本发明总体上涉及用于为零售客户和高净值客户实施认证的系统和方法,并且更具体地涉及聚合客户数据、设备数据、索赔数据和网络欺诈分析的组合以生成认证确定的系统和方法。
背景技术:
银行和其他金融实体每年由于欺诈计划和其他攻击而损失数百万美元。其中很大一部分归因于在账户配置文件更改和交易执行之前,难以根据“认证”决策识别单个客户。由于涉及个人数据(例如pi数据和pii数据)的数据泄密事件的激增,网络犯罪分子在与银行、公司、商人和其他实体进行交互时,冒充消费者并且假扮消费者变得越来越容易。个人身份信息(pii)代表识别特定个人的任何数据,以及可以用于将一个人与另一个人区分开的任何信息。
当前,由于架构、基础架构、运营和其他挑战,在消费者、零售和高净值个人业务线中做认证决策时,银行和其他金融实体并没有利用与客户绑定的所有可用数据元素。作为结果,因为网络犯罪分子定期冒充客户并且执行未经授权的账户更改和随后的付款,所以银行通常会遇到认证不准确的问题,这会给银行及其客户带来重大的货币和声誉影响。
这些缺点和其他缺点目前存在。
技术实现要素:
根据一个实施例,本发明涉及一种计算机实施的系统,该系统聚合客户数据、设备数据、索赔数据和网络欺诈分析以生成认证确定。该系统包括:存储器,其存储并且维护多个客户配置文件;和计算机服务器,其包括至少一个计算机处理器,并且耦合到存储器,该计算机服务器被编程为:经由电子输入,接收来自请求者的用于访问账户的授权请求;识别与授权请求相关联的客户识别符;使用客户识别符,从存储器中检索客户配置文件,其中客户配置文件基于客户数据、客户设备数据、索赔数据和网络数据的聚合;客户数据包括客户账户数据、客户行为数据和交易活动数据;客户设备数据包括与授权请求相关联的设备打印;索赔数据包括与一个或多个不当活动报告有关的未决数据和先前数据;以及网络数据包括客户的个人身份信息是否已经被泄露的指示;基于客户数据、客户设备数据、索赔数据和网络数据的聚合组合生成风险评分,以确定请求者是否通过认证以访问账户;以及自动将认证确定应用于授权请求。
该系统可以包括特定编程的计算机系统,该计算机系统包括一个或多个计算机处理器、移动设备、电子存储设备和网络。
本发明还涉及聚合客户数据、设备数据、索赔数据和网络欺诈分析以生成认证确定的计算机实施的方法。该方法包括以下步骤:经由电子输入,接收来自请求者的用于访问账户的授权请求;经由计算机处理器,识别与授权请求相关联的客户识别符;使用客户识别符,从存储器组件中检索客户配置文件,其中客户配置文件基于客户数据、客户设备数据、索赔数据和网络数据的聚合;客户数据包括客户账户数据、客户行为数据和交易活动数据;客户设备数据包括与授权请求相关联的设备打印;索赔数据包括与一个或多个不当活动报告有关的未决数据和先前数据;并且网络数据包括客户的个人身份信息是否已经被泄露的指示;经由计算机处理器,基于客户数据、客户设备数据、索赔数据和网络数据的聚合组合生成风险评分,以确定请求者是否通过认证以访问账户;以及经由计算机处理器自动将认证确定应用于授权请求。
根据本发明的各种实施例,本文所述的计算机实施的系统、方法和介质为金融机构、银行客户和其他实体提供独特的优势。这种认证模型将大大提高金融机构在允许执行非货币交易和货币交易之前做出的客户识别和认证决策的准确性。从声誉和货币的角度来看,这将有助于降低银行和客户面临的风险。其他优势包括由于提高的对提高认证决策准确性的满意度,改善的客户体验和减少的金融机构的损失以及银行客户和消费者的忠诚度和保留率。这些优势和其他优势将在下面的详细描述中更充分地描述。
附图说明
现在参考附图,以便于对本发明的更全面理解。附图不应当被解释为限制本发明,而是仅旨在说明本发明的不同方面和实施例。
图1示出根据示例性实施例的系统的示意图,该系统聚合客户数据、设备数据、索赔数据和网络欺诈分析的组合以生成认证确定。
图2是根据本发明的实施例的说明方法的示例性流程图,该方法聚合客户数据、设备数据、索赔数据和网络欺诈分析以生成认证确定。
图3是根据本发明的实施例的可以用于认证决策的各种类型的数据的图示。
具体实施方式
以下描述旨在通过提供具体实施例和细节传达对本发明的理解。然而,应当理解,本发明不限于这些仅是示例性的具体实施例和细节。还应当理解,取决于特定的设计和其他需要,本领域的普通技术人员根据已知的系统和方法,将理解在许多可替代实施例中,将本发明用于其预期目的和益处。
本发明的实施例涉及增强的认证系统和方法,其横跨客户身份、交易、行为和索赔历史以及网络欺诈数据集聚合、合并和分析可用数据元素,以用于横跨单个客户和消费者的各个入口点和付款渠道生成用于客户认证决策的风险评分。本发明的实施例旨在基于风险的方法,该方法允许银行和其他实体做出关于客户身份的知情且准确的认证决策。
