CN112868005A - 用于增强型授权消息的系统和方法 - Google Patents
用于增强型授权消息的系统和方法 Download PDFInfo
- Publication number
- CN112868005A CN112868005A CN201880098778.7A CN201880098778A CN112868005A CN 112868005 A CN112868005 A CN 112868005A CN 201880098778 A CN201880098778 A CN 201880098778A CN 112868005 A CN112868005 A CN 112868005A
- Authority
- CN
- China
- Prior art keywords
- computer
- authorization
- transaction
- data
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本文描述了用于授权用户的交易或交互的技术,所述交易或交互通过认证信息修改以用于同一用户。在实施例中,可从传输计算机或资源提供商计算机接收针对交易的授权请求消息以及会话标识符。可基于所述会话标识符而从数据库获得关于所述用户和一个或多个交互的预分析数据的一部分。可使用所述预分析数据的所述部分针对所述交易执行风险分析以生成值。所述授权请求消息可被修改以包括所述预分析数据的所述部分和所述值。可向授权计算机传送经修改授权请求消息。
Description
相关申请交叉引用
无。
背景技术
随着用户越来越多地使用便携式计算装置(例如,台式计算机、笔记本电脑、平板电脑、移动电话、游戏装置等)通过包括互联网在内的网络与资源提供商进行交互,某个交互可能是欺诈性交互的风险对于资源提供商来说已增加。资源提供商可能难以辨别合法用户在进行哪些交互以及试图进行欺诈活动的人员在进行哪些交互。可从认证服务等多个源收集或汇总数据,以基于用户可获取的总体数据以及用户与资源提供商或其它资源的交互来确定单个风险评估。然而,使用此数据有若干缺点。例如,有时可能需要不必要的金融、系统和网络资源来收集并汇总用户和其交互可用的数据。
然而,认证服务可能仅利用大型收集数据中的某些数据点来标识风险评估,因此不必要地利用资源来获得和存储对风险评估过程没有帮助的数据。此外,静态数据点或模型可能被认证服务使用,使得所述静态数据点或模型无法适应新的欺诈活动趋势或通过其与资源提供商交互可获得的新用户数据,由此提供不准确的风险评估得分。在与资源提供商的交易或交互期间,可执行对交互的授权,这可能利用由认证服务执行的风险分析。然而,在授权服务中实施或适当利用风险分析可能导致使用更多的金融、系统和网络资源,由此使授权过程减慢到影响用户交互并且资源提供商失去交易的程度。因此,需要对授权过程进行修改的新的增强型方法,所述方法会更高效地利用认证数据,同时为与资源提供商的交互提供动态且可靠的授权服务。
发明内容
本文描述了用于授权用户的交易或交互的系统和技术,所述交易或交互通过认证信息修改以用于同一用户。来自认证服务等外部实体的数据可通过风险评估模型进行分析,并且从与资源提供商和/或认证服务交互的用户获得的数据点连同得出的认证风险评估值或得分一起可存储在数据库(补充数据库)中。在实施例中,当用户与资源提供商交互或以其它方式进行交易或利用认证服务时,可生成会话标识符,并且所述会话标识符与数据库中的数据和认证风险评估值相关联。根据至少一个实施例,资源提供商或代表资源提供商的传输计算机等其它实体可通过在授权请求消息中提供交易信息以及与存储在数据库中的会话标识符匹配的会话标识符来调用本文所描述的经修改授权特征。处理器计算机可接收授权请求消息,并使用会话标识符来获得存储在数据库中的数据的一部分,以使用数据的所述部分对授权请求消息执行风险分析。根据至少一个实施例,所述授权请求消息可被修改以表示从数据存储区获得的数据的所述部分以及使用所述数据的所述部分执行的风险分析得分。处理器计算机可将经修改授权请求消息和所述数据的所述部分传送到授权计算机,所述授权计算机可通过生成授权响应消息来授权或拒绝交易。
本公开的一个实施例涉及一种由处理计算机执行的计算机实施的方法,所述方法包括:从传输计算机或资源提供商计算机接收针对交易的授权请求消息和会话标识符,其中所述会话标识符由所述资源提供商计算机生成并与存储在补充数据库中的与所述交易相关联的用户进行的一个或多个交互的数据相关联;至少部分地基于所述会话标识符,由所述处理计算机从所述补充数据库获得关于所述用户和所述一个或多个交互的预分析数据的一部分;由所述处理计算机使用所述预分析数据的所述部分对所述交易执行风险分析以生成值,其中所述值表示所述交易为欺诈性交易的可能性;由所述处理计算机修改所述授权请求消息以包括所述预分析数据的所述部分和所述值;由所述处理计算机向授权计算机传送经修改授权请求消息,并向所述传输计算机传送来自所述授权计算机的授权响应消息,其中所述授权计算机基于所述经修改授权请求消息生成所述授权响应消息,所述授权响应消息批准或拒绝所述交易。
在一些实施例中,所述计算机实施的方法还可包括向传输计算机传送预分析数据的所述部分和所述值。在实施例中,预分析数据的所述部分是至少部分地基于由所述授权计算机指定的优先项来从补充数据库选择的。在实施例中,修改授权请求消息以包括预分析数据的所述部分和所述值包括修改所述授权请求消息中的数据字段。在实施例中,所述计算机实施的方法还可包括通过利用资源提供商对补充数据库进行的应用程序编程接口(API)调用来用所述用户的已更新交互对补充数据库进行更新。在实施例中,所述会话标识符可至少包括密钥或唯一用户标识符。在实施例中,由授权计算机生成授权响应消息包括所述授权计算机至少部分地基于经修改授权请求消息而不执行交易分析。
本公开的另一实施例涉及一种包括处理器和耦合到所述处理器的计算机可读介质的服务器,所述计算机可读介质包括代码,所述代码可由所述处理器执行以实施方法,所述方法包括:从传输计算机或资源提供商计算机接收针对交易的授权请求消息和会话标识符,其中所述会话标识符由认证请求方生成并与存储在数据库中的与所述交易相关联的用户进行的一个或多个交互的数据相关联;至少部分地基于所述会话标识符,从所述数据库获得关于所述用户和所述一个或多个交互的预分析数据的一部分;使用所述预分析数据的所述部分对所述交易执行风险分析以生成值,其中所述值表示所述交易为欺诈性交易的可能性;修改所述授权请求消息以包括所述预分析数据的所述部分和所述值;以及向授权计算机传送经修改授权请求消息。
在一些实施例中,由服务器实施的方法还包括向传输计算机传送来自授权计算机的授权响应消息,其中所述授权计算机基于经修改授权请求消息生成所述授权响应消息,所述授权响应消息批准或拒绝所述交易。在一些实施例中,所述预分析数据是通过与多个认证请求方相关联的一个或多个认证风险模型进行分析的。在实施例中,所述预分析数据包括与所述交易相关联的装置标识符、交易细节信息、用户的个人信息、互联网协议(IP)地址信息、网站业务或网站交互信息中的一个或多个。在实施例中,修改授权请求消息包括针对所述交易设置与授权请求消息相关联的一个或多个标志。在实施例中,由服务器实施的方法还包括向传输计算机传送所述预分析数据的所述部分和所述值。在实施例中,预分析数据的所述部分是至少部分地基于由所述授权计算机指定的优先项来从补充数据库选择的。
本公开的另一实施例涉及一种包括处理器和耦合到所述处理器的计算机可读介质的授权计算机,所述计算机可读介质包括代码,所述代码可由所述处理器执行以实施方法,所述方法包括:由处理器计算机从传输计算机或资源提供商计算机接收针对交易的授权请求消息和会话标识符,所述会话标识符由认证请求方生成并与存储在数据库中的与所述交易相关联的用户进行的一个或多个交互的数据相关联;至少部分地基于所述会话标识符,由所述处理器计算机从所述数据库获得关于所述用户和所述一个或多个交互的预分析数据的一部分;由所述处理器计算机使用所述预分析数据的所述部分对所述交易执行风险分析以生成值,所述值表示所述交易为欺诈性交易的可能性;由所述处理器计算机修改所述授权请求消息以包括所述预分析数据的所述部分和所述值;由所述处理器计算机向授权计算机传送经修改授权请求消息。
附图说明
图1描绘用于实施本公开的至少一些实施例的系统中可能涉及的数个部件;
图2描绘用于实施本公开的至少一些实施例的系统中可能涉及的数个部件;
