Protect Plus voor JavaScript Library

  Laatst bijgewerkt: 

 

Protect Plus is een geavanceerde fraudebestrijdingsdienst die uw site een extra beveiligingslaag biedt tegen frauduleuze transacties. Het maakt gebruik van de grootste negatieve database in de sector om een uitgebreide reeks fraudebeoordelingen uit te voeren, waaronder identiteitscontroles met de Britse kiezerslijsten en BT-databases.

  Aanmelden voor Protect Plus

Voordat u aan de slag kunt, moet u contact opnemen met ons verkoopteam en Protect Plus inschakelen op uw account.

 

Welke controles worden er uitgevoerd?

Wij analyseren de facturerings-, leverings- en betalingsgegevens van de klant met behulp van een op regels gebaseerd systeem om verdachte patronen in gebruikersactiviteiten op te sporen. Ons systeem zal u helpen beslissen of u de transactie van een klant al dan niet verwerkt op basis van het waargenomen risiconiveau. Uitgevoerde controles omvatten:

  • De grootste negatieve database van de industrie.
  • Neuraal gebaseerde fraudebeoordelingen.
  • Tumbling of Swapping, wanneer er een ongebruikelijk gebruikspatroon is in het kaartnummer, de vervaldatum of klantgegevens die aan een transactie verbonden zijn.

  Protect Plus biedt geen garantie tegen fraude

U moet alle gegevens betreffende een transactie in overweging nemen alvorens de betaling te aanvaarden.

 

Wat gebeurt er nadat de controles zijn uitgevoerd?

Het systeem Protect Plus analyseert de transactiegegevens en geeft een van de volgende opties af fraudcontrolshieldstatuscode waarden:

  “ACCEPT” De details worden niet verdacht geacht.
  “CHALLENGE” Verder onderzoek wordt aanbevolen.
  “DENY” De details zijn verdacht en de transactie mag niet worden uitgevoerd.
  “NOSCORE” De transactie werd door de verwerver geweigerd voordat de controles werden uitgevoerd.

 

Volgorde van verzoeken

Protect Plus controles worden uitgevoerd wanneer een RISKDEC verzoek wordt ingediend bij ons systeem. Er zijn twee manieren waarop u uw systeem kunt configureren om te verwerken RISKDEC verzoeken via onze JavaScript Library:

  • RISKDEC dan AUTH - Voer eerst de controles uit en zoek dan autorisatie voor de betaling. Standaard schorten we verdachte betalingen op, zodat u ze kunt onderzoeken voordat u verder gaat.
  • AUTH dan RISKDEC - Zoek eerst autorisatie voor de betaling en voer dan de controles uit. Uitgevoerde controles zijn nauwkeuriger omdat zij de resultaten van AVSVeiligheidscode controles en 3-D Secure rekening te houden.

 

Configuratie van het verzoek

RISKDEC dan AUTH verzoek

Procesoverzicht

  1. Wanneer de klant op "Betalen" klikt bij het afrekenen, dient de JavaScript library een verzoek in bij Trust Payments.
  2. Trust Payments controleert de betalingsgegevens en genereert een shield status code.
  3. De klant wordt geverifieerd met 3-D Secure.
  4. Trust Payments neemt contact op met de wervende bank om de betaling te verwerken.
  5. Trust Payments stuurt het antwoord JWT terug naar uw systeem. U zult het antwoord moeten interpreteren.

  Wanneer u ervoor kiest om de RISKDEC voor de AUTH, schorten we automatisch toegestane transacties op wanneer de fraudcontrolshieldstatuscode is "CHALLENGE" of "DENY". Zo kunt u nader onderzoek verrichten en met meer kennis van zaken beslissen of u een verdachte transactie al dan niet toestaat. Dit gedrag kan worden veranderd. Gelieve contact opnemen met het Support Team voor meer informatie.