本发明的实施例可以考虑并且权衡各种数据元素和/或因素以开发认证评分,以在识别客户时由业务线(lob)和/或其他团队使用。基于风险阈值和/或置信度,业务线可以允许请求实体进行相应的响应或动作。例如,基于低风险评分或分析,业务线可以允许这种认证尝试通过。具有较高风险评分的其他尝试可以被参考用于逐步(例如,更严格)认证。并且,可以将认证失败的更多风险请求定向到分支机构、专用服务中心或其他选项,从而以更高的置信度提供身份验证。本发明的实施例可以提供分层访问方法。例如,如果客户在成功认证后选择参与银行认为风险较高的行为(例如,电汇至第一受益人等),则可以将客户重新路由到其他更严格的认证。根据另一种情况,可以基于风险评分将客户限制为有限数量的可用行为。另一选项可以涉及对客户的密切监控(在认证之后),其中可以基于客户的行为和/或正在发展的网络活动修改可用动作。
随着金融业情报共享的增加并且变得更加复杂,本发明的实施例旨在将情报馈送直接推入认证决策引擎中从而以动态方式利用信息。本发明的实施例可以旨在减少在与横跨行业共享的数据元素相关联的恶意活动的识别和在诸如银行、金融机构等实体处的基于风险的认证决策中包括这种信息之间的停留时间。
随着技术和跨行业关系的发展,本发明的实施例旨在利用技术平台所独有的数据元素和/或与这种平台相关联的其他行业所独有的数据元素。例如,移动网络运营商(包括无线运营商)、移动和计算设备制造商、应用程序开发商和操作系统提供商以及与移动通信相关联的其他实体(例如社交媒体等)和在线银行业务可以提供在银行认证决策中有用的数据元素。
本发明的实施例可以支持具有相似关注和/或兴趣的实体之间的伙伴关系。征信机构可以提供对诸如与最近的地址更改、身份盗用等相关的指示符的二进制数据点的访问。因为与网络犯罪行为有关的数据信息共享具有显著的益处,本发明的实施例可以进一步利用这样的数据。
以下描述根据示例性实施例提供不同的配置和特征。尽管描述应用程序/硬件的某些命名法和类型,但是其他名称和应用程序/硬件的使用也是可能的,并且所提供的命名法仅通过非限制性示例完成。此外,尽管描述特定实施例,但是应当理解,每个实施例的特征和功能可以以本领域普通技术人员能力范围内的任何组合进行组合。附图提供关于本发明的其他示例性细节。还应当理解,这些示例性实施例仅作为非限制性示例提供。
本文通过示例的方式提供各种示例性方法。因为存在多种方式以执行根据本公开的方法,所以这些方法是示例性的。所描绘和描述的方法可以由各种系统和模块中的一个或组合执行或以其他方式施行。方法中所显示的每个框代表在示例性方法中被执行的一个或多个过程、决策、方法或子例程,并且这些过程、决策、方法或子例程不一定按方法中概述的特定顺序被执行,其中的每个也不一定是必需的。
图1示出根据示例性实施例的系统的示意图,该系统聚合客户数据、设备数据、索赔数据和网络欺诈分析的组合以生成认证确定。如图所示,网络102可以与由110、112和114所代表的各种客户或消费者实体通信地耦合。例如,客户可以代表与金融实体130有关系的消费者或其他实体。客户可以代表公司、企业或高净值个人。另外,网络102与提供各种付款相关服务和/或其他特征的金融实体130通信。
金融实体130可以包括实施逻辑规则142以评估认证请求是否有效的认证引擎140。认证引擎140可以聚合客户数据、设备数据、索赔数据和网络欺诈分析以生成认证确定。根据本发明的示例性实施例,认证引擎140可以生成用于认证请求的风险评分。认证引擎140可以从包括外部源(例如,征信机构、第三方实体等)的各种源接收数据和输入。例如,外部源可以包括具有相应或类似认证数据以及网络欺诈数据的其他金融机构、客户、实体。
认证引擎140还可以包括学习引擎143。例如,本发明的实施例可以旨在应用学习算法以评估针对特定客户的认证请求是否有效。本发明的实施例可以应用机器学习和人工智能算法以学习客户的行为和跟上欺诈者及其不断变化的策略。
另外,本发明的实施例可以将机器学习应用于认证过程以从误报中学习。例如,系统可以为客户生成风险评分(或其他风险指示)。通过分析客户的行为和交易历史,系统可以应用可以向上或向下调整的上/下阈值。例如,尽管认证请求可能最初看起来有风险(例如,高风险评分),但是系统可以确定该请求与客户的过去行为一致,或者基于新数据(例如,可能需要交易和请求的具有额外职责的新工作,需要客户在国外的突然的国际旅行等)预期该行为。因此,可以基于客户的行动以及发展中的网络分析,向上或向下调整初始风险评分。当有新数据可用时,可以不断调整上/下阈值。该方法可以进一步解决误报,并且减少对认证请求的不正确拒绝。
pii数据库150可以存储和维护客户数据,该客户数据包括客户行为数据、客户人口统计、客户设备数据、索赔数据、生物特征数据和/或其他个人识别信息。例如,pii数据库150还可以包括ip地址、地理位置、电子邮件活动和数据等。pii数据库150可以从内部和外部的各种源接收数据。
