CN104995649A - 标记化支付服务注册 - Google Patents
标记化支付服务注册 Download PDFInfo
- Publication number
- CN104995649A CN104995649A CN201480004922.8A CN201480004922A CN104995649A CN 104995649 A CN104995649 A CN 104995649A CN 201480004922 A CN201480004922 A CN 201480004922A CN 104995649 A CN104995649 A CN 104995649A
- Authority
- CN
- China
- Prior art keywords
- user
- account
- financial institution
- payment services
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4015—Transaction verification using location information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本文公开了用于注册支付服务的用户的过程。所述过程中的一些涉及标记化外部资金转移信息从金融机构到支付服务的传送。所述过程中的一些被进行,使得所述外部资金转移信息从不被所述支付服务存储或操纵,但所述用户的身份仍然足够由所述支付服务代表所述金融机构来验证。
Description
相关申请的交叉引用
本申请要求2013年9月19日提交的美国专利申请号14/031,381的优先权,美国专利申请号14/031,381是2013年8月1日提交的美国专利申请号13/957,246的部分继续,美国专利申请号13/957,246是2013年3月5日提交的美国专利申请号13/786,408的部分继续,这两个专利申请都通过引用全部并入本文。
背景技术
对可靠和便宜的银行业务和支付服务的访问对发展中经济的进步很重要,并且对降低发达国家中处理支付的成本也很重要。根据国际货币基金组织的金融访问调查,世界上的很多国家有国内生产总值的少于四分之一被商业银行的在途存款匹配。在这些国家的很多中,可用的支付处理服务对于日常商业生活吓人地昂贵,或由于支付处理基础设施的缺少而完全不可用。此外,不考虑传统支付处理方法的足够基础设施的存在或缺乏,支付处理消费几乎每个商业交易的一定百分比,并从而同样地代表在发达和发展中经济上的耗尽。
注册新用户对支付服务的管理是成本关键的努力。首先,当用户的数量增加时,管理支付服务的固定成本降低。因此,在更流畅的注册系统便于支付服务的注册用户的数量的增加的程度上,管理支付服务的每用户成本也降低。其次,注册新用户将支付服务暴露于欺诈注册的代价。如果不适当地注意验证新用户的身份,则可使用支付服务进行欺诈转账,该支付服务通过欺诈转账的直接货币损失以及在支付服务中的信任损失的间接代价消极地影响支付处理器。最后,注册新用户可能对支付服务是昂贵的,因为验证新客户通常需要支付服务的雇员的时间和注意,且对系统的潜在用户是昂贵的,因为它们带来与导航支付服务的验证和批准过程相关的压力和时间消耗。
对成本有效的支付处理系统的发展和维护的另一明显的障碍是下列事实:支付服务暴露于欺诈交易的风险,同时操纵和存储可用于将金钱转入和转出支付系统的外部资金转移信息。当用户对支付服务注册时,他们通常被发给或需要提供代表账户持有者允许支付服务将资金从金融机构来回转移的外部资金转移信息。根据支付服务的结构及其与它的相关金融机构的关系,外部资金转移信息的安全性可能通过各种通道被危害。信息可能当它从账户持有者转移到支付服务时、当它存储在支付服务的服务器上时或当它从支付服务转移到金融机构以便代表账户持有者发起资金的转移时被盗。在所有这些点处,支付服务暴露于潜在的责任,如果外部资金转移信息被危害且资金在没有账户持有者授权的情况下被非法地转移。在某些支付系统中,外部资金转移信息与能够转移比支付服务的账户持有者实际放置在支付系统中的金钱明显更多的账户有关。在这些情况下,欺诈交易的潜在责任可使支付服务本身的金融储备相形见绌。
发明内容
本文公开了用于注册支付服务的用户的过程。该过程包括从金融机构接收一组用户的批量上传的识别信息。这组用户具有在金融机构的一组账户。该过程还包括使用识别信息验证来自这组用户的用户的身份。该过程还包括在验证用户的身份之后将对用户的标记(token)的请求发送到金融机构。该过程还包括通过将标记发送到金融机构来代表用户发起资金的转移。标记包括与用户相关的账户的标记化外部资金转移信息。账户来自这组账户。
本文还公开了用于注册支付服务的用户的另一过程。该过程包括从用户接收意图注册消息。该过程还包括从用户请求识别信息。该过程还包括从用户请求金融机构标识符。该过程还包括将临时代码发送给用户。该过程还包括从已知销售点终端接收临时代码。已知销售点终端先前向支付服务注册。该过程还包括将识别信息的至少一部分发送到已知销售点终端。该过程还包括从已知销售点终端接收身份验证消息。该过程还包括从金融机构标识符所识别的金融机构接收标记化外部资金转移信息。
本文还公开了用于注册支付服务的用户的另一过程。该过程还包括将识别信息发送到已知终端。该过程还包括从已知终端接收身份验证消息。该过程还包括从金融机构接收包括标记化外部资金转移信息的标记。身份验证消息指示被执行来验证用户的身份的一种了解你的客户程序。标记将限制置于来自由金融机构管理的账户的转账上。限制的程度基于由这种了解你的客户程序所提供的识别验证的级别。
附图说明
图1是根据本发明的实施方案的账户配置系统的方框图。
图2是根据本发明的实施方案的账户配置方法的流程图。
图3是根据本发明的实施方案的使用验证信息的外部源的账户配置系统的方框图。
图4是根据本发明的实施方案的使用验证信息的外部源的账户配置方法的流程图。
图5是根据本发明的实施方案的账户配置或修改方法的流程图。
图6是根据本发明的实施方案的使用账户数据的账户修改方法的流程图。
图7是根据本发明的实施方案的包括有随后的交易方法的账户配置方法的流程图。
图8是根据本发明的实施方案的包括有随后的移动电话发起的交易方法的账户配置方法的流程图。
图9是根据本发明的实施方案的使用所配置的账户的销售点交易系统的方框图。
图10是根据本发明的实施方案的使用所配置的账户的在线销售交易系统的方框图。
图11是根据本发明的实施方案的使用所配置的账户的对等交易系统的方框图。
图12是根据本发明的实施方案的用于向支付服务注册用户的方法的流程图。
图13是根据本发明的实施方案的用于涉及对用户进行电话呼叫的向支付服务注册用户的方法的流程图。
图14是根据本发明的实施方案的示出涉及由现场客户服务代表对支付服务的潜在用户进行的电话呼叫的注册操作的操作流程图。
图15是根据本发明的实施方案的示出涉及由自动服务对支付服务的潜在用户进行的电话呼叫的注册操作的操作流程图。
图16是根据本发明的实施方案的用于使用来自金融机构的批量上传的信息来注册支付服务的潜在用户的方法的流程图。
图17是根据本发明的实施方案的示出注册过程的第二阶段的操作图。
图18是根据本发明的实施方案的用于使用来自金融机构的批量上传的识别信息和外部资金转移信息的标记化来注册支付服务的潜在用户的方法的流程图。
图19是根据本发明的实施方案的用于通过发送金融机构标识符请求和临时代码来注册支付服务的潜在用户的方法的流程图。
图20是根据本发明的实施方案的用于注册涉及使用标记将限制置于用户的账户的支付服务的潜在用户的方法的流程图。
具体实施方式
本公开涉及用于货币交易的账户。具体来说,本公开涉及配置这样的账户。
本文描述的是可受到交易限制的一种金融交易账户的创建和使用的方法。可使用具有低开销成本、来自用户的最小时间承诺和广泛可用的技术的系统来创建金融交易账户。交易限制可由账户持有者使用预授权技术来定制。这种类型的金融账户可与现金、信贷、证券等相关。在下面的描述中,为了解释的目的,阐述了很多示例和特定的细节,以便提供对本公开的彻底理解。然而对本领域中的技术人员将明显,如权利要求所限定的本公开可包括单独的或与下面描述的其它特征组合的在这些示例中的一些或所有特征,并且还可包括本文所述的特征和概念的修改和等效形式。
在这个文件中,描述了各种计算机实现的方法、过程和程序。应理解,各种行动(接收、存储、发送、通信、显示等)由硬件设备执行,即使行动可由用户授权、发起或触发,或即使硬件设备由计算机程序、软件、固件等控制。此外应理解,硬件设备对数据进行操作,即使数据可代表概念或真实世界对象,因此显式标记如“数据”被省略。例如,当硬件设备被描述为“存储记录”时,应理解,硬件设备正存储代表记录的数据。
如上所述,对于在金融机构处的典型账户,落在某些限制之外的交易常常需要身份验证的额外级别。每当这样的交易被请求时,账户持有者必须提供这个额外的验证。下面描述的实施方案消除了对这个额外努力的需要,同时仍然维持账户持有者和金融机构的安全性。交易因此被简单化。此外,下面描述的实施方案允许账户持有者有被置于他的账户的限制内的某种输入,同时维持账户持有者和金融机构的安全性,并确保符合所有适当的财务条例。
在一个实施方案中,账户具有与它相关的额外验证数据。这个数据被存储并接着被配合到更紧凑的验证信息,例如配合到移动电话号码和/或用户定义的个人识别号码(PIN)。账户持有者可接着仅通过提供这个紧凑的验证信息来执行通常需要额外的识别程序的交易。
本文所述的账户可以是常规银行账户或信用卡账户。本文所述的账户也可以类似于在2007年8月29日提交的“Payment Systems and Methods”的美国专利公布号2009/0024533 A1或2013年1月31日提交的“Self-authenticatingpeer-to-peer transaction”的美国专利申请号13/755,421中描述的MOBI账户,这两者都由本发明的受让人拥有,且都通过引用全部并入本文。
在账户配置处提供的额外验证数据也可能需要满足各种“了解你的客户(KYC)”条例。这些是关于哪些形式的识别对各种交易是可接受的条例。例如,这些条例可规定,希望进行较高价值交易的客户必须呈递身份验证的更安全的形式。
本文所述的配置方法不限于新账户;可使用相同的方法来重新配置现有的账户。账户持有者可改变与账户相关的额外验证数据,和/或与账户相关的限制可基于账户使用数据而自动改变。
在下面的描述中,应理解,所涉及的所有消息可经由多种手段例如有线或无线语音或数据通道等被发送。这些手段可以是私有或明确安全的通信手段;例如,加密语音或数据通道等。通信手段包括(i)到和/或来自移动设备的消息,诸如电子邮件消息、语音呼叫、数据消息、文本消息、经由其它应用发送的消息(例如Facebook、Linked In、Skype等),以及(ii)被发送到静止设备和/或从静止设备发送的相同类型的消息,静止设备诸如是桌上型计算机或在电视机上运行的浏览器。
