[go: up one dir, main page]

WO2024091139A1 - Identifying a point of compromise during payment processing - Google Patents

Identifying a point of compromise during payment processing Download PDF

Info

Publication number
WO2024091139A1
WO2024091139A1 PCT/RU2022/000326 RU2022000326W WO2024091139A1 WO 2024091139 A1 WO2024091139 A1 WO 2024091139A1 RU 2022000326 W RU2022000326 W RU 2022000326W WO 2024091139 A1 WO2024091139 A1 WO 2024091139A1
Authority
WO
WIPO (PCT)
Prior art keywords
account
payment
transaction
data
indicator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/RU2022/000326
Other languages
French (fr)
Russian (ru)
Inventor
Сергей Станиславович ЧАЙКОВСКИЙ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Connect Media Ltd
Original Assignee
Connect Media Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from RU2022127911A external-priority patent/RU2022127911A/en
Application filed by Connect Media Ltd filed Critical Connect Media Ltd
Publication of WO2024091139A1 publication Critical patent/WO2024091139A1/en
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Definitions

  • This technical solution relates to systems and methods for reducing fraud in payment transactions, and more specifically, to an apparatus and method that attempts to reduce fraud by identifying a point of compromise in a payment transaction processing system.
  • Portable consumer payment devices such as debit or credit cards, are used by millions of people around the world to facilitate various types of business transactions.
  • a portable consumer device is provided through a point-of-sale terminal (“POS terminal”) located at the merchant's location of business.
  • the POS terminal may be a card reader or similar device that can access data stored on the device, which data may include consumer identification data, authentication data, or account data, for example.
  • Some or all of the data read from the device is transmitted to the merchant's transaction or data processing system and then to the acquirer, which is typically the bank or other institution that manages the merchant's account.
  • Transactions in which a consumer device is presented to a merchant or accesses a point-of-sale terminal are called card transactions because the payment device is located in the same physical location as the merchant or terminal.
  • a consumer may also initiate a transaction in a situation where the payment device is not located in the same physical location as the merchant or terminal, and instead the relevant data is provided to the merchant over a communications network (so called cardless transaction").
  • a cardless transaction involving the purchase of a product or service may be initiated by a consumer providing payment information from a remote location to a merchant over a network such as the Internet.
  • Transactions of this type are typically initiated using a computing device such as a personal computer or laptop.
  • Cardless transactions may also be initiated or completed using a mobile device, such as a mobile phone, in which case communication with the merchant or data processing system may be via a cellular or wireless network.
  • a compromise of one organization that processes payment transaction data could result in a security breach in which payment account numbers and other information that could be used to complete a transaction are stolen.
  • Stolen data can be used to commit fraudulent transactions at retail outlets that are not associated with the location from which the data was stolen. For example, if a security breach (such as unauthorized disclosure of data or other form of "identity theft") occurs at a merchant or processor data, then multiple payment accounts may be subject to the possibility of subsequent fraudulent use.
  • an important component of any technology solution aimed at reducing fraud in payment transactions is the ability to identify actual or perceived points of compromise in transaction processing. This may include identifying merchants or data processing organizations with characteristics that indicate they have been an actual point of compromise in the past, such that consumers who transact with that merchant or organization may have an increased risk of more frequent occurrences fraud on their payment accounts.
  • the technical task or problem solved in this technical solution is to identify a possible point of compromise (POC) in the transaction processing system.
  • POC possible point of compromise
  • the technical result achieved by solving the above problem is to increase the efficiency of identifying a possible point of compromise through the use of machine learning algorithms.
  • Embodiments of the invention also provide a system, apparatus, and method for determining the types of data or transaction characteristics that may be most effective for use in identifying a point of compromise or to confirm that a suspected point of compromise is indeed the source of the problem.
  • Embodiments of the invention may also be used to identify a payment account that may be susceptible to fraud as a result of a history of transactions with entities that pose an increased risk of becoming a point of compromise. In such a situation, the invention can be used to prospectively reduce possible future fraudulent transactions by notifying the account holder or issuer, or by imposing a restriction on the account.
  • Embodiments of the invention are directed to an apparatus and method for reducing fraud in payment transactions by identifying a suspected point of compromise (POC) in a transaction processing system that could be the source of the information used to carry out fraudulent transactions.
  • Embodiments of the invention also relate to systems, devices and methods for reducing fraud in payment transactions by identifying a payment account that may be at risk for future fraudulent transactions.
  • embodiments of the invention are also directed to systems, devices and methods for identifying transaction data or characteristics that can be used to most effectively identify a point of compromise in a payment transaction system.
  • other participants in the transaction processing system may be notified of the possible compromise of payment account data and take appropriate corrective action.
  • embodiments of the invention can be used both retrospectively (to determine a likely point of compromise after fraud has already occurred) and prospectively (to identify accounts that may be subject to fraudulent transactions in the future). Thus, embodiments of the invention can be used as part of the fight against fraud. Once such a promising trade-off point is identified, consumers with payment accounts that are now at greater risk of fraud can be notified and corrective actions can be taken to protect those consumers.
  • the invention is directed to an apparatus for reducing fraud in a payment transaction system, wherein the apparatus includes: an electronic processor programmed to execute a set of instructions; and a data storage device coupled to the electronic processor and having a set of instructions stored therein, where upon execution of the set of instructions programmed by the electronic processor, the apparatus determines a point of compromise measure for each of the one or more entities involved in accessing or processing payment transaction data; defines the payment transaction measure for a payment transaction, and the payment transaction measure is obtained by aggregating the point of compromise for each of the organizations involved in accessing or processing data for the payment transaction; defines a payment account measure for a payment account, where the payment account measure is obtained by combining the payment transaction measures for each of a plurality of payment transactions conducted using the payment account; evaluates the payment account measure to determine whether it satisfies a predetermined condition indicating that the account is at risk of future fraud; and generates a notification or changes account operation if the payment account measure satisfies a predetermined condition.
  • the invention is directed to a method for reducing fraud in a payment transaction system, where the method includes determining a point of compromise for each of one or more entities involved in a transaction, the payment transaction measure obtained by combining data access about payment transactions or their processing; determining a payment transaction measure for the payment transaction, a payment measure obtained by combining the point of compromise for each of the organizations involved in accessing or processing data for the payment transaction; determining a payment account measure for a payment account, where the payment account measure is obtained by combining payment transaction measures for each of a plurality of payment transactions conducted using the payment account; evaluating the payment account measure to determine whether it satisfies a predetermined condition indicating that the account is at risk of future fraud; and generating a notification or changing account operation if the payment account measure satisfies a predetermined condition.
  • the invention relates to a method for identifying a point of compromise in a transaction processing system, where the method includes selecting a set of input data; selection of the signal obtained as a result of processing the input data; determining the point of compromise measure for an object based on a signal; assessing whether the point of compromise measure meets predefined conditions; And identification of an object as a point of compromise if the measure of the point of compromise satisfies a predefined condition.
  • FIG. 1 is a functional block diagram illustrating the main functional elements of an exemplary system for conducting an electronic payment transaction and processing payment transaction data that may be involved in implementing some embodiments of the invention
  • FIG. 2 is a functional block diagram further illustrating components that may be part of a payment processing network (or payment processing system), and elements that may interact with these components in order for a consumer to complete a payment transaction, and, as a result, that may be involved in a data security breach or identification of a point of compromise, in accordance with some embodiments of the invention;
  • FIG. 3 is a flow diagram illustrating certain data processing operations that may be involved in implementing certain embodiments of the invention.
  • FIG. 4 is a flow diagram illustrating some of the data processing operations that may be involved in implementing some embodiments of the invention.
  • FIG. 5 is a flow diagram illustrating a process for identifying a point of compromise within the processing of payment transactions in a system or network, in accordance with some embodiments of the invention
  • FIG. 6 is a diagram illustrating some of the functional components that may be present in an apparatus or device used to identify a point of compromise within a transaction processing system, transaction processing network, or performing other data processing operations in accordance with some embodiments of the invention.
  • FIG. 7 is a diagram illustrating elements that may be present in an instrument, device, or system configured to perform a method or process in accordance with some embodiments of the invention.
  • Point of compromise (abbreviated POS from the English “Point of compromise”) - an object in a payment transaction processing system or network in which a security breach occurs, leading to unauthorized disclosure of data (for example, account security data, transaction data, personal data of the account holder, etc.).
  • Entity An agent or element of a payment transaction processing system that has access to sensitive account or transaction data (eg, merchant, acquirer, issuer, merchant, processor for a group of acquirers, etc.).
  • sensitive account or transaction data eg, merchant, acquirer, issuer, merchant, processor for a group of acquirers, etc.
  • An acquirer is a commercial organization (eg, a commercial bank) that has a business relationship with a specific merchant and manages its account(s).
  • An issuer is a business entity (eg, a bank) that issues a portable consumer (payment) device, such as a credit card, debit card, smart card, or contactless device, to a consumer for use by the consumer to complete a payment transaction.
  • a portable consumer (payment) device such as a credit card, debit card, smart card, or contactless device
  • a point of compromise (POC) signal of quantity or measure which in an embodiment of the invention is used to determine an indication that fraud has occurred or is likely to occur.
  • POC point of compromise
  • a feature (usually numeric) that is derived from a POC signal and provides an indication of whether whether the organization is a likely point of compromise or whether the account should be considered at risk for future fraudulent activity (where the account level indicator may be inferred from consideration of one or more transaction level indicators, each of which is derived from consideration of one or more organization POC level indicators).
  • Impact Window The period of time during which it is believed that transaction data accessed or processed by an organization could have been made available to an unauthorized party as a result of a security breach within the organization.
  • Fraud watch window is a period of time during which transactions or accounts processed by an organization are reviewed to determine whether a fraudulent transaction has occurred within the account.
  • a consumer provides a portable consumer device, including a payment account or payment device identifier, to a merchant or service provider.
  • the portable consumer device may be in the form of a card (eg, a magnetic stripe card or a smart card with an embedded chip) accessed through a terminal or card reader at a point of sale, or a device including a contactless element.
  • Payment account information can also be provided to the consumer in a card-not-present situation (for example, over the network, as in an e-commerce transaction).
  • Embodiments of the invention can be used to identify an organization that is part of a transaction processing system and represents a suspected point of compromise (POC) where such compromise has led to fraud and may lead to subsequent fraudulent transactions. Once a suspected ROS has been identified, investigative steps can be taken to determine whether the compromise actually occurred as a result of a security breach within the organization. If an organization is verified as a POC, then account holders that may have been compromised can be notified and corrective actions can be taken to prevent fraud or additional compromises in the future.
  • POC suspected point of compromise
  • an indicator may be obtained at the transaction or account level that indicates the likelihood that a particular transaction is fraudulent or that a particular account may be the subject of an attempted fraudulent transaction.
  • the invention can be used to reduce possible future instances of fraud: notifying account holders, reissuing invoices, imposing restrictions on account use, etc.
  • the invention is also directed to systems, devices, and methods for identifying data, organizational characteristics, or transaction characteristics that can be used to most effectively identify a point of compromise in a payment transaction system.
  • Each transaction has several characteristics, both categorical and numerical, and occurs at a certain time.
  • the selected data can be described as different time series data, the outline of which is shown in Table 1.
  • the merchant type field represents, for example, an airline, a hotel, a restaurant, etc.
  • the presented Transactional Vector Representation Recurrent Neural Networks (E.T.-RNN) architecture is based on NLP techniques in the context of deep learning, in which the task of estimating an indicator that indicates the likelihood that a particular transaction is fraudulent or that a particular account may become subject to attempts to conduct a fraudulent transaction is solved as a text classification problem, using clients as texts and transactions as individual words.
  • the vectorization layer or the layer for generating vector representations is designed to display payment card transactions in the form of vectors in latent space (vectors in latent space are vectors that cannot be obtained explicitly, but only inferred through mathematical models) before transmitting them into the RNN encoder.
  • each categorical variable in each transaction is encoded into a low-dimensional vector through the corresponding vectorization layer (embedding layer).
  • embedding layers are initialized randomly and trained simultaneously with the encoder.
  • the time attribute of a transaction is processed as a set of categorical variables, each of which represents part of a date (hour, day of week, month). Each transaction is then represented as a concatenation
  • the encoder is a single-layer RNN based on a controlled recurrent unit (GRU) (widely known in the art).
  • GRU controlled recurrent unit
  • the latent vector (latent space vector) from the last time step of the recurrent encoder was used as the client representation.
  • the operation of the claimed method uses a standard quality characteristic of the model - the area under the ROC curve (ROC - receiver operating characteristic).
  • the best data processing results were obtained using the marginal ranking loss function with a margin of 0.1.
  • the principle of ensemble can be used, which is intended to improve the quality of the model and its stability, while slightly losing to one RNN in time and computing power. Since there are a sufficient number of negative class examples (customers who had a fraudulent transaction event), it is therefore possible to use different subsamples of negative class examples to train each model in the ensemble of neural networks.
  • the final version of the model uses the average of the predictions of an ensemble of six separately trained models as a practical balance between prediction quality and model training runtime. Improving ensemble quality and other possible ensemble strategies will be further discussed later in the application materials.
  • transaction level eg, timestamp, country, amount, merchant type
  • card level eg, issuing branch, card type
  • Card-level data is duplicated verbatim for every transaction associated with the corresponding card.
  • An example of three typical card transactions is presented in Table 1. Two derivative functions were also used, calculated from the transaction data: a. the difference in days between the time of the current transaction and the time of the previous transaction of this client; b. time in days elapsed from the card issue date to the transaction date.
  • the training dataset represented more than 740 thousand customers with a total number of transactions equal to 200 million.
  • the target variable was the event of fraudulent behavior.
  • a period of one year was selected using the performance window attribute. Due to the risk of data non-stationarity, a time-free validation strategy was used. However, the results for validation outside the period were consistently higher, than results for timeless validation for a range of architectures and hyperparameters.
  • Loss function and learning rate A batch size of 32 was used for training and a batch size of 768 for testing was used for all experiments.
  • a new hyperparameter was introduced - the margin size of the loss function.
  • a loss function margin size of 0.1 produces the best results among all loss function hyperparameters.
  • the learning rate used in the gradient descent learning method and the learning rate decay graph are some of the most sensitive hyperparameters that can dramatically change the performance of the model.
  • the graph of the optimal learning rate strongly depends on the loss function used, the batch size and the total number of parameters in the model.
  • ALL binary cross entropy
  • the claimed E.T.-RNN architecture significantly outperformed the reported baseline. Moreover, one of the most important features of the proposed approach is that it does not require feature engineering, unlike classical methods that rely heavily on hand-crafted features (e.g., 400 features for logistic regression and 7000 features for LGBM).
  • the proposed method provides a good quality indicator calculation that indicates the likelihood that a particular transaction is fraudulent or that a particular account may be subject to a fraudulent transaction attempt, for the following reasons: a. Quite a large number of clients in the training data set. Neural networks have many parameters available to learn compared to classical approaches and therefore require more data than classical methods. b. The low-level, granular data used to operate the claimed method can be described as a sequence of events, and each event consists of several variables. c. High frequency data. As discussed earlier, more than 80 percent of customers have at least 100 transactions.
  • the proposed new method for automatically assessing an indicator that indicates the likelihood that a particular transaction is fraudulent or that a particular account may be the subject of a fraudulent transaction attempt allows the use of detailed transaction data to indicator assessments. Tests carried out for compliance with standards using historical data showed high performance.
  • a significant advantage of the claimed approach is that even complex multivariate time series data can be directly used for training without any need for feature engineering. Because the neural network learns meaningful internal representations of the input data in training time, this reduces the need to generate hundreds or even thousands of manually created aggregated features, as is usually done in an indicator.
  • Embodiments of the invention include a data processing platform and associated methods for processing input data associated with the transaction history of a given set of payment accounts. These could be a. accounts known to have been fraudulently used (i.e. a payment account whose owner has reported a fraudulent transaction), b. accounts whose transaction history indicates evidence of “testing” (i.e., an attempt by a person intending to commit fraud to use a set of transactions to evaluate the fraud detection mechanisms of a transaction processing system), c. accounts used to conduct transactions processed by the organization during the relevant time period, or d. accounts that have characteristics indicating that they may be used for fraudulent transactions.
  • a. accounts known to have been fraudulently used i.e. a payment account whose owner has reported a fraudulent transaction
  • b. accounts whose transaction history indicates evidence of “testing” i.e., an attempt by a person intending to commit fraud to use a set of transactions to evaluate the fraud detection mechanisms of a transaction processing system
  • Another type of input data that can be used in the invention is data on all transactions for which authorization was requested during the relevant period of time.
  • This data may be the result of a transaction authorization process, such as the "Advanced Authorization" (AA) process implemented by Visa.
  • the transaction authorization process typically processes the received transaction information (ie, the account used to conduct the transaction, the merchant involved, the transaction amount, etc.) and produces a score or indicator of the risk associated with the transaction.
  • the results of the Advanced Authorization process can be used by the issuer when deciding whether to approve or reject a transaction.
  • Transaction authorization data may be used in the invention to help determine other information about a transaction or to understand the significance of associated fraud or other inputs by providing a method of debiasing, normalizing, or providing a baseline for evaluating the inputs.
  • the implementation of the invention is directed to assessing the risk associated with an organization that may have access to data for multiple transactions and accounts. Thus, it is necessary to look at a much larger data set and then assess the likelihood that accounts transacting with the organization will experience fraud due to compromise. For example, in the case of an organization that is a merchant, transactions passing through it during a relevant time period (or window) can be used to identify the corresponding accounts used for those transactions. Further, for these accounts, future transactions (during the second window) can be monitored to identify accounts that subsequently experience fraud. Based on this information, a merchant profile can be created, and based on the merchant profile, a merchant-level compromise score can be calculated. The Compromise Score represents the likelihood that an account will experience fraud due to past transactions with the organization. In some implementations, if this compromise score changes significantly between the first and second time periods, this may indicate a security breach in the organization.
  • Embodiments of the invention also allow the user to define certain parameters that will be used when processing input data to identify a possible point of compromise in the payment transaction processing system. These options include setting the type or level of organization that will be investigated as a possible source of compromise, setting the time permission for data processing and output generation, establishing data "windows" that define which set of data is considered for transactions that occurred within that window, and which the data set is examined for signs of fraud resulting from these transactions, the application of at least one data filter to remove noise or cross-correlation effects, etc.
  • embodiments of the invention allow the user to select a fraud indicator, fraud measure, or other “signal” of interest.
  • This signal represents the amount or measure that the invention will examine as an indication that fraud has occurred, and it is usually represented as the value of the indicator at a specific time.
  • Examples of such signals include, but are not limited to, the subsequent (confirmed) level of fraud (or fraud event) for an entity after a set of accounts have engaged in a transaction with that entity or transactions have been processed by that entity, the estimated time to fraud for the entity, the availability test activity (as implied by certain patterns of transaction attempts) or increased AdvancedAuthorization (AA) scores of transactions (implying increased risk for a set of accounts).
  • Other potential signals include inconsistent and discontinuous increases in transaction amounts or changes in online shopping behavior, geographic purchasing patterns or other previous behavior.
  • the result of processing the input data includes a "signal" value as a function of time over a period of time defined by the fraud observation window.
  • the signal value is a measure of the amplitude or level of the characteristic being examined.
  • the temporal resolution of a signal i.e., the number of amplitude or level measure values in a time range
  • Signal values as a function times typically vary within a fraud observation window, and one aspect of the invention is to transform or interpret these values as an indication (eg, a score) of the likelihood that the entity under investigation is a point of compromise.
  • such conversion or interpretation may involve the use of various types of statistical models or tools that generate an estimate based on means, average readings, standard deviations, variability, scatter, fit to a given function, or other characteristics of the signal.
  • the selected specified signal may be processed to enhance the ability to determine a point of compromise as a result of the signal.
  • Such signal processing may include applying filters to increase the signal-to-noise ratio (SNR), selectively reducing noise components, removing certain trends that may make the output less reliable, normalizing to a baseline to account for missing data, etc.
  • the invention produces an output signal (eg, a measurement of an object's characteristic as a function of time) for a selected object type or level.
  • the output value can then be subjected to one or more types of statistical analysis or models to produce a point of compromise (POC) measure or score for the organization.
  • POC point of compromise
  • models or operations may involve applying one or more types of models or operations to the signal, thereby converting signal values as a function of time into scores or indicators.
  • models or operations may include, but are not limited to, considering averages, averages, deviations from averages or averages, integrating the value of a signal over a suitable period of time, applying a suitable transform or function to the signal, convolving the signal with a function representing an organization characteristic or type transactions, inclusion of historical information regarding the organization, transactions or accounts, etc.
  • An organization's POC indicator or score may be subject to a threshold or other form of assessment to determine whether indicator to the point of compromise (in this case, the assessment or inference method used can be modified to reduce the number of false positives, provide the desired detection efficiency or other operational characteristic, compare the current POC indicator with the previous one, etc.). If the score is considered to indicate a point of compromise, then appropriate alerts or notifications can be created for issuers, consumers, acquirers, or others involved in payment transactions. An investigation may also be initiated that will lead to corrective action if the organization is confirmed to be a point of compromise.
  • a POC indicator for one or more entities involved in a transaction can be used to calculate a transaction-level POC indicator, which may indicate that a particular transaction (either historical or proposed as part of an authorization request) should be examined more closely , because it may be fraudulent.
  • the POC estimates for all transactions posted to a particular account can also be combined (by addition, appropriate weighted addition, application of specified functions or transformations, etc.) to create an account-level POC estimate. This can be used to indicate that a particular account is at risk of future fraudulent activity. In such cases, a warning may be issued, the payment account may be closed and reissued to the consumer, transactions conducted using the account may be blocked or restricted by conditions (eg, quantity, frequency, amounts, types of merchants), etc.
  • FIG. 1 is a functional block diagram illustrating the main functional elements of an exemplary electronic payment transaction and data processing system 20 payment transaction, which may be involved in the implementation of some embodiments of the invention.
  • an electronic payment transaction is authorized if the consumer conducting the transaction is properly authenticated (i.e., his identity and legal use of the payment account is verified) and has sufficient funds or credit to complete the transaction. Conversely, if the consumer's account has insufficient funds or credit, or if the consumer's payment device is on a negative list (for example, indicating that it may have been stolen), then the electronic payment transaction may not be authorized.
  • a consumer 30 wishing to purchase a product or service from a merchant provides transaction data that can be used as part of the transaction authorization process, typically using a handheld device 32 that functions as a payment device.
  • Consumer 30 may use a portable consumer device 32, such as a card with a magnetic stripe encoded with account information or other relevant data (eg, a standard credit or debit card) to initiate a transaction.
  • a portable consumer device 32 such as a card with a magnetic stripe encoded with account information or other relevant data (eg, a standard credit or debit card) to initiate a transaction.
  • eCommerce electronic commerce
  • the consumer may enter data into a merchant communication device or other element of the system 20, such as a laptop or personal computer.
  • the consumer may also initiate a transaction using data stored and provided from a suitable storage device (eg, a smart card, a mobile phone or PDA containing a contactless element, or a portable storage device).
  • a suitable storage device eg, a smart card, a mobile phone or PDA containing a contactless element, or a portable storage device.
  • a card or similar payment device may be presented to a point-of-sale terminal, which scans or reads data from the card.
  • a consumer may enter payment account information into a computing device as part of an e-commerce transaction.
  • the consumer can enter payment account information into a cell phone or other wireless communication device (such as a laptop computer or personal digital assistant (PDA)) and transmit this data to the merchant, the merchant's data processing system, or the device's transaction authorization network.
  • PDA personal digital assistant
  • a portable consumer device comprising a contactless element may also initiate a payment transaction by communicating with a point-of-sale device reader or point-of-sale terminal using a short-range communication mechanism such as NFC (Near Field Communication), radio frequency, infrared, optical communication, etc. .
  • NFC Near Field Communication
  • access device 34 may be used to read, scan, or otherwise interact with a consumer's portable device and thereby obtain data used in a payment transaction.
  • Payment account data (and, if necessary to process the transaction, other consumer data) is obtained from the consumer's device and provided to the merchant or its data processing system.
  • the merchant or its data processing system generates a transaction authorization request message, which may include data received from the consumer's device as well as other data related to the transaction and the merchant.
  • the merchant or the merchant's transaction data processing system may access a database that stores data about the consumer, the consumer's payment device, and transaction history with the merchant.
  • the merchant transaction processing system typically interacts with the merchant acquirer 24 (eg, a commercial bank that manages the merchant's accounts) as part of the overall transaction authorization process.
  • the merchant transaction processing system and/or merchant acquirer 24 provides data to the payment processing network 26, which, among other functions, participates in the clearing and settlement processes that are part of the overall transaction processing.
  • Payment processing network 26 may be operated in whole or in part by a payment processing organization such as Visa. As part of the transaction authorization process, payment processing network element 26 accesses the account database, which contains information about the consumer's history, return or dispute history, creditworthiness, etc. Payment card processing network 26 interacts with issuer 28 as part of an authorization process, where issuer 28 is the entity that issued the payment device to the consumer and manages the consumer's account. Consumer account data is typically stored in a consumer database that is accessed by the issuer 28 as part of the transaction authorization and account management processes.
  • Payment processing network 26 may include data processing systems, elements, and networks and may be configured to implement operations used to support and provide authorization services, stop list services, and clearing and settlement services.
  • An example of a payment processing network would be VisaNet.
  • Payment processing networks such as VisaNet are designed to process credit card transactions, debit card transactions, and other types of commercial transactions.
  • VisaNet in particular, includes the VIP system (Visa Integrated Payments system), which processes authorization requests within transactions, and the Base II system, which performs clearing and settlement services for transactions.
  • the payment processing network 26 may include a server computer.
  • a server computer is usually a powerful computer or cluster of computers.
  • a server computer may be a large computer, or a cluster of minicomputers, or a group of servers operating as a single unit.
  • the server computer may be a database server connected to a web server.
  • the payment processing network 26 may use any wired or wireless network, including the Internet, to facilitate communication and data transfer between system elements.
  • access device 34 may be compromised such that account information and possibly other data obtained from portable consumer device 32 are inappropriately provided to an unauthorized party. side.
  • the device used to access or read data from a portable consumer device is the source of sensitive data that is provided to a party that does not have access to that data. This may occur if the card reader is equipped with a device that can read the magnetic stripe on the inserted card and store this data for later access. This can also happen, for example, if a merchant reader or terminal does not process payments properly, such as Visa.
  • Another possible point of compromise is the retailer's data processing system itself.
  • account data obtained from the consumer's device may be stored on the merchant's system and may be inappropriately accessed by an unauthorized user or misused by an authorized user of the system.
  • the security measures of an acquirer's or issuer's data processing systems may be breached, allowing access to an unauthorized person who then uses the data stored in those systems to attempt fraudulent transactions.
  • the data processor for example, for a group of acquirers
  • a large number of account numbers and related information may be improperly obtained and used in subsequent attempts to conduct fraudulent transactions.
  • Embodiments of the invention can do this by providing multiple ways to process data associated with a transaction and flexibility regarding factors that are considered an indicator of the location of compromise. Instead of relying on one heuristic or rule base, as is the case in many traditional methods, embodiments of the invention take into account many possible indicators of a point of compromise or fraud (i.e., the "signals" described earlier), as well as many ways to interpret these signals to obtain an estimate of the point of compromise that may be used to determine whether an organization is a likely source of compromise.
  • FIG. 2 is a functional block diagram further illustrating components that may be part of a payment processing network (or payment processing system) and elements that may interact with these components so that a consumer can complete a payment transaction and may be involved as a result. compromising data security or identifying a point of compromise, in accordance with some embodiments of the invention.
  • element 204 is referred to as a payment processing system or element in FIG. 2, it may be a processing device, apparatus, server, group of servers, etc. that are part of a larger network.
  • element 204 may be one of a group of processing platforms operated by or providing data to the organization responsible for operating the payment processing network depicted in FIG. 1.
  • elements interacting with the system 204 include the acquirer 202, which provides an authorization request message 220 for a payment transaction to the payment processing system 204.
  • the payment processing system 204 may provide the processed authorization request message 222 to the issuer 210 to assist issuer 210 to decide whether to authorize or deny the transaction.
  • the issuer 210 provides the payment system 204 with an authorization response message 224 containing information about whether the transaction was approved or rejected.
