專利名稱:基于風險評估規則的欺詐防止的制作方法
技術領域:
本發明的多個方面通常涉及金融業務。多個方面包括一種金融欺詐防止設備、系 統、方法以及計算機可讀存儲介質,用于導入來自發卡行的欺詐防止規則并在支付處理器 上實時執行這些規則。
背景技術:
當消費者持卡者從商家進行購買,支付卡可用來支付該交易。商家向收單銀行 (這里指“收單行”)傳送金融交易信息。支付處理器(例如維薩(Visa )、萬事達信用卡 (MasterCard )或美國運通(AmericanExpress ))接收交易信息并隨后將該交易信息傳送 到支付卡發卡銀行(發卡行)用于獲得批準。發卡行決定是否批準該持卡者的購買。現有的模式要求發卡行具有大量的技術基礎設施以支持支付卡。此外,維持這些 基礎設置既昂貴又困難,因為發卡行必須監控并且對各種類型的支付卡欺詐進行反應。發 卡行由于各種欺詐陰謀而遭受大量損失。
發明內容
本發明的實施例包括一種系統和方法,用于導入來自發卡行的欺詐防止規則并在 支付處理器上實時執行這些規則。通常,發卡行要么批準金融交易要么拒絕金融交易;然 而,在本發明的實施例中,發卡銀行創建欺詐防止規則,并且支付處理器執行所述創建的規 則。驗證引擎包括交易驅動器以及實時決策處理器。網絡接口接收來自支付卡發卡行的欺 詐防止規則和來自收單行的提請的金融交易。該交易驅動器接收欺詐防止規則。實時決策 處理器將提請的來自收單行的金融交易與欺詐規則比較,以判定提請的金融交易是否應被 拒絕。
圖la說明系統的實施例,用于導入來自發卡行的欺詐防止規則并在支付處理器 上實時執行這些規則。圖lb描述支付處理器的實施例,用于導入來自發卡行的欺詐防止規則并在支付 處理器上實時執行這些規則。圖lc示出發卡行的實施例,用于上傳欺詐防止規則到實時執行這些規則的支付 處理器。圖2用流程圖表示方法實施例,其中支付處理器用于導入來自發卡行的欺詐防止 規則并在支付處理器上實時執行這些規則。圖3為方法實施例的流程圖,其中支付處理器執行從發卡行接收的欺詐防止規則 并且實時執行這些規則。圖4為可替換的方法實施例的流程圖,其中支付處理器執行從發卡行接收的欺詐防止規則并且實時執行這些規則。圖5描述方法實施例,其中發卡行執行、模擬并運行欺詐防止規則。圖6說明方法實施例,其中發卡行測試并驗證新的欺詐防止規則。圖7用流程圖表示方法實施例,其中發卡行處理案例、判定是否存在欺詐。本發明的一個方面包括,實現了將欺詐檢測和分析從發卡行轉到支付處理器進 行,從而解決許多問題。第一,發卡行將不再需要維護技術基礎設施,并且可以將工作外包 到支付處理器,而不用放棄對它們自己擁有的欺詐檢測規則的完全控制。更重要的是,欺詐 檢測規則的執行變得集中并且容易維護。欺詐檢測業務可以由支付處理器出售給發卡行。 對于本領域普通技術人員來說這些和其它的優點在事后可能是顯而易見的。本發明的實施例包括一種系統、方法和計算機可讀介質,用于導入來自發卡行的 的欺詐防止規則并在支付處理器上實時執行這些規則。出于該應用的目的,術語“欺詐防止 規則”和“實時決策規則”意義相同并且可以相互交換使用。本發明的其他實施例可以包括 遠程終端,用于創建、測試和運行欺詐防止規則,這樣,這些規則可以被上傳到支付處理器。回到圖la-c,這些圖描述了根據本發明實施例構建和操作的系統1000,用于導入 來自發卡行的欺詐防止規則并在支付處理器上實時執行這些規則。例如,支付卡100被假 設為信用卡或借記卡的實例,但是可以理解可以被其他支付卡的等同物取代。這些等同物 可以包括但不限于移動電話、密碼標簽、離岸價格支付或其他本領域已知的電子支付裝置。如圖la所示的根據本發明實施例構造和操作的系統1000支持來自發卡行的欺詐 防止規則的導入以及在支付處理器上這些規則的實時執行。當消費者使用支付卡100在商 家1100為產品或服務進行支付時,商家1100與收單行1200(例如,商業銀行)聯系,以判定 該消費者是否值得信貸信任或卡的賬戶上是否具有足夠的資金來支付該交易。