图1示出本发明的实施方案的方框图100的示例。发起者110例如想开新账户或重新配置现有账户的用户经由多种通信手段中的任一种通过网络120与账户服务器130通信。网络120可以是例如互联网。账户服务器130维持账户135。账户135配置有与以后的交易相关的一个或多个限制136。这些限制136将与来自以后的交易的数据比较,以便允许或拒绝交易的处理。
存在可与账户135相关的限制136的很多示例。这样的示例包括但不限于对现金支取的最大限制或对购买的最大限制或其它最大交易限制;对货币的限制,其中交易可被标价;或对交易类型的限制(例如在线购买可被限制,但销售点购买可被允许)。其它示例包括:最大存款限制、对在给定时间段(例如天、周或月)中的交易的数量的限制、对交易的地点的限制、对所购买的物品或服务类型的限制或对现金被发送到的人的限制。
图2示出账户配置过程的流程图200。可经由电话呼叫(对例如自动语音系统)或一系列文本消息或在移动或静止设备上的网站或交互地通过银行分行或金融机构办公室或在商户销售点(POS)处或这些的任何组合来实现由流程图200表示的该过程。在流程图200的步骤210中,账户服务器130从发起者110接收配置账户135的请求。这个请求可例如从互联网连接的移动或静止设备经由网站形式被发送;它还可经由文本消息或电话呼叫从移动设备被发送到例如自动语音交互系统。在步骤220中,账户服务器130将对验证信息的请求发送到发起者110。在步骤220中发送的请求可以是例如不同验证选项的列表或菜单和它们对应的账户限制的形式。可例如在网页上或作为自动语音系统的部分(在操作在电话上发生的情况下)或交互地通过在POS处的商户或在银行处的代理呈现这样的菜单。例如,一个菜单选项可以是在现有PIN中的类型,其对应于$100或$300的账户最大交易限制;另一选项可以为对识别文件诸如护照或驾驶员的执照扫描或拍照,以使更高的账户交易最大值(例如$500或$1000或$1500)变得可能。验证信息的其它示例包括被呈递给发起者的一系列识别问题、第二账户(其例如已经被配置)的账号、发起者的照片、政府发出的标识符或信任源发出的标识符。
还可呈现其它身份验证信息选项,例如生物统计信息,诸如指纹或视网膜扫描。这种类型的验证信息可允许甚至更高的交易限制,例如$5000或$10,000。选项的不同组合可用于不同的限制,例如,照片ID和生物统计信息可能是涉及某些货币的交易所需的。此外,可为不同类型的交易设置不同的级别;例如,用户可能想要配置$500购买限制但$100现金支取限制的账户。以这种方式,可以给账户配置多个限制。其它限制组合——例如符合KYC条例的限制——可以是可采用的。在账户上的交易可能仍然受到不基于发起者的配置选择的一些限制;例如,每天$1000的总现金支取限制可由金融机构固定而不是可配置的。账户服务器130也可在步骤220中请求发起者的移动电话号码,其可对每个以后的交易用作发起者的识别的部分。
在图2的步骤230中,账户服务器130从发起者110接收验证信息。这个步骤可包括例如发起者从不同的验证选项的菜单中选择并接着提供与那个选项相关的信息。例如,发起者可选择对于$1000的最大交易限制提供她的护照的图像。发起者可接着提交所需文件的图像;例如通过扫描它或用她的移动电话照相机或使用附接到或嵌入静止计算机中的web照相机拍摄它的照片。此外,发起者可经由邮局服务发送图像,或可将它显示给经授权的代理。
所请求的验证信息可能需要专用硬件来提交,例如指纹扫描仪。在这种情况下,发起者可拜访办公室诸如银行分行以完成配置过程。
在图2的步骤240中,账户服务器130基于在步骤230中获取的验证信息来配置账户135。这个步骤可包括例如将所接收的验证信息和相关交易限制存储在安全存储区域中,和/或产生发起者将为每个以后的交易的身份验证使用的安全紧凑标识符诸如PIN(连同例如他的移动电话号码)。安全PIN可例如经由物理邮件(例如美国邮局服务)被发送给发起者,或它可被给予发起者,如果他在银行分行办公室或POS。或者,服务器可请求发起者选择安全PIN。这个请求可通过上面讨论的任何手段被发送:网站、电话呼叫/语音消息系统、文本消息或交互地在POS或办公室处等。发起者可使用类似的通信手段以安全PIN做出响应。服务器可以可选地给发起者发送要使用的临时验证码(或临时PIN),同时等待接收永久安全PIN。
在图2中所述的配置方法可利用对外部源的访问来简化验证过程。在图3中示出的是包括验证数据的外部源150的系统的方框图900,验证数据可直接地和/或通过网络120传递到发起者110。外部源150也通过网络120与账户服务器130通信。
图4示出说明图3所示的系统900将如何操作的流程图400。如在图2中,发起者110在步骤210中将配置账户的请求发送到服务器130,且服务器在步骤220中从发起者请求验证信息。服务器在步骤230中接收验证信息;这个验证信息可包括允许服务器从外部源请求信息的密钥。例如,发起者可发送用户ID和密码,使得服务器130可访问外部金融账户或类似地配置有额外的验证信息的另一账户。在步骤232中,服务器130使用这个信息来从外部源150请求另外的验证;例如,服务器可请求外部金融账户的账户余额,或它可请求另一类似的账号被配置有的验证信息。在步骤234中,服务器130从外部源130接收这个额外的验证信息。可选地,在步骤236和238中,服务器请求发起者证实它从外部源接收的信息,且发起者发送这个外部数据的证实。账户在步骤240中被配置且紧凑标识符被产生。
可进一步改进在图2中描述的配置方法。图5示出适应初始化新账户或重新配置现有账户的账户配置过程的流程图300。例如,账户持有者(发起者)可能希望增加对现有账户的每日支取限制;他因此需要通过提交身份验证的更安全的形式来重新配置账户。在步骤210中,账户服务器130从发起者110接收配置新账户或重新配置现有账户的请求。在步骤220中,账户服务器130将对验证信息的请求发送到发起者110。再次,在步骤220中发送的请求可以是例如包括不同的验证选项的菜单和它们对应的账户限制的网站页面的形式。再次,这个步骤也可包括对移动电话号码的请求以及对先前限定的安全PIN的请求,如果发起者希望修改现有账户而不是创建新账户。在步骤230中,账户服务器130从发起者接收验证信息。在步骤235中,账户服务器130检查以查看账户是否存在;例如通过比较所提交的移动电话号码与现有账户的数据库。如果账户不存在,则它在步骤238中被创建。在步骤240中,再次基于在步骤230中接收的验证信息来配置账户(新的或现有的)。
作为另一实施方案,可基于账户使用数据例如基于账户交易历史或平均每日账户余额来重新配置现有账户。图6示出这样的方法的流程图600。在图6的步骤210中,发起者请求基于账户使用数据来重新配置账户。注意,步骤210是可选的;流程图600可自动运行,因而周期性地检查以查看账户是否可被重新配置。例如,服务器可检查每月的帐户使用以查看限制是否可被升级或是否需要被降级。在步骤260中,使用数据被检查以查看它是否使发起者对限制的改变有资格。例如,如果发起者在一个月期间保持多于$1000的平均每日余额,则他可能有资格将他的最大支取限制增加$50。如果使用数据使发起者对限制的改变有资格,则在步骤280中账户被重新配置有新限制。
图7示出配置过程的扩展流程图400,后面是针对在账户配置期间建立的限制的以后交易的验证。图7的要素300代表如在任一上述实施方案中描述的账户配置过程。账户135准备接受交易请求。在步骤410中,账户服务器130接收与账户135相关的交易的数据。可从例如发起者或从商户或者这两者的组合发送数据。这个数据可包括例如交易的类型、交易的金额和交易的货币。
作为这样的交易的示例,发起者可能想要进行销售点购买。商户可将交易数据的部分例如购买金额发送到服务器。发起者可接着通过例如将她的安全PIN发送到服务器来完成购买。服务器在图7的步骤410中接收这两条交易数据。
在图7的步骤420中,服务器比较交易数据和与账户135相关的预先配置的限制136。在销售点购买示例中,这个比较可包括比较购买价格和与账户135相关的预先配置的最大购买金额。如果交易数据落在预先配置的限制内,例如如果交易价格低于POS购买价格限制,则交易被处理,如在步骤430中所示的。如果不,则交易不被处理。在这种情况下,可以给发起者提供其它验证信息的机会(未示出),以便以增加的限制重新配置账户;实际上,重复在图7中的步骤300。
图8示出详述在图7中描述的扩展过程上的变化的流程图500。再次,配置过程300发生,且账户135准备接受交易请求。在步骤410中,服务器130接收用于交易的数据;这个数据的全部或部分从发起者的移动设备被发送。在销售点示例中,发起者可例如经由文本消息从她的移动设备发送她的安全PIN。再次,关于交易的一些信息可由另一方发送到服务器;例如,商户可将购买价格信息发送到服务器。在步骤415中,服务器使用呼叫者ID信息——包括例如发起者的移动电话号码——来识别发起者的账户。如先前一样,服务器在步骤420中比较交易数据和与账户135相关的预先配置的限制136,且在步骤430中,如果交易数据落在账户的预先配置的限制内,则交易被处理。
图9示出使用预先配置的账户的销售点交易系统的方框图900。在这个系统中,发起者110从商户610进行购买。发起者110和商户610可经由网络120将交易信息传输到账户服务器130。例如,商户610可经由启用web的设备将购买价格和其它产品信息发送到服务器130,且发起者110可例如通过使用他的移动设备将他的安全PIN发短信到服务器130来确认购买。注意,在这个示例中,网络120包括多个通信通道-商户610可使用互联网,而发起者110使用蜂窝网络。
在图9所示的示例中,一旦账户服务器130从商户610和/或发起者110接收到交易数据,账户服务器130就可例如通过使用呼叫者ID信息来识别发起者的账户135。服务器130接着比较交易数据和与账户135相关的限制136,且如果交易落在限制136内,则服务器130将处理交易。此时,服务器130可将指示购买已被批准(即购买价格资金已被转移到商户)的消息发送给商户610和可能发送给发起者110,且商户610可将所购买的产品给予发起者110。这个批准的通知可以例如是被发送到商户610的基于web的消息和/或被发送给发起者110的文本消息。
图9也可代表系统,其中发起者110从他的账户135支取现金。在这种情况下,商户610有现金出纳机。如上面所述的,发起者110和商户610都可将交易信息发送到服务器130,且再次,服务器130使用这个信息和与发起者的账号135相关的限制136来批准或拒绝交易。如果交易被批准,则通知再次被发送到商户610和可能发送到发起者110,且商户610可接着将现金交给发起者110。