  • An authorization response message 226 (which may be the same as message 224 or contain other information) is provided to the acquirer 202 to inform the acquirer 202 (and ultimately the merchant and consumer) whether the transaction has been approved or declined.
  • the payment processing system 204 may use one or more of the components or elements depicted in FIG. 2. Such components or elements include a processor or central processing unit (CPU) 203 that is programmed to execute a set of instructions, some or all of which may be stored in a storage device or memory 206.
  • CPU central processing unit
  • the instructions may include instructions that, when executed, cause the system payment processing 204 perform one or more payment transaction data processing functions or operations (as suggested in the Transaction Authorization Operations instructions or instruction set 208), and/or functions or operations designed to assist in reducing fraud by identifying or confirming a point of compromise (as suggested by the Handling Point of Compromise instructions or instruction set 207).
  • the processor or central processing unit 203 may access one or more databases 209 containing data and information that may be used by the payment processing system 204 to identify or confirm a point of compromise or to determine the nature of the data or transactions that may be used for these goals.
  • Such data or information may include, but is not limited to, data relating to a consumer or group of consumers who conducted a payment transaction with a particular merchant on certain dates, the transaction and fraud history of those consumers following a transaction with that merchant, the merchant's fraud history or chargebacks, transactions carried out by a group of consumers, etc.
  • Payment processing system 204 may use network operating interface 205 to communicate with other elements depicted in FIG. 2.
  • FIG. 3 is a block diagram illustrating some of the data processing operations that may be involved in implementation of some embodiments of the invention.
  • the processes, operations or functions that will be described with reference to FIG. 3 may be implemented by a central processing unit (CPU), microprocessor, or other suitable processing element that is programmed to execute a suitable set of instructions.
  • CPU central processing unit
  • FIG. 3 one or more of the processes, operations, or functions depicted in FIG. 3 may be implemented by the processor/CPU 203 in FIG. 2, Data/Instruction Handler 602 in FIG. 6 or CPU 773 in FIG. 7.
  • the method of the invention operates by processing a set of selected input data (denoted "Input Select 302").
  • the input data may include records of fraudulent transactions that have been reported by issuers (ie, known or confirmed fraud).
  • a transaction reporting fraud can be matched to the original transaction authorization data. This can be used to provide account details, merchant details and other transaction information.
  • Other inputs may include those for accounts where the transaction history indicates "testing" (i.e., the activity of a person intending to commit fraud in attempting to complete a series of transactions as a way of evaluating the fraud detection mechanisms of the transaction processing system), transaction records for all accounts used to conduct transactions with a specific entity or entities, or accounts or transactions that have indications that they may be used to commit fraud or are fraudulent (for example, a fraud score or other indicator that falls within some range) .
  • Another type of input data that can be used in the invention is data on all transactions for which authorization was requested during the relevant period of time. This data may be the result of a transaction authorization process, such as the AdvancedAuthorization (AA) process implemented by Visa.
  • AA AdvancedAuthorization
  • Embodiments of the invention may prompt the user or otherwise specify certain parameters that will be used when processing input data to identify a possible point of compromise in the payment transaction processing system (denoted as "Processing Parameter Selection 304"). These options include setting the type or level of organization that will be investigated as a possible source of compromise (e.g. merchant, issuer, data processor, acquirer or acquiring organization's data processor, etc.), setting the time permission for data processing and output generation , establishing data "windows" that define what set of data is considered for transactions that occurred within that window and what set of data is considered for indications of fraud as a result of those transactions, applying filters to remove noise or cross-correlation effects, etc. . Note that if an object is identified as a possible point of compromise, then a subdomain of that object can be further investigated to identify the actual point of compromise.
  • time resolution may be chosen to be equal to the time period or some period less than the time period. Selecting a time resolution (and in some cases a window) may involve consideration of a period large enough to provide a degree of stability and a period small enough to detect change.
  • temporal resolution may differ depending on whether the invention is examining the ability to detect a given signal, as opposed to examining when the detected disturbance occurred.
  • the invention has shown that for both merchant and processor level organizations, and for the known trade-offs considered, a time period of four weeks was effective period, and was generally more effective than the shorter period.
  • the impact window which is the period of time during which transaction data held by the organization is considered likely to be transferred to an unauthorized party as a result of a security breach in the organization
  • a fraud surveillance window which is a period of time during which transactions or accounts processed by an organization are monitored for evidence of fraud.
  • the fraud observation window is usually selected some time after the impact window because there is a period of time required for the incorrectly obtained data to be used in an attempt to commit a fraudulent transaction (which may be referred to as the "conversion" time or period).
  • embodiments of the invention may allow the user to select a fraud indicator, fraud measure, or other form of “signal” of interest (denoted “Select Fraud Measure or “Signal” of Interest 306”).
  • This signal is a quantity or measure that the invention will use to determine an indication that an incident of compromise has occurred at a specified facility.
  • Examples of such signals include, but are not limited to, the subsequent (confirmed) level of fraud (or fraud event) for an entity after a set of accounts has engaged in a transaction with that entity, or transactions have been processed by that entity, the estimated time to fraud for the entity, the presence of test activity (as suggested by certain patterns of transaction attempts), or an increase in AdvancedAuthorization (AA) scores of transactions (implying an increase in risk for a set of transactions.
  • Other potential signals include inconsistent and discontinuous increases transaction amounts or changes in online shopping behavior, geographic purchasing patterns or other past behavior.
  • the processed signal may be in the form of an amplitude or a measure of the signal as a function of time, and may be subjected to one or more types of statistical analysis to obtain an estimate of the point of compromise for the organization of interest. Suitable types of statistical analysis include the use of baselines, Z-scores, or a combination of baselines and Z-scores.
  • This may include combining the estimate with other data related to the account to produce a final estimate that indicates the possibility of POC, considering how much the estimate for the organization deviates from average rating for a group of similar organizations, etc.
  • Various ranking techniques, heuristics, or algorithms can be used to determine whether a score should be relied upon to indicate the possible existence of a POC, or whether a particular organization in a group of organizations is more likely to be a POC than others.
  • the organization's POC score may be subject to a threshold assessment or other form of assessment to determine whether the score should be considered an indicator of a point of compromise. If the score exceeds the threshold or meets a certain value for a given number of days or investigation periods, the score differs from the score for the previous period if the organization is confirmed to be a point of compromise. This may include conducting a more in-depth analysis of fraudulent activity associated with the organization, tracking fraud trends over a period of time.
  • the processes used to determine whether a POC assessment should be considered an indication of a point of compromise are represented by the module labeled “Determining the Presence of a Possible POC 310” in the figure.
  • An estimate of an organization's POC can also be obtained by applying a statistical analysis technique (such as logistic regression) to a set of data for a single entity or a group of entities.
  • a “signal” may be generated for multiple organizations and a statistical method is used to assist in determining the most likely source or sources of compromise.
  • trend analysis of POC indicators or indicators over time can be used to confirm the existence of a point of compromise (for example, a POC indicator that increases and remains at an elevated level for a sufficient period of time).
  • time windows may change as part of the analysis in an attempt to determine the correct time period during which the compromise occurred, as well as to determine the delay between exposure and the actual execution of the bulk of the fraudulent activity (i.e., the period of time for converting incorrectly received data into actual fraud attempts).
  • the regression method can be applied to the set of values for possible time intervals to determine the most likely exposure period.
  • the invention provides a platform for determining which parameter values are most effective in identifying whether a compromise has occurred and in determining which of several entities is the most likely source of compromise.
  • the invention can be used to determine the likely source of compromise that led to this fraud.
  • the invention provides a tool for retrospectively identifying the point of compromise and then taking corrective or remedial action.
  • the result of the invention may be useful for identifying risks to accounts that are likely to arise in the future, while other forms of input data may be more effective in identifying a possible point of compromise before actual fraud occurs.
  • limited fraud data is thought to provide a better indication of subsequent risk to an account or accounts, while the presence of "testing" activity or elevated enhanced authorization scores may provide a mechanism for detecting a potential point of compromise (i.e., before how fraud or significant fraud will occur).
  • a transaction-level POS score can be determined (as shown in the Transaction Score Calculation 314 module of the Figure). In some implementations, this may be accomplished by combining the POC estimate for each entity that may be associated with the transaction (e.g., merchant, data processor, point of sale terminal, etc.). The combination can be performed by any suitable method, including summation, weighted summation, multiplicative combinations, application of a suitable transformation, convolution with a given function, etc.
  • a transaction level POC assessment may indicate that a particular transaction (whether conducted in the past or proposed as part of an authorization request) should be examined more closely because it may have been (or is) fraudulent (for example, because the POC indicator of the entity involved in the transaction , or indicators from multiple organizations involved in the transaction indicate that a compromise has occurred).
  • the score reflects the contributions of multiple entities (e.g., merchant, acquirer, issuer, acquirer-issuer, and etc.).
  • entities e.g., merchant, acquirer, issuer, acquirer-issuer, and etc.
  • this approach may be too complex and computationally inefficient. Signals are rare events, and for short time periods organizations almost always demonstrate zero or negligible risk. When the risk is not negligent, two situations may arise. In the first case, one organization exhibits much greater risk than others. In this situation, all but high-risk contributions can be ignored and the risk is assumed to come primarily from one source. In the second situation, two or more organizations exhibit similar levels of increased risk.
  • the entities may be correlated and should not be treated as independent sources. Although it is possible that these objects have multiple independent signals occurring as part of a single transaction, the inventors believe that such cases are rare and can be ignored in first-order calculations. Note that since the invention is typically used to study one organization at a time, in such cases the possibility of multiple transactions being compromised by the action is ignored or treated as a lower order action.
  • the POC estimates for all transactions conducted using a particular account can be combined (by adding, adding with appropriate weighting or filtering, applying a given convolution transformation using a given function, etc.) to create an account-level POC estimate (as suggested in the module entitled "Calculating Score Estimate 316" in the Figure).
  • An account level POC indicator can be used to indicate that a particular account is at risk of future fraud by applying a threshold or trend analysis (as suggested in the module labeled “Determining the Presence of Future Possible Fraud 318” in the Figure).
  • a "warning" may be issued, the payment account may be closed and reissued to the consumer, certain types of transactions may be blocked (based on merchant category, number of transactions, or frequency of transactions), etc.
  • the account may be flagged and monitored as a likely candidate for future fraudulent transactions based on the aggregate POC indicator for transactions conducted using the account.
  • Transaction and account level POC indicators can be processed to identify patterns, data values, transaction trends, transaction types, or other information that contributes to relatively higher POC indicators. This can improve the ability to identify accounts that have a higher risk of being the target of attempted fraud. Regardless of the identification method, when such an account is identified, a warning may be issued, the payment account may be closed and reissued to the consumer, etc. (as suggested in the "Generate Warning Notification, Reissue Bill 320" module in the Figure). [00100] It should be noted that in some embodiments, the invention may be used to provide a real-time or pseudo-real-time indicator of suspected fraud on an account.
  • the invention may be used to monitor some or all accounts transacting on a payment network (such as the Visa network) and assess the risk that the account may be susceptible to fraudulent activity at a later date.
  • This assessment may be based on the cumulative impact of POC estimates (or changes in estimates) of entities involved in transactions conducted using the account.
  • This type of assessment may be especially relevant for accounts that have been involved in a compromise incident (for example, conducting a transaction with a known POC).
  • a compromise incident for example, conducting a transaction with a known POC.
  • the results of such an assessment may be attached to an authorization message or other form of transaction processing message as an indication that the account or transaction should be monitored or otherwise subject to a higher level of scrutiny.
  • the results of the processing implemented by module 318 may be used to improve detection or identification of a point of compromise at the organizational level.
  • account risk based on the account level POC assessment and processes implemented by module 318, can be used to improve the invention's ability to identify an entity as a point of compromise. This can be done by using risk sources in an account-level risk assessment to better determine which of several possible organizations is a point of compromise.
  • the account POC level assessment and the account risk assessment may also be used to modify the processes implemented in module 310 by changing filters, thresholds, etc.
  • the correct approximation is to use only two-way interactions in risk calculations.
  • the computational complexity is reduced to O(N2). This allows for a higher, but still potentially lower, risk; d.
  • the account risk can be considered to be associated with these “risky” transactions. The rest may be considered to introduce negligible risk.
  • two-way correlation only needs to be calculated for these “higher risk” transactions; and e. Since correlated transactions introduce less risk into the account, the correct simplification is to exclude correlated transactions from consideration.
  • a good approximation for risk correlation is the similarity between transactions. Therefore, less risky surgeries that share common features with riskier surgeries can be ignored.
  • the account level POC score may be taken as the highest transaction POC score for the account. Further, in some cases it is important to understand the strength (or level of confidence) of an assessment. A simple approximation is that the level of confidence in an estimate is proportional to the difference between the POC scores of the two riskiest transactions. Although this only reflects first order effects, the inventors believe that it will be effective in practice.
  • the invention may include a feedback or learning mechanism that provides adaptive control of certain aspects of the data processing operations implemented by the invention. For example (as suggested by the module entitled “Result Validation, Process Flow Adjustment 324” in the figure), the determination of possible point(s) of compromise generated by the invention can be compared to the actual (i.e., known) points of compromise that led to fraud to confirm the results of the invention. In addition, by performing a sensitivity analysis or other form of evaluation, the parameters of the data processing operations implemented by the invention can be examined and modified to obtain more accurate results. Next, different combinations of parameters can be selected and run as “test cases” to determine which ones are more or less likely to produce results that are supported by actual knowledge of points of compromise.
  • FIG. 4 is a flow diagram illustrating certain data processing operations that may be involved in implementing some embodiments of the invention. Note that the operations or functions depicted in FIG. 4 are intended for the purpose of describing a relatively high-level implementation of one or more embodiments of the invention; embodiments may include other operations or functions, where these other operations or functions may be implemented as part of those shown in the figure, or as separate operations or functions in addition to those shown in the figure. In addition, some embodiments may not include one or more of the operations or functions shown in the figure.
  • the invention may be carried out by first accessing a desired set of input data (step or step 402).
  • the selected inputs may vary depending on the type of ROS being investigated or based on the fraud situation being considered (e.g., known or confirmed fraud, detection in the ROS retrospectively or potentially, etc.).
  • processing parameters for processing the data are selected (step 404). As discussed, this may involve selecting the organization of interest, setting a time interval, setting “windows” to determine what data will be examined, etc.
  • a compromise signal or indicator point is selected (step 406). As already discussed, various possible “signals" can be selected, with the selected signal being determined to some extent by the situation or available data.
  • the signal may be subjected to processing operations to increase the signal-to-noise ratio (for example, removing the effect of autocorrelation between accounts), to account for missing or incomplete data (by normalizing the data to a baseline, such as a national signal or a national merchant category), to account for fluctuations in transaction volume (to remove trend, drift or seasonal effects), or by applying one or more filters to remove certain sources of noise.
  • processing operations to increase the signal-to-noise ratio (for example, removing the effect of autocorrelation between accounts), to account for missing or incomplete data (by normalizing the data to a baseline, such as a national signal or a national merchant category), to account for fluctuations in transaction volume (to remove trend, drift or seasonal effects), or by applying one or more filters to remove certain sources of noise.
  • each fraudulent account can contribute both signal and noise.
  • the compromised account has only one previous transaction. In this case, it can be known exactly where and when the incident of compromise occurred. In this case, the count is considered to have contributed only to the "signal”. As the number of previous transactions increases, uncertainty increases. The uncertainty increases when previous transactions are also in the same organization, thus raising the background.
  • the POC score for the relevant entities or elements (such as a transaction or account) of the payment transaction system is determined (step 408).
  • an estimate of the POC can be obtained from the processed signal by applying a suitable statistical model or technique.
  • the model or method used may depend on the type of organization involved, the type of input data, the retrospective or prospective nature of the investigation, etc.
  • the indicator is evaluated to determine whether it indicates a point of compromise (step 410). This may include applying a threshold or test to the score, evaluating the score using a suitable inference model, applying a score or signal detection model to the score or signal, etc.
  • the POC assessment relates to a suspicious organization, then this can be considered a retrospective application of the invention.
  • issuers or account holders may be alerted, an investigation may be initiated to confirm that the compromise has occurred, corrective action may be taken, etc. (step 412).
  • the POC assessment relates to counting, then this can be considered a promising application of the invention.
  • the invention identifies the account at risk and proactive actions can be taken to reduce the likelihood of fraud within the account (step 414), such as notifying the account owner, blocking transactions, placing conditions on transactions, reissuing the account, etc.
  • FIG. 5 is a flow diagram illustrating a method for identifying a point of compromise in a payment transaction processing system or network in accordance with some embodiments of the invention.
  • a change in the POC indicator for an organization or account over time can be used as an indication that the organization is the source of compromise or that the account is likely the subject of a fraud attempt.
  • the POC score (or scores if more than one organization or account is considered) may be determined for a first set of exposure/observation periods or time periods (step or step 502).
  • a POC estimate (or estimates) is determined for a second set of exposure/observation periods or windows (step 504, where the exposure window or observation window for the second set may or may not be different from that used in the first set).
  • the two POC estimates (or sets of estimates) are then compared (step 506).
  • the comparison may be made by ratio, statistical comparison, or other suitable process.
  • the comparison result is then evaluated to determine whether the result indicates a point of compromise (in the case of organizational POC assessments) or an account at risk (in the case of an account-level POC assessment) (step 508).
  • the evaluation can be done by applying a threshold, an inference model, a statistical process, etc.
  • step 510 e.g., raising an alert, blocking the account, imposing conditions on transactions conducted or processed by the organization, imposing conditions for transactions carried out using the account, re-issuance of the account, etc.).
  • FIG. 5 depicts the process of determining the POC or account at risk by considering whether the POC indicator has changed significantly over time (this change can increase or decrease).
  • This type of detection model can be used in situations where the invention is used to monitor the POC score of an organization (or organizations) over time and "flag" an entity as a possible point of compromise when sufficiently significant changes in the POC indicator are detected.
  • the inventive methods, methods and operations can be performed in the background to provide a continuous assessment (based on the calculation of POC scores for various exposure and fraud monitoring windows) of the risk posed by the multiple entities that are part of the payment transaction processing system.
  • a "baseline" or standard POC indicator can be calculated for an organization based on the organization's fraud history over a period of time, and the invention can be used to detect changes in this baseline indicator that may indicate a security breach.
  • point of compromise processing may be implemented using the device shown in FIG. 6, which is a diagram illustrating some of the functional components that may be present in an apparatus or device used to identify a point of compromise in a payment transaction processing system or network or to generate other data processing operations, in accordance with some embodiments of the invention.
  • the apparatus, processing device, or computing device may be operated by a payment processing organization (such as Visa) or otherwise associated with a payment processing network element.
  • Fig. 6 represents a computing element, a central processing unit (CPU), microprocessor, or other element capable of executing a set of instructions (referred to as “data/instruction processor 602” in the figure).
  • the processor is programmed with a set of instructions stored in a suitable data store or memory (labeled "data/instruction store 604" in the figure).
  • data/instruction store 604" When the instructions are executed by the programmed processor, the point of compromise processing device operates to perform one or more of the processes, operations, or methods that are part of the invention.
  • the memory element may also store data that is used by the processor to perform inventive processes, operations, or methods. Such data may include information about transactions, accounts, organizations, etc., which is processed to detect a possible point of compromise.
  • Executable instructions or data stored in a data/instruction storage element may include instructions for performing one or more processes, functions, operations, or methods.
  • the instructions may include instructions that when execution implements the process of obtaining input data for POC processing (indicated in the figure as "Input Processing Process 606") and, if necessary, formatting or otherwise preparing this data for use in POC processing.
  • the input data may be provided by any suitable data input, network connection or interface, as represented in the element labeled "User Interface/Web Interface/AP1 618" in the figure.
  • the instructions may include instructions that, when executed, implement a process for performing one or more of selecting parameters to use when processing input data within the POC definition (labeled "Processing Parameter Selection Process 608" in the Figure), selecting a "signal” to be used as a POC indicator (labeled "Signal Selection Process 610" in the Figure), applying one or more signal processing techniques to detect the signal, increasing the signal/inactivity ratio used as the POC indicator (labeled "Signal Selection Process 610" in the Figure), applying one or more signal processing techniques to improve signal detection, increase signal-to-noise ratio, or otherwise improve the reliability of POC detection (labeled “Signal Processing to Improve SNR Process 612” in the Figure), from the signal, calculate one or more of the organization's POC estimates . and, if relevant, other data, determine whether these estimates indicate the presence of POC (labeled “POC Determination or Possible Future Fraud Process 616” in the Figure).
  • embodiments of the invention may use some or all of these methods.
  • the identified processes can be implemented as a process that performs all the described functions, only some of them, or additional functions to those described.
  • embodiments may implement additional processes that perform various types of signal processing, estimation, detection or related functions. For example, when processing a signal, calculating a POC score, and determining whether a score or scores indicate the presence of a POC, embodiments of the invention may employ signal processing, target detection, or statistical analysis techniques designed to reduce the false positive rate or improve other aspects of the overall process identification of potential ROCs.
  • methods, methods, or operations for identifying a point of compromise, confirming a suspected point of compromise, or identifying transaction data or characteristics that can be used for these purposes may be implemented in whole or in part as a set of instructions executed by a programmable central processor (CPU) or microprocessor.
  • CPU central processor
  • a central processing unit or microprocessor may be embedded in a machine, server, or other computing device that operates through or in connection with an authorization network node (such as a payment processor or payment processing network element).
  • an authorization network node such as a payment processor or payment processing network element
  • a machine, server, or other computing device may include elements additional to those depicted in FIG. 6. For example, FIG.
  • FIG. 7 is a diagram illustrating elements that may be present in an apparatus, device, or system configured to perform a method or process in accordance with some embodiments of the invention.
  • the subsystems shown in FIG. 7 are interconnected via a system bus 775. Additional subsystems are shown, such as a printer 774, a keyboard 778, a fixed disk 779, a monitor 776 that is coupled to a display adapter 782, and others.
  • Peripherals and input/output (I/O) devices that connect to I/O controller 771 may be connected to the computer system using any number of means known in the art, such as serial port 777.
  • a serial port 777 or external interface 781 can used to connect a computing device to a wide area network such as the Internet, a mouse input device, or a scanner.
  • Communication through the system bus 775 allows the central processing unit 773 to communicate with each subsystem and control the execution of instructions, which may be stored in system memory 772 or on a fixed disk 779, as well as exchange information between subsystems.
  • System memory 772 and/or fixed disk 779 may be computer readable media.
  • some embodiments of the invention are directed to identifying a possible point of compromise (POC) in a payment transaction processing system.
  • POCs may be responsible for providing unauthorized access to transaction data or payment account data belonging to multiple consumers.
  • Examples of possible PPOs include, but are not limited to, merchants, transaction data processors, account or transaction data storage elements, issuers, acquirers, payment processors for a group of acquirers, etc.
  • the invention may also be used to investigate whether a group or set of organizations (or a member of that group) is responsible for disclosing sensitive payment account or transaction data; for example, the invention may be used to examine whether merchants in a certain location (based on zip code) or in a certain category of merchants (e.g., in an industry identified by a particular MCC code), are an acquirer, a member of a chain store group, etc. d. a likely source of compromise. If so, this group can be examined to determine if it has characteristics that may indicate an actual point of compromise. Security breaches, improperly obtained payment transaction data, or payment account data resulting from a compromise can be used to conduct fraudulent transactions.
  • a group or set of organizations or a member of that group
  • the invention may be used to examine whether merchants in a certain location (based on zip code) or in a certain category of merchants (e.g., in an industry identified by a particular MCC code), are an acquirer, a member of a chain store group, etc. d.
  • one aspect and advantage of the invention is to determine whether there is a statistically significant correlation between the use of a payment account or device (or sets of accounts) for a particular organization and a subsequent increase in the number of payments in fraudulent transactions associated with these accounts. Another aspect and advantage of the invention is to determine what types of transactions or account data or transaction characteristics are best suited to be used to identify or confirm the existence of a POC. Another aspect and advantage of the invention is to identify an account or accounts that may be at risk of future fraudulent activity so that proactive steps can be taken to prevent such fraud.
  • Embodiments of the invention typically include selecting an organization or group of organizations to test for indicators of a point of compromise. This determines the origin of the data set being processed.
  • the selection of an organization to review may be based on knowledge that fraud has been committed on an account or transaction involving that organization.
  • Data received from an organization for example, transaction-related data
  • the fraud indicator or research signal may be determined in a given observation window at some time after the exposure window. Given the value of a signal over a period of fraud observation (eg, value or amplitude as a function of time), the invention can process the signal to increase the signal-to-noise ratio or otherwise improve its quality.
  • the processed signal can then be interpreted or converted using an appropriate statistical approach or model into a POC estimate for the organization.
  • a statistical approach or model can summarize the signal values over a time interval into a numerical score, function, etc.
  • the result of a statistical approach or model can be subjected to older or other forms of "testing" to determine whether it (or a change from a previous value) suggests that the organization is a likely location of compromise. If this is the case, appropriate investigative action may be taken or correction, warnings or notifications are created, further actions of the organization are limited, etc.
  • the approach of the invention collects statistics (“signal” or POC statistics) from observations during a fraud observation window.
  • the signal can be expressed as a score or indicator that reflects the likelihood that the organization of interest has been compromised.
  • the type of observations (input data) used, the type of signal, and the statistical model used to interpret the signal all matter in determining the effectiveness and accuracy of the invention in identifying an actual point of compromise or a suspected point of compromise.
  • the methodology of the invention can be used to explore appropriate statistical methods, such as various normalization methods, coefficients based on various input data, and other specialized methods introduced to improve the reliability of POC estimation.
  • the methodology can be used to explore the use of various filters that act to select data from available observations based on specified criteria (for example, transactions that occur over a certain period of time or have only one transaction associated with the organization of interest) and such thus improve the reliability of the POC assessment.
  • specified criteria for example, transactions that occur over a certain period of time or have only one transaction associated with the organization of interest
  • different detection accuracies may result from different choices of 1) target, 2) exposure period, 3) fraud observation window, 4) computed statistics (signal), 5) filters or signal processing applied, and 6) statistical method or model used to convert statistics into POC estimate(s).
  • inventive methodology can be used (1) retrospectively to identify a suspected point of compromise in a situation in which fraud has occurred, and the objective is to determine which of several possible points of compromise is likely source of the security breach; and 2) Potentially identify an account that is expected to be at risk of future fraudulent activity and take steps to mitigate that risk.
  • embodiments of the invention provide a mechanism to reduce the risk of fraud and ensure the integrity of the payment transaction processing system and its constituent elements.
  • the inventors have studied the factors associated with identifying points of compromise in payment account and transaction data and have identified some of the factors that may affect the effectiveness of a particular set of data processing parameters or operations. For example, they determined that the parameters selected for use in identifying a point of compromise on
  • At one level of an organization may not be as effective in identifying a point of compromise at another level (eg, a payment processor).
  • b. 2 Temporal correlation - organizations usually have ongoing relationships with their customers (i.e. consumers regularly go to the same supermarket). Therefore, many compromised accounts may have other transactions within the compromised organizations that are not within the surveillance (or compromise) window.
  • the invention considers the fraud rate (or number of events) for payment accounts that participated in a transaction with a particular merchant or were part of a transaction processed by a particular transaction data processor (eg, a processor for a group of acquirers). If the subsequent fraud level (or other relevant "signal") changes sufficiently over time, then the organization may be identified as a possible point of compromise due to a change in the signal value or corresponding POC score (i.e. deviation from the baseline or normalized value ). Once identified, further investigation can be conducted to determine whether the organization is indeed the source of the compromise. If this is the case, corrective action may be taken to notify account holders, reissue invoices, freeze accounts, etc.
  • a particular transaction data processor eg., a processor for a group of acquirers.
  • the invention may be used with a set of different exposure and observation windows to provide an iterative process for calculating the POC value over time. This can be used both to identify a suspected point of compromise or account at risk by monitoring changes in the POC indicator, and to examine the effectiveness of various parameter settings, signals, statistical models, inference models, etc.
  • Any of the software components or functions described herein may be implemented as program code for execution by a processor using any suitable computer language, such as Java, C++, or Perl, using, for example, traditional or object-oriented techniques .
  • Program code may be stored as a series of instructions or commands on a computer-readable medium such as random access memory (RAM), read-only memory (ROM), a magnetic medium such as a hard disk or floppy disk, or an optical medium such as a CD -ROM. Any such computer-readable media may be located on or within a single computing device, or may be present on or within different computing devices within a system or network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