收單行1200 將支付交易的詳細內容傳送給支付處理器1300以進行處理。可以理解為了向后兼容,支付 卡100、商家1100、以及收單行1200可以為本領域已知的任何支付卡、商家和收單行。支付處理器1300可以為任何支付網絡,用于導入來自發卡行1400的欺詐防止規 則并實時執行這些規則。根據從發卡行1400上傳的欺詐防止規則,支付處理器1300判定 交易是否應該被允許;在其他情況下,支付處理器1300詢問發卡行1400以判定借記卡100 是否具有足夠的資金以允許該交易。支付處理器1300的內部細節將在以下論述。發卡行1400可以為任何支付卡發卡行,用于將欺詐防止規則上傳到用來實時執 行這些規則的支付處理器1300。在一些情況下,發卡行1400可以包括能夠創建、測試、以及 將欺詐規則上傳到支付處理器1300的工作站。發卡行1400的進一步的細節同樣在下面討 論。現在將參考圖lb中的示例性的支付處理器1300的結構圖公開根據本發明實施例 構建和操作的實施例。支付處理器1300可以運行多任務操作系統(Operating System;以 下簡稱0S)并包括至少一個處理器或中央處理單元(Central Processing Unit;以下簡 稱CPU) 1310。處理器1310可以是本領域已知的任何中央處理單元、微處理器、微控制器、 計算裝置或電路。本領域技術人員可以很好地理解,圖lb的功能元件可以在硬件、固件、或作為編
5寫在計算機可讀存儲介質1330上的軟件指令和數據被執行。如圖lb所示,處理器1310功 能性地由驗證引擎1320和數據處理器1312組成。驗證引擎1320可以進一步包括交易驅 動器1322、規則處理器1324、以及實時決策處理器1326。這些結構可以作為硬件、固件、或 編寫在計算機可讀介質(如存儲介質1330)上的軟件被執行。數據處理器1312與存儲介質1330和網絡接口 1340連接。數據處理器1312使處 理器1310能夠將數據定位在這些組件上、從這些組件上讀取數據,并將數據寫在這些組件 上。網絡接口 1340可以是本領域已知的用于跨越電腦網絡連接、通信或轉移數據的 任何數據端口,例如這樣的網絡包括傳輸控制協議/互聯網協議(Transmission Control Protocol/Internet Protocol ;以下簡稱TCP/IP)、以太網、光纖分布式數據接口 (Fiber Distributed Datalnterface ;以下簡稱FDDI)、令牌總線、或令牌環網絡。網絡接口 1340 允許支付處理器1300與發卡行1400通信,并且可以允許其與收單行1200通信。計算機可讀存儲介質1330可以是傳統的讀寫存儲,例如磁盤驅動器、軟盤驅動 器、光盤只讀存儲(compact-disk read-only-memory ;以下簡稱CD-ROM)驅動器、數字多 功能光碟(digital versatile disk ;以下簡稱DVD)驅動器、高清晰度數字多功能磁盤 (high definitiondigital versatile disk ;以下簡稱HD-DVD)驅動器、光磁碟機、光盤 驅動器、閃存、記憶棒、晶體管基存儲或其他作為本領域已知的用于保存和檢索數據的計算 機可讀存儲裝置。值得注意的是,計算機可讀存儲介質1330可以從處理器1310遠程定 位,并通過網絡,例如局域網(local area network ;以下簡稱LAN)、廣域網(wide area network ;以下簡稱WAN)、或互聯網與處理器1310連接。此外,如圖lb所示,存儲介質1330 同樣可以包含卡數據庫1332、實時決策索引表1334、以及主要實時決策規則數據庫1336。 這些機構的功能可以很好的借助于圖2-7的流程圖被理解,如下所述。圖lc顯示了根據本發明實施例構造和操作發卡行1400的實施例,用于向實時執 行規則的支付處理器上傳欺詐防止規則。