支付卡所有者也可以是数字钱包所有者。例如,支付卡所有者可以将他或她的支付卡注册到数字钱包账户,该数字钱包账户使支付卡所有者取得数字钱包所有者的资格。客户可能是指发起交易的一方。对于数字钱包交易,客户可能被称为数字钱包用户。对于支付卡交易,客户可能被称为支付卡用户。在一些实施例中,账户持有者可以是发起与商家的交易的客户。在一个示例中,支付卡持有者可以发起与商家的交易,以使用他或她的支付卡从商家购买商品和/或服务(或称为“产品”)。在这个例子中,账户持有者就是客户。换句话说,账户持有者可能不是客户。在另一个例子中,客户可以发起与一个商家的交易,以使用他的数字钱包从另一个商家购买产品。在一个实施例中,交易是支付交易。换句话说,交易的完成或结算涉及交易各方之间的支付。在本发明的实施例中,交易是基于钱包的交易。该计算机实现的方法确定数字钱包用户发起的当前基于钱包的交易是否是欺诈性的。在一个实施例中,如果数字钱包用户不是真正的数字钱包所有者,则当前基于钱包的交易被确定为是欺诈性的。当前基于钱包的交易可以只有在确定当前基于钱包的交易不是欺诈性的情况下才能完成。换句话说,只有当数字钱包用户是真正的数字钱包所有者时,才可以完成当前基于钱包的交易。
图1A示出了在其中可以接收交易数据的交易***100的框图。***100包括与商家设备104通信的交易设备102。交易设备102还可以与支付网络服务器108直接通信,而不必与商家设备104通信。在特定实施例中,交易设备102还可以与基于钱包的网络服务器114直接通信,而不必与商家设备104通信。
商家设备104与收单方服务器106进行通信。收单方服务器106又与支付网络服务器108和基于钱包的网络服务器114进行通信。支付网络服务器108又与发行方服务器110进行通信。在特定实施例中,收单方服务器106还可以与与发行方服务器110通信的基于钱包的网络服务器114进行通信。
这里使用术语“服务器”可以表示单个计算设备或一起操作以执行特定功能的多个互连的计算设备。也就是说,服务器可以包含在单个硬件单元中,或者分布在若干或许多不同的硬件单元中。
交易设备102通常通过交易与作为交易设备102和商家设备104之间发生的交易的一方的客户相关联。交易设备102可以是固定(有线)计算设备或无线(便携式)计算设备。在特定实现方式中,交易设备102可以是客户携带或使用的手持或便携式或移动设备,或者可以指其他类型的电子设备,诸如个人计算机、陆地线路电话或交互式语音响应(IVR)***等。移动设备可以是诸如移动电话、膝上型计算机、个人数字计算机(PDA)、移动计算机、便携式音乐播放器(诸如iPodTM等)的设备。交易设备102可以被配置为发起支付卡交易或基于钱包的交易中的至少一个。交易设备102也可以被称为数字钱包设备。
商家设备104通常通过交易与也是交易设备102和商家设备104之间发生的交易的一方的商家关联。商家设备104可以是销售点(POS)终端、自动柜员机(ATM)、个人计算机、计算机服务器(其例如托管网站)、IVR***、陆地线路电话或任何类型的移动设备,例如移动电话、个人数字助理(PDA)、膝上型计算机、平板电脑等。
收单方服务器106通常与收单方相关联,该收单方可以是发行(例如建立,管控,管理)商家的交易凭证或账户(例如金融银行账户)的实体(例如公司或组织)。收单方的例子包括银行和/或其他金融机构。如上所述,收单方服务器106可以包括一个或多个计算设备,该一个或多个计算设备用于通过与其他服务器交换消息和/或向其他服务器传递信息来建立与其他服务器的通信。
支付网络服务器108通常与支付服务商(facilitator)相关联。例如,支付网络服务器108可以是运营的网络。尽管以单数形式描述和说明,但实际上支付网络服务器108通常将被实现为多个联网服务器。支付服务商(例如)可以是进行操作以处理交易、清算和结算两个实体(例如两家银行)之间的支付资金的实体(例如公司或组织)。支付网络服务器108可以包括用于处理交易的一个或多个计算设备。
基于钱包的网络服务器114通常与基于钱包的服务商相关联。例如,基于钱包的网络服务器108可以是由或运营的服务器。基于钱包的服务商(例如或)可以是进行操作以在基于钱包的环境中处理基于钱包的交易、清理和结算两个实体(例如两家银行)之间的支付资金的实体(例如公司或组织)。基于钱包的网络服务器114可以包括用于处理交易的一个或多个计算设备。
发行方服务器110通常与发行方相关联并且可以包括用于执行支付交易的一个或多个计算设备。发行方可以是发行(例如建立,管控,管理)交易凭证或账户(例如金融银行账户)的实体(例如公司或组织)。账户可以与多个交易设备102相关联。
支付网络服务器108可以被配置为与数据库(或交易数据库)109通信或者可以包括数据库(或交易数据库)109。交易数据库109存储对应于交易的数据(或交易数据)。数据的示例包括交易ID、商家ID、商家名称,MCC/行业代码、行业描述、商家国家、商家地址、商家邮政编码、聚合商家ID。例如,数据库109中包括与商家有关的数据(“商家名称”或“商家ID”)、与交易相关的商品/服务将被交付的时间和日期。在其他实施例中,支付网络服务器108还可以被配置为与另一个数据库140通信或者可以包括另一个数据库140。数据库140可以包括对应于支付卡所有者的数据。该数据的示例包括与支付卡所有者有关的姓名、年龄组、收入组、地址、性别等。
在一个实施例中,支付网络服务器108可以被配置为与第三方数据库120通信或者可以包括第三方数据库120。第三方数据库120可以存储与支付卡所有者相关联的第三方数据。第三方的示例是全球信息服务公司(例如Experian PLC)。第三方数据的示例包括但不限于与支付卡所有者有关的简档信息。
交易设备102能够使用与商家设备104合适的协议来进行无线通信。例如,可以使用能够与启用WiFi/蓝牙的商家设备104进行通信的交易设备102来实现实施例。本领域技术人员将会理解的是,根据所使用的无线通信协议,可能需要执行适当的握手程序以建立交易设备102和商家设备104之间的通信。例如,在蓝牙通信的情况下,交易设备102和商家设备104的发现和配对可以被执行以建立通信。
在一个示例中,在支付卡交易期间,交易请求消息112在交易设备102处生成。交易请求消息112由交易设备102响应于客户选择要从商家购买的商品和/或服务而生成。换句话说,交易请求消息112与客户和商家之间的交易相关联。交易可以通过商家的网站进行。在特定实现方式中,交易设备102可以配备有诸如近场通信(NFC)接口之类的无线通信接口以使交易设备102能够与商家设备104进行电子通信以执行交易。NFC是一组标准,通过使设备紧密靠近例如仅几厘米之隔来建立设备之间的无线电通信。NFC标准涵盖通信协议和数据交换格式,并基于射频识别(RFID)技术。
交易请求消息112可以包括与交易设备102有关的指示符和/或交易数据。每个交易数据与交易有关并通常通过分别与支付卡所有者和商家相关联的标识符来识别支付卡所有者和商家。此外,交易数据还可以识别要购买的商品和/或服务以及交易的类型或性质。交易数据可以进一步识别商品和/或服务的价值或价格(例如交易金额)以及商品和/或服务将被交付的位置。交易数据还可以指示交易被支付卡所有者发起的时间和日期。
基于钱包的网络服务器114可以被配置为与数据库118通信或者可以包括数据库118。数据库118存储与由数字钱包所有者注册的每个数字钱包相对应的数据以及与交易相对应的数据。该数据的例子包括与用于注册数字钱包的支付卡有关的数据。在一个实施例中,可以存储列出被授权发起基于钱包的交易的数字钱包设备的列表。
在另一示例中,在基于钱包的交易期间,在交易设备102处生成基于钱包的交易请求消息116。基于钱包的交易请求消息116由交易设备102响应于客户(或数字钱包所有者)选择要从商家购买的商品和/或服务而生成。换句话说,基于钱包的交易请求消息116与数字钱包所有者与商家之间的基于钱包的交易有关。该交易可以通过商家的网站进行。类似于交易请求消息112,基于钱包的交易消息116可以包括与交易设备有关的指示符和/或交易数据。
以下类型的交易数据可以被包括在交易请求消息112或基于钱包的交易请求消息116中,其可以在支付卡交易或基于钱包交易被发起时分别在交易数据库109,118中生成和捕获:
交易信息:-
●交易ID
●账户ID(匿名)
●商家ID
●交易金额
●交易本地货币金额
●交易日期
●交易时间
●交易类型
●处理日期
●持卡者存在代码
●商家类别代码(MCC)
账户(或简档料)信息:-
●账户ID(匿名)
●卡组代码
●卡产品代码
●卡产品描述
●卡发行方国家
●卡发行方ID
●卡发行方名称
●聚合卡发行方ID