网络数据库152可以存储和维护来自客户、过去的欺诈事件、黑市活动做出的推论和/或网络相关数据的其他各种源的网络数据。网络数据库152可以存储与欺诈事件、目标(例如,目标人/目标小组/目标团队)、金额(例如,货币、起付金额等)、欺诈请求的类型(例如,电汇)、目标的类型(例如,通信渠道,电子邮件等)和/或其他特征或因素有关的数据。网络数据库152还可以识别已知的不良和已知的良好欺诈指示符(包括不良/良好的受益人、不良/良好的账户等)。网络数据库152可以从内部和外部的各种源接收数据。
分析/报告数据库154可以存储和维护分析、报告、趋势和/或其他数据等。本文所述的认证风险分析和处理可以由金融实体130和/或由132所代表的第三方提供商提供,其中提供商132可以与例如金融实体130合作。
图1的系统100可以以多种方式实施。系统100内的架构可以被实施为一个或多个网络元件内的硬件组件(例如,模块)。还应当理解,系统100内的架构可以在位于一个或多个网络元件内的计算机可执行软件中(例如,在有形的,非暂时性的计算机可读介质上)实施。系统100内的架构的模块功能可以位于单个设备上或横跨包括一个或多个集中式服务器和一个或多个移动单元或最终用户设备的多个设备分布。系统100中所描绘的架构意在是示例性而非限制性的。例如,尽管描绘系统100的元件之间的连接和关系,但是应当理解,其他连接和关系也是可能的。作为示例,以下描述的系统100可以用于实施本文的各种方法。在解释本文描述的示例性方法时可以参考系统100的各种元件。
网络102可以是无线网络、有线网络或无线网络和有线网络的任何组合。例如,网络102可以包括因特网网络、卫星网络、广域网(“wan”)、局域网(“lan”)、自组织网络、全球移动通信系统(“gsm”)、个人通信服务(“pcs”)、个人区域网(“pan”)、d-amps、wi-fi、固定无线数据、ieee802.1la、ieee802.1lb、ieee802.15.1、ieee802.1lg、ieee802.11n、ieee802.11ac或用于传输或接收数据信号的任何其他有线或无线网络中的一个或多个。而且,网络102可以支持因特网网络、无线通信网络、蜂窝网络、蓝牙等或其任何组合。网络102可以进一步包括上述作为独立网络运行或彼此协作运行的示例性类型的网络的一个或任意数量。网络102可以利用其通信耦合到的一个或多个网络元件的一个或多个协议。网络102可以转换为网络设备的一个或多个协议或从其他协议转换为网络设备的一个或多个协议。为了简单起见,尽管将网络102描绘为一个网络,但是应当理解,根据一个或多个实施例,网络102可以包括诸如服务提供商网络、因特网、蜂窝网络、公司网络、或甚至家庭网络、或上述任何类型的网络的多个互连的网络。
利用标准联网协议或标准电信协议经由网络102可以发送和接收数据。例如,使用会话发起协议(“sep”)、无线应用协议(“wap”)、多媒体消息服务(“mms”)、增强消息服务(“ems”)、短消息服务(“sms”)、基于全球移动通信系统(“gsm”)的系统、基于码分多址(“cdma”)的系统、传输控制协议/互联网协议(“tcp/ip”)、超文本传输协议(“http”)、超文本传输安全协议(“https”)、实时流协议(“rtsp”)或其他适用于传输和接收数据的协议和系统可以发送数据。数据可以无线方式发送和接收,或者在某些情况下可以利用诸如以太网rj45/5类以太网连接、光纤连接、电缆连接或其他有线网络连接的有线网络或电信连接。
尽管图1示出单独的设备或组件,但是应当理解,可以存在多个这样的设备以执行各种示例性实施例。金融实体130可以使用诸如膝上型计算机、个人数字助理、智能手机、智能手表、智能眼镜、其他可穿戴设备或其他能够发送或接收网络信号的计算设备的任何移动或计算设备,经由通信接口144与各种实体进行通信。通信接口144可以代表用户接口和/或其他交互式通信门户。
金融实体130可以通信地耦合到数据库150、数据库152、数据库154。数据库150、数据库152、数据库154可以包括任何合适的数据结构以维护信息并且允许访问和检索信息。例如,数据库150、数据库152、数据库154可以以有组织的方式保存数据,并且可以是oracle数据库、microsoftsqlserver数据库、db2数据库、mysql数据库、sybase数据库、面向对象的数据库、分层数据库、平面数据库和/或本领域中已知的其他类型的数据库以如本文所述的存储和组织数据。
数据库150、数据库152、数据库154可以是任何合适的一个或多个存储设备。相对于数据库150、数据库152、数据库154,该存储可以是本地的、远程的或其组合。数据库150、数据库152、数据库154可以利用磁盘冗余阵列(raid)、条带化磁盘、热备用磁盘、磁带、磁盘或其他计算机可访问的存储。在一个或多个实施例中,该存储可以是存储区域网络(san)、互联网小型计算机系统接口(iscsi)san、光纤通道san、通用因特网文件系统(ctfs)、网络连接存储(nas)、或网络文件系统(nfs)。数据库150、数据库152、数据库154可以具有内置的备份能力。通过网络可以进行与数据库150、数据库152、数据库154的通信,或者通信可以涉及数据库150、数据库152、数据库154与金融实体130之间的直接连接,如图1所描绘的。数据库150、数据库152、数据库154也可以代表云存储或其他基于网络的存储。
