JP2004524599A - Method and apparatus for assessing fraudulent transaction risk in electronic commerce - Google Patents
Method and apparatus for assessing fraudulent transaction risk in electronic commerce Download PDFInfo
- Publication number
- JP2004524599A JP2004524599A JP2002539907A JP2002539907A JP2004524599A JP 2004524599 A JP2004524599 A JP 2004524599A JP 2002539907 A JP2002539907 A JP 2002539907A JP 2002539907 A JP2002539907 A JP 2002539907A JP 2004524599 A JP2004524599 A JP 2004524599A
- Authority
- JP
- Japan
- Prior art keywords
- value
- transaction
- fraudulent
- transaction information
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 238000012360 testing method Methods 0.000 claims abstract description 150
- 238000013179 statistical model Methods 0.000 claims description 32
- 238000002156 mixing Methods 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 16
- 238000003860 storage Methods 0.000 claims description 12
- 238000011156 evaluation Methods 0.000 claims description 10
- 238000003672 processing method Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 38
- 238000004422 calculation algorithm Methods 0.000 abstract description 6
- 230000002159 abnormal effect Effects 0.000 abstract description 4
- 238000013473 artificial intelligence Methods 0.000 abstract description 4
- 230000015572 biosynthetic process Effects 0.000 abstract description 3
- 238000003786 synthesis reaction Methods 0.000 abstract description 3
- 238000013502 data validation Methods 0.000 abstract description 2
- 238000012795 verification Methods 0.000 description 42
- 238000012216 screening Methods 0.000 description 33
- 238000010586 diagram Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 17
- 230000004044 response Effects 0.000 description 15
- 238000012502 risk assessment Methods 0.000 description 14
- 238000004364 calculation method Methods 0.000 description 10
- 238000010200 validation analysis Methods 0.000 description 9
- 238000001310 location test Methods 0.000 description 7
- 238000013459 approach Methods 0.000 description 6
- 238000009826 distribution Methods 0.000 description 6
- 238000005070 sampling Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 230000000875 corresponding effect Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000012549 training Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000010606 normalization Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000000638 solvent extraction Methods 0.000 description 3
- 238000011144 upstream manufacturing Methods 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000010219 correlation analysis Methods 0.000 description 2
- 238000013499 data model Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000011056 performance test Methods 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- JJLJMEJHUUYSSY-UHFFFAOYSA-L Copper hydroxide Chemical compound [OH-].[OH-].[Cu+2] JJLJMEJHUUYSSY-UHFFFAOYSA-L 0.000 description 1
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 238000012896 Statistical algorithm Methods 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010835 comparative analysis Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008713 feedback mechanism Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007499 fusion processing Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 241000894007 species Species 0.000 description 1
- 238000010972 statistical evaluation Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/403—Solvency checks
- G06Q20/4037—Remote solvency checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Computer Security & Cryptography (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Economics (AREA)
- Game Theory and Decision Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
ネットワークを通じる顧客と販売業者との間の電子商取引における不正取引リスクを評価するための方法及びシステム。電子商取引または電子購買の注文が受け取られ、それぞれの注文にともなうリスクのレベルが測定されて、リスク採点値が返される。データ検証、極めて予測性の高い人工知能パターンマッチング、ネットワークデータ総合及びネガティブファイルチェックが、不正取引リスクを計算するための極めて多数の要因を試験するために用いられる。その他の分析には、過去の既知の不正取引に対する今回の取引の比較対照及び、異常な速力パターン、姓名及び住所変更並びに既知の詐取者を識別するための、取引履歴データベースの検索がある。システムにより提供されるサービスの、新しいかまたは変化する不正取引パターンに適合させるための微調整を可能にする、閉ループリスクモデル作成プロセスにより採点アルゴリズムを定期的にさらに精緻化することもできる。A method and system for assessing fraudulent trade risk in e-commerce between a customer and a merchant over a network. E-commerce or e-purchase orders are received, the level of risk associated with each order is measured, and a risk score is returned. Data validation, highly predictive artificial intelligence pattern matching, network data synthesis and negative file checking are used to test a very large number of factors to calculate fraud risk. Other analyzes include comparing this transaction against known fraudulent transactions in the past and searching transaction history databases to identify abnormal speed patterns, first and last name changes, and known fraudsters. The scoring algorithm can also be refined periodically by a closed-loop risk modeling process that allows the services provided by the system to be fine-tuned to adapt to new or changing fraudulent trading patterns.
Description
【技術分野】
【0001】
本発明は全般的には電子商取引処理に関する。さらに詳しくは、本発明は電子商取引における不正取引リスクを評価するための方法及び装置に関する。
【背景技術】
【0002】
銀行カード支払を受け入れるいかなるビジネスも、ある程度の、取引が不正取引であるというリスクを受け入れる。しかし、ほとんどの販売業者にとって、取引銀行カードの恩恵はいかなるリスクにも勝る。従来の店舗を構える販売業者だけでなく、通信販売業者も、不正取引リスクを抑え、阻止するように構築された産業保護手段及びサービスによりサポートされた、銀行カード受入れから得られる年々のビジネス拡大を謳歌してきた。
【0003】
クレジットカード取引は様々な環境で利用されている。一般的な環境においては、顧客、購買者またはその他のユーザが販売業者にクレジットカードを提示し、販売業者は様々な手段によりその情報が正確であるか否かを検証するであろう。一手法においては、クレジットカード検認が用いられる。全般的に、クレジットカード検認には、クレジットカード発行者またはその代理人、一般には銀行または米国クレジットカード連合会に連絡をとるステップ、並びに銀行預金が支払に利用できるか否か及びカード番号が有効であるか否かについての情報を受け取るステップが含まれる。このチェックの結果、販売業者に対する「発行者承認」または「発行者否認」の応答が自動的に得られる。販売業者が、通信販売のような、「カード無提示」取引においてクレジットカード番号を受け取った場合、そのクレジットカードの検認サービスは別のシステムで補強されることが多いが、これは個々の販売業者の責任である。
【0004】
例えば、ここで図1を参照すれば、一般的なクレジットカード検証システム10が示される。そのようなシステムでは、販売業者14が顧客12からクレジットカードを受け取る。販売業者は次いで自動化住所検証システム(「AVS」)16によりクレジットカード情報を検証する。こうした方式は、顧客が販売業者と対面しているか、販売業者が顧客の住所に小荷物等を実際に発送しているクレジットカード取引ではうまくはたらく。
【0005】
検証手順には、一般に、AVSシステムにおいて住所情報及び身元情報を受け取るステップが含まれる。AVSは現在、米国におけるいくつかの銀行のクレジットカード顧客によりなされる購入の選別のサポートに有益である。基本的に、2つの主要ブランド(ビザまたはマスターカード)のいずれかからクレジットカードを発行する銀行は、AVSシステムをサポートするか否かを選択する。通信販売ビジネスをサポートするように構成されたAVSチェックは通常、バンクカード検認リクエストにともなって実行される。AVSは、購買者により与えられた住所の要素が発行銀行による記録の上の住所の要素と一致することを保証するため、銀行預金及びクレジットカード状態の検証だけでなく、追加のチェックを実施する。販売業者がAVSチェックを実行すると、販売業者は以下の応答を受け取ることができる。
【0006】
AVS=一致−住所地番の初めの4桁の数字、及びZIPコード(郵便番号)の初めの5桁の数字、並びにクレジットカード番号が、銀行にある記録の上の数字及び番号と一致する。
【0007】
AVS=部分一致−一部が一致する(例えば、地番は一致するがZIPコードは一致しないか、またはZIPコードは一致するが地番は一致しない)。
【0008】
AVS=無効−システムが応答を提供できない。この結果は、システムが停止しているか、銀行カードがAVSをサポートしていないか、あるいは購入に用いられたクレジットカードに対する銀行カード発行者が米国所在ではない場合に、返される。
【0009】
AVS=不一致−住所要素間でもZIPコードデータ要素間でも一致しない。
【発明の開示】
【発明が解決しようとする課題】
【0010】
ほとんどの販売業者は、結果の応答が「発行者否認」または「AVS=不一致」となった注文は受けないであろうが、自動化されたオンライン取引の性質により、販売業者は、カードは承認されたが取引を検認するためのその他のデータには疑問がある場合を処置できるポリシー及び手順を実施する必要がある。そのような場合には、検認応答は「発行者承認」であるが、AVS応答がAVS=部分一致またはAVS=無効である場合が含まれ、あるいはAVS=一致の場合さえも含まれる。すなわち、購買者の銀行は取引を承認できるが、取引が有効であるか否かは明らかではない。
【0011】
相当な量の正当な売上が、リスクレベルが不明であること(あるいは、AVSが適用されない米国外で購入がなされること)を表すAVS応答にともなっているから、最小の潜在リスクで有効な注文引受けを最大化するための方法を見いだすことが極めて重要である。そのような注文を拒絶すれば売上及びカスタマーサティスファクションにマイナスの影響を与え、盲目的に引き受ければリスクが高まることは明白である。さらに、盗まれたカード及び住所情報によりAVS=一致応答が引き出され得るから、AVS=一致応答でさえある程度のリスクをはらんでいる。
【0012】
これらの問題を処理するため、販売業者はカード検認及びAVS結果を追加の選別手順及びシステムで補強してきた。そのような追加手順の1つは、注文を手作業で選別することである。この手法は注文の規模が小さい場合にはある程度有効であるが、この手法は効率が低く、ビジネス拡大を不可能にするほどの営業間接費が上乗せされる。
【0013】
電子商取引またはオンライン商取引は、急速に拡大している小売及び企業間商取引分野である。電子商取引においては、買い手または購買者が通常、購買者から販売業者に移される金額と引き換えに、販売業者または販売業者の代理人から有形商品またはデジタル商品またはサービスを取得する。インターネットのような公衆ネットワークを通じる電子商取引は、従来の店舗商売に等しいかそれより大きなビジネスチャンスを提供するが、安全なビジネス運営を保証するために特別な予防措置が必要となる。電子ショッピングを促進させる技術的基盤−例えば、自由な商店アクセス、匿名性、ショッピングの迅速性及び利便性−も、盗人がクレジットカード不正取引を犯すための新しい方法を提供する。
【0014】
オンラインサービスまたはインターネットからの情報のダウンロードが取引に含まれる場合、住所及び身元情報は商品を購買している顧客が実際にクレジットカードの所有者であることを確実に検証するに十分ではない。例えば、ある個人が特定のクレジットカード所持者の姓名及び住所のどちらももつことができ、通常の取引でそのような取引を認証するにはそれらの情報で十分であり得る。しかし、インターネット取引では、特定のクレジットカード所持者に関する正しい情報の全てを無法な手段で入手することが可能であり、したがって不正取引を実行することが可能である。
【0015】
したがって、必要とされていることは、特にインターネットまたはオンラインサービス環境におけるクレジットカード取引のための一般的な検証システムにともなう問題を克服するシステム及び方法である。このシステムは、既存の環境内に容易に実装されるべきであり、既存の技術に簡単に適用されるべきでもある。
【0016】
不正取引はビジネス及び販売される製品の性質に強く依存するので、必ずしも全ての販売業者が不正取引にあうとは限らないが、ある調査では、不正取引の総合リスクが、販売業者の引受規準の寛容度に依存して、認証された取引の売上の4%と23%の間の範囲にあることがわかった。インターネット取引は主要なクレジットカード連合体の運用規則の下では「カード無提示」取引に分類されるから、ほとんどの場合、インターネット販売業者は取引銀行が取引を認証したとしても、取引に対する責務がある。この結果、不正取引はオンライン販売業者に直接かつ即時の影響を与える。
【0017】
電子商取引不正取引の大部分は、盗難カードではなく盗まれた身元に基づくと考えられる。一般に、盗まれた身元に基づく不正電子商取引においては、正当なカード所持者が月次報告を精査して不正取引を見つけたときに初めて、カード保持者は身元証明情報またはクレジットカードアカウントが不法に用いられていることを探知するかまたは知ることになる。対照的に、盗難カードの場合には、カード自体がないことにカード所持者が気付き、通常はクレジットカード会社の担当者または法執行機関に直ちに通知する。この結果、電子商取引の状況では不正取引の影響が異なる。不正取引は販売業者の経営効率に影響し、おそらくは、販売業者の値引きレート及びクレジットカード受入れ能力に影響する。
【0018】
一手法において、オンライン販売業者は最も安全な注文以外の注文には全く応じないことにより、あるいは手作業選別方法を取り入れることにより、上記のリスクを回避しようとする。しかし、これらの手法を用いる販売業者は一般に、ビジネス効率が低下し売上が減るというはめに陥る。これらの販売業者は、売上に転換できたはずの注文のかなりの部分を断り、間接費を増大させ、ビジネス拡大の可能性を狭める。すなわち、不正取引及び不正取引からビジネスを守るための極めて厳格な方法または非自動化方法のいずれもがビジネス運営にマイナスに作用し得る。
【0019】
上記に基づけば、電子商取引にともなう不正取引リスクを決定するための改善された方法及びシステムが明らかに必要とされている。
【0020】
実時間でリスク採点値を計算して送達することにより、不正取引的インターネット取引の選別において販売業者を補助するための方法が必要とされている。
【0021】
電子商取引環境に特有であるかまたは独特の規準に基づき、将来の買い手により犯される不正取引における様々な種類の試みに合せ込まれる、電子商取引にともなう不正取引リスクを検出するための方法も必要とされている。
【0022】
コンピュータベースの販売業者サービスシステムに有用な、電子商取引にともなう不正取引リスクを決定するための方法が特に必要とされている。
【課題を解決するための手段】
【0023】
上記の要求及び以下の説明で明らかになるであろうその他の要求は、一態様において、ネットワークを通じる顧客と販売業者との間の電子商取引における不正取引リスクを評価するための方法及び装置を含む、本発明で達成される。販売業者は、保全された、オープンメッセージングプロトコルを用い、ネットワークを通じてシステムからのサービスをリクエストする。販売業者から電子商取引または電子購買注文が受け取られ、それぞれの注文にともなうリスクのレベルが測定されて、リスク採点値が販売業者に返される。一実施形態において、データ検認、予測性が非常に高い人工知能パターンマッチング、ネットワークデータ総合及びネガティブファイルチェックが、不正取引リスクを計算するための極めて多数の要因を試験するために用いられる。不正取引選別システムが、注文とともに提出されるデータ要素を利用し、データ無謬性チェック及び取引の性質に基づく相関分析を含む分析を実施する。その他の分析には、過去の既知の不正取引に対する今回の取引の比較対照並びに、異常な速力パターン、姓名及び住所の変更及び既知の詐取者を識別するための取引履歴データベースの検索がある。リスク採点値が生成され、その販売業者固有のリスク閾値と比較される。寄託された注文に対して、結果が販売業者に返される。一代替形態において、採点アルゴリズムは、システムにより提供されるサービスを新しいかまたは変化する不正取引パターンに適合させるための微調整を可能にする閉ループリスクモデル作成プロセスの使用により定期的にさらに精緻化される。本発明の法的な範囲は、本明細書の特許請求の範囲により指定される。
【0024】
別の態様において、本発明は、上述のステップを実行するように構成された、コンピュータ装置、コンピュータ読出可能媒体及び搬送波を含む。
【発明を実施するための最良の形態】
【0025】
限定としてではなく、例として、添付図面の図で本発明が説明され、図において同じ参照数字は同様の要素を指す。
【0026】
電子商取引の不正取引リスクを評価するための方法及び装置が説明される。以下の記述においては、説明の目的のため、数多くの特定の詳細が本発明の完全な理解を提供するために述べられる。しかし、本発明がそれらの特定の詳細にとらわれずに実施され得ることが、当業者には明らかであろう。本発明を不必要に曖昧にすることを避けるため、周知の構造及び装置がブロック図の形態で示される場合もある。
【0027】
[不正取引探知方法及びシステム]
本発明は、オンラインサービスまたはインターネットを通じるクレジットカード取引で用いるための、不正取引探知方法、システム及び装置に関する。以下の説明は、当業者による本発明の利用を可能にするために提示され、特許出願及びその要件の枠内で提供される。好ましい実施形態に対する様々な改変が当業者には容易に明らかであろうし、本発明の包括的な原理は別の実施形態に適用され得る。したがって、本発明は示される実施形態に限定されるべきではなく、本明細書に説明される原理及び特徴と矛盾しない最も広い範囲が認められるべきである。
【0028】
本発明はオンラインサービスまたはインターネットを通じるクレジットカード取引のための統合化された検証システムを提供する。図2は、本発明にしたがう検証手順が用いられることになるであろう、システム100のブロック図である。図1と同様に、システム100には顧客102及び販売業者104が含まれる。顧客102は販売業者にクレジットカードを提示し、次いで販売業者はクレジットカードからの情報を、クレジットカード情報が有効であるか否かを判定するために、整合性、履歴及びその他の情報を統合化された態様で提供する様々なパラメータを含む、統合検証システム(「IVS」)106に送る。IVS106は一般に、例えばハードディスク、フロッピー(登録商標)ディスクまたはその他のコンピュータ読出可能媒体にあるソフトウエアで実装される。典型的な実施形態においては、顧客102が販売業者104からダウンロードできる特定のソフトウエア商品を注文した場合、販売業者はクレジットカード番号、電子メールアドレス及びその他の関連情報をIVS106に提供することになろう。次いで、統合検証システム106は、そのクレジットカード取引が不正取引であるか否かについての数量化可能な指標を販売業者に提供するために、様々なパラメータを重み付けする。本発明にしたがうシステム及び方法の動作をより明解に説明するため、ここで添付図面を参照して以下の議論を行う。
【0029】
図3はインターネットを通じたクレジットカード取引の統合検証を提供するための簡単なブロック図である。IVS106は、販売業者からクレジット情報を受け取り、次いでその情報を様々なパラメータ202〜208に送る、コントローラ212を備える。複数のパラメータが、取引が有効であるか否かの指標を提供するために、情報に作用する。本実施形態において、複数のパラメータには、履歴チェック202,整合性チェック204,自動検証システム206及びインターネット身元検証システム(「IIDVS」)208がある。これらのパラメータの出力すなわち個々の有効性指標は不正取引探知機210に与えられる。不正取引探知機210は、これらの入力を組み合せて、特定の取引が有効であるか否かの統合された指標を提供する。
【0030】
整合性チェック204は、クレジット情報が整合するか否か、すなわちクレジット情報がユーザ及びその他の情報と一致するか否かのIVS106による判定を可能にする。AVSシステム206は、図1で説明されたAVS16と同様の情報を提供する。履歴データベース222及びインターネットIDデータベース224の両者の核心をなす特徴は、それぞれにアクセスできること及び、それぞれのデータベース内にある情報を他の様々な販売業者により補完でき、したがって、それぞれのデータベースによりこれらの販売業者からの情報が得られることである。
【0031】
カード番号及び電子メール情報を含むことができる履歴データベース222へのアクセスも行う、履歴チェック202が提供される。履歴チェック202は、特定の取引が履歴データベース222内の過去のデータベース情報と一致するか否かも能動的に判定するであろう。したがって、インターネットID検証システム208及び履歴チェック202は、時間とともにその有用性が高まる。インターネットID検証システム208はインターネットアドレスの有効性を検証するためのシステムを備え、その詳細は後に論じられる。インターネット身元検証システム208は、履歴チェック202と同様に、他の販売業者による追加を行うことができるデータベース224を備える。
【0032】
さらに、インターネット身元検証システム208はインターネットアドレスのデータベースにアクセスし、交信する。このシステムは、インターネットアドレスがそのクレジットカードを利用する取引に用いられている別のインターネットアドレスと整合するか否かを検証するために用いられるであろう。