●聚合卡发行方名称
商家信息:-
●商家ID
●商家名称
●MCC/行业代码
●行业描述
●商家国家
●商家地址
●商家邮政编码
●聚合商家ID
●聚合商家名称
●商家收单方国家
●商家收单方ID
发行方信息:-
●发行方ID
●发行方名称
●聚合发行方ID
●发行方国家
交易请求消息112或基于钱包的交易请求消息116从交易设备102发送到商家设备104。在所公开的实施例中,例如,在交易在商家的网站上执行的情况下,交易设备102和商家设备104与诸如因特网(为了简单起见未示出)之类的网络进行通信。在该示例中,交易请求消息112或基于钱包的交易请求消息116从交易设备102经由网络被发送到商家设备104。
如上所述,支付网络服务器108或基于钱包的网络服务器114的作用是促成收单方服务器106和发行方服务器110之间的通信。因此,支付网络服务器108或基于钱包的网络服务器114可以充当通过其收单方服务器106可以以可以执行支付和认证的方式与发行方服务器110进行通信的手段。在特定实现方式中,支付网络服务器108或基于钱包的网络服务器114在为客户结算交易时接收交易数据,并随后分别在数据库109或数据库118中存储/更新交易数据。
基于钱包的网络服务器114可以与支付网络服务器108不同且独立于支付网络服务器108。在具体实现方式中,支付网络服务器108还被配置为执行附加操作。例如,支付网络服务器108可以被配置为每当支付卡持有者将他的支付卡注册到数字钱包账户时更新数据库109。另外,支付网络服务器108还可以被配置为确定当前基于钱包的交易是否是欺诈性的。在以下描述中,“当前交易”是指由用户(或客户)发起的交易,其意图区别于与在当前交易之前已经结算或发起的交易相关的“历史交易”。也就是说,“当前基于钱包的交易”是指正在结算的基于钱包的交易,其意图区别于与已经在当前基于钱包的交易结算或发起的基于钱包的交易相关的“历史基于钱包的交易”。同样,“当前支付卡交易”是指由数字钱包用户发起的支付卡交易,其意图区别于与当前的支付卡交易之前已经结算或发起的支付卡交易相关的“历史支付卡交易”。
例如,如果想要确定当前基于钱包的交易是否是欺诈性的,则支付网络服务器108被配置为基于当前基于钱包的交易数据来检索历史支付卡交易数据,并比较当前基于钱包的交易数据和历史支付交易数据。当前基于钱包的交易数据与当前基于钱包的交易相关,并且历史的基于钱包的交易数据与历史基于钱包的交易相关。当前基于钱包的交易数据和历史支付交易数据都可以包括诸如如上所列的分别包括在基于钱包的交易请求消息116和交易请求112中的交易信息、账户(或简档)信息、商家信息、发行方信息。支付网络服务器108可以包括用于处理交易的一个或多个计算设备。
上述交易授权过程涉及多方(例如账户持有者、商家、收单方、发行方、支付服务商)。然而,交易授权过程实质上可以被视为账户持有者和商家之间的交易(具有促成交易的其他方)。
图1B示出了根据本发明实施例如何可以将支付网络服务器108配置为与欺诈确定服务器122进行通信。欺诈确定服务器122可以与不同于支付服务商的实体相关联。例如,欺诈确定服务器122可以由进行操作以确定哪些交易可能具有欺诈性的实体(例如公司或组织)来操作。支付网络服务器108可以被配置为执行欺诈确定服务器122的一些或全部功能。附加地或可选地,代替支付网络服务器108,基于钱包的服务器114可以被配置为执行欺诈确定服务器122的一些或全部功能。例如,欺诈确定服务器122可以被配置为从支付网络服务器108接收历史支付卡交易数据和当前基于钱包的交易数据,并将当前基于钱包的交易数据与多个历史支付交易数据进行比较以确定当前基于钱包的交易是否是欺诈性的。
图2A示出了说明根据示例实施例的用于预测数字钱包所有者对于基于钱包的交易的购买行为的计算机实现的方法的流程图200,特别地,数字钱包所有者满足简档特征。除了其它事项外,简档特征可以指年龄组、性别组、收入组和地理组。包括在简档信息中的地址给出了支付卡所有者的地理位置的指示。
参考图2A,在步骤202,将识别具有与数字钱包所有者的简档特征匹配的简档特征的支付卡所有者。这可以通过参考利用相应的支付卡注册的支付卡所有者的简档信息来完成。在一个实现方式中,该方法被实现为对于由处于特定年龄组(例如,25岁至30岁)的数字钱包所有者所做出的基于钱包的交易预测数字钱包所有者的购买行为。在这个实现方式中,简档特征是年龄组。
为了这样做,支付网络服务器108参考存储支付卡所有者的简档特征的数据库,以便识别具有与数字钱包所有者的简档特征相匹配的简档特征的那些支付卡所有者。除了其他信息外,所存储的支付卡所有者的简档特征包含与支付卡所有者有关的姓名、年龄组、收入组、地址、性别等。
基于简档信息,可以识别具有与数字钱包所有者的简档特征匹配的简档特征的多个支付卡所有者。例如,可以通过参考每个简档信息中指示的对应年龄组来识别25岁至30岁的年龄组中的多个支付卡所有者。在另一个例子中,可以通过参考每个简档信息中指示的对应收入信息来识别特定收入组(例如每年$100000至$200000之间)中的多个支付卡所有者。除其他外,每个人口统计组涉及组中支付卡持有者的年龄、性别、收入组。在另一个例子中,可以通过参考每个简档信息中指示的对应地址信息来识别住在特定地理位置(例如美国加利福尼亚州)的多个支付卡所有者。这个步骤也可以称为分段(segmenting)或分类,并且每个人口统计组可以被称为“分段(segment)”。
在一个实施例中,将简档信息与关联于支付卡所有者的第三方数据匹配。在一个示例中,识别的简档信息与ExperianTM数据进行比较和匹配,以便识别具有与数字钱包所有者的简档特征相匹配的简档特征的多个支付卡所有者。
一旦支付卡所有者被识别,支付网络服务器108通过查询交易数据库109来检索与为多个支付卡所有者结算的多个历史交易有关的历史交易数据。
在执行步骤204之后,可以执行步骤206。步骤206涉及从检索到的历史交易数据中识别所识别的支付卡所有者的交易信息和商家信息,以导出所识别的多个支付卡所有者的购买行为。除其他信息外,交易信息还包括交易金额。交易金额给出支付卡所有者通常在每个交易类别中花费的金额的指示。交易类别可以涉及特定行业描述的商家或商家的位置。这有助于导出支付卡所有者的购买行为。
如上所述,除了其他信息外,交易类别还包括商家的标识(例如商家ID和/或行业描述)。这样,可以基于历史交易数据中的商家的对应标识来识别与所识别的支付卡所有者已经进行了先前交易的商家。这使得可以进一步分析支付卡所有者倾向于发起与其交易的商家的类型。如有必要,将应用各种算法/规则来进行分析。
另外地或替代地,可通过参考其上与商家ID相关联地存储有每个商家的位置(例如,邮政地址、经度/纬度)的交易数据库109来获得商家的相应位置。在这种情况中,商家的地理位置数据可以包括经度和纬度坐标以及邮政地址。纬度和经度坐标可以是任何合适的格式,例如:(i)度,分和秒(DMS),(ii)度和十进制分(DMM)和(iii)十进制度(DD)。支付卡所有者的购买行为可以基于他们之前与其有交易的商家的位置来识别。
典型地,特定分段中的客户(例如支付卡持有者和数字卡持有者)倾向于具有类似的消费习惯或购买行为。也就是说,支付卡交易所有者对于支付卡交易的购买行为倾向于类似于数字钱包所有者对于基于钱包的交易的购买行为。基于这种假设,可以基于支付卡所有者的购买行为在步骤208中预测数字钱包所有者对基于钱包的交易的购买行为。
在特定实现方式中,多个支付卡持卡者的历史交易数据由支付网络服务器108检索和分析。以这种方式,个人的特定消费习惯没有被仔细检查,并且支付卡持卡者的匿名被维持。此外,支付网络服务器108被配置为使用事实和时间敏感的历史交易数据来创建一组客户(即,支付卡所有者)的分段以识别另一组客户(即数字钱包所有者)的购买行为。数字钱包所有者的预测的购买行为允许支付网络服务器108准确地预测其未来的消费行为并因此有效地分配资源。对于本领域技术人员而言,各种修改可能是显而易见的。代替支付网络服务器108,其他服务器可以检索和分析历史交易数据。例如,历史交易数据可以由基于钱包的服务器114或欺诈确定服务器122用于预测数字钱包所有者的消费行为。在一个实施例中,预测的购买行为可以继而用于检测数字钱包的潜在欺诈性使用。
图2B示出了说明根据示例实施例的用于确定由数字钱包用户发起的当前基于钱包的交易是否是欺诈性的计算机实现的方法的流程图250。参考步骤252,欺诈确定服务器122接收当前基于钱包的交易数据。当前基于钱包的交易数据是在数字钱包用户发起当前基于钱包的交易时生成的。应该注意的是,在以下描述中使用的“数字钱包用户”可以指数字钱包所有者或发起欺诈***易的人。