 

De JWT bijwerken payload

U moet de JWT payload om onze JavaScript Library op te dragen een RISKDEC voordat een standaard transactie wordt uitgevoerd. Dit gebeurt door het indienen van requesttypedescriptions volgens de onderstaande specificatie:

Specificatie veld

  Veld Formaat Beschrijving
X1-EN.png requesttypedescriptions Lijst Dit moet worden ingesteld op [“RISKDEC”,”THREEDQUERY”,”AUTH”].

 

Payload voorbeeld

{
"payload":{
"accounttypedescription":"ECOM",
"baseamount":"1050",
"currencyiso3a":"GBP",
"sitereference":"test_site12345",
"requesttypedescriptions":["RISKDEC","THREEDQUERY","AUTH"]
},
"iat":1559033849,
"iss":"jwt.user"
}

 

Behandeling van het antwoord

De inhoud van het antwoord hangt af van de vraag of de klant aan een strengere authenticatie werd onderworpen ( step-up authenticatie).

Indien de transactie onderworpen is aan step-up authenticatie

Nadat de klant de betalingssessie heeft voltooid, ontvangt u een enkel antwoord JWT dat het antwoord op de AUTH verzoek, het proces waarbij de transactie wordt geautoriseerd door de emitterende bank. Uw systeem moet ervoor zorgen dat de errorcode waarde teruggestuurd voor de AUTH is "0", wat wijst op succes. Indien de AUTH is mislukt, zal de betaling mislukken. Naast het controleren van de errorcode, zou uw systeem moeten presteren deze aanvullende aanbevolen controles.

Als de transactie onderworpen is aan wrijvingsloos authenticatie

Nadat de klant de betalingssessie heeft voltooid, ontvangt u een enkel antwoord JWT dat bestaat uit de RISKDEC, THREEDQUERY en AUTH reacties. De belangrijkste te controleren reactie is die van de AUTH, het proces waarbij de transactie door de emitterende bank wordt geautoriseerd. Uw systeem moet ervoor zorgen dat de errorcode waarde teruggestuurd voor de AUTH is "0", wat wijst op succes. Indien de AUTH is mislukt, zal de betaling mislukken. Naast het controleren van de errorcode, zou uw systeem moeten presteren deze aanvullende aanbevolen controles.

 

De volgende velden worden geretourneerd in de RISKDEC antwoord:

  Veld Formaat Beschrijving
X4-EN.png fraudcontrolreference Alfanumeriek (255) Unieke referentie om de uitgevoerde Risicobeslissing controle te identificeren.
X4-EN.png fraudcontrolresponsecode Numeriek (4) Een numerieke code die wordt gekoppeld aan verdere informatie over de resultaten van de uitgevoerde Risicobeslissing controles.
X4-EN.png fraudcontrolshieldstatuscode Alfa (10) Een van de volgende waarden:
  • "ACCEPT" - De details worden niet verdacht geacht.
  • "CHALLENGE" - Nader onderzoek wordt aanbevolen.
  • "DENY" - De details zijn verdacht en de transactie mag niet worden uitgevoerd.
X2-EN.png rulecategoryflag Alfanumeriek (255)

Referentie gebruikt om een voorwaarde te identificeren waaraan is voldaan om de DENY of CHALLENGE fraudcontrolshieldstatuscode.

Wordt alleen geretourneerd als de controles met succes zijn uitgevoerd.

X2-EN.png rulecategorymessage Niet gedefinieerd

Voorwaarde waaraan is voldaan om de DENY of CHALLENGE fraudcontrolshieldstatuscode.

Wordt alleen geretourneerd als de controles met succes zijn uitgevoerd.

AUTH dan RISKDEC verzoek

Procesoverzicht

  1. Wanneer de klant op "Betalen" klikt bij het afrekenen, dient de JavaScript library een verzoek in bij Trust Payments.
  2. De klant wordt geverifieerd met 3-D Secure.
  3. Trust Payments neemt contact op met de wervende bank om de betaling te verwerken.
  4. Trust Payments controleert de betalingsgegevens en genereert een shield status code.
  5. Trust Payments stuurt het antwoord JWT terug naar uw systeem. U zult het antwoord moeten interpreteren.