【0033】
これらの様々なパラメータはそれぞれ、特定のクレジットカード取引に依存して、重み付けブロック214〜220により重み付けされる。例えば、ドル取引高が肝要であれば、履歴チェック202及びAVSシステム206を他のパラメータより厳密に重み付けすることが適切であり得る。他方で、肝要点がインターネットアドレスの整合性であれば、整合性チェック及びインターネット身元検証システム208がより厳密になる得る。したがって、検証パラメータ202〜208のそれぞれは、検証プロセスにおけるそれぞれの重要性に依存して、様々な量の重み付けがなされ得る。
【0034】
本発明の特に重要な特徴は、インターネット身元検証システム208及び統合検認システム106内でのその作動である。本システム208により、インターネット識別アドレスが不正取引的に用いられているか否かを迅速に判定することができる。この特徴をさらに詳細に説明するため、次に図4を参照して議論する。
【0035】
図4はインターネット身元検証システム208のフローチャートである。インターネット身元検証システム208の目標は、物理アドレスまたはそのアドレスの物理ロケーションが、特定のインターネットアドレスに対して過去に用いられた物理ロケーションに相当するか否かを判定することである。したがって、図4のフローチャートにおいては、初めに、ステップ302により、特定のインターネットアドレスを用いて処理された一群の取引がデータベース224から得られる。次いで、ステップ304により、得られた取引のマップがこれらの取引に基づいて構築される。最後に、ステップ306により、新規のクレジットカード取引が有効であるか否かを判定するために、構築されたマップが用いられる。したがって、本システムにしたがうシステム及び方法により、特定のインターネットアドレスが特定のクレジットカード取引に関係しているか否かを迅速かつ容易に判定できる、インターネット身元検証システムが提供される。
【0036】
したがって、提供されるものは、特定のクレジットカード取引が不正取引であるか否かを正確に判定するためのシステム及び方法である。統合検証システムは、クレジット及び取引が不正取引であるか否かについての数量化可能な指標を販売業者に提供するための、様々なパラメータの重み付けを行う。
【0037】
[不正取引選別及び採点システム]
本発明の実施形態にしたがえば、実時間で、電子商取引を試験し、それぞれの取引にともなうリスクのレベルを測定して、相関するリスク採点値を販売業者に返すインターネット不正取引選別システムが提供される。一実施形態において、本システムは、不正取引リスクを計算するための極めて多数の要因を試験するために、データ検認、予測性の高い人工知能パターンマッチング、ネットワークデータ総合、及びネガティブファイルチェックを用いる。
【0038】
特徴の1つにしたがえば、本システムは、本システムにより提供されるサービスを新しいかまたは変化している不正取引パターンに適合させるために微調整することを可能にする、閉ループリスクモデル作成プロセスの使用により定期的にさらに精緻化される、採点アルゴリズムを用いる。
【0039】
特定の実施形態の1つにおいて、販売業者は、保全された、オープンメッセージングプロトコルを用い、インターネットを通じてシステムからの不正取引選別サービスをリクエストする。リクエストを受け取ると、不正取引選別システムは4レベルの分析を実施する。初めの2つのレベルは、注文とともに提出されたデータ要素を利用し、取引の性質に基づくデータ無謬性チェック及び相関分析を含む。次の2つのレベルは、既知の不正取引のプロファイルに対する今回の取引プロファイルの比較分析並びに、異常な速力パターン、姓名及び住所の変更及び既知の詐取者を識別するための取引データベースの参照検索を含む。リスク採点値が生成されて、その販売業者固有のリスク閾値と比較される。委託された注文に対して、結果が販売業者に返される。
【0040】
図5Aは、システムが動作し得る状況を含む、不正取引選別システムを示すブロック図である。
【0041】
販売業者501が、1つまたはそれより多くのネットワーク504を介して、販売業者サービスプロバイダ502にサービス503に対するリクエストを送り、特定の取引に対するリスク採点値を含む応答505を受け取る。図5Aにおいて、販売業者501には、コンピュータプログラム、ウエッブアプリケーションプログラム、CGI(共通ゲートウエイインターフェース)またはパール(Perl)スクリプト等のような、オンライン販売業者に関係付けられた1つまたはそれより多くのソフトウエア要素を含めることができる。
【0042】
販売業者サービスプロバイダ502は、電子商取引サービスをオンライン販売業者に提供するエンティティである。そのようなサービスには、例えば、支払サービス、税金計算サービス、達成度管理、配送管理等を含めることができる。販売業者サービスプロバイダ502は、ネットワーク504を通じて交信する1つまたはそれより多くのソフトウエア要素により、またはそれらを介して、そのようなサービスを提供する。例えば、サイバーソース・コーポレーション(CyberSource Corporation)のインターネット・コマース・スート(Internet Commerce Suite)が、そのようなサービスを提供できる。販売業者サービスプロバイダ502に関する上述の情報は、本発明の動作状況の例を示すためだけに提供され、本発明の必須要素を構成するものではない。
【0043】
ネットワーク504は、1つまたはそれより多くのローカルエリアネットワーク、広域ネットワーク、複合ネットワーク等である。一実施形態において、ネットワーク504は、インターネットとして知られる、世界規模のパケット交換型複合ネットワーク集合体を表す。例を示す目的のために一人の販売業者501が図5Aに示されるが、実際のシステムでは、いかなる数の販売業者も含まれ得る。
【0044】
リクエスト503及び応答505は販売業者501と販売業者サービスプロバイダ502との間の保全されたチャネルを通るルートを取ることができる。特定の実施例の1つにおいて、それぞれのリクエスト503及び応答505はサイバーソース・コーポレーション(米国カリフォルニア州マウンテンビュー(Mountain View))のシンプルコマースメッセージプロトコル(Simple Commerce Message Protocol)(「SCMP」)に準拠するメッセージである。
【0045】
一実施形態において、販売業者サービスプロバイダ502により提供されるサービスの1つはリスク管理サービス506である。リスク管理サービス506の一環として、販売業者サービスプロバイダは不正取引選別及びリスク採点システム507を提供する。不正取引選別及びリスク採点システム507は、大量の、過去に完了した電子商取引の記録を保持する取引履歴データベース508と交信する。この構成において、不正取引選別及びリスク採点システム507は、サーバに対するリクエスト503を受け取り、取引履歴データベース508を調査し、様々な不正取引選別チェックを実施して、取引のためのリスク採点値を生成して格納することができる。不正取引選別が完了すると、取引のためのリスク採点値が応答505で販売業者に返される。
【0046】
不正取引選別及びリスク採点システム507は、保全されたパス506A,509Cを通じて、データモデル作成及びフィードバック機構509Aを有するクレジットカードデータ源509並びに取引結果データベース509Bと交信する。クレジットカードデータ源509は、成功した非不正取引及び取引銀行によるカード発行銀行へのチャージバックの結果となった取引のいずれをも含む、大量の実クレジットカード取引を表す情報のデータベースを維持するいずれかの機関またはシステムである。一実施形態において、クレジットカードデータ源509は主要な米国クレジットカード連合体の1つに付属し、したがってクレジットカード取引及びチャージバックデータの巨大なデータベースを備える。
【0047】
本明細書でさらに論じられるように、不正取引選別及びリスク採点システム507は、取引にともなう不正取引リスクを評価するための、1つまたはそれより多くのコンピュータに実装された試験及び数学的アルゴリズムを使用できる。選別及び採点システムの性能は、システムにより生成されたリスク評価値の取引結果データベース509Bにある情報との比較に基づいてデータモデル作成及びフィードバックを実行することにより、予測性及び正確性に関してさらに精緻化することができる。
【0048】
例えば、不正取引選別及びリスク採点システム507が取引情報を受け取り、取引を完了に向かわせる比較的低いリスクを示すリスク採点値を指定したが、実際は取引が不正取引であり、カード所持者のカード発行銀行から販売業者501にチャージバックが要求される結果となったとする。チャージバック要求はクレジットカードデータ源により処理され、その記録が取引結果データベース509B内につくられる。このシナリオにおいて、クレジットカードデータ源509は、パス506Aを通じて取引情報及びリスク採点値を定期的に受け取り、取引結果データベース509Bにある整合情報を精査することにより、不正取引選別及びリスク採点システム507の性能を向上させることができる。整合情報の性質に基いて、クレジットカードデータ源509は、データモデル作成及びフィードバック509Aを実行し、パス509Cを通じて、不正取引選別及びリスク採点システム507に、改訂された重み付け値または離散採点値、あるいは新しい統計アルゴリズムさえも提供することができる。次いで、不正取引選別及びリスク採点システム507は、新しい情報を用いて、その後の、正確性が向上した選別評価を実行する。
【0049】
この構成においては、破線502Aで示されるように、販売業者サービスプロバイダをクレジットカードデータ源509から論理的または物理的に隔離することにより、カード所持者のプライバシーが維持される。すなわち、クレジットカードデータ源509を、異なる物理的ロケーションに配置し、不正取引選別及びリスク採点システム507が取引結果データベース509Bに直接クエリーを発することができないか、そうではなくともデータベース509Bと交信できないように、構築することができる。実際上、データベース509Bは、データベース509B内のクレジットカード番号及び購買情報の機密を保護するため、高度のセキュリティをもって維持されると期待される。
【0050】
図5Bは、不正取引選別及びリスク採点システム507を実装するために用い得る取引検証システムのブロック図である。
【0051】
全般的に、図5Bのシステムは、結果として処理中の取引にともなう販売業者に対するリスクを表す採点値を生成して格納するために、1つまたはそれより多くの取引を表す情報を評価できる。取引情報512,善良顧客リスト512及び不良顧客リスト516並びにその他の関連情報がこのシステムを用いて取引を選別したい販売業者から受け取られる。取引情報512は、顧客姓名、発送先住所、請求先住所、時刻、注文品、価格または注文数、支払方法、カード番号及びクレジットカード支払有効期限等のような、特定の購買取引を表す固有の情報を含む。取引情報512には、顧客ドメイン、電子メールアドレス、IPアドレス等のようなインターネット特有の情報も含めることができる。
【0052】
取引履歴情報518も、販売業者から受け取られるかまたはシステムにより維持される。履歴情報518は、同じ販売業者と顧客に対して、システムが処理した過去の取引に関する情報を含む。履歴情報518にある特性値は、取引情報512に関して上述したものと同じ値を含む。すなわち、履歴情報518は、過去の取引の記録のデータベースを含むことができる。履歴情報518は、取引を処理しているサービスプロバイダにあるデータベースに維持される。
【0053】
善良顧客リスト514及び不良顧客リスト516は、販売業者の過去の顧客で、販売業者が取引に対する代価の集金に成功した顧客(「善良顧客」)または異議が申し立てられた取引、不正取引等により不払いを経験させられた顧客(「不良顧客」)を識別する情報の、1つまたはそれより多くの表またはリストを含む。あるいは、リスト514,516は、販売業者により善良また不良のマークが付けられた注文情報を含むことができ、実際上、そのようなリストは顧客自身または顧客のインターネット身元の善良マークまたは不良マークとして扱われる。
【0054】
取引情報512はまず取引提示試験510にかけられる。取引提示試験510は、取引情報512が善良な取引を真に表しているか否かを判定するための、複数のコンピュータ実装フィルタ、試験、計算及びその他の操作を含む。例えば、取引提示試験510は、取引情報512が適切な形態で表されているか否か等を判定して、顧客が不正取引注文にシステムを通過させようと試みているかについての相対リスクを表す値に到達する。取引提示試験510に関するさらなる情報が本明細書に述べられる。
【0055】
取引情報512が取引提示試験510に合格すれば、比較操作520において、取引情報512が履歴情報518と比較され、この結果、1つまたはそれより多くの離散採点値530が生成されて格納される。離散採点値530のそれぞれは、取引提示試験510及び比較操作520により個別に実行された相対リスク評価を表す。履歴試験に関するさらなる情報が本明細書に述べられる。
【0056】
次いで、離散採点値530が統計モデル540に与えられ、この結果、1つまたはそれより多くの重み付け値及びモデル採点値が生成されて格納される。統計モデル540は、統計公式及び重み付け値を離散採点値に適用する、1つまたはそれより多くの重み付け計算またはその他のコンピュータ実装数学操作を含む。統計モデル540の目的は、履歴情報518及びその他の、実際問題として実は不正取引であることがわかった取引の記録に基づいて、統計分析を離散採点値530に適用することである。
【0057】
離散採点値530は、ヒューリスティックモデルリスク評価値を生成するために、並行して、ヒューリスティックモデル550にも与えられる。
【0058】
統計モデル540から得られたモデル採点値及びヒューリスティックモデル550から得られたヒューリスティックモデルリスク評価値は、総合最終リスク評価値を生成するため、採点値ブレンドプロセス552を用いてブレンドされる。すなわち、採点値ブレンドプロセス552は、ヒューリスティックモデル採点値を統計モデル540による出力として生成されたモデル採点値と組み合せるための方法を提供する。
【0059】
ヒューリスティックモデル550は1つまたはそれより多くの販売業者固有値570を考慮に入れることもできる。販売業者固有値570には、例えば、以下のものを含めることができる。
【0060】
1.顧客が1回の取引でオンライン購買できる特定のカテゴリーにおける製品の最大数を限定する値のような、製品カテゴリー情報。ここで、製品カテゴリーは取引処理システムにより指定されるか、または販売業者により指定され得る。
【0061】
2.販売頻度情報、すなわち顧客が指定された期間内に特定の製品を買うことが許される頻度、例えば一週間に1回だけ購買できる予約製品。
【0062】
3.買い手の購買時刻がいかに重要であるかを示すか、または買い手が特定の製品を買うと期待される妥当な時刻を表す一日内の時間帯を示す、1つまたはそれより多くの日内時刻重み付け値。
【0063】
4.顧客の発信IPアドレスまたは顧客の付与電子メールドメインにより表されるような、顧客の注文が発せられた特定のホストにともなうリスクの大きさを表す「有リスクホスト」重み付け値。
【0064】
5.特定の製品が特定の性別の購買者に関係付けられると強く期待されるか否かを示す性別偏差値。ここで、購買者の性別が製品におそらく合っていないとシステムが判定すればリスクは高くなる。
【0065】
6.顧客の請求先住所と発送先住所の違いに関して販売業者によって課される相対重みを表す値。
【0066】
7.買い手が何にせよオンライン購買をした頻度を示す第1の「速力」値。
【0067】
8.買い手が特定の販売業者から特定の製品カテゴリーのオンライン購買をした頻度を示す第2の「速力」値。
【0068】
販売業者固有値の使用は、必要に応じる。
【0069】
ヒューリスティックモデル採点値と統計モデル採点値とのブレンドの結果として、ブロック560で示されるように、最終採点値及び1つまたはそれより多いリターンコード値が生成されて格納される。一実施形態において、最終採点値は0〜100の範囲にあり、ここで「0」は不正取引に関わる可能性が極めて低い取引を表し、「100」は不正取引である可能性が極めて高い取引に関わる。リターンコード値はかなり特殊な結果またはその他の機能を表す。
【0070】
一実施形態において、リターンコードの1つは、販売業者の他の規準のいずれにもかかわらずその取引を拒絶することを販売業者に勧める合図を示す1つまたはそれより多くの数のバイトからなるスコアフラッグを含む。例えば、スコアフラッグにより、注文が販売業者の「速力」規準の1つに抵触していることまたは今回の注文を入れた個人に関する過去の注文が不正取引リスト上にあることを示すことができる。あるいは、スコアフラッグにより、今回の注文を入れている顧客が不良顧客リスト516に見つかったことを示すことができる。その顧客の過去の注文が不正取引リスト上にあれば、今回の取引も自動的に不正取引リストに追加される。
【0071】
最終採点値及びリターンコード値は、適切なプロトコルを用い、1つまたはそれより多くのメッセージで販売業者に返される。特定の実施形態の1つにおいて、図5Bのシステムは、SCMPに準拠するメッセージを生成し、最終採点値及びリターンコード値をSCMPメッセージに詰め、SCMPメッセージを保全されたチャネルを通じて販売業者に送る。
【0072】
[取引提示試験]
一実施形態において、取引提示試験510は、以下の中から選択される複数の試験を含む。
【0073】
1.「ギバリッシュ都市」試験は、顧客の都市名値が母音を含んでいないか、短すぎるか、または同じ文字を続けて3つ含んでいるという状況を検出する。
【0074】
2.「ギバリッシュ名字」試験は、顧客の名字値が母音を含んでいないか、短すぎるか否か、または同じ文字を続けて3つ含んでいるという状況を検出する。
【0075】
3.「ギバリッシュ名前」試験は、販売業者から受け取った顧客の名前が母音を含んでいないか、または同じ文字を続けて3つ含んでいるという状況を検出する。
【0076】
4.「電子メール内不良語」試験は、販売業者から受け取った電子メールアドレス値が疑わしい文字記号列を含んでいるという状況を検出する。
【0077】
5.「名前内不良語」試験は、販売業者から受け取った名前値が高リスクとしてマークされている文字記号列を含んでいるという状況を検出する。
【0078】
6.「名字内不良語」試験は、販売業者から受け取った名字値が高リスクとしてマークされている文字記号列を含んでいるという状況を検出する。
【0079】
7.「都市名内不良語」試験は、販売業者から受け取った都市名値が高リスクとしてマークされている文字記号列を含んでいるという状況を検出する。
【0080】
8.「州名変更検出」試験は、今回のリクエストに関連する過去の注文では過去の注文にともなう州値が異なっているという状況を検出する。
【0081】
9.「多クレジットカード数」試験は、今回のリクエストに関連する過去の注文において多くの相異なるクレジットカード番号が過去の注文にともなっているという状況を検出する。
【0082】
10.「長期ペナルティ」試験は、今回の注文に対して販売業者により指定された長ヘッジ期間中に顧客が余りにも多くの製品購入をしようとしているという状況を検出する。
【0083】
11.「不正取引リスト」試験は、顧客を識別する情報が外部の不正取引リストに見つかるという状況を検出する。
【0084】
12.「名字変更検出」試験は、今回のリクエストに関連する過去の注文において過去の注文にともなう顧客の名字値が異なっているという状況を検出する。
【0085】
13.「電子メール/姓名一致」試験は、顧客により提供された名前値または名字値が顧客により提供された電子メールアドレス値に現れるという状況を検出する。
【0086】
14.「ブラウザタイプペナルティ」試験は、高リスクとしてマークされているウエッブブラウザプログラムを顧客が使用しているという状況を検出する。
【0087】
15.「ブラウザ電子メール/電子メール不一致」試験は、顧客のウエッブブラウザプログラムにより設定変数として格納されている電子メールアドレスが、顧客が注文情報で提供した電子メールアドレスと一致していないという状況を検出する。
【0088】
16.「電子製品無し」試験は、注文に、有形製品に対照するものとしての、電子またはデジタル製品が含まれていないという状況を検出する。
【0089】
17.「電話番号長不良」試験は、顧客が提供した電話番号値の桁数が誤っているという状況を検出する。
【0090】
18.「無効電話番号」試験は、顧客により提供された電話番号値が無効であるという状況を検出する。例えば、局番が「555」または「111」の米国電話番号は無効である。
【0091】
19.「疑わしい市外局番」試験は、顧客により提供された電話番号値が高リスクの市外局番値を含んでいるという状況を検出する。
【0092】
20.「市外局番/州不一致」試験は、電話番号値内の市外局番が顧客により提供された州値と異なる州に関係付けられているという状況を検出する。
【0093】
21.「存在しない市外局番」試験は、顧客により提供された市外電話局番値が有効な市外局番ではないかまたは存在しないという状況を検出する。
【0094】
22.「無料電話番号」試験は、顧客により提供された電話番号値が料金不要の電話番号であるという状況を検出する。
【0095】
23.「外国ドメイン米国内住所」試験は、顧客により提供された電子メールアドレス値の最上位ドメイン部は外国に付帯するが、顧客により提供された発送先住所または請求先住所は米国内住所であるという状況を検出する。
【0096】
24.「請求先/発送先州不一致」試験は、注文に対して提供された発送先州値が、その注文とともに提供されたクレジットカード情報の請求先住所の州値と一致しないという状況を検出する。
【0097】
25.「請求先/発送先国不一致」試験は、注文に対して提供された発送先国値が、その注文とともに提供されたクレジットカード情報の請求先住所の国値と一致しないという状況を検出する。
【0098】
26.「AVS」試験は、注文に関係付けられた採点値が住所検証システムを用いる注文情報の試験結果に基づいて調整されるべきか否かを判定する。住所検証システムの例は、1999年11月22日に出願された、名称を「住所を検証するための方法及び装置」とする、同時係属米国特許出願第09/444,530号の明細書に説明されている。
【0099】
27.「BINペナルティ」試験は、通常のクレジットカード番号の初めの4ないし6桁で構成される、顧客から受け取った銀行識別番号(「BIN」)が高リスクとしてマークされているという理由から、ペナルティ値を適用すべきか否かを判定する。
【0100】
28.「数字/全小文字姓名」試験は、顧客の姓名値が全て小文字であるか否か、または数字を含んでいるか否かを判定する。
【0101】
29.「電話番号内連続数字列」試験は、顧客の電話番号値が複数の連続する数字列を含んでいるか否かを判定する。
【0102】
30.「善玉」試験は、一致する顧客情報が善良顧客リスト514に見つかるか否かを判定する。
【0103】
31.「住所検証不能」試験は、顧客住所が検証不能であるか否かを判定する、国際住所及び軍の住所によりそのような結果が生じ得る。
【0104】
32.「都市/州/ZIP不一致」試験は、顧客により提供された都市値、州値及びZIPコード値が互いに関係付けられていないかいるかを、米国郵政省から入手できるデータに基づいて判定する。
【0105】
33.「IPアドレス/ホスト名不一致」試験は、顧客に付随する分解されたIPアドレスが顧客により提供された電子メールアドレスのホスト名部分と一致しないか一致するかを判定する。
【0106】
34.「ホスト名無し」試験は、取引情報の一部として受け取られたIPアドレス値が、インターネットのDNS(ドメイン名サーバ)システムを用いて、有効なホスト名値に分解されないか分解されるかを判定する。
【0107】
35.「発信ドメイン内電子メール」試験は、顧客により提供された電子メールアドレス値が顧客の分解されたドメイン名と同じドメインにあるという状況を検出する。
【0108】
36.「非AOLホストからのAOLユーザ」試験は、顧客はアメリカ・オンライン(America Online)ユーザであるが、顧客がAOLホスト以外のホストから販売業者と交信していることを、顧客の電子メールアドレス値が意味しているという状況を検出する。
【0109】
37.「ISP州不一致」試験は、分解されたドメイン名の一部としてインターネットプロバイダ(ISP)により提供される州値が顧客により提供された州値と一致しないという状況を検出する。例えばマイクロソフト(Microsoft)ネットワークは取引情報において顧客により提供された州値に対してチェックされ得る州名情報を、分解されたドメイン名の一部、例えば「chicago-il.us.com」として顧客に提供する。
【0110】
38.「旧式ネットコムホスト」試験は、顧客が、顧客の真の身元を隠すために用いられ得るインターネットサービスプロバイダ・ネットコム(Netcom)のシェルアカウントを用いているという状況を検出する。
【0111】
39.「請求先国/電子メール不一致」試験は、顧客が請求先住所情報において提供した国値が顧客の電子メールアドレスの国値と一致しないという状況を検出する。
【0112】
40.「請求先国/IPホスト不一致」試験は、顧客が請求先住所情報において提供した国値が、DNSシステムを用いる分解に基づく、顧客のIPアドレスにより示されるホストが所在する国と一致しないという状況を検出する。
【0113】
41.「電子メール/IPホスト国不一致」試験は、顧客の電子メールにおける国値が分解されたドメイン名の国と一致しないという状況を検出する。
【0114】
42.「ホエアイズチェック不一致」試験は、ネットワーク・ソリューションズ社(Network Solutions Inc.)の「ホエアイズ(Whereis)」データベースによれば、顧客のIPアドレスにともなう国が顧客の住所情報の国値と一致しないという状況を検出する。
【0115】
43.「時刻リスク」試験は、一日の内の取引時刻のリスク度を決定する。
【0116】
44.「ホストリスク」試験は、電子メールアドレスまたはインターネットドメインIPアドレスに基づき、取引が発せられた、インターネットソースロケーションのリスク度を決定する。
【0117】
45.「性別不一致リスク」試験は、顧客の性別が特定の製品に対する規準的予測に反しているか否かを判定する。
【0118】
46.いくつかの「速力」試験は、時間経過にともなう買い手の挙動のリスク度を決定する、これらの試験の1つはより全般的であり、買い手の電子商取引行動の全体パターンを分析する、他の試験はより細目にわたり、特定の商品カテゴリーに関する特定の販売業者サイトにおける買い手の挙動を分析する。
【0119】
47.「ギフト」試験は、請求先住所と発送先住所との間の不一致がリスクをはらんでいるか否かを判定する。
【0120】
図7Aは、市外局番に基づく、地理的ロケーション試験を適用するプロセスのフローチャートである。
【0121】
図7Aの地理的ロケーション試験は2つの表にある情報を使用する。ブロック702において、都市方位表が生成されて格納される。都市方位表は、顧客の発送先住所の都市値に対応する行を有する。表の列は、都市名、その都市の絶対経度を示す経度値及びその都市の絶対緯度を示す緯度値を格納する。ブロック704において、市外局番方位表が生成されて格納される。市外局番方位表は、あり得るかまたは既知の市外局番号値の全てに対応する行を有する。表の列は、市外局番内に含まれる地域の境界を表す1つまたはそれより多くの経度値及び緯度値を格納する。あるいは、市外局番方位表は、市外局番の境界を緯度及び経度で示すベクトルに関係付けられて格納された市外局番値を含む。