The inventions relate to a system and method for reducing fraud in a payment processing system. A measure of compromise is determined for each entity involved in accessing or processing payment transaction data, a payment account measure is evaluated to determine whether it satisfies a pre-determined condition indicating that the account is at risk for fraud, and a notification is generated or the operation of the account is altered if the payment account measure indicates that the account is at risk. The inventions are directed toward more effectively identifying a potential point of compromise by using machine learning algorithms.

Description

ВЫЯВЛЕНИЕ ТОЧКИ КОМПРОМЕТАЦИИ ПРИ ОБРАБОТКЕ ПЛАТЕЖЕЙ IDENTIFYING POINTS OF COMPROMISE DURING PAYMENT PROCESSING

ОБЛАСТЬ ТЕХНИКИ TECHNICAL FIELD

[001] Настоящее техническое решение относится к системам и способам снижения мошенничества в платежных операциях, а более конкретно, к устройству и способу, которые пытаются снизить мошенничество, выявляя точку компрометации в системе обработки платежных операций. [001] This technical solution relates to systems and methods for reducing fraud in payment transactions, and more specifically, to an apparatus and method that attempts to reduce fraud by identifying a point of compromise in a payment transaction processing system.

УРОВЕНЬ ТЕХНИКИ BACKGROUND OF THE ART

[002] Переносные потребительские платежные устройства, такие как дебетовые или кредитные карты, используются миллионами людей во всем мире для облегчения различных видов коммерческих операций. В типичной транзакции, связанной с покупкой товара или услуги, в месте расположения торгового предприятия переносное потребительское устройство предоставляется через терминал торговой точки ("POS-терминал"), расположенный в месте ведения бизнеса торгового предприятия. POS- терминал может быть считывателем карт или подобным устройством, которое может получить доступ к данным, хранящимся на устройстве, при этом эти данные могут включать идентификационные данные потребителя, данные аутентификации или данные счета, например. Некоторые или все данные, считанные с устройства, передаются в систему обработки транзакций или данных торгового предприятия, а затем эквайеру, который обычно является банком или другим учреждением, управляющим счетом торгового предприятия. Операции, при которых потребительское устройство предъявляется продавцу или получает доступ к терминалу торговой точки, называются операциями с использованием карты, поскольку платежное устройство находится в том же физическом месте, что и продавец или терминал. [002] Portable consumer payment devices, such as debit or credit cards, are used by millions of people around the world to facilitate various types of business transactions. In a typical transaction involving the purchase of a product or service at a retail location, a portable consumer device is provided through a point-of-sale terminal (“POS terminal”) located at the merchant's location of business. The POS terminal may be a card reader or similar device that can access data stored on the device, which data may include consumer identification data, authentication data, or account data, for example. Some or all of the data read from the device is transmitted to the merchant's transaction or data processing system and then to the acquirer, which is typically the bank or other institution that manages the merchant's account. Transactions in which a consumer device is presented to a merchant or accesses a point-of-sale terminal are called card transactions because the payment device is located in the same physical location as the merchant or terminal.

[003] В дополнение к транзакциям с использованием карты, потребитель может также инициировать транзакцию в ситуации, когда платежное устройство не находится в том же физическом месте, что и торговое предприятие или терминал, и вместо этого соответствующие данные предоставляются торговому предприятию по коммуникационной сети (так называемая транзакция без использования карты»). Например, транзакция без использования карты, включающая покупку товара или услуги, может быть инициирована потребителем, предоставляющим платежные данные из удаленного местоположения торговому предприятию через сеть, такую как Интернет. Операции такого типа обычно инициируются с помощью вычислительного устройства, такого как персональный компьютер или портативный компьютер. Операции без присутствия карты также могут быть инициированы или выполнены с помощью мобильного устройства, например, мобильного телефона, в этом случае связь с торговым предприятием или системой обработки данных может осуществляться через сотовую или беспроводную сеть. [003] In addition to card transactions, a consumer may also initiate a transaction in a situation where the payment device is not located in the same physical location as the merchant or terminal, and instead the relevant data is provided to the merchant over a communications network (so called cardless transaction"). For example, a cardless transaction involving the purchase of a product or service may be initiated by a consumer providing payment information from a remote location to a merchant over a network such as the Internet. Transactions of this type are typically initiated using a computing device such as a personal computer or laptop. Cardless transactions may also be initiated or completed using a mobile device, such as a mobile phone, in which case communication with the merchant or data processing system may be via a cellular or wireless network.

[004] Учитывая большое количество платежных операций, множество способов проведения таких операций, а также суммы задействованных денежных средств, выявление и предотвращение мошенничества является важным моментом для любой системы обработки платежных операций. Это делается как для снижения потерь, так и для обеспечения целостности системы, чтобы потребители продолжали ее использовать. В этом отношении существует множество организаций, участвующих в обработке данных о платежных операциях, которые могут служить потенциальным местом компрометации. К ним относятся торговые предприятия, устройства для считывания карт, терминалы точек продаж (будь то контактные или бесконтактные потребительские переносные устройства), обработчики данных, эквайеры, эмитенты и т.д. Если такая компрометация происходит, она может привести к последующим случаям мошенничества в транзакциях, которые обрабатываются этой или другими организациями. Например, компрометация одной организации, занимающейся обработкой данных о платежных операциях, может привести к нарушению безопасности, при котором номера платежных счетов и другая информация, которая может быть использована для проведения транзакции, похищается. Похищенные данные могут быть использованы для совершения мошеннических операций в торговых точках, не связанных с местом, откуда были похищены данные. Например, если нарушение безопасности (например, несанкционированное разглашение данных или другая форма "кражи личных данных") происходит у торгового предприятия или обработчика данных, то множественные платежные счета могут подвергаться возможности последующего мошеннического использования. [004] Given the large number of payment transactions, the variety of ways in which such transactions can be carried out, and the amount of money involved, fraud detection and prevention is an important consideration for any payment transaction processing system. This is done both to reduce losses and to ensure the integrity of the system so that consumers continue to use it. In this regard, there are many organizations involved in processing payment transaction data that could serve as a potential point of compromise. These include merchants, card readers, point-of-sale terminals (whether contact or contactless consumer handheld devices), data processors, acquirers, issuers, etc. If such a compromise occurs, it could lead to subsequent incidents of fraud in transactions processed by this or other organizations. For example, a compromise of one organization that processes payment transaction data could result in a security breach in which payment account numbers and other information that could be used to complete a transaction are stolen. Stolen data can be used to commit fraudulent transactions at retail outlets that are not associated with the location from which the data was stolen. For example, if a security breach (such as unauthorized disclosure of data or other form of "identity theft") occurs at a merchant or processor data, then multiple payment accounts may be subject to the possibility of subsequent fraudulent use.

[005] Таким образом, важным компонентом любого технического решения, направленного на снижение мошенничества в платежных операциях, является возможность выявления фактических или предполагаемых точек компрометации при обработке транзакций. Это может включать выявление торговых предприятий или организаций по обработке данных с характеристиками, которые указывают на то, что они были фактической точкой компрометации в прошлом, таким образом, чтобы потребители, совершившие сделки с этим торговым предприятием или организацией, могли иметь повышенный риск более частых случаев мошенничества с их платежными счетами. [005] Thus, an important component of any technology solution aimed at reducing fraud in payment transactions is the ability to identify actual or perceived points of compromise in transaction processing. This may include identifying merchants or data processing organizations with characteristics that indicate they have been an actual point of compromise in the past, such that consumers who transact with that merchant or organization may have an increased risk of more frequent occurrences fraud on their payment accounts.

[006] Хотя существуют традиционные методы определения точки компрометации в системе обработки транзакций после совершения мошенничества, они обычно исследуют очень ограниченный набор данных или характеристики организаций, участвующих в обработке данных о платежных операциях. Таким образом, обычные методы не обеспечивают надежной платформы для изучения множества факторов или потенциальных признаков точки компромисса и, следовательно, могут быть не столь эффективными, как хотелось бы. Кроме того, традиционные методы не обеспечивают механизма мониторинга транзакций, проводимых по платежному счету, с целью выявления счетов, подверженных риску мошеннических транзакций в будущем, исходя из риска компрометации лиц, участвующих в транзакциях. [006] While traditional methods exist to determine the point of compromise in a transaction processing system after a fraud has occurred, they typically examine a very limited set of data or characteristics of the organizations involved in processing payment transaction data. Thus, conventional methods do not provide a robust platform for examining multiple factors or potential attributes of a trade-off point and, therefore, may not be as effective as desired. Additionally, traditional methods do not provide a mechanism to monitor payments account transactions to identify accounts at risk of future fraudulent transactions based on the risk of compromise of the individuals involved in the transactions.

[007] Желательными являются устройство и способ для выявления точек компрометации и, таким образом, содействия в снижении мошенничества в платежных операциях. Способы реализации изобретения устраняют ограничения обычных подходов и другие проблемы. [007] An apparatus and method for identifying points of compromise and thereby helping to reduce fraud in payment transactions is desirable. The methods of implementing the invention eliminate the limitations of conventional approaches and other problems.

СУЩНОСТЬ ТЕХНИЧЕСКОГО РЕШЕНИЯ ESSENCE OF THE TECHNICAL SOLUTION

[008] Технической задачей или проблемой, решаемой в данном техническом решении, является выявление возможной точки компрометации (сокр. англ. - РОС) в системе обработки транзакций. [009] Техническим результатом, достигающимся при решении вышеуказанной проблемы, является повышение эффективности выявление возможной точки компрометации за счет использования алгоритмов машинного обучения. [008] The technical task or problem solved in this technical solution is to identify a possible point of compromise (POC) in the transaction processing system. [009] The technical result achieved by solving the above problem is to increase the efficiency of identifying a possible point of compromise through the use of machine learning algorithms.

[0010] Также наблюдается сокращение масштабов мошенничества в результате расследования деятельности выявленной организации и принятия мер по обеспечению соблюдения законодательства, а также к корректирующим действиям по предотвращению аналогичного типа компрометации в будущем. [0010] There has also been a reduction in fraud as a result of investigating the identified organization and taking action to ensure legal compliance, as well as corrective actions to prevent a similar type of compromise in the future.

[0011] Если расследование подтверждает, что организация действительно была РОС, потребитель или эмитент может быть уведомлен о возможности компрометации платежного счета в результате транзакции, которая была проведена или обработана РОС. Это может привести к тому, что уведомленная сторона отменит свой платежный счет, установит наблюдение за счетом или иным образом проконтролирует свой платежный счет (счета) на предмет выявления признаков мошеннической деятельности. Варианты реализации изобретения также предоставляют систему, устройства и способ для определения типов данных или характеристик транзакций, которые могут быть наиболее эффективными для использования при выявлении точки компрометации или для подтверждения того, что предполагаемая точка компрометации действительно является источником проблемы. [0011] If the investigation confirms that the entity was indeed a POS, the consumer or issuer may be notified of the possibility of a payment account being compromised as a result of a transaction that was entered into or processed by the POS. This may result in the notified party canceling its payment account, placing its account under surveillance, or otherwise monitoring its payment account(s) for signs of fraudulent activity. Embodiments of the invention also provide a system, apparatus, and method for determining the types of data or transaction characteristics that may be most effective for use in identifying a point of compromise or to confirm that a suspected point of compromise is indeed the source of the problem.

[0012] Варианты реализации изобретения могут также использоваться для определения платежного счета, который может быть подвержен мошенничеству в результате истории операций с организациями, представляющими повышенный риск стать точкой компрометации. В такой ситуации изобретение может быть использовано для перспективного сокращения возможных будущих мошеннических операций путем уведомления владельца счета или эмитента, или путем наложения ограничения на счет. [0012] Embodiments of the invention may also be used to identify a payment account that may be susceptible to fraud as a result of a history of transactions with entities that pose an increased risk of becoming a point of compromise. In such a situation, the invention can be used to prospectively reduce possible future fraudulent transactions by notifying the account holder or issuer, or by imposing a restriction on the account.

[0013] Варианты реализации изобретения направлены устройство и способ уменьшения мошенничества в платежных транзакциях путем выявления предполагаемой точки компрометации (РОС) в системе обработки транзакций, которая могла быть источником информации, используемой для проведения мошеннических транзакций. Варианты реализации изобретения также относятся к системам, устройствам и способам уменьшения мошенничества в платежных транзакциях путем идентификации платежного счета, который может подвергаться риску мошеннических транзакций в будущем. Кроме того, варианты реализации изобретения также направлены на системы, устройства и методы для идентификации данных или характеристик транзакции, которые могут использоваться для наиболее эффективного выявления точки компрометации в системе платежных транзакций. В некоторых вариантах реализации, после определения точки компрометации или счета, подверженного риску, другие участники системы обработки транзакций могут быть уведомлены о возможной компрометации данных платежного счета и предпринять соответствующие корректирующие действия. [0013] Embodiments of the invention are directed to an apparatus and method for reducing fraud in payment transactions by identifying a suspected point of compromise (POC) in a transaction processing system that could be the source of the information used to carry out fraudulent transactions. Embodiments of the invention also relate to systems, devices and methods for reducing fraud in payment transactions by identifying a payment account that may be at risk for future fraudulent transactions. In addition, embodiments of the invention are also directed to systems, devices and methods for identifying transaction data or characteristics that can be used to most effectively identify a point of compromise in a payment transaction system. In some embodiments, once a point of compromise or account at risk has been identified, other participants in the transaction processing system may be notified of the possible compromise of payment account data and take appropriate corrective action.

[0014] В отличие от обычных методов, варианты реализации изобретения могут использоваться как ретроспективно (для определения вероятной точки компрометации после того, как мошенничество уже произошло), так и перспективно (для определения счетов, которые могут стать предметом мошеннических операций в будущем). Таким образом, варианты реализации изобретения могут использоваться как часть борьбы с мошенничеством. Как только такая перспективная точка компромисса будет определена, потребители, имеющие платежные счета, которые теперь подвержены большему риску мошенничества, могут быть уведомлены и могут предпринять корректирующие действия для защиты этих потребителей. [0014] Unlike conventional methods, embodiments of the invention can be used both retrospectively (to determine a likely point of compromise after fraud has already occurred) and prospectively (to identify accounts that may be subject to fraudulent transactions in the future). Thus, embodiments of the invention can be used as part of the fight against fraud. Once such a promising trade-off point is identified, consumers with payment accounts that are now at greater risk of fraud can be notified and corrective actions can be taken to protect those consumers.

[0015] В одном варианте реализации изобретение направлено на устройство для снижения мошенничества в системе платежных операций, где устройство включает: электронный процессор, запрограммированный на выполнение набора инструкций; и устройство хранения данных, соединенное с электронным процессором и имеющее набор инструкций, хранящихся в нем, где при выполнении набора инструкций запрограммированным электронным процессором аппарат определяет меру точки компрометации для каждой из одной или более организаций, участвующих в доступе или обработке данных платежных транзакций; определяет меру платежной транзакции для платежной транзакции, причем мера платежной транзакции получена путем объединения точки компрометации для каждой из организаций, участвующих в доступе или обработке данных для платежной операции; определяет меру платежного счета для платежного счета, где мера платежного счета получена путем объединения мер платежных операций для каждой из множества платежных операций, проведенных с использованием платежного счета; оценивает меру платежного счета, чтобы определить, удовлетворяет ли она заранее определенному условию, указывающему на то, что счет подвержен риску мошенничества в будущем; и генерирует уведомление или изменяет работу счета, если мера платежного счета удовлетворяет заранее определенному условию. [0015] In one embodiment, the invention is directed to an apparatus for reducing fraud in a payment transaction system, wherein the apparatus includes: an electronic processor programmed to execute a set of instructions; and a data storage device coupled to the electronic processor and having a set of instructions stored therein, where upon execution of the set of instructions programmed by the electronic processor, the apparatus determines a point of compromise measure for each of the one or more entities involved in accessing or processing payment transaction data; defines the payment transaction measure for a payment transaction, and the payment transaction measure is obtained by aggregating the point of compromise for each of the organizations involved in accessing or processing data for the payment transaction; defines a payment account measure for a payment account, where the payment account measure is obtained by combining the payment transaction measures for each of a plurality of payment transactions conducted using the payment account; evaluates the payment account measure to determine whether it satisfies a predetermined condition indicating that the account is at risk of future fraud; and generates a notification or changes account operation if the payment account measure satisfies a predetermined condition.

[0016] В другом варианте реализации изобретение направлено на способ снижения уровня мошенничества в системе платежных операций, где способ включает в себя определение точки компрометации для каждой из одной или более организации, участвующих в операции, причем мера платежной операции, полученная путем объединения доступ к данным о платежных операциях или их обработка; определение меры платежной операции для платежной операции, платежной меры, полученной путем объединения точки компрометации для каждой из организаций, участвующих в доступе или обработке данных для платежной операции; определение меры платежного счета для платежного счета, где мера платежного счета получена путем объединения мер платежных операций для каждой из множества платежных операций, проведенных с использованием платежного счета; оценка меры платежного счета для определения того, удовлетворяет ли она заранее определенному условию, указывающему на то, что счет подвержен риску мошенничества в будущем; и генерирование уведомления или изменение работы счета, если мера платежного счета удовлетворяет заранее оговоренному условию. [0016] In another embodiment, the invention is directed to a method for reducing fraud in a payment transaction system, where the method includes determining a point of compromise for each of one or more entities involved in a transaction, the payment transaction measure obtained by combining data access about payment transactions or their processing; determining a payment transaction measure for the payment transaction, a payment measure obtained by combining the point of compromise for each of the organizations involved in accessing or processing data for the payment transaction; determining a payment account measure for a payment account, where the payment account measure is obtained by combining payment transaction measures for each of a plurality of payment transactions conducted using the payment account; evaluating the payment account measure to determine whether it satisfies a predetermined condition indicating that the account is at risk of future fraud; and generating a notification or changing account operation if the payment account measure satisfies a predetermined condition.

[0017] В еще одном варианте реализации изобретение относится к способу выявления точки компрометации в системе обработки транзакций, где метод включает выбор набора входных данных; выбор сигнала, полученного в результате обработки входных данных; определение меры точки компрометации для объекта по сигналу; оценка того, соответствует ли мера точки компрометации заранее определенным условиям; и идентификация объекта как точки компрометации, если мера точки компрометации удовлетворяет предварительно определенному условию. [0018] Другие цели и преимущества изобретения будут очевидны специалисту в данной области техники после ознакомления с подробным описанием изобретения и включенными чертежами. [0017] In yet another embodiment, the invention relates to a method for identifying a point of compromise in a transaction processing system, where the method includes selecting a set of input data; selection of the signal obtained as a result of processing the input data; determining the point of compromise measure for an object based on a signal; assessing whether the point of compromise measure meets predefined conditions; And identification of an object as a point of compromise if the measure of the point of compromise satisfies a predefined condition. [0018] Other objects and advantages of the invention will become apparent to one skilled in the art upon reading the detailed description of the invention and the included drawings.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ BRIEF DESCRIPTION OF THE DRAWINGS

[0019] Фиг. 1 — это функциональная блок-схема, иллюстрирующая основные функциональные элементы примерной системы для проведения электронной платежной операции и обработки данных платежной операции, которые могут быть задействованы в реализации некоторых вариантов реализации изобретения; [0019] FIG. 1 is a functional block diagram illustrating the main functional elements of an exemplary system for conducting an electronic payment transaction and processing payment transaction data that may be involved in implementing some embodiments of the invention;

[0020] Фиг. 2 является функциональной блок-схемой, дополнительно иллюстрирующей компоненты, которые могут быть частью сети обработки платежей (или системы обработки платежей), и элементы, которые могут взаимодействовать с этими компонентами для того, чтобы потребитель мог провести платежную операцию, и, как результат, которые могут быть вовлечены в нарушение безопасности данных или идентификацию точки компрометации, в соответствии с некоторыми вариантами реализации изобретения; [0020] FIG. 2 is a functional block diagram further illustrating components that may be part of a payment processing network (or payment processing system), and elements that may interact with these components in order for a consumer to complete a payment transaction, and, as a result, that may be involved in a data security breach or identification of a point of compromise, in accordance with some embodiments of the invention;

[0021] Фиг. 3 представляет собой блок-схему, иллюстрирующую некоторые операции обработки данных, которые могут быть задействованы в реализации некоторых вариантов реализации изобретения; [0021] FIG. 3 is a flow diagram illustrating certain data processing operations that may be involved in implementing certain embodiments of the invention;

[0022] Фиг. 4 представляет собой блок-схему, иллюстрирующую некоторые из операций обработки данных, которые могут быть задействованы в реализации некоторых вариантов реализации изобретения; [0022] FIG. 4 is a flow diagram illustrating some of the data processing operations that may be involved in implementing some embodiments of the invention;

[0023] Фиг. 5 представляет собой блок-схему, иллюстрирующую процесс выявления точки компрометации в рамках обработки платежных операций в системе или сети, в соответствии с некоторыми вариантами изобретения; [0024] Фиг. 6 представляет собой схему, иллюстрирующую некоторые функциональные компоненты, которые могут присутствовать в аппарате или устройстве, используемом для идентификации точки компрометации в рамках системы обработки транзакций, сети обработки транзакций или при выполнении других операций обработки данных, в соответствии с некоторыми вариантами реализации изобретения; и [0023] FIG. 5 is a flow diagram illustrating a process for identifying a point of compromise within the processing of payment transactions in a system or network, in accordance with some embodiments of the invention; [0024] FIG. 6 is a diagram illustrating some of the functional components that may be present in an apparatus or device used to identify a point of compromise within a transaction processing system, transaction processing network, or performing other data processing operations in accordance with some embodiments of the invention; And

[0025] Фиг. 7 представляет собой схему, иллюстрирующую элементы, которые могут присутствовать в приборе, устройстве или системе, сконфигурированной для того, чтобы выполнить способ или процесс в соответствии с некоторыми вариантами реализации изобретения. [0025] FIG. 7 is a diagram illustrating elements that may be present in an instrument, device, or system configured to perform a method or process in accordance with some embodiments of the invention.

ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ DETAILED DESCRIPTION OF THE INVENTION

[0026] Для целей описания вариантов реализации изобретения следующие термины должны иметь указанное значение, где такое значение подразумевается иллюстративным и не ограничивает объем изобретения. [0027] Точка компрометации (сокр. РОС от англ. «Point of compromise») - объект в системе или сети обработки платежных операций, в котором происходит нарушение безопасности, приводящее к несанкционированному раскрытию данных (например, данных безопасности счета, данных о транзакциях, личных данных владельца счета и т.д.). [0026] For purposes of describing embodiments of the invention, the following terms are intended to have the meaning indicated, where such meaning is intended to be illustrative and not limiting of the scope of the invention. [0027] Point of compromise (abbreviated POS from the English “Point of compromise”) - an object in a payment transaction processing system or network in which a security breach occurs, leading to unauthorized disclosure of data (for example, account security data, transaction data, personal data of the account holder, etc.).

[0028] Организация - агент или элемент системы обработки платежных операций, имеющий доступ к конфиденциальным данным о счете или транзакции (например, торговое предприятие, эквайер, эмитент, торговая точка, обработчик для группы эквайеров и т.д.). [0028] Entity - An agent or element of a payment transaction processing system that has access to sensitive account or transaction data (eg, merchant, acquirer, issuer, merchant, processor for a group of acquirers, etc.).

[0029] Эквайер - коммерческая организация (например, коммерческий банк), имеющая деловые отношения с конкретным торговым предприятием и управляющая его счетом (счетами). [0029] An acquirer is a commercial organization (eg, a commercial bank) that has a business relationship with a specific merchant and manages its account(s).

[0030] Эмитент - коммерческая организация (например, банк), выпускающая переносное потребительское (платежное) устройство, такое как кредитная карта, дебетовая карта, смарт-карта или бесконтактное устройство, потребителю для использования потребителем для проведения платежной операции. [0030] An issuer is a business entity (eg, a bank) that issues a portable consumer (payment) device, such as a credit card, debit card, smart card, or contactless device, to a consumer for use by the consumer to complete a payment transaction.

[0031] Сигнал точки компрометации (РОС) количества или меры, который в варианте реализации изобретения используется для определения признака того, что мошенничество произошло или может произойти. [0031] A point of compromise (POC) signal of quantity or measure, which in an embodiment of the invention is used to determine an indication that fraud has occurred or is likely to occur.

[0032] Измерение или оценка точки компрометации (РОС) - признак (обычно числовой), который выводится из РОС-сигнала и дает представление о том, является ли организация вероятной точкой компрометации или следует ли считать счет подверженным риску будущих мошеннических действий (где индикатор уровня счета может выводиться из рассмотрения одного или нескольких индикаторов уровня транзакции, каждый из которых выводится из рассмотрения одного или нескольких индикаторов РОС-уровня организации). [0032] Measuring or assessing a point of compromise (POC) - a feature (usually numeric) that is derived from a POC signal and provides an indication of whether whether the organization is a likely point of compromise or whether the account should be considered at risk for future fraudulent activity (where the account level indicator may be inferred from consideration of one or more transaction level indicators, each of which is derived from consideration of one or more organization POC level indicators).

[0033] Окно воздействия - период времени, в течение которого считается, что данные о транзакциях, доступные или обработанные организацией, могли быть предоставлены в распоряжение неавторизованной стороны в результате нарушения безопасности в организации. [0033] Impact Window - The period of time during which it is believed that transaction data accessed or processed by an organization could have been made available to an unauthorized party as a result of a security breach within the organization.

[0034] Окно наблюдения за мошенничеством - период времени, в течение которого транзакции или счета, обработанные организацией, проверяются, чтобы определить, имела ли место мошенническая транзакция в рамках счета. [0034] Fraud watch window is a period of time during which transactions or accounts processed by an organization are reviewed to determine whether a fraudulent transaction has occurred within the account.

[0035] В качестве общей информации и для описания контекста, в котором изобретение может применяться на практике, следует отметить, что варианты реализации изобретения обычно реализуются в контексте системы платежных операций. [0035] By way of general information and to describe the context in which the invention may be practiced, it should be noted that embodiments of the invention are typically implemented in the context of a payment transaction system.

[0036] В частности, они внедряются в контексте сбора данных о счетах или обработки данных о транзакциях, поскольку компрометация, скорее всего, произойдет в организации, ответственной за тот или иной аспект сбора или обработки данных о счетах или платежных транзакциях. В типичной платежной операции, которая может предоставить данные, используемые в варианте реализации изобретения, потребитель предоставляет переносное потребительское устройство, включающее идентификатор платежного счета или платежного устройства, торговому предприятию или поставщику услуг. Переносное потребительское устройство может быть представлено в виде карты (например, карты с магнитной полосой или смарт-карты со встроенным чипом), доступ к которой осуществляется через терминал или считыватель карт в пункте продажи, или в виде устройства, включающего бесконтактный элемент. Информация о платежном счете также может быть предоставлена потребителю в ситуации отсутствия карты (например, по сети, как при транзакции электронной коммерции). [0037] Варианты изобретения могут использоваться для идентификации организации, являющейся частью системы обработки транзакций и представляющей собой предполагаемую точку компрометации (РОС), где такая компрометация привела к мошенничеству и может привести к последующим мошенническим транзакциям. Как только подозреваемая РОС будет идентифицирована, могут быть проведены следственные действия, чтобы определить, действительно ли компрометация произошла в результате нарушения безопасности в организации. Если организация подтверждена как РОС, то владельцы счетов, которые могли быть скомпрометированы, могут быть уведомлены, и могут быть предприняты корректирующие действия для предотвращения мошенничества или дополнительных компрометаций в будущем. [0036] In particular, they are implemented in the context of collecting or processing billing data or processing transaction data, since compromise is likely to occur within the organization responsible for some aspect of collecting or processing billing or payment transaction data. In a typical payment transaction that may provide data used in an embodiment of the invention, a consumer provides a portable consumer device, including a payment account or payment device identifier, to a merchant or service provider. The portable consumer device may be in the form of a card (eg, a magnetic stripe card or a smart card with an embedded chip) accessed through a terminal or card reader at a point of sale, or a device including a contactless element. Payment account information can also be provided to the consumer in a card-not-present situation (for example, over the network, as in an e-commerce transaction). [0037] Embodiments of the invention can be used to identify an organization that is part of a transaction processing system and represents a suspected point of compromise (POC) where such compromise has led to fraud and may lead to subsequent fraudulent transactions. Once a suspected ROS has been identified, investigative steps can be taken to determine whether the compromise actually occurred as a result of a security breach within the organization. If an organization is verified as a POC, then account holders that may have been compromised can be notified and corrective actions can be taken to prevent fraud or additional compromises in the future.

[0038] В некоторых вариантах реализации на уровне транзакции или счета может быть получен индикатор, который указывает на вероятность того, что конкретная транзакция является мошеннической или что конкретный счет может стать объектом попытки проведения мошеннической операции. В таких случаях изобретение может быть использовано для сокращения возможных случаев мошенничества в будущем: уведомление владельцев счетов, повторная выдача счетов, наложение ограничений на использование счета и т.д. Кроме того, в некоторых вариантах реализации изобретение также направлено на системы, устройства и методы для идентификации данных, характеристик организаций или характеристик транзакций, которые могут использоваться для наиболее эффективной идентификации точки компрометации в системе платежных операций. [0038] In some embodiments, an indicator may be obtained at the transaction or account level that indicates the likelihood that a particular transaction is fraudulent or that a particular account may be the subject of an attempted fraudulent transaction. In such cases, the invention can be used to reduce possible future instances of fraud: notifying account holders, reissuing invoices, imposing restrictions on account use, etc. Additionally, in some embodiments, the invention is also directed to systems, devices, and methods for identifying data, organizational characteristics, or transaction characteristics that can be used to most effectively identify a point of compromise in a payment transaction system.

[0039] Каждая транзакция пользователя дополнительно анализируется в данном техническом решении. [0039] Each user transaction is further analyzed in this technical solution.

[0040] Каждая транзакция имеет несколько признаков, как категориальных, так и численных, и происходит в определенное время. [0040] Each transaction has several characteristics, both categorical and numerical, and occurs at a certain time.