图10示出使用预先配置的账户的在线交易系统的方框图1000。在这种情况下,发起者110通过例如商户的网站从商户610进行在线购买。发起者110可在连接到网络120例如互联网的静止或移动设备上访问商户的网站。发起者110和商户610都可经由互联网将交易信息传输到账户服务器130。例如,在发起者110选择使用她的预先配置的账户135支付购买之后,发起者可接着被网站提示输入她的移动电话号码和安全PIN。再次,服务器130接着比较交易数据和与账户135相关的限制136,且如果交易落在限制136内,则服务器130将处理交易。服务器130可接着将确认消息发送到商户610和发起者110,且商户610可将产品装运到客户。来自服务器130的确认消息可例如经由电子邮件消息被发送给发起者110和商户610。
对于在图9和图10中描绘的两个系统,服务器130可拒绝购买,如果购买数据不落在预先配置的账户135的限制136内。如上面对图7描述的,在这种情况下可以给发起者110提供其它验证信息的机会,以便以增加的限制重新配置账户。例如,对于图10的在线购买情况,发起者可被重定向到网站,其中他可根据需要重新配置他的账户,提供额外的验证数据。
图11示出例示本发明的使用预先配置的账户的对等交易的方框图800。在图11中,发起者110将汇款额发送到接收者810。发起者110和接收者810都经由网络120例如蜂窝网络连接到账户服务器130。发起者可通过将交易信和接收者信息发送到账户服务器130来开始。这个信息可例如在文息本消息中被发送,并可包括例如接收者的移动电话号码和要汇给接收者的金额。服务器130可从例如发起者的呼叫者ID信息识别发起者的账户135。服务器130接着比较交易数据和与账户135相关的限制136,且如果交易落在限制136内,则服务器130可继续交易。例如,服务器130可接着从发起者110和接收者810要求额外的验证信息。当所有验证过程被成功地完成时,资金可从发起者的账户转移到接收者的账户。如果接收者没有账户,则他可被提示创建一个。
如上面阐述的,本发明提供多步骤系统来预先配置和重新配置账户以使用对交易的不同限制来操作。在一个特定的示例中,这个系统可以用下面的方式操作:
1.控制系统来接受请求的接收以配置账户用于以后的交易的计算机代码。可经由网站从发起者产生这个请求。
2.控制系统来向发起者提示验证信息的计算机代码。这个提示可以是以不同的验证选项的菜单及其对应的账户限制的形式。
3.控制系统来接受发起者的验证信息的接收的计算机代码。这可由下列项组成:
a.接受发起者对配置选项的选择;
b.向发起者提示适当的验证信息;例如发起者的移动电话号码和发起者的护照的照片或扫描;
c.接受发起者的身份验证信息;例如用内置在发起者的计算机中的摄像机拍摄的、发起者的护照的上传的照片。
4.控制系统来检查账户对于发起者是否存在的计算机代码;如果不,则计算机代码指示系统创建新账户。
5.控制系统来配置具有与发起者所提供的验证信息相关的限制的最新创建的或现有的账户并产生发起者将在以后的交易中使用的安全紧凑标识符(例如安全PIN)的计算机代码。或者,系统可将对自生的PIN的请求发送给发起者并随后接收发起者的PIN。
如本文所阐述的系统还提供使用上面描述的预先配置的限制来验证以后的交易的方法。在一个特定的示例中,这个系统可以用下面的方式验证交易:
1.控制系统来接受在账户上的活动交易的数据的接收的计算机代码;这可例如针对销售点购买,其中商户将购买价格信息发送到服务器,且发起者(购买者)经由她的移动电话将她的紧凑识别信息发送到服务器。
2.控制系统来使用发起者的呼叫者ID信息识别发起者的账户的计算机代码。
3.控制系统来比较交易数据与账户的限制的计算机代码;例如系统可比较购买价格与在账户上的预先配置的POS购买价格限制。
4.控制系统来处理交易——如果交易数据在限制内——的计算机代码;例如,如果购买价格小于为账户设置的POS购买价格限制。在这个示例中,代码接着可控制系统来向商户和发起者通知成功的交易。
可参考图12描述参考图2描述的账户创建方法的特定实现。图12示出用于创建对用户(例如账户申请者)方便且不需要用户使用昂贵或复杂的技术的账户的方法1200。这是因为配置与步骤210相关的账户的请求可使用被限制到SMS和语音功能的基本移动电话(即该电话不一定是智能电话)来进行。根据世界银行的报告,世界人口的几乎四分之三使用具有这个复杂程度的电话,该方法因此是广泛可应用的并可能向一大群潜在的用户提供具有低的每人成本的支付服务。同时,请求验证信息220并接收验证信息230的步骤使用比SMS消息发送更有效和技术密集的过程来进行,但将这个更密集的技术处理的重担放置在系统的服务提供者侧上,这再次确保用户只需要使用最基本的技术来建立账户。最后,基于验证信息来配置账户并产生安全紧凑标识符240的步骤使用可亲自验证账户的可信商户或办事员来进行。总程序因而提供方便和广泛可访问的支付注册过程,同时仍然给支付服务提供者提供足够的保护而免受欺诈注册。
在步骤1201中,经由SMS消息发送服务从用户接收意图注册消息。消息可经由网络120由账户服务器130接收。用户可以是发起者110。可响应于由支付服务提供者告知的提示来提供意图注册消息。提示也可由金融机构(用户在该金融机构已经是账户持有者)提供。意图注册消息可与包括字母“REG”的被发送到给定电话号码的文本一样简单。意图注册消息也可包括用户的移动电话号码或用户的移动电话号码可从移动运营商的数据库或金融机构(用户在该金融机构已经是账户持有者)的数据库访问的某种其它类型的个人信息。
在步骤1202中,查询消息被发送给用户以从用户请求验证信息。例如,查询消息可以是对政府识别号例如驾驶员的执照号、纳税人识别号或社会安全号的请求。可通过各种通道传送查询消息。例如,可经由呼叫移动电话的现场客户服务代表传送查询消息,用户从该移动电话发送意图注册消息。作为另一示例,可经由自动电话系统传送查询消息,自动电话系统经由在用户的电话上的触控板界面或交互式语音应答系统与用户通信。
由查询消息请求的信息可呈现可各种形式。查询消息可请求不同种类的个人识别信息,且不限于政府识别号。例如,信息可以是用户的生日、移动电话号码、名和姓或可用于识别个人的任何其它种类的个人信息。由查询消息请求的这种信息将取决于实现。然而,在无银行账户的用户是营销努力的目标的情况下,在注册过程中的这个早期阶段请求更敏感的识别信息可能将是有益的。有在这个特定的实现中为什么可在这个阶段请求更敏感的信息的两个原因。首先,无银行账户的用户有反对身份被盗的较少的风险,且因此在被提示时更愿意提供敏感的信息。其次,欺诈的风险对不能证明与金融机构或所建立的信用的连接的用户更大,且提供更敏感的信息通常可提供对支付服务的更大的安全程度。
在步骤1203中,政府识别号或其它个人识别信息对照由第三方提供的数据条目的集合被验证。例如,数据条目可以在支付服务访问的政府组织的数据库中。参考图3,政府组织的数据库可以是账户服务器130经由网络120访问的验证数据的外部源150。数据条目也可在由第三方(例如打算将他们所有的账户持有者注册到支付服务的金融机构)大批地上传到支付服务的数据库中。例如,本地银行可向支付服务提供者提供批量上传的消费者数据,使得他们现有客户的验证可被更方便地做出。作为另一示例,数据条目可保存在由账户服务器130经由网络120访问的信贷监控设施组织的数据库中。
验证步骤1203也可涉及从第三方数据库为用户拉出额外的识别信息。在政府识别号或其它个人识别号对照第三方数据库被验证的实施方案中,与经验证的用户有关的额外识别信息可从数据库下载并由支付服务存储在本地。下载的个人信息可存储在账户服务器130中作为与特定用户的账号相关的条目。例如,在对照政府数据库验证了纳税人注册号之后,经验证的用户的照片可被下载并存储在账户服务器130中。作为另一示例,在对照金融机构数据库验证了银行账号之后,经验证的用户的全名和生日可被下载并存储在账户服务器130中。
在步骤1204中,临时验证码经由SMS消息发送服务被发送给用户。临时验证码可以是可经由文本消息传送的任何字母数字代码。该代码可以全是数字或全是字母。临时验证码可允许用户使用他们的账户进行有限的一组交易。例如,临时验证码可用于发起到账户的存款或从被提供的账户转移预设的金额作为注册的动机。然而,某些优点对过程1200的版本产生,其中临时验证码可以只用于从可信终端发起注册过程的第二阶段。可以传送具有简单的文本指令的临时代码用于完成注册程序。作为特定的示例,可传送具有销售点终端的地址的临时代码,该销售点终端根据支付服务来操作,该支付服务位于与发送初始请求的支付服务相同的一般地点中。
返回到图12,在步骤1205中经由已知销售点终端接收临时验证码。作为示例,希望完成他们的注册过程的具有临时验证码的用户可用已知销售点终端输入商店、支付中心或银行,并输入他们的临时验证码来随着注册他们的账户一起前进。作为另一示例,具有临时验证码的用户可试图在接受支付服务的商店购买物品并从而提供他们的临时验证码作为那个物品的支付流程的部分。作为另一示例,希望将钱添加到他们的账户的具有临时验证码的用户可试图使用已知销售点终端来这么做,并从而提供他们的临时验证码作为那个交易的添加钱流程的部分。当被提示时,用户可将临时验证码输入到已知销售点终端中。
结合步骤1205使用的销售点终端可被称为“已知”销售点终端,因为它被预先配置以与支付服务来操作或根据支付服务所设置的策略来操作。销售点终端可根据支付服务所设置的规定来产生并被提供给商户、支付中心或银行以使用支付服务来处理支付。销售点终端也可以是特别配置有软件以使终端变得与支付处理服务兼容的标准销售点终端。最后,销售点终端可以是没有被特别修改以与支付服务一起工作但配置成向支付服务认证本身使得特定的终端可被识别和信任的标准销售点终端。
销售点终端可采取各种形式。例如,销售点终端可以是具有按键式号盘和用于向用户显示数据的小监视器的简单的单个单元。此外,虽然销售点终端被提到使用单数形式,但这并不意味着排除具有两个不同的物理设备的系统。例如,已知销售点终端可包括在一个物理房屋上的用于办事员或商户的第一界面和位于另一物理房屋上的用于用户的另一界面。
已知销售点终端的使用降低了欺诈注册的风险。因为支付服务可与销售点终端的操作员有特殊的关系,所以较高的安全级别被提供到注册过程。销售点终端的操作员可以是支付服务的经授权代理。销售点终端的操作员可以由支付服务预筛选。此外,支付服务可能需要销售点终端只在特定的物理地点处被使用来帮助查获终端的欺诈使用。支付服务也可在地点处委托某些级别的监督,其中终端在向那个地点处的存款或购物的人提供支付服务的条件下操作。由已知销售点终端提供的增加的保护级别提供额外的益处,在注册程序在下面更详细地被描述时,这些益处变得更明显。