【0122】
表の値を用いて、顧客予定者により提供される情報を試験できる。一手法において、顧客から受け取られる都市値は、それが顧客により提出される市外局番値内にあるか否かを判定するために試験される。例えば、顧客により提出される都市値に示される都市の中心の位置が決定され、次いで市外局番方位表の値と相関される。言い換えれば、この試験により、顧客により指定される市外局番が発送先住所で指定される都市を実際に含んでいるか否かが判定される。
【0123】
ブロック706において、ある注文または顧客に対する取引情報にある発送先住所情報から都市値及び市外局番値が受け取られる。ブロック704とブロック706を隔てている破線で示されるように、ブロック706におけるアクションはブロック702及びブロック704とは独立の時間間隔でおこり得る。独立の時間間隔はいかなる長さであってもさしつかえない。すなわち、ブロック702及びブロック704は、オフラインモードまたは別の時間に実行され得る、準備段階と見なすことができる。
【0124】
ブロック708において、受け取られた都市値及び受け取られた市外局番値にともなう緯度値及び経度値が決定される。一実施形態において、第1の緯度値及び第1の経度値が都市方位表にの都市値をルックアップすることより得られ、第2の緯度値及び第2の経度値が市外局番方位表内の受け取られた市外局番値をルックアップすることにより得られる。
【0125】
ブロック710において、緯度値及び経度値に基づき、受け取られた都市値が受け取られた市外局番値内にあるか否かをシステムが試験する。なければ、ブロック712で示されるように、ペナルティ値が取引に与えられる。都市が指定された市外局番の境界内に正しく見いだされれば、何のペナルティも与えられず、制御は他の試験または注文処理を継続する。
【0126】
図7Bは電子メールアドレスに基づく別の地理的ロケーション試験を適用するプロセスのフローチャートである。
【0127】
図7Bの試験では、指定された電子メールドメインからの注文の全てについてそれぞれの発送先住所に対する緯度値及び経度値が生成されて格納される。複数の過去の注文が特定の緯度値及び経度値の範囲に集中し、その後、前記緯度値または経度値の範囲の外にある発送先住所を提供する注文が受け取られれば、後の注文は高リスクであるとして報告されるか、またはタグが付けられる。
【0128】
データベースの表は、緯度値、経度値及び過去の注文または過去の顧客を識別する情報を格納できる。ブロック714において、取引処理システムにより処理される注文のそれぞれの発送先住所に対して緯度値及び経度値が生成され、指定された電子メールドメインを示す情報に関係付けられて格納される。すなわち、顧客の「john_custname@isp.com」の形の電子メールアドレス及びJohn Custnameなる顧客に対する発送先住所を含む取引情報が受け取られたとする。発送先住所の都市値に基づき、その都市値に対する緯度値及び経度値をシステムが計算するかまたは別の方法で(例えば、図7Aの一部として生成される都市方位表のルックアップにより)決定する。ドメイン値「isp.com」,緯度値及び経度値を含む記録が生成され、データベースに格納される。ブロック714のプロセスはシステムで取引が処理される毎に実行される。
【0129】
ブロック716において、新規の注文についての、顧客予定者の電子メールアドレス及び取引情報の発送先住所部分からの都市値が受け取られる。すなわち、ブロック716はブロック714と同時に、またはいくらか遅れて行われ得る。ブロック718において、受け取られた都市値に対する緯度値及び経度値が決定される。
【0130】
ブロック720において、プロセスは、受け取られた都市値が受け取られた電子メールアドレス値に示されるドメインから離れすぎているかそうではないかを試験する。例えば、プロセスは、受け取られた都市値に対する、ブロック718で計算された、緯度値及び経度値がデータベース内の対応する値を表す基準、例えば、緯度値及び経度値に対する標準偏差値との差が大きすぎるか否かを判定できる。受け取られた都市値が、同じ電子メールドメインが参照される他の取引に対する別の全ての都市値で示される地理的領域から離れすぎていることを判定するための、別の機構を用いることができる。
【0131】
ブロック720の試験で離れすぎているかまたは差が大きすぎると判定されれば、ブロック722に示されるように、ペナルティが取引に適用される。そうでなければ、制御は別の試験または処理を継続する。
【0132】
この試験は、特定のインターネットサービスプロバイダ(ISP)が地理的に集約された顧客データベースを提供する場合に有効である。その場合には、ISPの通常の地理的サービスエリアの外側遠くの発送先住所を含む注文が届けば、システムは、盗まれた身元情報または盗まれたクレジットカード情報を顧客が使用していると仮定することができる。そのような試験は、偽否定的結果(「侮辱」)の率が高すぎないことを保証するために、人による採点値の精査で補うことができる。
【0133】
図7Cは銀行識別番号(BIN)に基づく地理的ロケーション試験のフローチャートである。
【0134】
図7Cにおいては、顧客予定者により提供されるクレジットカード番号のBIN値が地理的整合性選別に用いられる。ブロック724において、システムにより処理される注文毎に発送先住所の国値が、注文で指定されているクレジットカード番号のBIN値に関係付けられて格納される。すなわち、ブロック724は実際の注文の発送先住所ロケーションのBIN値を関係付ける表の構築を含む。あるいは、BIN値地理的整合性選別において、ある範囲の緯度値及び経度値がBIN値に関係付けられてデータベースに格納される。
【0135】
ブロック726において、新規注文についての取引情報の発送先住所部分から国値が受け取られる。ブロック728において、注文で指定された銀行識別番号にともなう他の全ての国に対する、今回の発送先住所の国の相対近接度が決定される。ブロック728は、例えば、世界中の全ての国のそれぞれを世界中の他の国のそれぞれと相関する国間距離表にある距離値または重み付け値のルックアップを含むことができる。距離値または重み付け値は、地理的距離、政治的距離、文化的距離等を反映することができる。例えば、米国をカナダ国に相関する値は非常に高くなろうが、一方、米国はキューバ国と地理的には近接しているとはいえ、政治的には離れているから、米国をキューバ国に相関する値は非常に低くなるであろう。
【0136】
ブロック730において、今回の注文の国値により表される国が、国間距離表で示されるように、BIN値にともなう銀行から遠すぎるか否かを判定するための比較がなされる。遠すぎれば、ブロック732に示されるように、ペナルティが適用される。
【0137】
すなわち、指定されたBIN値を含む、複数の過去の注文が特定の範囲の国に集中し、その後に、その範囲に属さない国にある発送先住所を提供する注文が受け取られれば、後の注文は高リスクであるとして報告されるか、またはタグが付けられる。この試験は、特定の銀行が地理的に集約された顧客データベースを提供する場合に有効である。その場合には、銀行の通常の地理的サービスエリアから外側遠くの発送先住所を含む注文が届けば、システムは、盗まれた身元情報または盗まれたクレジットカード情報を顧客が使用していると仮定することができる。例えば、米国ニューヨークに本店がある銀行にともなうBIN値を含むクレジットカード番号を識別する取引情報512を顧客が提示する、しかし、その注文に対する発送先住所には「ブルガリア」の国値が含まれているとする。このことは、注文が不正取引であることを示し得る。そのような試験は、侮辱率が高すぎないことを保証するため、人による採点値の精査で補うことができる。
【0138】
[ギバリッシュ試験]
取引提示試験510は、取引情報512の1つまたはそれより多くの値が理解不能かまたは無意味なテキスト(「ギバリッシュ」)からなっているか否かを判定するための1つまたはそれより多くの試験を含むことができる。図6はギバリッシュ試験の例示的実施形態のブロック図である。
【0139】
ブロック602において、ギバリッシュ試験にかけるためのテキスト値が受け取られる。例えば、ギバリッシュ試験は、特定の顧客について販売業者から受け取られる顧客の名前値または名字値に適用することができる。
【0140】
ブロック604において、バイグラム確率値表が受け取られる。一実施形態において、バイグラム確率値表は、文字対(「バイグラム」)を表わす行及び、指定されたバイグラムが、(a)テキストストリングの最初の文字対として、(b)テキストストリングの中間の何処かに、または(c)テキストストリングの最終文字対として、現れるであろう確率を表わす列からなる。ここで、表の1つの列は状況(a),(b)及び(c)に関係付けられる。
【0141】
バイグラムの例は「DA」である。このバイグラムに対し、表は、文字対「DA」が、「DABID」または「DANIEL」におけるように、真の名前の最初の順序位置に現れる可能性が高いことを示す値「80」を第1の列位置に有することができよう。同じバイグラムに対して、真の名前では名前の中間に文字対「DA」がある可能性は低いことを示す値「20」を第2の列位置に有することができよう。その他の数値を用いることもできる。特定の実施例の1つにおいて、バイグラム確率値表は、信頼される情報源から受け取られる姓名情報に基づいて手作業でまたは自動的に作成されて格納される。例えば、米国国勢調査データからの姓名情報を用いることができる。
【0142】
ブロック606において、ブロック602で受け取られたテキスト値にあるそれぞれのバイグラムについて、採点値がバイグラム確率値表に基づいて決定される。一実施形態において、ブロック606は受け取られたテキスト値にあるバイグラムのそれぞれの抽出及びそのようなバイグラムのそれぞれについての表のルックアップを含む。それぞれのバイグラムに対し、表に見いだされる対応確率値に基づいて採点値が生成される。あるバイグラムが表に見つからない場合は、一般には低い確率を表す、デフォルト値をあてることができる。
【0143】
ブロック608に示されるように、ブロック606における採点値決定は、受け取った、頭字語を含むテキスト値を無視または除外することが好ましい。一実施形態において、頭字語は、第1の受け取ったテキスト値(例えば名前)は全て大文字でなり、第2の受け取ったテキスト値(例えば名字)では大文字と小文字が混在している場合に、認識される。頭字語が検出された場合、ブロック606で決定される採点値は、デフォルト値に修正または設定することができる。
【0144】
ブロック609に示されるように、特殊な文字組合せを考慮することができる。例えば、一実施形態において、ブロック606のプロセスは受け取ったテキスト値にともなう民族性を決定しようとし、そのような決定がなされた場合には、表から得られる値を調節することができる。例えば、大量のランダムな姓名サンプルで、バイグラム「SZ」が名字の最初の順序位置に出現する可能性は低いとすることができる。しかし、東欧出身者の名字ではこの組合せが普通にある。したがって、受け取った名は東欧の名前であるように思えるとプロセスが決定できれば、受け取ったテキストに別のある文字対が現れる可能性が高くなる。例えば、文字対「CZ」が現れる可能性が高くなり得る。したがって、適宜、そのような文字対に対して表からとられる確率値を調節することができる。
【0145】
名前値及び名字値に対して別々の表を生成して格納することができる。すなわち、ブロック604,ブロック606,ブロック608及びブロック609は名前値及び名字値のそれぞれに対し、繰り返して実行することができる。
【0146】
ブロック606で決定された採点値に基づき、プロセスは1つまたはそれより多くのエラー値または警告値を生成または発生する。一実施形態において、ブロック606は、受け取ったテキスト値にあるバイグラムを確率値表のどこにも見いだせない場合に限りエラーを表す採点値が発生される、選別プロセスを含むことができる。このオプションは、処理時間を短縮するために、またはテキスト値の概略のチェックだけが必要とされる場合に、用いることができる。
【0147】
代替として、受け取ったテキスト値が真の名前または名字にともなう可能性は低いと決定されるバイグラムの組合せを含む場合に、ブロック610において、警告値が発生される。
【0148】
別の代替として、受け取ったテキスト値が極めて可能性の低いバイグラム値の組合せを含む場合に限り、警告値が発生される。この代替においては、受け取ったテキスト値は疑わしいが、販売業者による取引の拒絶の十分な根拠となるほど異常ではないことを示すために、警告値が選ばれる。
【0149】
バイグラム確率値表は、追加情報が利用できるようになったときに、例えば国勢調査の間隔に合せて、更新することができる。外国出身者の姓名値、例えば仮名文字で表わした日本人名について、別の表を作成することができる。
【0150】
[履歴試験−比較操作]
一実施形態において、比較操作520は、結果として1つまたはそれより多くの離散採点値530を生成して格納するための、取引情報512の履歴情報518との比較を含む。そのような履歴試験は一般に、今回の取引情報512が個人に関係付けられた過去の取引の全てと整合していることの検証を含む。
【0151】
一実施形態において、取引はインターネット身元に関係付けられる。本明細書において、「インターネット身元」には購買者または注文取引を提出する他の個人の一意的な識別子が含まれる。インターネット身元には電子メールアドレスを含めることができる。そのようなインターネット身元値は、ある個人が注文を入れるために複数の相異なる電子メールアドレスを用いる場合に、より良好な選別結果を容易に得るに役立つ。
【0152】
図5Cはインターネット身元値の択一的な実施形態のブロック図である。第1の実施形態のインターネット身元値590Aは、ブロック592に示されるような、電子メールアドレスに基づくハッシュ値と、ブロック594に示されるような、クレジットカードBIN値に基づくハッシュ値の組合せからなる。クレジットカード番号を基本要素として含む値の使用は、様々なユーザに対して複数のクレジットカードを使用する個人についての確度の向上に役立つ。本実施形態において、それぞれのインターネット身元値は電子メールアドレスとカードの特定の組合せを一意的に識別する。
【0153】
上述の実施形態のいずれにおいても、システムは、クレジットカード番号の代わりに、クレジットカード以外の購買方法を一意的に識別する値を用いることができる。例えば、購買を行うために顧客が電子小切手またはデビットカードを使用すれば、インターネット身元値を作成するために小切手番号またはカード識別子を用いることができる。
【0154】
値の別の組合せを用いることができる。図5Cを再び参照すれば、第2の実施形態のインターネット身元値590Bは、ブロック592に示されるような、電子メールアドレスに基づくハッシュ値、ブロック594に示されるような、クレジットカードBIN値に基づくハッシュ値、及び、ブロック596に示されるような、発送先住所に基づくハッシュ値の組合せからなる。この代替形態は、複数の注文に相異なる電子メールアドレス及びクレジットカード番号が用いられているが、発送先アドレスは全て同じである場合、特に居宅配達の場合に、確度を向上させる。
【0155】
さらに別の値を用いることもできよう。例えば、購買予定者のホストIPアドレスの第1のハッシュ値を、購買予定者のもつ電子メールアドレスの第2のハッシュ値と組み合わせ、購買予定者のカード銀行識別番号の第3のハッシュ値及び購入予定者の発送先住所に基づく第4のハッシュ値と組み合せて、インターネット身元に含めることができる。別の代替形態として、購買予定者のハードウエア装置ID値の第1のハッシュ値を、購買予定者の電子メールアドレスまたはユーザIDの第2のハッシュ値と組み合わせ、購買予定者のカード銀行識別番号の第3のハッシュ値及び購買予定者の発送先住所に基づく第4のハッシュ値と組み合わせて、インターネット身元に含めることができる。重要なことは、インターネットユーザがネットワークへの接続に用いるホストまたは端末にかかわらず、複数の注文にわたって繰り返される特定のインターネットユーザの身元を正確に表す値を使用することである。
【0156】
今回の取引のインターネット身元に関係付けられる履歴情報518内の過去の取引は、例えば過去の取引情報を保持するデータベースにデータベースクエリーを発し、応答において履歴情報518として一組の記録を受け取ることにより、得ることができる。記録が取り出されると、比較操作520は、比較操作を停止すべきであることを示す情報を探す。一実施形態において、以前の注文に対してデータベースから返された記録のいずれかが不正取引リスト上にあれば、システムは比較操作520をスキップする。この機構により、過去の不正取引注文に関係付けられる注文に対する不必要な処理は、そのような注文が比較操作520を用いて処理されればその処理は間違いなく否定的結果に終るから、スキップされることが保証される。あるいは、500をこえる履歴記録が取り出されれば、履歴処理は停止されて、取り出された500の記録だけを用いて比較操作520が実行される。この結果、クエリー時間及び総取引処理時間が短縮される。さらに、システムの動作を検証するために販売業者により作り出された試験用身元に関係付けられるインターネット身元値が除外される。
【0157】
一実施形態において、リターンコードの1つは販売業者の他のいずれの規準にもかかわらず取引の拒絶を販売業者に勧める合図を表す1つまたはそれより多くのバイト数のスコアフラッグを含む。例えば、スコアフラッグは、注文が販売業者の「速力」規準の1つに抵触するか、あるいは今回の注文を入れたインターネット身元に関する過去の注文が不正取引リスト上にあることを示すことができる。あるいは、スコアフラッグは、今回の注文を入れている顧客が不良顧客リスト516に見つかったことを示すことができる。顧客の過去の注文が不正取引リスト上にあれば、今回の取引も自動的に不正取引リストに追加される。
【0158】
図5Bに示されるタイプの取引処理システムは取引を処理するから、この取引処理システムで履歴情報518を生成して格納することができる。一実施形態において、システムは1つまたはそれより多くのスコアログを生成して格納する。スコアログのそれぞれの記録は、取引を識別し、取引提示試験510及び取引情報512に対するシステムのその他の試験の適用から得られる1つまたはそれより多くのペナルティ値を含む。すなわち、スコアログの手作業によるかまたは自動化された精査により、特定の取引がシステムでどのように処理されたかを明らかにすることができる。
【0159】
さらに、一実施形態において、システムは試験採点表を含み、システムは取引を処理すると試験採点表の値を更新する。試験採点表は、それぞれの注文について、1つの注文に対して行われたそれぞれの試験についての結果値またはペナルティ値を含む。特定の実施形態において、試験採点表は、注文番号、電子メールアドレス、クレジットカード番号に対する列、及び取引提示試験510の一環として実行されるそれぞれの試験に対する列を含む。試験採点表は、統計モデル540からの出力として与えられるモデル採点値、並びに図5Bのブロック560で与えられる最終採点値及びリターンコードを含むこともできる。
【0160】
したがって、試験採点表にあるデータを用いれば試験結果の統計的評価値を生成することができる。さらに、何らかの態様で関係する注文を検索するためにデータベースクエリーを試験採点表に適用することができる。過去の手法では、そのような処理にはスコアログの試験パースが必要であった。本発明の手法では、そのようなパースが排除され、試験による、向上した実際的有意性をもつ見解が提供される。この結果、特定の試験の侮辱率を迅速かつ定期的に評価することができる。
【0161】
さらに、取引処理の結果、高い不正取引採点値が得られ、販売業者がその採点値に応答して注文を拒絶して、顧客照会を起動すれば、販売業者の顧客サービスセンターは、リターンコードに対するクエリーを発して、高い不正取引採点値に対する正確な理由を迅速に確認することができる。迅速な態様でリターンコードを得ることができる能力により、断られた顧客が販売業者に電話して、販売業者の顧客サービス担当者の感情に訴えることにより販売業者のコンピュータベースの不正取引選別を言葉で巧みに免れようとして、注文が受け入れられるべきである1つまたはそれより多くの理由を紡ぎ出そうとする、「社交工作」に対する武器も、販売業者に提供される。開示されるシステムを用いれば、顧客サービス担当者が不正取引選別システムに迅速にクエリーを行うことができ、注文がなぜ拒絶されたかについての詳細な説明を受け取ることができる。そのような説明は1つまたはそれより多くのリターンコード値に基づいて発生することができる。
【0162】
[統計モデル作成]
統計モデル540は、実不正取引を示す確率に基づく、非線形結合で重み付けされた実離散採点値に基づいた複数の計算を含む。一実施形態において、そのような重み付けは、実際に完了し、その注文で識別されたクレジットカードに関係付けられた発行銀行へのチャージバックが実際に生じる注文の識別を含む。その方法では一般に、本明細書で開示される、取引提示試験510の一環としての不正取引選別システムにより拒絶された注文は無視される。
【0163】
図9は、統計モデル作成プロセスのブロック図である。一実施形態において、統計モデル作成は、データ選択及びサンプリングフェーズ902,データ正規化フェーズ904,データ区分化フェーズ906,モデル教育フェーズ910,モデル検証フェーズ912及びモデル性能試験フェーズ918からなる。これらのフェーズの多くは、図9に示されるように、上流フェーズへのフィードバック供与に関与し得る。
【0164】
データ選択及びサンプリング
全般的に、統計モデル作成プロセスのフェーズ902はデータ選択及びサンプリングからなる。本明細書において、術語「データ」は真とマークされた取引データを指す。「真とマークされた」とは、取引記録が、取引の最終結果−取引が最終的にチャージバックまたは疑わしいクレジットの差戻しのような欠損結果に終ったか、あるいは取引が有益な売上に終ったか−を示すフィールドを含むことを意味する。このフェーズの間に、真とマークされたモデル作成データ源が選択される。モデルが一人の販売業者に対して顧客保護を提供すべきであれば、その販売業者固有のデータが多数を占めるが、モデル作成データセットには、モデル作成基盤を広げるために、同様の販売業者からの代表的なデータも含めることもできよう。モデルがある業界全体に役立つべきであるとすれば、データは、その業界の販売業者を代表するように、広汎に選ばれることになろう。しかし、モデルの適用可能範囲を広くすると、データ選択の範囲も同等に広くなる。
【0165】
しかし、上記の取引データは統計モデル作成にそのままでは用いられない。取引データはダウンサンプリングされる。ダウンサンプリングは、モデル作成者がモデル作成データセット内の高リスク取引と低リスク取引との間の最適バランスを偏りのあるランダムサンプリングにより達成する、統計的プロセスである。モデル作成者は、構築されるべきモデルの理論的性質に基づいて、最適混合比を確立する。例えば、多くの場合、高リスク取引は低リスク取引に比べて稀である。選択されたデータがそのままモデル作成に用いられると、低リスク取引が多数を占め、稀な高リスク項目からの信号が隠されることになり得る。バランスをとることが望ましい。一般に、望ましい比を達成するため、選択されたデータセット内の高リスク項目は全て受け入れ、低リスク項目をランダムにダウンサンプリングすることにより、10、1の低リスクデータ項目対高リスクデータ項目比が、得られる。
【0166】
データ正規化
統計モデル形成機構は一般に、数値的な振る舞いが模範的なデータに最善に応答する。取引データ及び試験結果データは、原則的に、全数値範囲からの値を含むから、データは、統計的z変換、またはデータ値の全てを−1から+1の範囲に、または、それほど最適ではないが、0から1の範囲に合せ込むための、何か他のそのような変換を適用することにより正規化される。これにより、モデル作成作業がより安定になり、結果がより頑健になる。これらの機能はデータ正規化フェーズ904で実行される。
【0167】
データ区分化
データ区分化フェーズ906において、選択されてサンプリングされたデータは、3つの区分すなわち相互に排他的なデータセット、すなわち教育セット、検証セット及び試験セットに分けられる。これらのデータセットに対する割合は特に定められていないが、50−50及び60−40のような割合が普通用いられる。例えば、60−40の割合を用いれば、モデル作成データの60%が教育及び検証のためにランダムに選ばれ、残りの40%がモデル試験フェーズのための試験データとして取り置かれる。モデル構築のために選ばれた60%はさらに、いずれもがモデル構築フェーズ908に関与する教育データ及び検証データに、別の経験則にしたがい、65−35のように分けられる。区分化の全ては疑似乱数発生アルゴリズムを用いて行われる。
【0168】
モデル教育
モデル作成データが選択され、サンプリングされて、正規化されると、モデル教育フェーズ910が実行される。第1ステップは初期モデルアーキテクチャの候補を選択または生成することである。ニューラルネットワークまたは基底関数ネットワークのような非線形統計モデルに対して、このことには、入力レイヤーをモデル形成データの特徴の組合せの次元に合せて構成すること、出力レイヤーをモデルドメインの要求に合せて構成すること及び、次いで、「隠れユニット」または「基底関数ユニット」の初期数を選択することが含まれる。モデルドメインの要求が単に取引リスクの簡単な数値評価を行うことであれば、単一ユニット出力アーキテクチャが選ばれる。モデルドメインが複数のリスクタイプ評価への取引の類別を要求すれば、出力レイヤーは目標のカテゴリーセットの次元に合せてつくられる。
【0169】
連続する教育サイクルのそれぞれで、一度に1つの取引について教育データがモデルに与えられ、モデルは、全データセット面における「最適バランス」−低リスク取引に対する正しいリスク評価値と高リスク取引に対する正しいリスク評価値との間のバランス−を達成しようとしてモデル重みを自己調節することができる。教育サイクルは、平均二乗誤差における連続する改善で測って、成功した重み調節の率が漸近的になり始めるか、または一定値になったときに終結する。そのような点をこえて教育すると、後に、性能試験フェーズにおいて、以前に遭遇したことはないが同様のデータパターンへのモデルの一般化に失敗するであろうほど、モデルが教育データ専用に条件付けされることになる、「過剰適合」がおこり得る。規準に到達するまでモデルを教育できなければ、モデル作成者は上流のフェーズの1つに戻り、次のサイクルにおけるモデル作成失敗を阻止するように調節して、モデル作成サイクルに再び入る。モデル作成に入るための最も普通のステップはモデル教育プロセスの初めに戻り、アーキテクチャに調節を施すことであるが、必要であれば、データ選択及びサンプリングフェーズに戻ることもあり得る。
【0170】
モデル検証
教育中のモデルまたは完全に教育されたモデルはいずれも、モデル検証フェーズ912において検証にかけられる。このフェーズの間、いくつかの検証データをモデルに課すことで、常識的規準に対して、モデルの挙動がチェックされる。ある意味で、これは性能試験の暫定的形態である。その違いは、モデルに対して調節がなされると、必要なモデル変化の性質を決定するために用いられた検証データが進行中の教育データセットの一部となることである。一般に、検証サイクルによりモデルのいくつかの短所があらわにされた後、モデル作成プロセスは上流のフェーズの1つに再び入る。モデル教育フェーズ910,モデル検証フェーズ912,モデル調節及びモデル再教育の間の上記のサイクルにより、汎用モデル構築フェーズ908が完結する。
【0171】
モデル試験