本領域技術人員可以理解,發卡行計算裝置1400 可以配置在任何計算裝置上,例如工作站、個人電腦、微電腦、大型機、或其他本領域已知的 計算裝置上。僅僅出于說明的目的,我們將假設位于發卡行1400的計算裝置是電腦工作 站。發卡行1400可以運行多任務操作系統(0S)并且包括至少一個處理器或中央處理 單元1410。處理器1410可以是任何中央處理單元、微處理器、微控制器、或本領域已知的計 算設備或電路。可以進一步理解,處理器1410不必是與處理器1310相同的型號或者制造商。像圖lb的功能元件那樣,本領域技術人員很容易理解,圖lc中的功能元件可以 在硬件、固件、或作為編寫在計算機可讀存儲介質上的軟件指令和數據被執行。如圖lc所 示,處理器1410功能性地由實時決策引擎1420、數據處理器1412以及應用界面1414組 成。驗證引擎1420可以進一步包括規則編輯器1422、規則測試引擎1424、以及交易案隊 列1426。這些結構可以作為硬件、固件、或編寫在計算機可讀存儲介質如存儲介質1430上 的軟件被執行。數據處理器1412與存儲介質1430和網絡接口 1440連接。數據處理器1412使處 理器1410能夠在這些組件上定位數據、從這些組件中讀取數據、以及將數據寫到這些組件上。網絡接口 1440可以是任何本領域已知的用于跨越電腦網絡連接、通信或轉移數 據的任何數據端口,例如這樣的網絡包括傳輸控制協議/互聯網協議(TCP/IP)、以太網、光 纖分布式數據接口(FDDI)、令牌總線、或令牌環網絡。網絡接口 1440允許發卡行1400與支 付處理器1300通信。應用界面1414使處理器1410能夠相對于單獨的軟件應用或實體采取一些行動。 例如,應用界面1414可以采取如本領域通常已知那樣的圖形用戶或窗口界面的形式。計算機可讀存儲介質1430可以是傳統的讀/寫存儲器,例如磁盤驅動器、軟盤驅 動器、光盤只讀存儲(CD-ROM)驅動器、數字多功能光碟(DVD)驅動器、高清晰度數字多功 能磁盤(HD-DVD)驅動器、光磁碟機、光盤驅動器、閃存、記憶棒、晶體管基存儲或其他作為 本領域已知的用于保存和檢索數據的計算機可讀存儲裝置。值得注意的是,計算機可讀存 儲介質1430可以放置在遠離處理器1410的地方,并通過網絡,例如局域網(LAN)、廣域網 (WAN)、或互聯網與處理器1410連接。此外,如圖lc所示,發卡行存儲介質1430可能包含 與支付處理器存儲介質1330類似的結構。這些結構包括卡數據庫1432、實時決策索引表 1434、以及主要實時決策規則數據庫1436。這些結構的功能可以很好的借助于圖2-7的流 程圖來理解,如下所述。現在我們將注意力轉移到本發明的方法和過程的實施例(圖2-7)。本領域技術人 員可以理解,用于該方法實施例的指令可以存儲在其各自的計算機可讀存儲上并通過各自 的處理器執行。圖2用流程圖表示了根據本發明實施例構建和操作的過程2000,其中支付處理器 1300用于導入來自發卡行的欺詐防止規則并在支付處理器上實時執行這些規則。在步驟 2002,支付處理器網絡接口 1340接收來自于發卡行1400的新規則。在步驟2004,這些規則 通過實時決策處理器1326在實時決策索引表1334和實時決策表1336內被索引、存儲、和 激活。可以理解,在一些實施例中,規則的激活可以通過不同的子程序產生。此外,可以理 解,在另一些實施例中,實時決策索引表1334和實時決策表1336可以為一個且相同。在步 驟2006中,一旦規則被激活,驗證引擎1320向發卡行1400發出確認新規則激活的通知。轉到圖3,過程3000為根據本發明實施例構建和操作的方法實施例,其中支付處 理器1300執行來自發卡行1400的欺詐防止規則并實時執行這些規則。如前所述,每當消費者使用支付卡100為金融交易支付時,商家1100和收單行 1200依次在執行交易前尋求授權。在步驟3002,支付處理器1300接收來自收單行1200 的授權請求。