[0041] Выбранные данные можно описать как данные разных временных рядов, схема которых представлена в Таблице 1. Поле тип продавца представляет, например, авиакомпанию, гостиницу, ресторан и т.д. [0041] The selected data can be described as different time series data, the outline of which is shown in Table 1. The merchant type field represents, for example, an airline, a hotel, a restaurant, etc.

Таблица 1

Figure imgf000013_0001
Table 1
Figure imgf000013_0001

[0042] Представленная архитектура транзакционных векторных представлений рекуррентных нейронных сетей (E.T.-RNN), основана на методах НЛП в контексте глубокого обучения, в которой задача оценки индикатора, который указывает на вероятность того, что конкретная транзакция является мошеннической или что конкретный счет может стать объектом попытки проведения мошеннической операции, решается как задача классификации текста, используя клиентов как тексты, а транзакции как отдельные слова. [0042] The presented Transactional Vector Representation Recurrent Neural Networks (E.T.-RNN) architecture is based on NLP techniques in the context of deep learning, in which the task of estimating an indicator that indicates the likelihood that a particular transaction is fraudulent or that a particular account may become subject to attempts to conduct a fraudulent transaction is solved as a text classification problem, using clients as texts and transactions as individual words.

[0043] Рассмотрим более подробно представленную архитектуру РНН и принцип ее работы вычисления индикатора транзакций. Слой векторизации или слой формирования векторных представлений (эмбедцингов) предназначен для отображения транзакций по платежным картам в виде векторов в латентном пространстве (векторами в латентном пространстве называются вектора, которые не могут быть получены в явном виде, а только выведены через математические модели) перед их передачей в кодировщик РНН. В частности, каждая категориальная переменная в каждой транзакции кодируется в низкоразмерный вектор через соответствующий слой векторизации (эмбеддинг-слой). Эмбеддинг-слои в начале обучения инициализируются случайным образом и обучаются одновременно с кодировщиком. Временной признак транзакции обрабатывается как набор категориальных переменных, каждая из которых представляет часть даты (час, день неделя, месяц). Затем каждая транзакция представляется в виде конкатенации[0043] Let us consider in more detail the presented TRN architecture and the principle of its operation for calculating the transaction indicator. The vectorization layer or the layer for generating vector representations (embeddings) is designed to display payment card transactions in the form of vectors in latent space (vectors in latent space are vectors that cannot be obtained explicitly, but only inferred through mathematical models) before transmitting them into the RNN encoder. In particular, each categorical variable in each transaction is encoded into a low-dimensional vector through the corresponding vectorization layer (embedding layer). At the beginning of training, embedding layers are initialized randomly and trained simultaneously with the encoder. The time attribute of a transaction is processed as a set of categorical variables, each of which represents part of a date (hour, day of week, month). Each transaction is then represented as a concatenation

5 численных переменных и векторных представлений категориальных переменных. 5 Numerical Variables and Vector Representations of Categorical Variables.

[0044] В качестве кодировщика используется однослойная РНН на основе управляемого рекуррентного блока (GRU) (широко известен в уровне техники). Скрытый вектор (вектор латентного пространства) с последнего временного шага рекуррентного кодировщика использовался как представление клиента. [0044] The encoder is a single-layer RNN based on a controlled recurrent unit (GRU) (widely known in the art). The latent vector (latent space vector) from the last time step of the recurrent encoder was used as the client representation.

[0045] Классификатор. Скрытый вектор с последнего временного шага передается в полносвязный слой для классификации. В ходе экспериментов было установлено, что простой линейный классификатор5 превзошел несколько альтернативных подходов, и поэтому его использование в архитектуре было наиболее целесообразно. [0045] Classifier. The latent vector from the last time step is passed to the fully connected layer for classification. Through experimentation, it was found that the simple linear classifier5 outperformed several alternative approaches and was therefore the most feasible to use in the architecture.

[0046] В работе заявленного способа используется стандартная характеристика качества модели - площадь под ROC-кривой (ROC - рабочая характеристика приемника). Несколько функций потерь могут0 использоваться в качестве альтернативы для задачи максимизации ROC AUC, включая классические функции бинарной кросс-энтропии: LCE(P, y)=-£i logpi и функции маржинальных ранжирующих потерь:кр(р,, р2, у)=тах(0,-у(р1-р2)+маржа), которые напрямую оптимизирует ROC AUC. Наилучшие результаты обработки данных были получены при использовании функции маржинальных ранжирующих потерь с маржой равной 0,1 . [0046] The operation of the claimed method uses a standard quality characteristic of the model - the area under the ROC curve (ROC - receiver operating characteristic). Several loss functions can be used as an alternative for the ROC AUC maximization problem, including the classical binary cross-entropy functions: L C E(P, y)=-£i logpi and the marginal ranking loss functions: kp(p,, p 2 , y )=max(0,-y(p1-p 2 )+margin), which are directly optimized by ROC AUC. The best data processing results were obtained using the marginal ranking loss function with a margin of 0.1.

[0047] Вместо модели машинного обучения на базе одной РНН может применяться принцип ансамблирования, который предназначен для повышения качества модели и ее стабильности незначительно проигрывая0 одной РНН во времени и вычислительной мощности. Поскольку есть достаточное количество примеров отрицательного класса (клиенты, у которых было событие мошеннической транзакции), то, следовательно, можно использовать разные подвыборки примеров отрицательного класса для обучения каждой модели в ансамбле нейронных сетей. [0048]B финальной версии модели используются средние значения прогнозов ансамбля из шести отдельно обученных моделей в качестве практического баланса между качеством прогнозирования и временем выполнения обучения модели. Повышение качества ансамбля и другие возможные стратегии ансамбля дополнительно будут рассмотрены далее в материалах заявки. [0047] Instead of a machine learning model based on a single RNN, the principle of ensemble can be used, which is intended to improve the quality of the model and its stability, while slightly losing to one RNN in time and computing power. Since there are a sufficient number of negative class examples (customers who had a fraudulent transaction event), it is therefore possible to use different subsamples of negative class examples to train each model in the ensemble of neural networks. [0048] The final version of the model uses the average of the predictions of an ensemble of six separately trained models as a practical balance between prediction quality and model training runtime. Improving ensemble quality and other possible ensemble strategies will be further discussed later in the application materials.

[0049]Данные, использованные для экспериментов, были предоставлены банковским сектором. Для экспериментов использовались транзакционные данные для клиентов, которые были обмануты мощенниками. В итоговой выборке использовались данные только тех заявителей, которые уже использовали в банке продукт дебетовой или кредитной карты. Если у клиента несколько карт, то учитываются транзакции с каждой карты. [0049] The data used for the experiments was provided by the banking sector. For the experiments, transactional data was used for clients who were deceived by fraudsters. The final sample only used data from applicants who had already used a debit or credit card product at the bank. If the client has several cards, then transactions from each card are taken into account.

[0050]Доступные транзакционные данные подразделяются на подкатегории: уровень транзакции (например, метка времени, страна, сумма, тип продавца) и уровень карты (например, филиал выдачи, тип карты). Данные на уровне карты дублируются дословно для каждой транзакции , связанной с соответствующей картой. Пример трех типичных операций с картами представлен в Таблице 1. Также использовались две производные функции, рассчитанные на основе данных транзакций : a. разница в днях между временем текущей транзакции и временем предыдущей транзакции этого клиента; b. время в днях, прошедшее с даты выпуска карты до даты транзакции. [0050] The available transaction data is divided into subcategories: transaction level (eg, timestamp, country, amount, merchant type) and card level (eg, issuing branch, card type). Card-level data is duplicated verbatim for every transaction associated with the corresponding card. An example of three typical card transactions is presented in Table 1. Two derivative functions were also used, calculated from the transaction data: a. the difference in days between the time of the current transaction and the time of the previous transaction of this client; b. time in days elapsed from the card issue date to the transaction date.

[0051]Только транзакции, выполненные в период осуществления мошеннического действия, принимаются для обучения и проверки. [0051]Only transactions completed during the fraudulent activity period are accepted for training and verification.

[0052]0бучающий набор данных представлял более 740 тысяч клиентов с общим количеством транзакций равным 200 миллионам. В качестве целевой переменной использовалось событие мошеннического поведения. Период в один год был выбран с помощью атрибута окна производительности. Из-за риска нестационарности данных использовалась стратегия валидации вне времени. При этом результаты для валидации вне периода были последовательно выше, чем результаты для валидации вне времени для ряда архитектур и гиперпараметров. [0052]0The training dataset represented more than 740 thousand customers with a total number of transactions equal to 200 million. The target variable was the event of fraudulent behavior. A period of one year was selected using the performance window attribute. Due to the risk of data non-stationarity, a time-free validation strategy was used. However, the results for validation outside the period were consistently higher, than results for timeless validation for a range of architectures and hyperparameters.

[0053] Использовалось подмножество случаев телефонного мошенничества из 16-месячного периода для обучения и четырехмесячного периода для валидации (подход валидация вне времени). Наборы для обучения и проверки были одинаковыми для каждой рассматриваемой модели и базовой модели. Из-за большого расхождения между количеством положительных и отрицательных примеров (из-за низкой ставки дефолта в банке) мы остановились на следующей стратегии недостаточной выборки: перед каждым экспериментом выбирались все положительные примеры и в 10 раз больше случайно выбранных примеров отрицательного класса. В каждую эпоху обучения использовались все положительные примеры и равное количество отрицательных примеров, отобранных из пула отрицательных примеров. [0053] A subset of telephone fraud cases from a 16-month training period and a four-month validation period was used (timeless validation approach). The training and validation sets were the same for each model considered and the base model. Due to the large discrepancy between the number of positive and negative examples (due to the low default rate in the bank), we settled on the following undersampling strategy: before each experiment, we selected all positive examples and 10 times more randomly selected examples of the negative class. Each training epoch used all positive examples and an equal number of negative examples selected from the pool of negative examples.

[0054] Все модели обучались по последним 800 транзакциям каждого клиента, когда они были доступны, и заполнялись нулями, когда фактическое количество транзакций для клиента было ниже. [0054] All models were trained on each customer's last 800 transactions when available, and padded with zeros when the actual number of transactions for a customer was lower.

[0055]Чтобы сравнить созданную модель с другими подходами, была реализована модель, основанная на логистической регрессии. Также использовалась дополнительную модель, основанную на методе градиентного бустинга (GBM). Как методы логистической регрессии, так и методы градиентного бустинга GBM требуют большого количества агрегированных признаков, подготовленных вручную из транзакционных данных, в качестве входных данных для модели классификации. Примером агрегированной функции может служить среднее количество успешных случаем мошенничества в районе местонахождения пользователя. [0055] To compare the created model with other approaches, a model based on logistic regression was implemented. An additional model based on the gradient boosting method (GBM) was also used. Both logistic regression and GBM gradient boosting methods require a large number of aggregated features, manually prepared from transactional data, as input to the classification model. An example of an aggregate function would be the average number of successful fraud cases in the user's area.

[0056][0042] Использовался LightGBM алгоритм градиентного бустинга и было создано около 7000 агрегированных признаков, подготовленных вручную. Аналогично, для логистической регрессии было разработано около 400 агрегированных признаков. Метод оцифровки признаков по весу и разбиения на бины был использован для преобразования категориальных признаков. [0057] Выбор архитектуры рекуррентного кодировщика. В ходе экспериментов с различными архитектурами рекуррентных кодировщиков использовалась длинная кратковременная память (LSTM), двунаправленные рекуррентные ячейки и управляемый реккурентный блок (GRU). На основании экспериментов было решено использовать однослойный управляемый рекуррентный блок GRU, потому что разница с наиболее эффективными двунаправленными моделями не была статистически значимой, при этом увеличивая сложность модели и получая заметную выгоду вычислительных ресурсов. [0056][0042] The LightGBM gradient boosting algorithm was used and approximately 7000 manually prepared aggregated features were created. Similarly, about 400 aggregate features were developed for logistic regression. The method of digitizing features by weight and dividing them into bins was used to transform categorical features. [0057] Selecting a recurrent encoder architecture. Experiments with various recurrent encoder architectures used long short-term memory (LSTM), bidirectional recurrent cells, and a guided recurrent unit (GRU). Based on the experiments, it was decided to use a single-layer GRU because the difference with the best performing bidirectional models was not statistically significant, while increasing the complexity of the model and obtaining a noticeable benefit in computing resources.

[0058]Функция потери и скорость обучения. Использовался размер батча 32 для обучения и размер батча 768 для проверки для всех экспериментов. При использовании функции ранжирования потерь был введен новый гиперпараметр - размер маржи функции потери. Как указывалось выше, размер маржи функции потерь в 0,1 дает лучшие результаты среди всех гиперпараметров функции потерь. [0058] Loss function and learning rate. A batch size of 32 was used for training and a batch size of 768 for testing was used for all experiments. When using the loss ranking function, a new hyperparameter was introduced - the margin size of the loss function. As stated above, a loss function margin size of 0.1 produces the best results among all loss function hyperparameters.

[0059]Скорость обучения, используемая в методе обучения градиентного спуска, и графика снижения скорости обучения являются одними из наиболее чувствительных гиперпараметров, которые могут кардинально изменить производительность модели. При этом график оптимальной скорости обучения сильно зависит от используемой функции потерь, размера батча и общего количества параметров в модели. Было апробировано несколько режимов обучения и несколько режимов снижения скорости обучения и обнаружили, что как для функции потери бмнарной кросс-энтропии (ВСЕ), так и для функции потери ранжирования наиболее эффективной стратегией было агрессивное линейное снижение скорости обучения с параметром гамма =0,5 [0059] The learning rate used in the gradient descent learning method and the learning rate decay graph are some of the most sensitive hyperparameters that can dramatically change the performance of the model. In this case, the graph of the optimal learning rate strongly depends on the loss function used, the batch size and the total number of parameters in the model. We tested several training modes and several learning rate reduction modes and found that for both the binary cross entropy (ALL) loss function and the ranking loss function, the most effective strategy was an aggressive linear reduction in the learning rate with gamma = 0.5

[0060]Методы регуляризации. Из-за низкого количества положительных примеров все модели демонстрируют склонность к переобучению. Поэтому для регуляризации были апробированы различные типы дропаута (в процессе обучения нейронной сети выбирается слой, из которого случайным образом выбрасывается определенное количество нейронов, которые выключаются из дальнейших вычислений), такие как: a. Дропаут транзакциий, который случайным образом отбрасывает некоторые клиентские транзакции с определенной вероятностью . b. Перестановка транзакций , которая случайным образом переставляет порядок клиентских транзакций. c. Дропаут после эмбеддинг слоя, которое случайным образом обнуляет некоторые компоненты после эмбеддинг слоя. [0060]Regularization methods. Due to the low number of positive examples, all models show a tendency to overfit. Therefore, for regularization, various types of dropout were tested (in the process of training a neural network, a layer is selected from which a certain number of neurons are randomly ejected and excluded from further calculations), such as: a. Transaction dropout, which randomly drops some client transactions with a certain probability. b. Transaction shuffling, which randomly rearranges the order of client transactions. c. Dropout after the embedding layer, which randomly resets some components after the embedding layer.

[0061] Представленный способ на предложенной архитектуре модели оценки индикатора, который указывает на вероятность того, что конкретная транзакция является мошеннической или что конкретный счет может стать объектом попытки проведения мошеннической операции, был оценен на производственном конвейере банка, который для каждого клиента с дебетовой или кредитной картой. Подготовка полного ансамбля из шести моделей заняла около 4 часов на графическом процессоре Tesla Р100. Необходимо около 17 минут, чтобы набрать 1 миллион клиентов на GPU Tesla Р100. Время вывода линейно зависит от количества клиентов. Эти оценки использовались для принятия решений о получении индикатора по клиенту для десятков тысяч заявителей в течение одного месяца. [0061] The presented method on the proposed architecture of the evaluation model of an indicator that indicates the likelihood that a particular transaction is fraudulent or that a particular account may be the subject of an attempted fraudulent transaction was evaluated on a bank's production pipeline, which for each customer with a debit or credit card. Preparing the full ensemble of six models took about 4 hours on a Tesla P100 GPU. It takes about 17 minutes to reach 1 million customers on the Tesla P100 GPU. Withdrawal time depends linearly on the number of clients. These scores were used to make decisions about whether to obtain a client indicator for tens of thousands of applicants over a one-month period.

[0062] Заявленная архитектура E.T.-RNN значительно превзошла базовые показатели по представленным данным. Более того, одна из важнейших особенностей предлагаемого подхода заключается в том, что для его реализации нет необходимости в разработке функций в отличие от классических методов, которые в значительной степени зависят от функций, созданных вручную (например, 400 функций для логистической регрессии и 7000 функций для LGBM). [0062] The claimed E.T.-RNN architecture significantly outperformed the reported baseline. Moreover, one of the most important features of the proposed approach is that it does not require feature engineering, unlike classical methods that rely heavily on hand-crafted features (e.g., 400 features for logistic regression and 7000 features for LGBM).

[0063] Количество транзакций. Производительность модели E.T.-RNN сильно зависит от количества доступных транзакций на клиента. Качество оценки возрастает, пока не будет достигнуто количество данных в размере -350 транзакций . За пределами этого уровня увеличение производительности из-за дополнительных транзакций является достаточно незначительным. Кроме того, доля клиентов, имеющих более 350 транзакций, составляет около 50 процентов для указанного набора данных. Это означает, что предложенная модель достигает значительного успеха при оценке клиентов банка. С другой стороны, предложенный метод все еще эффективен даже для заявителей с небольшим количеством транзакций. Для клиентов с более чем 25 транзакциями (около 95 процентов от общего числа клиентов) получено значение 82,5 ROC-AUC. [0063] Number of transactions. The performance of the ET-RNN model is highly dependent on the number of available transactions per client. The quality of the estimate increases until a data quantity of -350 transactions is reached. Beyond this level, the performance gain due to additional transactions is fairly negligible. Additionally, the percentage of customers having more than 350 transactions is around 50 percent for the specified data set. This means that the proposed model achieves significant success in assessing bank clients. On the other hand, the proposed method is still effective even for applicants with a small number of transactions. For customers with more than 25 transactions (about 95 percent of the total number of customers), a ROC-AUC value of 82.5 was obtained.

[0064] Предложенный способ обеспечивает хорошее качество расчета индикатора, который указывает на вероятность того, что конкретная транзакция является мошеннической или что конкретный счет может стать объектом попытки проведения мошеннической операции, по следующим причинам: a. Достаточно большое количество клиентов в обучающем наборе данных. Нейронные сети имеют много доступных для изучения параметров по сравнению с классическими подходами и, следовательно, требуют больше данных, чем классические методы. b. Низкоуровневые, детализированные данные, применяемые для работы заявленного способа, можно описать как последовательность событий, и каждое событие состоит из нескольких переменных. c. Высокочастотные данные. Как обсуждалось ранее, более 80 процентов клиентов имеют как минимум 100 транзакций.[0064] The proposed method provides a good quality indicator calculation that indicates the likelihood that a particular transaction is fraudulent or that a particular account may be subject to a fraudulent transaction attempt, for the following reasons: a. Quite a large number of clients in the training data set. Neural networks have many parameters available to learn compared to classical approaches and therefore require more data than classical methods. b. The low-level, granular data used to operate the claimed method can be described as a sequence of events, and each event consists of several variables. c. High frequency data. As discussed earlier, more than 80 percent of customers have at least 100 transactions.

[0065] Таким образом, предложенный новый способ для автоматизированной оценки индикатора, который указывает на вероятность того, что конкретная транзакция является мошеннической или что конкретный счет может стать объектом попытки проведения мошеннической операции, с помощью модели E.T.-RNN, позволяет использовать детальные транзакционные данные для оценки индикатора. Проведенные испытания на соответствие эталонам на исторических данных показали высокие показатели. [0065] Thus, the proposed new method for automatically assessing an indicator that indicates the likelihood that a particular transaction is fraudulent or that a particular account may be the subject of a fraudulent transaction attempt, using the E.T.-RNN model, allows the use of detailed transaction data to indicator assessments. Tests carried out for compliance with standards using historical data showed high performance.

[0066] Существенным преимуществом заявленного подхода является то, что даже сложные многомерные данные временных рядов могут быть непосредственно использованы для обучения без какой-либо необходимости в проектировании функций. Поскольку нейронная сеть изучает значимые внутренние представления входных данных во время обучения, то это позволяет снизить необходимость генерировать сотни или даже тысячи агрегированных признаков, созданных вручную, как это обычно делается в индикаторе. [0066] A significant advantage of the claimed approach is that even complex multivariate time series data can be directly used for training without any need for feature engineering. Because the neural network learns meaningful internal representations of the input data in training time, this reduces the need to generate hundreds or even thousands of manually created aggregated features, as is usually done in an indicator.

[0067] Варианты реализации изобретения включают платформу обработки данных и соответствующие методы для обработки входных данных, связанных с историей транзакций заданного набора платежных счетов. Это могут быть a. счета, о которых известно, что с их использованием произошло мошенничество (т. е. платежный счет, владелец которого сообщил о мошеннической операции), b. счета, история транзакций которых указывает на доказательства «тестирования» (т. е. попытки лица, намеревающегося совершить мошенничество, использовать набор транзакций для оценки механизмов обнаружения мошеннических действий в системе обработки транзакций), c. счета, используемые для проведения транзакций, обрабатываемых организацией в течение соответствующего периода времени, или d. счета, обладающие характеристиками, указывающими на то, что они могут быть использованы для мошеннических транзакций. [0067] Embodiments of the invention include a data processing platform and associated methods for processing input data associated with the transaction history of a given set of payment accounts. These could be a. accounts known to have been fraudulently used (i.e. a payment account whose owner has reported a fraudulent transaction), b. accounts whose transaction history indicates evidence of “testing” (i.e., an attempt by a person intending to commit fraud to use a set of transactions to evaluate the fraud detection mechanisms of a transaction processing system), c. accounts used to conduct transactions processed by the organization during the relevant time period, or d. accounts that have characteristics indicating that they may be used for fraudulent transactions.

[0068] Это примеры возможных входных данных, и подразумевается, что другие типы данных (например, данные о транзакциях для всех транзакций, проведенных с использованием счета или набора счетов, которые были обработаны организацией) могут быть использованы в качестве входных данных для изобретения. [0068] These are examples of possible input data, and it is understood that other types of data (eg, transaction data for all transactions conducted using an account or set of accounts that have been processed by an organization) may be used as input to the invention.

[0069] Другой тип входных данных, которые могут использоваться в изобретении — это данные по всем транзакциям, для которых запрашивалась авторизация в течение соответствующего периода времени. Эти данные могут быть результатом процесса авторизации транзакции, например, процесса «AdvancedAuthorization» (АА), реализованного Visa. Процесс авторизации транзакции обычно обрабатывает полученную информацию о транзакции (т.е. счет, используемый для проведения транзакции, участвующее торговое предприятие, сумма транзакции и т.д.) и выдает оценку или индикатор риска, связанного с транзакцией. Результаты процесса «Advanced Authorization» могут быть использованы эмитентом при принятии решения об одобрении или отказе в транзакции. Данные авторизации транзакции могут использоваться в изобретении для помощи в определении другой информации о транзакции или для понимания значимости связанных с ней мошеннических действий или других входных данных путем обеспечения способа устранения предубеждений, нормализации или обеспечения базовой линии для оценки входных данных. [0069] Another type of input data that can be used in the invention is data on all transactions for which authorization was requested during the relevant period of time. This data may be the result of a transaction authorization process, such as the "Advanced Authorization" (AA) process implemented by Visa. The transaction authorization process typically processes the received transaction information (ie, the account used to conduct the transaction, the merchant involved, the transaction amount, etc.) and produces a score or indicator of the risk associated with the transaction. The results of the Advanced Authorization process can be used by the issuer when deciding whether to approve or reject a transaction. Transaction authorization data may be used in the invention to help determine other information about a transaction or to understand the significance of associated fraud or other inputs by providing a method of debiasing, normalizing, or providing a baseline for evaluating the inputs.

[0070] Стоит обратить внимание, что хотя процессы авторизации используются для оценки риска предлагаемой транзакции, реализация изобретения направлена на оценку риска, связанного с организацией, которая может иметь доступ к данным для множества транзакций и счетов. Таким образом, необходимо рассмотреть гораздо больший набор данных, а затем оценить вероятность того, что счета, осуществляющие операции с организацией, столкнутся с мошенничеством по причине компрометации. Например, в случае с организацией, которая является торговым предприятием, транзакции, проходящие через нее в течение соответствующего периода времени (или окна), могут использоваться для идентификации соответствующих счетов, используемых для этих транзакций. Далее, для этих счетов будущие операции (проводимые в течение второго окна) могут отслеживаться с целью выявления счетов, с которыми впоследствии произойдет мошенничество. На основе этой информации можно составить профиль торгового предприятия, а на основе профиля торгового предприятия можно вычислить оценку компрометации на уровне торгового предприятия. Оценка компрометации соответствует вероятности того, что счет подвергнется мошенничеству из-за того, что в прошлом совершал сделки с данной организацией. В некоторых вариантах реализации, если эта оценка компрометации значительно изменяется между первым и вторым периодами времени, это может свидетельствовать о нарушении безопасности в организации. [0070] It is worth noting that while authorization processes are used to assess the risk of a proposed transaction, the implementation of the invention is directed to assessing the risk associated with an organization that may have access to data for multiple transactions and accounts. Thus, it is necessary to look at a much larger data set and then assess the likelihood that accounts transacting with the organization will experience fraud due to compromise. For example, in the case of an organization that is a merchant, transactions passing through it during a relevant time period (or window) can be used to identify the corresponding accounts used for those transactions. Further, for these accounts, future transactions (during the second window) can be monitored to identify accounts that subsequently experience fraud. Based on this information, a merchant profile can be created, and based on the merchant profile, a merchant-level compromise score can be calculated. The Compromise Score represents the likelihood that an account will experience fraud due to past transactions with the organization. In some implementations, if this compromise score changes significantly between the first and second time periods, this may indicate a security breach in the organization.

[0071] Варианты реализации изобретения также позволяют пользователю определить определенные параметры, которые будут использоваться при обработке входных данных для выявления возможной точки компрометации в системе обработки платежных операций. Эти параметры включают установку типа или уровня организации, которая будет расследоваться как возможный источник компрометации, установление временного разрешения для обработки данных и создания выходных данных, установление "окон" данных, которые определяют, какой набор данных рассматривается для транзакций, которые произошли в этом окне, и какой набор данных рассматривается для признаков мошенничества в результате этих транзакций, применение как минимум одного фильтра данных для удаления шума или эффектов кросс-корреляции и т.д. [0071] Embodiments of the invention also allow the user to define certain parameters that will be used when processing input data to identify a possible point of compromise in the payment transaction processing system. These options include setting the type or level of organization that will be investigated as a possible source of compromise, setting the time permission for data processing and output generation, establishing data "windows" that define which set of data is considered for transactions that occurred within that window, and which the data set is examined for signs of fraud resulting from these transactions, the application of at least one data filter to remove noise or cross-correlation effects, etc.

[0072] После определения параметров обработки варианты реализации изобретения позволяют пользователю выбрать индикатор мошенничества, меру мошенничества или другой интересующий его "сигнал". Этот сигнал представляет собой количество или меру, которую изобретение будет исследовать как признак того, что произошло мошенничество, и он обычно представлен как значение индикатора в определенное время. Примеры таких сигналов включают, но не ограничиваются ими, последующий (подтвержденный) уровень мошенничества (или события мошенничества) для организации после того, как набор счетов участвовал в транзакции с этой организацией или транзакции были обработаны этой организации, расчетное время до мошенничества для организации, наличие тестовой активности (как предполагается при использовании определенных паттернов попыток транзакций) или повышение баллов AdvancedAuthorization (АА) транзакций (подразумевающее повышение риска для набора счетов). Другие потенциальные сигналы включают непоследовательное и скачкообразное увеличение сумм транзакций или изменение поведения онлайн-покупателей, географических паттернов покупок или другого предыдущего поведения. [0072] Once processing parameters have been determined, embodiments of the invention allow the user to select a fraud indicator, fraud measure, or other “signal” of interest. This signal represents the amount or measure that the invention will examine as an indication that fraud has occurred, and it is usually represented as the value of the indicator at a specific time. Examples of such signals include, but are not limited to, the subsequent (confirmed) level of fraud (or fraud event) for an entity after a set of accounts have engaged in a transaction with that entity or transactions have been processed by that entity, the estimated time to fraud for the entity, the availability test activity (as implied by certain patterns of transaction attempts) or increased AdvancedAuthorization (AA) scores of transactions (implying increased risk for a set of accounts). Other potential signals include inconsistent and discontinuous increases in transaction amounts or changes in online shopping behavior, geographic purchasing patterns or other previous behavior.