モデル構築サイクルが完了すると、完成モデルは試験フェーズ918においてモデル性能試験にかけられる。初めに選択されてサンプリングされたデータの、性能試験のために取り置かれてあった、40−50%がここでモデルに課せられる。この取引データがこれまでモデルに与えられたことは全くない。モデルは、重みまたはアーキテクチャに対しいかなる修正をなすことも許されずに、残りのデータの全てを採点する。採点結果が分析される。モデルの性能が規準に達していれば、モデル作成が完了し、この統計モデルは生産不正取引リスク評価システムへの配備準備が整い、評価システムにおいては、取引がシステムに実時間で提示され、それぞれの取引に対して数値的リスク評価がなされるように、取引がモデルに与えられることになろう。その数値的リスク評価は、取引が不良であることが判明する公算を示す、不正取引確率として解釈することができる。
【0172】
モデルの性能が規準に達していなければ、図9に示されるように、モデル作成プロセスが、新規のデータ選択及びサンプリングサイクルにより、初めから再び開始される。
【0173】
入力、販売業者データ
1.データ選択及びダウンサンプリング
2.離散採点値計算及び正規化
3.教育、検証及び試験セットへのデータ区分化
4.モデル構築
5.モデル性能試験
6.生産環境にモデル配備
7.モデルの実行時性能分析
出力、統計モデルリスク評価値●
[ヒューリスティックモデル]
ヒューリスティックモデル550は、離散採点値の線形結合に基づく重み付け総和を計算する、1つまたはそれより多くの人工知能計算を含む。ヒューリスティック計算はヒューリスティック試験の結果に実施される。これは、各段階で行われる極めて複雑な採点プロセスであり、単一の数値的リスク評価が得られる。このリスク評価値は次いで、ブレンドプロセスを構造化するリスクゾーンを確立する、採点値ブレンドプロセス552に対する基底として役立つ。このブレンドプロセスは、適当な節でさらに詳細に論じられる。
【0174】
初めに、離散的試験結果の重み付け総和として生採点合計値が計算される。離散的試験結果には、ブール型、量型、カテゴリー型及び確率型の4つのタイプがある。ブール型真−偽結果にはゼロまたは1の値が与えられる。量型結果には算術的発生カウントを表す正の整数として値が与えられる。カテゴリー型結果はシビアリティレベルを示す。確率型結果は信頼性レベルを示す。それぞれの離散的試験結果にはそれぞれにともなうペナルティ値が乗じられ、その積が総和されて生採点合計値がつくられる。それぞれの試験にともなうペナルティ値は負でも正でもあり得る。負のペナルティ値はリスク確率を低め、正のペナルティ値はリスク確率を高める。得られた生採点合計値は取引リスクの額面値及び取引状況リスクを示す。
【0175】
次に、ヒューリスティックモデルは生採点値乗数を計算する。生採点値乗数は「利得制御」デバイスと同類である。生採点値は、ある試験結果とそれらの試験結果に対して販売業者が表明したポリシーとの組合せに基づいて増大される。販売業者が特定の試験に特別の関心を示していれば、その試験の結果に採点値を押し上げるか引き下げるための−ほとんどの場合は押し上げるための−倍率が乗じられる。指定された試験に対する販売業者の優先度及びそれらの試験の結果に基づいて、採点値乗数が計算され、生採点合計値に適用されて、「古典的」採点値が得られる。得られた古典的採点値は0から100,000より大きくなり得る非常に大きな数までの範囲にあり、この上限値は指数的に分布すると考えられる。
【0176】
最後に、古典的採点値は比例縮小されて、取引リスクの確率の線形評価値に変換される。このヒューリスティックモデル採点値は、0から99の範囲にあり、リスク確率の評価値である。このヒューリスティック評価値は、本明細書の以降の節で説明される数値的融合プロセスにより、他のモデルの結果と、後に、組み合される。
【0177】
入力、離散採点値
8.生採点値計算
9.採点値乗数計算
10.古典的採点値計算
11.適切な範囲に比例縮小
出力、ヒューリスティックモデルリスク評価値●
[リスク評価値ブレンド]
ヒューリスティックモデル550及び統計モデル540から導かれるリスク確率評価値は、取引−販売業者−カード−詐取者の組合せにともなう最終包括的リスク確率評価値を生成するためにブレンドまたは融合される。これは普通には不正取引採点値と呼ばれるが、本明細書ではリスク評価値と呼ばれる。ブレンドは離散的決定システムの全てが直面する基本的な統計上のジレンマを背景にして行われる。この状況が図10に示される。
【0178】
図10は、善良取引の採点値分布と不良取引の採点値分布の、2つの頻度分布を示す。真の不良取引に対して認められたリスク評価値の分布を真に善良な取引の分布に重ね合わせることにより、4つのリスクゾーンが確立される。リスクゾーン1は最小リスク確率(リスク採点値0)に始まり不正取引の発生が些少ではなくなる点まで広がる。リスクゾーン1は、不正取引である可能性が極めて小さい、低採点値取引を含む。
【0179】
図10を再び参照すれば、リスクゾーン2は、概非不正取引ゾーンにある、不正取引の発生が些少ではなくなる点に始まり、善良取引頻度面と不良取引頻度面とが交差する点まで広がる。この境界はまた、第1種の過誤のリスクと第2種の過誤のリスクとがバランスする点である、過誤最小化点(EM)と定義され、デフォルト離散的決定閾値として推奨されることが多い。リスクゾーン2に含まれる取引のほとんどは不正取引ではないが、採点値が中−低の不正取引も混じっている。第2種の過誤(ミス、誤検出及び誤販売としても知られる)は、不正取引採点値がリスクゾーン1及び2にあり、したがって、誤って不正取引を受け入れて処理する場合におこる。
【0180】
図10のリスクゾーン3は、デフォルトの過誤最小化点に始まり、概不正取引ゾーンにある、非不正取引の発生が些少になる点まで広がる。リスクゾーン3に含まれる取引はほとんどが不正取引であるが、採点値が中−高の非不正取引も混じっている。リスクゾーン4は、採点値が中−高の非不正取引の発生が些少になる点に始まり、採点値範囲の上限まで広がる。リスクゾーン4は、不正取引である可能性が極めて高い、高採点値取引を含む。第1種の過誤(偽警告、偽肯定または誤不売としても知られる)は、非不正取引採点値がリスクゾーン3及び4にあり、したがって、誤って非不正取引の処理を拒絶する場合におこる。
【0181】
統計モデル540の採点値(リスク評価値)とヒューリスティックモデル550のヒューリスティック採点リスク評価値は、採点値ブレンドプロセス552において以下のようにしてブレンドされる。4つのリスクゾーンのそれぞれに対してブレンドポリシーが確立され、モデルに許される影響の大きさ及び許容方向が規定される。ポリシーは、1)ブレンドされる採点値を与えるリスク評価アルゴリズムの性質及び2)リスクゾーン自体の性質の両者の関数である。一実施形態において、全てのリスクゾーンの境界を確立するための基本的な採点権限として、ヒューリスティックモデルがとられる。本実施形態において、統計モデルの目的は第一義的に(偽警報を防止するために)誤って高リスク評価値を受け入れることから非不正取引を守ることであり、ほとんどの非不正取引は本質的にリスクゾーン1及び2に入るから、統計モデルには、ゾーン1におけるリスク評価値を低めるための全責任及びゾーン2におけるリスク評価値を低めるための限定的権限が与えられる。さらに、この例示的実施例では、ヒューリスティックモデルの目的は第一義的に不正取引の検出を最適化すること(したがってミスを避けること)にあるから、またほとんどの不正取引は本質的にゾーン3及び4に入るから、ヒューリスティックモデルには、ゾーン4におけるリスク評価値を生成するための全責任及びリスクゾーン3におけるリスク評価値を生成するための第一義的な責任が与えられる。統計モデルには、ゾーン3におけるリスク表価値を高めるための限定的権限が与えられる。
【0182】
ヒューリスティックモデルリスク評価値がリスクゾーン1に入れば、統計モデルが最終リスク評価値を生成する。ヒューリスティックモデルリスク評価値がリスクゾーン4に入れば、ヒューリスティックモデルが最終リスク評価値を生成する。ヒューリスティックモデル採点値がゾーン2またはゾーン3に入れば、場合に応じて、偽警告及またはミスを最小化するために特殊な限界面ロジックが適用される。
【0183】
ここで図11を参照すれば、限界面(第1種限界)は、第1種の過誤の可能性の最小化に役立つように、ヒューリスティック採点値面の下方に確立され、限界面(第2種限界)は、第2種の過誤の可能性を最小化に役立つように、ヒューリスティック採点値面の上方に確立される。
【0184】
ヒューリスティックモデルリスク評価値がゾーン2に入り、統計モデルリスク評価値が第1種限界面とヒューリスティックモデル面との間に入れば、統計モデルリスク評価値により、明らかな非不正取引に対する最終リスク評価値を低めることができる。そうでなければ、ヒューリスティックモデルが最終リスク評価値を生成する。
【0185】
ヒューリスティックモデル採点値がゾーン3に入り、統計モデル採点値が第2種限界面とヒューリスティックモデル面との間に入れば、統計モデル採点値により、最終リスク評価値を高めることができる。そうでなければ、ヒューリスティックモデルが最終リスク評価値を生成する。
【0186】
一般に、並立するモデルの最終リスク評価値への寄与は、様々なリスクゾーンの分布特性に照らして、ブレンドされるべきモデルのそれぞれの長所及び短所を考慮することにより、ブレンド中に決定される。
【0187】
[ハードウエア概説]
図8は本発明の実施形態を実装することができるコンピュータシステム800を示すブロック図である。コンピュータ800は、バス802またはその他の情報通信用通信機構及び情報処理用にバス802と接続されたプロセッサ804を備える。コンピュータシステム800は、情報及びプロセッサ804により実行されるべき命令を格納するための、バス802に接続された、ランダムアクセスメモリ(「RAM」)またはその他の動的記憶装置のような主メモリ806も備える。主メモリ806はプロセッサ804により実行されるべき命令の実行中に一時変数またはその他の中間情報を格納するために用いることもできる。コンピュータシステム800はさらに、プロセッサ804のための静的情報及び命令を格納するための、バス802に接続された、読出専用メモリ(「ROM」)808またはその他の静的記憶装置を備える。情報及び命令を格納するために、磁気ディスクまたは光ディスクのような記憶装置810が提供され、バス802に接続される。
【0188】
コンピュータシステム800は、コンピュータユーザに情報を表示するため、陰極線管(「CRT」)のような、ディスプレイ812にバス802を介して接続することができる。情報及びコマンド選択をプロセッサ804に伝えるために、英数字キー及びその他のキーを備える、入力装置814がバス802に接続される。別のタイプのユーザ入力装置は、方向情報及びコマンド選択をプロセッサ804に伝えるため及びディスプレイ812上のカーソル移動を制御するための、マウス、トラックボールまたはカーソル移動キーのような、カーソル制御装置816である。この入力装置は一般に、装置による平面上の位置の指定を可能にする、第1の軸(例、x軸)及び第2の軸(例、y軸)の、2つの軸での自由度2を有する。
【0189】
本発明は、電子商取引の不正取引リスクを評価するためのコンピュータシステム800の使用に関する。本発明の一実施形態にしたがえば、電子商取引の不正取引リスク評価は、主メモリ806に保持された1つまたはそれより多くの命令の1つまたはそれより多くのシーケンスを実行するプロセッサ804に応じてコンピュータシステム800により提供される。そのような命令は、記憶装置810のような別のコンピュータ読出可能媒体から主メモリ808に読み込むことができる。主メモリ806に保持された命令のシーケンスの実行が、本明細書に説明されるプロセスステップをプロセッサ804に実行させる。代替実施形態において、本発明の実施のために、結線接続回路をソフトウエア命令の代わりにまたはソフトウエア命令と組み合わせて用いることができる。すなわち、本発明の実施形態はハードウエア回路とソフトウエアとのいかなる特定の組合せにも限定されない。
【0190】
本明細書で用いられる「コンピュータ読取可能な記録媒体」は実行のためのプロセッサ804への命令の供給に関与するどのような媒体も指す。そのような媒体は、不揮発性媒体、揮発性媒体及び伝送媒体を含むがこれらには限定されない多くの形態をとることができる。不揮発性媒体には、例えば、記憶装置810のような光ディスクまたは磁気ディスクがある。揮発性媒体には、主メモリ806のような動的記憶装置がある。伝送媒体には、バス802を構成する電線を含む、同軸ケーブル、銅線及び光ファイバがある。伝送媒体は、ラジオ波及び赤外線データ通信中に発生するような、音波または光波の形態をとることもできる。
【0191】
コンピュータ読出可能媒体の普通の形態には、例えば、フロッピー(登録商標)ディスク、フレキシブルディスク、ハードディスク、磁気テープまたはその他の磁気媒体、CD−ROM、その他いずれかの光媒体、パンチカード、紙テープ、穿孔パターンをもつその他いずれかの物理的媒体、RAM、PROM(プログラム可能読出専用メモリ)、EPROM(電気的プログラム可能読出専用メモリ)、フラッシュEPROM、その他いずれかのメモリチップまたはカートリッジ、以降で説明されるような搬送波、またはコンピュータが読み出すことができるその他いずれかの媒体がある。
【0192】
様々な形態のコンピュータ読出可能媒体が、実行のためのプロセッサ804への1つまたはそれより多くの命令の1つまたはそれより多くのシーケンスの搬送に関与し得る。例えば、初めに遠隔コンピュータの磁気ディスク上に命令を載せることができる。遠隔コンピュータは、命令をコンピュータの動的記憶装置にロードし、モデムを用いて電話回線を通じて命令を送信することができる。コンピュータシステム800のローカルモデムは、電話回線上のデータを受信し、赤外線送信機を用いてデータを赤外線信号に変換することができる。赤外線検出器が赤外線信号で送られたデータを受信し、適切な回路装置がデータをバス802上に載せることができる。バス802はデータを主メモリ806に送り、プロセッサ804が主メモリ806から命令を検索し、実行する。主メモリ806により受信された命令は、必要に応じて、プロセッサ804による実行の前または後に記憶装置810に格納することができる。
【0193】
コンピュータシステム800は、バス802に接続された通信インターフェース818も備える。通信インターフェース818はローカルネットワーク822に接続されたネットワークリンク820への双方向データ通信接続を提供する。例えば、通信インターフェース818は、対応するタイプの電話回線とのデータ通信接続を提供するための、統合サービスデジタルネットワーク(「ISDN」)カードまたはモデムとすることができる。別の例として、通信インターフェース818は、互換のローカルエリアネットワーク(「LAN」)とのデータ通信接続を提供するためのLANカードとすることができる。無線リンクを実施することもできる。そのようないずれの実施形態においても、通信インターフェース818は、様々なタイプの情報を表すデジタルデータストリームを搬送する、電気信号、電磁波信号または光信号を送受信する。
【0194】
ネットワークリンク820は一般に他のデータ装置への1つまたはそれより多くのネットワークを介するデータ通信を提供する。例えば、ネットワークリンク820は、ホストコンピュータ824への、あるいはインターネットサービスプロバイダ(「ISP」)826により運用されるデータ装置へのローカルネットワーク822を介する接続を提供することができる。続いてISP826が、今では一般に「インターネット」828と称される、世界規模のパケットデータ通信ネットワークを介するデータ通信サービスを提供する。ローカルネットワーク822及びインターネット828はいずれも、デジタルデータストリームを搬送する、電気信号、電磁波信号または光信号を用いる。コンピュータシステム800への及びコンピュータシステム800からのデジタルデータを搬送する、様々なネットワークを通る信号並びにネットワークリンク820上の及び通信インターフェース818を通る信号が、情報を運ぶ搬送波の典型的な形態である。
【0195】
コンピュータシステム800は、(1つまたは複数の)ネットワーク、ネットワークリンク820及び通信インターフェース818を介して、メッセージを送信し、プログラムコードを含む、データを受信することができる。インターネットの例では、サーバ830が、インターネット828,ISP826,ローカルネットワーク822及び通信インターフェース818を介して、アプリケーションプログラムのためのリクエストされたコードを送信できるであろう。本発明にしたがえば、ダウンロードされたそのようなアプリケーションの1つが、本明細書に説明されるようなスイッチネットワークにおけるレイヤー2パスの解析を提供する。
【0196】
受信されるコードは、受信されながらプロセッサ804により実行されること及び/または、後の実行のために、記憶装置810またはその他の不揮発性記憶装置に格納されることが可能である。この態様において、コンピュータシステム800は搬送波の形態にあるアプリケーションコードを得ることができる。
【0197】
[代替及び変形]
以上、電子商取引にともなう不正取引リスクを評価するためのコンピュータベース処理方法を説明した。本明細書に開示される実施形態において、そのような処理方法は、不正取引の可能性のある取引の識別と同時に、偽肯定的結果の削減及び偽否定的結果の削減を提供する。
【0198】
本明細書に開示されるシステムを、クレジットカード認証及びAVSとともに使用することにより、売上に転換される有効注文の数が最大化され、不正取引リスクが最小化され、よって決算結果に表れるビジネス能力を強化することができる。本発明の範囲内ではカード認証及びAVSを使用する必要はないが、AVSを使用し、AVS=一致となる注文だけを受けている販売業者は、本明細書に開示されるシステムの使用により、不正取引にあう回数がより少なくなることで、売上転換レベルをより高くできることに気付くであろう。同様に、AVS=不一致となる注文を除き、認証された注文を全て受ける販売業者は、本明細書に開示されるシステムによる不正取引の減少をともなう、高レベルの売上転換を謳歌し続けるであろう。
【0199】
上記明細書においては、本発明を、本発明の特定の実施形態を参照して説明した。しかし、本発明の広汎な精神及び範囲を逸脱することなく、これらの実施形態に様々な改変及び変更がなされ得ることは明白であろう。したがって、明細書及び図面の趣旨は限定ではなく説明にあると見なされるべきである。本発明の法的な範囲は特許請求の範囲で指定される。
【図面の簡単な説明】
【0200】
【図1】クレジットカード検証システムのブロック図
【図2】図3の検証手順を用いることができるシステムのブロック図
【図3】インターネットを通じるクレジットカード取引の統合された検証を提供するための簡単なブロック図
【図4】インターネット身元検証システムの実施形態のフローチャート
【図5A】不正取引選別システムのブロック図
【図5B】図5Aの不正取引選別システムのさらなる詳細を示すブロック図
【図5C】インターネット身元値の択一的実施形態のブロック図
【図6】ギバリッシュ検出試験プロセスのフローチャート
【図7A】市外局番に基づく地理的ロケーション試験を適用するプロセスのフローチャート
【図7B】電子メールアドレスに基づく別の地理的ロケーション試験を適用するプロセスのフローチャート
【図7C】銀行識別番号に基づく別の地理的ロケーション試験を適用するプロセスのフローチャート
【図8】実施形態を実装できるコンピュータシステムを示すブロック図
【図9】統計モデル作成プロセスのブロック図
【図10】リスク評価ブレンドプロセスの図
【図11】限界面ロジックプロセスの図
【符号の説明】
【0201】
510 取引提示試験
512 取引情報
514 善良顧客リスト
516 不良顧客リスト
518 履歴情報
520 比較操作
530 離散採点値
540 統計モデル
550 ヒューリスティックモデル
552 採点値ブレンドプロセス
560 最終採点値及びリターンコード
570 販売業者固有値【Technical field】
[0001]
The present invention relates generally to electronic commerce processing. More particularly, the present invention relates to a method and apparatus for assessing the risk of fraudulent transactions in electronic commerce.
[Background Art]
[0002]
Any business that accepts bank card payments will, to some extent, accept the risk that the transaction is fraudulent. But for most merchants, the benefits of a bank card outweigh any risks. In addition to traditional storefront merchants, mail-order merchants are looking to increase year-to-year business growth from bank card acceptance, supported by industry safeguards and services designed to reduce and prevent the risk of fraudulent transactions. I have been singing.
[0003]
Credit card transactions are used in various environments. In a typical environment, a customer, buyer, or other user will present a credit card to a merchant, and the merchant will verify by various means that the information is accurate. In one approach, credit card verification is used. In general, credit card verification involves contacting the credit card issuer or its agent, typically a bank or the United States Credit Card Association, and whether bank deposits are available for payment and the card number. Receiving information about whether it is valid is included. As a result of this check, a response of “issuer approval” or “issuer rejection” to the seller is automatically obtained. If a merchant receives a credit card number in a "card not shown" transaction, such as a mail order, the credit card verification service is often augmented by another system, which is an individual sale. It is the responsibility of the trader.
[0004]
For example, referring now to FIG. 1, a general credit
[0005]
The verification procedure generally involves receiving address information and identity information at the AVS system. AVS is currently useful in supporting the selection of purchases made by credit card customers at some banks in the United States. Basically, banks issuing credit cards from either of the two major brands (Visa or MasterCard) choose whether to support the AVS system. AVS checks configured to support the mail order business are typically performed in response to a bank card verification request. AVS performs additional checks, as well as verification of bank deposit and credit card status, to ensure that the address element provided by the buyer matches the address element on record by the issuing bank. . When the merchant performs the AVS check, he can receive the following response:
[0006]
AVS = Match—The first four digits of the street address and the first five digits of the ZIP code (postal code) and the credit card number match the numbers and numbers on the record at the bank.
[0007]
AVS = partial match-partial match (e.g., location numbers match but ZIP codes do not match, or ZIP codes match but location numbers do not match).
[0008]
AVS = invalid-system cannot provide a response. This result is returned if the system is down, the bank card does not support AVS, or the bank card issuer for the credit card used for the purchase is not located in the United States.
[0009]
AVS = mismatch—does not match between address elements or between ZIP code data elements.
DISCLOSURE OF THE INVENTION
[Problems to be solved by the invention]
[0010]