在一个实施例中,欺诈确定服务器122将默认欺诈分数分配给当前基于钱包的交易。默认欺诈分数通常是诸如“0”的数值,并且基于在一个或多个确定标准中对当前基于钱包的交易的分析来更新欺诈分数的值,这将在下面参考步骤254、256和258进一步详细解释。可以基于确定标准的结果来更新欺诈分数。通常,仅在当前基于钱包的交易被确定为是欺诈性时才更新欺诈分数。在任何情况下,欺诈分数指示当前基于钱包的交易是欺诈性的可能性。
在步骤254中,欺诈确定服务器122识别与数字钱包所有者有关的一个或多个简档特征。简档特征可以从当前基于钱包的交易数据中的账户(或简档)信息中检索。
随后,识别满足与数字钱包所有者有关的所有简档特征的支付卡所有者。如以上关于图2A所描述的,除了其它事项外,简档特征尤其可以指年龄组、性别组、收入组和地理组。
在步骤204中,欺诈确定服务器122检索历史支付卡交易数据。这些历史支付卡交易数据涉及由满足所有识别的一个或多个简档特征的支付卡所有者进行的多个历史支付卡交易。历史支付卡交易数据中的信息(例如交易信息和商家信息)被用于导出所识别的支付卡所有者的购买行为,如关于图2A在步骤206中所解释。
参考关于图2A的描述,假设在同一分段中,支付卡所有者的购买行为倾向于类似于数字钱包所有者的购买行为。基于该假设,欺诈确定服务器122可以比较当前基于钱包的交易数据和多个历史支付交易数据。例如,同一分段的所有者倾向于在不同商家类别中消费相似比例的费用。商家类别包括杂货、服装、运输等。换句话说,在特定分段的常规商家类别之外的类别中发起的交易或常规商家类别中的超支交易将被视为超出购买行为之外交易。购买行为的各种修改对于本领域技术人员来说会是显而易见的。例如,购买行为可以是交易或所购买物品的金额,而不是在商家类别中的消费。
欺诈确定服务器122分析当前基于钱包的交易数据以确定当前基于钱包的交易是否与关于所识别的支付卡所有者导出的对应购买行为相匹配。根据分析结果更新欺诈分数。具体而言,在欺诈确定服务器122确定交易是否被认为是该特定分段的所有者的购买行为内的交易之后,更新默认欺诈分数。在一个实施例中,如果当前基于钱包的交易与关于所识别的支付卡所有者导出的对应购买行为匹配,则数字钱包用户被确定为数字钱包所有者。
在最终确定欺诈分数以确定当前基于钱包的交易是否有潜在欺诈性之前,可以执行各种其他确定步骤。例如,除了将当前基于钱包的交易与所识别的支付卡所有者的购买行为进行比较之外,还可以获得与当前基于钱包的交易相关联的商家信息以确定商家是否被授权发起交易。例如,获得数字钱包用户已经与其发起当前基于钱包的交易的商家的标识。随后,将商家的标识与商家列表进行比较以确定当前基于钱包的交易是否是欺诈性的。商家列表包括被识别为不被授权发起交易的商家。也就是说,该列表上的商家可以是已知被列入黑名单的商家。如果商家是被列入黑名单的商家,则该交易被视为欺诈***易。欺诈分数将根据与当前基于钱包的交易相关联的商家的可靠性来更新。
另外地或替代地,欺诈确定服务器122可以与数据库118通信以检索数字钱包所有者的历史的基于钱包的交易数据。历史的基于钱包的交易数据可以包括诸如历史的基于钱包的交易的交易信息和商家信息之类的信息。因此,历史的基于钱包的交易数据可以提供关于数字钱包所有者的购买行为的信息,诸如数字钱包所有者倾向于与其发起交易的商家、数字钱包所有者倾向于购买的产品的类型等。欺诈确定服务器122分析当前基于钱包的交易数据以确定当前基于钱包的交易是否与从历史的基于钱包的交易数据导出的对应购买行为相匹配。根据分析结果更新欺诈分数。
在一个实施例中,可以确定与当前基于钱包的交易相关联的当前产品数据。例如,当前产品数据可以包括数字钱包用户正在购买的产品的类别。产品数据可以与包括由数字钱包所有者购买的产品的产品数据列表进行比较。产品数据列表可以从历史的基于钱包的交易数据中获得。在比较当前产品数据和包括由数字钱包所有者购买的产品的产品数据列表后,相应地更新欺诈分数。例如,如果当前产品数据与数字钱包所有者购买的常规产品不匹配,则当前基于钱包的交易是欺诈***易的可能性较大。
此外,可以确定对于数字钱包所有者的数字钱包账户的登录尝试的次数以检测潜在的欺诈***易。较高的登录尝试次数表明当前基于钱包的交易具有欺诈风险的可能性较大。在一个实施例中,如果尝试次数超过指示当前基于钱包的交易是欺诈的可能性的预定阈值尝试,则更新欺诈分数,例如,如果登录尝试次数超过预定阈值尝试,则向欺诈分数加入预定分数加入或减去预定分数。本领域技术人员将会理解各种修改。例如,代替预定的阈值尝试,对于超过一次尝试的每次尝试,加上或减去预定分数。
在又一个实施例中,当交易被发起时,可以获得基于钱包的交易的地理位置。例如,当基于钱包的交易被发起时,基于钱包的交易数据包括商家信息,其中可以获得发起交易的商家位置。客户往往会频繁光顾同样的商家,并在相同的地方购物。通过检测当前基于钱包的交易进行的位置将给出关于数字钱包是否存在任何欺诈性使用的指示。具体而言,如果当前基于钱包的交易是在与过去基于钱包的交易相同的地理位置进行的,则欺诈性使用的可能性较低,反之亦然。因此可以基于当前基于钱包的交易发生的位置来更新欺诈分数。
另外,数字钱包所有者可以在他或她的数字钱包账户下注册一个或多个数字钱包设备,使得注册的数字钱包设备被授权发起基于钱包的交易。每个数字钱包设备具有诸如唯一设备标识符(UDID)、Android设备ID、国际移动设备标识(IMEI)号码、媒体访问控制(MAC)地址等的标识符。在一个实施例中,用于发起当前基于钱包的交易的数字钱包设备的类型的信息可以与当前基于钱包的交易数据一起发送。识别用于发起当前基于钱包的交易的数字钱包设备的类型,并将其与之前注册的一个或多个数字钱包设备进行比较,以确定所使用的数字钱包设备是否被授权发起交易。特别地,识别用于发起当前基于钱包的交易的数字钱包设备的标识符,并将其与注册的数字钱包设备的标识符进行比较。可以基于设备是否被授权发起当前基于钱包的交易来更新欺诈分数。
其他确定标准包括但不限于数字钱包账户的登录时长、数字钱包密码的寿命、当前基于钱包的交易与先前的欺诈***易之间的相似性等。
在如上所述在一个或多个确定标准中更新欺诈分数之后,将更新的欺诈分数与预定阈值进行比较。预定阈值可以通过将权重分配给诸如历史交易数据和时间之类的所选变量来计算。在一个实施例中,在欺诈分数响应于在每个确定标准中的潜在欺诈性使用而增加的情况下,当更新的欺诈分数大于预定阈值时,当前基于钱包的交易被确定为潜在欺诈性使用。另一方面,在欺诈分数响应于在每个确定标准中的潜在欺诈性使用而减少的情况下,当更新的欺诈分数小于预定阈值时,当前基于钱包的交易被确定为潜在欺诈性使用。
在一个实施例中,如果当前基于钱包的交易被确定为潜在的欺诈性使用,则交易可能被阻止。替代地,可以要求数字钱包所有者提供验证输入,使得可以在交易进行之前验证所有者的身份。例如,当确定当前基于钱包的交易是欺诈性时,可以将验证请求发送到被授权发起基于钱包的交易的设备以请求验证输入,例如密码、生物统计数据、查询的预定的回答等。如果验证输入是正确的(例如,如果验证输入对应于登记到数字钱包所有者的输入,则验证输入是正确的),则当前基于钱包的交易将被视为真实的交易并且被允许继续待结算。否则,当前基于钱包的交易将被视为欺诈***易,交易将被拒绝。
确定数字钱包的欺诈性使用对于确保该支付***的安全生态***非常重要。由于不同分段的支付卡和数字钱包所有者有不同的消费行为,因此为不同分段的所有者提供标准欺诈确定方法可能并不准确。本发明的实施例提供用于确定当前基于钱包的交易是否是欺诈性的方法。检索与数字钱包所有者相同分段的支付卡所有者相关的历史支付交易数据,并导出支付卡所有者的购买行为。随后分析当前基于钱包的交易以确定其为欺诈***易的可能性。由于该方法在分析中使用反映数字钱包所有者的购买行为的实际历史数据,所以用于确定欺诈***易的方法可能更准确。因此,支付***也可能更高效,因为虚假交易的虚假警告以及验证所有者标识所涉及的手续可能会显著减少。
图3描绘了示例性计算机/计算设备300,在下文中可互换地称为计算机***300,其中一个或多个这样的计算设备300可以用于促进上述方法的执行,以确定当前基于钱包的交易是否是欺诈性的。另外,可以使用计算机***300的一个或多个组件来实现计算机302。计算设备300的以下描述仅通过示例的方式提供,而不意图是限制性的。
如图3所示,示例计算设备300包括用于执行软件例程的处理器304。尽管为了清楚起见示出单个处理器,但是计算设备300也可以包括多处理器***。处理器304连接到通信基础设施306以与计算设备300的其他组件通信。通信基础设施306可以包括例如通信总线、纵横式交换装置或网络。