图2是示出根据本发明的实施例的聚合客户数据、设备数据、索赔数据和网络欺诈分析以生成认证确定的方法的示例性流程图。在步骤210处,可以启动客户认证过程。在步骤212处,可以识别客户识别符和密码组合。在步骤214处,可以检索客户配置文件。在步骤216处,可以生成风险评分。在步骤218处,基于风险评分,可以确定一个或多个客户授权动作。在步骤220处,风险评分可以被应用于一个或多个渠道。在步骤222处,系统可以存储并且应用反馈分析以进一步完善。图2所示的顺序仅是示例性的。尽管图2的过程示出以特定顺序执行的某些步骤,但是应当理解,可以通过向该过程添加一个或多个步骤、省略该过程内的步骤和/或改变所执行一个或多个步骤的顺序实践本发明的实施例。这些步骤将在下面更详细地描述。
在步骤210处,可以启动客户认证过程。本发明的实施例旨在一种改进的认证过程,该改进的认证过程可以被应用于付款请求或访问数据的任何请求。认证过程确定与认证请求实体的身份或凭证相关联的风险。例如,创新系统可以将基于风险的决策应用于请求实体的以下尝试:访问账户或应用程序、执行账户动作(例如,转账或电汇资金等)和/或经由各种通信模式(例如,在线、移动应用、电话、面对面等)需要身份认证或确认的其他过程。基于风险的决策可以应用于包括销售点交易、在线和面对面交易、对机密信息的访问等的各种场景。
在步骤212处,可以识别客户识别符和密码组合。例如,请求实体可能需要输入客户名称和密码组合。其他系统可以需要其他形式的识别。然后可以验证此信息并且将其用于访问客户配置文件。
在步骤214处,可以检索客户配置文件。客户配置文件可以包括客户数据、设备数据、信用/索赔数据以及相关网络数据的组合。图3提供另外的细节。
在步骤216处,可以生成风险评分。本发明的实施例可以将包括各种数据元素的客户配置文件数据应用于风险引擎,以生成具有上/下阈值的风险评分,该风险评分可以被监控和维护。例如,系统可以标识客户已经超过风险评分,并因而在认证方面超过实体的风险承受能力。因此,本发明的实施例旨在保护实体(例如,公司、银行、金融机构等)以及消费者和客户。
虽然将更多的数据元素纳入风险评分中,风险评分越准确,但效率可能不允许考虑所有可用数据。本发明的实施例可以确定要用于确定特定认证请求的风险评分的指示符的最佳数量和质量。本发明的实施例还可以确定多少个指示符和/或哪种类型的指示符最佳以做出基于置信风险的决策。指示符的数量和质量可以基于关于认证请求、实体请求、地理位置等的初始阈值查询。根据本发明的另一实施例,该决策可以应用于所有认证请求。另外,该决策可以应用于例如在预定时间段、地理位置、请求类型等内满足标准的认证请求。其他变型可以被应用。
本发明的实施例可以在做出认证决策时利用各种类型的网络指示符。例如,本发明的实施例可以合并诸如发起认证请求的ip地址的网络欺诈情报指示符。该系统还可以观察客户是否展现出表明感染金融恶意软件的签名。例如,可能存在伪装或模拟银行凭证的努力。通过组合各种网络情报指示符,本发明的实施例可以聚合各种网络情报指示符以生成风险评分。
此外,基于关于指示符的置信度的某些考虑,可以在生成(例如,更新、增加、降低)风险评分中应用不同的权重。例如,系统可以基于特定类型的欺诈指示符识别新兴趋势。这可以涉及对发往外国城市的交易的特定攻击。作为结果,较高的权重可以应用于涉及该欺诈指示符(例如涉及外国城市的交易)的确定。而且,系统可以将较高的风险级别应用于高于特定起付金额的交易。这可以通过将较高的权重应用于较高的交易量捕获。其他变型可以被应用。
在步骤218处,基于风险评分,可以确定一个或多个客户授权动作。系统可以基于风险评分识别准许的动作。例如,如果确定风险较低,则交易可以继续进行。如果涉及某些风险,则系统可以允许交易继续,其中在资金上存在监控特征。
在步骤220处,风险评分可以应用于一个或多个渠道。本发明的实施例旨在聚合零售和高网络个体客户空间中特定的数据元素。基于请求者是他们所说的身份的置信度,本发明的实施例可以准许与置信度以及其他因素和数据的考虑相称的动作。例如,系统可以允许请求者执行某些动作(基于上/下评分)(诸如检查余额、检查交易或查看有限的交易历史),但可以禁止其他动作(诸如启动付款或即时付款功能)。
本发明的实施例可以基于认证决策应用分层响应。例如,响应可以包括:以全部功能进行认证、以有限的功能进行认证和然后不进行认证。其他变型可以被应用。
在步骤222处,系统可以存储并且应用反馈分析以进一步完善。该系统可以通过检查和分析已知的欺诈交易以及已知的良好交易来继续完善过程。反馈分析还可以集中于客户行为信息,以便系统可以更好地理解和预测客户的付款和交易行为。根据另一示例,金融机构可以标识某种付款或其他动作可能似乎与客户的行为模式不同。