图3描绘根据本公开的实施例的可被实施以提供经修改授权请求特征的示例系统架构;
图4描绘根据至少一些实施例的用于执行经修改授权请求特征的过程的流程图;以及
图5描绘根据至少一些实施例的用于执行经修改授权请求特征的过程的流程图。
具体实施方式
在论述本发明的实施例之前,可以进一步详细描述一些术语。
“服务器计算机”可包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个示例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可包括一个或多个计算设备,并且可使用多种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。
“存储器”可以是可以存储电子数据的任何合适的装置或多个装置。合适的存储器可包括非瞬态计算机可读介质,其存储可由处理器执行以实施所要方法的指令。存储器的示例可包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可使用任何合适的电、光和/或磁操作模式来操作。
“处理器”可指任何合适的一个或多个数据计算装置。处理器可包括一起工作以实现所要功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括至少一个高速数据处理器,所述高速数据处理器足以执行用于执行用户和/或系统生成的请求的程序部件。所述CPU可以是微处理器,例如AMD的速龙(Athlon)、钻龙(Duron)和/或皓龙(Opteron);IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的赛扬(Celeron)、安腾(Itanium)、奔腾(Pentium)、至强(Xeon)和/或XScale;和/或类似处理器。
“资源”通常是指可使用或消耗的任何资产。例如,资源可以是计算机资源(例如存储的数据或联网计算机账户)、物理资源(例如有形对象或物理位置)或其它电子资源或计算机之间的通信(例如与用于执行交易的账户对应的通信信号)。资源的一些非限制性示例可包括商品或服务、物理建筑物、计算机账户或文件或支付账户。在一些实施例中,资源可指金融产品,例如贷款或信用额度。
“资源提供商”可以是可以提供例如商品、服务、信息和/或访问的资源的实体。资源提供商的示例包括商家、访问装置、安全数据访问点等。“商家”通常可以是参与交易并且可以出售商品或服务或提供对商品或服务的访问的实体。
“收单实体”可以是可拥有某物的实体。收单实体可以是与特定资源提供商、商家或其它实体有业务关系的业务实体(例如,商业银行)。收单实体可操作可称为“传输计算机”的收单实体计算机。
“远程服务器计算机”可包括相对于客户端计算机远程定位的计算机。在一些实施例中,远程服务器计算机可以是支付处理网络的部分。远程服务器计算机可包括用以支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示例性支付处理网络可以包括VisaNetTM。例如VisaNetTM等支付处理网络能够处理信用卡交易、借记卡交易和其它类型的商业交易。VisaNetTM确切地说包括处理授权请求的VIP系统(Visa集成式支付系统),和执行清算和结算服务的Base II系统。支付处理网络可以使用任何合适的有线或无线网络,包括因特网。
“授权实体”是可授权或批准交互的实体。授权实体通常可指业务实体(例如银行),其维护用户的账户并且能够授权交互,所述交互例如从商家购买商品或服务。授权实体可操作“授权计算机”。授权实体的示例可以是发行方、政府机构、文件存储库、访问管理员等。“发行方”通常可指维护与客户端装置相关联的用户账户——例如在安装于客户端装置上的移动应用程序中登记的账户——的业务实体(例如银行)。授权实体还可将与账户相关联的账户参数发到客户端装置。授权实体可与主机系统相关联,所述主机系统代表授权实体来执行发行方的一些或全部功能。
“授权请求消息”可以是请求对交互授权的电子消息。在一些实施例中,授权请求消息可发送到授权计算机和/或支付卡的发行方,以请求对交易进行授权。根据一些实施例,授权请求消息可符合ISO8583,这是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可包括对应于“标识信息”或“用户信息”的额外数据元素,仅举例来说,包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、PAN(主账号或“账号”)、访问令牌、用户标识符(例如用户名)、到期日期等。授权请求消息还可包括“交易信息”,例如与当前交易相关联的任何信息,例如交易金额、商家标识符、商家位置、收单方银行标识号(BIN)、卡接受器ID、标识正购买的物品的信息等,以及可用于标识和/或确定是否授权交易的任何其它信息。
“授权响应消息”可以是响应于授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或授权计算机生成的对授权请求消息的电子消息应答。授权响应消息可以包括例如以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易未被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,所述授权代码可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过交易处理计算机)返回给商家的访问装置(例如POS设备)的指示对交易的批准的代码。所述代码可充当授权的证明。
“补充数据库”可以是存储补充信息的数据库。在一些实施例中,补充数据库可以是处理器计算机响应于接收到授权请求消息和会话标识符而访问的数据库。在一些情况下,如果会话标识符与授权请求消息无关联或未结合授权请求消息一起提供,则处理器计算机可能不会访问补充数据库以获得用于分析授权请求消息的数据。在实施例中,补充数据库可存储许多数据点、度量值或属性,以用于动态网络分析系统进行的认证分析或用于修改授权请求消息,如本文所描述。补充数据库可存储交易信息、装置信息、与交易相关联的装置的互联网协议(IP)信息(装置数据)、与交易相关联的用户的个人信息(消费者数据)、交互数据或交互、网站业务或网站交互信息,例如资源提供商提供的特定项目中的成员资格。在实施例中,补充数据库可存储标识特定分析模型、数据以及,若存在,哪一方在认证过程期间执行外部风险分析的信息。
术语“数据分析器模块”可包括可分析数据的软件部件。在一些实施例中,数据分析器模块可包括用于动态网络分析系统内的风险评估系统的软件部件。在实施例中,数据分析器模块以电子方式接收来自数据请求方的数据消息(认证请求),并尝试应答数据消息中包含的查询。在实施例中,数据分析器模块和/或动态网络分析系统被配置成通过评估过往交易数据和用户过往交互数据来做出关于交互和交易的风险评估。为应答数据消息中包含的查询,数据分析器模块可访问风险分析算法或动态风险表,以及查询多个外部数据源中的一个或多个。
术语“数据消息”可包括其中包括数据的消息。在一些实施例中,数据消息可包括作为确定与资源提供商的交互风险的过程的部分发送的消息。在实施例中,数据消息可包括装置数据、消费者数据、交互数据以及交易数据,作为从数据请求方向动态网络分析系统发送的查询的部分。在一些实施例中,数据消息还可以是认证消息或认证请求消息。
术语“外部数据源”可包括可提供数据的外部来源。在实施例中,外部数据源可位于系统的物理外部(例如,在单独的物理位置或单独的计算机中),或可位于系统内物理存储器部件内的不同位置。在实施例中,外部数据源可指系统内需要额外认证过程或凭证以进行访问的源。外部数据源可以是系统防火墙外部或位于公司、系统或实体的网络外部的源。在实施例中,外部数据源可包括收集、分析和提供风险评估数据的第三方供应商。
术语“装置数据”可包括与装置有关的数据。在一些实施例中,装置数据可包括可用于进行风险评估的数据。装置数据可指关于例如计算机或移动电话的便携式计算装置的数据。装置数据的示例可包括用于计算机或移动电话、互联网协议(IP)地址、SIM卡数据以及装置品牌和型号数据的唯一标识符。装置数据还可包括装置的MSISDN或移动用户综合业务数字网络号,其为唯一标识移动网络中的订阅的数字。