授權請求包含一個或多個格式化數據包,該數據包包含關于所請求交易的 信息,如交易金額、商戶名稱、和客戶的基本賬戶號碼(Primary Account Number;以下 簡稱PAN)。通常,消費者基本賬戶號為15位或16位數字。維薩(Visa )或萬事達卡 (MasterCard )基本賬戶號碼的前六位數字標識了發卡行銀行機構1400,并被稱為“銀行 識別碼”或“BIN”。在借記卡交易中,授權請求還可以包含用戶驗證標識,例如消費者的個 人身分號碼(personalidentification number ;以下簡稱PIN)或生物信息。在決策步驟3004,交易驅動器1322判定由基本賬戶號碼證明的賬戶或由銀行識 別號碼表示的發卡行1400是否參與了實時決策過程。如果沒有,流程在步驟3010處繼續。 當賬戶的基本賬戶號碼或者銀行識別號碼參與了實時決策過程,流程在決策步驟3006繼續。在一些情況下,交易驅動器1322可以通過識別列在卡數據庫1332中的基本賬戶號或 銀行識別號碼進行判定。每當欺詐防止規則識別出欺詐性的交易,這里被稱為“欺詐規則打中目標”,并且 在步驟3006中實時決策處理器1326拒絕交易,并且流程在步驟3008繼續。在欺詐檢測規 則實施中,實時決策處理器1326可以應用存儲在實施決策索引表1334或實時決策規則表 1336中的欺詐檢測規則。如果未檢測到欺詐行為,流程在步驟3010繼續。在步驟3008中,規則處理器1324判定是否銀行識別號或賬戶為所有反應設置或 者是否將對該交易應用替代處理(Stand in Processing) (STIP)。替代處理是備份系統,當 發卡行1400或其授權處理器不能使用時,其代表發卡行1400提供授權服務。如果BIN或 賬戶被標記用于替代處理,流程在步驟3010繼續。如果BIN或賬戶被標記用于所有反應, 流程在步驟3018繼續。回到步驟3010,如果沒有替代處理應用到交易,如被交易驅動器1322判定的那 樣,流程在步驟3012繼續,在此處交易驅動器1322允許交易、將交易信息經由通信網絡接 口 1340傳遞到發卡行1400,并且過程3000結束。如果沒有替代處理應用到交易,過程流程 在決策步驟3014繼續。步驟3014,應用標準替代處理程序。在步驟3018,交易驅動器1322拒絕交易。當交易被拒絕,收單行1200被告知交易 未被授權。此外,在步驟3020,交易驅動器1322告知發卡行交易被拒絕。過程3000結束。圖4是可替換的根據本發明實施例構建和操作的過程4000的流程圖,其中支付處 理器1300執行從發卡行1400接收的欺詐防止規則并且實時執行這些規則。在步驟4002,支付處理器1300接收來自收單行1200的授權請求。授權請求可以 如在前面圖3所述的那樣被格式化。在決策步驟4004,交易驅動器1322判定由基本賬戶號碼證明的賬戶或由銀行識 別號碼表示的發卡行1400是否參與了決實時策過程。如果沒有,流程在步驟4018繼續。當 基本賬戶號或者銀行識別號碼參與了實時決策過程,流程在決策步驟4006繼續。在決策步驟4006,實時決策處理器1326決定是否存在適用的卡級實時決策規則。 當實時決策處理器1326將卡基本賬戶號與卡數據庫1332、實時決策索引表1334、或實時決 策規則表1336中的條目匹配,步驟4006可以完成。卡級實時決策規則是任何應用到特定 基本賬戶號碼的規則。例如,作為針對非常高評價的卡持有者的規則,他們的卡可能永遠不 會被拒絕。對于其他消費者,每當他們的消費額超出固定的數目、或者每當他們的全部卡已 用額超出了某個數目,他們的卡可能被拒絕。如果卡級實時決策規則適用,流程在步驟4008 繼續。實時決策過程1326在決策步驟4008應用規則,并且要么批準交易要么拒絕交易。 如果交易被通過,過程4000在步驟4018繼續。如果交易被拒絕,流程在步驟4022繼續。如果沒有卡級規則適用,過程4000判定是否存在銀行識別號碼級規則(步驟 4010)。