图3是根据本发明的实施例的可以用于认证决策的各种类型的数据的图示。如图3所示,本发明的实施例可以聚合客户数据310、设备数据312以及信用/索赔数据314和网络数据316。可以从由输入302(来自内部源)和输入304(来自外部源)所代表的各种源接收数据。内部源可以代表公司、分公司、子公司、承包商、合作伙伴等内部的各种业务线。外部源可以包括征信机构、政府实体、第三方提供商、相同或相关领域的竞争对手、社交媒体服务、网络组织等。
客户数据310可以包括账户数据、客户人口统计数据、客户行为数据以及其他相关信息。客户数据可以包括姓名、地址、移动电话号码、生日、社会保险号、家庭数据等。本发明的实施例可以分析认证请求本身的特征,诸如哪种认证(例如,对资金的访问、对信息的访问等)、认证的时间(例如,美国东部标准时间2:00),然后与客户的“正常”或基准认证行为进行比较。系统可以为每个客户应用特定的基准,或者将基准应用于客户的组、类别或类型。根据本发明的实施例,系统可以应用机器学习以识别客户的预期行为,然后建立范围,使得当动作超出预期行为和范围时,可以向系统发出警报并且进一步更新或调整客户的风险评分。例如,如果客户的行为超出预期,则风险评分可能会提高一定量。
系统可以考虑其他类型的信息(包括客户的任期)。系统还可以考虑是否存在与客户、配置文件和/或账户相关联的共同签名者或授权用户。如果存在,则系统可以确定该方是否与任何负面行为相关联。系统还可以考虑客户是否具有安全特征,例如启用双重认证。许多公司采用第二因素认证,其涉及向手机发送出站消息或文本消息以验证客户的身份。作为结果,现在欺诈者除了其身份之外还泄露客户的移动电话账户以对抗第二因素认证。
客户行为可以包括认证活动的速度和/或频率;历史认证活动的日期/时间模式(例如,先前认证活动的地理位置等);最近一次非货币更改在线银行配置文件的时期;设备联系信息地址更改和其他活动。
客户数据还可以包括其他类型的认证数据,该其他类型的认证数据包括ip认证尝试,该尝试的起源位置以及始发数据与历史尝试是否匹配。该系统还可以考虑国家风险评分;ip地址是否与否定活动相关联(或在否定列表中)以及ip地址是否与已知代理流量相关联。其他数据可以考虑客户活动是否对应于先前活动,例如,星期几/一天中的时间是否与先前活动一致。
客户数据可以考虑客户存在某个位置(诸如分支机构位置)中、活动的时期以及活动的类型。
本发明的实施例可以应用在加入/入职(onboarding)过程中作为客户的一部分所收集的数据点。例如,金融机构可以具有入职/加入(onboarding)程序,以查明客户的背景和预期行为。此类信息可以包括财务活动,诸如一年中将发送多少条电汇;计划的平均每日余额(或范围)等。此信息帮助实体确定那个可能是带内(in-band)行为与带外(outofband)行为。换句话说,客户可以从正常或接近正常的行为转变为失常的行为。
例如,系统可以将客户标识为具有支票账户。客户也可以具有在线配置文件,该配置文件使客户能够使用用户名和密码组合登录到相关联的网站。该系统可以在登录点检索客户信息以及ip地址以识别地理区域,并且实时确定这些元素是否符合客户的行为和/或配置文件。本发明的实施例可以聚合诸如客户姓名、地址、出生日期以及被泄露或潜在被泄露的信息的认证数据。该信息可以包括与在地下犯罪分子中出售(或怀疑出售)或在地下犯罪分子中可用的信息有关的数据。
设备数据312可以代表与登录尝试相关联的设备打印。本发明的实施例还可以识别客户设备,并且还确定能够表示潜在的泄密或攻击的恶意软件指示符。例如,系统可以考虑设备识别符、设备类型(例如,移动电话、智能电话、个人助理设备、智能家庭设备等)、设备签名和/或其他客户设备数据。该系统可以获得与请求实体相关联的特定设备签名。例如,在特定操作系统上运行的电话类型可以具有某个属性,该属性可以与客户和待处理的索赔相关联,即使这些索赔不会导致欺诈或泄密。系统可以标识设备活动并且将该设备活动与客户配置文件相关联。此活动可以增加(或降低)客户的当前风险评分。
本发明的实施例还可以考虑可以由移动应用获得的地理信息。该地理信息可以指实际位置(例如,城市、州、地区等)。该系统还可以考虑识别客户数字足迹的因特网地理位置。例如,系统可以预期客户的移动电话经由已知的无线运营商进行通信。但是,如果通信来自数字海洋、云提供商、vpn空间等,则系统可以标记交互。
系统可以确定认证尝试是否与历史尝试匹配;尝试是否链接到其他客户;设备是与否定行为相关联还是在否定列表中;尝试是否包含高风险语言属性、预期配置的期限(例如,操作系统、软件、软件更新、发行版等)。
设备数据还可以包括与认证尝试相关联的自动号码识别(ani)。例如,系统可以确定检测到的ani是否匹配历史活动;ani是否与客户配置文件上的ani匹配;ani是否链接到其他客户的活动以及是否在否定列表中。ani可以代表用于自动确定原始电话号码的电信网络的特征。例如,ani可以代表对从中进行付款指令以及现有指令的修改的电话号码的引用。