术语“消费者数据”或“用户数据”可包括与用户有关的数据。在一些实施例中,消费者数据或用户数据可包括可用于进行风险评估的数据。消费者数据可包括姓名、邮寄地址、货运地址、电话号码、支付账号、出生日期、婚姻状况、收入、社会保障号码、人口统计数据等。在一些实施例中,消费者数据还可包括消费者优先项、通知方法和先前的交易历史。在实施例中,消费者数据可存储在补充数据库中,并用作风险分析的部分。
术语“交互”可包括由用户或消费者进行的动作。在实施例中,用户或消费者与商家网站等资源提供商进行交互。与商家系统的典型交互可包括但不限于连接到商家网站、呈现认证数据以登录到在商家网站的账户、修改商家网站上的账户设置、请求认证数据、在商家网站上查看产品以及进行金融交易。通常使用能够连接到资源提供商的计算装置(例如,台式计算机、笔记本电脑、平板电脑、具有互联网功能的移动电话等)进行交互。
术语“交互数据”可指可用于进行风险评估的数据。交互数据可包括基于用户进行的交互类型的数据。交互数据还可包括交互的长度、交互数据的时间等。交互数据可用作风险评估的部分,因为不同的交互可具有与其相关联的不同风险级别。例如,相比于尝试完成金融交易的用户,与商家网站连接的用户的风险可被视为涉及较低风险的交互。在实施例中,交互数据可用于在动态网络分析系统检取并分析存储和检取的数据之前建立初始风险评估。在实施例中,交互数据可存储在补充数据库中。存储的交互数据可用作风险分析的部分以确定与用户或装置相关联的过往交互历史。
术语“交易数据”可包括与交易相关联的数据。在一些实施例中,交易数据可包括可用于进行风险评估的数据。交易数据可包括用于特定交易的数据,包括购买的物品、物品价格、总成本、货运地址、支付方法、认证数据、商家数据等。在实施例中,交易数据可仅在用户或消费者尝试提交用于处理的交易时生成。在实施例中,可由资源提供商基于添加到用户的购物车的物品来生成交易数据并将其提供到风险分析系统。在实施例中,交易数据可存储在补充数据库中,并用作风险分析的部分以确定与用户或装置相关联的过往交易历史。
术语“交互历史”可指先前交互(一个或多个交互)的历史。在一些实施例中,由用户进行的先前交互存储在补充数据库中,并且由动态网络分析系统和处理器计算机访问。特定用户或消费者的交互历史可用作针对所述特定用户或消费者的当前交互的风险分析的部分。在实施例中,类似消费者的交互历史可用作针对当前交互的风险分析的部分。例如,用户先前可能登录到商家的网站去修改与特定用户账户相关联的货运地址。由于被视为用户与资源提供商系统之间的单次交互,因此对货运地址的修改可具有与其相关联的低风险级别。然而,通过检取和分析用户的交互历史,在第一次交互中改变运输地址、然后在稍后时间的第二次交互中购买昂贵物品可能指示存在欺诈活动和/或可能增加与交互相关联的风险级别。
术语“消费者”可指个人或实体。消费者可与金融账户相关联,并且与在资源提供商的用户账户相关联。消费者的金融账户可用于与资源提供商进行金融交易。在实施例中,消费者与资源提供商进行非交易相关交互。消费者可能是尝试通过使用欺诈性或窃得的认证数据与资源提供商交互而进行欺诈活动的个人。术语“用户”可与术语“消费者”互换使用。
术语“会话标识符”可包括与交互会话相关联的标识符。在一些实施例中,会话标识符可包括用于用户与验证实体和/或资源提供商的一个或多个交互的唯一标识符。在实施例中,会话标识符可与例如交互、交易数据、消费者数据等数据或属性的集相关联,并且与此类数据一起存储在补充数据库中。在实施例中,会话标识符可包括唯一密钥或唯一用户标识符(UUID)。在实施例中,在针对交易的授权请求消息生成之前,会话标识符可由认证系统传送到资源提供商和/或传输计算机。在一些实施例中,资源提供商和/或传输计算机响应于与动态网络分析系统交互而生成会话标识符。
“认证(authentication或authenticating)”可以是证明或验证某些信息和/或验证所述信息的来源的身份的过程。例如,用户可提供对于用户来说唯一的或仅用户知晓的认证数据以证明用户的身份。不同类型的认证数据的示例可包括生物特征(例如指纹、掌纹、面部识别、虹膜和/或视网膜识别、语音识别、步态或其它人类特性)、密码、PIN、密保问题回答、对质询的密码响应、人类和/或装置签名等。
“访问控制服务器”可包括提供认证服务来认证进行在线交易的用户的服务器计算机。访问控制服务器可为发行方或其它实体执行所请求的认证服务,且将经过数字签名的响应提供到请求认证的实体。访问控制服务器可由多个实体共享或使用。实体还可具有多个访问控制服务器,其各自与用户的不同子集相关联。在一些实施例中,访问控制服务器由发行方操作。
“目录服务器”可包括可用于在交易系统中投送消息的服务器计算机。在一些实施例中,由目录服务器投送的消息可含有商家插件(MPI)和发行方访问控制服务器之间的注册与认证信息。目录服务器还可确定账户是否可利用认证服务。在一些实施例中,目录服务器可由交易服务提供商操作。根据各种实施例,目录服务器还可能够使账户数据令牌化或可使令牌解令牌化。
本发明的实施例提供了通过授权消息请求和响应系统中的处理器计算机和授权计算机代表资源提供商和/或传输计算机增强常规授权过程的方法和系统。本发明的实施例使得处理器计算机能够针对与资源提供商或传输计算机相关联的交易来增强和提供更可靠和最新的授权分析特征。根据至少一个实施例,可在由动态网络分析系统执行的认证风险分析程序期间生成会话标识符,所述会话标识符与例如用户与资源提供商的交互等数据或属性的集相关联。用于执行认证风险分析程序的数据和与所述数据以及风险分析程序的结果相关联的会话标识符可存储在补充数据库中。随后,与认证风险分析程序相关联的资源提供商或与认证风险分析程序相关联的传输计算机可针对用户交易生成授权请求消息并包括会话标识符。处理器计算机可接收所述授权请求消息,并基于接收到的会话标识符从与用户相关联的补充数据库获得所述数据或其部分。处理器计算机可执行增强型授权过程分析和/或修改授权请求消息以包括会话标识符和来自补充数据库的数据。可将经修改授权请求消息传送给授权计算机,以用于使用授权请求消息中包括的交易信息以及从补充数据库获得的额外数据来进行增强型分析。授权计算机可使用来自补充数据的数据和一个或多个授权模型确定是批准还是拒绝交易。
本发明的实施例提供优于常规授权处理技术的优势。例如,以前的授权过程可能必须向一方或多方提供若干数据请求以获得适当量和类型的数据,以执行增强型授权过程。在不考虑特定源可能无法用于提供数据的情况下,这种常规消息请求和响应结构会使每个交易请求增加数秒。当每分钟处理成千上万的交易时,添加的每一时刻都会延迟授权过程,因此降低用户体验。在本公开中,通过使用会话标识符和授权计算机指定的优先项仅向补充数据库请求与用户相关联的数据的一部分,可实现额外改进。例如,代替提供可能大部分对于某些授权实体无用的大量数据,交易过程中的每个授权实体可指定哪部分数据最适用且由此经由处理器计算机向补充数据库请求。同样,可实现时间的节省,因为授权计算机可根据其自身优先项使用比存储在补充数据库中的所有可用数据小的数据子集来更高效地授权或拒绝交易。例如,在交易完成之前,某一授权实体可在很大程度上依赖由认证系统针对用户生成的认证得分来授权交易,由此在交易过程中依赖于更少属性或数据来完成交易授权。其它授权实体可执行其自身授权技术,包括使用授权模型,并发现比起其它数据子集,更需要与用户相关联的某些数据子集来授权或拒绝交易。
图1描绘用于实施本公开的至少一些实施例的系统中可能涉及的数个部件;在图1中,一个或多个认证系统,例如认证系统A 100和认证系统B 102,可为参与交易或与认证系统和/或资源提供商(例如资源提供商网站)交互的一个或多个用户提供认证请求。例如,认证系统A 100可被配置成代表参与与用户或消费者(未图示)的交互或交易的资源提供商接收并处理多个认证请求。根据至少一个实施例,认证系统(100和102)可请求与动态网络分析系统106交互或以其它方式通信,以请求或生成会话标识符,所述会话标识符与认证系统100和102在生成风险分析值或得分时使用的数据(例如交易信息、个人信息、装置信息)相关联。动态网络分析系统106可被配置成将会话标识符与接收到的数据和计算出的得分相关联,并将会话标识符、接收到的数据和计算出的得分(其可统称为预分析数据)存储在补充数据库108中。在实施例中,认证系统100和102可通过在请求要由动态网络分析系统106执行的风险分析或提供数据和风险分析结果到动态网络分析系统106时利用特定应用程序编程接口(API)生成会话标识符。