Most merchants will not receive an order with a resulting response of "Issue Denied" or "AVS = Mismatch", but due to the nature of automated online transactions, the merchant will be able to accept cards However, there is a need to implement policies and procedures that can handle cases where there is doubt about other data to validate transactions. In such a case, the verification response is "issuer-approved", but includes cases where the AVS response is AVS = partial match or AVS = invalid, or even AVS = match. That is, the buyer's bank can approve the transaction, but it is not clear whether the transaction is valid.
[0011]
A significant amount of legitimate sales is accompanied by an AVS response indicating that the risk level is unknown (or a purchase is made outside the United States where AVS does not apply), so a valid order with minimal potential risk Finding ways to maximize underwriting is crucial. Obviously, rejecting such orders will negatively impact sales and customer satisfaction, and blindly underwriting will increase the risk. In addition, the AVS = match response has some risk, since the stolen card and address information can trigger an AVS = match response.
[0012]
To address these issues, merchants have augmented card validation and AVS results with additional screening procedures and systems. One such additional procedure is to manually sort orders. While this approach is effective to some extent when the order is small, it is inefficient and adds operating overhead that makes business expansion impossible.
[0013]
E-commerce or online commerce is a rapidly expanding field of retail and business-to-business commerce. In electronic commerce, a buyer or buyer typically obtains tangible or digital goods or services from a seller or a seller's agent in exchange for an amount transferred from the buyer to the seller. E-commerce through public networks such as the Internet offers business opportunities equal to or greater than traditional store business, but requires special precautions to ensure secure business operations. The technological basis that facilitates electronic shopping-for example, free merchant access, anonymity, the speed and convenience of shopping-also provides new ways for thieves to commit credit card fraud.
[0014]
If the transaction involves the downloading of information from an online service or the Internet, the address and identity information is not sufficient to reliably verify that the customer purchasing the goods is in fact the owner of the credit card. For example, an individual may have both the first and last name and address of a particular credit card holder, and that information may be sufficient to authenticate such a transaction in a normal transaction. However, in Internet transactions, it is possible to obtain all the correct information about a particular credit card holder by unlawful means, and thus to carry out fraudulent transactions.
[0015]
Therefore, what is needed is a system and method that overcomes the problems associated with common verification systems for credit card transactions, particularly in the Internet or online service environment. The system should be easily implemented in existing environments and should be easily adaptable to existing technologies.
[0016]
Although not all merchants may engage in fraudulent transactions, as fraudulent transactions are strongly dependent on the nature of the product being sold, one study found that the overall risk of fraudulent transactions was limited by the underwriting criteria of the vendors. It has been found that depending on tolerance, the range of authorized transaction sales ranges between 4% and 23%. In most cases, Internet sellers are responsible for the transaction, even if the house bank authenticates the transaction, because Internet transactions are classified under the operating rules of major credit card federations as "card-free" transactions . As a result, fraudulent transactions have a direct and immediate effect on online merchants.
[0017]
Most e-commerce fraud is thought to be based on stolen identity rather than stolen cards. Generally, in fraudulent e-commerce based on stolen identities, cardholders will not be able to illegally verify their identity or credit card accounts until a legitimate cardholder has reviewed the monthly report and found the fraudulent transaction. Detect or know what is being used. In contrast, in the case of a stolen card, the cardholder will be aware that the card is not present and will usually notify the credit card company representative or law enforcement immediately. As a result, the effects of fraudulent transactions differ in the context of electronic commerce. Fraudulent transactions affect the merchant's operational efficiency, and possibly the merchant's discount rate and credit card acceptability.
[0018]
In one approach, online merchants seek to avoid the above risks by not responding to orders other than the safest order at all, or by incorporating manual screening methods. However, merchants using these approaches typically fall into a business inefficiency and reduced sales. These merchants reject a significant portion of orders that could have been converted to sales, increasing overhead and reducing the potential for business expansion. That is, either very rigorous or non-automated methods for protecting a business from fraudulent transactions and fraudulent transactions can negatively impact business operations.
[0019]
Based on the foregoing, there is a clear need for improved methods and systems for determining fraud risks associated with e-commerce.
[0020]
There is a need for a method to assist merchants in screening fraudulent internet transactions by calculating and delivering risk scores in real time.
[0021]
There is also a need for a method for detecting fraud risks associated with e-commerce, which is tailored to different types of attempts in fraudulent transactions committed by future buyers, based on criteria specific or unique to the e-commerce environment. Have been.
[0022]
There is a particular need for a method for determining fraud risk associated with e-commerce that is useful for computer-based merchant service systems.
[Means for Solving the Problems]
[0023]
The above requirements and others that will become apparent in the following description, in one aspect, include a method and apparatus for assessing fraud risk in an e-commerce transaction between a customer and a merchant over a network. This is achieved with the present invention. The merchant requests services from the system over the network using a secure, open messaging protocol. An e-commerce or purchase order is received from the merchant, the level of risk associated with each order is measured, and a risk score is returned to the merchant. In one embodiment, data verification, highly predictive artificial intelligence pattern matching, network data synthesis and negative file checking are used to test a very large number of factors for calculating fraud risk. A fraud screening system utilizes data elements submitted with the order to perform analysis, including data integrity checking and correlation analysis based on the nature of the transaction. Other analyzes include comparing this transaction against known fraudulent transactions in the past, and searching transaction history databases to identify abnormal speed patterns, first and last name changes, and known fraudsters. A risk score is generated and compared to the vendor-specific risk threshold. The result is returned to the merchant for the deposited order. In one alternative, the scoring algorithm is further refined periodically by the use of a closed-loop risk modeling process that allows fine tuning of the services provided by the system to adapt to new or changing fraudulent trading patterns. You. The legal scope of the invention is specified by the claims herein.
[0024]
In another aspect, the invention includes a computer device, a computer readable medium, and a carrier wave configured to perform the steps described above.
BEST MODE FOR CARRYING OUT THE INVENTION
[0025]
The present invention is illustrated by way of example, and not by way of limitation, in the figures of the accompanying drawings where like reference numerals refer to like elements.
[0026]
A method and apparatus for assessing e-commerce fraud risk is described. In the following description, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of the present invention. However, it will be apparent to one skilled in the art that the present invention may be practiced without these specific details. In other instances, well-known structures and devices are shown in block diagram form in order to avoid unnecessarily obscuring the present invention.
[0027]
[Unauthorized transaction detection method and system]
The present invention relates to a fraudulent transaction detection method, system and device for use in online service or credit card transactions through the Internet. The following description is presented to enable one of ordinary skill in the art to make and use the invention and is provided in the context of a patent application and its requirements. Various modifications to the preferred embodiment will be readily apparent to those skilled in the art, and the generic principles of the present invention may be applied to other embodiments. Therefore, the present invention should not be limited to the embodiments shown, but should be accorded the widest scope consistent with the principles and features described herein.
[0028]
The present invention provides an integrated verification system for credit card transactions through online services or the Internet. FIG. 2 is a block diagram of a
[0029]
FIG. 3 is a simplified block diagram for providing integrated verification of credit card transactions over the Internet.
[0030]
The
[0031]
A
[0032]
In addition, the Internet
[0033]
Each of these various parameters is weighted by weighting blocks 214-220, depending on the particular credit card transaction. For example, if dollar trading is critical, it may be appropriate to
[0034]
A particularly important feature of the present invention is its operation within the
[0035]
FIG. 4 is a flowchart of the Internet
[0036]
Accordingly, provided are systems and methods for accurately determining whether a particular credit card transaction is a fraudulent transaction. The integrated verification system weights various parameters to provide the merchant with quantifiable indicators of whether the credit and the transaction are fraudulent.
[0037]
[Unauthorized transaction screening and scoring system]
According to an embodiment of the present invention, there is provided an Internet fraudulent transaction screening system that tests e-commerce in real time, measures the level of risk associated with each transaction, and returns a correlated risk score to the merchant. Is done. In one embodiment, the system uses data validation, predictive artificial intelligence pattern matching, network data synthesis, and negative file checking to test a very large number of factors for calculating fraud risk. .
[0038]
According to one of the features, the system provides a closed-loop risk modeling process that allows the services provided by the system to be fine-tuned to adapt to new or changing fraudulent trading patterns. Use a scoring algorithm that is further refined periodically by the use of.
[0039]
In one particular embodiment, the merchant requests a fraud screening service from the system over the Internet using a secure, open messaging protocol. Upon receiving the request, the fraud screening system performs four levels of analysis. The first two levels utilize data elements submitted with the order and include data integrity checking and correlation analysis based on the nature of the transaction. The next two levels include a comparative analysis of the current trading profile against a profile of known fraudulent trading and a reference search of the trading database to identify abnormal speed patterns, first and last name changes and known fraudsters. . A risk score is generated and compared to the vendor-specific risk threshold. The result is returned to the merchant for the commissioned order.
[0040]
FIG. 5A is a block diagram illustrating a fraudulent transaction screening system, including situations in which the system may operate.