系统还可以确定经由移动应用所捕获的客户的地理位置是否与他们在被询问时声称的位置匹配;该位置是否在其配置文件上的地址的指定距离内;以及地理登录信息是否符合过去的行为模式。
系统可以确定记录中的客户电子邮件提供商的置信度等级。例如,系统可以标识特定的电子邮件提供商深受网络犯罪分子的青睐。此外,系统可以考虑客户是否启用推送通知。在对客户的配置文件实施设备或其他非货币更改之前,可以发送推送通知以允许批准/拒绝建议的更改或动作。推送通知可以通过移动应用与短信服务(sms)分开。通过监控推送通知,系统可以获取对犯罪分子为支持其欺诈计划而例行执行的更改的确认。如果通知被犯罪分子盯上的消费者已经做出更新他们的电话号码、地址、移动设备的请求,这将提供拒绝更改的机会,而sms消息可以被拦截。该系统还可以确定客户是否呈现与金融恶意软件相关联的签名。其他动作可以被识别。
本发明的实施例旨在在认证分析中实施生物特征。在建立基于风险的认证评分时,这可以涉及实施和利用其他技术。本发明的实施例可以考虑可以提供附加权重的生物特征认证。在许多情况下,由于生物特征识别符的可靠性,可以赋予它们附加的权重。该系统可以识别新的欺诈计划并且从已知的欺诈尝试中学习。在欺诈者开始欺骗生物特征的示例中,在标识出欺诈生物特征(或其他新型欺诈)之后,系统可以识别已知欺诈并且应用机器学习将这种欺诈类型标记或识别为新型威胁。系统然后可以识别其他账户中的相似性(基于生物特征欺诈),并且基于与已知欺诈的相似性进一步识别可能处于风险中的账户。
系统可以考虑语音生物特征置信度评分。该系统还可以考虑总体活动速度。也可以在一段时间内或基于交互类型等确定该速度。
本发明的实施例可以将认证数据与来自移动网络运营商、移动电话运营商空间和电子邮件空间的数据合并。信息可以被聚合,但彼此之间不可见。例如,在检测到移动运营商中的更改后不久,系统可以注意到客户的网络邮件账户上做出的更改,然后最终该客户会修改在线银行账户。这一系列修改可以强烈表明攻击者已经检索到足够的信息来接管这些渠道。
在2016年12月29日提交的美国专利号15/393,836(代理人案卷号72167.001198)和2017年1月3日提交的美国序列号15/397,368(代理人案卷号j72167.0020501)的共同待审的专利申请中提供附加细节,以上申请的内容通过整体引用并入本文。
信用/索赔数据314可以包括先前的欺诈索赔和有效的欺诈索赔(例如,索赔的期限、索赔的处置等)以及信用等级、信用评分、未清信贷额度(numberofopenlinesofcredit)等。索赔数据可以包括与客户就诸如信用卡、支票账户等账户上的未授权费用或其他活动做出索赔有关的数据。该系统还可以确定客户是否在征信机构存档欺诈警报,和该客户是否与任何信用监控最近的账户开立相关联。
网络数据316可以包括与数据泄密中先前暴露的登录凭证有关的数据。网络数据还可以包括在地下经济中是否已经可以出售客户的ριi数据,以及涉及哪些要素和暴露或风险的时间段。
本发明的实施例可以访问并且应用指示客户的个人信息已经被泄露的分析。该信息可以是该实体以及其他实体(例如,无线运营商、电子邮件提供商、退休账户、信用卡、借记卡、身份盗窃等)最近数据泄密的结果。可以聚合该分析以建立或更新消费者的配置文件。
该系统可以确定客户是否具有针对第三方网站的已经被泄露的登录凭证,这些站点可以包括社交媒体、其他金融实体、网络邮件等。例如,系统可以标识出在针对客户的无线运营商的网络泄密期间,客户的电话账户受到泄露。作为结果,通过攻击者在黑市上出售或使用客户的身份,泄露客户的电话账户。然后,该信息可以被使用以确定或调整与此客户相关联的风险。
本发明的实施例还可以监控与当前客户相关联的欺诈率。换句话说,实体可以知道一百个客户的信息已经被盗用,并且现在这些信息在地下经济中可以获得。这可以导致与那些客户相关联的欺诈率增加。然后,随着欺诈率的上升,系统可以更加注意并且开始采取措施或采取补救措施。换句话说,在欺诈达到临界水平之前,本发明的实施例可以应用已知的泄密和恢复努力,并且进一步将信息应用于基于风险的认证决策中。这可以涉及关于尝试登录在线银行应用以访问支票账户的人是否被授权做出基于技术的决策。本发明的实施例可以应用诸如与其他金融机构的欺诈或尝试欺诈相关联的ip地址的元素。这些元素可以在行业参与者和竞争对手之间共享。元素还可以包括诸如客户的个人网络邮件地址等的电子邮件地址。本发明的实施例可以标识电子邮件地址被泄露,因为该信息是从先前的泄密中恢复的。系统可以标识其他已经被泄露或遭受欺诈或攻击的数据。
本发明的实施例聚合认证数据和pii信息。该系统可以主动地从黑市中检索和访问被盗的个人数据以及个人身份信息(pit)。该系统可以恢复被盗的信息,然后将该信息用于各种欺诈识别过程。
本发明的实施例可以通过黑市访问信息,并且进一步确定某些账户和/或个人信息被泄露或具有高泄露风险。本发明的实施例可以维护和管理中央数据存储库,其中不同类型信息的各种情报馈送被接收到一个存储库中。然后,该信息可以被推送到适当的业务线利益相关者,从而以自动方式利用该信息。
