A computer device for monitoring fraudulent activities includes (a) multiple sensors; and (b) one or more processors that communicate with sensors and non-transient data storage devices, including multiple instructions stored thereon, which, when executed, enable one or more processors to perform the following steps: (i) receive instructions for determining trust levels (ii) Determine the trust level by monitoring one or more of the following: sensor data; user behavior; payment history; security level; connection device; and location data; and (ii) return the trust level, where the trust level represents the relative risk of fraudulent activities.
【技术实现步骤摘要】
【国外来华专利技术】用于监测欺诈活动的计算机设备
本专利技术涉及用于监测欺诈活动的计算机设备。
技术介绍
完整的支付行业正在从模拟向数字转变。作为这个处理的结果,支付卡(诸如信用卡、借记卡和预付卡)被数字化并存储在移动设备上。移动设备通常包括在访问服务(诸如数字钱包、网站、网络、应用等)和设备(诸如智能电话、计算机等)时采用的许多用户认证过程。常见部署的认证方法包括:(a)密码认证;(b)虹膜认证;(c)面部认证;(d)语音认证;(e)指纹认证;(f)静脉认证;以及(g)预先确定的姿势。上面提到的认证过程中的每一个对于安全性、可靠性和/或实现而言具有其相对优势和弱点。以上认证过程提供了认证过程的基本手段。但是,这些技术可能没有提供监测多个信息源以确定与当前认证过程相关联的风险等级(也称为信任等级(confidencelevel))的手段。例如,以上认证过程可能不一定考虑到其中已经做出认证请求的当前情况由于与交易本身无关的情况而具有提高的风险等级。因此,当前的认证技术可以允许用户使用具有较低固有安全等级的认证过程。移动产品中的安全漏洞可能导致:(a)欺诈损失;(b)品牌损害;以及(c)扼杀移动支付的可能性。通常期望减少或减轻金融交易中的欺诈并增强用户体验。通常期望在进行认证过程之前评估与认证过程相关联的风险等级。通常期望克服或改善上述困难中的一个或多个困难,或至少提供有用的替代方案。
技术实现思路
根据本专利技术,还提供了一种用于监测欺诈活动的计算机设备,包括:(a)多个传感器;以及(b)一个或多个处理器,与传感器和非瞬态数据存储装置进行通信,该非瞬态数据存储装置包括存储在其上的多 ...
【技术保护点】
1.一种用于监测欺诈活动的计算机设备,包括:(a)多个传感器;以及(b)一个或多个处理器,与传感器和非瞬态数据存储装置进行通信,所述非瞬态数据存储装置包括存储在其上的多条指令,所述多条指令当被执行时使得所述一个或多个处理器执行以下步骤:(i)接收确定信任等级的指令;(ii)通过监测以下中的一项或多项来确定信任等级:‑传感器数据;‑用户行为;‑支付历史;‑安全等级;‑连接设备;以及‑位置数据;以及(ii)返回所述信任等级,其中所述信任等级表示欺诈活动的相对风险。
【技术特征摘要】
【国外来华专利技术】2016.07.22 SG 10201606033Y1.一种用于监测欺诈活动的计算机设备,包括:(a)多个传感器;以及(b)一个或多个处理器,与传感器和非瞬态数据存储装置进行通信,所述非瞬态数据存储装置包括存储在其上的多条指令,所述多条指令当被执行时使得所述一个或多个处理器执行以下步骤:(i)接收确定信任等级的指令;(ii)通过监测以下中的一项或多项来确定信任等级:-传感器数据;-用户行为;-支付历史;-安全等级;-连接设备;以及-位置数据;以及(ii)返回所述信任等级,其中所述信任等级表示欺诈活动的相对风险。2.如权利要求1所述的设备,其中监测连接设备的步骤包括确定单独设备是否与所述计算机设备进行通信,然后如果存在从所述单独设备接收到的信号的质量降低则递减所述信任等级的步骤。3.如权利要求2所述的设备,其中如果信号强度落到低于阈值,则确定从所述单独设备接收到的信号的质量降低。4.