[0073] Как правило, результат обработки входных данных включает в себя значение "сигнала" как функцию времени в течение периода времени, определенного окном наблюдения за мошенничеством. Значение сигнала является мерой амплитуды или уровня исследуемой характеристики. Временное разрешение сигнала (т.е. количество значений меры амплитуды или уровня в диапазоне времени) будет зависеть от разрешения, использованного при обработке входных данных (т.е. были ли несколько точек данных сведены в одну точку и т.д.). Значения сигнала как функции времени обычно изменяются в пределах окна наблюдения за мошенничеством, и один из аспектов изобретения заключается в преобразовании или интерпретации этих значений в качестве признака (например, балла) вероятности того, что исследуемый объект является точкой компрометации. Как будет описано, такое преобразование или интерпретация может включать использование различных типов статистических моделей или инструментов, которые генерируют оценку с учетом средних значений, средних показаний, стандартных отклонений, изменчивости, разброса, соответствия заданной функции или других характеристик сигнала. [0073] Typically, the result of processing the input data includes a "signal" value as a function of time over a period of time defined by the fraud observation window. The signal value is a measure of the amplitude or level of the characteristic being examined. The temporal resolution of a signal (i.e., the number of amplitude or level measure values in a time range) will depend on the resolution used in processing the input data (i.e., whether multiple data points were converged into a single point, etc.). Signal values as a function times typically vary within a fraud observation window, and one aspect of the invention is to transform or interpret these values as an indication (eg, a score) of the likelihood that the entity under investigation is a point of compromise. As will be described, such conversion or interpretation may involve the use of various types of statistical models or tools that generate an estimate based on means, average readings, standard deviations, variability, scatter, fit to a given function, or other characteristics of the signal.

[0074] Выбранный указанный сигнал может обрабатываться для повышения возможности определения точки компрометации в результате сигнала. Такая обработка сигнала может включать применение фильтров для увеличения отношения сигнал/шум (SNR), селективное уменьшение шумовых компонентов, удаление определенных тенденций, которые могут сделать выход менее достоверным, нормирование к базовой линии для учета отсутствующих данных и т.д. После обработки сигнала изобретение производит выходной сигнал (например, измерение характеристики объекта как функции времени) для выбранного типа или уровня объекта. Затем значение выходного сигнала может подвергаться одному или нескольким типам статистического анализа или моделей, чтобы получить меру или оценку точки компрометации (РОС) для организации. Это может включать применение одного или более типов моделей или операций к сигналу, таким образом преобразуя значения сигнала в виде функции времени в баллы или индикаторы. Такие модели или операции могут включать, но не ограничиваться рассмотрением средних значений, усредненных значений, отклонений от средних или усредненных значений, интегрированием значения сигнала за подходящий период времени, применением подходящего преобразования или функции к сигналу, свертку сигнала с функцией, представляющей характеристику организации или тип операций, включение исторической информации относительно организации, операций или счетов и т.д. [0074] The selected specified signal may be processed to enhance the ability to determine a point of compromise as a result of the signal. Such signal processing may include applying filters to increase the signal-to-noise ratio (SNR), selectively reducing noise components, removing certain trends that may make the output less reliable, normalizing to a baseline to account for missing data, etc. After signal processing, the invention produces an output signal (eg, a measurement of an object's characteristic as a function of time) for a selected object type or level. The output value can then be subjected to one or more types of statistical analysis or models to produce a point of compromise (POC) measure or score for the organization. This may involve applying one or more types of models or operations to the signal, thereby converting signal values as a function of time into scores or indicators. Such models or operations may include, but are not limited to, considering averages, averages, deviations from averages or averages, integrating the value of a signal over a suitable period of time, applying a suitable transform or function to the signal, convolving the signal with a function representing an organization characteristic or type transactions, inclusion of historical information regarding the organization, transactions or accounts, etc.

[0075] Индикатор или оценка РОС для организации может подвергаться пороговой или другой форме оценки, чтобы определить, указывает ли индикатор на точку компрометации (при этом используемый метод оценки или умозаключения может быть модифицирован для уменьшения количества ложных срабатываний, обеспечения желаемой эффективности обнаружения или другой операционной характеристики, сравнения текущего индикатора РОС с предыдущим и т.д.). Если оценка считается признаком точки компрометации, то могут быть созданы соответствующие предупреждения или уведомления для эмитентов, потребителей, эквайеров или других лиц, вовлеченных в платежные транзакции. Также может быть начато расследование, которое приведет к корректирующим действиям, если будет подтверждено, что организация является точкой компрометации. Индикатор РОС для одного или нескольких организаций, вовлеченных в транзакцию, может использоваться для расчета индикатора РОС на уровне транзакции, который может указывать на то, что конкретная сделка (либо проведенная в прошлом, либо предложенная в рамках запроса на авторизацию) должна быть изучена более тщательно, поскольку она может быть мошеннической. Оценка РОС для всех операций, проведенных с использованием конкретного счета, могут также комбинироваться (путем сложения, соответствующего взвешенного сложения, применения указанных функций или преобразований и т.д.) для создания оценки РОС на уровне счета. Это может использоваться для указания того, что определенный счет подвержен риску мошеннических действий в будущем. В таких случаях может быть вынесено предупреждение, платежный счет может быть закрыт и вновь выдан потребителю, транзакции, проводимые с использованием счета, могут быть заблокированы или ограничены условиями (например, количество, частота, суммы, типы торговых предприятий) и т.д. [0075] An organization's POC indicator or score may be subject to a threshold or other form of assessment to determine whether indicator to the point of compromise (in this case, the assessment or inference method used can be modified to reduce the number of false positives, provide the desired detection efficiency or other operational characteristic, compare the current POC indicator with the previous one, etc.). If the score is considered to indicate a point of compromise, then appropriate alerts or notifications can be created for issuers, consumers, acquirers, or others involved in payment transactions. An investigation may also be initiated that will lead to corrective action if the organization is confirmed to be a point of compromise. A POC indicator for one or more entities involved in a transaction can be used to calculate a transaction-level POC indicator, which may indicate that a particular transaction (either historical or proposed as part of an authorization request) should be examined more closely , because it may be fraudulent. The POC estimates for all transactions posted to a particular account can also be combined (by addition, appropriate weighted addition, application of specified functions or transformations, etc.) to create an account-level POC estimate. This can be used to indicate that a particular account is at risk of future fraudulent activity. In such cases, a warning may be issued, the payment account may be closed and reissued to the consumer, transactions conducted using the account may be blocked or restricted by conditions (eg, quantity, frequency, amounts, types of merchants), etc.

[0076] Далее следует описание организаций, участвующих в обработке и авторизации платежных операций, и их роли в обработке данных о платежных операциях. Обсуждение поможет определить определенные организации, которые могут быть источником нарушения безопасности, то есть организации, которые могут быть точкой компрометации (РОС). Фиг. 1 представляет собой функциональную блок-схему, иллюстрирующую основные функциональные элементы примерной системы 20 для проведения электронной платежной операции и обработки данных платежной операции, которые могут быть задействованы в реализации некоторых вариантов реализации изобретения. Как правило, транзакция электронного платежа является авторизованной, если потребитель, осуществляющий транзакцию, должным образом аутентифицирован (т.е. его личность и правомерность использования им платежного счета подтверждены) и имеет достаточно средств или кредита для реализации транзакции. И наоборот, если на счету потребителя недостаточно средств или кредита, или если платежное устройство потребителя находится в негативном списке (например, указано, что оно могло быть украдено), то электронная платежная операция может быть не авторизована. [0076] The following is a description of the organizations involved in processing and authorizing payment transactions and their role in processing payment transaction data. The discussion will help identify specific organizations that may be the source of a security breach, that is, organizations that may be a point of compromise (POC). Fig. 1 is a functional block diagram illustrating the main functional elements of an exemplary electronic payment transaction and data processing system 20 payment transaction, which may be involved in the implementation of some embodiments of the invention. Generally, an electronic payment transaction is authorized if the consumer conducting the transaction is properly authenticated (i.e., his identity and legal use of the payment account is verified) and has sufficient funds or credit to complete the transaction. Conversely, if the consumer's account has insufficient funds or credit, or if the consumer's payment device is on a negative list (for example, indicating that it may have been stolen), then the electronic payment transaction may not be authorized.

[0077] Как показано на Фиг. 1 , при типичной транзакции потребитель 30, желающий приобрести товар или услугу у торгового предприятия, предоставляет данные транзакции, которые могут быть использованы как часть процесса авторизации транзакции, обычно с помощью портативного устройства 32, которое функционирует как платежное устройство. Потребитель 30 может использовать портативное потребительское устройство 32, такое как карта с магнитной полосой, закодированной данными счета или другими соответствующими данными (например, стандартная кредитная или дебетовая карта), чтобы инициировать транзакцию. В транзакции электронной коммерции (eCommerce) потребитель может ввести данные в устройство для связи с торговым предприятием или другой элемент системы 20, например, в ноутбук или персональный компьютер. Потребитель также может инициировать транзакцию, используя данные, хранящиеся и предоставляемые с подходящего устройства хранения данных (например, смарт-карты, мобильного телефона или КПК, содержащего бесконтактный элемент, или переносного хранителя памяти). В качестве примера, карта или аналогичное платежное устройство может предъявляться терминалу торговой точки, который сканирует или считывает данные с этой карты. Аналогичным образом, потребитель может ввести данные платежного счета в вычислительное устройство в рамках транзакции электронной коммерции. Далее, потребитель может ввести данные платежного счета в сотовый телефон или другое устройство беспроводной связи (например, портативный компьютер или персональный цифровой помощник (PDA)) и передать эти данные торговому предприятию, системе обработки данных торгового предприятия или сети авторизации транзакций устройством. Переносное потребительское устройство, содержащее бесконтактный элемент, может также инициировать платежную операцию посредством связи со считывателем торгового устройства или терминалом торговой точки, используя механизм связи малого радиуса действия, такой как NFC (коммуникации ближнего поля), радиочастотная, инфракрасная, оптическая связь и т.д. Таким образом, в некоторых случаях устройство доступа 34 может использоваться для считывания, сканирования или иного взаимодействия с портативным устройством потребителя и получения таким образом данных, используемых при проведении платежной операции. [0078] Данные платежного счета (и, если необходимо для обработки транзакции, другие данные потребителя) получаются с устройства потребителя и предоставляются торговому предприятию или его системе обработки данных. Торговое предприятие или его система обработки данных генерирует сообщение запроса на авторизацию транзакции, которое может включать данные, полученные с устройства потребителя, а также другие данные, относящиеся к транзакции и торговому предприятию. В рамках генерации сообщения запроса на авторизацию торговое предприятие или система обработки транзакционных данных торгового предприятия может получить доступ к базе данных, в которой хранятся данные о потребителе, платежном устройстве потребителя и истории транзакций с торговым предприятием. Система обработки данных транзакции торгового предприятия обычно взаимодействует с эквайером торгового предприятия 24 (например, коммерческим банком, который управляет счетами торгового предприятия) в рамках общего процесса авторизации транзакции. Система обработки данных транзакции торгового предприятия и/или эквайер торгового предприятия 24 предоставляют данные в сеть обработки платежей 26, которая, помимо прочих функций, участвует в процессах клиринга и расчетов, являющихся частью общей обработки транзакций. [0077] As shown in FIG. 1, in a typical transaction, a consumer 30 wishing to purchase a product or service from a merchant provides transaction data that can be used as part of the transaction authorization process, typically using a handheld device 32 that functions as a payment device. Consumer 30 may use a portable consumer device 32, such as a card with a magnetic stripe encoded with account information or other relevant data (eg, a standard credit or debit card) to initiate a transaction. In an electronic commerce (eCommerce) transaction, the consumer may enter data into a merchant communication device or other element of the system 20, such as a laptop or personal computer. The consumer may also initiate a transaction using data stored and provided from a suitable storage device (eg, a smart card, a mobile phone or PDA containing a contactless element, or a portable storage device). As an example, a card or similar payment device may be presented to a point-of-sale terminal, which scans or reads data from the card. Similarly, a consumer may enter payment account information into a computing device as part of an e-commerce transaction. Next, the consumer can enter payment account information into a cell phone or other wireless communication device (such as a laptop computer or personal digital assistant (PDA)) and transmit this data to the merchant, the merchant's data processing system, or the device's transaction authorization network. A portable consumer device comprising a contactless element may also initiate a payment transaction by communicating with a point-of-sale device reader or point-of-sale terminal using a short-range communication mechanism such as NFC (Near Field Communication), radio frequency, infrared, optical communication, etc. . Thus, in some cases, access device 34 may be used to read, scan, or otherwise interact with a consumer's portable device and thereby obtain data used in a payment transaction. [0078] Payment account data (and, if necessary to process the transaction, other consumer data) is obtained from the consumer's device and provided to the merchant or its data processing system. The merchant or its data processing system generates a transaction authorization request message, which may include data received from the consumer's device as well as other data related to the transaction and the merchant. As part of generating the authorization request message, the merchant or the merchant's transaction data processing system may access a database that stores data about the consumer, the consumer's payment device, and transaction history with the merchant. The merchant transaction processing system typically interacts with the merchant acquirer 24 (eg, a commercial bank that manages the merchant's accounts) as part of the overall transaction authorization process. The merchant transaction processing system and/or merchant acquirer 24 provides data to the payment processing network 26, which, among other functions, participates in the clearing and settlement processes that are part of the overall transaction processing.

[0079] Сеть обработки платежей 26 может эксплуатироваться полностью или частично организацией по обработке платежей, такой как Visa. В рамках процесса авторизации транзакции элемент сети 26 обработки платежей получает доступ к базе данных счета, которая содержит информацию об истории потребителя, истории возвратов или споров, кредитоспособности и т.д. Сеть 26 обработки платежных карт взаимодействует с эмитентом 28 в рамках процесса авторизации, где эмитент 28 является организацией, которая выпустила платежное устройство для потребителя и управляет счетом потребителя. Данные потребительского счета обычно хранятся в базе данных потребителей, к которой эмитент 28 получает доступ в рамках процессов авторизации транзакций и управления счетом. [0079] Payment processing network 26 may be operated in whole or in part by a payment processing organization such as Visa. As part of the transaction authorization process, payment processing network element 26 accesses the account database, which contains information about the consumer's history, return or dispute history, creditworthiness, etc. Payment card processing network 26 interacts with issuer 28 as part of an authorization process, where issuer 28 is the entity that issued the payment device to the consumer and manages the consumer's account. Consumer account data is typically stored in a consumer database that is accessed by the issuer 28 as part of the transaction authorization and account management processes.

[0080] Сеть 26 обработки платежей может включать в себя системы, элементы и сети обработки данных и может быть сконфигурирована для реализации операций, используемых для поддержки и предоставления услуг авторизации, услуг стоп-листа и услуг клиринга и расчетов. Примером сети обработки платежей может быть VisaNet. Сети обработки платежей, такие как VisaNet, предназначены для обработки транзакций по кредитным картам, транзакций по дебетовым картам и других видов коммерческих транзакций. VisaNet, в частности, включает VIP-систему (система Visa Integrated Payments), которая обрабатывает запросы авторизации в рамках транзакций, и систему Base II, которая выполняет клиринговые и расчетные услуги по транзакциям. Сеть обработки платежей 26 может включать в себя серверный компьютер. Серверный компьютер - это, как правило, мощный компьютер или кластер компьютеров. Например, серверный компьютер может быть большим компьютером, или кластером миникомпьютеров, или группой серверов, функционирующих как единое целое. В одном примере серверный компьютер может быть сервером базы данных, соединенным с веб-сервером. Сеть обработки платежей 26 может использовать любую проводную или беспроводную сеть, включая Интернет, для облегчения связи и передачи данных между элементами системы. [0080] Payment processing network 26 may include data processing systems, elements, and networks and may be configured to implement operations used to support and provide authorization services, stop list services, and clearing and settlement services. An example of a payment processing network would be VisaNet. Payment processing networks such as VisaNet are designed to process credit card transactions, debit card transactions, and other types of commercial transactions. VisaNet, in particular, includes the VIP system (Visa Integrated Payments system), which processes authorization requests within transactions, and the Base II system, which performs clearing and settlement services for transactions. The payment processing network 26 may include a server computer. A server computer is usually a powerful computer or cluster of computers. For example, a server computer may be a large computer, or a cluster of minicomputers, or a group of servers operating as a single unit. In one example, the server computer may be a database server connected to a web server. The payment processing network 26 may use any wired or wireless network, including the Internet, to facilitate communication and data transfer between system elements.

[0081] Со ссылкой на элементы системы, изображенные на Фиг. 1 , следует понимать, что существует множество элементов или организаций, которые могут быть местом нарушения безопасности и, таким образом, служить точкой компрометации (РОС). Например, устройство доступа 34 может быть скомпрометировано таким образом, что данные учетной записи и, возможно, другие данные, полученные с портативного потребительского устройства 32, будут неправомерно предоставлены неавторизованной стороне. В такой ситуации устройство, используемое для доступа или чтения данных с переносного потребительского устройства, служит источником конфиденциальных данных, которые предоставляются стороне, не имеющей права доступа к этим данным. Это может произойти, если считыватель карт оснащен устройством, которое может считывать магнитную полосу на вставленной карте и сохранять эти данные для последующего доступа. Это также может произойти, например, если считывающее устройство или терминал торговой точки неправильно обработке платежей, такой как Visa. Другой возможной точкой компрометации является сама система обработки данных торгового предприятия. В таком случае данные счета, полученные с устройства потребителя, могут храниться в системе торгового предприятия и быть неправомерно доступны неавторизованному пользователю или неправомерно использованы авторизованным пользователем системы. Аналогичным образом, меры безопасности системы обработки данных эквайера или эмитента могут быть нарушены, что приводит к предоставлению доступа неавторизованному лицу, которое затем использует данные, хранящиеся в этих системах, для попытки проведения мошеннических операций. Другой возможной точкой компрометации является обработчик данных (например, для группы эквайеров), которая является частью сети обработки платежей. В этом случае большое количество номеров счетов и соответствующей информации может быть неправомерно получено и использовано в последующих попытках проведения мошеннических операций. [0081] With reference to the system elements depicted in FIG. 1, it should be understood that there are many elements or organizations that can be the site of a security breach and thus serve as a point of compromise (POC). For example, access device 34 may be compromised such that account information and possibly other data obtained from portable consumer device 32 are inappropriately provided to an unauthorized party. side. In such a situation, the device used to access or read data from a portable consumer device is the source of sensitive data that is provided to a party that does not have access to that data. This may occur if the card reader is equipped with a device that can read the magnetic stripe on the inserted card and store this data for later access. This can also happen, for example, if a merchant reader or terminal does not process payments properly, such as Visa. Another possible point of compromise is the retailer's data processing system itself. In such a case, account data obtained from the consumer's device may be stored on the merchant's system and may be inappropriately accessed by an unauthorized user or misused by an authorized user of the system. Likewise, the security measures of an acquirer's or issuer's data processing systems may be breached, allowing access to an unauthorized person who then uses the data stored in those systems to attempt fraudulent transactions. Another possible point of compromise is the data processor (for example, for a group of acquirers) that is part of the payment processing network. In this case, a large number of account numbers and related information may be improperly obtained and used in subsequent attempts to conduct fraudulent transactions.

[0082] Учитывая большое количество транзакций и многочисленные организации, которые могут быть местом нарушения безопасности системы обработки платежных операций, желательно, чтобы система, предназначенная для выявления точки компрометации учитывала множество факторов и способов обработки данных, связанных с этими факторами, для наиболее эффективного выявления точки компрометации. Варианты реализации изобретения могут сделать это, предоставляя несколько способов обработки данных, связанных с транзакцией, и гибкость в отношении факторов, которые рассматриваются как индикатор места компрометации. Вместо того, чтобы основываться на одной эвристике или базе правил, как это происходит во многих традиционных методах, варианты реализации изобретения учитывают множество возможных признаков точки компрометации или мошенничества (т.е. "сигналы", описанные ранее), а также множество способов интерпретации этих сигналов для получения оценки точки компрометации, которая может быть использована для определения того, является ли организация вероятным источником компрометации. [0082] Given the large number of transactions and numerous organizations that may be the site of a payment processing system security breach, it is desirable that a system designed to identify points of compromise take into account multiple factors and data processing techniques associated with these factors to most effectively identify the point of compromise compromise. Embodiments of the invention can do this by providing multiple ways to process data associated with a transaction and flexibility regarding factors that are considered an indicator of the location of compromise. Instead of relying on one heuristic or rule base, as is the case in many traditional methods, embodiments of the invention take into account many possible indicators of a point of compromise or fraud (i.e., the "signals" described earlier), as well as many ways to interpret these signals to obtain an estimate of the point of compromise that may be used to determine whether an organization is a likely source of compromise.

[0083] Фиг. 2 представляет собой функциональную блок-схему, дополнительно иллюстрирующую компоненты, которые могут быть частью сети обработки платежей (или системы обработки платежей), и элементы, которые могут взаимодействовать с этими компонентами, чтобы потребитель мог произвести платежную операцию, и в результате этого может быть вовлечен в нарушение безопасности данных или выявление точки компрометации, в соответствии с некоторыми вариантами изобретения. Следует отметить, что хотя на Фиг.2 элемент 204 обозначен как система или элемент обработки платежей, он может представлять собой устройство обработки данных, аппарат, сервер, группу серверов и т.д., которые являются частью более крупной сети. Например, элемент 204 может быть одной из группы платформ обработки, управляемых или предоставляющих данные организации, ответственной за эксплуатацию сети обработки платежей, изображенной на Фиг.1. [0083] FIG. 2 is a functional block diagram further illustrating components that may be part of a payment processing network (or payment processing system) and elements that may interact with these components so that a consumer can complete a payment transaction and may be involved as a result. compromising data security or identifying a point of compromise, in accordance with some embodiments of the invention. It should be noted that although element 204 is referred to as a payment processing system or element in FIG. 2, it may be a processing device, apparatus, server, group of servers, etc. that are part of a larger network. For example, element 204 may be one of a group of processing platforms operated by or providing data to the organization responsible for operating the payment processing network depicted in FIG. 1.

[0084] Как показано на Фигуре, элементы, взаимодействующие с системой 204, включают эквайера 202, который предоставляет сообщение 220 запроса авторизации для платежной операции в систему обработки платежей 204. Система обработки платежей 204 может предоставить обработанное сообщение 222 запроса авторизации эмитенту 210, чтобы помочь эмитенту 210 принять решение об авторизации или отказе в транзакции. Эмитент 210 предоставляет платежной системе 204 ответное сообщение 224 об авторизации, содержащее информацию о том, была ли транзакция одобрена или отклонена. Ответное сообщение 226 об авторизации (которое может совпадать с сообщением 224 или содержать другую информацию) предоставляется эквайеру 202 для информирования эквайера 202 (и в конечном итоге торгового предприятия и потребителя) о том, была ли транзакция одобрена или отклонена. [0085] При обработке сообщений об авторизации транзакции или при обработке других данных, связанных с платежными операциями (или записей, относящихся к обработке данных о платежных операциях другими организациями), система обработки платежей 204 может использовать один или несколько компонентов или элементов, изображенных на Фиг 2. Такие компоненты или элементы включают процессор или центральный процессор (ЦП) 203, который запрограммирован на выполнение набора инструкций, при этом некоторые или все эти инструкции могут храниться в устройстве хранения данных или памяти 206. Инструкции могут включать инструкции, которые при выполнении заставляют систему обработки платежей 204 выполнять одну или несколько функций или операций обработки данных платежных транзакций (как предлагается в инструкциях "Операции авторизации транзакций" или наборе инструкций 208), и/или функции или операции, предназначенные для оказания помощи в снижении мошенничества путем идентификации или подтверждения точки компрометации (как предлагается Инструкции "Обработка точки компрометации" или набор инструкций 207). При выполнении этих операций процессор или центральный процессор 203 может обращаться к одной или нескольким базам данных 209, содержащим данные и информацию, которые могут использоваться системой обработки платежей 204 для идентификации или подтверждения точки компрометации или для определения характера данных или транзакций, которые могут использоваться для этих целей. Такие данные или информация могут включать, помимо прочего, данные, касающиеся потребителя или группы потребителей, которые провели платежную операцию с конкретным торговым предприятием в определенные даты, историю транзакций и мошенничества этих потребителей после проведения операции с данным торговым предприятием, историю торгового предприятия в отношении мошенничества или возврата платежей, транзакций, проведенных группой потребителей, и т.д. Система обработки платежей 204 может использовать сетевой рабочий интерфейс 205 для связи с другими элементами, изображенными на Фиг. 2. [0084] As shown in the Figure, elements interacting with the system 204 include the acquirer 202, which provides an authorization request message 220 for a payment transaction to the payment processing system 204. The payment processing system 204 may provide the processed authorization request message 222 to the issuer 210 to assist issuer 210 to decide whether to authorize or deny the transaction. The issuer 210 provides the payment system 204 with an authorization response message 224 containing information about whether the transaction was approved or rejected. An authorization response message 226 (which may be the same as message 224 or contain other information) is provided to the acquirer 202 to inform the acquirer 202 (and ultimately the merchant and consumer) whether the transaction has been approved or declined. [0085] When processing transaction authorization messages or when processing other data associated with payment transactions (or records related to the processing of payment transaction data by other organizations), the payment processing system 204 may use one or more of the components or elements depicted in FIG. 2. Such components or elements include a processor or central processing unit (CPU) 203 that is programmed to execute a set of instructions, some or all of which may be stored in a storage device or memory 206. The instructions may include instructions that, when executed, cause the system payment processing 204 perform one or more payment transaction data processing functions or operations (as suggested in the Transaction Authorization Operations instructions or instruction set 208), and/or functions or operations designed to assist in reducing fraud by identifying or confirming a point of compromise (as suggested by the Handling Point of Compromise instructions or instruction set 207). In performing these operations, the processor or central processing unit 203 may access one or more databases 209 containing data and information that may be used by the payment processing system 204 to identify or confirm a point of compromise or to determine the nature of the data or transactions that may be used for these goals. Such data or information may include, but is not limited to, data relating to a consumer or group of consumers who conducted a payment transaction with a particular merchant on certain dates, the transaction and fraud history of those consumers following a transaction with that merchant, the merchant's fraud history or chargebacks, transactions carried out by a group of consumers, etc. Payment processing system 204 may use network operating interface 205 to communicate with other elements depicted in FIG. 2.

[0086] Фиг. 3 представляет собой блок-схему, иллюстрирующую некоторые операции обработки данных, которые могут быть задействованы в реализации некоторых вариантов реализации изобретения. Процессы, операции или функции, которые будут описаны со ссылкой на Фиг. 3, могут быть реализованы центральным процессором (ЦП), микропроцессором или другим подходящим элементом обработки данных, который запрограммирован на выполнение подходящего набора инструкций. В качестве примера, один или несколько процессов, операций или функций, изображенных на Фиг. 3 могут быть реализованы процессором / ЦП 203 на Фиг. 2, Обработчик данных/инструкций 602 на Фиг. 6 или центральный процессор 773 на Фиг. 7. [0086] FIG. 3 is a block diagram illustrating some of the data processing operations that may be involved in implementation of some embodiments of the invention. The processes, operations or functions that will be described with reference to FIG. 3 may be implemented by a central processing unit (CPU), microprocessor, or other suitable processing element that is programmed to execute a suitable set of instructions. By way of example, one or more of the processes, operations, or functions depicted in FIG. 3 may be implemented by the processor/CPU 203 in FIG. 2, Data/Instruction Handler 602 in FIG. 6 or CPU 773 in FIG. 7.

[0087] Как показано на Фиг. 3, в некоторых вариантах реализации способ изобретения работает путем обработки набора выбранных входных данных (обозначенных как "Выбор входных данных 302"). В некоторых вариантах реализации входные данные могут включать записи о мошеннических транзакциях, о которых было сообщено эмитентами (т.е. известное или подтвержденное мошенничество). Транзакция, в которой сообщается о мошенничестве, может сопоставляться с исходными данными авторизации транзакции. Это может использоваться для предоставления данных о счете, данных о торговом предприятии и другой информации о транзакции. Другие входные данные могут включать таковые для счетов, по которым история транзакций свидетельствует о "тестировании" (т.е. о действиях человека, намеревающегося совершить мошенничество, по попытке совершить ряд транзакций в качестве способа оценки механизмов обнаружения мошенничества системы обработки транзакций), записи транзакций для всех счетов, используемых для проведения операций с определенной организацией или организациями, или счета или операции, имеющие признаки, указывающие на то, что они могут использоваться для совершения мошенничества или являются мошенническими (например, оценка мошенничества или другой индикатор, попадающий в некоторый диапазон). Другой тип входных данных, которые могут использоваться в изобретении, - это данные по всем операциям, для которых запрашивалась авторизация в течение соответствующего периода времени. Эти данные могут быть результатом процесса авторизации транзакции, например, процесса AdvancedAuthorization (АА), реализованного Visa. Это примеры возможных исходных данных, и подразумевается, что другие типы или формы данных могут использоваться в качестве исходных данных для изобретения. [0087] As shown in FIG. 3, in some embodiments, the method of the invention operates by processing a set of selected input data (denoted "Input Select 302"). In some implementations, the input data may include records of fraudulent transactions that have been reported by issuers (ie, known or confirmed fraud). A transaction reporting fraud can be matched to the original transaction authorization data. This can be used to provide account details, merchant details and other transaction information. Other inputs may include those for accounts where the transaction history indicates "testing" (i.e., the activity of a person intending to commit fraud in attempting to complete a series of transactions as a way of evaluating the fraud detection mechanisms of the transaction processing system), transaction records for all accounts used to conduct transactions with a specific entity or entities, or accounts or transactions that have indications that they may be used to commit fraud or are fraudulent (for example, a fraud score or other indicator that falls within some range) . Another type of input data that can be used in the invention is data on all transactions for which authorization was requested during the relevant period of time. This data may be the result of a transaction authorization process, such as the AdvancedAuthorization (AA) process implemented by Visa. These are examples of possible inputs and it is intended that other types or data forms can be used as input for the invention.