在步骤1206中,个人识别信息被发送到已知销售点终端。传送这个信息的目的是允许销售点终端的操作员验证用户的身份,以便随着注册过程一起前进。被发送到终端的信息可以是响应于在步骤1202中发送的查询消息在注册程序的初始部分期间收集的信息。被发送到终端的信息可以是响应于查询直接由用户提供的信息,或它可以是基于在验证步骤1203期间由用户提供的信息而被访问的信息。例如,用户可响应于查询来提供驾驶员的执照号,且同一号码可在步骤1206中被传送到已知销售点终端。作为另一示例,用户可提供用于访问其它个人识别信息例如用户的名字和生日的政府识别号,以及其它个人识别信息可在步骤1206中被传送到已知销售点终端。信息也可包括用户的图片、与用户相关的生物统计数据或已经由另一实体使用来识别那个特定用户的识别信息,例如商店忠诚账号。
在注册程序的初始阶段中由用户提供的信息和在注册程序的第二阶段期间被提供到销售点终端的信息的分离提供明显的益处。因为销售点终端是安全的,支付服务可传送这个个人信息用于验证,而不使用户暴露于身份被盗的风险。此外,政府识别号可用于访问较不敏感的数据的事实将给支付服务提供知道用户已访问那个更敏感的信息同时销售点终端的操作员未被提供对那个信息的访问的安全性。因此,高安全程度被提供到支付服务提供者,同时也向用户提供高安全程度,因为没有给在支付系统的网络中的任何操作员提供更敏感的识别信息。
由销售点终端的操作员执行的验证程序将取决于被传送到销售点终端的一类信息。例如,如果所传送的信息是驾驶员的执照号,则验证程序将涉及操作员物理地检查用户的执照并经由销售点终端所呈现的界面确认他们的身份。如果所传送的信息是用户的全名和生日,则验证程序将涉及操作员物理地检查可确认用户是与在注册程序的第一阶段中识别出的相同的人的任何适当形式的识别。
验证程序也可包括从用户收集另外的识别信息用于由支付服务存储。例如,驾驶员的执照号可被传送到已知销售点终端,且验证程序可涉及将那个驾驶员的执照的扫描图像上传到支付服务。作为另一示例,可在已知销售点终端从用户收集以指纹扫描、用户的脸的图片或用户的视网膜的扫描的形式的生物统计信息。可接着结合图像处理技术在未来使用用户的脸的图片作为生物统计识别的形式。
返回到图12,在步骤1207中从已知销售点终端接收更新的个人识别号。在操作员基于被提供到已知销售点设备的信息验证了用户的身份之后,操作员将触发需要用户指定紧凑标识符例如个人识别号(PIN)的程序,用户将能够应用该个人识别号来使用支付服务对他们的所有未来交易授权。实际上,该程序将允许用户将他们的临时验证码交换为可与支付系统一起使用的永久PIN。PIN从销售点终端到账户服务器的转移可被加密以保护号码不被拦截。此外,销售点终端的界面可在PIN被键入时挡住PIN的号码,以防止在界面的视线内的无道德方看到PIN。通常用户不可采用被传送给用户以便使用户设置其PIN的界面元件系列,直到销售点终端的操作员验证了用户的身份为止。例如,被传送到终端的个人识别数据可以是用户的驾驶员的执照号,且PIN创建序列将不由销售点终端提供,直到销售点终端的操作员物理地检查用户的执照并确定用户是在账户注册程序的第一阶段期间识别出的同一人为止。在这个个人识别号被接收到并存储之后,用户的注册程序将完成。步骤1207可能不是需要的,如果某种其它形式的用户相关个人信息替代地被发送到支付系统。例如,在已知销售点处收集的任何生物统计信息可在未来用于使用支付服务对用户的所有未来交易授权。
可参考图13和图14描述用于注册支付服务的用户的过程,其中对信息的初始请求经由电话语音通道被发送给用户。图13显示用于验证支付系统的用户的过程1300。图14显示在潜在的账号持有者1401、客户服务代表1402和支付服务平台1403之间的相关交互的操作图1400。在步骤1301中,经由文本消息系统从用户接收意图注册消息。文本消息系统可由具有基本文本消息发送能力的任何电话利用,且不需要电话有电子邮件或更复杂的消息发送能力,例如用于与支付服务通信的专门应用。这个步骤的示例被示为在图14中的操作流程线1404,其示出在潜在的账户持有者1401和支付服务平台1403之间的操作连接。
在过程1300的步骤1302中,现场客户服务代表将呼叫用户以从用户得到个人信息并继续注册过程。个人信息可包括遵守洗钱或商业支付处理条例所必需的KYC细节。这个步骤的示例被示为图14中的操作流程线1405,其示出在客户服务代表1402和潜在的用户1401之间的操作连接。由于由支付服务平台1403产生的通知,客户服务代表1402将知道联系账户持有者1401。例如,支付服务平台可更新客户服务代表1402的任务列表,或它可从被分配给客户服务代表1402的电话向潜在的用户1401自动发起电话呼叫,使得客户服务代表具有要呼叫的潜在用户的连续队列。潜在用户的电话号码可从意图注册消息被除去,它可由用户提供并被输入作为文本消息本身的部分,或它可基于在来自用户的文本消息中提供的其它识别信息由支付服务平台1403识别。
在步骤1303中,客户服务代表将使用经由电话从用户得到的个人信息向支付系统注册用户。这个步骤的示例被示为在图14中的操作流程线1407,其示出在客户服务代表1402和支付服务平台1403之间的操作连接。操作流程图包括门户1406,因为从潜在用户1401得到的个人信息可由客户服务代表1402使用各种门户例如基于web的门户来输入。特定的益处对门户1406是一般公众经由互联网可得到的标准web门户的情况产生。用户1401可以不访问可例示用于建立账户所必需的个人信息的方便输入的web门户的复杂设备。然而,支付服务的其他潜在用户可能能够使用替代地聚焦于用户经由web门户直接输入他们的个人信息的不同方法来向支付系统注册。总支付系统可实现在每用户成本中的明显下降,如果同一web门户用于注册两种类型的潜在用户。实际上,客户服务代表1402将在极其短的时期期间——仅仅长到足以从潜在用户1401收集所需的个人信息而不必使用户1401完成将长串个人信息输入基本移动电话的有限用户输入界面的麻烦的过程——借给账户持有者1401门户1406的使用。
一旦个人信息由客户服务代表输入,支付服务就在步骤1304中经由文本消息将临时验证码发送给用户。这个步骤的示例被示为操作流程线1408,其中临时验证码从支付服务平台1403发送给用户1401。客户服务代表1402也可经由门户1406接收临时验证码信息并通过电话将信息传送给用户1401。然而,某些益处对临时代码经由SMS被直接发送给用户的过程产生。首先,临时授权代码将被发送到用户的移动电话,这将提供增加的确定程度以确保进行注册过程的人是与开账户的名字的人相同的人。其次,客户服务代表并不被暴露于临时注册代码,即使他们正使用以他们自己的名字开账号的用户将利用的相同门户。这向潜在用户提供另一安全程度,并且也增强使用用于直接地和通过客户服务代表1402注册用户的相同web门户的效用。
返回到图13,过程1300与参考图12如何描述注册过程的第二阶段类似地操纵注册过程的第二阶段。在步骤1305中,经由预先批准的销售点终端从用户接收临时注册代码。如上所述,用户可试图使用支付系统购买某物,将钱添加到账户,或进行涉及支付系统的某个其它种类的交易,包括简单地试图注册账户。在步骤1306中,在步骤1302中收集的个人信息的一部分将被提供到终端以便于通过终端的操作员对用户的身份的验证和来自用户的额外信息的潜在收集。在步骤1307中,从确认用户匹配在步骤1302中得到的KYC细节的终端操作员接收验证。这个步骤可如上所述涉及操作员对照由用户提供的识别的物理形式来确认被传送到终端的信息。该步骤也可涉及操作员询问潜在的用户以向操作员口头地提供匹配信息。这些方法将通常需要界面,个人信息在该界面上被传送以与潜在的用户隔离。这个步骤也可涉及从用户收集的任何额外的信息到支付系统的传送。在步骤1308中,永久注册代码由用户提供到支付系统以由用户使用来使用支付系统经由同一销售点终端(个人信息在该销售点终端上被提供)进行另外的交易。永久注册代码可由用户选出或由销售点终端随机地选择并被传送到支付服务。
过程1300和1200也可包括向用户发出近场通信(NFC)标签。NFC标签可与商户的促销计划相关,或它可由支付服务提供者提供给销售点终端的操作员。NFC标签可在销售点终端处被编码,使得它存储由用户提供的永久PIN。用户然后能够简单地通过在阅读器附近刷他们的NFC标签来在销售点终端处输入他们的PIN。可选地,永久PIN可以用是与用户不可配置的NFC标签相关的标识符。NFC标签可例如具有在它被制造时或在被传送给最终用户之前被烧录到它内的号码。这个号码将在销售点终端处由操作员提供,同时注册的最后部分完成,使得号码将与用户相关并存储在支付服务数据库中。这种方法可提供某些益处,因为与NFC标签相关的号码可被锁定而免于访问,直到注册程序完成为止,使得没有人将能够在NFC标签的号码被分配给用户之前得到它。例如,NFC标签标识符将由销售点终端操作员刷,且相关的号码在步骤1308中将被发送到支付服务而终端操作员不曾看到相关的号码。
可参考图15描述过程1300的实现。图15显示操作流程图1500,其中注册过程被执行而没有现场客户服务代表的使用。这个程序可向支付服务提供额外的每用户成本益处,因为自动系统可将用户更快地添加到系统且不需要雇员或承包人。操作流程图1500显示在潜在的账号持有者1501、支付服务平台1503和外部证实数据库1504之间的操作连接。
由流程图1500示出的过程最显著地不同于在流程图1400中的那些过程,因为流程线1405和1407用流程线1506和1507代替。操作流程线1505可涉及参考流程线1404讨论的相同意图注册消息。然而,操作流程线1506涉及从支付服务平台1503所控制的自动系统到用户1501的呼叫而不是来自现场客户端服务代表的呼叫。自动系统可紧接着在处理意图注册消息之后触发电话呼叫,或它可根据规定计划表例如当广播时间的成本最小时进行呼叫。操作流程线1506将涉及对政府识别号或某个其它形式的个人识别信息的请求。例如,请求可以是针对纳税人参考号或社会安全号。操作流程线1507涉及所请求的信息从潜在用户1501到支付服务平台1503的传送。信息可由经由按键式号盘或经由交互式语音应答系统输入信息的用户1501提供。