如权利要求1至3中任一项所述的设备,其中监测用户行为的步骤包括如果所述用户未遵循正常行为模式则递减所述信任等级的步骤。5.如权利要求4所述的设备,其中所述正常行为模式包括与以下中的一项或多项相关联的模式:(a)访问电子邮件;(b)访问呼叫;(c)访问消息;(d)在所述设备的屏幕上触摸;以及(e)所述设备上的活动。6.如权利要求1至5中任一项所述的设备,其中监测所述安全等级的步骤包括如果从所述设备上的安全区域访问数据则递增所述信任等级的步骤。7.如权利要求1至6中任一项所述的设备,其中监测所述安全等级的步骤包括如果所述设备正在使用的移动支付应用不安全则递减所述信任等级的步骤。8.如权利要求1至7中任一项所述的设备,其中监测所述位置数据的步骤包括以下步骤:(a)如果所述设备正在与用于购买的认证过程一起使用,则监测所述位置数据的步骤包括确定是否正在安全位置中或从安全位置实现所述过程,并且如果是,则递增所述信任等级的步骤。9.如权利要求8所述的设备,其中如果所述购买是应用内购买或电子商务购买,则如果所述过程正在与可疑网站一起使用,则递减所述信任等级。10.如权利要求1至9中任一项所述的设备,其中监测所述支付历史的步骤包括以下步骤:(a)如果所述设备正在与用于购买的认证过程一起使用,则监测所述支付历史的步骤包括确定所述购买是否是重复购买,并且如果是,则递增所述信任等级的步骤。11.如权利要求10所述的设备,其中如果所述过程与最近的重复购买有关,则再次所述信任等级。12.如权利要求8至11中任一项所述的设备,其中如果所述购买是高价,则递减所述信任等级。13.如权利要求8至12中任一项所述的设备,其中如果在所述设备先前未被用于实现购买的国家中正在实现所述购买,则递减所述信任等级。14.一种用于监测计算机设备上的欺诈活动的方法,包括:(a)接收确定信任等级的指令;(b)通过监测以下中的一项或多项来确定信任等级:(i)传感器数据;(ii)用户行为;(iii)支付历史;(iv)安全等级;(v)连接设备;以及(vi)位置数据;以及(c)返回所述信任等级,其中所述信任等级表示欺诈活动的相对风险。15.如权利要求14所述的方法,其中监测连接设备的步骤包括确定单独设备是否与所述计算机设备进行通信,然后如果存在从所述单独设备接收到的信号的质量降低则递减所述信任等级的步骤。16.如权利要求15所述的方法,其中如果信号强度落到低于阈值,则确定从所述单独设备接收到的信号的质量降低。17.如权利要求14至16中任一项所述的方法,其中监测用户行为的步骤包括如果所述用户未遵循正常行为模式则递减所述信任等级的步骤。18.如权利要求17所述的方法,其中所述正常行为模式包括与以下中的一项或多项相关联的模式:(a)访问电子邮件;(b)访问呼叫;(c)访问消息;(d)在所述设备的屏幕上触摸;以及(e)所述设备上的活动。19.如权利要求14至18中任一项所述的方法,其中监测所述安全等级的步骤包括如果从所述设备上的安全区域访问数据则递增所述信任等级的步骤。20.如权利要求14至19中任一项所述的方法,其中监测所述安全等级的步骤包括如果所述设备正在使用的移动支付应用不安全则递减所述信任等级的步骤。21.如权利要求14至20中任一项所述的方法,其中监测所述位置数据的步骤包括以下步骤:(a)如果所述设备正在与用于购买的认证过程一起使用,则监测所述位置数据的步骤包括确定是否正在安全位置中或从安全位置实现所述过程,并且如果是,则递增所述信任等级的步骤。22.如权利要求21所述的方法,其中如果所述购买是应用内购买或电子商务购买,则如果所述过程正在与可疑网站一起使用,则递减所述信任等级。23.如权利要求14至22中任一项所述的方法,其中监测所述支付历史的步骤包括以下步骤:(a)如果所述设备正在与用于购买的认证过程一起使用,则监测所述支付历史的步骤包括确定所述购买是否是重复购买,并且如果是,则递增所述信任等级的步骤。24.如权利要求23所述的方法,其中如果所述过程与最近的重复购买有关,则再次所述信任等级。25.如权利要求21至24中任一项所述的方法,其中如果所述购买是高价,则递减所述信任等级。26.如权利要求21至25中任一项所述的方法,其中如果在所述设备先前未被用于实现购买的国家中正在实现所述购买,则递减所述信任等级。27.一种用于实现与服务提供商或应用相关联的认证过程的计算机设备,包括:(a)多个传感器;以及(b)一个或多个处理器,与传感器和非瞬态数据存储装置通信,所述非瞬态数据存储装置包括存储在其上的多条指令,所述多条指令当被执行时使得所述一个或多个处理器执...
【专利技术属性】
技术研发人员:F·弗蒂恩,R·马赫什沃里,V·万努古帕拉恩,
申请(专利权)人:万事达卡亚太私人有限公司,
类型:发明
国别省市:新加坡,SG
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。