  Als de shield status code "CHALLENGE" of "DENY", Trust Payments raadt aan dat u de AUTH naar een opgeschorte toestand (Status betaling "2"). Hiermee kunt u de transactie bekijken en ervoor kiezen om door te gaan door de Status betaling van de AUTH naar "1" of te annuleren door de Status betaling bij te werken naar "3".

 

De JWT bijwerken payload

U moet de JWT payload om onze JavaScript Library op te dragen een RISKDEC na een standaard transactie. Dit gebeurt door het indienen van requesttypedescriptions volgens de onderstaande specificatie:

Specificatie veld

  Veld Formaat Beschrijving
X1-EN.png requesttypedescriptions Lijst Dit moet worden ingesteld op [“THREEDQUERY”,”AUTH”,”RISKDEC”]


Payload voorbeeld

{
"payload":{
"accounttypedescription":"ECOM",
"baseamount":"1050",
"currencyiso3a":"GBP",
"sitereference":"test_site12345",
"requesttypedescriptions":["THREEDQUERY","AUTH","RISKDEC"]
},
"iat":1559033849,
"iss":"jwt.user"
}

 

Behandeling van het antwoord

De inhoud van het antwoord is afhankelijk van het feit of de klant aan een strengere authenticatie werd onderworpen ( step-up authenticatie):

  • Voor step-up authenticatie: Nadat de klant de betaalsessie heeft voltooid, ontvangt u een enkel antwoord JWT, bestaande uit de antwoorden op de AUTH en RISKDEC verzoeken.
  • Voor wrijvingsloze authenticatie: Nadat de klant de betalingssessie heeft voltooid, ontvangt u een enkel antwoord JWT dat bestaat uit de THREEDQUERY, AUTH en RISKDEC reacties.

 

  • Bij het controleren van de THREEDQUERY en AUTH reacties:
    • Wij raden u aan de controles op deze pagina te volgen.
  • Bij het controleren van de RISKDEC antwoord:
    • Het is belangrijk dat dit verzoek succesvol is (controleer de errorcode is "0").
    • Controleer de fraudcontrolshieldstatuscode - Wij bevelen aan gevallen te onderzoeken waarin "CHALLENGE" en "DENY" worden teruggestuurd.
    • Er zijn bijkomende specifieke velden voor Protect Plus die uw systeem moet controleren. Deze worden beschreven in de onderstaande tabel.
  Veld Formaat Beschrijving
X4-EN.png fraudcontrolreference Alfanumeriek (255) Unieke referentie om de uitgevoerde Risicobeslissing controle te identificeren.
X4-EN.png fraudcontrolresponsecode Numeriek (4) Een numerieke code die wordt gekoppeld aan verdere informatie over de resultaten van de uitgevoerde Risicobeslissing controles.
X4-EN.png fraudcontrolshieldstatuscode Alfa (10) Een van de volgende waarden:
  • "ACCEPT" - De details worden niet verdacht geacht.
  • "CHALLENGE" - Nader onderzoek wordt aanbevolen.
  • "DENY" - De details zijn verdacht en de transactie mag niet worden uitgevoerd.
  • "NOSCORE" - Komt terug wanneer een bovengeschikte AUTH is afgewezen.
X2-EN.png rulecategoryflag Alfanumeriek (255)

Referentie gebruikt om een voorwaarde te identificeren waaraan is voldaan om de DENY of CHALLENGE fraudcontrolshieldstatuscode.

Wordt alleen geretourneerd als de controles met succes zijn uitgevoerd.

X2-EN.png rulecategorymessage Niet gedefinieerd

Voorwaarde waaraan is voldaan om de DENY of CHALLENGE fraudcontrolshieldstatuscode.

Wordt alleen geretourneerd als de controles met succes zijn uitgevoerd.

 

Test

Wij raden u aan uw oplossing grondig te testen voordat u deze inschakelt op uw live-omgeving. site referentie.
Klik hier voor gegevens die u kunt indienen om verschillende RISKDEC reacties op ons testsysteem.

Was dit artikel nuttig?
0 van de 0 vonden dit nuttig