在操作流程线1507之后,流程图1500可继续移动到各种所示的步骤。例如,如果在步骤1507中得到的信息安全地直接传输到销售点终端,则信息可在注册过程的下一阶段期间被存储,且程序可直接移动到步骤1510,其中临时注册代码经由支付服务平台1503被传送给用户1501。根据这个操作流程线发送的信息可匹配根据操作流程线1408发送的信息。如果在步骤1507中提供的信息需要被验证以满足KYC要求,或它需要用于访问数据库以得到一组不同的个人信息,则操作流程可以以操作流程线1508继续。在操作流程线1508中,在操作流程线1507中提供的信息从支付服务平台1503发送到外部数据库1504。例如,在步骤1507中得到的信息可以是纳税人注册号,且外部数据库1504可以是政府组织的数据库。在操作流程线1509中,识别用户的额外的个人信息可对于支付服务平台1503从外部数据库1504下载。这个信息可包括潜在用户的全名和用户的生日。然而,额外的信息并不需要由外部数据库1504提供,且操作流程线1509可简单地包括验证在操作流程线1508中提供的数据的确认。注意,操作流程图1400也可包括由支付服务平台1404在操作流程线1407和1409之间使用的外部数据库,但它在那个图中被省略以强调那个特定过程的其它特征。
可参考图16描述支付系统的潜在用户的批量注册的过程1600。过程1600包括从参与者金融机构接收批量上传的用户识别信息的步骤1601。通过上传数据,金融机构参与支付服务并对将它们的客户移动到支付服务感兴趣或至少希望向它们的客户提供支付服务作为选择。批量上传可由在支付系统服务器和金融机构的服务器之间的安全网络连接提供。批量上传也可经由外部验证源例如150来提供并经由网络120被提供到账户服务器130。批量上传可由政府实体或公司提供,政府实体或公司对给加盟实体或公司的某些人提供对支付服务的账户感兴趣。例如,政府实体可能希望向社会福利接收者提供账户,或公司可能希望向它的雇员提供账户。用户识别信息可包括用户的名字和账号。用户识别信息也可包括与每个用户相关的一组移动电话号码。
过程1600以步骤1602继续,其中临时验证码被发送到每个用户,用户的识别信息在步骤1601中被提供到支付服务。临时验证码可经由文本消息被发送给用户。如果移动电话数据在步骤1601中被提供,则该移动电话数据可用于在步骤1602中发送文本消息。在过程1600的特定实现中,临时验证码可被发送给用户的有限子集,这些用户的批量上传信息在步骤1601中被提供,例如只有其移动电话号码被提供的那些用户。
临时验证码可连同向支付系统注册的动机一起被发送。动机可在与临时验证码相同的文本消息中被发送。文本消息可包括当在具有已知销售点终端的地点提供临时验证码时用现金兑现的货币支付的要约。文本消息还可包括使用支付服务的交易费中的临时减少的要约。文本消息还可包括参与抽奖的要约,其中在有限数量的时间内支付系统的每个新注册者参与抽奖。在抽奖中的奖金可以是存放到与获胜的参与者相关的支付服务账户中的钱。
过程1600将接着主要根据来自过程1200的步骤1205、1206和1206或来自过程1300的步骤1305、1306、1307和1308的步骤前进。这些步骤共同地由过程1600中的步骤1603表示。对应的步骤由示出注册程序的第二阶段的图17中的操作流程图1700示出,操作流程图1700涉及用户1701、销售点终端1702和支付服务平台1703。流程图1700以操作流程线1704开始,其中账户持有者发起购买、现金支取或添加钱交易。这跟随有过程1705,其中销售点终端操作员使用被提供到销售点终端的识别信息以由用户1701提供的信息验证用户的身份。如果用户的身份被验证,则销售点终端操作员允许操作以操作流程线1706继续,其中永久PIN在销售点终端处由用户1701创建。这个操作流程线也可或可选地包括来自用户的生物统计信息的集合。此时,该过程也可包括发出具有预定PIN号的NFC标签或由用户在销售点终端的袖珍键盘上输入个性化号码。接着,永久PIN和/或生物统计信息从销售点终端1702发送到支付服务平台1703,如操作流程线1707所示的。这个步骤可涉及由用户输入并被安全地发送到支付服务平台1703的PIN,或它可涉及由NFC阅读器在销售点终端1702上读取并被发送到支付服务平台1703的NFC标签标识符。最后,可经由SMS给用户发送确认消息,该SMS确认他们的账户已被创建。这个最终步骤由过程流程线1708示出。
在向系统注册新用户之后,用户可能能够结合由金融机构保持的账户来使用支付系统,它们的数据从金融机构被提供。例如,在注册之后使用支付系统的任何支付可涉及将授权发送到销售点终端,该授权确认在金融机构的账户已有能够影响支付的足够的资金或信用。与支付系统相关的其它种类的账户也可在它们一被注册就包含资金或信用。例如,政府实体可向与支付系统相关的账户提供资金,使得在账户持有者一向系统注册,钱就是账户持有者可用的。同样,提供批量上传信息的任何实体可以对支付系统的潜在用户预设具有资金或信用的账户,使得用户一完成注册,账户就可立即用于进行交易。对交易实施支付可包括在账户之间实时地转移资金。实施支付也可包括提供授权并接着在涉及销售点终端操作员、支付服务和金融机构的批处理过程期间的稍后的时间在账户之间转移资金。
上面描述的注册程序的某些方面允许用户得到能够代表用户有效地转移资金同时限制支付服务对欺诈交易的暴露的支付服务的账户。上面的注册程序的这些方面形成基于与外部金融机构相关的账户的一系列方法(例如账户136本身不是银行账户,但由支付服务管理,并且可与银行账户相关)。在这些方法的一些中,用户的身份被验证,且用户的账户被创建,而用户从不必向支付服务提供外部资金转移信息。外部资金转移信息的示例包括信用卡账号和安全代码、支票账号和ACH路由号码、具有电子转账服务的在线银行账户的用户名和密码组合、或通常可用于在支付系统外部转移资金、将资金转出或转入支付系统的任何信息。明显的益处对这些方法产生,因为支付服务面对超过由支付服务管理的资金的总金额的损失的有限责任。通过从不将外部资金转移信息存储在由支付服务管理的系统中,支付服务可最小化它们的财务责任,使得它只扩展到在任何给定的时间实际上与支付服务相关的资金。在某些方法中,可代表特定的用户被转移的资金的金额由被提供到支付系统的、关于用户的身份的确定程度设置。如上所述,不同的限制可在账户注册程序期间基于由账户申请人提供的身份验证的级别在账户上被设置。
可通过标记化的使用来实现在前面的段落中概述的方法,其中代表外部资金转移信息的标记从金融机构被提供到支付服务而不是外部资金转移信息本身。标记可使用标记化工具例如CODEC来产生和/或解码,在支付服务的消息发送通道和数据存储系统上的最复杂的攻击也不可访问标记化工具。在特定的方法中,标记化工具将是与外部资金提供源信息相关的金融机构唯一的,使得支付服务从不拥有对标记解码的手段。在其它实施方案中,标记化工具将由支付服务开发,但将通过未电子地受到危害的安全通道被传送到与支付服务相关的金融机构。例如,当金融机构和支付服务进入商业关系中时,CODEC可由支付服务所拥有的网络隔离的机器产生,并在经由物理信使服务传送的手携带存储设备上被传送到金融机构。在传送给最终用户之前以从互联网或可潜在地被危害的任何网络完全隔离的方式传送标记化工具可被称为在网络隔离通道上的传送。
上面描述的某些注册方法特别有助于以防止支付服务必须操纵外部资金转移信息的方式创建与外部金融机构相关的账户。特别是,参考图16描述的方法可通过在步骤1601中控制什么信息上传到支付服务的服务器来防止支付服务操纵外部资金提供源信息,在该方法中,批量上传的识别信息从金融机构被提供到支付服务以准备待激活的一组账户。此外,参考图12和图13描述的方法也允许支付服务注册成员,而不暴露于外部资金转移信息。在所有这些情况中,支付服务能够用作用于注册新账户持有者的门户,而不从用户接收外部资金转移信息,同时在相同的时间,支付服务和金融机构都能够方便地验证用户的身份。一旦用户的身份根据这些方法被验证,金融机构就可将标记发出到支付服务以代表账户持有者进行交易。支付服务因此仍然能够操纵前端注册和支付服务的支付处理,而不曾访问金融机构的外部资金转移信息。
代表金融机构被发出到支付服务的标记可用于实现参考图2讨论的账户限制。这样的方法将向支付服务提供额外的益处和灵活性,因为对欺诈转账的暴露程度可代表支付服务被进一步限制。虽然外部资金转移信息的标记化将防止无道德方得到信息并在支付系统之外转移资金,但是能够得到标记并征用支付服务的转账系统的一些人仍然可能能够在支付系统内欺骗地转移钱并接着通过可选的账户转出。如果图2的账户限制方法被应用,则这些种类的攻击可被减轻。参考图2和图3,标记可被发出作为步骤240的部分,使得它们可以只对来自在限制136的范围内的账户135的转账授权。例如,标记可以只允许在给定的天中$100价值的转账,且账户持有者将因此有一整天来检测转账并防止进一步的损失。
可参考图18描述利用使用图16的批量上传注册方法的外部资金提供源信息的标记化的特定方法。图18示出用于注册支付服务的用户的方法1800。在步骤1801中,批量上传的用户识别信息由支付服务接收。从金融机构接收识别信息,每个用户在该金融机构有账户。步骤1801可展示来自方法1600的步骤1601的特征。识别信息可包括移动电话号码。识别信息可包括来自用户的任一条非公开用户识别信息,例如政府识别号,或对金融机构和用户先前选择的安全问题的响应。实际上,非公开识别信息可以是在金融机构和用户之间的任何种类的共享秘密信息。然而,在方法1800中的非公开识别信息不能是与金融机构相关的外部资金转移信息。在步骤1801中接收的识别信息用于在步骤1802中验证用户的身份。一旦用户的身份被验证,支付服务就将在步骤1803中从金融机构请求用户的标记。然而,在识别信息最初被接收之后但在用户的身份被验证之前,对标记的请求也可被发送,且标记可从金融机构被接收。在这样的情况中,账户将不被激活,直到用户的身份被验证为止,但标记已经可用于由支付服务使用。标记可包括标记化外部资金转移信息。响应于请求,标记将产生并返回到支付服务用于以使标记与用户相关的方式存储在支付系统的服务器上。在步骤1804中,支付服务可通过将标记连同转账请求一起发送到金融机构来代表用户发起资金的转移。
可在步骤1803中以各种方式响应于请求来产生标记。标记可由金融机构本身产生,或它可由第三方代表金融机构产生。可使用由支付服务开发或标准化的标记化工具产生标记。涉及由支付服务开发或标准化的标记化工具的方法可在支付服务与多个金融机构相关的情况下展示某些益处,因为在支付服务和每个金融机构之间的交易通道也因此应服从标准化。支付服务也不需要管理多个标记存储和传送系统,并可替代地使用兼容与网络相关的所有金融机构的一个系统。使支付服务产生标记化工具的潜在问题是,标记化工具和标记都可从支付服务被盗。因此,标记化工具由支付服务开发的方法将需要标记化工具使用从外部网络隔离的系统被开发,使得在支付服务的内部系统上的成功攻击可以不危害标记和标记化工具本身。由于一些原因,这样的方法将需要标记化工具使用网络隔离通道被传送,例如通过安全信使服务的当面传送或通过支付服务的雇员的亲自传送。标记可同样由对金融机构唯一的且因此是支付服务不知道的标记化工具产生。标记化工具也可由实体的网络共享,只要工具是安全的,且支付服务本身被提供有工具。