[0041]
[0042]
[0043]
[0044]
Request 503 and
[0045]
In one embodiment, one of the services provided by
[0046]
The fraudulent transaction screening and
[0047]
As discussed further herein, fraud screening and
[0048]
For example, the fraudulent transaction screening and
[0049]
In this configuration, the cardholder's privacy is maintained by logically or physically isolating the merchant service provider from the credit card data source 509, as indicated by the dashed
[0050]
FIG. 5B is a block diagram of a transaction verification system that may be used to implement the fraudulent transaction screening and
[0051]
In general, the system of FIG. 5B can evaluate information representing one or more transactions to generate and store a score that represents the risk to the merchant with the transactions being processed. Transaction information 512, a list of good customers 512 and a list of
[0052]
[0053]
The list of
[0054]
The transaction information 512 is first subjected to a
[0055]
If the transaction information 512 passes the
[0056]
The
[0057]
The
[0058]
The model score obtained from the
[0059]
[0060]
1. Product category information, such as a value that limits the maximum number of products in a particular category that customers can purchase online in a single transaction. Here, the product category may be specified by the transaction processing system or specified by the merchant.
[0061]
2. Sales frequency information, that is, the frequency with which a customer is allowed to buy a specific product within a specified period, for example, a reserved product that can be purchased only once a week.
[0062]
3. One or more intraday time weighting values that indicate how important the buyer's purchase time is or indicate a time period within the day that represents a reasonable time at which the buyer is expected to buy a particular product .
[0063]
4. A "risk host" weighting value that represents the amount of risk associated with the particular host where the customer's order was placed, as represented by the customer's originating IP address or the customer's assigned email domain.
[0064]
5. A gender deviation value that indicates whether a particular product is strongly expected to be associated with a particular gender buyer. Here, the risk increases if the system determines that the gender of the buyer is probably not suitable for the product.
[0065]
6. A value that represents the relative weight imposed by the merchant on the difference between the customer's billing and shipping addresses.
[0066]
7. A first "speed" value that indicates how often a buyer has made an online purchase anyway.
[0067]
8. A second "speed" value that indicates how often a buyer has made an online purchase of a particular product category from a particular seller.
[0068]
Use of vendor-specific values is optional.
[0069]
As a result of the blending of the heuristic model score and the statistical model score, a final score and one or more return code values are generated and stored, as indicated by
[0070]
In one embodiment, one of the return codes consists of one or more bytes indicating a reminder to advise the merchant to reject the transaction despite any of the merchant's other criteria. Includes score flag. For example, the score flag may indicate that the order violates one of the merchant's "speed" criteria or that a previous order for the individual who placed the current order is on the fraudulent trade list. Alternatively, a score flag may indicate that the customer placing the current order has been found in the
[0071]
The final score and return code values are returned to the merchant in one or more messages using an appropriate protocol. In one particular embodiment, the system of FIG. 5B generates an SCMP compliant message, packs the final scoring value and return code value into the SCMP message, and sends the SCMP message to the merchant over a secured channel.
[0072]
[Trade presentation test]
In one embodiment, the
[0073]
1. The "Givarish City" test detects situations where the customer's city name value does not contain vowels, is too short, or contains three consecutive identical characters.
[0074]
2. The "Givelish surname" test detects situations where the customer's surname value does not contain vowels, is too short, or contains three consecutive identical characters.
[0075]
3. The "Givalish Name" test detects situations where the customer's name received from the merchant does not contain vowels or contains three consecutive letters.
[0076]
4. The "bad word in email" test detects a situation where the email address value received from the merchant contains a suspicious character string.
[0077]
5. The "bad word in name" test detects a situation where the name value received from the merchant contains a character string that is marked as high risk.
[0078]
6. The "bad word in surname" test detects a situation where the surname value received from the merchant includes a character string that is marked as high risk.
[0079]
7. The "bad word in city name" test detects situations where the city name value received from the merchant contains a character string that is marked as high risk.
[0080]
8. The "state change detection" test detects a situation where the past order associated with this request has a different state value with the past order.
[0081]
9. The "high credit card number" test detects situations where many different credit card numbers are associated with past orders in the past order associated with this request.
[0082]
10. The "long penalty" test detects a situation where a customer is trying to buy too many products during the long hedging period specified by the seller for this order.
[0083]
11. The "fraud list" test detects situations where information identifying the customer is found on an external fraud list.
[0084]
12. The "last name change detection" test detects a situation where a customer's last name value associated with a past order differs in a past order associated with this request.
[0085]
13. The "email / first name match" test detects a situation where the customer provided first name or last name value appears in the customer provided email address value.
[0086]
14. The "browser type penalty" test detects situations where a customer is using a web browser program that is marked as high risk.
[0087]
15. The "Browser email / email mismatch" test detects a situation where the email address stored as a configuration variable by the customer's web browser program does not match the email address provided by the customer in the order information. .
[0088]
16. The "no electronic product" test detects a situation where the order does not contain an electronic or digital product as opposed to a tangible product.
[0089]
17. The "poor telephone number length" test detects a situation where the telephone number value provided by the customer has an incorrect number of digits.
[0090]
18. The "invalid telephone number" test detects a situation where the telephone number value provided by the customer is invalid. For example, a U.S. telephone number with an area number of "555" or "111" is invalid.
[0091]
19. The "suspicious area code" test detects situations where the telephone number value provided by the customer contains a high risk area code value.
[0092]
20. The "area code / state mismatch" test detects a situation where the area code in the telephone number value is associated with a state different from the state value provided by the customer.
[0093]
21. The "Missing Area Code" test detects a situation where the area code value provided by the customer is not a valid area code or does not exist.
[0094]
22. The "free phone number" test detects a situation where the phone number value provided by the customer is a fee-free phone number.
[0095]
23. The "Foreign Domain U.S. Address" test states that the top domain portion of the email address value provided by the customer is foreign, but the shipping or billing address provided by the customer is a U.S. address. Detect the situation.
[0096]
24. The "Billing / Shipping State Mismatch" test detects a situation where the shipping state value provided for an order does not match the billing address state value in the credit card information provided with the order.
[0097]
25. The "Billing / Shipping Country Mismatch" test detects a situation where the shipping country value provided for an order does not match the billing address country value in the credit card information provided with the order.
[0098]
26. The "AVS" test determines whether the scoring value associated with the order should be adjusted based on the test results of the order information using the address verification system. An example of an address verification system is described in co-pending US patent application Ser. No. 09 / 444,530, filed Nov. 22, 1999, entitled "Method and Apparatus for Verifying Address." Has been described.
[0099]
27. The "BIN penalty" test is a penalty value because the bank identification number ("BIN") received from the customer, consisting of the first four to six digits of a regular credit card number, is marked as high risk. It is determined whether or not to apply.
[0100]
28. The "numeric / all lowercase surname" test determines whether the customer's first and last name values are all lowercase or contain numbers.
[0101]
29. The "Continuous Digit in Phone Number" test determines whether the customer's phone number value includes multiple consecutive digit strings.
[0102]
30. The “good” test determines whether matching customer information is found in the
[0103]
31. An "unverifiable address" test can produce such results with international and military addresses that determine whether a customer address is unverifiable.
[0104]
32. The "City / State / ZIP Mismatch" test determines if the city, state, and ZIP code values provided by the customer are not related to each other based on data available from the United States Postal Service.
[0105]
33. The "IP Address / Host Name Mismatch" test determines whether the resolved IP address associated with the customer does not match or matches the host name portion of the email address provided by the customer.
[0106]
34. The "no hostname" test determines whether the IP address value received as part of the transaction information is not or is not resolved to a valid hostname value using the Internet's DNS (Domain Name Server) system. .
[0107]
35. The "Email in originating domain" test detects a situation where the email address value provided by the customer is in the same domain as the customer's resolved domain name.
[0108]
36. The "AOL user from non-AOL host" test indicates that the customer is an American Online user, but that the customer is communicating with the merchant from a host other than the AOL host. Detects the situation that means.
[0109]
37. The "ISP state mismatch" test detects a situation where the state value provided by the Internet Provider (ISP) as part of the resolved domain name does not match the state value provided by the customer. For example, the Microsoft network may provide state information to a customer as part of a decomposed domain name, such as "chicago-il.us.com", which may be checked against the state value provided by the customer in the transaction information. provide.
[0110]
38. The "Old Netcom Host" test detects a situation where a customer is using a shell account with Internet Service Provider Netcom (Netcom), which can be used to hide the true identity of the customer.
[0111]
39. The "Billing Country / Email Mismatch" test detects situations where the country value provided by the customer in the billing address information does not match the country value of the customer's email address.
[0112]
40. The "Billing Country / IP Host Mismatch" test is a situation where the country value provided by the customer in the billing address information does not match the country where the host indicated by the customer's IP address is located, based on disassembly using the DNS system. To detect.
[0113]
41. The "email / IP host country mismatch" test detects a situation where the country value in the customer's email does not match the country of the resolved domain name.
[0114]
42. The "While Check Mismatch" test indicates that the country associated with a customer's IP address does not match the country value of the customer's address information, according to the "Whereis" database from Network Solutions Inc. Detect the situation.
[0115]
43. The "time risk" test determines the degree of risk of trading time within a day.
[0116]
44. The "host risk" test determines the degree of risk of the internet source location where the transaction originated, based on the email address or internet domain IP address.
[0117]
45. The "gender mismatch risk" test determines whether a customer's gender is against the normative prediction for a particular product.
[0118]
46. Some “fast” tests determine the degree of risk of a buyer's behavior over time; one of these tests is more general and analyzes the overall pattern of buyer's e-commerce behavior; The test is more specific and analyzes the behavior of the buyer at a particular merchant site for a particular product category.
[0119]
47. The "gift" test determines whether any mismatch between the billing address and the shipping address is risky.
[0120]
FIG. 7A is a flowchart of a process for applying a geographic location test based on an area code.
[0121]
The geographic location test of FIG. 7A uses information in two tables. At
[0122]
The values provided in the table can be used to test the information provided by the prospective customer. In one approach, a city value received from a customer is tested to determine whether it is within an area code value submitted by the customer. For example, the location of the center of the city indicated by the city value submitted by the customer is determined and then correlated with the values in the area code direction table. In other words, this test determines whether the area code specified by the customer actually includes the city specified by the shipping address.
[0123]
At
[0124]
At
[0125]
At block 710, the system tests whether the received city value is within the received area code value based on the latitude and longitude values. If not, a penalty value is given to the transaction, as indicated by
[0126]
FIG. 7B is a flowchart of a process for applying another geographic location test based on email address.
[0127]
In the test of FIG. 7B, a latitude value and a longitude value for each shipping address are generated and stored for all orders from the specified e-mail domain. If multiple past orders are concentrated in a particular latitude and longitude value range, and then an order is received that provides a shipping address outside the latitude or longitude value range, the later order will be high. Reported or tagged as risk.
[0128]
The database table can store latitude and longitude values and information identifying past orders or past customers. At block 714, a latitude and longitude value is generated for each shipping address of the order processed by the transaction processing system and stored in association with information indicative of the designated email domain. That is, suppose that transaction information including the customer's email address in the form of "john_custname@isp.com" and the shipping address to the customer John Custname has been received. Based on the city value of the shipping address, the system calculates the latitude and longitude values for that city value or otherwise determines (e.g., by looking up a city orientation table generated as part of FIG. 7A). I do. A record containing the domain value “isp.com”, latitude and longitude values is generated and stored in the database. The process of block 714 is performed each time a transaction is processed in the system.
[0129]
At
[0130]
At
[0131]
If the test in
[0132]
This test is useful when a particular Internet Service Provider (ISP) provides a geographically aggregated customer database. In that case, if the order arrives with a shipping address that is distant outside the ISP's normal geographical service area, the system will assume that the customer is using stolen identity information or stolen credit card information. Can be assumed. Such tests can be supplemented with a human scoring of the score to ensure that the rate of false negative results ("insults") is not too high.
[0133]
FIG. 7C is a flowchart of a geographic location test based on a bank identification number (BIN).
[0134]
In FIG. 7C, the BIN value of the credit card number provided by the prospective customer is used for geographic consistency screening. At
[0135]
At
[0136]
At
[0137]
That is, if a plurality of past orders containing a specified BIN value are concentrated in a particular range of countries, and then an order is received that provides a shipping address in a country outside of that range, then a later order is received. The order is reported as high risk or tagged. This test is useful when a particular bank provides a geographically aggregated customer database. In that case, if the order arrives with a shipping address that is far away from the bank's normal geographical service area, the system will assume that the customer is using stolen identity or stolen credit card information. Can be assumed. For example, a customer presents transaction information 512 identifying a credit card number with a BIN value associated with a bank headquartered in New York, USA, but the shipping address for the order includes the country value of "Bulgaria". Suppose you have This may indicate that the order is fraudulent. Such tests can be supplemented by human scrutiny of scores to ensure that the insult rate is not too high.
[0138]
[Gibalish test]
The
[0139]
At
[0140]
At
[0141]
An example of a bigram is "DA". For this bigram, the table sets the first "80" to indicate that the character pair "DA" is likely to appear in the first ordinal position of the true name, as in "DABID" or "DANIEL". Could be in the row position. For the same bigram, the true name could have the value "20" in the second column position indicating that the character pair "DA" is unlikely to be in the middle of the name. Other numerical values can be used. In one particular embodiment, the bigram probability table is created and stored manually or automatically based on first and last name information received from a trusted source. For example, first and last name information from US census data can be used.
[0142]
At
[0143]
As indicated at block 608, the scoring determination at
[0144]
As indicated at
[0145]
Separate tables can be created and stored for name values and surname values. That is, block 604, block 606, block 608, and block 609 can be repeatedly executed for each of the name value and the last name value.
[0146]
Based on the scoring value determined in
[0147]
Alternatively, at
[0148]
As another alternative, a warning value is generated only if the received text value contains a very unlikely combination of bigram values. In this alternative, a warning value is chosen to indicate that the text value received is suspicious but not abnormal enough to warrant a rejection of the transaction by the merchant.
[0149]
The bigram probability table can be updated as additional information becomes available, for example, at census intervals. Another table can be created for first and last name values of foreign nationals, for example, Japanese names expressed in kana characters.
[0150]
[History test-comparison operation]
In one embodiment, the
[0151]
In one embodiment, the transaction is associated with an Internet identity. As used herein, "Internet identity" includes the unique identifier of a buyer or other individual submitting an order transaction. Internet identities can include email addresses. Such an Internet identity helps to easily get better screening results if an individual uses multiple different email addresses to place an order.
[0152]
FIG. 5C is a block diagram of an alternative embodiment of the Internet identity. The internet identity value 590A of the first embodiment comprises a combination of a hash value based on the email address, as shown in
[0153]
In any of the above embodiments, the system may use a value that uniquely identifies a purchase method other than a credit card instead of a credit card number. For example, if a customer uses an electronic check or debit card to make a purchase, the check number or card identifier can be used to create an Internet identity.
[0154]
Other combinations of values can be used. Referring again to FIG. 5C, the internet identity value 590B of the second embodiment is based on a hash value based on the email address, as shown at
[0155]
Still other values could be used. For example, the first hash value of the purchaser's host IP address is combined with the second hash value of the e-mail address of the purchaser, and the third hash value of the purchaser's card bank identification number and the purchase It can be included in the Internet identity in combination with a fourth hash value based on the prospective ship-to address. As another alternative, the first hash value of the hardware device ID value of the prospective purchaser is combined with the second hash value of the prospective purchaser's email address or user ID to obtain the purchaser's card bank identification number. And a fourth hash value based on the shipping address of the prospective buyer can be included in the Internet identity. What is important is to use a value that accurately represents the identity of a particular Internet user that is repeated across multiple orders, regardless of the host or terminal that the Internet user uses to connect to the network.
[0156]
Past transactions in
[0157]
In one embodiment, one of the return codes includes a score flag of one or more bytes representing a reminder to advise the merchant to reject the transaction despite any other criteria of the merchant. For example, the score flag may indicate that the order violates one of the merchant's "speed" criteria, or that a previous order for the Internet identity that placed the current order is on the fraudulent trade list. Alternatively, the score flag may indicate that the customer placing this order has been found in the
[0158]
Since a transaction processing system of the type shown in FIG. 5B processes transactions, the transaction processing system can generate and store
[0159]
Further, in one embodiment, the system includes a test scorecard, and the system updates the test scorecard values as the transaction is processed. The test scoring table includes, for each order, the result value or penalty value for each test performed on one order. In certain embodiments, the test scoring table includes a column for order numbers, email addresses, credit card numbers, and a column for each test performed as part of
[0160]
Therefore, a statistical evaluation value of the test result can be generated by using the data in the test scoring table. Further, a database query can be applied to the test scoring table to retrieve related orders in some manner. In the past, such processing required a test parse of the score log for such processing. The approach of the present invention eliminates such parsing and provides a test-based view with improved practical significance. As a result, the insult rate of a particular test can be quickly and regularly evaluated.
[0161]
Further, as a result of the transaction processing, a high fraudulent transaction score is obtained, and if the seller responds to the score and rejects the order and initiates a customer inquiry, the seller's customer service center will respond to the return code. Queries can be issued to quickly determine the exact reason for a high fraudulent transaction score. The ability to get a return code in a quick manner allows a rejected customer to call the seller and speak to the seller's computer-based fraud screening by appealing to the sentiment of the seller's customer service representative Weapons for "social work" are also offered to merchants, trying to escape skillfully and try to spin out one or more reasons that the order should be accepted. With the disclosed system, a customer service representative can quickly query the fraud screening system and receive a detailed description of why the order was rejected. Such an explanation can occur based on one or more return code values.
[0162]
[Create statistical model]
[0163]
FIG. 9 is a block diagram of the statistical model creation process. In one embodiment, the statistical model creation comprises a data selection and
[0164]
Data selection and sampling
In general,
[0165]
However, the above transaction data is not used as it is for creating a statistical model. Transaction data is downsampled. Downsampling is a statistical process in which the modeler achieves an optimal balance between high-risk and low-risk transactions in the modeling dataset by biased random sampling. The modeler establishes an optimal mixing ratio based on the theoretical properties of the model to be built. For example, high-risk transactions are often rarer than low-risk transactions. If the selected data is used as it is for model building, low risk transactions may dominate and mask signals from rare high risk items. It is desirable to balance. In general, to achieve the desired ratio, all high-risk items in the selected dataset are accepted, and the low-risk items are randomly downsampled to reduce the ratio of low-risk data items to high-risk data items by 10: 1. ,can get.
[0166]
Data normalization
Statistical modelers generally respond best to numerical data with numerical behavior. Since the transaction data and test result data, in principle, include values from the full numerical range, the data may be statistical z-transform, or all data values may be in the range of -1 to +1 or less optimal. Is normalized by applying some other such transformation to fit in the range of 0 to 1. This makes the model creation work more stable and the results more robust. These functions are performed in the
[0167]
Data partitioning
In the
[0168]
Model education
Once the model creation data has been selected, sampled and normalized, a
[0169]
In each of the successive education cycles, the training data is provided to the model one transaction at a time, with the model providing an "optimal balance" on the entire dataset surface-the correct risk rating for low risk trades and the correct risk for high risk trades. The model weights can be self-adjusted in an attempt to achieve a balance between the evaluation values. The education cycle ends when the rate of successful weight adjustments begins to become asymptotic or becomes constant, as measured by continuous improvement in mean square error. Educating beyond that point will later, in the performance testing phase, condition the model exclusively for educational data so that it will fail to generalize the model to similar data patterns that have not been encountered before. "Overfitting" can occur. If the model cannot be educated until the criterion is reached, the modeler returns to one of the upstream phases, adjusts to prevent model creation failure in the next cycle, and reenters the model creation cycle. The most common step to get into model building is to return to the beginning of the model training process and make adjustments to the architecture, but could return to the data selection and sampling phase if necessary.
[0170]
Model validation
Either the educated model or the fully educated model is subjected to validation in a
[0171]
Model test
Upon completion of the model building cycle, the completed model is subjected to a model performance test in a
[0172]
If the performance of the model has not reached the standard, the modeling process is restarted from the beginning with a new data selection and sampling cycle, as shown in FIG.
[0173]
Input, seller data
1. Data selection and downsampling
2. Discrete score calculation and normalization
3. Data segmentation into education, validation and test sets
4. Model building
5. Model performance test
6. Model deployment in production environment
7. Run-time performance analysis of the model
Output, statistical model risk evaluation value
[Heuristic model]
The
[0174]
First, the raw score total is calculated as a weighted sum of the discrete test results. There are four types of discrete test results: Boolean, quantitative, categorical, and stochastic. Boolean true-false results are given a value of zero or one. Quantitative results are given a value as a positive integer representing the arithmetic occurrence count. Categorical results indicate severity levels. A stochastic result indicates a confidence level. Each discrete test result is multiplied by the associated penalty value and the products are summed to produce a raw score total. The penalty value associated with each test can be negative or positive. Negative penalty values decrease the risk probability, and positive penalty values increase the risk probability. The obtained raw score total value indicates the face value of the transaction risk and the transaction status risk.