如果沒有BIN級規則,流程在步驟4018繼續,否則流程在步驟4012處繼續。在決策步驟4012,判定是否替代處理是唯一的應該應用的規則。如果是這樣,流程 在步驟4018繼續。否則,流程在步驟4014繼續。在步驟4014,驗證引擎1320判定交易是否被發送到發卡行來在步驟4016處最終判定、或在步驟4022處拒絕。回到步驟4018,如果沒有替代處理應用到交易,如由交易驅動器1322判定的那 樣,流程在步驟4022繼續。如果標準替代處理程序適用,其將在步驟4026被應用。發卡行1400和收單行1200 被告知STIP結果,并且過程結束。在步驟4022,交易驅動器1322拒絕交易并且收單行1200被告知交易沒有被授權。 在步驟4024,交易驅動器1322告知發卡行交易被拒絕。過程4000結束。圖5描述了根據本發明實施例構建和操作的方法實施例,其中發卡行1400執行、 模擬和實行欺詐防止規則。在本發明一個顯著的方面,發卡行1400可以創建(步驟5002) 并測試(步驟6000)其自己的關于其自己數據的發卡行具體規則。該數據包括本地卡數據 庫1432、本地實時決策索引表1434、以及本地實時決策規則表1436。規則可以通過規則編 輯器1422被創建和修改。在規則在步驟6000被規則測試引擎1424測試后,在步驟5004 這些規則可以上傳到支付處理器1300用于執行。當這些案件通過支付處理器1300 (例如 在步驟4016)被標記用于詢問,在步驟7000,這些案件被發卡行的雇員(工作者)在交易案 件隊列1426處審核以在步驟5008判定交易是否應該被拒絕。圖6說明了更詳細的根據本發明實施例構建和操作的方法實施例6000,其中發卡 行1400檢測并驗證新的欺詐防止規則。在步驟6002,規則檢測引擎1424接收實時決策規 則。實時決策規則可以直接從規則編輯器1422、實時決策表1436接收。規則比對樣品欺詐 交易數據進行驗證(步驟6004),并且輸出授權響應(步驟6006)。在一些實施例中結果作 為文檔的形式產生(步驟6008)。將結果與已知的樣本數據相比較,發卡行1400判定是否 該規則是有用的。如果在探測欺詐交易中有用,新規則則被激活(步驟6010)。如果該規則 沒用,則該規則在步驟6012被拒絕,并且過程流程回到圖5中的步驟5002。圖7用流程圖表示了根據本發明實施例構建和操作的方法實施例,其中發卡行 1400處理案例,決定是否存在欺詐。在步驟7002,交易案隊列1426接收一列授權的交易。 發卡行1400決定是否應該產生警報(步驟7004)。如果交易案序列接收了可疑的或者需要 人為干預的交易,可能需要產生警報。如果不需要警報,流程結束。如果需要警報,如決策 步驟7004判定的那樣,警報會顯示在工作站交易案例隊列1426中(步驟7006),促進使用 者對交易進行處理(步驟7008)。提供前面給出的實施例的描述是為了使任何本領域技術人員能夠實施本發明。對 這些實施例的各種修改對本領域技術人員來說是顯而易見的,并且這里定義的一般原則可 以應用到其他實施例中而無需付出創造性勞動。因此,本發明的目的不僅僅限制于這里示 出的實施例,但本發明最寬泛的范圍與在此公開的規律和新穎特征相一致。
權利要求
一種支付處理器設備,包括網絡接口,用于接收來自發卡行的欺詐防止規則和接收來自收單行的提請的金融交易;交易驅動器,用于接收所述欺詐防止規則;實時決策處理器,用于比較來自所述收單行的所述提請的金融交易和所述欺詐防止規則,該比較判定所述提請的金融交易是否應被拒絕;以及所述網絡接口,還用于當所述提請的金融交易應被拒絕時,將拒絕信息傳達給所述收單行。
2.如權利要求1所述的支付處理器設備,還包括其中所述提請的金融交易包含基本賬戶號PAN,所述賬戶號包含銀行識別碼BIN。
3.如權利要求2所述的支付處理器設備,還包括卡數據庫,用于存儲賬戶記錄,所述賬戶記錄與賬戶號相關聯。