验证用户的身份的步骤1802可以用各种方式被执行。在一些方法中,方法1800可包括接收非公开识别信息的步骤1805。非公开信息具有可被称为其敏感度级别的特性。敏感度级别反映与信息相关的隐私程度,使得关于个人的隐私事实例如他们的指纹图案、社会安全号或由金融机构提供给它的账户持有者的代码将具有高敏感度级别,驾驶员的执照号将具有中敏感度级别,而用户的家庭地址将具有低敏感度级别。在步骤1806中,这个非公开识别信息对照批量上传的用户识别信息被比较,且如果这两个值匹配,则用户的身份被验证。可使用任何通道例如电话呼叫、文本消息、web界面或亲自交易在步骤1805中接收信息。
步骤1802的可选版本以包括如在步骤1602中的向用户发送临时代码的步骤1807开始。如在步骤1602中的,这个步骤可使用移动电话号码来进行,移动电话号码被包括在步骤1801中上传的信息中。步骤1802的版本可接着以步骤1808结束,其中临时代码在过程中用于完成验证程序。可根据图12的步骤1205到1207或图13的步骤1305到1307来执行步骤1808。特别是,步骤1808可包括经由已知销售点终端接收临时验证码。临时验证码的接收可触发将在步骤1801中上传的识别信息的一部分传送到已知销售点终端。该信息到已知销售点终端的传送可用于通过例如审查政府识别卡来验证用户本人的识别。在这些特定的方法中,步骤1808也将包括从已知销售点终端的操作员接收确认用户的身份的验证。临时验证码的接收也可提示已知销售点终端发起生物统计输入过程用于通过支付服务验证,例如视网膜扫描、指纹获取或用户的脸的图片,用于与在步骤1801中上传的图像的图像匹配。
响应于在步骤1803中的请求而传送的标记可以是限制性的。账户的限制性质可用于实现在账户135的使用上的限制136。例如,标记可被限制到一定数量的使用,标记可在给定的时间段内被限制到一定数量的使用,标记可只用于将钱转移到支付系统但不取出钱,标记可被限制到在变得耗尽之前转移设定的美元金额,或标记可被限制到在需要在下一周期开始时充钱之前在给定的周期中转移设定的美元金额。
标记限制账户的程度可取决于步骤1802被执行的方式。例如,限制的程度可基于在步骤1805和1806中利用的非公开信息的敏感级别。非公开信息的敏感级别因此在每个数量的级别中的不同分级导致被置于账户上的限制的不同分级的意义上与如上面在图2中所述的识别验证的级别相似。在限制的程度和信息的敏感度级别之间的关系可由支付服务或金融机构配置。在与多个金融机构的支付服务中的不同金融机构可每个基于金融机构所需的安全级别而具有在信息和限制程度之间的不同关系。
支付服务可设置具有某些敏感度级别的非公开信息所需的最低限制,使得只愿意在步骤1801中上传他们的账户持有者的地址以在步骤1806中被比较的金融机构将只被允许通过支付服务给它们的用户提供严重限制的账户,而在步骤1801中上传他们的账户持有者的社会安全号以在步骤1806中被比较的金融机构可被允许给它们的用户提供账户,其标记没有任何限制。
标记限制账户的程度也可基于步骤1808被执行的方式。限制的程度可被通道影响,临时代码在该通道上被接收到。如果临时代码通过web门户或通过自动电话服务被接收到,则标记可将账户限制到高的程度,而如果临时代码通过已知销售点终端被接收到,则限制程度可以低得多。限制程度也可被用于验证用户的身份的已知销售点终端的状态影响。例如,在易于诈骗或先前用于产生欺诈账户的区域中的已知销售点终端可以只用于产生具有高限制性标记的账户。如前面提到,限制程度也可被由已知销售点终端的操作员所执行的KYC程序提供的验证级别影响。例如,如果执照被呈递到销售点终端的操作员并由销售点终端的操作员审查并视觉地验证,则标记可被限制到中等程度,而如果执照被扫描并发送到支付服务用于验证,则标记将根本没有限制。
可参考图19描述用于注册支付服务的用户的账户的过程1900。与方法1800相反,方法1900不需要金融机构来准备支付服务以接受新账户持有者的注册。替代地,过程1900依赖于用户来识别金融机构,他们在该金融机构有账户。在特定的方法中,金融机构需要是具有与支付服务的预先建立的关系的金融机构,使得金融机构被配备以产生针对支付服务的标记并通常遵循支付服务的所需注册流程。过程1900以步骤1901开始,其中从用户接收到意图注册消息。与前面在本文公开的其它方法一样,可从很多通道——包括经由移动电话发送的文本消息——接收此意图注册消息。然而,与本文所述的其它方法不同,步骤1900后面是步骤1902和1903,其中过程从用户请求用户识别信息和金融机构标识符。这些步骤可以用任一顺序被执行并且也可被同时执行。可使用上面参考步骤1202和1302描述的程序来得到金融机构标识符和识别数据。例如,支付服务的雇员可呼叫用户以得到用于步骤1902和1903的信息。如果web门户用于输入信息,则金融机构标识符可响应于显示与支付服务兼容的金融机构的提示而被接收到。在用户经由文本界面被提示的情况下,也可响应于在用户键入时可被自动填充有与支付服务相关的可用金融机构的文本框来接收标识符。
过程1900以步骤1904继续,其中临时验证码被发送给用户。这个步骤前面可以是验证在步骤1902中接收的识别信息。识别信息可对照外部数据库被验证。特别是,可根据步骤1203来进行验证步骤。用于验证识别信息的第三方数据库可以是政府数据库或金融机构数据库。在这样的方法中,金融机构可有益地是在步骤1903中识别的金融机构,因为那个金融机构为了验证目的将有给支付服务提供对它的数据库的访问的动机,因为它们希望向它们的客户提供支付服务的效用。在任一方法中,应注意,金融机构数据库的管理员可从支付服务获取识别数据以验证数据并避免给支付服务提供对金融机构的数据库的访问。支付服务应通常不被给予对这样的数据库的直接访问,以便使由金融机构保持的外部资金转移信息与支付服务进一步隔离。
过程1900以步骤1906终止,其中标记从金融机构由支付服务接收。标记包括如上所述的标记化外部资金转移信息。标记可在验证步骤1905完成之后被发送。例如,步骤1905可包括从已知销售点终端接收身份验证消息,且在步骤1906中传送的标记可在支付服务验证了账户持有者的身份之后被传送到支付服务。作为结果,在确定标记化信息对支付服务是有用的之前,支付服务被阻止接收甚至外部资金转移信息的标记化版本。相反,标记可在验证步骤1905完成之前被发送,使得标记可用于在相关用户账户被激活的情况下由支付服务立即使用。
可参考图20描述用于向支付服务注册用户的过程2000。该过程包括将识别信息发送到已知终端的步骤2001。终端可以是如上所述的已知销售点终端。然而,终端不必用于销售点交易。例如,已知终端可专门被保留用于完成过程2000并由支付服务的经授权代理专门操作。识别信息可以是在步骤1306和1206中发送的识别信息。过程2000以从已知终端接收身份验证消息的步骤2002继续。身份验证消息将确认终端的操作员使用在步骤2001中发送的信息来验证潜在的账户持有者的身份。在步骤2003中,在接收到身份验证消息之后,包括标记化外部资金转移信息的标记由金融机构接收。金融机构可以是用户已经有账户的金融机构,或它可以是通过支付服务开始与用户的新关系的金融机构。在金融机构先前没有建立用户的账户的情况下,金融机构将在步骤2003中发送标记之前这么做。
在步骤2003中接收的标记不是无限制的标记,因为它将某些限制置于账户上。限制可呈现上面讨论的任何特性,例如将账户限制到转账的设定美元金额,或限制账户将资金从支付系统转移出。这个限制的程度可基于什么类型的KYC程序被执行以在步骤2001和2002之间验证用户的身份。这个限制的程度与上面提到的信息的敏感度程度协调,使得扫描识别文件并将它包括在识别验证消息中将提供高确定级别且因此导致较少限制的标记在步骤2003中被发送,而仅仅发送政府识别号并使终端的操作员通过检查用户的识别文件来验证用户的身份将提供较低的确定级别且因此导致更限制的标记在步骤2003中被发送。因此,在步骤2002中接收的身份验证消息将指示什么类型的KYC程序被执行,使得支付服务和金融机构将知道标记应在账户上放置什么程度的限制。
身份验证消息可包括来自终端的操作员的显式消息,其指示哪个程序被执行。例如,操作员在准备身份验证消息时可能必须选择他们是否验证用户的指纹或仅仅政府识别卡。身份验证消息也可基于在终端的操作员和支付服务之间事先发出的布置来隐含地指示哪个程序被使用,使得每当身份验证消息从特定的操作员接收到时,支付服务将知道什么KYC程序被应用。
识别信息可包括在金融机构处保存的账户的账号。这种方法将优选地与系统组合,其中终端和金融机构共享用于标记化信息的CODEC。在这种情况下,支付服务可在步骤2001中将以标记化形式的识别信息传送到终端。标记优选地是被完全限制的标记,因为它不用于对任何交易授权且替代地仅仅用于使终端的操作员产生识别验证消息2002。作为这个程序的结果,验证步骤2002将包括金融机构的高确定程度,因为用户已证明他们知道他们的账号。实际上,代表用户给支付服务提供以标记化形式的账号是没有风险的,因为用户已经有账号本身。验证消息可以由终端的操作员以使该信息与观察或以后的发现隔离的方式发送到终端。例如,验证信息可临时存储在只可由比较器电路访问的终端上的存储器中,比较器电路将比较临时存储的值与用户在KYC程序期间输入的那些值。这个存储器可接着在成功的证实或在证实时某个数量的失败的尝试之后被清除。这种方法可使用专用CODEC在各种情况——包括金融机构已经有终端的网络的那些情况——下实现以处理他们的交易。
上面的描述示出各种实施方案连同本发明的方面可如何被实现的示例。例如,直接通信、美国邮件、电话呼叫、文本消息、通过有线或无线语音或数据通道的加密或未加密的数据消息或电子邮件等都可被考虑为通信手段。移动设备可以是移动电话、双向寻呼机、平板计算机或笔记本计算机等。紧凑标识符可以是PIN或伪随机代码等。安全身份验证可以是交易方之一的照片或识别文件例如护照、执照或公共设施账单等的照片或生物统计信息,例如指纹或视网膜扫描。
上面的示例和实施方案不应被认为仅仅是实施方案,且被提供以示出如下面的权利要求限定的本公开的灵活性和优点。基于上面的公开和下面的权利要求,其它布置、实施方案、实现和等效形式将对本领域中的技术人员明显,并可被使用而不偏离如权利要求所限定的本公开的精神和范围。
Claims (21)
1.一种用于注册支付服务的用户的过程,其包括:
从金融机构接收一组用户的批量上传的识别信息,所述组用户具有在所述金融机构的一组账户;
使用所述识别信息验证来自所述组用户的用户的身份;
在验证所述用户的所述身份之后将对所述用户的标记的请求发送到所述金融机构;以及
通过将所述标记发送到所述金融机构来代表所述用户发起资金的转移,所述标记包括与所述用户相关的账户的标记化外部资金转移信息,所述账户来自所述组账户。
2.如权利要求1所述的过程,其中:
所述标记由所述金融机构使用在网络隔离通道上从所述支付服务传送到所述金融机构的标记化工具产生。
3.如权利要求1所述的过程,其中:
所述账户是信用卡账户;以及
所述金融机构是信用卡账户发行方。
4.如权利要求1所述的过程,其还包括:
从所述用户接收非公开识别信息,所述非公开识别信息具有敏感度级别;以及
对照所述批量上传的识别信息比较所述非公开识别信息;
其中所述标记将限制置于来自所述账户的转账上;以及
其中所述限制的程度基于所述敏感度级别。
5.如权利要求1所述的过程,其中所述验证包括:
使用所述识别信息经由文本消息将临时代码发送到所述用户之一,所述识别信息包括一组移动电话号码;以及
经由已知销售点终端从所述用户接收所述临时代码。
6.如权利要求5所述的过程,其还包括:
将所述识别信息的至少一部分传送到所述已知销售点终端;以及
从所述已知销售点终端的操作员接收验证消息,所述验证消息确认所述操作员使用(i)了解你的客户程序和(ii)所述识别信息的所述部分已验证所述用户。
7.如权利要求6所述的过程,其中:
所述标记将限制置于来自所述账户的转账上;以及
所述限制基于由所述了解你的客户程序提供的验证的级别。
8.一种用于注册支付服务的用户的账户的过程,其包括:
从所述用户接收意图注册消息;
从所述用户请求识别信息;
从所述用户请求金融机构标识符;
将临时代码发送给所述用户;
从已知销售点终端接收所述临时代码,所述已知销售点终端先前已向所述支付服务注册;
将所述识别信息的至少一部分发送到所述已知销售点终端;
从所述已知销售点终端接收身份验证消息;以及
从所述金融机构标识符所识别的金融机构接收标记化外部资金转移信息。
9.如权利要求8所述的过程,其中:
所述意图注册方法经由从与所述用户相关的移动电话发送的文本消息被接收到;以及
所述临时代码经由文本消息被发送到所述移动电话。
10.如权利要求9所述的过程,其中:
所述身份验证消息指示被执行来验证所述用户的身份的一种类型的了解你的客户程序;
所述标记化外部资金转移信息将限制置于来自由所述金融机构管理的账户的转账上;以及
所述限制的程度基于由所述类型的了解你的客户程序提供的验证的级别。
11.如权利要求9所述的过程,其中
经由交互语音应答系统来请求所述识别信息和所述金融机构标识符。
12.如权利要求8所述的过程,其还包括:
在将所述临时代码发送到所述用户之前对照政府数据库验证所述识别信息。
13.如权利要求12所述的过程,其中
所述识别信息的所述部分是政府识别号。
14.如权利要求8所述的过程,其还包括:
在将所述临时代码发送到所述用户之前对照由所述金融机构管理的金融机构数据库验证所述识别信息。
15.如权利要求14所述的过程,其中
所述识别信息的所述部分是政府识别号。
16.一种用于注册支付服务的用户的过程,其包括:
将识别信息发送到已知终端;
从所述已知终端接收身份验证消息;以及
从金融机构接收包括标记化外部资金转移信息的标记;
其中:
所述身份验证消息指示被执行来验证所述用户的身份的一种类型的了解你的客户程序;
所述标记将限制置于来自由所述金融机构管理的账户的转账上;以及
所述限制的程度基于由所述类型的了解你的客户程序所提供的识别验证的级别。
17.如权利要求16所述的过程,其中
所述从所述金融机构接收所述标记在从所述已知终端接收所述身份验证消息之后进行。
18.如权利要求16所述的过程,其中:
所述识别信息是在所述金融机构处保存的账户的账号;以及
所述已知终端和所述金融机构共享用于产生所述标记的CODEC。
19.如权利要求16所述的过程,其中
所述身份验证消息间接基于所述已知终端的操作员的身份指示所述类型的了解你的客户程序。
20.如权利要求16所述的过程,其中
所述限制的所述程度也基于所述终端的位置。
21.如权利要求16所述的过程,其中
所述限制限制可在给定的一天从所述金融机构所管理的所述账户进行的转账的数量。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/786,408 | 2013-03-05 | ||
US13/786,408 US20140101025A1 (en) | 2012-10-10 | 2013-03-05 | Accounts with multiple pre-authorization levels |
US13/957,246 | 2013-08-01 | ||
US13/957,246 US20140258009A1 (en) | 2013-03-05 | 2013-08-01 | Payment service registration |
US14/031,381 US20140258123A1 (en) | 2013-03-05 | 2013-09-19 | Tokenized Payment Service Registration |
US14/031,381 | 2013-09-19 | ||
PCT/US2014/016161 WO2014137563A1 (en) | 2013-03-05 | 2014-02-13 | Tokenized payment service registration |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104995649A true CN104995649A (zh) | 2015-10-21 |
Family
ID=51489103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480004922.8A Pending CN104995649A (zh) | 2013-03-05 | 2014-02-13 | 标记化支付服务注册 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20140258123A1 (zh) |
EP (1) | EP2965279A1 (zh) |
JP (1) | JP2016512636A (zh) |
CN (1) | CN104995649A (zh) |
MX (1) | MX2015009590A (zh) |
WO (1) | WO2014137563A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107392614A (zh) * | 2017-06-23 | 2017-11-24 | 阿里巴巴集团控股有限公司 | 线下交易的实现方法和装置 |
CN107451816A (zh) * | 2017-06-23 | 2017-12-08 | 阿里巴巴集团控股有限公司 | 线下交易的实现方法和装置 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8959032B2 (en) | 2012-10-10 | 2015-02-17 | Quisk, Inc. | Self-authenticating peer to peer transaction |
US9426156B2 (en) * | 2013-11-19 | 2016-08-23 | Care Innovations, Llc | System and method for facilitating federated user provisioning through a cloud-based system |
US10176542B2 (en) * | 2014-03-24 | 2019-01-08 | Mastercard International Incorporated | Systems and methods for identity validation and verification |
EP3204904A1 (en) * | 2014-10-06 | 2017-08-16 | Emo Oil Ltd | Apparatus, system and method of inhibiting fraudulent payment card transactions |
AU2016250823A1 (en) * | 2015-04-23 | 2017-10-19 | Diebold Nixdorf, Incorporated | Onboarding of mobile-wallet datasets |
US10341353B1 (en) * | 2015-06-04 | 2019-07-02 | Wymsical, Inc. | System and method for issuing, authenticating, storing, retrieving, and verifying documents |
US11916916B2 (en) | 2015-06-04 | 2024-02-27 | Wymsical, Inc. | System and method for authenticating, storing, retrieving, and verifying documents |
EP3139329A1 (en) * | 2015-09-03 | 2017-03-08 | Mobile Elements Corp | Contactless mobile payment system |
WO2017082716A1 (en) * | 2015-11-09 | 2017-05-18 | Three Logic Concepts Sdn. Bhd. | System and method of wireless membership registration and mobile phone number verification |
US11144905B1 (en) * | 2015-12-21 | 2021-10-12 | Modopayments, Llc | Payment processing using electronic benefit transfer (EBT) system |
KR101865879B1 (ko) * | 2016-04-27 | 2018-06-12 | 주식회사 하렉스인포텍 | 선승인에 의한 금융거래 제공 시스템 및 그 방법 |
US10891617B2 (en) * | 2016-09-30 | 2021-01-12 | Mastercard International Incorporated | Systems and methods for biometric identity authentication |