[0088] Варианты реализации изобретения могут запрашивать у пользователя или иным образом определять определенные параметры, которые будут использоваться при обработке входных данных, чтобы идентифицировать возможную точку компрометации в системе обработки платежных операций (обозначенная как "Выбор параметров обработки 304"). Эти параметры включают установку типа или уровня организации, которая будет расследоваться как возможный источник компрометации (например, торговое предприятие, эмитент, обработчик данных, эквайер или обработчик данных эквайринговой организации и т.д.), установление временного разрешения для обработки данных и создания выходных данных, установление "окон" данных, которые определяют, какой набор данных рассматривается для транзакций, которые произошли в этом окне, и какой набор данных рассматривается для признаков мошенничества в результате этих транзакций, применение фильтров для удаления шума или эффектов кросс-корреляции и т.д. Обратите внимание, что если объект идентифицирован как возможная точка компрометации, то поддомен этого объекта может быть дополнительно исследован для выявления фактической точки компрометации. [0088] Embodiments of the invention may prompt the user or otherwise specify certain parameters that will be used when processing input data to identify a possible point of compromise in the payment transaction processing system (denoted as "Processing Parameter Selection 304"). These options include setting the type or level of organization that will be investigated as a possible source of compromise (e.g. merchant, issuer, data processor, acquirer or acquiring organization's data processor, etc.), setting the time permission for data processing and output generation , establishing data "windows" that define what set of data is considered for transactions that occurred within that window and what set of data is considered for indications of fraud as a result of those transactions, applying filters to remove noise or cross-correlation effects, etc. . Note that if an object is identified as a possible point of compromise, then a subdomain of that object can be further investigated to identify the actual point of compromise.

[0089] Например, определено, что для получения полезных результатов может использоваться промежуток времени в несколько дней, недель или месяцев. Временное разрешение может быть выбрано равным временному промежутку или некоторому периоду меньше временного промежутка. Выбор временного разрешения (а в некоторых случаях и окна) может включать в себя рассмотрение достаточно большого периода для обеспечения степени стабильности и достаточно малого периода для обнаружения изменений. Кроме того, временное разрешение может отличаться в зависимости от того, исследуется ли в изобретении способность обнаруживать заданный сигнал, в отличие от исследования того, когда произошло выявленное нарушение. В некоторых вариантах реализации изобретение показало, что для организаций как на уровне торгового предприятия, так и на уровне процессора, и для рассмотренных известных компромиссов, временной период в четыре недели был эффективным периодом, и в целом был более эффективным, чем более короткий период. [0089] For example, it has been determined that a period of several days, weeks, or months may be used to obtain useful results. The time resolution may be chosen to be equal to the time period or some period less than the time period. Selecting a time resolution (and in some cases a window) may involve consideration of a period large enough to provide a degree of stability and a period small enough to detect change. In addition, the temporal resolution may differ depending on whether the invention is examining the ability to detect a given signal, as opposed to examining when the detected disturbance occurred. In some embodiments, the invention has shown that for both merchant and processor level organizations, and for the known trade-offs considered, a time period of four weeks was effective period, and was generally more effective than the shorter period.

[0090] Как уже отмечалось, в некоторых вариантах реализации могут быть два выигрыша, которые требуют определения: a. (1) окно воздействия, представляющее собой период времени, в течение которого данные о транзакциях, хранящиеся в организации, рассматриваются как возможные к передаче неуполномоченной стороне в результате нарушения безопасности в организации; и b. (2) окно наблюдения за мошенничеством, представляющее собой период времени, в течение которого транзакции или счета, обрабатываемые организацией, проверяются на наличие признаков мошенничества. Окно наблюдения за мошенничеством обычно выбирается в некоторое время после окна воздействия, поскольку существует период времени, необходимый для того, чтобы неправильно полученные данные были использованы в попытке совершить мошенническую транзакцию (которое может называться временем или периодом "конверсии"). [0090] As noted, in some implementations there may be two gains that require determination: a. (1) the impact window, which is the period of time during which transaction data held by the organization is considered likely to be transferred to an unauthorized party as a result of a security breach in the organization; and b. (2) a fraud surveillance window, which is a period of time during which transactions or accounts processed by an organization are monitored for evidence of fraud. The fraud observation window is usually selected some time after the impact window because there is a period of time required for the incorrectly obtained data to be used in an attempt to commit a fraudulent transaction (which may be referred to as the "conversion" time or period).

[0091] Стоит обратить внимание, что в типичных обстоятельствах за компрометацией следует период конверсии (который является началом одной или нескольких попыток совершить мошенничество), но мошенничество может быть обнаружено только через некоторое время после начала мошеннических действий. [0091] It is worth noting that in typical circumstances a compromise is followed by a period of conversion (which is the start of one or more attempts to commit fraud), but the fraud may not be detected until some time after the fraudulent activity has begun.

[0092] После определения параметров обработки варианты реализации изобретения могут позволить пользователю выбрать индикатор мошенничества, меру мошенничества или другую форму "сигнала", представляющего интерес (обозначено как "Выбрать меру мошенничества или "сигнал", представляющий интерес 306"). Этот сигнал представляет собой количество или меру, которую изобретение будет использовать для определения признака того, что случай компрометации произошел на указанном объекте. Примеры таких сигналов включают, но не ограничиваются ими, последующий (подтвержденный) уровень мошенничества (или события мошенничества) для организации после того, как набор счетов участвовал в транзакции с этой организацией или транзакции были обработаны этой организации, расчетное время до мошенничества для организации, наличие тестовой активности (как предполагается при использовании определенных паттернов попыток транзакций) или повышение баллов AdvancedAuthorization (АА) транзакций (подразумевающее повышение риска для набора транзакций. Другие потенциальные сигналы включают непоследовательное и скачкообразное увеличение сумм транзакций или изменение поведения онлайн- покупателей, географических паттернов покупок или другого предыдущего поведения. [0092] Once processing parameters have been determined, embodiments of the invention may allow the user to select a fraud indicator, fraud measure, or other form of “signal” of interest (denoted “Select Fraud Measure or “Signal” of Interest 306”). This signal is a quantity or measure that the invention will use to determine an indication that an incident of compromise has occurred at a specified facility. Examples of such signals include, but are not limited to, the subsequent (confirmed) level of fraud (or fraud event) for an entity after a set of accounts has engaged in a transaction with that entity, or transactions have been processed by that entity, the estimated time to fraud for the entity, the presence of test activity (as suggested by certain patterns of transaction attempts), or an increase in AdvancedAuthorization (AA) scores of transactions (implying an increase in risk for a set of transactions. Other potential signals include inconsistent and discontinuous increases transaction amounts or changes in online shopping behavior, geographic purchasing patterns or other past behavior.

[0093] Стоит обратить внимание, что вместо ставки необработанное количество счетов или выбранного типа или уровня организации (обозначено как "Вычисление оценки организации 308"). Обработанный сигнал может быть в форме амплитуды или меры сигнала как функции времени, и может подвергаться одному или нескольким типам статистического анализа с целью получения оценки точки компрометации для интересующей организации. Подходящие виды статистического анализа включают применение базисных линий, Z-баллов или комбинации базисных линий и Z-баллов. Также могут использоваться другие статистические подходы, такие как фильтры, отношения шансов или логарифмы отношений шансов, рассчитанные на основе базовых линий, применение алгоритма обнаружения изменений или метода обработки, применение конкретной модели, представляющей сущность, выборочное взвешивание, масштабирование, применение заданной весовой функции, конволюция с функцией, представляющей характеристику сущности или тип транзакций и т.д. В общем, может использоваться любой подходящий тип метода статистического анализа, который может быть применен к обработанному (и, как правило, изменяющемуся во времени) сигналу для получения выходной меры или оценки, где примененный метод обеспечивает желаемую степень уверенности в том, что выходная мера или оценка может полагаться на вывод о существовании (или возможности существования) компромиссной точки. Это может включать объединение оценки с другими данными, относящимися к счету, для получения окончательной оценки, которая указывает на возможность РОС, рассмотрение того, насколько оценка для организации отклоняется от средней оценки для группы аналогичных организаций и т.д. Различные методики ранжирования, эвристики или алгоритмы могут использоваться для определения того, следует ли полагаться на оценку для указания возможного существования РОС, или является ли РОС конкретная организация в группе организаций с большей вероятностью, чем другие. [0093] It is worth noting that instead of a rate, the raw number of accounts or the selected type or level of organization (labeled "Calculate Organization Score 308"). The processed signal may be in the form of an amplitude or a measure of the signal as a function of time, and may be subjected to one or more types of statistical analysis to obtain an estimate of the point of compromise for the organization of interest. Suitable types of statistical analysis include the use of baselines, Z-scores, or a combination of baselines and Z-scores. Other statistical approaches may also be used, such as filters, odds ratios or logarithms of odds ratios calculated from baselines, application of a change detection algorithm or processing method, application of a specific model representing the entity, selective weighting, scaling, application of a specified weighting function, convolution with a function representing a characteristic of an entity or a transaction type, etc. In general, any suitable type of statistical analysis method can be used that can be applied to a processed (and typically time-varying) signal to produce an output measure or estimate where the applied method provides the desired degree of confidence that the output measure or the assessment may rely on the inference of the existence (or possibility of existence) of a compromise point. This may include combining the estimate with other data related to the account to produce a final estimate that indicates the possibility of POC, considering how much the estimate for the organization deviates from average rating for a group of similar organizations, etc. Various ranking techniques, heuristics, or algorithms can be used to determine whether a score should be relied upon to indicate the possible existence of a POC, or whether a particular organization in a group of organizations is more likely to be a POC than others.

[0094] После расчета, оценка РОС для организации может подвергаться оценке на пороговое значение или другой форме оценки, чтобы определить, следует ли считать оценку индикатором точки компрометации. Если оценка превышает пороговое значение или удовлетворяет определенное значение в течение заданного количества дней или периодов расследования, оценка отличается от оценки за предыдущий период, если будет подтверждено, что организация является точкой компрометации. Это может включать в себя проведение более глубокого анализа мошеннической деятельности, связанной с организацией, отслеживание тенденции мошенничества в течение периода времени. Процессы, используемые для определения того, должна ли рассматриваться оценка РОС как признак точки компрометации, представлены модулем, отмеченном на рисунке как "Определение присутствия возможной РОС 310". Последующие действия, которые могут быть выполнены в результате оценки РОС для объекта, указывающей на существование точки компрометации, представлены в модуле "Расследование, корректирующие действия 312" на Фигуре. Оценка РОС организации также может быть получена при применении метода статистического анализа (например, логистической регрессии) к набору данных для одной сущности или для группы сущностей. Таким образом, в некоторых вариантах реализации "сигнал" может генерироваться для нескольких организаций, а статистический метод применяется для помощи в определении наиболее вероятного источника или источников компрометации. Кроме того, анализ тенденции индикаторов РОС или индикаторов с течением времени может использоваться для подтверждения существования точки компрометации (например, индикатор РОС, который увеличивается и остается на повышенном уровне в течение достаточного периода времени). Следует также отметить, что временные окна могут меняться в рамках анализа в попытке определить правильный период времени, в течение которого произошла компрометация, а также для определения задержки между воздействием и фактическим выполнением основной части мошеннических действий (т.е. период времени для преобразования неправильно полученных данных в реальные попытки мошенничества). Далее, метод регрессии может быть применен к набору значений для возможных временных интервалов для определения наиболее вероятного периода воздействия. Таким образом, изобретение обеспечивает платформу для определения того, какие значения параметров наиболее эффективны для идентификации факта компрометации и для определения того, какая из нескольких сущностей является наиболее вероятным источником компрометации. В случае, когда входные данные включают данные о подтвержденном (известном) мошенничестве, изобретение может использоваться для определения вероятного источника компрометации, который привел к этому мошенничеству. В таких случаях изобретение предоставляет инструмент для ретроспективной идентификации точки компрометации и последующего принятия мер по исправлению или корректировке. [0094] Once calculated, the organization's POC score may be subject to a threshold assessment or other form of assessment to determine whether the score should be considered an indicator of a point of compromise. If the score exceeds the threshold or meets a certain value for a given number of days or investigation periods, the score differs from the score for the previous period if the organization is confirmed to be a point of compromise. This may include conducting a more in-depth analysis of fraudulent activity associated with the organization, tracking fraud trends over a period of time. The processes used to determine whether a POC assessment should be considered an indication of a point of compromise are represented by the module labeled “Determining the Presence of a Possible POC 310” in the figure. Subsequent actions that may be performed as a result of an entity's POC assessment indicating the existence of a point of compromise are presented in the Investigation, Corrective Action 312 module of the Figure. An estimate of an organization's POC can also be obtained by applying a statistical analysis technique (such as logistic regression) to a set of data for a single entity or a group of entities. Thus, in some embodiments, a “signal” may be generated for multiple organizations and a statistical method is used to assist in determining the most likely source or sources of compromise. In addition, trend analysis of POC indicators or indicators over time can be used to confirm the existence of a point of compromise (for example, a POC indicator that increases and remains at an elevated level for a sufficient period of time). It should also be noted that time windows may change as part of the analysis in an attempt to determine the correct time period during which the compromise occurred, as well as to determine the delay between exposure and the actual execution of the bulk of the fraudulent activity (i.e., the period of time for converting incorrectly received data into actual fraud attempts). Next, the regression method can be applied to the set of values for possible time intervals to determine the most likely exposure period. Thus, the invention provides a platform for determining which parameter values are most effective in identifying whether a compromise has occurred and in determining which of several entities is the most likely source of compromise. In the case where the input data includes data about confirmed (known) fraud, the invention can be used to determine the likely source of compromise that led to this fraud. In such cases, the invention provides a tool for retrospectively identifying the point of compromise and then taking corrective or remedial action.

[0095] Следует отметить, что в зависимости от используемых входных данных, результат изобретения может быть полезен для выявления рисков для счетов, которые, вероятно, возникнут в будущем, в то время как другие формы входных данных могут быть более эффективными для выявления возможной точки компрометации до того, как произойдет фактическое мошенничество. Например, считается, что ограниченные данные о мошенничестве обеспечивают более эффективную индикацию последующего риска для счета или счетов, в то время как наличие "проверочной" активности или повышенных оценок расширенной авторизации может обеспечить механизм для обнаружения потенциально возможной точки компрометации (т.е. до того, как произойдет мошенничество или значительное мошенничество). [0095] It should be noted that depending on the input data used, the result of the invention may be useful for identifying risks to accounts that are likely to arise in the future, while other forms of input data may be more effective in identifying a possible point of compromise before actual fraud occurs. For example, limited fraud data is thought to provide a better indication of subsequent risk to an account or accounts, while the presence of "testing" activity or elevated enhanced authorization scores may provide a mechanism for detecting a potential point of compromise (i.e., before how fraud or significant fraud will occur).

[0096] После определения оценки POS для организации или организаций может быть определена оценка РОС на уровне транзакции (как показано в модуле "Вычисление оценки транзакции 314" на Фигуре). В некоторых вариантах реализации это может быть осуществлено путем объединения оценки РОС для каждой организации, которая может ассоциироваться с транзакцией (например, торговое предприятие, обработчик данных, терминал торговой точки и т.д.). Объединение может быть выполнено любым подходящим методом, включая суммирование, взвешенное суммирование, мультипликативные комбинации, применение подходящей трансформации, конволюция с заданной функцией и т.д. Оценка РОС уровня транзакции может указывать на то, что конкретная транзакция (проведенная в прошлом или предложенная в рамках запроса на авторизацию) должна быть изучена более тщательно, поскольку она могла быть (или есть) мошеннической (например, поскольку индикатор РОС организации, участвующей в транзакции , или индикаторы нескольких организаций, участвующих в транзакции, указывают на то, что произошла компрометация). [0096] Once the POS score for the organization or organizations is determined, a transaction-level POS score can be determined (as shown in the Transaction Score Calculation 314 module of the Figure). In some implementations, this may be accomplished by combining the POC estimate for each entity that may be associated with the transaction (e.g., merchant, data processor, point of sale terminal, etc.). The combination can be performed by any suitable method, including summation, weighted summation, multiplicative combinations, application of a suitable transformation, convolution with a given function, etc. A transaction level POC assessment may indicate that a particular transaction (whether conducted in the past or proposed as part of an authorization request) should be examined more closely because it may have been (or is) fraudulent (for example, because the POC indicator of the entity involved in the transaction , or indicators from multiple organizations involved in the transaction indicate that a compromise has occurred).

[0097] Как указано, в некоторых вариантах реализации, чтобы определить оценку РОС на уровне транзакции, может быть необходимым рассмотреть все независимые источники риска таким образом, чтобы оценка отражала вклад нескольких организаций (например, торгового предприятия, эквайера, эмитента, эквайера-эмитента и т.д.). Однако, как признают изобретатели, на практике такой подход может быть слишком сложным и в вычислительном отношении неэффективным. Сигналы являются редкими событиями, и для коротких временных интервалов организации почти всегда демонстрируют нулевой или пренебрежимо малый риск. Когда риск не является небрежным, могут возникнуть две ситуации. В первом случае одна организация проявляет гораздо больший риск, чем другие. В этой ситуации все, кроме вклада с высоким риском, могут игнорироваться, и предполагается, что риск исходит в основном от одного источника. Во второй ситуации две или более организации демонстрируют схожий уровень повышенного риска. В этом случае сущности могут коррелировать и не должны рассматриваться как независимые источники. Хотя возможно, что эти объекты имеют несколько независимых сигналов, происходящих как часть одной транзакции, изобретатели считают, что такие случаи редки и могут быть проигнорированы в расчетах первого порядка. Обратите внимание, что поскольку изобретение обычно используется для изучения одной организации в одно время, в таких случаях возможность многократно скомпрометированных транзакций действия игнорируются или рассматриваются как действия низшего порядка. [0098] Оценки РОС для всех транзакции, проведенных с использованием конкретного счета, могут быть объединены (путем сложения, добавления с соответствующим взвешиванием или фильтрацией, применения заданной трансформации конволюции с использованием заданной функции, и т.д.) для создания оценки РОС уровня счета (как предложено в модуле под названием "Вычисление оценки счета 316" на Фигуре). Индикатор РОС уровня счета может использоваться для обозначения того, что конкретный счет подвержен риску мошеннических действий в будущем путем применения порога или анализа тенденции (как предложено в модуле, обозначенном "Определение присутствия будущего возможного мошенничества 318" на Фигуре). В таких случаях может быть выдано "предупреждение", платежный счет может быть закрыт и перевыпущен потребителю, определенные виды транзакций могут быть заблокированы (на основании категории торгового предприятия, количества транзакций или частоты транзакций) и т.д. Это пример проактивного или перспективного использования методов и действий, которые являются частью реализации изобретения. В таких случаях счет может быть отмечен и отслеживаться как вероятный кандидат для будущих мошеннических операций на основе совокупного индикатора РОС для операций, проводимых с использованием счета. [0097] As indicated, in some embodiments, in order to determine a transaction-level POC score, it may be necessary to consider all independent sources of risk such that the score reflects the contributions of multiple entities (e.g., merchant, acquirer, issuer, acquirer-issuer, and etc.). However, as the inventors acknowledge, in practice this approach may be too complex and computationally inefficient. Signals are rare events, and for short time periods organizations almost always demonstrate zero or negligible risk. When the risk is not negligent, two situations may arise. In the first case, one organization exhibits much greater risk than others. In this situation, all but high-risk contributions can be ignored and the risk is assumed to come primarily from one source. In the second situation, two or more organizations exhibit similar levels of increased risk. In this case, the entities may be correlated and should not be treated as independent sources. Although it is possible that these objects have multiple independent signals occurring as part of a single transaction, the inventors believe that such cases are rare and can be ignored in first-order calculations. Note that since the invention is typically used to study one organization at a time, in such cases the possibility of multiple transactions being compromised by the action is ignored or treated as a lower order action. [0098] The POC estimates for all transactions conducted using a particular account can be combined (by adding, adding with appropriate weighting or filtering, applying a given convolution transformation using a given function, etc.) to create an account-level POC estimate (as suggested in the module entitled "Calculating Score Estimate 316" in the Figure). An account level POC indicator can be used to indicate that a particular account is at risk of future fraud by applying a threshold or trend analysis (as suggested in the module labeled “Determining the Presence of Future Possible Fraud 318” in the Figure). In such cases, a "warning" may be issued, the payment account may be closed and reissued to the consumer, certain types of transactions may be blocked (based on merchant category, number of transactions, or frequency of transactions), etc. This is an example of the proactive or forward-looking use of methods and activities that are part of the implementation of the invention. In such cases, the account may be flagged and monitored as a likely candidate for future fraudulent transactions based on the aggregate POC indicator for transactions conducted using the account.

[0099] Индикаторы РОС на уровне транзакций и счетов могут обрабатываться для выявления паттернов, значений данных, тенденций транзакций, типов транзакций или другой информации, которая способствует относительно более высоким индикаторам РОС. Это может повысить способность выявлять счета, которые имеют более высокий риск стать объектом попытки совершения мошенничества. Независимо от способа идентификации, когда такой счет идентифицирован, может быть выдано предупреждение, платежный счет может быть закрыт и повторно выдан потребителю и т.д. (как предлагается в модуле "Генерирование уведомления о предупреждении, повторный выпуск счета 320" на Фигуре). [00100] Следует отметить, что в некоторых вариантах реализации изобретение может использоваться для обеспечения индикатора предполагаемого мошенничества на счете в режиме реального или псевдореального времени. В таком случае изобретение может быть использовано для мониторинга некоторых или всех счетов, осуществляющих транзакции в платежной сети (например, в сети Visa), и оценки риска того, что счет может быть подвержен мошенническим действиям, на более позднюю дату. Эта оценка может основываться на совокупном влиянии оценок РОС (или изменений в оценках) организаций, участвующих в операциях, проводимых с использованием счета. Этот тип оценки может быть особенно актуален для счетов, которые были вовлечены в инцидент с компрометацией (например, проводя транзакцию с известной РОС). Когда счет определяется как подверженный риску, операции могут быть ограничены, подвергнуты условиям, заблокированы, счета закрыты и перевыпущены и т.д. В некоторых вариантах реализации результаты такой оценки могут быть приложены к сообщению об авторизации или другой форме сообщения об обработке транзакции в качестве указания на то, что счет или транзакция должны контролироваться или иным образом подвергаться более высокому уровню проверки. [0099] Transaction and account level POC indicators can be processed to identify patterns, data values, transaction trends, transaction types, or other information that contributes to relatively higher POC indicators. This can improve the ability to identify accounts that have a higher risk of being the target of attempted fraud. Regardless of the identification method, when such an account is identified, a warning may be issued, the payment account may be closed and reissued to the consumer, etc. (as suggested in the "Generate Warning Notification, Reissue Bill 320" module in the Figure). [00100] It should be noted that in some embodiments, the invention may be used to provide a real-time or pseudo-real-time indicator of suspected fraud on an account. In this case, the invention may be used to monitor some or all accounts transacting on a payment network (such as the Visa network) and assess the risk that the account may be susceptible to fraudulent activity at a later date. This assessment may be based on the cumulative impact of POC estimates (or changes in estimates) of entities involved in transactions conducted using the account. This type of assessment may be especially relevant for accounts that have been involved in a compromise incident (for example, conducting a transaction with a known POC). When an account is determined to be at risk, transactions may be restricted, subject to conditions, blocked, accounts closed and reissued, etc. In some embodiments, the results of such an assessment may be attached to an authorization message or other form of transaction processing message as an indication that the account or transaction should be monitored or otherwise subject to a higher level of scrutiny.

[00101] Отметим далее, что в некоторых вариантах реализации результаты обработки, реализованной модулем 318, могут использоваться для улучшения обнаружения или идентификации точки компрометации на уровне организации. Например (как предлагает модуль с надписью "Расширение значения РОС 322" на рисунке), риск, связанный со счетом (на основе оценки РОС уровня счета и процессов, реализованных модулем 318) может использоваться для улучшения способности изобретения идентифицировать объект как точку компрометации. Это можно сделать, используя источники риска в оценке риска на уровне счета, чтобы лучше определить, какая из нескольких возможных организаций является точкой компрометации. Оценка уровня РОС аккаунта и оценка риска аккаунта могут также использоваться для изменения процессов, реализованных в модуле 310 путем изменения фильтров, пороговых значений и т.д. [00101] Note further that in some embodiments, the results of the processing implemented by module 318 may be used to improve detection or identification of a point of compromise at the organizational level. For example (as suggested by the module labeled “POC Value Expansion 322” in the figure), account risk (based on the account level POC assessment and processes implemented by module 318) can be used to improve the invention's ability to identify an entity as a point of compromise. This can be done by using risk sources in an account-level risk assessment to better determine which of several possible organizations is a point of compromise. The account POC level assessment and the account risk assessment may also be used to modify the processes implemented in module 310 by changing filters, thresholds, etc.

[00102] При определении оценки РОС уровня счета, хотя каждая операция по счету может влиять на общий риск для счета, определенные допущения при обработке данных могут быть полезны для того, чтобы сделать процесс определения более эффективным с вычислительной точки зрения и практичным в реализации. В некотором смысле цель состоит в том, чтобы точно учесть все независимые операции, но не завысить риск из-за коррелирующих событий. Как признали изобретатели, счета с множеством транзакций имеют больше возможностей для компрометации, а многократно скомпрометированные счета представляют возможность. [00102] When determining an account level POC estimate, although each account transaction may affect the overall risk of the account, certain data processing assumptions may be useful to make the determination process more computationally efficient and practical to implement. In a sense, the goal is to accurately account for all independent transactions without exaggerating the risk due to correlating events. As the inventors recognized, accounts with multiple transactions are more susceptible to compromise, and accounts that are repeatedly compromised present an opportunity.

[00103] Для понимания вычислительных проблем, возникающих в некоторых вариантах реализации изобретения, рассмотрим счет с N транзакциями. Полный расчет риска включает в себя вычисление всех корреляций между всеми перестановками транзакций, что нетривиально и становится трудновыполнимым, поскольку N становится большим. Вместо этого может быть предпочтительнее применить оценку или снижение сложности, что уменьшает количество корреляционных вычислений. В связи с этим стоит отметить следующие замечания: a. дополнительные операции через одно и то же предприятие в одном и том же периоде не вносят дополнительного риска; b. в качестве предельного случая риск счета может быть не меньше риска самой рискованной сделки. Поскольку в некоторых случаях риск одной операции доминирует, максимальный балл РОС операции может использоваться для представления балла РОС счета без внесения значительной ошибки. Это особенно актуально для единичных скомпрометированных счетов; c. когда существует несколько сделок, правильным приближением является использование в расчетах риска только двусторонних взаимодействий. Сложность вычислений снижается до O(N2). Это позволяет получить более высокий, но все еще потенциально заниженный риск; d. если подмножество операций характеризуется повышенным риском, можно считать, что риск по счету связан с этими "рискованными" операциями. Остальные могут считаться вносящими незначительный риск. В результате двустороннюю корреляцию нужно рассчитывать только для этих транзакций с "повышенным риском"; и e. поскольку коррелированные операции вносят меньший риск в счет, то правильным упрощением является исключение коррелированных операций из рассмотрения. Хорошим приближением для корреляции рисков является сходство между транзакциями. Поэтому менее рискованные операции, которые имеют общие признаки с более рискованными операциями, можно игнорировать. [00103] To understand the computational problems encountered in some embodiments of the invention, consider an account with N transactions. A complete risk calculation involves calculating all the correlations between all transaction permutations, which is non-trivial and becomes difficult to do as N gets large. Instead, it may be preferable to apply complexity estimation or reduction, which reduces the number of correlation calculations. In this regard, the following points are worth noting: a. additional transactions through the same enterprise in the same period do not introduce additional risk; b. as an extreme case, the risk of the account may be as great as the risk of the riskiest trade. Because in some cases the risk of one transaction dominates, the maximum POC score of the transaction can be used to represent the POC score of the account without introducing significant error. This is especially true for single compromised accounts; c. when there are multiple trades, the correct approximation is to use only two-way interactions in risk calculations. The computational complexity is reduced to O(N2). This allows for a higher, but still potentially lower, risk; d. If a subset of transactions are characterized by increased risk, the account risk can be considered to be associated with these “risky” transactions. The rest may be considered to introduce negligible risk. As a result, two-way correlation only needs to be calculated for these “higher risk” transactions; and e. Since correlated transactions introduce less risk into the account, the correct simplification is to exclude correlated transactions from consideration. A good approximation for risk correlation is the similarity between transactions. Therefore, less risky surgeries that share common features with riskier surgeries can be ignored.