4.如權利要求3所述的支付處理器設備,還包括 規則數據庫,用于存儲所述欺詐防止規則。
5.如權利要求4所述的支付處理器設備,還包括其中所述交易驅動器還用于將所述基本賬戶號與所述賬戶記錄比較,以判定所述提請 的金融交易是否應當與所述欺詐防止規則相比較。
6.如權利要求4所述的支付處理器設備,還包括其中所述網絡接口還用于當所述金融交易不存在欺詐時,向所述收單行和所述發卡行 傳送批準信息。
7.如權利要求6所述的支付處理器設備,還包括其中所述網絡接口還用于向所述發卡行傳送交易概要信息。
8.一種支付處理器方法,包括 接收來自發卡行的欺詐防止規則; 接收來自收單行的提請的金融交易;比較來自所述收單行的所述提請的金融交易與所述欺詐防止規則,以判定所述提請的 金融交易是否應該被拒絕;并且當所述提請的金融交易應該被拒絕時,向所述收單行傳送拒絕信息。
9.如權利要求8所述的支付處理器方法,其中所述提請的金融交易包含基本賬戶號 PAN,所述賬戶號包含銀行識別碼BIN。
10.如權利要求9所述的支付處理器的方法,還包括將賬戶記錄存儲在卡數據庫中,所述賬戶記錄與賬戶號相關聯。
11.如權利要求10所述的支付處理器方法,還包括 將所述欺詐防止規則存儲在在規則數據庫中。
12.如權利要求11所述的支付處理器方法,還包括將所述基本賬戶號與所述賬戶記錄進行比較,以判定所述提請的金融交易是否應該與 所述欺詐防止規則比較。
13.如權利要求11所述的支付處理器方法,還包括當金融交易不存在欺詐時,向所述收單行和所述發卡行傳送批準信息。
14.如權利要求13所述的支付處理器方法,還包括 向所述發卡行傳送交易概要信息。
15.一種計算機可讀存儲介質,其上編寫有數據和指令,因此當其通過裝置被執行時, 所述指令使所述裝置執行以下步驟接收來自發卡行的欺詐防止規則; 接收來自收單行的提請的金融交易;比較來自所述收單行的所述提請的金融交易與所述欺詐防止規則,以判定所述提請的 金融交易是否應該被拒絕;并且當所述提請的金融交易應被拒絕時,向所述收單行傳送拒絕信息。
16.如權利要求15所述的計算機可讀存儲介質,其中所述提請的金融交易包含基本賬 戶號PAN,所述賬戶號包含銀行識別碼BIN。
17.如權利要求16所述的計算機可讀存儲介質,還包括執行如下操作的指令 將賬戶記錄存儲在卡數據庫中,所述賬戶記錄與賬戶號相關聯。
18.如權利要求17所述的計算機可讀存儲介質,還包括執行如下操作的指令 將所述欺詐防止規則存儲在規則數據庫中。
19.如權利要求18所述的計算機可讀存儲介質,還包括執行如下操作的指令將所述基本賬戶號與所述賬戶記錄進行比較,以判定所述提請的金融交易是否應該與 所述欺詐防止規則比較。
20.如權利要求18所述的計算機可讀存儲介質,還包括執行如下操作的指令 當所述金融交易不存在欺詐時,向所述收單行和所述發卡行傳送批準信息。
全文摘要
本發明涉及一種系統、方法和計算機可讀存儲介質,用于導入來自發卡行的欺詐防止規則并在支付處理器上實時執行這些規則。通常,發卡行要么批準金融交易要么拒絕金融交易;然而,在本發明的實施例中,發卡行創建欺詐防止規則,并且支付處理器執行這些被創建的規則。支付處理器設備包括網絡接口以及驗證引擎。該驗證引擎包括交易驅動器以及實時決策處理器。網絡接口被配置為接收來自支付卡發卡行的欺詐防止規則,并接收來自收單行的提請的金融交易。該交易驅動器接收欺詐防止規則。實時決策處理器將來自收單行的提請的金融交易與欺詐防止規則比較以判定提請的金融交易是否應被拒絕。
文檔編號G06Q40/00GK101861597SQ200880116611
公開日2010年10月13日 申請日期2008年10月16日 優先權日2007年10月17日
發明者克雷格·M·卡托, 南希·特蕾澤·希爾格斯, 卡爾·紐蘭, 安德魯·布倫丹·卡彭特, 弗雷德里克·劉, 米克·奧爾德里奇, 羅格·保羅·莫里森, 艾倫·斯科特, 西瓦克奧馬爾·塞哈潘, 馬克·艾倫·內爾森 申請人:維薩美國股份有限公司