US10769631B2 (en) * | 2016-11-10 | 2020-09-08 | Mastercard International Incorporated | Providing payment credentials securely for telephone order transactions |
WO2018117288A1 (ko) * | 2016-12-21 | 2018-06-28 | 이종명 | 모바일 단말기를 이용한 비대면 금융계좌 개설방법 및 그 시스템 |
US11037153B2 (en) * | 2017-11-08 | 2021-06-15 | Mastercard International Incorporated | Determining implicit transaction consent based on biometric data and associated context data |
US11626997B2 (en) * | 2020-03-06 | 2023-04-11 | Vaultie, Inc. | System and method for authenticating digitally signed documents |
JP7346488B2 (ja) * | 2021-04-21 | 2023-09-19 | 株式会社wevnal | サービス利用支援方法、サービス利用支援プログラム及びサービス利用支援システム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7140036B2 (en) * | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
US20040199469A1 (en) * | 2003-03-21 | 2004-10-07 | Barillova Katrina A. | Biometric transaction system and method |
BRPI0608591A2 (pt) * | 2005-04-19 | 2010-01-19 | Microsoft Corp | transaÇÕes comerciais em rede |
US8214291B2 (en) * | 2007-10-19 | 2012-07-03 | Ebay Inc. | Unified identity verification |
US20110145152A1 (en) * | 2009-12-15 | 2011-06-16 | Mccown Steven Harvey | Systems, apparatus, and methods for identity verification and funds transfer via a payment proxy system |
US20110276418A1 (en) * | 2010-05-07 | 2011-11-10 | S1 Corporation | Apparatus, System and Method For Purchaser to Business Payments |
-
2013
- 2013-09-19 US US14/031,381 patent/US20140258123A1/en not_active Abandoned
-
2014
- 2014-02-13 EP EP14759896.5A patent/EP2965279A1/en not_active Withdrawn
- 2014-02-13 MX MX2015009590A patent/MX2015009590A/es unknown
- 2014-02-13 WO PCT/US2014/016161 patent/WO2014137563A1/en active Application Filing
- 2014-02-13 JP JP2015561365A patent/JP2016512636A/ja active Pending
- 2014-02-13 CN CN201480004922.8A patent/CN104995649A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107392614A (zh) * | 2017-06-23 | 2017-11-24 | 阿里巴巴集团控股有限公司 | 线下交易的实现方法和装置 |
CN107451816A (zh) * | 2017-06-23 | 2017-12-08 | 阿里巴巴集团控股有限公司 | 线下交易的实现方法和装置 |
CN107392614B (zh) * | 2017-06-23 | 2021-03-23 | 创新先进技术有限公司 | 线下交易的实现方法和装置 |
US11042857B2 (en) | 2017-06-23 | 2021-06-22 | Advanced New Technologies Co., Ltd. | Offline transaction implementation method and apparatus |
US11449848B2 (en) | 2017-06-23 | 2022-09-20 | Advanced New Technologies Co., Ltd. | Offline transaction implementation method and apparatus |
Also Published As
Publication number | Publication date |
---|---|
US20140258123A1 (en) | 2014-09-11 |
MX2015009590A (es) | 2016-04-15 |
EP2965279A1 (en) | 2016-01-13 |
WO2014137563A1 (en) | 2014-09-12 |
JP2016512636A (ja) | 2016-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10915898B2 (en) | Demand deposit account payment system | |
CN104995649A (zh) | 标记化支付服务注册 | |
US20220300963A1 (en) | Bifurcated digital wallet systems and methods for processing transactions using information extracted from multiple sources | |
US10176479B2 (en) | Confirming local marketplace transaction consummation for online payment consummation | |
US10592877B1 (en) | System and method for transferring funds | |
US20120179558A1 (en) | System and Method for Enhancing Electronic Transactions | |
US10713630B2 (en) | Apparatus and method for purchasing a product using an electronic device | |
US20090063312A1 (en) | Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions | |
US20080015988A1 (en) | Proxy card authorization system | |
CN115115363A (zh) | 适应性认证处理 | |
MX2010010810A (es) | Servidor de transaccion configurado para autorizar transacciones de pago usando dispositivos de telefonos celulares. | |
US20190164161A1 (en) | System and method for Sharing account anonymously and using image coded account for easy transactions | |
US9384487B2 (en) | Phone number payments for bill payments users | |
US11908004B2 (en) | Method and system for obtaining credit | |
US20230289875A1 (en) | System and method for facilitating bank account information changes | |
US20210090166A1 (en) | System and Method for Acquiring a Cryptocurrency in Exchange for Completing a Financial Transaction of Another | |
WO2018144788A1 (en) | Transmitting sensitive data from a digital wallet on a user device to a designated server for use by a transaction card application process | |
EP3610438B1 (en) | System for effecting financial transactions between a first party and a second party | |
KR20110129735A (ko) | 빠른 대출이 가능한 인터넷 대출 방법 | |
KR20010104767A (ko) | 유무선 통신망을 이용한 실시간 인증의 전자금융거래서비스방법 및 서비스 시스템 | |
US20240211931A1 (en) | Method and system for approving use of mobile wallet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151021 |