[0175]
Next, the heuristic model calculates a raw score multiplier. The raw score multiplier is analogous to a "gain control" device. The raw score is increased based on a combination of certain test results and the policies expressed by the vendor for those test results. If the merchant has shown a particular interest in a particular test, the results of that test are multiplied by a factor to boost or decrease the score-most often to boost it. Based on the seller's priorities for the designated tests and the results of those tests, a score multiplier is calculated and applied to the raw score total to obtain a "classical" score. The resulting classic scores range from 0 to very large numbers that can be greater than 100,000, and this upper limit is considered to be exponentially distributed.
[0176]
Finally, the classic score is scaled down and converted to a linear estimate of the trading risk probability. This heuristic model scoring value is in the range of 0 to 99 and is an evaluation value of the risk probability. This heuristic estimate is later combined with the results of the other models by a numerical fusion process described in a later section of this specification.
[0177]
Input, discrete score
8. Raw score calculation
9. Scoring multiplier calculation
10. Classic score calculation
11. Proportional reduction to appropriate range
Output, heuristic model risk evaluation value
[Risk evaluation value blend]
The risk probability estimates derived from the
[0178]
FIG. 10 shows two frequency distributions, that is, the score distribution of good transactions and the score distribution of bad transactions. Four risk zones are established by superimposing the distribution of risk assessments recognized for truly bad transactions on the distribution of truly good transactions.
[0179]
Referring again to FIG. 10,
[0180]
[0181]
The scoring value (risk evaluation value) of the
[0182]
If the heuristic model risk rating falls into
[0183]
Referring now to FIG. 11, a critical surface (
[0184]
If the heuristic model risk assessment value falls into
[0185]
If the heuristic model score falls in
[0186]
In general, the contribution of the side-by-side model to the final risk rating is determined during blending by considering the strengths and weaknesses of each of the models to be blended in light of the distribution characteristics of the various risk zones.
[0187]
[Hardware Overview]
FIG. 8 is a block diagram illustrating a
[0188]
[0189]
The invention is related to the use of
[0190]
As used herein, “computer-readable storage medium” refers to any medium that participates in providing instructions to
[0191]
Common forms of computer readable media include, for example, floppy disks, flexible disks, hard disks, magnetic tapes or other magnetic media, CD-ROMs, any other optical media, punch cards, paper tapes, perforations Any other physical medium with a pattern, RAM, PROM (Programmable Read Only Memory), EPROM (Electrically Programmable Read Only Memory), Flash EPROM, any other memory chip or cartridge, described below Such a carrier or any other medium that can be read by a computer.
[0192]
Various forms of computer readable media may be involved in carrying one or more sequences of one or more instructions to
[0193]
[0194]
Network link 820 generally provides data communication through one or more networks to other data devices. For example,
[0195]
[0196]
The received code may be executed by
[0197]
[Alternatives and variants]
Thus, a computer-based processing method for evaluating the risk of fraudulent transactions associated with electronic commerce has been described. In the embodiments disclosed herein, such processing methods provide for the identification of potentially fraudulent transactions, while reducing false positive and false negative results.
[0198]
The use of the system disclosed herein with credit card authentication and AVS maximizes the number of active orders that are converted to sales, minimizes the risk of fraudulent transactions, and thus has the business ability to be reflected in financial results. Can be strengthened. Although it is not necessary to use card authentication and AVS within the scope of the present invention, merchants who use AVS and receive only orders where AVS = match, You will notice that the lower the number of fraudulent transactions, the higher the turnover level. Similarly, merchants who receive all authorized orders, except for AVS = mismatched orders, will continue to enjoy high levels of sales conversion with reduced fraudulent transactions with the systems disclosed herein. Would.
[0199]
In the above specification, the invention has been described with reference to specific embodiments of the invention. It will be apparent, however, that various modifications and changes may be made to these embodiments without departing from the broad spirit and scope of the invention. Therefore, the spirit of the specification and drawings should be regarded as illustrative and not restrictive. The legal scope of the invention is specified in the claims.
[Brief description of the drawings]
[0200]
FIG. 1 is a block diagram of a credit card verification system.
FIG. 2 is a block diagram of a system that can use the verification procedure of FIG.
FIG. 3 is a simplified block diagram for providing integrated verification of credit card transactions over the Internet.
FIG. 4 is a flowchart of an embodiment of the Internet identity verification system.
FIG. 5A is a block diagram of a fraudulent transaction screening system.
FIG. 5B is a block diagram showing further details of the fraudulent transaction screening system of FIG. 5A.
FIG. 5C is a block diagram of an alternative embodiment of an Internet identity value.
FIG. 6 is a flowchart of a process for detecting a gibarish
FIG. 7A is a flowchart of a process for applying a geographic location test based on an area code.
FIG. 7B is a flowchart of a process for applying another geographical location test based on an email address.
FIG. 7C is a flowchart of a process for applying another geographic location test based on a bank identification number.
FIG. 8 is a block diagram illustrating a computer system on which an embodiment can be implemented.
FIG. 9 is a block diagram of a statistical model creation process.
FIG. 10 is a diagram of a risk evaluation blending process
FIG. 11 is a diagram of a limit surface logic process.
[Explanation of symbols]
[0201]
510 Transaction presentation test
512 Transaction Information
514 Good Customer List
516 Bad customer list
518 History information
520 Compare operation
530 discrete score
540 Statistical model
550 Heuristic model
552 Scoring Blending Process
560 Final score and return code
570 Vendor specific value
Claims (26)
前記電子商取引を定める電子取引情報を受け取るステップ及びそのような情報をメモリに格納するステップ、
前記取引情報への複数のコンピュータデータ処理試験の適用に基いて前記電子商取引にともなう第1の不正取引リスク採点値を決定するステップ及び前記採点値をメモリに格納するステップであって、前記複数の試験のそれぞれは、指定された規準に基づく真正の取引を前記取引情報が表していると思われるか否かを判定するものであるステップ、
過去の取引情報に対する前記取引情報のコンピュータ比較に基づいて前記電子商取引にともなう第2の不正取引リスク採点値を決定し、前記第2の不正取引リスク採点値を前記メモリに格納するステップ、
統計モデルを用いて、結果としてモデル採点値を生成するために、前記第1の不正取引リスク採点値と前記第2の不正取引リスク採点値を組み合せるステップ、
前記モデル採点値を、結果として前記取引に対する最終不正取引リスク採点値を生成して前記メモリに格納するために、1つまたはそれより多くの販売業者固有閾値とブレンドするステップを含むことを特徴とする方法。A computer data processing method for evaluating the risk of fraudulent transactions associated with e-commerce, wherein the method is performed by a computer.
Receiving electronic transaction information defining the electronic commerce and storing such information in a memory;
Determining a first fraudulent transaction risk scoring value associated with the e-commerce based on application of a plurality of computer data processing tests to the transaction information, and storing the scoring value in a memory; Each of the tests determining whether the transaction information appears to represent a genuine transaction based on specified criteria.
Determining a second fraudulent transaction risk scoring value associated with the electronic commerce based on a computer comparison of the transaction information with past transaction information, and storing the second fraudulent transaction risk scoring value in the memory;
Combining the first fraudulent risk score and the second fraudulent risk score using a statistical model to generate a resulting model score;
Blending the model score with one or more merchant-specific thresholds to generate a final fraud risk risk score for the transaction and store it in the memory. how to.
前記取引情報に関係付けられる過去の取引に関わる1つまたはそれより多くの過去の取引情報の記録を検索するステップ、
前記過去の取引情報記録の内の1つが不正取引リストタグを含むことが見いだされた場合には、そのような記録のそれ以上の検索を中止するステップ、
前記検索された過去の取引情報記録だけの前記取引情報に対する比較に基づいて前記電子取引にともなう第2の不正取引リスク採点値を決定するステップを含むことを特徴とする請求項1に記載の方法。Determining said second fraudulent transaction risk score value comprises:
Retrieving one or more records of past transaction information relating to past transactions associated with said transaction information;
If one of the past transaction information records is found to contain a fraudulent transaction list tag, stopping further searching for such records;
2. The method of claim 1, comprising determining a second fraudulent transaction risk score associated with the electronic transaction based on a comparison of the retrieved past transaction information records only to the transaction information. .
前記取引情報に関係付けられる過去の取引に関わる1つまたはそれより多くの過去の取引情報の記録を検索するステップ、
指定された大きな件数の前記過去の取引情報記録が検索され、検索されるべき過去の取引情報記録がまだ残っている場合に、そのような記録のそれ以上の検索を中止するステップ、
前記検索された過去の取引情報記録だけの前記取引情報に対する比較に基づいて前記電子取引にともなう第2の不正取引リスク採点値を決定するステップを含むことを特徴とする請求項1に記載の方法。Determining said second fraudulent transaction risk score value comprises:
Retrieving one or more records of past transaction information relating to past transactions associated with said transaction information;
Searching for a specified large number of said past transaction information records and, if there are still past transaction information records to be searched, stopping further searching for such records;
2. The method of claim 1, comprising determining a second fraudulent transaction risk score associated with the electronic transaction based on a comparison of the retrieved past transaction information records only to the transaction information. .
前記テキスト値を受け取るステップ、
前記テキスト値にあるバイグラムのそれぞれについて、前記バイグラムが真正なテキスト値に見いだされる確率を表す確率値をバイグラム確率値表から検索するステップ、
前記テキスト値が真正なテキスト値を表す見込みのないバイグラムの組合せを含むことを前記検索された確率値が示す場合に、ペナルティ値を発生するステップにより自動的に判定することを特徴とする請求項1に記載の方法。Determining said first fraudulent transaction risk score value comprises determining a first fraudulent transaction risk score value associated with said electronic transaction based on application of a plurality of tests to said transaction information; One of the tests is to determine whether the text value in the transaction information is incomprehensible or meaningless.
Receiving the text value;
For each bigram in the text value, searching a bigram probability value table for a probability value representing the probability that the bigram is found in the true text value;
The step of generating a penalty value automatically determines if the retrieved probability value indicates that the text value comprises a combination of bigrams that are unlikely to represent a genuine text value. 2. The method according to 1.
前記姓名値を受け取るステップ、
前記姓名値にあるバイグラムのそれぞれについて、前記バイグラムが真正な姓名値に見いだされる確率を表す確率値をバイグラム確率値表から検索するステップ、前記バイグラム確率値表は大量の真正な姓名のサンプルにおける実際のバイグラム発生頻度に基づいて生成される、
前記姓名値が真正な姓名値を表す見込みのないバイグラムの組合せを含むことを前記検索された確率値が示す場合に、ペナルティ値を発生するステップにより自動的に判定することを特徴とする請求項1に記載の方法。Determining said first fraudulent transaction risk score value comprises determining a first fraudulent transaction risk score value associated with said electronic transaction based on application of a plurality of tests to said transaction information; One of the tests for whether the first and last name values in the transaction information are incomprehensible or meaningless
Receiving the first and last name values;
For each of the bigrams in the first and last name values, retrieving from the bigram probability table a probability value representing the probability that the bigram will be found in a genuine first and last name value; Generated based on the frequency of bigram occurrences of
The step of generating a penalty value if the retrieved probability value indicates that the first name value includes a combination of unlikely bigrams representing a genuine first name value. 2. The method according to 1.
取引情報の一部として前記都市値及び前記市外局番値を受け取るステップ、
前記都市値で識別される都市の真の位置を表す緯度値及び経度値を決定するステップ、
前記都市値で識別される前記都市が前記市外局番値で識別される市外局番地域内に真に存在するか否かを前記経度値及び緯度値に基づいて判定するステップ、
前記都市値で識別される前記都市が前記市外局番値で識別される前記市外局番地域内に存在しない場合に、前記取引にペナルティを適用するステップにより自動的に判定することを特徴とする請求項1に記載の方法。Determining said first fraudulent transaction risk score value comprises determining a first fraudulent transaction risk score value associated with said electronic transaction based on application of a plurality of tests to said transaction information; One of the tests is to determine whether the city value in the transaction information is within the area code value of the transaction information.
Receiving the city value and the area code value as part of the transaction information;
Determining a latitude value and a longitude value representing a true position of the city identified by the city value;
Determining whether or not the city identified by the city value truly exists in the area code area identified by the area code value, based on the longitude value and the latitude value;
If the city identified by the city value is not within the area code area identified by the area code value, the transaction is automatically determined by applying a penalty to the transaction. The method of claim 1.
取引情報の一部として前記都市値及び電子メールアドレス値を受け取るステップ、
前記都市値で識別される都市の真の位置を表す緯度値及び経度値を決定するステップ、
前記電子メールアドレス値の電子メールドメイン部分に関係付けられる緯度値範囲及び経度値範囲を決定するステップ、
前記都市値で識別される前記都市が前記電子メールアドレス値で識別される前記電子メールドメイン内に真に存在するか否かを前記経度値及び緯度値に基づいて判定するステップ、
前記都市値で識別される前記都市が前記電子メールアドレス値で識別される前記電子メールドメイン内に存在しない場合に、前記取引にペナルティを適用するステップにより自動的に判定することを特徴とする請求項1に記載の方法。The step of determining the first fraudulent transaction risk score comprises determining a first fraudulent transaction risk score associated with the electronic transaction based on applying a plurality of tests to the transaction information; One of the tests of is to determine whether the city value in the transaction information is in the email domain of the transaction information,
Receiving the city value and the email address value as part of the transaction information;
Determining a latitude value and a longitude value representing a true position of the city identified by the city value;
Determining a latitude value range and a longitude value range associated with an email domain portion of the email address value;
Determining whether the city identified by the city value truly exists in the email domain identified by the email address value based on the longitude value and the latitude value;
Applying a penalty to the transaction if the city identified by the city value is not within the email domain identified by the email address value. Item 1. The method according to Item 1.
取引情報の一部として前記国値及びクレジットカード番号の銀行識別番号を受け取るステップ、
前記国値で識別される国と前記銀行識別番号に関係付けられる銀行との間の相対距離を決定するステップ、
前記国が前記銀行から離れすぎているか否かを前記国と前記銀行との間の前記相対距離に基づいて判定するステップ、
前記国が前記銀行から離れすぎている場合に、前記取引にペナルティを適用するステップにより自動的に判定することを特徴とする請求項1に記載の方法。Determining said first fraudulent transaction risk score value comprises determining a first fraudulent transaction risk score value associated with said electronic transaction based on application of a plurality of tests to said transaction information; One of the tests is to determine whether the country value in the transaction information is closest to the bank indicated by the bank identification number of the credit card number in the transaction information.
Receiving the country value and the bank identification number of the credit card number as part of the transaction information;
Determining a relative distance between the country identified by the country value and a bank associated with the bank identification number;
Determining whether the country is too far from the bank based on the relative distance between the country and the bank;
The method of claim 1, wherein a penalty on the transaction is automatically determined if the country is too far from the bank.
前記電子商取引を定める取引情報を受け取るステップ、
前記取引情報への複数の試験の適用に基づいて前記電子取引にともなう第1の不正取引リスク採点値を決定するステップ、
を含み、
前記複数の試験の内の1つが、前記取引情報にある姓名値が理解不能または無意味であるか否かを、
前記姓名値を受け取るステップ、
前記姓名値にあるバイグラムのそれぞれについて、前記バイグラムが真正な姓名値に見いだされる確率を表す確率値をバイグラム確率値表から検索するステップであって、前記バイグラム確率値表は大量の真正な姓名のサンプルにおける実際のバイグラム発生頻度に基づいて生成されるものであるステップ、
前記姓名値が真正な姓名値を表す見込みのないバイグラムの組合せを含むことを前記検索された確率値が示す場合に、ペナルティ値を発生するステップにより自動的に判定することを特徴とする方法。A method for determining an evaluation value of an e-commerce fraud risk, which is implemented by a computer.
Receiving transaction information defining the electronic commerce;
Determining a first fraudulent transaction risk score associated with the electronic transaction based on the application of a plurality of tests to the transaction information;
Including
One of the plurality of tests determines whether a first and last name value in the transaction information is incomprehensible or meaningless.
Receiving the first and last name values;
For each bigram in the first and last name values, searching the bigram probability value table for a probability value representing the probability that the bigram is found in a genuine first and last name value, wherein the bigram probability value table contains a large number of true first and last name values. Steps that are generated based on the actual bigram frequency in the sample;
Generating a penalty value automatically if the retrieved probability value indicates that the first name value includes a combination of unlikely bigrams representing a genuine first name value.
前記電子商取引の取引情報の一部として前記テキスト値を受け取るステップ、
前記受け取られたテキスト値における連続文字の対を識別するステップ、
前記識別された文字対のそれぞれについて、前記識別された文字対が前記受け取られたテキスト値内の前記識別された文字対のそれぞれの位置に等価な位置で真正なテキスト値に見いだされる確率を表す確率値を確率値表から検索するステップ、
前記受け取られたテキスト値が真正なテキスト値を表す見込みがないことを前記検索された確率値が示す場合に、前記電子商取引に対して不正取引リスクペナルティ値を発生するステップを含むことを特徴とする方法。A method for determining whether a text value is global for an e-commerce,
Receiving the text value as part of the e-commerce transaction information;
Identifying pairs of consecutive characters in the received text value;
For each of the identified character pairs, represents a probability that the identified character pair will be found in a genuine text value at a position equivalent to a respective position of the identified character pair in the received text value. Searching for a probability value from a probability value table;
Generating a fraudulent transaction risk penalty value for the e-commerce if the retrieved probability value indicates that the received text value is unlikely to represent a genuine text value. how to.
前記電子商取引を定める取引情報を受け取るステップ、
前記取引情報への複数の試験の適用に基づいて前記電子取引にともなう第1の不正取引リスク採点値を決定するステップであって、前記複数の試験のそれぞれは指定された規準に基づいて前記取引情報が真正な取引を表していると思われるか否かを判定するものであるステップ、
過去の取引情報に対する前記取引情報の比較に基づいて前記電子取引にともなう第2の不正取引リスク採点値を決定するステップ、
前記第1の不正取引リスク採点値と前記第2の不正取引リスク採点値を、結果としてモデル採点値を生成するために、統計モデルを用いて組み合せるステップ、
前記モデル採点値を、結果として前記取引に対する最終不正取引リスク採点値を生成して格納するために、1つまたはそれより多くの販売業者固有閾値とブレンドするステップ、
を前記1つまたはそれより多くのプロセッサに実行させることを特徴とするコンピュータ読取可能な記録媒体。When the instructions are executed by one or more processors on a computer readable storage medium carrying one or more sequences of instructions for assessing the fraud risk of e-commerce,
Receiving transaction information defining the electronic commerce;
Determining a first fraudulent transaction risk score associated with the electronic transaction based on the application of a plurality of tests to the transaction information, wherein each of the plurality of tests is based on a specified criterion. Determining whether the information appears to represent a genuine transaction;
Determining a second fraudulent transaction risk score associated with the electronic transaction based on a comparison of the transaction information to past transaction information;
Combining the first fraudulent risk score and the second fraudulent risk score using a statistical model to generate a resulting model score;
Blending the model score with one or more merchant-specific thresholds to generate and store a final fraudulent transaction risk score for the transaction as a result;
And causing the one or more processors to execute.
前記電子商取引を定める取引情報を受け取るための手段、
前記取引情報への複数の試験の適用に基づいて前記電子取引にともなう第1の不正取引リスク採点値を決定するための手段であって、前記複数の試験のそれぞれは指定された規準に基づいて前記取引情報が真正な取引を表していると思われるか否かを判定するものである手段、
過去の取引情報に対する前記取引情報の比較に基づいて前記電子取引にともなう第2の不正取引リスク採点値を決定するための手段、
前記第1の不正取引リスク採点値と前記第2の不正取引リスク採点値を、結果としてモデル採点値を生成するために、統計モデルを用いて組み合せるための手段、
前記モデル採点値を、結果として前記取引に対する最終不正取引リスク採点値を生成して格納するために、1つまたはそれより多くの販売業者固有閾値とブレンドするための手段を備えることを特徴とする装置。An apparatus for evaluating the risk of fraudulent transactions in electronic commerce,
Means for receiving transaction information defining the electronic commerce,
Means for determining a first fraudulent transaction risk score value associated with the electronic transaction based on application of a plurality of tests to the transaction information, wherein each of the plurality of tests is based on a specified criterion. Means for determining whether the transaction information appears to represent a genuine transaction,
Means for determining a second fraudulent transaction risk score associated with the electronic transaction based on a comparison of the transaction information with past transaction information;
Means for combining the first fraudulent risk score and the second fraudulent risk score using a statistical model to generate a model score as a result;
Means for blending the model score with one or more vendor-specific thresholds to generate and store a final fraudulent transaction risk score for the transaction as a result. apparatus.