系统可以考虑客户是否正在从已经或没有被越狱、被root等的设备上进行操作。其他数据可以与客户是否与聚合服务相关联等有关。系统还可以考虑可能已经出于欺诈目的而收获pi/pii的商人或服务提供商处的最近活动(包括最近的usps地址更改和最近的移动运营商非货币更改)。
本发明的实施例旨在聚合来自一个行业以及其他行业的实体的信息。更具体地,本发明的实施例可以标识行业中和跨行业的可辨别模式,并且在基于风险的认证决策中应用有价值的数据集。
本发明的实施例旨在跨业务线(即使在一个行业中,业务线完全不同并且很大程度上是分离的)利用信息。例如,本发明的实施例可以将与实体有关系的零售客户标识为个体产品消费者,但是该客户还是公司投资银行客户的商人的雇员。该系统可以进一步标识该客户是有权代表商人进行货币转移的用户。因此,本发明的实施例旨在执行一些措施以保护零售空间中的客户,以准确地对其进行认证并且进一步利用,因为系统标识他们是代表批发商空间中的商人的用户。换句话说,如果欺诈者以他们为目标,试图冒充他们,并且试图在零售方面为此转移金钱,则系统标识欺诈者也可能以他们为目标,以代表商人转移资金。
前述示例以一种物理配置示出本发明的各种实施例;然而,应当理解,各种组件可以位于诸如局域网、广域网、电信网络、内联网和/或因特网的分布式网络的远处部分。因此,应当理解,例如,各种实施例的组件可以组合成一个或多个设备、并置在分布式网络的特定节点上,或者分布在网络中的各个位置处。如本领域技术人员将认识到的,各种实施例的组件可以被布置在分布式网络内的(一个或多个)任何位置处,而不影响相应系统的操作。
如上所述,图1包括若干通信设备和组件,每个通信设备和组件可以包括至少一个编程处理器和至少一个存储器或存储设备。存储器可以存储指令集。指令可以永久地或临时地存储在处理器的一个或多个存储器中。指令集可以包括执行一个或多个特定任务(诸如上述那些任务)的各种指令。用于执行特定任务的这种指令集可以被表征为程序、软件程序、软件应用、app或软件。
应当理解,为了实践如上所述的实施例的方法,处理器和/或存储器不必物理地位于同一地理位置。即,在本发明的示例性实施例中所使用的每个处理器和存储器可以位于地理上不同的位置并且被连接以便以任何合适的方式进行通信。另外,应当理解,每个处理器和/或存储器可以由不同的物理设备组成。因此,处理器不必是一个位置中的一个单件设备,而存储器不必是另一位置中的另一个单件设备。即,可以预期,处理器可以是位于两个或更多个不同物理位置中的两个或更多个设备。可以以任何合适的方式连接两个不同的设备。另外,存储器可以在两个或更多个物理位置中包括存储器的两个或更多个部分。
如上所述,指令集被用在本发明的各种实施例的处理中。图1中的服务器可以包括存储在存储器(例如,非暂时性计算机可读介质,其包含由处理器执行的程序代码指令)中的软件或计算机程序,用于执行本文所述的方法。指令集可以是程序、软件或应用程序的形式。例如,软件可以是系统软件或应用软件的形式。例如,软件也可以是单独程序的集合、较大程序中的程序模块或程序模块的一部分的形式。所使用的软件还可以包括面向对象编程形式的模块化编程。软件告诉处理器如何处理正在处理的数据。
此外,应当理解,在本发明的实施方式和操作中所使用的指令或指令集可以是使得处理器可以读取指令的适当的形式。例如,形成程序的指令可以是适当的编程语言的形式,其被转换为机器语言或目标代码以允许(一个或多个)处理器读取指令。即,使用编译器、汇编器或解释器将特定编程语言形式的编程代码或源代码的书写行转换为机器语言。机器语言是二进制编码的机器指令,其专用于特定类型的处理器(例如专用于特定类型的计算机)。根据本发明的各种实施例,可以使用任何合适的编程语言。例如,所使用的编程语言可以包括汇编语言、ada、apl、basic、c、c 、cobol、dbase、forth、fortran、java、modula-2、pascal、prolog、rexx、visualbasic、javascript等。此外,不必结合本发明的系统和方法的操作使用单一类型的指令或单一编程语言。而是,可以根据需要或期望使用任何数量的不同编程语言。
而且,在本发明的各种实施例的实践中所使用的指令和/或数据可以根据需要利用任何压缩或加密技术或算法。加密模块可以用于加密数据。此外,例如,可以使用合适的解密模块解密文件或其他数据。
在本发明的示例性实施例的系统和方法中,可以利用各种“用户接口”以允许用户与移动设备或其他个人计算设备进行接合。如本文所使用的,用户接口可以包括允许用户与通信设备的处理器进行交互的处理器所使用的任何硬件、软件或硬件和软件的组合。例如,用户接口可以是由应用程序提供的对话屏幕的形式。用户接口还可以包括以下项中的任何一个:触摸屏、键盘、语音读取器、语音标识器、对话屏幕、菜单框、列表、复选框、拨动开关、按钮、虚拟环境(例如,虚拟机(vm)/云),或在处理器处理指令集和/或向处理器提供信息时允许用户接收有关处理器的操作的信息的任何其他设备。因此,用户接口可以是在用户和处理器之间提供通信的任何系统。例如,用户通过用户接口提供给处理器的信息可以是命令、数据选择或某种其他输入的形式。