计算设备300还包括诸如随机存取存储器(RAM)的主存储器308和辅助存储器310。辅助存储器310可以包括例如存储驱动器312,其可以是硬盘驱动器、固态驱动器或混合驱动器和/或可移动存储驱动器314,其可以包括磁带驱动器、光盘驱动器、固态存储驱动器(诸如USB闪存驱动器、闪存设备、固态驱动器或存储卡)等。可移动存储驱动器314以众所周知的方式从可移动存储介质344读取和/或写入可移动存储介质344。可移动存储介质344可以包括由可移动存储驱动器314读取并写入的磁带、光盘、非易失性存储器存储介质等。如相关领域的技术人员将理解的,可移动存储介质344包括其中存储有计算机可执行程序代码指令和/或数据的计算机可读存储介质。
在替代实现方式中,辅助存储器310可以附加地或可选地包括用于允许将计算机程序或其他指令加载到计算设备300中的其他类似装置。这种装置可以包括例如可移动存储单元322和接口340。可移动存储单元322和接口340的例子包括程序盒和盒接口(诸如见于视频游戏控制台设备中的接口)、可移动存储器芯片(诸如EPROM或PROM)和相关插座,可移动固态存储驱动器(诸如USB闪存驱动器、闪存设备、固态驱动器或存储卡)以及其他允许软件和数据从可移动存储单元322传输到计算机***300的可移动存储单元322和接口340。
计算设备300还包括至少一个通信接口324。通信接口324允许软件和数据经由通信路径326在计算设备300和外部设备之间传输。在本发明的各种实施例中,通信接口324允许数据在计算设备300和数据通信网络(例如公共数据或专用数据通信网络)之间传送。通信接口324可以用于在不同计算设备300之间交换数据,这些计算设备300形成互连计算机网络的一部分。通信接口324的示例可以包括调制解调器、网络接口(诸如以太网卡)、通信端口(诸如串行、并行、打印机、GPIB、IEEE 1394、RJ45、USB)、具有关联电路的天线等等。通信接口324可以是有线的或可以是无线的。经由通信接口324传输的软件和数据是可以是能够被通信接口324接收的电子、电磁、光学或其他信号的信号形式。这些信号经由通信路径326被提供给通信接口。
如图3所示,计算设备300还包括执行用于将图像渲染到关联的显示器330的操作的显示接口302和执行用于经由相关联的扬声器334播放音频内容的操作的音频接口332。
如本文所使用的,术语“计算机程序产品”可部分地指代可移动存储介质344、可移动存储单元322、安装在存储驱动器312中的硬盘或通过通信路径326(无线链路或电缆)承载软件到通信接口324的载波。计算机可读存储介质是指向计算设备300提供记录的指令和/或数据以用于执行和/或处理的任何非暂时性、非易失性有形存储介质。这种存储介质的例子包括磁带、CD-ROM、DVD、Blu-rayTM盘、硬盘驱动器、ROM或集成电路、固态存储驱动器(诸如USB闪存驱动器、闪存设备、固态驱动器或存储卡)、混合驱动器、磁光盘或诸如SD卡等的计算机可读卡,无论这些设备是在计算设备300的内部还是外部。也可以参与向计算设备300提供软件、应用程序、指令和/或数据的非暂时性或非有形计算机可读传输介质的示例包括无线电或红外传输信道以及到另一台计算机或者联网设备的网络连接,以及包括电子邮件传输和记录在网站等上的信息的因特网或内联网。
计算机程序(也称为计算机程序代码)被存储在主存储器308和/或辅助存储器310中。还可以经由通信接口324接收计算机程序。这些计算机程序在被执行时使计算设备300能够执行在此讨论的实施例的一个或多个特征。在各种实施例中,计算机程序在被执行时使处理器304能够执行上述实施例的特征。相应地,这样的计算机程序代表计算机***300的控制器。
软件可以存储在计算机程序产品中,并使用可移动存储驱动器314、存储驱动器312或接口340加载到计算设备300中。可替代地,可以通过通信路径326将计算机程序产品下载到计算机***300。当由处理器304执行时,软件使计算设备300执行本文描述的实施例的功能。
应该理解的是,图3的实施例仅作为示例呈现。因此,在一些实施例中,计算设备300的一个或多个特征可以被省略。而且,在一些实施例中,计算设备300的一个或多个特征可以被组合在一起。另外,在一些实施例中,计算设备300的一个或多个特征可以被分成一个或多个组成部分。
在一个实现方式中,欺诈确定服务器122可以被一般地描述为包括至少一个处理器402和至少一个包括计算机程序代码的存储器404的物理设备。至少一个存储器404和计算机程序代码被配置为与至少一个处理器402一起使物理设备执行图2B中描述的操作。在一个实现方式中,支付网络服务器108和基于钱包的服务器114还可以被配置为执行图2B中描述的欺诈确定服务器122的操作。图4中示出了欺诈确定服务器122的一个例子。
本领域技术人员将会理解,可以对具体实施例中所示的本发明进行多种变化和/或修改,而不脱离如广泛描述的本发明的精神或范围。例如,以上描述主要讨论了蓝牙连接的使用,但是应该理解,在替代实施例中可以使用另一种类型的安全无线连接(例如Wi-Fi)来实现该方法。一些修改,例如添加接入点,更改登录例程等可以被考虑和合并。因此,本实施例在所有方面都被认为是说明性的而非限制性的。
Claims (23)
1.一种用于确定由数字钱包用户发起的当前基于钱包的交易是否是欺诈性的计算机实现的方法,所述方法包括:
接收与当前基于钱包的交易有关的当前基于钱包的交易数据,所述当前基于钱包的交易数据标识所述数字钱包用户要使用的数字钱包账户;
基于所述当前基于钱包的交易数据来识别与数字钱包所有者有关的一个或多个简档特征,所述数字钱包所有者是所识别的数字钱包账户的所有者;
基于所识别的一个或多个简档特征来检索历史支付卡交易数据,所述历史支付卡交易数据涉及满足所有所识别的一个或多个简档特征的多个支付卡所有者的多个历史支付卡交易,并且指示数字钱包所有者的购买行为的预测;以及
比较当前基于钱包的交易数据和所述历史支付交易数据以确定当前基于钱包的交易是否是欺诈性的。
2.根据权利要求1所述的方法,其中,接收与当前基于钱包的交易相关的当前基于钱包的交易数据的步骤进一步包括向当前基于钱包的交易分配欺诈分数,所述欺诈分数指示当前基于钱包的交易是欺诈性的可能性。
3.根据权利要求2所述的方法,其中,所述比较当前基于钱包的交易数据和历史支付交易数据以确定当前基于钱包的交易是否是欺诈性的步骤还包括:
当所述当前基于钱包的交易被确定为是欺诈性时更新所述欺诈分数。
4.根据权利要求2或3所述的方法,其中,比较所述当前基于钱包的交易数据和所述历史支付交易数据的步骤还包括将所述欺诈分数与预定阈值进行比较。
5.根据权利要求4所述的方法,其中,当所述欺诈分数大于所述预定阈值时,所述当前基于钱包的交易被确定为是欺诈性的。
6.根据前述权利要求中任一项所述的方法,还包括:
获得数字钱包用户已经与其发起所述当前基于钱包的交易的商家的标识;以及
将所述商家的标识与商家列表进行比较以确定所述当前基于钱包的交易是否是欺诈性的,所述商家列表包括已被识别为不被授权发起交易的商家。
7.根据权利要求6所述的方法,还包括当所述当前基于钱包的交易被确定为是欺诈性时更新所述欺诈分数。
8.根据前述权利要求中任一项所述的方法,还包括:
确定与所述当前基于钱包的交易相关联的当前产品数据;以及
将所述当前产品数据与产品数据列表进行比较以确定所述当前基于钱包的交易是否是欺诈性的,所述产品数据列表包括已经由所述数字钱包所有者购买的产品。
9.根据前述权利要求中任一项所述的方法,还包括:
确定所述数字钱包所有者的数字钱包账户的登录尝试次数。
10.根据权利要求9所述的方法,还包括:
识别所述当前基于钱包的交易中使用的数字钱包设备;以及
将所述数字钱包设备与一个或多个数字钱包设备进行比较以确定所述当前基于钱包的交易是否是欺诈性的,所述一个或多个数字钱包设备包括被授权代表所述数字钱包所有者发起基于钱包的交易的设备。
11.根据权利要求10所述的方法,还包括:
当确定所述当前基于钱包的交易是欺诈性时,向包括在一个或多个数字钱包设备中的数字钱包设备发送验证请求;以及
基于验证输入结算所述当前基于钱包的交易。
12.一种用于确定由数字钱包用户发起的当前基于钱包的交易是否是欺诈性的装置,所述装置包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器;
所述至少一个存储器和所述计算机程序代码被配置为利用至少一个处理器使得所述装置至少:
接收与当前基于钱包的交易有关的当前基于钱包的交易数据,所述当前基于钱包的交易数据标识数字钱包用户要使用的数字钱包账户;
基于所述当前基于钱包的交易数据来识别与数字钱包所有者相关的一个或多个简档特征,所述数字钱包所有者是所识别的数字钱包账户的所有者;