图1包括外部数据源104,其执行风险分析过程或操作并将计算出的风险分析得分或值提供给动态网络分析系统106。在实施例中,外部数据源104向动态网络分析系统106传送风险分析中利用的任何数据,例如交易信息、个人信息、装置信息、风险分析的计算出的得分或值以及生成的与所述数据和得分相关联的会话标识符。动态网络分析系统106被配置成将从认证系统A 100、认证系统B 102和外部数据源104接收到的数据存储在补充数据库108中,并将任何生成的会话标识符与适当的数据集和风险分析得分相关联。在实施例中,生成的会话标识符对于每个交易、每个用户装置或每个用户是唯一的。根据至少一个实施例,用户或用户装置可与一个或多个唯一会话标识符相关联,其中生成第一唯一会话标识符以用于用户与资源提供商或另一实体的交易或交互,第二唯一会话标识符用于汇总用户或用户装置的所有会话标识符以用于总的数据分析。
图1描绘传输计算机110,其可接收和/或生成授权请求以用于由相关联资源提供商(未图示)处理的交易。传输计算机可与本文所描述的用于实施增强型授权特征的一个或多个其它部件通信,所述其它部件包括处理器计算机112和授权计算机114。在实施例中,传输计算机110可将授权请求消息和接收到的或获得的会话标识符提供给处理器计算机112。处理器计算机112可被配置成标识会话标识符的包括,并且从补充数据库108请求或获得与所述会话标识符相关联的数据的一部分。根据至少一个实施例,处理器计算机112可将使用来自传输计算机110的会话标识符检取的数据的所述部分传送给分析引擎116以用于授权风险分析。分析引擎116可被配置成利用接收到的数据生成对应于当前交易是欺诈性交易的可能性的值,所述接收到的数据包括授权请求消息中来自传输计算机110的当前交易数据。例如,分析引擎116可利用一个或多个授权风险分析模型来标识当前交易是否是欺诈性交易,并且生成表示当前交易是欺诈性交易的可能性的值。
处理器计算机112可被配置成将由分析引擎116生成的值和从补充数据库108检取的数据传送到授权计算机114。在实施例中,从补充数据库108检取的数据可包括由动态网络分析系统106执行的认证风险分析结果,并与会话标识符相关联。根据至少一个实施例,授权计算机114可使用从补充数据库108检取的数据和生成的值来确定是授权还是拒绝交易。根据至少一个实施例,在无分析引擎116的进一步分析或值生成的情况下,授权计算机114可从补充数据库108接收使用会话标识符检取的数据来确定是授权还是拒绝交易。应理解,为了说明的简单起见,图1中示出特定数目的部件。然而,一些实施例每种部件可包括不止一个,并且一些实施例可包括少于或多于图1中具体示出的部件。
出于说明性目的,图1还包括可由图1的部件实施的一个或多个操作,所述操作包括在本文所描述的增强型授权特征中。在图1中,在操作1a、1b和1c处,认证系统A 100、认证系统B 102和外部数据源104可生成并向动态网络分析系统106传送会话标识符和用于用户与资源提供商或其它实体的一个或多个交易或交互的数据。例如,认证系统A 100可在交易中被资源提供商计算机(例如,商家计算机)请求分析用户的计算机系统,以确定用户的计算机系统是否可能在黑名单上或以其它方式与合法用户不关联。认证系统B 101可在同一交易中被资源提供商计算机请求评估进行所述交易的当前用户并非合法用户的风险。这可通过检查外部数据源来完成,所述外部数据源可能能够验证在用的账户是合法的(例如通过对照黑名单对其进行检查)。此外,外部数据源104可在同一交易中被资源提供商计算机请求提供数据,所述数据(例如与在用的账户相关联的过往欺诈得分)在评估当前交易中的欺诈可能性时可能有用。在每个实例中,资源提供商计算机或与资源提供商计算机相关联的传输计算机可提供会话标识符,认证系统A 100、认证系统B 102和外部数据源104中的每一者可将请求的数据和会话标识符提供到动态网络分析系统106。在一些实施例中,外部数据源104可将生成的认证风险分析得分和会话标识符提供到动态网络分析系统106。
在操作2处,动态网络分析系统106可调用一个或多个认证模型,以代表认证系统100和102生成认证风险值。在实施例中,动态网络分析系统106可使用从认证系统100和102接收的数据以及从外部数据源104接收的数据(例如,个人信息、交易信息、装置信息等),以调用认证模型并生成认证风险值。
在图1的操作3处,动态网络分析系统106可将认证风险值、用于生成所述认证风险值的数据以及与认证风险值和所述数据相关联的会话标识符存储在补充数据库108中。在实施例中,传输计算机110可从资源提供商获得上文参考操作1a、1b或1c、2和3描述的认证所涉及的会话标识符。
在图1的操作4中,传输计算机110可生成并传送授权请求消息以及接收到或获得的会话标识符到处理器计算机112。在实施例中,授权请求消息可由与进行交易或请求访问位置或数据的用户相关联的资源提供商生成。
根据至少一个实施例,在操作5处,处理器计算机112可从补充数据库108检取与接收到的会话标识符相关联的所有或部分数据。在实施例中,关于哪种以及多少与用户进行的交互或交易相关联的数据适于确定是授权还是拒绝交易,授权实体(授权计算机114)可指定一个或多个优先项。处理器计算机112可标识哪些策略或优先项适用于哪个授权计算机114,并且选择或请求存储在补充数据库108中的与会话标识符相关联的数据的一部分。
在图1中,在操作6处,处理器计算机112将基于会话标识符存储在补充数据库108中的数据部分以及来自当前交易的信息(例如,在操作4处来自传输计算机110的授权请求消息中包括的数据)传送到分析引擎116。根据至少一个实施例,分析引擎116被配置成针对授权请求消息而使用来自补充数据库108的数据和授权请求消息中包括的信息来生成表示欺诈交易可能性的值。在实施例中,分析引擎116可被配置成利用一个或多个授权风险模型来生成所述值。
在操作7处,处理器计算机112可修改授权请求消息以包括从补充数据库108检取的数据以及由分析引擎116生成的值,并且将经修改授权请求消息传送到授权计算机114。可通过设置表示检取的数据类型的值以及由分析引擎116生成的值来修改授权请求消息。在一些实施例中,标志或标记可被设置或与授权请求消息相关联,所述标志或标记表示对来自补充数据库108的数据的检取和由分析引擎116执行的分析。
在操作8处,授权计算机114利用经修改授权请求来授权或拒绝与授权请求相关联的交易。在操作8处,授权计算机114生成指示对交易的批准或拒绝的授权响应消息,并将所述授权响应消息传送到处理器计算机112。在实施例中,在操作9处,处理器计算机112向传输计算机110传送授权响应消息以及使用会话标识符从补充数据库108检取的数据。根据至少一个实施例,处理器计算机112可将用于授权或拒绝交易的数据(来自补充数据库108的数据)传送到资源提供商计算机(例如,经由传输计算机110)以用于资源提供商计算机进行的进一步分析或报告。
在一天结束时或在任何其它合适的时间段,可在处理器计算机112、授权计算机114和传输计算机110之间发生清算和结算过程。
图2描绘用于实施本公开的至少一些实施例的系统中可能涉及的数个部件。图2包括资源提供商认证服务200、目录服务器(DS)202、访问控制服务器(ACS)204、动态网络分析系统106、补充数据库108、传输计算机110、处理器计算机112、授权计算机114和分析引擎116。应理解,为了说明的简单起见,图1中示出特定数目的部件。然而,一些实施例每种部件可包括不止一个,并且一些实施例可包括少于或多于图1中具体示出的部件。图2的部件示出包括一个或多个不同实体的实施例,所述一个或多个不同实体用于认证用户与资源提供商的交互以及用关于所述交互的数据和得分或值填充补充数据库108,所述得分或值表示由动态网络分析系统106和/或ACS 204执行的认证风险分析,并且与会话标识符相关联。
在图2的操作1a处,资源提供商认证服务200可生成并传送与交易相关联的认证请求消息(例如,发送到DS的请求)到目录服务器202。交易可在用户与资源提供商计算机(未示出)之间进行。1a处的认证请求消息可包括与交易相关联的用户信息(个人信息)、装置数据、交易信息、IP地址信息等。例如,用户可尝试认证自身以获得对受限区域或受限数据的访问。