[00104] В результате вышеизложенных соображений, в первом приближении, балл РОС уровня счета может приниматься за наивысший балл РОС транзакции для счета. Далее, в некоторых случаях важно понимать силу (или уровень доверия) оценки. Простая аппроксимация заключается в том, что уровень доверия к оценке пропорционален разнице между баллами РОС транзакций двух самых рискованных транзакций. Хотя это отражает только эффекты первого порядка, изобретатели считают, что это будет эффективно на практике. [00104] As a result of the above considerations, as a first approximation, the account level POC score may be taken as the highest transaction POC score for the account. Further, in some cases it is important to understand the strength (or level of confidence) of an assessment. A simple approximation is that the level of confidence in an estimate is proportional to the difference between the POC scores of the two riskiest transactions. Although this only reflects first order effects, the inventors believe that it will be effective in practice.

[00105] В некоторых вариантах реализации изобретение может включать в себя механизм обратной связи или обучения, который обеспечивает адаптивное управление некоторыми аспектами операций обработки данных, реализованное с помощью изобретения. Например (в соответствии с предложением модуля под названием "Удостоверение результатов, корректировка потока обработки 324" на рисунке), определение возможной точки (точек) компрометации, создаваемое изобретением, может сравниваться с реальными (т.е. известными) точками компрометации, которые привели к мошенничеству, чтобы подтвердить результаты изобретения. Кроме того, путем выполнения анализа чувствительности или другой формы оценки, параметры операций обработки данных, реализованных при помощи изобретения, могут исследоваться и изменяться для получения более точных результатов. Далее, различные комбинации параметров могут быть выбраны и запущены в качестве "тестовых случаев", чтобы определить, какие из них с большей или меньшей вероятностью дадут результаты, которые подтверждаются фактическим знанием точек компрометации. [00105] In some embodiments, the invention may include a feedback or learning mechanism that provides adaptive control of certain aspects of the data processing operations implemented by the invention. For example (as suggested by the module entitled “Result Validation, Process Flow Adjustment 324” in the figure), the determination of possible point(s) of compromise generated by the invention can be compared to the actual (i.e., known) points of compromise that led to fraud to confirm the results of the invention. In addition, by performing a sensitivity analysis or other form of evaluation, the parameters of the data processing operations implemented by the invention can be examined and modified to obtain more accurate results. Next, different combinations of parameters can be selected and run as “test cases” to determine which ones are more or less likely to produce results that are supported by actual knowledge of points of compromise.

[00106] Фиг. 4 представляет собой блок-схему, иллюстрирующую некоторые операции обработки данных, которые могут быть задействованы в реализации некоторых вариантов реализации изобретения. Обратите внимание, что операции или функции, изображенные на Фиг. 4, предназначены для целей описания относительно высокоуровневой реализации одного или нескольких вариантов реализации изобретения; варианты реализации могут включать другие операции или функции, где эти другие операции или функции могут быть реализованы как часть тех, которые показаны на рисунке, или как отдельные операции или функции в дополнение к тем, что показаны на рисунке. Кроме того, некоторые варианты воплощения могут не включать одну или несколько операций или функций, показанных на рисунке. [00106] FIG. 4 is a flow diagram illustrating certain data processing operations that may be involved in implementing some embodiments of the invention. Note that the operations or functions depicted in FIG. 4 are intended for the purpose of describing a relatively high-level implementation of one or more embodiments of the invention; embodiments may include other operations or functions, where these other operations or functions may be implemented as part of those shown in the figure, or as separate operations or functions in addition to those shown in the figure. In addition, some embodiments may not include one or more of the operations or functions shown in the figure.

[00107] Ссылаясь на Фиг. 4, в некоторых вариантах реализации изобретение может осуществляться путем первого доступа к желаемому набору входных данных (этап или шаг 402). Как уже говорилось, выбранные входные данные могут варьироваться в зависимости от типа расследуемой РОС или на основе рассматриваемой ситуации мошенничества (например, известное или подтвержденное мошенничество, обнаружение в РОС ретроспективно или потенциально и т.д.). Далее выбираются параметры обработки для обработки данных (этап 404). Как уже говорилось, это может включать выбор интересующей организации, установку временного интервала, установку "окон" для определения того, какие данные будут исследоваться, и т.д. После выбора параметров обработки выбирается точка компромиссного сигнала или индикатора (этап 406). Как уже говорилось, могут быть выбраны различные возможные "сигналы", причем выбранный сигнал в некоторой степени определяется ситуацией или имеющимися данными. Сигнал может подвергаться операциям обработки для увеличения соотношения сигнал - шум (например, при устранении эффекта автокорреляции между счетами), для учета отсутствующих или неполных данных (путем нормализации данных к базовой линии, например, к общенациональному сигналу или общенациональной категории торговых предприятий), для учета колебаний в объеме транзакций (для устранения тренда, дрейфа или сезонных эффектов), или путем применения одного или нескольких фильтров для удаления определенных источников шума. [00107] Referring to FIG. 4, in some embodiments, the invention may be carried out by first accessing a desired set of input data (step or step 402). As discussed, the selected inputs may vary depending on the type of ROS being investigated or based on the fraud situation being considered (e.g., known or confirmed fraud, detection in the ROS retrospectively or potentially, etc.). Next, processing parameters for processing the data are selected (step 404). As discussed, this may involve selecting the organization of interest, setting a time interval, setting “windows” to determine what data will be examined, etc. After selecting the processing parameters, a compromise signal or indicator point is selected (step 406). As already discussed, various possible "signals" can be selected, with the selected signal being determined to some extent by the situation or available data. The signal may be subjected to processing operations to increase the signal-to-noise ratio (for example, removing the effect of autocorrelation between accounts), to account for missing or incomplete data (by normalizing the data to a baseline, such as a national signal or a national merchant category), to account for fluctuations in transaction volume (to remove trend, drift or seasonal effects), or by applying one or more filters to remove certain sources of noise.

[00108] Обратите внимание, что каждый мошеннический счет может вносить как сигнал, так и шум. В крайнем случае, скомпрометированный счет имеет только одну предыдущую транзакцию. В этом случае может быть точно известно, где и когда произошел случай компрометации. В этом случае считается, что счет способствовал только "сигналу". По мере роста числа предыдущих транзакций появляется все большая неопределенность. Неопределенность возрастает, когда предыдущие транзакции также находятся в этой же организации, таким образом, поднимая фон. [00108] Note that each fraudulent account can contribute both signal and noise. In extreme cases, the compromised account has only one previous transaction. In this case, it can be known exactly where and when the incident of compromise occurred. In this case, the count is considered to have contributed only to the "signal". As the number of previous transactions increases, uncertainty increases. The uncertainty increases when previous transactions are also in the same organization, thus raising the background.

[00109] Далее определяется оценка РОС для соответствующих организаций или элементов (таких как транзакция или счет) системы платежных операций (этап 408). Как описано, оценка РОС может быть получена из обработанного сигнала путем применения подходящей статистической модели или методики. Применяемая модель или метод может зависеть от типа вовлеченной организации, типа исходных данных, ретроспективного или перспективного характера расследования и т.д. После определения индикатора РОС, индикатор оценивается, чтобы определить, указывает ли он на точку компрометации (этап 410). Это может включать в себя применение порогового значения или теста для оценки, оценивания оценки при помощи подходящей модели вывода, применения модели оценки или обнаружения сигнала к оценке или сигналу и т.д. [00109] Next, the POC score for the relevant entities or elements (such as a transaction or account) of the payment transaction system is determined (step 408). As described, an estimate of the POC can be obtained from the processed signal by applying a suitable statistical model or technique. The model or method used may depend on the type of organization involved, the type of input data, the retrospective or prospective nature of the investigation, etc. Once the POC indicator has been determined, the indicator is evaluated to determine whether it indicates a point of compromise (step 410). This may include applying a threshold or test to the score, evaluating the score using a suitable inference model, applying a score or signal detection model to the score or signal, etc.

[00110] Если оценка РОС относится к подозрительной организации, то это можно рассматривать как ретроспективное применение изобретения. В ответ на выявление подозрительного РОС эмитенты или владельцы счетов могут быть предупреждены, может быть начато расследование для подтверждения факта компрометации, приняты корректирующие меры и т.д. (этап 412). Если оценка РОС относится к счету, то это можно считать перспективным применением изобретения. В таком случае изобретение идентифицирует счет, подверженный риску, и могут быть предприняты упреждающие действия для снижения вероятности мошенничества в рамках счета (этап 414), такие как уведомление владельца счета, блокировка транзакций, размещение условий для транзакций, перевыпуск счета и т.д. [00110] If the POC assessment relates to a suspicious organization, then this can be considered a retrospective application of the invention. In response to the identification of a suspicious POC, issuers or account holders may be alerted, an investigation may be initiated to confirm that the compromise has occurred, corrective action may be taken, etc. (step 412). If the POC assessment relates to counting, then this can be considered a promising application of the invention. In such a case, the invention identifies the account at risk and proactive actions can be taken to reduce the likelihood of fraud within the account (step 414), such as notifying the account owner, blocking transactions, placing conditions on transactions, reissuing the account, etc.

[00111] Фиг. 5 представляет собой блок-схему, иллюстрирующую способ идентификации точки компрометации в системе или сети обработки платежных операций в соответствии с некоторыми вариантами реализации изобретения. В процессе, показанном на Фиг. 5, изменение индикатора РОС для организации или счета с течением времени может использоваться как признак того, что организация является источником компрометации или что счет, вероятно, является объектом попытки мошенничества. Как показано на Фигуре, в некоторых вариантах реализации, балл РОС (или баллы, если рассматривается более одной организации или счета) может определяться для первого набора периодов воздействия/наблюдения или временных промежутков (этап или шаг 502). Далее, оценка РОС (или оценки) определяется для второго набора из периодов воздействия/наблюдения или окон (этап 504, где окно воздействия или окно наблюдения для второго набора может отличаться или не отличаться от того, которое использовалось в первом наборе). Затем две оценки РОС (или наборы оценок) сравниваются (этап 506). Сравнение может выполняться путем соотношения, статистического сравнения или другого подходящего процесса. Затем результат сравнения оценивается, чтобы определить, указывает ли результат на точку компрометации (в случае оценок РОС организации) или счет, находящийся в группе риска (в случае оценки РОС на уровне счета) (этап 508). Оценка может выполняться путем применения порогового значения, модели вывода, статистического процесса и т.д. Если результат сравнения указывает или предполагает наличие точки компрометации или счета, подверженного риску (с достаточным уровнем достоверности), то может быть предпринято соответствующее действие (этап 510, например, создание предупреждения, блокировка счета, наложение условий на транзакции, проводимые или обрабатываемые организацией, наложение условий на транзакции, проводимые с использованием счета, повторная выдача счета и т.д.). [00111] FIG. 5 is a flow diagram illustrating a method for identifying a point of compromise in a payment transaction processing system or network in accordance with some embodiments of the invention. In the process shown in FIG. 5, a change in the POC indicator for an organization or account over time can be used as an indication that the organization is the source of compromise or that the account is likely the subject of a fraud attempt. As shown in the Figure, in some embodiments, the POC score (or scores if more than one organization or account is considered) may be determined for a first set of exposure/observation periods or time periods (step or step 502). Next, a POC estimate (or estimates) is determined for a second set of exposure/observation periods or windows (step 504, where the exposure window or observation window for the second set may or may not be different from that used in the first set). The two POC estimates (or sets of estimates) are then compared (step 506). The comparison may be made by ratio, statistical comparison, or other suitable process. The comparison result is then evaluated to determine whether the result indicates a point of compromise (in the case of organizational POC assessments) or an account at risk (in the case of an account-level POC assessment) (step 508). The evaluation can be done by applying a threshold, an inference model, a statistical process, etc. If the result of the comparison indicates or suggests the presence of a point of compromise or account at risk (with a reasonable level of confidence), then appropriate action may be taken (step 510, e.g., raising an alert, blocking the account, imposing conditions on transactions conducted or processed by the organization, imposing conditions for transactions carried out using the account, re-issuance of the account, etc.).

[00112] Таким образом, Фиг. 5 изображает процесс определения РОС или счета, подверженного риску, учитывая, изменился ли индикатор РОС со временем достаточно значительно (это изменение может увеличиваться или уменьшаться). Этот тип модели обнаружения может использоваться в ситуациях, когда изобретение используется для мониторинга оценки РОС организации (или организаций) с течением времени и "помечать" объект как возможную точку компрометации при обнаружении достаточно значительных изменений в индикаторе РОС. При таком использовании изобретения изобретательские способы, методы и операции могут выполняться в фоновом режиме для обеспечения непрерывной оценки (на основе вычисления баллов РОС для различных окон воздействия и наблюдения за мошенничеством) риска, представляемого множеством организаций, являющихся частью системы обработки платежных операций. "Базовый" или стандартный индикатор РОС может рассчитываться для организации на основе истории мошенничества организации за определенный период времени, а изобретение может использоваться для обнаружения изменений в этом базовом индикаторе, которые могут свидетельствовать о нарушении безопасности. [00112] Thus, FIG. 5 depicts the process of determining the POC or account at risk by considering whether the POC indicator has changed significantly over time (this change can increase or decrease). This type of detection model can be used in situations where the invention is used to monitor the POC score of an organization (or organizations) over time and "flag" an entity as a possible point of compromise when sufficiently significant changes in the POC indicator are detected. In this use of the invention, the inventive methods, methods and operations can be performed in the background to provide a continuous assessment (based on the calculation of POC scores for various exposure and fraud monitoring windows) of the risk posed by the multiple entities that are part of the payment transaction processing system. A "baseline" or standard POC indicator can be calculated for an organization based on the organization's fraud history over a period of time, and the invention can be used to detect changes in this baseline indicator that may indicate a security breach.

[00113] В некоторых вариантах реализации изобретения обработка точки компрометации может быть реализована с помощью устройства, показанного на Фиг. 6, которое представляет собой диаграмму, иллюстрирующую некоторые из функциональных компонентов, которые могут присутствовать в аппарате или устройстве, используемом для идентификации точки компрометации в системе или сети обработки платежных операций или для формирования других операций обработки данных, в соответствии с некоторыми вариантами реализации изобретения. В некоторых вариантах реализации, аппарат, устройство обработки данных или вычислительное устройство может эксплуатироваться организацией по обработке платежей (такой как Visa) или иначе быть связанным с элементом сети обработки платежей. Фиг. 6 представляет вычислительный элемент, центральный процессор (ЦП), микропроцессор или другой элемент, способный выполнять набор инструкций (на рисунке обозначен как "процессор данных/инструкций 602"). Процессор запрограммирован на набор инструкций, хранящихся в подходящем хранилище данных или памяти (обозначенной на рисунке как "хранилище данных/инструкций 604"). Когда инструкции выполняются запрограммированным процессором, устройство обработки точки компрометации работает для выполнения одного или более из процессов, операций или методов, являющихся частью изобретения. Элемент памяти может также хранить данные, которые используются процессором для выполнения изобретательских процессов, операций или методов. Такие данные могут включать информацию о транзакциях, счетах, организациях и т.д., которая обрабатывается для обнаружения возможной точки компрометации. [00113] In some embodiments of the invention, point of compromise processing may be implemented using the device shown in FIG. 6, which is a diagram illustrating some of the functional components that may be present in an apparatus or device used to identify a point of compromise in a payment transaction processing system or network or to generate other data processing operations, in accordance with some embodiments of the invention. In some embodiments, the apparatus, processing device, or computing device may be operated by a payment processing organization (such as Visa) or otherwise associated with a payment processing network element. Fig. 6 represents a computing element, a central processing unit (CPU), microprocessor, or other element capable of executing a set of instructions (referred to as “data/instruction processor 602” in the figure). The processor is programmed with a set of instructions stored in a suitable data store or memory (labeled "data/instruction store 604" in the figure). When the instructions are executed by the programmed processor, the point of compromise processing device operates to perform one or more of the processes, operations, or methods that are part of the invention. The memory element may also store data that is used by the processor to perform inventive processes, operations, or methods. Such data may include information about transactions, accounts, organizations, etc., which is processed to detect a possible point of compromise.

[00114] Исполняемые инструкции или данные, хранящиеся в элементе хранения данных/инструкций, могут включать инструкции по выполнению одного или нескольких процессов, функций, операций или методов. Например, инструкции могут включать в себя указания, которые при выполнении реализуют процесс получения входных данных для обработки РОС (обозначенный на рисунке как "Процесс обработки входных данных 606") и, при необходимости, форматирования или иной подготовки этих данных для использования в обработке РОС. Входные данные могут быть предоставлены любым подходящим вводом данных, сетевым соединением или интерфейсом, как представлено в элементе, обозначенном на рисунке как "Пользовательский интерфейс/Веб-интерфейс/АР1 618". Инструкции могут включать инструкции, которые при выполнении реализуют процесс для выполнения одного или более из выбора параметров для использования при обработке входных данных в рамках определения РОС (обозначен как "Процесс выбора параметров обработки 608" на Фигуре), выбора "сигнала", используемого в качестве индикатора РОС (обозначен как "Процесс выбора сигнала 610" на рисунке), применения одной или более методик обработки сигнала для обнаружения сигнала, увеличения соотношения сигнал/бездействие, используемого в качестве индикатора РОС (обозначен как "Процесс выбора сигнала 610" на Фигуре), применения одного или нескольких методов обработки сигнала для улучшения обнаружения сигнала, увеличения отношения сигнал/шум или иного повышения надежности обнаружения РОС (обозначен как "Обработка сигнала для повышения процесса SNR 612"на Фигуре), на основе сигнала вычислить одну или более из оценки РОС организации, транзакции или счета (обозначено как "Вычисление оценок РОС организации, транзакции и счета 614" на рисунке), или на основе сигнала вычислить одну или более из оценок РОС организации, транзакции и счета на Фигуре), или на основе одной или более оценок РОС и, если уместно, других данных, определить, указывают ли эти оценки на присутствие РОС (обозначено как "Определение РОС или процесс возможного будущего мошенничества 616" на Фигуре). [00114] Executable instructions or data stored in a data/instruction storage element may include instructions for performing one or more processes, functions, operations, or methods. For example, the instructions may include instructions that when execution implements the process of obtaining input data for POC processing (indicated in the figure as "Input Processing Process 606") and, if necessary, formatting or otherwise preparing this data for use in POC processing. The input data may be provided by any suitable data input, network connection or interface, as represented in the element labeled "User Interface/Web Interface/AP1 618" in the figure. The instructions may include instructions that, when executed, implement a process for performing one or more of selecting parameters to use when processing input data within the POC definition (labeled "Processing Parameter Selection Process 608" in the Figure), selecting a "signal" to be used as a POC indicator (labeled "Signal Selection Process 610" in the Figure), applying one or more signal processing techniques to detect the signal, increasing the signal/inactivity ratio used as the POC indicator (labeled "Signal Selection Process 610" in the Figure), applying one or more signal processing techniques to improve signal detection, increase signal-to-noise ratio, or otherwise improve the reliability of POC detection (labeled “Signal Processing to Improve SNR Process 612” in the Figure), from the signal, calculate one or more of the organization's POC estimates . and, if relevant, other data, determine whether these estimates indicate the presence of POC (labeled “POC Determination or Possible Future Fraud Process 616” in the Figure).

[00115] Следует отметить, что в вариантах реализации изобретения могут использоваться некоторые или все из указанных способов. Кроме того, идентифицированные процессы могут быть реализованы как процесс, выполняющий все описанные функции, только некоторые из них или дополнительные функции к описанным. Кроме того, варианты воплощения могут реализовывать дополнительные процессы, которые выполняют различные виды обработки сигнала, оценки, обнаружения или связанные с ними функции. Например, при обработке сигнала, вычислении баллов РОС и определении того, указывает ли балл или баллы на наличие РОС, в вариантах реализации изобретения могут использоваться методы обработки сигнала, обнаружения цели или статистического анализа, предназначенные для снижения частоты ложных срабатываний или улучшения других аспектов общего процесса идентификации потенциальных РОС. [00115] It should be noted that embodiments of the invention may use some or all of these methods. In addition, the identified processes can be implemented as a process that performs all the described functions, only some of them, or additional functions to those described. In addition, embodiments may implement additional processes that perform various types of signal processing, estimation, detection or related functions. For example, when processing a signal, calculating a POC score, and determining whether a score or scores indicate the presence of a POC, embodiments of the invention may employ signal processing, target detection, or statistical analysis techniques designed to reduce the false positive rate or improve other aspects of the overall process identification of potential ROCs.

[00116] Как описано со ссылкой на Фиг. 6, в некоторых вариантах реализации изобретения методы, способы или операции для идентификации точки компрометации, подтверждения предполагаемой точки компрометации или идентификации данных транзакции или характеристик, которые могут быть использованы для этих целей, могут быть полностью или частично реализованы в виде набора инструкций, выполняемых программируемым центральным процессором (ЦП) или микропроцессором. Центральный процессор или микропроцессор может быть встроен в аппарат, сервер или другое вычислительное устройство, которое работает посредством или в связи с узлом сети авторизации (таким как платежный процессор или элемент сети обработки платежей). В некоторых вариантах реализации изобретения аппарат, сервер или другое вычислительное устройство может включать в себя дополнительные элементы к тем, что изображены на Фиг. 6. Например, Фиг. 7 представляет собой схему, иллюстрирующую элементы, которые могут присутствовать в аппарате, устройстве или системе, сконфигурированных для выполнения способа или процесса в соответствии с некоторыми вариантами реализации изобретения. Подсистемы, показанные на Фиг. 7, взаимосвязаны через системную шину 775. Показаны дополнительные подсистемы, такие как принтер 774, клавиатура 778, фиксированный диск 779, монитор 776, который соединен с адаптером дисплея 782, и другие. Периферийные устройства и устройства ввода/вывода (I/O), которые соединяются с контроллером ввода/вывода 771, могут быть подключены к компьютерной системе с помощью любого количества средств, известных в данной области техники, таких как последовательный порт 777. Например, последовательный порт 777 или внешний интерфейс 781 могут использоваться для подключения компьютерного устройства к глобальной сети, такой как Интернет, устройству ввода мыши или сканеру. Соединение через системную шину 775 позволяет центральному процессору 773 взаимодействовать с каждой подсистемой и управлять выполнением инструкций, которые могут храниться в системной памяти 772 или на фиксированном диске 779, а также обмениваться информацией между подсистемами. Системная память 772 и/или фиксированный диск 779 могут представлять собой носитель, считываемый компьютером. [00116] As described with reference to FIG. 6, in some embodiments of the invention, methods, methods, or operations for identifying a point of compromise, confirming a suspected point of compromise, or identifying transaction data or characteristics that can be used for these purposes may be implemented in whole or in part as a set of instructions executed by a programmable central processor (CPU) or microprocessor. A central processing unit or microprocessor may be embedded in a machine, server, or other computing device that operates through or in connection with an authorization network node (such as a payment processor or payment processing network element). In some embodiments of the invention, a machine, server, or other computing device may include elements additional to those depicted in FIG. 6. For example, FIG. 7 is a diagram illustrating elements that may be present in an apparatus, device, or system configured to perform a method or process in accordance with some embodiments of the invention. The subsystems shown in FIG. 7 are interconnected via a system bus 775. Additional subsystems are shown, such as a printer 774, a keyboard 778, a fixed disk 779, a monitor 776 that is coupled to a display adapter 782, and others. Peripherals and input/output (I/O) devices that connect to I/O controller 771 may be connected to the computer system using any number of means known in the art, such as serial port 777. For example, a serial port 777 or external interface 781 can used to connect a computing device to a wide area network such as the Internet, a mouse input device, or a scanner. Communication through the system bus 775 allows the central processing unit 773 to communicate with each subsystem and control the execution of instructions, which may be stored in system memory 772 or on a fixed disk 779, as well as exchange information between subsystems. System memory 772 and/or fixed disk 779 may be computer readable media.

[00117] Как описано, некоторые варианты реализации изобретения направлены на выявление возможной точки компрометации (РОС) в системе обработки платежных транзакций. Такие РОС могут нести ответственность за предоставление несанкционированного доступа к данным о транзакциях или данным платежного счета, принадлежащим нескольким потребителям. Примеры возможных РОС включают, но не ограничиваются ими, торговых предприятий, обработчиков данных транзакций, элементы хранения данных счета или транзакций, эмитентов, эквайеров, обработчиков платежей для группы эквайеров и т.д. Изобретение также может использоваться для исследования того, является ли группа или набор организаций (или член этой группы) ответственным за разглашение конфиденциальных данных о платежном счете или транзакции; например, изобретение может использоваться для исследования того, являются ли торговые предприятия в определенном месте (на основе почтового индекса) или в определенной категории торговых предприятий (например, в отрасли, указанной в определенном коде МСС), эквайером, членом группы сетевых магазинов и т.д. вероятным источником компрометации . Если да, то эту группу можно исследовать, чтобы определить, есть ли в ней характеристики, которые могут указывать на фактическую точку компрометации. Полученные в результате компрометации нарушения безопасности, неправомерно полученные данные о платежных операциях или данные платежного счета могут использоваться для проведения мошеннических операций. Таким образом, одним из аспектов и преимуществ изобретения является определение наличия статистически достоверной корреляции между использованием платежного счета или устройства (или наборов счетов) у конкретной организации и последующим увеличением количества платежей в мошеннических операциях, связанных с этими счетами. Другим аспектом и преимуществом изобретения является определение того, какие типы транзакций или данных о счетах, или характеристик транзакций лучше всего подходят для использования для идентификации или подтверждения существования РОС. Еще одним аспектом и преимуществом изобретения является определение счета или счетов, которые могут быть подвержены риску мошеннических действий в будущем и, таким образом, можно предпринять упреждающие действия для предотвращения такого мошенничества. [00117] As described, some embodiments of the invention are directed to identifying a possible point of compromise (POC) in a payment transaction processing system. Such POCs may be responsible for providing unauthorized access to transaction data or payment account data belonging to multiple consumers. Examples of possible PPOs include, but are not limited to, merchants, transaction data processors, account or transaction data storage elements, issuers, acquirers, payment processors for a group of acquirers, etc. The invention may also be used to investigate whether a group or set of organizations (or a member of that group) is responsible for disclosing sensitive payment account or transaction data; for example, the invention may be used to examine whether merchants in a certain location (based on zip code) or in a certain category of merchants (e.g., in an industry identified by a particular MCC code), are an acquirer, a member of a chain store group, etc. d. a likely source of compromise. If so, this group can be examined to determine if it has characteristics that may indicate an actual point of compromise. Security breaches, improperly obtained payment transaction data, or payment account data resulting from a compromise can be used to conduct fraudulent transactions. Thus, one aspect and advantage of the invention is to determine whether there is a statistically significant correlation between the use of a payment account or device (or sets of accounts) for a particular organization and a subsequent increase in the number of payments in fraudulent transactions associated with these accounts. Another aspect and advantage of the invention is to determine what types of transactions or account data or transaction characteristics are best suited to be used to identify or confirm the existence of a POC. Another aspect and advantage of the invention is to identify an account or accounts that may be at risk of future fraudulent activity so that proactive steps can be taken to prevent such fraud.

[00118] Варианты реализации изобретения обычно включают в себя выбор организации или группы организаций для проверки на наличие признаков точки компрометации. Это определяет происхождение набора обрабатываемых данных. Выбор организации для проверки может быть основан на знании того, что мошенничество было совершено в отношении счета или операции с участием этой организации. Данные, полученные от организации (например, данные, связанные с транзакциями), могут сужаться до определенного периода транзакций (аналогично окну воздействия). Индикатор мошенничества или сигнал для исследования может определяться в заданном окне наблюдения в некоторое время после окна воздействия. Учитывая значение сигнала за период наблюдения за мошенничеством (например, значение или амплитуда как функция времени), изобретение может обработать сигнал для увеличения отношения сигнал/шум или иного улучшения его качества. Затем обработанный сигнал может интерпретироваться или преобразовываться с помощью соответствующего статистического подхода или модели в оценку РОС для организации. Статистический подход или модель может свести значения сигнала за временной интервал в числовую оценку, функцию и т.д. Результат статистического подхода или модели может быть подвергнут старым или другим формам "теста", чтобы определить, предполагает ли он (или его изменение по сравнению с предыдущим значением), что организация является вероятным местом компрометации. Если это так, могут быть предприняты соответствующие действия по расследованию или исправлению, созданы предупреждения или уведомления, дальнейшие действия организации ограничены и т.д. [00118] Embodiments of the invention typically include selecting an organization or group of organizations to test for indicators of a point of compromise. This determines the origin of the data set being processed. The selection of an organization to review may be based on knowledge that fraud has been committed on an account or transaction involving that organization. Data received from an organization (for example, transaction-related data) can be narrowed down to a specific transaction period (similar to an impact window). The fraud indicator or research signal may be determined in a given observation window at some time after the exposure window. Given the value of a signal over a period of fraud observation (eg, value or amplitude as a function of time), the invention can process the signal to increase the signal-to-noise ratio or otherwise improve its quality. The processed signal can then be interpreted or converted using an appropriate statistical approach or model into a POC estimate for the organization. A statistical approach or model can summarize the signal values over a time interval into a numerical score, function, etc. The result of a statistical approach or model can be subjected to older or other forms of "testing" to determine whether it (or a change from a previous value) suggests that the organization is a likely location of compromise. If this is the case, appropriate investigative action may be taken or correction, warnings or notifications are created, further actions of the organization are limited, etc.

[00119] В некоторых вариантах реализации подход изобретения собирает статистику ("сигнал" или статистику РОС) из наблюдений во время окна наблюдения за мошенничеством. При интерпретации с учетом подходящего статистического теста или модели сигнал может быть представлен в виде оценки или индикатора, который отражает вероятность того, что интересующая организация была скомпрометирована. Тип используемых наблюдений (входные данные), тип сигнала, а также статистическая модель, используемая для интерпретации сигнала, - все это имеет значение для определения эффективности и точности изобретения при выявлении фактической точки компрометации или подозреваемой точки компрометации. Среди прочих факторов, методология изобретения может использоваться для исследования соответствующих статистических методов, таких как различные методы нормализации, коэффициенты, основанные на различных исходных данных, и другие специализированные методы, введенные для повышения надежности оценки РОС. Кроме того, методология может быть использована для исследования использования различных фильтров, которые действуют для отбора данных из имеющихся наблюдений на основе заданных критериев (например, транзакций, которые появляются в течение определенного периода времени или имеют только одну транзакцию, связанную с интересующей организацией) и таким образом улучшают надежность оценки РОС. Как уже было описано, различная точность обнаружения может быть результатом разного выбора 1) объекта, 2) периода воздействия, 3) окна наблюдения за мошенничеством, 4) вычисляемой статистики (сигнала), 5) применяемых фильтров или обработки сигнала и 6) статистического метода или модели, используемой для преобразования статистики в оценку(и) РОС. [00119] In some embodiments, the approach of the invention collects statistics (“signal” or POC statistics) from observations during a fraud observation window. When interpreted in light of an appropriate statistical test or model, the signal can be expressed as a score or indicator that reflects the likelihood that the organization of interest has been compromised. The type of observations (input data) used, the type of signal, and the statistical model used to interpret the signal all matter in determining the effectiveness and accuracy of the invention in identifying an actual point of compromise or a suspected point of compromise. Among other factors, the methodology of the invention can be used to explore appropriate statistical methods, such as various normalization methods, coefficients based on various input data, and other specialized methods introduced to improve the reliability of POC estimation. In addition, the methodology can be used to explore the use of various filters that act to select data from available observations based on specified criteria (for example, transactions that occur over a certain period of time or have only one transaction associated with the organization of interest) and such thus improve the reliability of the POC assessment. As already described, different detection accuracies may result from different choices of 1) target, 2) exposure period, 3) fraud observation window, 4) computed statistics (signal), 5) filters or signal processing applied, and 6) statistical method or model used to convert statistics into POC estimate(s).

[00120] Важным аспектом вариантов реализации изобретения является то, что изобретательская методология может использоваться (1) ретроспективно для идентификации предполагаемой точки компрометации в ситуации, в которой произошло мошенничество, и задача состоит в том, чтобы определить, какая из нескольких возможных точек компрометации является вероятным источником нарушения безопасности; и (2) потенциально обнаружить счет, который, как ожидается, будет подвержен риску мошеннических действий в будущем, и принять меры по снижению этого риска. В обоих типах случаев использования варианты реализации изобретения обеспечивают механизм для снижения риска мошенничества и обеспечения целостности системы обработки платежных транзакций и ее составных элементов. [00120] An important aspect of embodiments of the invention is that the inventive methodology can be used (1) retrospectively to identify a suspected point of compromise in a situation in which fraud has occurred, and the objective is to determine which of several possible points of compromise is likely source of the security breach; and 2) Potentially identify an account that is expected to be at risk of future fraudulent activity and take steps to mitigate that risk. In both types of use cases, embodiments of the invention provide a mechanism to reduce the risk of fraud and ensure the integrity of the payment transaction processing system and its constituent elements.

[00121] При разработке, создании и реализации изобретения изобретатели изучили факторы, связанные с выявлением точки компрометации по данным платежных счетов и транзакций, и определили некоторые из факторов, которые могут повлиять на эффективность определенного набора параметров или операций по обработке данных. Например, они определили, что параметры, выбранные для использования при идентификации точки компрометации на [00121] In developing, creating, and implementing the invention, the inventors have studied the factors associated with identifying points of compromise in payment account and transaction data and have identified some of the factors that may affect the effectiveness of a particular set of data processing parameters or operations. For example, they determined that the parameters selected for use in identifying a point of compromise on

[00122] одном уровне организации (например, торгового предприятия), могут быть не столь эффективны при идентификации точки компрометации на другом уровне (например, процессора платежей). Можно выделить по крайней мере три причины такого различия: a. 1. Сравнительно низкий коэффициент конвертации - размер нарушения (т.е. количество скомпрометированных счетов) ограничивает количество счетов, которые можно конвертировать в поддельные карты (или другую форму платежного устройства) в течение данного периода времени. Как следствие, процент обнаружения украденных счетов невелик, и соответствующий сигнал может быть относительно слабым; b. 2. Временная корреляция - организации обычно имеют постоянные отношения со своими клиентами (т.е. потребители регулярно ходят в один и тот же супермаркет). Поэтому многие скомпрометированные счета могут иметь другие операции в скомпрометированных организациях, которые не попадают в окно наблюдения (или компрометации). Эта корреляция затушевывает сигнал. В более крупных организациях этот эффект выражен сильнее; и c. 3. Корреляция организации - счета, которые имеют несколько транзакций на географическом уровне могут создать перекрестные корреляции, которые скрывают истинное местоположение компрометации. Например, если торговое предприятие расположено недалеко от скомпрометированного предприятия, многие из счетов, подверженных риску, могли совершать покупки в обоих местах. [00122] at one level of an organization (eg, a merchant) may not be as effective in identifying a point of compromise at another level (eg, a payment processor). There are at least three reasons for this difference: a. 1. Comparatively low conversion rate - the size of the breach (i.e. the number of accounts compromised) limits the number of accounts that can be converted into counterfeit cards (or other form of payment device) within a given time period. As a consequence, the detection rate of stolen accounts is low and the corresponding signal may be relatively weak; b. 2. Temporal correlation - organizations usually have ongoing relationships with their customers (i.e. consumers regularly go to the same supermarket). Therefore, many compromised accounts may have other transactions within the compromised organizations that are not within the surveillance (or compromise) window. This correlation obscures the signal. In larger organizations this effect is more pronounced; and c. 3. Organization correlation - accounts that have multiple transactions at a geographic level can create cross-correlations that hide the true location of the compromise. For example, if a merchant is located close to a compromised business, many of the accounts at risk may have made purchases at both locations.

[00123] По мере выявления последующих поддельных счетов может быть трудно определить, какая организация была источником компрометации. В целом, чем крупнее организация (с точки зрения объема операций), тем сложнее отделить корреляции и правильно оценить риск. [00123] As subsequent fraudulent invoices are identified, it may be difficult to determine which organization was the source of the compromise. In general, the larger the organization (in terms of volume of transactions), the more difficult it is to separate correlations and correctly assess risk.

[00124] В некоторых вариантах реализации изобретение рассматривает коэффициент мошенничества (или количество событий) для платежных счетов, которые участвовали в транзакции с конкретным торговым предприятием или были частью транзакции, обработанной конкретным обработчиком данных транзакции (например, обработчиком для группы эквайеров). Если последующий уровень мошенничества (или другой соответствующий "сигнал") изменяется в достаточной степени с течением времени, то организация может быть идентифицирована как возможная точка компрометации из-за изменения значения сигнала или соответствующей оценки РОС (т.е. отклонения от базового или нормализованного значения). После идентификации может быть проведено дальнейшее расследование, чтобы определить, действительно ли организация является источником компрометации. Если это так, могут быть предприняты корректирующие действия по уведомлению владельцев счетов, перевыпуску счетов, блокированию счетов и т.д. [00124] In some embodiments, the invention considers the fraud rate (or number of events) for payment accounts that participated in a transaction with a particular merchant or were part of a transaction processed by a particular transaction data processor (eg, a processor for a group of acquirers). If the subsequent fraud level (or other relevant "signal") changes sufficiently over time, then the organization may be identified as a possible point of compromise due to a change in the signal value or corresponding POC score (i.e. deviation from the baseline or normalized value ). Once identified, further investigation can be conducted to determine whether the organization is indeed the source of the compromise. If this is the case, corrective action may be taken to notify account holders, reissue invoices, freeze accounts, etc.

[00125] В некоторых вариантах реализации изобретение может использоваться с набором различных окон экспозиции и наблюдения для обеспечения итеративного процесса расчета значения РОС с течением времени. Это может использоваться как для выявления предполагаемой точки компрометации или счета, подверженного риску, при отслеживании изменений в индикаторе РОС, так и для исследования эффективности различных настроек параметров, сигналов, статистических моделей, моделей вывода и т.д. [00125] In some embodiments, the invention may be used with a set of different exposure and observation windows to provide an iterative process for calculating the POC value over time. This can be used both to identify a suspected point of compromise or account at risk by monitoring changes in the POC indicator, and to examine the effectiveness of various parameter settings, signals, statistical models, inference models, etc.

[00126] Следует понимать, что изобретение, как описано выше, может быть реализовано в логике управления с помощью компьютерного программного обеспечения модульным или интегрированным способом. На основе раскрытия и обучения, представленных в настоящем документе, специалист в данной области узнает и оценит другие способы реализации изобретения с использованием аппаратных средств и сочетания аппаратного и программного обеспечения. [00126] It should be understood that the invention, as described above, can be implemented in control logic using a computer software in a modular or integrated manner. Based on the disclosure and teaching presented herein, one skilled in the art will learn and appreciate other ways of implementing the invention using hardware and combinations of hardware and software.

[00127] Любой из программных компонентов или функций, описанных в настоящей заявке, может быть реализован в виде программного кода для выполнения процессором с использованием любого подходящего компьютерного языка, такого как Java, C++ или Perl, используя, например, традиционные или объектно-ориентированные методы. Программный код может храниться в виде серии инструкций или команд на считываемом компьютером носителе, таком как память с произвольным доступом (RAM), память только для чтения (ROM), магнитном носителе, таком как жесткий диск или дискета, или оптическом носителе, таком как CD-ROM. Любой такой машиночитаемый носитель может находиться на одном вычислительном устройстве или внутри него, а также может присутствовать на разных вычислительных устройствах или внутри них в системе или сети. [00128] Хотя некоторые примерные варианты воплощения были подробно описаны и представлены на прилагаемых чертежах, следует понимать, что такие варианты реализации изобретения носят достаточно иллюстративный характер и не предназначены для ограничения широкого изобретения, при этом настоящее изобретение не ограничивается конкретными показанными и описанными схемами и конструкциями, так как различные другие модификации могут возникнуть у тех, кто обладает навыками в данной области. [00127] Any of the software components or functions described herein may be implemented as program code for execution by a processor using any suitable computer language, such as Java, C++, or Perl, using, for example, traditional or object-oriented techniques . Program code may be stored as a series of instructions or commands on a computer-readable medium such as random access memory (RAM), read-only memory (ROM), a magnetic medium such as a hard disk or floppy disk, or an optical medium such as a CD -ROM. Any such computer-readable media may be located on or within a single computing device, or may be present on or within different computing devices within a system or network. [00128] Although certain exemplary embodiments have been described in detail and illustrated in the accompanying drawings, it should be understood that such embodiments are merely illustrative and are not intended to limit the broad invention, nor is the present invention limited to the specific circuits and structures shown and described , as various other modifications may arise from those skilled in the field.

Claims

ФОРМУЛА FORMULA 1. Система выявления точки компрометации в системе обработки платежных операций, которая включает в себя: 1. A system for identifying points of compromise in the payment transaction processing system, which includes: • процессор, выполненный с возможностью выполнения набора инструкций способа выявления точки компрометации в системе обработки платежных операций; и • a processor configured to execute a set of instructions for identifying a point of compromise in a payment transaction processing system; And • устройство хранения данных, соединенное с электронным процессором и имеющее набор инструкций, хранящихся в нем, причем набор инструкций выполняется запрограммированным электронным процессором, который: о определяет место компрометации для по меньшей мере одной организации, участвующей в доступе или обработке данных о платежных операциях; о определяет меру платежной транзакции для платежной транзакции, полученную путем объединения меры точки компрометации для каждой из тех организаций, которые участвуют в доступе или обработке данных для платежной транзакции; о определяет индикатор платежного счета, при этом индикатор платежного счета получается путем объединения индикаторов платежной транзакции для каждой из множества платежных транзакций, проведенных с использованием платежного счета, причем осуществляет обработку полученных данных с помощью модели машинного обучения на базе рекуррентной нейронной сети (РНН) или ансамбля РНН, обученной на векторных представлениях транзакционной активности клиентов, причем в ходе указанной обработки осуществляется: • a data storage device coupled to an electronic processor and having a set of instructions stored therein, the set of instructions executed by a programmed electronic processor that: o identifies a point of compromise for at least one entity involved in accessing or processing payment transaction data; o defines a payment transaction measure for a payment transaction obtained by combining the point of compromise measure for each of those entities that are involved in accessing or processing data for the payment transaction; o defines a payment account indicator, wherein the payment account indicator is obtained by combining payment transaction indicators for each of the multiple payment transactions carried out using the payment account, and processes the resulting data using a machine learning model based on a recurrent neural network (RNN) or ensemble RNN trained on vector representations of clients’ transactional activity, and during this processing the following is carried out: ■ разделение данных по транзакциям каждого клиента на категориальные и численные переменные; ■ dividing data on each client's transactions into categorical and numerical variables; ■ преобразование переменных, при котором выполняется векторизация категориальных переменных и нормализация численных переменных; ■ variable transformation, which involves vectorization of categorical variables and normalization of numerical variables; 52 ■ конкатенация преобразованных переменных и выявление вектора, соответствующего последнему временному промежутку транзакционной активности клиента; 52 ■ concatenation of transformed variables and identification of the vector corresponding to the last time period of the client’s transactional activity; ■ классификация упомянутого вектора для определения индикатора платежного счета; о оценивает меру платежного счета, чтобы определить, удовлетворяет ли она заранее определенному условию, указывающему на то, что счет подвержен риску мошенничества в будущем и проверяет по меньшей мере одно условие: ■ classification of the mentioned vector to determine the payment account indicator; o evaluates a payment account measure to determine whether it satisfies a predefined condition indicating that the account is at risk of future fraud and checks for at least one condition: ■ определение того, превышает ли индикатор платежного счета пороговое значение; ■ determining whether the payment account indicator exceeds a threshold value; ■ определение того, превышает ли индикатор платежного счета заданное значение в течение заданного количества времени; или ■ determining whether the payment account indicator exceeds a specified value for a specified amount of time; or ■ определение того, превышает ли отношение индикатора платежного счета за первый период времени и индикатора платежного счета за второй период времени заданное значение; и о генерирует уведомление или изменяет операцию по счету, если индикатор платежного счета удовлетворяет заранее определенному условию, проверенному на предыдущем шаге. ■ determining whether the ratio of the payment account indicator for the first time period and the payment account indicator for the second time period exceeds a specified value; and o generates a notification or changes the account transaction if the payment account indicator satisfies the predetermined condition verified in the previous step. 2. Система по п. 1 , характеризующаяся тем, что устройство определяет меру точки компрометации для по меньшей мере одной организации путем следующего: 2. The system according to claim 1, characterized in that the device determines the measure of the point of compromise for at least one organization by the following: • доступ к множеству входных данных; • access to multiple inputs; • получение выбора индикатора, полученного из входных данных; и• receiving the indicator selection obtained from the input data; And • определяет значение меры точки компрометации с помощью индикатора. • determines the value of the point of compromise measure using an indicator. 3. Система по п. 2, характеризующаяся тем, что индикатор указывает на один из следующих пунктов: • последующий уровень мошенничества или количества случаев мошенничества для организации после того, как набор счетов, участвующих в транзакции или транзакциях с этой организацией, был обработан этой организацией; 3. The system according to claim 2, characterized in that the indicator points to one of the following points: • the subsequent level of fraud or number of incidents of fraud for an entity after a set of accounts involved in a transaction or transactions with that entity have been processed by that entity; • накопленное время до мошенничества для организации; • accumulated time to fraud for the organization; • наличие проверочной деятельности; или • availability of verification activities; or • повышение баллов за авторизацию транзакций. • increasing points for authorizing transactions. 4. Система по п. 2, характеризующаяся тем, что система определяет значение меры с помощью индикатора, применяя статистическую модель к индикатору. 4. The system according to claim 2, characterized in that the system determines the value of the measure using an indicator, applying a statistical model to the indicator. 5. Система по п. 1 , характеризующаяся тем, что организацией является одно или более из торгового предприятия, эмитента, терминала торговой точки, эквайера или обработчика данных для эквайера. 5. The system of claim 1, characterized in that the entity is one or more of a merchant, an issuer, a point-of-sale terminal, an acquirer, or a data processor for an acquirer. 6. Система по п. 1 , характеризующаяся тем, в котором система генерирует уведомление или изменяет работу счета следующим образом: 6. The system according to claim 1, characterized in that the system generates a notification or changes the operation of the account as follows: • генерирование уведомления эмитенту о том, что счет может быть подвержен риску; • generating a notice to the issuer that the account may be at risk; • генерирование уведомления владельцу счета о том, что счет может быть подвержен риску; • generating a notice to the account owner that the account may be at risk; • блокировка использования счета для предотвращения использования счета для проведения платежной операции; или• blocking the use of the account to prevent the use of the account to carry out a payment transaction; or • наложение условий на тип сделок, которые могут проводиться с использованием счета. • imposing conditions on the type of transactions that can be carried out using the account. 7. Способ снижения мошенничества в системе платежных операций, выполняемый по меньшей мере одним вычислительным устройством, который включает в себя: 7. A method for reducing fraud in a payment transaction system, performed by at least one computing device, which includes: • определение с помощью электронного процессора точки компрометации для по меньшей мере одной организации, связанной с получением доступа к данным о платежных операциях или их обработкой; • determination, using an electronic processor, of a point of compromise for at least one organization associated with gaining access to data on payment transactions or their processing; • определение меры платежной операции для платежной транзакции, полученной путем объединения мер точки компрометации для • defining a payment transaction measure for a payment transaction obtained by combining the point of compromise measures for 54 каждой из организаций, участвующих в доступе или обработке данных для платежной транзакции; 54 each of the organizations involved in accessing or processing data for a payment transaction; • определение индикатора платежного счета, при этом индикатор платежного счета получается путем объединения индикатора платежной транзакции для каждой из множества платежных транзакций, проведенных с использованием платежного счета, причем осуществляет обработку полученных данных с помощью модели машинного обучения на базе рекуррентной нейронной сети (РНН) или ансамбля РНН, обученной на векторных представлениях транзакционной активности клиентов, причем в ходе указанной обработки осуществляется: • determination of the payment account indicator, wherein the payment account indicator is obtained by combining the payment transaction indicator for each of the multiple payment transactions carried out using the payment account, and processes the resulting data using a machine learning model based on a recurrent neural network (RNN) or ensemble RNN trained on vector representations of clients’ transactional activity, and during this processing the following is carried out: ■ разделение данных по транзакциям каждого клиента на категориальные и численные переменные; ■ dividing data on each client's transactions into categorical and numerical variables; ■ преобразование переменных, при котором выполняется векторизация категориальных переменных и нормализация численных переменных; ■ variable transformation, which involves vectorization of categorical variables and normalization of numerical variables; ■ конкатенация преобразованных переменных и выявление вектора, соответствующего последнему временному промежутку транзакционной активности клиента; ■ concatenation of transformed variables and identification of the vector corresponding to the last time period of the client’s transactional activity; ■ классификация упомянутого вектора для определения индикатора платежного счета; ■ classification of the mentioned vector to determine the payment account indicator; • оценка индикатора платежного счета, чтобы определить, удовлетворяет ли он заранее определенному условию, указывающему, что счет подвержен риску мошенничества в будущем, при этом оценивается индикатор платежного счета, чтобы определить, удовлетворяет ли он заранее определенному условию, которое включает в себя по меньшей мере одно условие: о определение того, превышает ли индикатор платежного счета пороговое значение; о определение того, превышает ли индикатор платежного счета указанное значение за указанное количество времени; или • evaluating the payment account indicator to determine whether it satisfies a predetermined condition indicating that the account is at risk of future fraud, whereby the payment account indicator is evaluated to determine whether it satisfies a predetermined condition that includes at least one condition: o determining whether the payment account indicator exceeds a threshold value; o determining whether the payment account indicator exceeds a specified value for a specified amount of time; or 55 о определение того, превышает ли отношение индикатора платежного счета за первый период времени и индикатора платежного счета за второй период времени заданное значение; а также 55 o determining whether the ratio of the payment account indicator for the first time period and the payment account indicator for the second time period exceeds a predetermined value; and • генерирование уведомления или изменение операции по счету, если индикатор платежного счета удовлетворяет заранее определенному условию. • generating a notification or changing an account transaction if the payment account indicator meets a predefined condition. 8. Способ по п. 7, характеризующийся тем, что определение меры точки компрометации для каждой из множества сущностей дополнительно включает: 8. The method according to claim 7, characterized in that determining the point of compromise measure for each of the plurality of entities additionally includes: • выбор набора входных данных; • selection of input data set; • выбор индикатора, получаемого из входных данных; и • selection of an indicator obtained from the input data; And • определение значения точки компрометации с помощью индикатора. • determining the value of the point of compromise using an indicator. 9. Способ по п. 8, характеризующийся тем, что индикатором является одно из следующего: 9. The method according to claim 8, characterized in that the indicator is one of the following: • последующий уровень мошенничества или количество случаев мошенничества для организации после вовлечения набора счетов в транзакцию с этой организацией или проведения операции этой организацией; • the subsequent level of fraud or number of incidents of fraud for an organization after a set of accounts is involved in a transaction with that organization or a transaction is conducted by that organization; • накопленное время до мошенничества для организации; наличие проверочной деятельности; или • accumulated time to fraud for the organization; availability of verification activities; or • повышение баллов за авторизацию транзакций. • increasing points for authorizing transactions. 10. Способ по п. 8, характеризующийся тем, что определение значения меры с помощью индикатора дополнительно включает применение статистической модели к индикатору. 10. The method according to claim 8, characterized in that determining the value of the measure using the indicator further includes applying a statistical model to the indicator. 11. Способ по п. 7, характеризующийся тем, что одна или более организаций включает одно или более из торгового предприятия, эмитента, терминала торговой точки, эквайера или обработчика данных для эквайера. 11. The method of claim 7, wherein the one or more entities includes one or more of a merchant, an issuer, a merchant terminal, an acquirer, or a data processor for the acquirer. 12. Способ по п. 7, характеризующийся тем, что генерирование уведомления или изменение операции счета дополнительно включает одно или более из следующего: 12. The method of claim 7, wherein generating a notification or changing an account transaction further includes one or more of the following: • генерирование уведомления эмитенту о том, что счет может быть подвержен риску; • генерирование уведомления владельцу счета о том, что счет может быть подвержен риску; • generating a notice to the issuer that the account may be at risk; • generating a notice to the account owner that the account may be at risk; • блокировка использования счета для предотвращения использования счета для проведения платежной операции; или • наложение условий на тип операций, которые могут проводиться с использованием счета. • blocking the use of the account to prevent the use of the account to carry out a payment transaction; or • imposing conditions on the type of transactions that can be carried out using the account.
PCT/RU2022/000326 2022-10-27 2022-11-01 Identifying a point of compromise during payment processing Ceased WO2024091139A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2022127911 2022-10-27
RU2022127911A RU2022127911A (en) 2022-10-27 SYSTEM AND METHOD FOR IDENTIFYING POINT OF COMPROMISE IN THE PAYMENT TRANSACTION PROCESSING SYSTEM

Publications (1)

Publication Number Publication Date
WO2024091139A1 true WO2024091139A1 (en) 2024-05-02

Family

ID=90831525

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2022/000326 Ceased WO2024091139A1 (en) 2022-10-27 2022-11-01 Identifying a point of compromise during payment processing

Country Status (1)

Country Link
WO (1) WO2024091139A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080040275A1 (en) * 2006-04-25 2008-02-14 Uc Group Limited Systems and methods for identifying potentially fraudulent financial transactions and compulsive spending behavior
US20090132404A1 (en) * 2007-11-21 2009-05-21 Marie King Apportioning fraud liability
US20110196791A1 (en) * 2010-02-08 2011-08-11 Benedicto Hernandez Dominguez Fraud reduction system for transactions
US20110238564A1 (en) * 2010-03-26 2011-09-29 Kwang Hyun Lim System and Method for Early Detection of Fraudulent Transactions
US8473415B2 (en) * 2010-05-04 2013-06-25 Kevin Paul Siegel System and method for identifying a point of compromise in a payment transaction processing system
RU2723448C1 (en) * 2019-05-24 2020-06-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Method of calculating client credit rating

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080040275A1 (en) * 2006-04-25 2008-02-14 Uc Group Limited Systems and methods for identifying potentially fraudulent financial transactions and compulsive spending behavior
US20090132404A1 (en) * 2007-11-21 2009-05-21 Marie King Apportioning fraud liability
US20110196791A1 (en) * 2010-02-08 2011-08-11 Benedicto Hernandez Dominguez Fraud reduction system for transactions
US20110238564A1 (en) * 2010-03-26 2011-09-29 Kwang Hyun Lim System and Method for Early Detection of Fraudulent Transactions
US8473415B2 (en) * 2010-05-04 2013-06-25 Kevin Paul Siegel System and method for identifying a point of compromise in a payment transaction processing system
RU2723448C1 (en) * 2019-05-24 2020-06-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Method of calculating client credit rating

Similar Documents

Publication Publication Date Title
US8473415B2 (en) System and method for identifying a point of compromise in a payment transaction processing system
US12373670B2 (en) Interleaved sequence recurrent neural networks for fraud detection
US20220366493A1 (en) Artificial intelligence based methods and systems for predicting overall account-level risks of cardholders
US10102530B2 (en) Card fraud detection utilizing real-time identification of merchant test sites
US11983720B2 (en) Mixed quantum-classical method for fraud detection with quantum feature selection
US8600873B2 (en) Managed real-time transaction fraud analysis and decisioning
US11714913B2 (en) System for designing and validating fine grained fraud detection rules
US20100306032A1 (en) Systems and Methods to Summarize Transaction Data
US11715106B2 (en) Systems and methods for real-time institution analysis based on message traffic
US11403645B2 (en) Systems and methods for cross-border ATM fraud detection
Gupta et al. Machine learning-driven alert optimization
US11853110B2 (en) Auto-tuning of rule weights in profiles
Fashoto et al. Hybrid methods for credit card fraud detection using K-means clustering with hidden Markov model and multilayer perceptron algorithm
US20240177164A1 (en) Methods and systems for predicting fraudulent transactions based on acquirer-level characteristics modeling
US11410178B2 (en) Systems and methods for message tracking using real-time normalized scoring
US20210097539A1 (en) Prospective data-driven self-adaptive system for securing digital transactions over a network with incomplete information
WO2024091139A1 (en) Identifying a point of compromise during payment processing
CN115526640A (en) Computer-implemented method, system, and computer program product for detecting collusion transaction fraud
US20250053831A1 (en) Artificial intelligence-based methods and systems for generating account-related summaries
Duarte Exploring the Influence Factors on Card Fraud
NALLABOTHULA An analysis of Machine learning Algorithms for Detection of Credit Card Fraud
TAGHIYEV et al. ANALYSIS OF PAYMENT CARDS FRAUD TRANSACTIONS AND MEASURES TO PREVENT THEM
Yaqoob et al. Credit Card Fraud Detection Using Hybrid Approach of Machine Learning
Baravkar et al. Advanced fraud detection in financial transaction using machine learning

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22963642

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 22963642

Country of ref document: EP

Kind code of ref document: A1