基于所识别的一个或多个简档特征来检索历史支付卡交易数据,所述历史支付卡交易数据涉及满足所有所识别的一个或多个简档特征的多个支付卡所有者的多个历史支付卡交易,并且指示所述数字钱包所有者的购买行为的预测;以及
比较所述当前基于钱包的交易数据和所述历史支付交易数据以确定所述当前基于钱包的交易是否是欺诈性的。
13.根据权利要求12所述的装置,其中,所述至少一个存储器和所述计算机程序代码还被配置为利用所述至少一个处理器使接收与当前基于钱包的交易相关的当前基于钱包的交易数据还包括:对当前基于钱包的交易分配欺诈评分,所述欺诈评分指示当前所述基于钱包的交易是欺诈性的可能性。
14.根据权利要求13所述的装置,其中,所述至少一个存储器和所述计算机程序代码还被配置为利用所述至少一个处理器在所述当前基于钱包的交易被确定为是欺诈性时更新所述欺诈分数。
15.根据权利要求13或14所述的装置,其中,所述至少一个存储器和所述计算机程序代码进一步被配置为利用所述至少一个处理器来将所述欺诈分数与预定阈值进行比较。
16.根据权利要求15所述的装置,其中,当所述欺诈分数大于所述预定阈值时,所述当前基于钱包的交易被确定为是欺诈性的。
17.根据权利要求12-16中的任一项所述的装置,其中,所述至少一个存储器和所述计算机程序代码还被配置为利用所述至少一个处理器:
获得所述数字钱包用户已经与其发起所述当前基于钱包的交易的商家的标识;以及
将所述商家的标识与商家列表进行比较以确定所述当前基于钱包的交易是否是欺诈性的,所述商家列表包括已被识别为不被授权发起交易的商家。
18.根据权利要求17所述的装置,其中,所述至少一个存储器和所述计算机程序代码还被配置为利用所述至少一个处理器在所述当前基于钱包的交易被确定为是欺诈性时更新所述欺诈分数。
19.根据权利要求12-18中的任一项所述的装置,其中,所述至少一个存储器和所述计算机程序代码进一步配置为利用所述至少一个处理器:
确定与所述当前基于钱包的交易相关联的当前产品数据;以及
将所述当前产品数据与产品数据列表进行比较以确定所述当前基于钱包的交易是否是欺诈性的,所述产品数据列表包括已由数字钱包所有者购买的产品。
20.根据权利要求12-19中的任一项所述的装置,其中,所述至少一个存储器和所述计算机程序代码还被配置为利用所述至少一个处理器:
确定数字钱包所有者的数字钱包账户的登录尝试次数。
21.根据权利要求12-20中的任一项所述的装置,其中,所述至少一个存储器和所述计算机程序代码还被配置为利用所述至少一个处理器:
识别所述当前基于钱包的交易中使用的数字钱包设备的类型;以及
将所述数字钱包设备与一个或多个数字钱包设备进行比较以确定所述当前基于钱包的交易是否是欺诈性的,所述一个或多个数字钱包设备列出被授权代表所述数字钱包所有者发起基于钱包的交易的设备。
22.根据权利要求21所述的装置,其中,所述至少一个存储器和所述计算机程序代码进一步配置为利用所述至少一个处理器来:
当确定所述当前基于钱包的交易是欺诈性时,向包括在一个或多个数字钱包设备中的数字钱包设备发送验证请求;以及
基于验证输入结算所述当前基于钱包的交易。
23.一种其上存储有计算机程序代码的计算机可读存储介质,所述计算机程序代码在由计算机执行时使所述计算机执行根据权利要求1至11中任一项所述的方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG10201508866SA SG10201508866SA (en) | 2015-10-27 | 2015-10-27 | Method for predicting purchasing behaviour of digital wallet users for wallet-based transactions |
SG10201510818R | 2015-12-31 | ||
SG10201510818RA SG10201510818RA (en) | 2015-10-27 | 2015-12-31 | Method For Determining If A Current Wallet-Based Transaction Initiated By A Digital Wallet User Is Fraudulent |
PCT/US2016/067472 WO2017116794A1 (en) | 2015-10-27 | 2016-12-19 | Method for determining if a current wallet-based transaction initiated by a digital wallet user is fraudulent |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108431847A true CN108431847A (zh) | 2018-08-21 |
Family
ID=57184825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680075919.4A Pending CN108431847A (zh) | 2015-10-27 | 2016-12-19 | 确定数字钱包用户发起的当前基于钱包的交易是否是欺诈性的方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US20170116599A1 (zh) |
CN (1) | CN108431847A (zh) |
AU (2) | AU2016346804A1 (zh) |
CA (1) | CA3009336A1 (zh) |
SG (2) | SG10201508866SA (zh) |
WO (2) | WO2017074663A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109345214A (zh) * | 2018-10-12 | 2019-02-15 | 深圳市区块跳动网络技术有限公司 | 一种数字货币钱包***的支付方法、***及相关组件 |
CN109784903A (zh) * | 2018-12-19 | 2019-05-21 | 四川商通实业有限公司 | 基于预付卡的定向支付方法及其*** |
CN110276604A (zh) * | 2019-05-17 | 2019-09-24 | 阿里巴巴集团控股有限公司 | 数字资产的处理方法、装置、设备、***及可读存储介质 |
CN110889689A (zh) * | 2019-12-16 | 2020-03-17 | 中国建设银行股份有限公司 | 交易请求的处理方法、装置、电子设备及可读存储介质 |
CN113348480A (zh) * | 2018-11-14 | 2021-09-03 | 思睿人工智能公司 | 用于反洗钱分析的***和方法 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10607256B2 (en) * | 2017-06-23 | 2020-03-31 | Mastercard International Incorporated | Systems and methods for analyzing content affinities from digital wallet transaction data |
US9954879B1 (en) * | 2017-07-17 | 2018-04-24 | Sift Science, Inc. | System and methods for dynamic digital threat mitigation |
US11017403B2 (en) * | 2017-12-15 | 2021-05-25 | Mastercard International Incorporated | Systems and methods for identifying fraudulent common point of purchases |
CN109034583B (zh) * | 2018-07-17 | 2022-01-11 | 创新先进技术有限公司 | 异常交易识别方法、装置及电子设备 |
US20200043005A1 (en) * | 2018-08-03 | 2020-02-06 | IBS Software Services FZ-LLC | System and a method for detecting fraudulent activity of a user |