在图2的操作1b处,资源提供商认证服务200可将认证请求消息中包括的数据传送到动态网络分析系统106。资源提供商认证服务200可通过与动态网络分析系统106通信而生成会话ID,通过所述会话ID使认证请求消息中包括的数据或有效负载相关联。在操作1c处,目录服务器202可向访问控制服务器204传送认证请求消息(发送到ACS的请求)。
在实施例中,ACS 204可被配置成利用认证请求消息中包括的数据来认证尝试进行交易访问数据或执行某一其它交互的用户。
在图2的操作2处,目录服务器202接收并传送认证请求消息的结果(认证响应消息)到动态网络分析系统106,以及任选地,资源提供商认证服务200。动态网络分析系统106可被配置成存储由ACS 204利用认证请求消息中包括的数据的会话标识符执行的认证分析的结果。
根据至少一个实施例,在操作3处,动态网络分析系统106可被配置成使用与认证请求消息相关联的数据以及所述结果或由ACS 204执行的其它分析来生成认证风险分析得分或值。在实施例中,动态网络分析系统106使用会话标识符将认证风险分析得分与用于交易或认证请求消息的数据相关联。
动态网络分析系统106被配置成在操作4处传送和存储包括在认证请求消息中的数据、由ACS 204执行的分析以及补充数据库108中的认证风险分析得分,并将上述属性或度量值与会话标识符相关联,以在以后在处理授权请求消息时由处理器计算机112进行检取。
根据至少一个实施例,动态网络分析系统106可被配置成响应于ACS在操作5处未认证所述认证请求消息而不将所述认证请求消息中包括的数据存储在补充数据库108中。在操作6处,在带有标识ACS 204已确实认证所述交易的指示符的情况下,动态网络分析系统106可将所述数据和认证风险分析得分存储在补充数据库108中。在实施例中,不同指示符或标志可与存储在补充数据库108中的数据和会话标识符相关联,以用于确定所述数据是否应被传送给处理器计算机112用于处理某些类型的授权请求消息。例如,来自授权计算机114的某一策略或优先项可指示仅在其中ACS 204已认证交易的交易中才由处理器计算机112从补充数据库108检取数据。另一授权计算机114可指示应仅在其中来自资源提供商认证服务200的认证请求消息中提供了PAN和CAVV的交易中才由处理器计算机112从补充数据库108检取数据。
在操作7中,传输计算机110可生成并传送授权请求消息以及接收到或获得的会话标识符到处理器计算机112。在实施例中,传输计算机110可从资源提供商认证服务200或动态网络分析系统106接收或请求会话标识符。在实施例中,授权请求消息可由与进行交易或请求访问位置或数据的用户相关联的资源提供商生成。例如,资源提供商可与经由资源提供商认证服务200进行认证请求的用户相关联。在一些实施例中,资源提供商和传输计算机110与资源提供商认证服务200通信并请求所述认证请求以作为交易过程的部分。
根据至少一个实施例,在操作8a和8b处,处理器计算机112可从补充数据库108检取与接收到的会话标识符相关联的所有或部分数据。如本文所描述,处理器计算机112可实施或利用各种规则或策略,以确定是否要从补充数据库108检取数据以及检取数据的什么部分。例如,处理器计算机112可在授权请求消息中包括会话标识符的情况下从补充数据库108检取数据,或可仅在授权请求消息中包括CAVV的情况下从补充数据库108请求数据。
在实施例中,关于哪种以及多少与用户进行的交互或交易相关联的数据适于确定是授权还是拒绝交易,授权实体(授权计算机114)可指定一个或多个优先项。处理器计算机112可标识哪些策略或优先项适用于哪个授权计算机114,并且选择或请求存储在补充数据库108中的与会话标识符相关联的数据的一部分。
在操作9处,处理器计算机112将基于会话标识符存储在补充数据库108中的数据部分以及来自当前交易的信息(例如,在操作7处来自传输计算机110的授权请求消息中包括的数据)传送到分析引擎116。根据至少一个实施例,分析引擎116被配置成针对授权请求消息而使用来自补充数据库108的数据和授权请求消息中包括的信息来生成表示欺诈交易可能性的值。在实施例中,分析引擎116可被配置成利用一个或多个授权风险模型来生成所述值。
在操作10处,处理器计算机112可修改授权请求消息以包括从补充数据库108检取的数据以及由分析引擎116生成的值,并且将经修改授权请求消息传送到授权计算机114。可通过设置表示检取的数据类型的值以及由分析引擎116生成的值来修改授权请求消息。在一些实施例中,标志或标记可被设置或与授权请求消息相关联,所述标志或标记表示对来自补充数据库108的数据的检取和由分析引擎116执行的分析。
在操作11处,授权计算机114利用经修改授权请求来授权或拒绝与授权请求相关联的交易。授权计算机114生成指示对交易的批准或拒绝的授权响应消息,并将所述授权响应消息传送到处理器计算机112,所述处理器计算机接着将所述授权响应消息传送到传输计算机110,如图1中操作8和9处所见。根据至少一个实施例,处理器计算机112可与分析引擎116和/或补充数据库108通信,以存储由授权计算机114处理的授权请求消息/授权响应消息的结果。
在一天结束时或在任何其它合适的时间段,可在处理器计算机112、授权计算机114和传输计算机110之间发生清算和结算过程。
图3描绘根据本公开的实施例的可被实施以提供经修改授权请求特征的示例系统架构。在实施例中,处理器计算机300可经由网络连接308与一个或多个认证系统302、动态网络分析系统304和补充数据库306通信。网络连接308可包括至少一交易处理网络。在一些实施例中,处理器计算机300可以是图1和2的处理器计算机112的示例。
在实施例中,处理器计算机300可包括至少一个存储器310和一个或多个处理单元(或处理器)312。处理器312可在适当时以硬件、计算机可执行指令、固件或其组合进行实施。处理器312的固件实施例的计算机可执行指令可包括以任何合适的编程语言编写的用于执行所描述的各种功能的计算机可执行指令或机器可执行指令。
存储器310可存储可在处理器312上加载和执行的程序指令,以及在这些程序的执行期间生成的数据。取决于处理器计算机300的配置和类型,存储器310可以是易失性的(例如随机存取存储器(RAM))和/或非易失性的(例如只读存储器(ROM)、快闪存储器等)。处理器计算机300还可包括额外存储装置314,例如可移除存储装置或不可移除存储装置,包括但不限于磁存储装置、光盘和/或磁带存储装置。磁盘驱动器和其相关联的计算机可读介质可提供计算机可读指令、数据结构、程序模块和来自处理器计算机300的其它数据的非易失性存储。在一些实施例中,存储器310可包括多种不同类型的存储器,例如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。
转向存储器310的更详细内容,存储器310可包括操作系统和一个或多个应用程序或服务以用于实施本文公开的特征,包括用于使用来自补充数据库306的数据执行交易授权的至少一模块(授权模块316)、用于分析来自补充数据库306的数据以及来自分析模型数据320的一个或多个分析模型以生成表示欺诈交易可能性的值或得分的模块(分析引擎318),以及用于修改授权请求消息以包括从补充数据库306检取的数据以及由分析引擎316生成的任何值或得分的模块(消息修改模块322)。在实施例中,得分或值以及用以生成所述得分或值的模型可被存储或由分析引擎318从分析模型数据库320访问。根据至少一个实施例,由授权计算机指定的优先项、规则或策略可存储在授权实体优先项数据库324中以供处理器计算机用于请求存储在补充数据库306中的一部分数据,以处理来自传输计算机(未图示)的授权请求。
在一些实施例中,授权模块316、分析引擎318和消息修改模块322可结合处理器312配置成接收授权请求消息和会话标识符以修改授权请求消息并提供额外数据,以供授权计算机等授权实体用以授权或拒绝交易。在实施例中,处理器计算机300和授权模块316可使用接收到的会话标识符和授权实体优先项数据库324中的一个或多个规则、优先项或策略来检取存储在补充数据库306中的一部分数据。在实施例中,处理器计算机300和分析引擎318可使用存储在分析模型数据库320中的一个或多个风险分析模型生成值或得分,所述值或得分表示与授权请求消息相关联的交易是欺诈性交易的可能性。在实施例中,消息修改模块322和处理器计算机300可被配置成修改授权请求消息以包括从补充数据库306检取的数据以及由分析引擎318生成的任何得分或值。根据至少一个实施例,由分析引擎318生成的得分或值可基于连同授权请求消息一起接收到的会话标识符来被存储并与用户或用户装置相关联。