可以利用一个或多个云服务模型(诸如软件即服务(saas)、平台即服务(paas)和基础架构即服务(iaas))和/或使用一种或多种部署模型(诸如公共云模型、私有云模型、混合云模型和/或社区云模型)提供本文所述的软件、硬件和服务。
尽管上面的示例主要被描述为使用下载到客户的移动设备上的软件应用程序(“app”),但是本发明的其他实施例可以使用类似的技术实施,诸如,使用客户的移动设备上的现有web浏览器显示数据的传输。
尽管在本文中出于特定目的在特定环境中的特定实施方式的背景下描述了本发明的实施例,但是本领域技术人员将认识到其有用性不限于此,并且本发明的实施例可以出于类似的目的在其他相关环境中有利地实施。
1.一种聚合客户数据和网络指示符以认证客户的系统,所述系统包括:
存储器,其存储并且维护多个客户配置文件;和
计算机服务器,其包括至少一个计算机处理器并且耦合到所述存储器,所述计算机服务器被编程为:
经由电子输入接收来自请求者的用于访问账户的授权请求;
识别与所述授权请求相关联的客户识别符;
使用所述客户识别符,从所述存储器中检索客户配置文件,其中所述客户配置文件基于客户数据、客户设备数据、索赔数据和网络数据的聚合;
所述客户数据包括客户账户数据、客户行为数据和交易活动数据;
所述客户设备数据包括与所述授权请求相关联的设备打印;
所述索赔数据包括与一项或多项不当活动报告有关的未决数据和先前数据;并且
所述网络数据包括所述客户的个人身份信息是否已经被泄露的指示;
基于所述客户数据、所述客户设备数据、所述索赔数据和所述网络数据的聚合组合生成风险评分,以确定所述请求者是否通过认证以访问所述账户;以及
自动将认证确定应用于所述授权请求。
2.根据权利要求1所述的系统,其中,所述账户包括金融机构的账户。
3.根据权利要求1所述的系统,其中,所述计算机处理器被编程为:
基于后续消费者数据和网络数据自动调整所述风险评分。
4.根据权利要求1所述的系统,其中,网络数据包括与来自共同行业中的一个或多个单独且不同的第三方实体的认证活动有关的数据。
5.根据权利要求1所述的系统,其中,网络数据包括与来自共同公司实体内的一个或多个其他业务线的认证活动有关的数据。
6.根据权利要求1所述的系统,其中,所述认证确定包括基于所述风险评分而被准许给所述请求者的一个或多个响应动作。
7.根据权利要求1所述的系统,其中,所述网络数据包括始发ip地址。
8.根据权利要求1所述的系统,其中,所述网络数据包括恶意软件指示符。
9.根据权利要求1所述的系统,其中,所述网络数据包括语音生物特征。
10.权利要求1所述的系统,其中,所述计算机处理器进一步被编程为:应用学习分析以预测客户可接受的行为。
11.一种聚合客户数据和网络指示符以认证客户的方法,所述方法包括以下步骤:
经由电子输入接收来自请求者的用于访问账户的授权请求;
经由计算机处理器识别与所述授权请求相关联的客户识别符;
使用所述客户识别符,从存储器组件中检索客户配置文件,其中所述客户配置文件基于客户数据、客户设备数据、索赔数据和网络数据的聚合;
所述客户数据包括客户账户数据、客户行为数据和交易活动数据;
所述客户设备数据包括与所述授权请求相关联的设备打印;
所述索赔数据包括与一项或多项不当活动报告有关的未决数据和先前数据;并且
所述网络数据包括所述客户的个人身份信息是否已经被泄露的指示;
经由所述计算机处理器,基于所述客户数据、所述客户设备数据、所述索赔数据和所述网络数据的聚合组合生成风险评分,以确定所述请求者是否通过认证以访问所述账户;以及
经由所述计算机处理器,自动将认证确定应用于所述授权请求。
12.根据权利要求11所述的方法,其中,所述账户包括金融机构的账户。
13.根据权利要求11所述的方法,进一步包括以下步骤:
基于后续的消费者数据和网络数据自动调整所述风险评分。
14.根据权利要求11所述的方法,其中,网络数据包括与来自共同行业中的一个或多个单独且不同的第三方实体的认证活动有关的数据。
15.根据权利要求11所述的方法,其中,网络数据包括与来自共同公司实体内的一个或多个其他业务线的认证活动有关的数据。
16.根据权利要求11所述的方法,其中,所述认证确定包括基于所述风险评分而被准许给所述请求者的一个或多个响应动作。
17.根据权利要求11所述的方法,其中,所述网络数据包括始发ip地址。
18.根据权利要求11所述的方法,其中,所述网络数据包括恶意软件指示符。
19.根据权利要求11所述的方法,其中,所述网络数据包括语音生物特征。
20.根据权利要求11所述的方法,其中,所述计算机处理器进一步被编程为:应用学习分析以预测客户可接受的行为。
技术总结