US11157913B2 (en) | 2018-12-28 | 2021-10-26 | Mastercard International Incorporated | Systems and methods for improved detection of network fraud events |
US10937030B2 (en) | 2018-12-28 | 2021-03-02 | Mastercard International Incorporated | Systems and methods for early detection of network fraud events |
US11151569B2 (en) | 2018-12-28 | 2021-10-19 | Mastercard International Incorporated | Systems and methods for improved detection of network fraud events |
US11521211B2 (en) | 2018-12-28 | 2022-12-06 | Mastercard International Incorporated | Systems and methods for incorporating breach velocities into fraud scoring models |
CN110097451B (zh) * | 2019-04-01 | 2023-10-03 | ***股份有限公司 | 一种银行业务的监控方法及装置 |
US11687519B2 (en) | 2021-08-11 | 2023-06-27 | T-Mobile Usa, Inc. | Ensuring availability and integrity of a database across geographical regions |
US20230065342A1 (en) * | 2021-09-01 | 2023-03-02 | Capital One Services, Llc | Using quick response code to extend access to an account |
US20230297826A1 (en) * | 2022-03-17 | 2023-09-21 | Mastercard International Incorporated | System and method for predicting transactional behavior in a network |
US20240119456A1 (en) * | 2022-10-05 | 2024-04-11 | Jpmorgan Chase Bank, N.A. | Method and system for fraud prevention |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101375546A (zh) * | 2005-04-29 | 2009-02-25 | 甲骨文国际公司 | 用于欺骗监控、检测和分层用户鉴权的***和方法 |
CN102439623A (zh) * | 2009-03-27 | 2012-05-02 | 邓白氏公司 | 动态产生增强信用评估的详细交易支付经历的方法和*** |
CN102804219A (zh) * | 2010-03-19 | 2012-11-28 | 维萨美国公司 | 用基于交易的数据增强搜索数据的***和方法 |
CN102812488A (zh) * | 2010-02-08 | 2012-12-05 | 维萨国际服务协会 | 交易的欺诈减少*** |
CN103049851A (zh) * | 2012-12-27 | 2013-04-17 | 中国建设银行股份有限公司 | 一种基于交易数据的反欺诈监控方法和装置 |
CN103270526A (zh) * | 2010-12-30 | 2013-08-28 | Skc&C株式会社 | 用于管理移动钱包和其相关凭证的***和方法 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7707120B2 (en) * | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
CN101073219A (zh) * | 2003-09-12 | 2007-11-14 | Rsa安全公司 | 用于基于风险的验证的***和方法 |
US20140019352A1 (en) * | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8700729B2 (en) * | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
JP4755911B2 (ja) * | 2006-02-02 | 2011-08-24 | 株式会社インテリジェントウェイブ | クレジットカード利用の不正スコアを算出するスコアリングシステム及びスコアリング方法 |
US20080208762A1 (en) * | 2007-02-22 | 2008-08-28 | First Data Corporation | Payments using a mobile commerce device |
CA2728136C (en) * | 2008-05-18 | 2015-02-10 | Google Inc. | Secured electronic transaction system |
CA2724868A1 (en) * | 2008-05-26 | 2009-12-03 | Superderivatives, Inc. | Device, system, and method of automatic financial-instrument management |
CA2742963A1 (en) * | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
US8261977B2 (en) * | 2009-03-27 | 2012-09-11 | Mastercard International Incorporated | Methods and systems for using an interface and protocol extensions to perform a financial transaction |
US8317090B2 (en) * | 2009-03-27 | 2012-11-27 | Mastercard International Incorporated | Methods and systems for performing a financial transaction |
US8020763B1 (en) * | 2009-06-30 | 2011-09-20 | Intuit Inc. | Method and system for assessing merchant risk during payment transaction |
US8626663B2 (en) * | 2010-03-23 | 2014-01-07 | Visa International Service Association | Merchant fraud risk score |
US9626725B2 (en) * | 2010-12-23 | 2017-04-18 | Facebook, Inc. | Using social graph for account recovery |
US20120203679A1 (en) * | 2011-02-09 | 2012-08-09 | Bank Of America Corporation | Identity-based transaction decisioning for online financial transactions |
US20130024371A1 (en) * | 2011-02-22 | 2013-01-24 | Prakash Hariramani | Electronic offer optimization and redemption apparatuses, methods and systems |