在实施例中,对于交互或以其它方式尝试进行由认证系统302处理的交易的用户,可代表操作资源提供商计算机和/或传输计算机的资源提供商针对认证请求消息生成会话标识符。认证系统302可包括认证应用程序326,所述认证应用程序被配置成经由网络308与动态网络分析系统304通信以针对认证请求消息生成会话标识符。根据至少一个实施例,动态网络分析系统304可包括数据分析器模块328,所述数据分析器模块被配置成:生成认证风险分析得分,从访问控制服务器接收认证响应消息,使用认证请求消息中包括的数据来认证与交易相关联的用户,以及将认证请求消息的数据、认证风险分析得分和来自访问控制服务器的结果存储在补充数据库306中。认证风险分析得分、来自访问控制服务器的结果(如果可获得)和认证请求消息中包括的数据与补充数据库306中的会话标识符相关联,所述会话标识符由处理器计算机300用于检取或获得存储在补充数据库306中的一部分数据,以用于用户或用户装置与认证系统302的一个或多个交互或交易。
处理器计算机300还可含有能够使处理器计算机300与存储的数据库、另一计算装置或服务器、一个或多个远程装置、其它应用程序服务器和/或任何其它合适的电子装置通信的通信接口330。在一些实施例中,通信接口330可使处理器计算机300能够与网络上(例如私用网络上)的其它电子装置通信。处理器计算机300还可包括输入/输出(I/O)装置和/或端口332,以例如用于实现与键盘、鼠标、笔、语音输入装置、触摸输入装置、显示器、扬声器、打印机等的连接。认证系统302可以是来自图1和2的认证系统A 100、认证系统B 102、外部数据源104或资源提供商认证服务200的示例。动态网络分析系统304可以是图1和2的动态网络分析系统106的示例。
图4描绘根据至少一些实施例的用于执行经修改授权请求特征的过程的流程图。图4示出可由图1-3中描绘的处理器计算机执行的过程400。
过程400可在402处通过接收针对交易的授权请求消息和会话标识符开始。如本文所描述,所述会话标识符可由认证请求系统和/或动态网络分析系统代表资源提供商和/或传输计算机响应于接收到或处理认证请求消息而生成。过程400可包括在404处,基于会话标识符获得关于交易的用户的预分析数据的一部分。在实施例中,处理器计算机可请求或以其它方式获得与会话标识符相关联并存储在补充数据库中的数据点或属性的一部分,也包括全部数据点或属性。过程400可包括在406处,使用预分析数据的所述部分针对所述交易执行风险分析以生成值。在实施例中,处理器计算机可与分析引擎交互或以其它方式通信以使用与会话标识符相关联的预分析数据的所述部分来生成值,所述值表示与授权请求相关联的交易是欺诈性交易的可能性。可随后授权或拒绝交易的授权计算机等授权实体可指定优先项或规则,所述优先项或规则指示在补充数据库中包括的并且与处理器计算机和分析引擎进行的检取和分析所用的会话标识符相关联的特定数据或属性。
过程400可包括在408处修改授权请求消息以包括预分析数据的所述部分和所述值。在实施例中,处理器计算机可修改或设置授权请求消息中包括的一个或多个值,以表示包括与会话标识符相关联并从补充数据库获得的某些属性和对所述属性的分析。过程400可包括在410处向授权计算机传送经修改授权请求消息。根据至少一个实施例,过程400可在412处通过向传输计算机传送来自授权计算机的批准或拒绝交易的授权响应消息而结束。在实施例中,处理计算机可将来自授权计算机的授权请求消息的结果(例如授权响应消息)存储在补充数据库中并将所述结果与会话标识符相关联。
图5描绘根据至少一些实施例的用于执行经修改授权请求特征的过程的流程图。图5示出可由图1-3中描绘的处理器计算机执行的过程500。
过程500可在502处通过接收针对交易的授权请求消息和会话标识符开始。在实施例中,可从传输计算机或资源提供商计算机接收授权请求消息。过程500可包括在504处,基于会话标识符获得关于交易的用户的预分析数据的一部分。根据至少一个实施例,许多属性、度量值或数据可存储在补充数据库中并与会话标识符相关联,所述会话标识符对应于用户或用户装置与资源提供商、传输计算机和/或认证系统进行的一个或多个交互。过程500可包括在506处,使用预分析数据的所述部分针对所述交易执行风险分析以生成值。过程500可包括在508处修改授权请求消息以包括预分析数据的所述部分和所述值。过程500可在510处通过向授权计算机传送经修改授权请求消息以批准或拒绝与授权请求消息相关联的交易而结束。根据至少一个实施例,授权计算机可能不执行交易的分析和授权,而是依赖处理器计算机和生成的值来确定是批准还是拒绝与授权请求消息相关联的交易。
本文所提及的任何计算机系统都可以使用任何合适数量的子系统。在一些实施例中,计算机系统包括单个计算机设备,其中子系统可以是计算机设备的部件。在其它实施例中,计算机系统可以包括多个计算机设备,每个计算机设备都是具有内部部件的子系统。
计算机系统可包括例如由外部接口或由内部接口连接在一起的多个部件或子系统。在一些实施例中,计算机系统、子系统或设备可以通过网络进行通信。在此类情况下,一个计算机可视为客户端,且另一计算机可视为服务器,其中每台计算机可以是同一计算机系统的一部分。客户端和服务器可以各自包括多个系统、子系统或部件。
应理解,本发明的任何实施例都可以使用硬件(例如,专用集成电路或现场可编程门阵列)和/或使用计算机软件以控制逻辑的形式实现,其中通用可编程处理器是模块化的或集成的。如本文所用,处理器包括单核处理器、在同一集成芯片上的多核处理器,或在单个电路板上或网络化的多个处理单元。基于本公开和本文中所提供的教示,本领域的普通技术人员将知道并且了解使用硬件和硬件与软件的组合来实施本发明的实施例的其它方式和/或方法。
本申请中描述的任何软件部件或功能可实施为使用例如Java、C、C++、C#、Objective-C、Swift的任何合适的计算机语言或例如Perl或Python的脚本语言使用例如常规的或面向对象的技术由处理器执行的软件代码。软件代码可作为一系列指令或命令存储在计算机可读介质上以供存储和/或传送,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质,或例如光盘(CD)或数字通用盘(DVD)的光学介质、闪存存储器等等。计算机可读介质可以是此类存储或传送装置的任何组合。
此类程序还可以使用适应于经由包括互联网的符合多种协议的有线、光学和/或无线网络进行传输的载波信号来编码和传送。因此,根据本发明的实施例的计算机可读介质可以使用以此类程序编码的数据信号来创建。以程序代码编码的计算机可读介质可与兼容装置一起封装或与其它装置分开提供(例如,经由互联网下载)。任何此类计算机可读介质可以驻留于单个计算机产品(例如,硬盘驱动器、CD或整个计算机系统)上或内,且可存在于系统或网络内的不同计算机产品上或内。计算机系统可包括用于将本文中所提及的任何结果提供给用户的监视器、打印机或其它合适的显示器。
本文所述的任何方法可以完全地或部分地用包括可被配置成执行这些步骤的一个或多个处理器的计算机系统执行。因此,实施例可涉及被配置成执行本文所述的任何方法的步骤、可能具有执行相应步骤或相应步骤群组的不同部件的计算机系统。尽管呈现为编号步骤,但本文中的方法的步骤可以同时或以不同顺序被执行。另外,这些步骤的部分可与来自其它方法的其它步骤的部分一起使用。同样,一个步骤的全部或部分可以是可选的。另外,任何方法的任何步骤可以用模块、电路或用于执行这些步骤的其它手段来执行。
在不偏离本发明的实施例的精神和范围的情况下,具体实施例的特定细节可以任何合适方式组合。然而,本发明的其它实施例可涉及与每个单独的方面相关的特定实施例,或者这些单独的方面的特定组合。上文对本发明的示例性实施例的描述已经出于说明和描述的目的呈现。不旨在是详尽的,或将本发明局限到描述的精确形式,根据上文的教导许多修改和变形是可能的。选择和描述这些实施例是为了最好地解释本发明的原理及其实际应用,从而使本领域的技术人员能够在各种实施例中最好地利用本发明,并且进行适合于预期的特定用途的各种修改。