プロセッサ、および
1つまたはそれより多くの格納された命令シーケンスであって、前記プロセッサにより実行されるときに、
前記電子商取引を定める取引情報を受け取るステップ、
前記取引情報への複数の試験の適用に基づいて前記電子取引にともなう第1の不正取引リスク採点値を決定するステップであって、前記複数の試験のそれぞれは指定された規準に基づいて前記取引情報が真正な取引を表していると思われるか否かを判定するものであるステップ、
過去の取引情報に対する前記取引情報の比較に基づいて前記電子取引にともなう第2の不正取引リスク採点値を決定するステップ、
前記第1の不正取引リスク採点値と前記第2の不正取引リスク採点値を、結果としてモデル採点値を生成するために、統計モデルを用いて組み合せるステップ、
前記モデル採点値を、結果として前記取引に対する最終不正取引リスク採点値を生成して格納するために、1つまたはそれより多くの販売業者固有閾値とブレンドするステップ、
を前記プロセッサに実行させる命令シーケンスを備えることを特徴とする装置。An apparatus for evaluating the risk of fraudulent transactions in electronic commerce,
A processor, and one or more stored sequences of instructions, when executed by the processor,
Receiving transaction information defining the electronic commerce;
Determining a first fraudulent transaction risk score associated with the electronic transaction based on the application of a plurality of tests to the transaction information, wherein each of the plurality of tests is based on a specified criterion. Determining whether the information appears to represent a genuine transaction;
Determining a second fraudulent transaction risk score associated with the electronic transaction based on a comparison of the transaction information to past transaction information;
Combining the first fraudulent risk score and the second fraudulent risk score using a statistical model to generate a resulting model score;
Blending the model score with one or more merchant-specific thresholds to generate and store a final fraudulent transaction risk score for the transaction as a result;
A sequence of instructions for causing the processor to execute.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/708,124 US7403922B1 (en) | 1997-07-28 | 2000-11-02 | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
PCT/US2001/045372 WO2002037219A2 (en) | 2000-11-02 | 2001-10-31 | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008032718A Division JP5265213B2 (en) | 2000-11-02 | 2008-02-14 | Method and apparatus for assessing fraud risk in electronic commerce |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004524599A true JP2004524599A (en) | 2004-08-12 |
Family
ID=24844451
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002539907A Pending JP2004524599A (en) | 2000-11-02 | 2001-10-31 | Method and apparatus for assessing fraudulent transaction risk in electronic commerce |
JP2008032718A Expired - Lifetime JP5265213B2 (en) | 2000-11-02 | 2008-02-14 | Method and apparatus for assessing fraud risk in electronic commerce |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008032718A Expired - Lifetime JP5265213B2 (en) | 2000-11-02 | 2008-02-14 | Method and apparatus for assessing fraud risk in electronic commerce |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1340178A4 (en) |
JP (2) | JP2004524599A (en) |
AU (1) | AU2002228700A1 (en) |
CA (1) | CA2426168A1 (en) |
WO (1) | WO2002037219A2 (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008021144A (en) * | 2006-07-13 | 2008-01-31 | Yafoo Japan Corp | Method of detecting uauthorized behavior in transaction over network |
JP2009545796A (en) * | 2006-08-03 | 2009-12-24 | アイティーアイ スコットランド リミテッド | Brand protection management system |
JP2010282642A (en) * | 2002-12-23 | 2010-12-16 | Cybersource Corp | Custom strategy specification in hosted electronic transaction service system |
JP2012506587A (en) * | 2008-10-24 | 2012-03-15 | ユーシー・グループ・リミテッド | System and method for processing transactions with online merchants |
JP2013016199A (en) * | 2002-07-26 | 2013-01-24 | Oracle Internatl Corp | Apparatus and method configurable for local jurisdictions that facilitates determining taxes |
US8832809B2 (en) | 2011-06-03 | 2014-09-09 | Uc Group Limited | Systems and methods for registering a user across multiple websites |
JP2015109027A (en) * | 2013-12-05 | 2015-06-11 | テンソル・コンサルティング株式会社 | Information processing device, method and computer program |
JP2016051396A (en) * | 2014-09-01 | 2016-04-11 | 日本電信電話株式会社 | Transaction management system and transaction management method |
JP2017200079A (en) * | 2016-04-28 | 2017-11-02 | 株式会社ジンテック | Computing for outputting distrust index of user by acquiring telephone number of user declared from portable terminal through internet |
KR20180016530A (en) * | 2015-07-10 | 2018-02-14 | 마스터카드 인터내셔날, 인코포레이티드 | Inter-processing electronic signals for surrogate functionality |
JP2019164400A (en) * | 2018-03-19 | 2019-09-26 | ヤフー株式会社 | Determination apparatus, determination method and program |
JP2019192280A (en) * | 2012-08-27 | 2019-10-31 | ソン、ユー−シェン | Transaction monitoring system |
JP2020113178A (en) * | 2019-01-16 | 2020-07-27 | 株式会社メルカリ | Transaction monitoring server, transaction monitoring method, and program |
US20210398129A1 (en) * | 2017-12-21 | 2021-12-23 | Paypal, Inc. | Software architecture for machine learning feature generation |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030187759A1 (en) * | 2002-03-27 | 2003-10-02 | First Data Corporation | Systems and methods for electronically monitoring fraudulent activity |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US7497374B2 (en) * | 2004-09-17 | 2009-03-03 | Digital Envoy, Inc. | Fraud risk advisor |
US20060233332A1 (en) * | 2005-03-24 | 2006-10-19 | Toms Alvin D | Credit worthiness rating method |
GB2427043A (en) * | 2005-05-26 | 2006-12-13 | Moneyexpert Ltd | Online system offering aggregate product and services data with corresponding propensity analysis |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US10127554B2 (en) * | 2006-02-15 | 2018-11-13 | Citibank, N.A. | Fraud early warning system and method |
US7966256B2 (en) | 2006-09-22 | 2011-06-21 | Corelogic Information Solutions, Inc. | Methods and systems of predicting mortgage payment risk |
US7587348B2 (en) | 2006-03-24 | 2009-09-08 | Basepoint Analytics Llc | System and method of detecting mortgage related fraud |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US20090006230A1 (en) * | 2007-06-27 | 2009-01-01 | Checkfree Corporation | Identity Risk Scoring |
US8666841B1 (en) | 2007-10-09 | 2014-03-04 | Convergys Information Management Group, Inc. | Fraud detection engine and method of using the same |
EP3382934A1 (en) | 2008-04-01 | 2018-10-03 | Nudata Security Inc. | Systems and methods for implementing and tracking identification tests |
US9842204B2 (en) | 2008-04-01 | 2017-12-12 | Nudata Security Inc. | Systems and methods for assessing security risk |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US8489499B2 (en) | 2010-01-13 | 2013-07-16 | Corelogic Solutions, Llc | System and method of detecting and assessing multiple types of risks related to mortgage lending |
US9652802B1 (en) | 2010-03-24 | 2017-05-16 | Consumerinfo.Com, Inc. | Indirect monitoring and reporting of a user's credit data |
US8612463B2 (en) * | 2010-06-03 | 2013-12-17 | Palo Alto Research Center Incorporated | Identifying activities using a hybrid user-activity model |
EP3462317A1 (en) | 2011-02-18 | 2019-04-03 | CSidentity Corporation | System and methods for identifying compromised personally identifiable information on the internet |
US11030562B1 (en) | 2011-10-31 | 2021-06-08 | Consumerinfo.Com, Inc. | Pre-data breach monitoring |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US10496977B2 (en) | 2012-07-16 | 2019-12-03 | Square, Inc. | Storing and forwarding payment transactions |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US9911110B2 (en) | 2013-03-05 | 2018-03-06 | Square, Inc. | Predicting approval of transactions |
US8812387B1 (en) | 2013-03-14 | 2014-08-19 | Csidentity Corporation | System and method for identifying related credit inquiries |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
JP5853125B2 (en) * | 2013-11-13 | 2016-02-09 | 楽天株式会社 | Information processing apparatus, information processing apparatus control method, and program |
WO2015088525A1 (en) * | 2013-12-12 | 2015-06-18 | Empire Technology Development, Llc | Randomization of processor subunit timing to enhance security |
CN105447755B (en) * | 2014-09-01 | 2021-12-17 | 创新先进技术有限公司 | Transaction control method and device |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US10339527B1 (en) | 2014-10-31 | 2019-07-02 | Experian Information Solutions, Inc. | System and architecture for electronic fraud detection |
CN104599002B (en) * | 2015-02-13 | 2020-10-13 | 北京嘀嘀无限科技发展有限公司 | Method and equipment for predicting order value |
US9881302B1 (en) | 2014-12-11 | 2018-01-30 | Square, Inc. | Intelligent payment capture in failed authorization requests |
CN106161372B (en) * | 2015-04-09 | 2019-05-31 | 阿里巴巴集团控股有限公司 | A kind of Risk Identification Method and device based on address matching |
US11423404B2 (en) * | 2015-05-13 | 2022-08-23 | Mastercard International Incorporated | System and methods for enhanced approval of a payment transaction |
US11151468B1 (en) | 2015-07-02 | 2021-10-19 | Experian Information Solutions, Inc. | Behavior analysis using distributed representations of event data |
EP3345099B1 (en) | 2015-09-05 | 2021-12-01 | Mastercard Technologies Canada ULC | Systems and methods for matching and scoring sameness |
JP6271085B2 (en) | 2015-10-30 | 2018-01-31 | 株式会社モルフォ | Learning system, learning device, learning method, learning program, teacher data creation device, teacher data creation method, teacher data creation program, terminal device, and threshold change device |
KR101749494B1 (en) | 2016-01-08 | 2017-06-21 | 한국인터넷진흥원 | System for profiling malicious application/payment information and method thereof |
JP2017126246A (en) * | 2016-01-15 | 2017-07-20 | 有限会社アイティーキューブ | Shipment instruction program, shipment instruction device and shipment instruction system |
CN111507638B (en) * | 2016-03-25 | 2024-03-05 | 创新先进技术有限公司 | Risk information output and risk information construction method and device |
US10366378B1 (en) | 2016-06-30 | 2019-07-30 | Square, Inc. | Processing transactions in offline mode |
US9990487B1 (en) | 2017-05-05 | 2018-06-05 | Mastercard Technologies Canada ULC | Systems and methods for distinguishing among human users and software robots |
US10007776B1 (en) | 2017-05-05 | 2018-06-26 | Mastercard Technologies Canada ULC | Systems and methods for distinguishing among human users and software robots |
US10127373B1 (en) | 2017-05-05 | 2018-11-13 | Mastercard Technologies Canada ULC | Systems and methods for distinguishing among human users and software robots |
KR101879416B1 (en) * | 2017-06-12 | 2018-07-18 | 고려대학교 산학협력단 | Apparatus and method for detecting abnormal financial transaction |
EP3416123A1 (en) * | 2017-06-16 | 2018-12-19 | KBC Groep NV | System for identification of fraudulent transactions |
WO2019049210A1 (en) * | 2017-09-05 | 2019-03-14 | 楽天株式会社 | Estimation system, estimation method, and program |
US11494773B2 (en) | 2017-09-22 | 2022-11-08 | Jpmorgan Chase Bank, N.A. | System and method for integrating cyber fraud intelligence and payment risk decisions |
US10699028B1 (en) | 2017-09-28 | 2020-06-30 | Csidentity Corporation | Identity security architecture systems and methods |
US10896424B2 (en) * | 2017-10-26 | 2021-01-19 | Mastercard International Incorporated | Systems and methods for detecting out-of-pattern transactions |
US10896472B1 (en) | 2017-11-14 | 2021-01-19 | Csidentity Corporation | Security and identity verification system and architecture |
GB201802315D0 (en) * | 2018-02-13 | 2018-03-28 | Ocado Innovation Ltd | Apparatus and method of fraud prevention |
US11922427B2 (en) | 2018-04-17 | 2024-03-05 | Visa International Service Association | System and method for processing card not present transactions |
CN109636572A (en) * | 2018-10-25 | 2019-04-16 | 深圳壹账通智能科技有限公司 | Risk checking method, device, equipment and the readable storage medium storing program for executing of bank card |
US10872341B1 (en) * | 2018-11-09 | 2020-12-22 | American Express Travel Related Services Company, Inc. | Secondary fraud detection during transaction verifications |
CN110322252B (en) * | 2019-05-30 | 2023-07-04 | 创新先进技术有限公司 | Risk subject identification method and device |
CN112235128B (en) * | 2020-09-23 | 2022-12-13 | 建信金融科技有限责任公司 | Transaction path analysis method, device, server and storage medium |
CN113222738A (en) * | 2021-05-25 | 2021-08-06 | 山东小葱数字科技有限公司 | Cash register card identification method and device, electronic equipment and computer readable storage medium |
US20220391910A1 (en) * | 2021-06-04 | 2022-12-08 | Handle Financial, Inc. | Action execution using decision engine scores with multiple merchants |
CN116862661B (en) * | 2023-07-20 | 2024-04-26 | 苏银凯基消费金融有限公司 | Digital credit approval and risk monitoring system based on consumption financial scene |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5819226A (en) * | 1992-09-08 | 1998-10-06 | Hnc Software Inc. | Fraud detection using predictive modeling |
DE4323241A1 (en) * | 1993-07-12 | 1995-02-02 | Ibm | Method and computer system for finding incorrect character strings in a text |
US6094643A (en) * | 1996-06-14 | 2000-07-25 | Card Alert Services, Inc. | System for detecting counterfeit financial card fraud |
US6029154A (en) * | 1997-07-28 | 2000-02-22 | Internet Commerce Services Corporation | Method and system for detecting fraud in a credit card transaction over the internet |
JPH11259571A (en) * | 1998-03-13 | 1999-09-24 | Nippon Telegr & Teleph Corp <Ntt> | Electronic business transaction system unauthorized utilization detection method and device |
US6163604A (en) * | 1998-04-03 | 2000-12-19 | Lucent Technologies | Automated fraud management in transaction-based networks |
JPH11328318A (en) * | 1998-05-11 | 1999-11-30 | Sharp Corp | Probability table generating device, probability system language processor, recognizing device, and record medium |
AU2001241609A1 (en) * | 2000-02-23 | 2001-09-03 | Capital One Financial Corporation | Systems and methods for providing anonymous financial transactions |
-
2001
- 2001-10-31 JP JP2002539907A patent/JP2004524599A/en active Pending
- 2001-10-31 AU AU2002228700A patent/AU2002228700A1/en not_active Abandoned
- 2001-10-31 CA CA002426168A patent/CA2426168A1/en not_active Abandoned
- 2001-10-31 WO PCT/US2001/045372 patent/WO2002037219A2/en active Application Filing
- 2001-10-31 EP EP01989824A patent/EP1340178A4/en not_active Ceased
-
2008
- 2008-02-14 JP JP2008032718A patent/JP5265213B2/en not_active Expired - Lifetime
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013016199A (en) * | 2002-07-26 | 2013-01-24 | Oracle Internatl Corp | Apparatus and method configurable for local jurisdictions that facilitates determining taxes |
JP2010282642A (en) * | 2002-12-23 | 2010-12-16 | Cybersource Corp | Custom strategy specification in hosted electronic transaction service system |
JP2008021144A (en) * | 2006-07-13 | 2008-01-31 | Yafoo Japan Corp | Method of detecting uauthorized behavior in transaction over network |
JP2009545796A (en) * | 2006-08-03 | 2009-12-24 | アイティーアイ スコットランド リミテッド | Brand protection management system |
JP2012506587A (en) * | 2008-10-24 | 2012-03-15 | ユーシー・グループ・リミテッド | System and method for processing transactions with online merchants |
US8832809B2 (en) | 2011-06-03 | 2014-09-09 | Uc Group Limited | Systems and methods for registering a user across multiple websites |
US11908016B2 (en) | 2012-08-27 | 2024-02-20 | Ai Oasis, Inc. | Risk score-based anti-money laundering system |
US11599945B2 (en) | 2012-08-27 | 2023-03-07 | Ai Oasis, Inc. | Risk-based anti-money laundering system |
JP2019192280A (en) * | 2012-08-27 | 2019-10-31 | ソン、ユー−シェン | Transaction monitoring system |
JP2015109027A (en) * | 2013-12-05 | 2015-06-11 | テンソル・コンサルティング株式会社 | Information processing device, method and computer program |
JP2016051396A (en) * | 2014-09-01 | 2016-04-11 | 日本電信電話株式会社 | Transaction management system and transaction management method |
US10210520B2 (en) | 2015-07-10 | 2019-02-19 | Mastercard International Incorporated | Co-processing electronic signals for redundancy |
KR102016586B1 (en) * | 2015-07-10 | 2019-08-30 | 마스터카드 인터내셔날, 인코포레이티드 | Interprocessed Electronic Signals for Surrogate Functionality |
KR20180016530A (en) * | 2015-07-10 | 2018-02-14 | 마스터카드 인터내셔날, 인코포레이티드 | Inter-processing electronic signals for surrogate functionality |
US11373188B2 (en) | 2015-07-10 | 2022-06-28 | Mastercard International Incorporated | Co-processing electronic signals for redundancy |
JP2017200079A (en) * | 2016-04-28 | 2017-11-02 | 株式会社ジンテック | Computing for outputting distrust index of user by acquiring telephone number of user declared from portable terminal through internet |
US20210398129A1 (en) * | 2017-12-21 | 2021-12-23 | Paypal, Inc. | Software architecture for machine learning feature generation |
JP2019164400A (en) * | 2018-03-19 | 2019-09-26 | ヤフー株式会社 | Determination apparatus, determination method and program |
JP2020113178A (en) * | 2019-01-16 | 2020-07-27 | 株式会社メルカリ | Transaction monitoring server, transaction monitoring method, and program |
Also Published As
Publication number | Publication date |
---|---|
WO2002037219A9 (en) | 2004-05-13 |
AU2002228700A1 (en) | 2002-05-15 |
JP2008165824A (en) | 2008-07-17 |
EP1340178A4 (en) | 2005-06-08 |
EP1340178A2 (en) | 2003-09-03 |
WO2002037219A2 (en) | 2002-05-10 |
JP5265213B2 (en) | 2013-08-14 |
WO2002037219A3 (en) | 2003-02-13 |
CA2426168A1 (en) | 2002-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5265213B2 (en) | Method and apparatus for assessing fraud risk in electronic commerce | |
US7970701B2 (en) | Method and apparatus for evaluating fraud risk in an electronic commerce transaction | |
US7865427B2 (en) | Method and apparatus for evaluating fraud risk in an electronic commerce transaction | |
US20190279209A1 (en) | System and method for financial transaction authentication using travel information | |
US20220084037A1 (en) | Systems and methods for classifying accounts based on shared attributes with known fraudulent accounts | |
US12045357B2 (en) | System for designing and validating fine grained fraud detection rules | |
AU777445B2 (en) | Method and system for detecting fraud in non-personal transactions | |
WO2010129300A2 (en) | Fraud and reputation protection using advanced authorization and rules engine | |
US12062051B2 (en) | Systems and methods for using machine learning to predict events associated with transactions | |
WO2024143538A1 (en) | Electronic commerce authorization system, electronic commerce management system, authorization method for electronic commerce, and electronic commerce method | |
US20230125366A1 (en) | Securely utilizing an exchange item unaffiliated with a merchant server | |
US7797229B2 (en) | Credit authorization systems and methods | |
JP7474533B1 (en) | Electronic commerce approval system, electronic commerce management system, user determination system, login approval system, electronic commerce approval method, electronic commerce execution method, user determination method, login approval method, and program | |
US20140258122A1 (en) | Fraud detection based on age of contact information | |
Baloch et al. | Application of Neural Network in Fraud Detection Using Business Concepts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070313 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070613 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070620 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070801 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070913 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080115 |