US20130024364A1 (en) * | 2011-02-22 | 2013-01-24 | Abhinav Shrivastava | Consumer transaction leash control apparatuses, methods and systems |
US20130144785A1 (en) * | 2011-03-29 | 2013-06-06 | Igor Karpenko | Social network payment authentication apparatuses, methods and systems |
US20130218765A1 (en) * | 2011-03-29 | 2013-08-22 | Ayman Hammad | Graduated security seasoning apparatuses, methods and systems |
WO2012151590A2 (en) * | 2011-05-05 | 2012-11-08 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
US20150220914A1 (en) * | 2011-08-18 | 2015-08-06 | Visa International Service Association | Electronic Wallet Management Apparatuses, Methods and Systems |
WO2013043740A1 (en) * | 2011-09-19 | 2013-03-28 | Visa International Service Association | Issuer trusted party system |
US20140207680A1 (en) * | 2011-10-17 | 2014-07-24 | Capital One Financial Corporation | System and method for providing a mobile wallet shopping companion application |
US8918306B2 (en) * | 2011-11-16 | 2014-12-23 | Hartford Fire Insurance Company | System and method for providing dynamic insurance portal transaction authentication and authorization |
US20130282461A1 (en) * | 2012-04-20 | 2013-10-24 | Visa International Service Association | Systems and methods to use transaction authorization communications to process offers |
US20130317928A1 (en) * | 2012-05-24 | 2013-11-28 | Kevin Laracey | Methods and systems for wallet enrollment |
US20140006259A1 (en) * | 2012-06-28 | 2014-01-02 | Bank Of America Corporation | System for item level payment vehicle suggestion |
US20140074688A1 (en) * | 2012-09-13 | 2014-03-13 | Rawllin International Inc. | Behavioral based score |
JP5295418B1 (ja) * | 2012-10-11 | 2013-09-18 | Scsk株式会社 | 不正検知システム及び不正検知プログラム |
US20140279474A1 (en) * | 2013-03-12 | 2014-09-18 | Visa International Service Association | Multi-purse one card transaction apparatuses, methods and systems |
US20140372304A1 (en) * | 2013-06-18 | 2014-12-18 | Mastercard International Incorporated | Geo-enumerative deviceholder authentication |
US10510073B2 (en) * | 2013-08-08 | 2019-12-17 | Visa International Service Association | Methods and systems for provisioning mobile devices with payment credentials |
US9858564B2 (en) * | 2013-09-02 | 2018-01-02 | Paypal, Inc. | Optimized multiple digital wallet presentation |
US10015153B1 (en) * | 2013-12-23 | 2018-07-03 | EMC IP Holding Company LLC | Security using velocity metrics identifying authentication performance for a set of devices |
US20150254658A1 (en) * | 2014-03-04 | 2015-09-10 | Bank Of America Corporation | Limiting token collaboration network usage by token |
US20150363785A1 (en) * | 2014-06-12 | 2015-12-17 | Mastercard International Incorporated | Systems and methods for consumer authentication using behavioral biometrics |
WO2016004227A1 (en) * | 2014-07-02 | 2016-01-07 | Blackhawk Network, Inc. | Systems and methods for dynamically detecting and preventing consumer fraud |
US9390430B2 (en) * | 2014-07-11 | 2016-07-12 | Mastercard International Incorporated | Method and system for sales strategy optimization |
-
2015
- 2015-10-27 SG SG10201508866SA patent/SG10201508866SA/en unknown
- 2015-12-31 SG SG10201510818RA patent/SG10201510818RA/en unknown
-
2016
- 2016-10-05 WO PCT/US2016/055455 patent/WO2017074663A1/en active Application Filing
- 2016-10-05 AU AU2016346804A patent/AU2016346804A1/en not_active Abandoned
- 2016-10-26 US US15/334,883 patent/US20170116599A1/en not_active Abandoned
- 2016-12-19 CN CN201680075919.4A patent/CN108431847A/zh active Pending
- 2016-12-19 CA CA3009336A patent/CA3009336A1/en not_active Abandoned
- 2016-12-19 AU AU2016380941A patent/AU2016380941A1/en not_active Abandoned
- 2016-12-19 WO PCT/US2016/067472 patent/WO2017116794A1/en active Application Filing
- 2016-12-30 US US15/395,670 patent/US20170193515A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101375546A (zh) * | 2005-04-29 | 2009-02-25 | 甲骨文国际公司 | 用于欺骗监控、检测和分层用户鉴权的***和方法 |
CN102439623A (zh) * | 2009-03-27 | 2012-05-02 | 邓白氏公司 | 动态产生增强信用评估的详细交易支付经历的方法和*** |
CN102812488A (zh) * | 2010-02-08 | 2012-12-05 | 维萨国际服务协会 | 交易的欺诈减少*** |
CN102804219A (zh) * | 2010-03-19 | 2012-11-28 | 维萨美国公司 | 用基于交易的数据增强搜索数据的***和方法 |
CN103270526A (zh) * | 2010-12-30 | 2013-08-28 | Skc&C株式会社 | 用于管理移动钱包和其相关凭证的***和方法 |
CN103049851A (zh) * | 2012-12-27 | 2013-04-17 | 中国建设银行股份有限公司 | 一种基于交易数据的反欺诈监控方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109345214A (zh) * | 2018-10-12 | 2019-02-15 | 深圳市区块跳动网络技术有限公司 | 一种数字货币钱包***的支付方法、***及相关组件 |
CN113348480A (zh) * | 2018-11-14 | 2021-09-03 | 思睿人工智能公司 | 用于反洗钱分析的***和方法 |
US11810204B2 (en) | 2018-11-14 | 2023-11-07 | C3.Ai, Inc. | Artificial intelligence transaction risk scoring and anomaly detection |
CN109784903A (zh) * | 2018-12-19 | 2019-05-21 | 四川商通实业有限公司 | 基于预付卡的定向支付方法及其*** |
CN110276604A (zh) * | 2019-05-17 | 2019-09-24 | 阿里巴巴集团控股有限公司 | 数字资产的处理方法、装置、设备、***及可读存储介质 |
CN110889689A (zh) * | 2019-12-16 | 2020-03-17 | 中国建设银行股份有限公司 | 交易请求的处理方法、装置、电子设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2017074663A1 (en) | 2017-05-04 |
CA3009336A1 (en) | 2017-07-06 |
SG10201510818RA (en) | 2017-05-30 |
AU2016380941A1 (en) | 2018-05-17 |
US20170193515A1 (en) | 2017-07-06 |
WO2017116794A1 (en) | 2017-07-06 |
SG10201508866SA (en) | 2017-05-30 |
AU2016346804A1 (en) | 2018-04-19 |
US20170116599A1 (en) | 2017-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108431847A (zh) | 确定数字钱包用户发起的当前基于钱包的交易是否是欺诈性的方法 | |
US11587067B2 (en) | Digital wallet system and method | |
CN103765861B (zh) | 移动设备的支付选择和授权 | |
US10621570B2 (en) | Processing payments for an online marketplace | |
US20160140565A1 (en) | Refreshing a behavioral profile stored on a mobile device | |
US9123040B2 (en) | Systems and methods for encoded alias based transactions | |
US20130240622A1 (en) | Facilitating mobile device payments using mobile payment account, mobile barcode and universal digital mobile currency | |
CN107851254A (zh) | 最大程度减少用户输入的无缝交易 | |
US20120191556A1 (en) | Systems and methods for virtual mobile transaction | |
CN107851245A (zh) | 用于将基于区块链的资产关联到法定货币账户的方法和*** | |
CN110400146A (zh) | 经由区块链防止欺诈的方法和*** | |
CN105359179A (zh) | 移动令牌化枢纽 | |
US20180285860A1 (en) | Apparatus for processing a purchase transaction | |
US20150066651A1 (en) | Method and System for Secure Mobile Payment Processing and Data Analytics | |
CN107533701B (zh) | 在令牌化支付交易中奖励消费者的方法和*** | |
US20190354978A1 (en) | Server and method for managing an authorization amount over a plurality of payments | |
US20130211937A1 (en) | Using credit card/bank rails to access a user's account at a pos | |
CN108886522A (zh) | 为数据安全将多样化位置数据相关联的***和方法 | |
US20200151744A1 (en) | Assessment structure for predicting reactions to source-customized remuneration vehicles | |
CN107209894A (zh) | 交易方法 | |
US10410215B2 (en) | System and method for transaction scoring using delivery receipt history | |
US10817900B2 (en) | Method and apparatus for determining an effectiveness of an electronic advertisement | |
US10380507B2 (en) | Method for customising a travel itinerary | |
US20180018648A1 (en) | Systems and methods for managing user accounts using a directory kiosk system | |
US11386418B1 (en) | Dynamic actions from matrix codes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180821 |
|
WD01 | Invention patent application deemed withdrawn after publication |