除非明确指示有相反的意思,否则叙述“一个/种”或“该/所述”旨在表示“一个/种或多个/种”。除非明确指示有相反的意思,“或”的使用旨在表示是“包括性的或”,而不是“排他性的或”。
本文中所提及的所有专利、专利申请、公开和描述是出于所有目的而以全文引用的方式并入。并非承认它们是现有技术。
Claims (20)
1.一种计算机实施的方法,包括:
由处理计算机从传输计算机或资源提供商计算机接收针对交易的授权请求消息和会话标识符,所述会话标识符由所述资源提供商计算机生成并与存储在补充数据库中的与所述交易相关联的用户进行的一个或多个交互的数据相关联;
由所述处理计算机至少部分地基于所述会话标识符而从所述补充数据库获得关于所述用户和所述一个或多个交互的预分析数据的一部分;
由所述处理计算机使用所述预分析数据的所述部分针对所述交易执行风险分析以生成值,所述值表示所述交易为欺诈性交易的可能性;
由所述处理计算机修改所述授权请求消息以包括所述预分析数据的所述部分和得分;
由所述处理器计算机向授权计算机传送经修改授权请求消息;以及
由所述处理计算机向所述传输计算机传送来自所述授权计算机的授权响应消息,所述授权计算机基于所述经修改授权请求消息生成所述授权响应消息,所述授权响应消息批准或拒绝所述交易。
2.根据权利要求1所述的计算机实施的方法,还包括由所述处理计算机向所述资源提供商计算机传送预分析数据的所述部分和所述值。
3.根据权利要求1所述的计算机实施的方法,其中所述预分析数据的所述部分是至少部分地基于由所述授权计算机指定的优先项来从所述补充数据库选择的。
4.根据权利要求1所述的计算机实施的方法,其中修改所述授权请求消息以包括预分析数据的所述部分和所述值包括修改所述授权请求消息中的数据字段。
5.根据权利要求1所述的计算机实施的方法,还包括通过利用所述资源提供商对所述补充数据库进行的应用程序编程接口(API)调用来用所述用户的已更新交互对所述补充数据库进行更新。
6.根据权利要求1所述的计算机实施的方法,其中所述会话标识符至少包括密钥或唯一用户标识符。
7.根据权利要求1所述的计算机实施的方法,其中由所述授权计算机生成所述授权响应消息包括所述授权计算机至少部分地基于经修改授权请求消息而不执行对所述交易的分析。
8.一种服务器,包括:
处理器;以及
耦合到所述处理器的计算机可读介质,所述计算机可读介质包括能由所述处理器执行以实施方法的代码,所述方法包括:
由服务器计算机从传输计算机或资源提供商计算机接收针对交易的授权请求消息和会话标识符,所述会话标识符由认证请求方生成并与存储在数据库中的与所述交易相关联的用户进行的一个或多个交互的数据相关联;
由所述服务器计算机至少部分地基于所述会话标识符而从所述数据库获得关于所述用户和所述一个或多个交互的预分析数据的一部分;
由所述服务器计算机使用所述预分析数据的所述部分针对所述交易执行风险分析以生成值,所述值表示所述交易为欺诈性交易的可能性;
由所述服务器计算机修改所述授权请求消息以包括所述预分析数据的所述部分和所述值;以及
由所述服务器计算机向授权计算机传送经修改授权请求消息。
9.根据权利要求8所述的服务器,其中所述方法还包括由所述服务器计算机向所述传输计算机传送来自所述授权计算机的授权响应消息,所述授权计算机基于所述经修改授权请求消息生成所述授权响应消息,所述授权响应消息批准或拒绝所述交易。
10.根据权利要求8所述的服务器,其中所述预分析数据是通过与多个认证请求方相关联的一个或多个认证风险模型进行分析的。
11.根据权利要求8所述的服务器,其中所述预分析数据包括与所述交易相关联的装置标识符、交易细节信息、所述用户的个人信息、互联网协议(IP)地址信息、网站业务或网站交互信息中的一个或多个。
12.根据权利要求8所述的服务器,其中修改所述授权请求消息包括针对所述交易设置与所述授权请求消息相关联的一个或多个标志。
13.根据权利要求8所述的服务器,其中所述方法还包括由所述服务器计算机向所述传输计算机传送预分析数据的所述部分和得分。
14.根据权利要求8所述的服务器,其中所述预分析数据的所述部分是至少部分地基于由所述授权计算机指定的优先项来从补充数据库选择的。
15.一种处理器计算机,包括:
处理器;以及
耦合到所述处理器的计算机可读介质,所述计算机可读介质包括能由所述处理器执行以实施方法的代码,所述方法包括:
由所述处理器计算机从传输计算机或资源提供商计算机接收针对交易的授权请求消息和会话标识符,所述会话标识符由认证请求方生成并与存储在数据库中的与所述交易相关联的用户进行的一个或多个交互的数据相关联;
由所述处理器计算机至少部分地基于所述会话标识符而从所述数据库获得关于所述用户和所述一个或多个交互的预分析数据的一部分;
由所述处理器计算机使用所述预分析数据的所述部分针对所述交易执行风险分析以生成值,所述值表示所述交易为欺诈性交易的可能性;
由所述处理器计算机修改所述授权请求消息以包括所述预分析数据的所述部分和所述值;以及
由所述处理器计算机向授权计算机传送经修改授权请求消息。
16.根据权利要求15所述的处理器计算机,其中所述方法还包括由所述处理器计算机向所述传输计算机传送来自所述授权计算机的授权响应消息,所述授权计算机基于所述经修改授权请求消息生成所述授权响应消息,所述授权响应消息批准或拒绝所述交易。
17.根据权利要求15所述的处理器计算机,其中所述方法还包括由所述处理器计算机向与所述传输计算机相关联的资源提供商传送预分析数据的所述部分和所述值。
18.根据权利要求15所述的处理器计算机,其中所述预分析数据的所述部分是至少部分地基于由所述授权计算机指定的优先项来从补充数据库选择的。
19.根据权利要求15所述的处理器计算机,其中修改所述授权请求消息以包括预分析数据的所述部分和所述值包括修改所述授权请求消息中的数据字段。
20.根据权利要求15所述的处理器计算机,其中所述方法还包括由所述授权计算机通过至少部分地基于所述经修改授权请求消息而执行对所述交易的额外分析来生成所述授权响应消息。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2018/056206 WO2020081069A1 (en) | 2018-10-17 | 2018-10-17 | Systems and methods for enhanced authorization messages |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112868005A true CN112868005A (zh) | 2021-05-28 |
Family
ID=70284151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880098778.7A Pending CN112868005A (zh) | 2018-10-17 | 2018-10-17 | 用于增强型授权消息的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11936657B2 (zh) |
EP (1) | EP3867781B1 (zh) |
CN (1) | CN112868005A (zh) |
SG (1) | SG11202103705XA (zh) |
WO (1) | WO2020081069A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7082071B2 (ja) * | 2019-01-30 | 2022-06-07 | 株式会社日立製作所 | 情報連携システム及び情報連携方法 |
US11218494B2 (en) * | 2019-07-26 | 2022-01-04 | Raise Marketplace, Llc | Predictive fraud analysis system for data transactions |
US20230015789A1 (en) * | 2021-07-08 | 2023-01-19 | Vmware, Inc. | Aggregation of user authorizations from different providers in a hybrid cloud environment |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8600875B2 (en) * | 2010-04-12 | 2013-12-03 | Visa International Service Association | Authentication process using search technology |
US20140310176A1 (en) * | 2013-04-12 | 2014-10-16 | Mastercard International Incorporated | Analytics rules engine for payment processing system |
US20150317633A1 (en) * | 2013-04-12 | 2015-11-05 | Mastercard International Incorporated | Analytics rules engine for payment processing system |
US20140344155A1 (en) * | 2013-05-16 | 2014-11-20 | Frederick Liu | Out of band authentication and authorization processing |
US9996837B2 (en) | 2014-06-06 | 2018-06-12 | Visa International Service Association | Integration of secure protocols into a fraud detection system |
US9600819B2 (en) | 2015-03-06 | 2017-03-21 | Mastercard International Incorporated | Systems and methods for risk based decisioning |
US9367844B1 (en) | 2015-03-25 | 2016-06-14 | Mastercard International Incorporated | Method and system for online and physical merchant specific fraud detection system |
US20170243221A1 (en) * | 2016-02-18 | 2017-08-24 | Mastercard International Incorporated | Online payment transaction fraud detection utilizing delivery information |
US10949845B2 (en) * | 2016-11-11 | 2021-03-16 | Mastercard International Incorporated | Systems and methods for expedited processing of authenticated computer messages |
-
2018
- 2018-10-17 SG SG11202103705XA patent/SG11202103705XA/en unknown
- 2018-10-17 CN CN201880098778.7A patent/CN112868005A/zh active Pending
- 2018-10-17 WO PCT/US2018/056206 patent/WO2020081069A1/en unknown
- 2018-10-17 EP EP18937016.6A patent/EP3867781B1/en active Active
- 2018-10-17 US US17/284,754 patent/US11936657B2/en active Active
-
2024
- 2024-02-12 US US18/438,881 patent/US20240187416A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3867781A4 (en) | 2021-10-13 |
EP3867781B1 (en) | 2023-11-29 |
SG11202103705XA (en) | 2021-05-28 |
US20210352073A1 (en) | 2021-11-11 |
EP3867781A1 (en) | 2021-08-25 |
WO2020081069A9 (en) | 2021-11-11 |
WO2020081069A1 (en) | 2020-04-23 |
US20240187416A1 (en) | 2024-06-06 |
US11936657B2 (en) | 2024-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11870775B2 (en) | Biometric identification and verification among IoT devices and applications | |
US11398910B2 (en) | Token provisioning utilizing a secure authentication system | |
CN108293054B (zh) | 用于使用社交网络的生物测定认证的电子装置和方法 | |
US12045357B2 (en) | System for designing and validating fine grained fraud detection rules | |
US10346845B2 (en) | Enhanced automated acceptance of payment transactions that have been flagged for human review by an anti-fraud system | |
US10909539B2 (en) | Enhancements to transaction processing in a secure environment using a merchant computer | |
US9898740B2 (en) | Online challenge-response | |
AU2010256666B2 (en) | System and method for providing authentication for card not present transactions using mobile device | |
US20150294313A1 (en) | Systems, apparatus and methods for improved authentication | |
US20140344155A1 (en) | Out of band authentication and authorization processing | |
US20240187416A1 (en) | Systems and methods for enhanced authorization messages | |
US8762216B1 (en) | Digital lending of payment instruments | |
US11023895B2 (en) | Automated review system for transactions | |
US20160292686A1 (en) | Authentication systems and methods for credential activation and provisioning | |
CA2886548A1 (en) | Methods and systems relating to real world and virtual world identities | |
EP3776425B1 (en) | Secure authentication system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |