CN105283898A - 用于提供消费者控制的账户锁定特征的方法和系统 - Google Patents

用于提供消费者控制的账户锁定特征的方法和系统 Download PDF

Info

Publication number
CN105283898A
CN105283898A CN201480030103.0A CN201480030103A CN105283898A CN 105283898 A CN105283898 A CN 105283898A CN 201480030103 A CN201480030103 A CN 201480030103A CN 105283898 A CN105283898 A CN 105283898A
Authority
CN
China
Prior art keywords
account
lock
request
feature
computer implemented
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480030103.0A
Other languages
English (en)
Other versions
CN105283898B (zh
Inventor
J.M.费尔南德斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
QUISK INC
Kui Sike Inc Co
Original Assignee
Kui Sike Inc Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US201361816631P priority Critical
Priority to US61/816,631 priority
Priority to US14/022,041 priority
Priority to US14/022,041 priority patent/US8788389B1/en
Application filed by Kui Sike Inc Co filed Critical Kui Sike Inc Co
Priority to PCT/US2014/017568 priority patent/WO2014175949A1/en
Publication of CN105283898A publication Critical patent/CN105283898A/zh
Application granted granted Critical
Publication of CN105283898B publication Critical patent/CN105283898B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation, credit approval, mortgages, home banking or on-line banking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Abstract

本公开包括用于在响应于账户锁定请求而接合账户的锁定特征之后限制资金从所述账户转移的方法和系统。所述账户锁定请求可经由SMS消息被发送。所述锁定请求可限制资金从所述账户转移,且通常对金融交易限制所述账户的使用。所述账户可以是支付账户的资金源。

Description

用于提供消费者控制的账户锁定特征的方法和系统
[0001] 相关申请的交叉引用
[0002] 本申请要求2013年9月9日提交的美国专利申请号14/022,041的优先权,所述美国专利申请号14/022,041要求2013年4月26日提交的美国临时申请号61/816,631的优先权,这两个申请都通过引用整体并入本文。
背景技术
[0003] 在过去几年间,由一般人利用的电子账户的数量已大幅增加。这种增加伴随有一般消费者的易受攻击性的同量增加以识别盗窃和由这样的电子账户的未授权访问引起的相关危害。与金融机构和支付服务相关的电子账户特别令人担忧,因为对这些账户的未授权访问危害消费者的电子健康并总体上对社会产生相当大的诈骗相关的成本。
[0004] 最近,引入了对用户允许他们的电子账户的较大安全程度的方法。在其它进展当中,在更严格的验证协议、更准确的诈骗检测方法和更快的诈骗响应技术的创建和实现中有相当大的改进。特别是,组合你知道什么、你有什么和你的验证方法是什么的验证协议明显减轻了识别盗窃和未授权电子账户访问的可能性。此外,很多技术试图对可能的诈骗利用处理和分析数据的更快手段以及通信的更快手段以更快地识别并限制诈骗相关的损失。然而,避开这些系统的无道德方的动机是无限的,且财务和电子安全工业需要持续地创新来领先一步。
[0005] 用于诈骗检测和账户保护的很多方法以对和在涉及交易的各种设备当中的加密证书的产生、分布和交换为中心。在交易中使用的设备因此必须足够鲁棒以存储并操纵这些证书。这常常通过使用在专门用于诈骗防止和账户安全的账户访问设备上的机载处理或存储部件来实现。
发明内容
[0006] 在本发明的某些实施方案中,提供了用于锁定账户的计算机实现的方法。该方法包括经由来自账户持有者的SMS消息接收对账户的账户锁定请求的步骤。该方法还包括直接响应于接收到SMS消息而接合为账户提供的锁定特征。该方法还包括当锁定特征被接合时限制来自账户的资金的转移。
[0007] 在本发明的某些实施方案中,提供了用于给用户提供电子财务账户的账户锁定特征的计算机实现的方法。该方法包括在服务器设备处从与用户相关的设备接收锁定电子财务账户的请求的步骤。通过通信系统的短消息部件或数据消息部件来按规定路线发送该请求。与用户相关的设备用于经由通信系统进行通信。该方法还包括使用与服务器设备通信的处理器并响应于锁定电子财务账户的请求而产生锁定账户命令的步骤。锁定账户命令用于限制金融交易的电子财务账户的使用。该方法还包括在服务器设备处接收将电子财务账户解锁的请求的步骤。该方法还包括使用处理器并响应于将账户解锁的请求而产生账户解锁命令的步骤。账户解锁命令用于恢复与电子财务账户相关的功能。用户是电子财务账户的所有者。
[0008] 在本发明的某些实施方案中,提供了用于向电子支付账户提供安全的计算机实现的方法。该方法包括管理电子支付账户的步骤。电子支付账户允许账户持有者从由金融机构管理的支付账户进行支付。该方法还包括在服务器设备处从账户持有者接收锁定请求。该方法还包括响应于接收到锁定请求而直接产生锁定命令。该方法还包括将锁定命令发送到金融机构。锁定命令指示金融机构限制从资金源账户到支付账户的转账。
附图说明
[0009] 图1是根据本发明的实施方案的账户控制系统的方框图。
[0010] 图2是示出根据本发明的实施方案的用于在账户持有者的指导下锁定账户的一组方法的流程图。
[0011]图3是根据本发明的实施方案的与支付账户一起使用的账户控制系统的方框图。
[0012] 图4是示出根据本发明的实施方案的用于提供电子财务账户的用户控制的账户锁定特征的一组方法的流程图。
[0013] 图5是示出根据本发明的实施方案的用于提供在资金源和支付账户之间的屏障的方法的流程图。
具体实施方式
[0014] 本公开涉及电子账户。特别是,本公开涉及修改电子账户的功能和对电子账户的访问。在下面的描述中,为了解释的目的,阐述了很多例子和特定的细节,以便提供对本公开的彻底理解。然而,对本领域中的技术人员将明显,本公开可包括单独地或与下面所述的其它特征组合的在这些例子中的一些或所有特征,并且还可包括在电子账户访问和安全的领域中有经验的人员通常已知的本文所述的特征和概念的修改和等效形式。
[0015] 在这个文件中,详述了各种方法、过程和程序。虽然可以按某个顺序描述特定的步骤,这样的顺序主要为了方便和清楚。特定的步骤可重复多于一次,可在其它步骤之前或之后出现(即使那些步骤否则以另一顺序被描述),并可与其它步骤并行地出现。只有当第一步骤必须在第二步骤开始之前完成时,才需要第二步骤跟随第一步骤。这样的情况当从上下文不清楚时将被特别指出。可省略特定的步骤;只有当它的省略显著地影响另一步骤时,才需要特定的步骤。
[0016] 在这个文件中,描述了各种计算机实现的方法、过程和程序。应理解,各种行动(接收、存储、发送、传递、显示等)由硬件设备执行,即使行动可由用户授权、发起或触发,或即使硬件设备由计算机程序、软件、固件等控制。此外,应理解,硬件设备对数据操作,即使数据可表示概念或真实世界物体,因此显式标记为“数据”同样被省略。例如,当硬件设备被描述为“存储记录”时,应理解,硬件设备存储代表记录的数据。
[0017] 本文所述的本发明的特定实施方案允许用户通过接合与账户相关的锁定特征来限制账户的功能。锁定特征可包括锁定对账户的访问或限制账户的功能的元密钥的使用,而不考虑有规律地访问系统的密钥例如用户名和密码组合的使用、在销售终端的点处的个人识别号(PIN)的输入或使用磁条卡或近场通信(NFC)设备的证书的提供。在账户是能够通过使用所存储的资金或信用的扩展来进行交易的财务账户的情况下,锁定特征也可在锁定被接合时限制资金从账户的转移。可经由账户持有者所发送的锁定请求或解锁请求来接合和解除锁定特征。可经由文本消息或符合SMS的通信来发送请求。在这样的情况下,文本消息或符合SMS的通信的信息内容可被称为锁定消息或解锁消息。通常,涉及锁定消息和锁定请求的本文的公开也应用于解锁消息和解锁请求。文本消息和所有符合SMS的通信下面在本公开中都被称为短消息。
[0018] 图1示出可根据本发明的特定实施方案利用的系统100。系统100包括与账户持有者101相关的设备、具有短消息部件103的通信系统102、服务器设备104、账户105和任选的第二设备106。与用户101相关的设备可为了发送锁定请求的目的而临时与用户相关,或它可以更持久地与用户相关。例如,与用户101相关的设备可以是用户的移动电话。然而,设备也可以是特别设计成与系统100 —起使用的移动设备。设备101可用于经由通信系统102进行通信。通信系统102可包括移动电话网络、互联网、专用通信网络、简单的老式电话系统(POTS)或这些各种网络的任何组合。服务器设备104被绘制为单个机器,但如果账户锁定特征被提供到大量账户持有者,则组合地工作的多个机器通常将需要便于本文所述的方法。单独的机器可以在同一数据中心中或散布在广阔的地理区域上,账户锁定特征在该地理区域之上被提供。与本文所述的实施方案组合地使用的服务器例如服务器设备104可由提供账户锁定特征作为用于加强由任选的实体管理的账户105的独立特征的实体运行。然而,服务器例如服务器设备104也可由管理账户105的同一实体提供。例如,支付服务提供者可管理账户105并操作服务器设备104 ;而账户安全服务提供者可操作服务器设备104以向由单独实体提供的电子账户105提供额外的安全。
[0019] 任选的第二设备106可用于发送锁定和/或解锁请求。任选的第二设备106可允许不同方参与锁定特征的接合或可通过要求用户通过两个不同的通道与服务器设备104通信来向总系统提供安全的额外层。作为任选的第二设备106与用户相关的情况的例子,任选的第二设备106可以是个人计算机、用户的家庭电话、运行专用应用的智能电话或由服务提供者特别为了发出解锁请求的目的而发布的设备。作为任选的第二设备106在除了用户以外的某个人的控制下的情况的例子,诈骗监控服务或其它账户服务实体可从各种源收集信息,并接着基于使用那些源做出的确定来发出解锁请求。服务可例如经由电话联系用户并询问用户为什么账户被锁定或为什么解锁请求被做出,且在账户被锁定的情况下在允许账户被解锁之前执行某些安全检查。任选的第二设备可使用通信系统102与服务器设备104通信,并可更一般地经由任何形式的通信例如互联网、物理邮件、传真、移动电话网络、有线电话网络或特别配置成便于在服务器设备104和第二设备106之间的通信的专用网络来与服务器设备通信。如所绘制的,第二设备106通过单独的通道与服务器设备104通信以提供上面提到的两个通道通信的增加的安全。
[0020] 图2示出可用于描述本发明的各种实施方案的方法200,其中为财务账户提供锁定特征。方法200以步骤201开始,在步骤201中,经由来自账户持有者的短消息来接收对账户的账户锁定请求。例如,步骤201可包括服务器设备104经由作为设备101的移动电话和短消息部件103从账户持有者接收锁定账户105的请求。在步骤202中,响应于接收到在步骤201中接收的请求而接合锁定特征。在步骤203中,当锁定特征被接合时,资金从账户的转移被限制。步骤201可由发送短消息的账户持有者促成的事实提供明显的优点,因为与在高带宽通信线上在复杂的电子设备上具体呈现的web门户相反,账户持有者几乎总是通过使用他们的移动电话和标准无线电话通信网络来访问短消息服务。此外,如果锁定请求经由语音线电话系统被发送,则短消息可由系统100操纵而不必如所需的雇佣一大组消费者服务代表。此外,即使使用交互式语音识别(IVR)服务实现这样的系统,短消息系统的使用也更方便,因为锁定请求通常需要非常少的信息,且发出短消息比拨号到IVR系统内以经由听觉通道提供相同的消息更容易。
[0021] 方法200的某些变形关于在步骤201中发送的锁定消息和当锁定特征被接合时账户的功能随后被限制的程度而不同。例如,在账户是财务账户的情况下,锁定请求可防止所有金融交易在账户上出现,使得锁定特征对进入账户或从账户处理的所有转账都实施完全的冻结。例如,被限制的功能可以是与被存储值账户相关的所有借方功能或与一行信用账户相关的所有信用功能。作为另一例子,借记卡账户可被限制用于将现金分配到ATM或在P0S终端处进行借记卡购买。这样的方法从增加的安全方面以更有限的效用降低提出吸引人的折衷,因为通常有与资金到账户的流入相关的诈骗的危险更少。同样地,方法200也可包括步骤204,其中当锁定特征被接合时,资金的预先批准的转移可被允许。因此,在由服务器设备104或账户105接收到锁定请求之前预先批准的交易将如所安排的继续,而不管锁定请求的引入。这个特征的更特定的例子是自动账单支付的允许或当其它转账被限制时被允许流入和流出账户的直接存款薪酬支付。作为类似的例子,支出账户的自动填补特征可保持被接受,即使锁定被接合。
[0022] 当锁定特征被接合时账户的降低的功能也可导致账户不能在某些类别的交易中被使用。这些类别可由在交易中涉及的商人的类型、在交易中涉及的商人的特定身份、交易的地理位置、交易的时间、在交易中涉及的金额或相关的交易的频率设置。锁定特征可防止在特定商人处的账户的使用、特定的物理商店或现金访问位置;或可替代地防止为了除了在特定商人处的使用、物理商店或现金访问位置以外的所有目的的账户的使用。从地理限制方面说,锁定特征可防止位于账户持有者的邮政编码之外的P0S终端处的账户的任何使用,可防止在在线交易中的账户的任何使用或可防止在与由账户持有者识别的预先选择的位置分离的州或国家中的账户的任何使用。锁定特征可对超过预先确定的货币价值的任何交易防止账户的使用。被禁止的交易的类别可以是在接收到锁定请求之前未预先批准的任何交易。被禁止的交易的类别也可以是前面加有或伴随有超过某个货币阈值的各种各样的很多交易或有限数量的交易的任何交易。
[0023] 当锁定特征被接合时账户的降低的功能也可以是与账户相关的自动化水平。例如,功能降低可与和账户相关的验证步骤的数量的降低有关(例如,锁定特征将账户切换到一种模式中,其中需要PIN或两步骤验证来进行交易,其中交易否则将在没有那些验证步骤的情况下被执行)。作为另一例子,增加数量的验证步骤可涉及每个交易必须经由用户设备例如设备101来被确认的要求(例如当锁定特征被接合时,确认请求将被发送到用户设备101,其将对每个交易需要经由用户设备101的确认响应)。作为另一例子,增加数量的验证步骤可涉及在交易之前用户后批准的要求。更具体地,用户可在进行交易之后在用户设备101处接收SMS消息,其包括交易的细节例如:“请确认你仅在任何城市的药店花了$5.68”。用户可接着通过SMS回答来确认交易,并将不能够在另一交易中利用他们的账户,直到他们这么做为止。这种方法的优点将是,用户可快速进行交易并可处理在交易之间在他们方便时确认交易的额外步骤。这将因此增加交易可被进行的速度,同时仍然向账户提供增高的安全程度。
[0024] 除了降低账户的功能以外,锁定特征还可导致账户被置于对安全交易更有益的状态中。例如,锁定特征可将账户设置到在账户上进行的每个交易导致通知被发送到账户持有者的状态中。这种方法不同于账户的自动化通过每个交易被用户验证的要求而降低的那些方法,因为交易将被批准而没有账户持有者的进一步行动。然而,账户仍将被置于更容易制止诈骗的条件中,因为账户持有者将能够几乎即时地检测交易是否在账户持有者未授权或发起的账户上进行。可设置这个特征,以便只对在锁定请求被发送之前未预先批准的交易发送警告。也可设置特征,以便只对根据上面所述的可配置的锁定特征筛选的交易发送警告(例如只对在某个地理区域之外或在某些商人处的交易发送警告)。最后,也可设置特征,使得只有上升到诈骗监控系统的足够忧虑程度的交易才将触发对用户的通知。
[0025] 上面所述的账户105的锁定特征的特性可由用户、锁定特征的管理员或账户的管理员设置。预置可由用户经由任何数量的通道(包括通过经由他们的设备101使用短消息命令)来配置。作为另一例子,用户可访问web门户以选择特定的商人、特定的物理商店或特定的地理位置,其中账户仍将在锁定特征被接合之后正常起作用。用户也可通过选择待切断的财务账户的所有使用来配置账户的要降低的功能,或当其它功能例如在ATM处的现金提取仍然被允许时只有特定的使用例如在线购买或P0S交易被限制。给账户的管理员提供配置锁定效果的能力可提供明显的益处,因为管理员将能够修改与特定用户相关的风险水平以适合锁定特征限制账户的使用的程度。例如,账户管理员可设置锁定特征以关闭账户在账户管理员注意到欺诈交易的高发生率的区域中的加油站处的所有使用。
[0026] 方法200的变形也关于锁定和解锁特征的相对特性而不同。如前面提到的,本文所述的发明的特定实施方案允许用户通过将账户解锁来恢复当锁定特征被接合时被移除的账户的功能。这个解锁行动可包括用于锁定在第一实例中的账户的所述的相同的元密钥。在本文关于锁定行动可如何被请求、发起和实现的任何公开也适用于解锁行动可如何被请求、发起和实现。然而,本发明的实施方案不限于相同的方法和系统应用于解锁行动和锁定行动的情况。实际上,本公开特别包括行动使用不同的方法和系统被处理的实施方案。例如,锁定和解锁请求可采用到服务器104的不同路径。可经由从用户端移动电话发送的短消息发起锁定行动,同时解锁行动可能需要经由电话呼叫被发送到账户管理服务。作为另一例子,可只经由短消息服务103发送锁定请求,同时经由通过web浏览器可访问的web门户发送解锁请求。web门户可由任选的第二设备106提供。除了锁定和解锁请求可关于它们如何被发送到服务器而改变的事实以外,它们也可关于它们的效果而改变。虽然锁定和解锁请求通常将彼此抵消,但是解锁请求可具有不同的特性,使得账户可从空闲状态转变到锁定状态,且然后过渡到与空闲状态在特性上不同的解锁状态。解锁行动也可只部分地恢复降低的功能,且额外的程序可能需要在功能被完全恢复之前被遵循。实际上,可在任何组合中使用本文提供的锁定和解锁请求的各种特定的例子,同时应通常假设任何所公开的锁定或解锁请求可与反转它的伙伴的行动的匹配的解锁或锁定请求组合。
[0027] 通过需要经由不同的通道提供的锁定和解锁请求可实现某些益处。首先,锁定行动对账户的影响通常比解锁行动产生更少的诈骗风险和更多的账户持有者欺诈风险。因此,根据特征意欲提供的风险的相对忧虑和账户持有者方便,行动可各自通过更少的方便通道被限制到更多的安全。在诈骗是主要忧虑的例子中,锁定请求可经由短消息服务、web门户或对活跃的消费者代表的电话呼叫或IVR系统被接收;而解锁请求可只通过对活跃的消费者代表的电话呼叫被接收。除了比其它通道更安全的不同通道以外,有访问特征所需的多于一个通道的要求也单独地提供安全,因为通信的两个通道更不可能被危害。
[0028] 虽然本文公开的大部分方法将账户的标称状态处理为被解锁,但是本公开并不将方法限制为以这样的方式被使用。实际上,通过将账户标称地保持在锁定状态中并利用这里所述的方便的锁定和解锁程序以只在需要时才将账户解锁用于由账户所有者立即使用,可实现很多益处。如稍后更详细描述的,经由文本消息或下面讨论的其它方法方便地解锁和锁定账户将允许人只要必须进行交易才只将他们的账户解锁,并接着将他们的账户返回到锁定状态。
[0029] 方法200的某些变形也关于锁定或解锁特征的瞬时性质而不同。锁定或解锁特征可以是瞬时的,因为它们的短暂持续时间是有限的。在具有解锁特征的财务账户的情况下,特征可以是瞬时的,因为有限数量的交易被允许或某个货币允许额可在锁定特征被重新接合之前扩展。例如,方法200也可包括步骤205、206和207,其中锁定请求的持续时间是在时间上有限的。在步骤205中,在账户上的锁定特征被解除。在步骤206中,可测量锁定特征被接合时的时间段。在步骤207中,当所监控的这段时间超过预设的时间段时,锁定特征可被解除。预设的这段时间可在接收到账户请求之前由从账户持有者接收的通信设置或可由账户的管理员预先确定。
[0030] 从锁定和解锁状态的瞬时性质方面来说锁定和解锁请求的影响可以由用户可配置。例如,用户可能能够选择账户将被解锁时的某个时期。这可以是单组时间段或它可以是重现的时期。用户可指定账户应在所有工作日的上午被解冻,但在所有其它时间保持冻结。用户可指定账户应保持解锁15分钟,且然后自动重返到锁定状态。作为另一例子,用户可能能够选择交易的数量或可能在账户自动返回到锁定状态之前的解锁时期期间花费的某个美元金额。更具体地,用户可对于价值$100的花费或对于总共5个交易将账户解锁。在账户随后用于花费$100或进行5个交易之后,账户可重返到锁定状态。美元限制可被设置为硬上限使得超过美元金额的最终交易被拒绝,或被设置为软上限使得超过美元金额的最终交易在账户重返到锁定状态之前首先被批准。从锁定和解锁状态的瞬时性质方面来说锁定和解锁请求的影响可以由服务器104和/或账户105的管理员可配置。例如,管理员也可批准解锁行动被限制到某个数量的时间,且不允许用户配置在那个预设最大值之外的持续时间。可由用户可配置的任何瞬时限制可具有由管理员设置的上限。
[0031] 方法200的变形也关于请求锁定请求的消息的内容而不同。作为另一例子,在对单个账户允许多种锁定特征的情况下,消息可通过它的内容指示哪个锁定特征当前被请求。方法200可因此被修改以包括步骤207和步骤208,在步骤207中对账户的第二锁定请求被接收到,以及在步骤208中第二锁定特征被使用。这两个锁定特征可关于他们禁止账户的功能的程度而不同。特征也可关于由锁定或解锁请求需要的信息内容而不同。在经由短消息发送的锁定请求的情况下,物物交换将因此在可用特征的频谱之间违背发送每个锁定请求的方便而被创建,因为用户将需要记住发送特定的锁定请求所需的不同种类的文本内容。
[0032] 锁定请求消息可呈现各种形式。例如,请求可以是由用户经由设备101发送的文本消息。文本消息可包括特别识别用户的账户服务器104已知的代码例如PIN。文本消息也可包括识别特定的电子账户的信息。这在系统100允许单个用户独立地锁定多个账户的情况下是特别有用的。然而,这样的系统将不需要用户识别特定的账户,因为全局锁定命令可被发送到基于单个锁定请求的多个账户。文本消息也可包括文本串以识别是否和什么类型的锁定特征被请求。这在系统100允许用户经由设备101执行多个功能的情况下是特别有用的。例如,如果用户可经由短消息服务访问他们的账户余额,则文本串“BAL”可用于区分开使用文本串“LOCK”识别的锁定请求。
[0033] 不同的锁定特征可由不同的文本串识别。例如,可使用包含文本串“CONFIRM”的锁定请求消息来接合将账户置于确认从用户经由他们的移动设备被需要以批准在账户上的每个交易的状态中的锁定特征。作为另一例子,账户可被置于完全关闭中,其中根本没有交易使用文本串例如“FREEZE”或“FRZ”被允许以区分开该消息与将账户置于预先批准的交易仍然被允许的情况中的消息。可使用文本串“STOP”来识别这个可选种类的锁定请求消息。
[0034] 不同的解锁特征可同样由不同的文本串识别。甚至在账户只提供特定种类的锁定特征使得单个命令可用于在锁定状态之间切换账户的情况下,设计系统使得来自用户的两个不同的命令被需要以在接合和解除状态之间切换锁定特征将是有益的。需要两个命令将防止用户失去他们的账户被置于哪个状态中的踪迹。作为不同的文本串的例子,上面所述的“STOP”特征可与“UNSTOP”命令配对以解除那个特定的锁定特征。与锁定命令一样,解锁命令也可能需要额外的信息来识别特定的账户或确认请求账户的状态中的变化的一方的身份。文本串也可被修改以包括关于被接合的某些锁定和解锁特征的特定变化的信息。例如,文本串“UNST0P10”可指示账户持有者希望在重返到相应于“STOP”命令的特定锁定状态之前将他们的账户切换到解锁状态10分钟。在特征在甚至更大的程度上改变使得用户可基于时间或货币限制而指定瞬时解锁时期的情况下,额外的符号例如美元符号可用于区分开这两者。例如,“UNST0P$10”可指示用户想要将他们的账户解锁,直到$10被花费为止,而“UNST0P10”将指示用户想要将他们的账户解锁10分钟。
[0035] 虽然PIN可能是需要的,但是锁定和解锁请求消息将不一定必须包括由用户输入的信息以识别那个用户。替代地,可从通信本身的性质确定用户的身份。例如,服务器104可通过从通过通信系统102发送的文本消息剥去信息来确定用户的身份。在这些情况下,可从消息剥去呼叫者ID信息以确定账户持有者的身份。该请求也可充满与设备101例如软件令牌发生器相关的用户识别信息或被添加到由设备101产生的请求的硬件标识符。硬件标识符可在设备中的ROM中被编码,当它被制造或由可移动存储器例如S頂芯片或任何非易失性存储器设备添加时。硬件标识符也可以是在设备被产生之后与由设备101的子系统检测的设备相关的缺陷识别标志。也可使用在由设备101采用的任何类型的生物统计输入或可结合设备101使用的服务提供者发出的用户标识符来识别用户。
[0036] 方法200的某些变形也关于锁定特征所相关的账户的类型和什么种类的转账在步骤204中被允许而不同。再次参考图1,电子账户105可以是任何电子账户。例如,账户可以是用于管理服务例如在线购物门户、电子邮件账户、在线媒体访问账户、银行账户或任何在线服务账户的账户。通常,本文所述的电子账户105可类似于账户,并包括在下面的专利申请中描述的所有伴随的特征:2013年1月31日提交的标题为“Self-authenticatingpeer-to-peer Transact1n”的美国专利申请号13/755,421 ;2013年3月5日提交的标题为“Accounts with Multiple Pre-Authorizat1n Levels” 的美国专利申请号13/786,408 ;以及 2013 年 3 月 14 日提交的标题为 “Purchasing Method with FundingSource Select1n”的美国临时专利申请号61/782,593 ;所有专利申请都由本发明的受让人拥有,并为了所有目的通过引用整体并入本文。更一般地,账户可以是与支付账户相关的资金源,且在步骤204中允许的转账可以是直接从账户进行的标准支付,而在步骤203中限制的转账可以是从资金源到支付账户的转账。
[0037] 图3更具体地示出在账户与由支付服务所管理的支付账户相关的特定情况下账户105和系统100中的服务器设备104的交互,支付服务具有存储在由金融机构持有的账户中的它的相关资金。系统300包括图1所示的服务器设备104。在图3所示的实施方案中,服务器104由支付服务管理,并用于给账户持有者提供对支付账户105的控制。支付服务通过与管理服务器301和存款或信贷账户302的金融机构的协作给它的用户提供对存储在支付账户105中的资金的访问。由在系统300中示出的财务机构所管理的两个账户是用作资金源的活期存款账户303和用于使用支付系统来进行支付的支付服务用户账户304。活期存款账户303也可以是由金融机构管理的任何种类的标准账户。账户304和303可由单独的金融机构管理。资金在账户303和304之间转移以将金钱置于支付系统内或从支付系统取出金钱。支付账户105被绘制为合并通道,金钱通过该通道在账户之间流动,因为受到金融机构的限制,支付服务给它的账户持有者提供在这两个账户之间转移金钱的能力。在这个特定的例子中,锁定请求可防止特定类型的交易发生。当这个特定的锁定特征被接合时,没有金钱可从账户303流到304。这是有益的,因为账户持有者将能够确定他们想要多少金钱来委托给支付服务并得到具有在支付账户中的可用资金的方便,同时依赖于锁定请求的额外安全来保持它们的资金的其余部分安全。在其它实施方案中,锁定特征可被设置为防止金钱在任一方向上流动以防止人以未授权的方式从系统移除金钱。
[0038] 在图4中示出用于提供电子账户的用户控制的账户锁定特征的另一计算机实现的方法400。电子账户可以是上面关于账户105所述的任何账户。方法400包括接收锁定请求的步骤401。在本发明的特定实施方案中,在步骤401中的锁定请求是锁定电子账户例如在服务器设备例如服务器设备104处从与用户相关的设备例如设备101接收的电子账户105的请求。在本发明的特定实施方案中,通过通信系统例如具有短消息部件例如短消息部件103的通信系统102来按规定路线发送请求。在本发明的特定实施方案中,设备可用于通过通信系统例如通信系统102进行通信。
[0039] 方法400包括产生锁定命令的步骤402。在本发明的特定实施方案中,步骤402将由与服务器设备例如服务器设备104通信的处理器执行。这个关系不排除处理器是服务器设备104的一部分的可能性。在本发明的特定实施方案中,锁定命令将响应于从步骤401锁定账户的请求而产生并将用于限制与电子账户例如电子账户105相关的功能。步骤402可包括分辨基于用于发送锁定请求的消息的内容而产生的锁定命令的类型。例如,在相关账户只对单种类型的锁定请求是可修改的情况下,可当锁定请求被接收到时产生锁定命令而没有进一步的处理。然而,在多个可能的锁定特征可用于不同的账户的情况下,锁定请求的内容将需要被分析以产生锁定命令。为了使用前面讨论的例子,锁定请求可包含文本串例如“ST0P10”,由此,步骤402将包括那个命令的剖析以确定对账户的访问应被保持在有限状态中10天。锁定请求消息内容到锁定命令的实际解码可能需要依赖于被提前提供到账户持有者的指令,使得他们发送的命令将提供他们需要的结果。在402中的锁定命令的产生也可包括将确认发送回到用户以确认他们的锁定请求被接收到并付诸行动。例如,在接收到文本串“ST0P10”之后,说“你的账户停止10天”的文本消息可被发送到账户持有者的电话。文本消息也可包括什么功能被停止限制的描述以及关于如何解除那个特定的锁定特征的指导。
[0040] 锁定特征可以用各种方式在电子账户105上施加它的影响。例如,如果服务器设备104和电子账户105由同一实体操作,则服务器可与支持公共防火墙的电子账户通信并直接指示账户限制其功能。如果电子账户105和服务器104由不同的实体管理,则命令可由公共或专用网络发送并可选择性地由电子账户105的管理员操纵。在服务器设备104和105的管理员之间的通信可使用专用和公共密钥加密标准的任何组合被加密。作为另一例子,服务器设备104的管理员可通过其它手段例如在两个实体的雇员之间的电话呼叫来联系电子账户的管理员以请求电子账户105的锁定特征应被接合。在本发明的特定例子中,锁定命令产生,传递到电子账户,并自动生效而没有任何直接人工干预或额外的处理。因此,在锁定命令产生并传递到电子账户之后,它直接生效。
[0041] 方法400包括接收解锁请求的步骤403。在本发明的特定实施方案中,步骤403将涉及服务器设备,例如接收解锁请求的服务器设备104。解锁请求可由与用户相关的设备例如用户设备101发送,且它可以可选地由设备106发送。如上面所述的,解锁请求可通常与锁定请求对齐。请求的内容可识别用户并指定待解冻的账户,且它也可指定在解锁行动中恢复的功能的特定程度。请求被接收的事实也可用于推断出特定的账户和功能与请求有关;最简单的例子是具有所指定的功能的一个水平的一个账户系统,使得请求是在锁定和解锁状态之间的需要最少信息的简单切换。同样,如上所述,消息本身可用于识别用户,且一组预定的规则可将请求的内容映射到特定的账户和要恢复的功能的特定程度。
[0042] 如前面提到的,可经由短消息服务或经由可将消息从账户持有者传送到锁定特征的管理员的任何其它通信通道从账户持有者的蜂窝电话发送锁定和解锁请求。也可都基于从与用户相关的设备发送的命令发起锁定和解锁特征,该设备由用信号通知用户在特定的位置上的位置识别服务触发。例如,在用户的电话中的GPS定位器可配置有当用户在某个区域中时自动发送短消息自动的应用。作为另一例子,特定的商人可在与用户的设备通信的无线局域网上使用专用标准以触发用户的设备将消息发送到服务器例如服务器104。商人也可通过当用户进入特定的位置时可被检测到的与用户的设备相关的标识符识别用户。可使用前面提到的专用网络、RFID读取器或任何类型的NFC系统来检测标识符。方法也可在检测到用户远离他们的家庭邮政编码或州时允许用户通过使他们的设备自动发送锁定请求来在行进时自动锁定它们的账户。这些实施方案除了进入或离开预定的区域以外将不需要用户的肯定行动。
[0043] 也可从账户持有者的设备通过由用户采取的肯定行动发送锁定和解锁请求以指示他们在特定的位置处。根据这些实施方案,商人可在用户可交互的他们的商店中显示NFC标签或QR代码以通过触发用户的设备将锁定或解锁请求从设备发送到服务器例如服务器104来肯定地将他们的账户解锁。例如,在结账柜台处的用户可扫描QR代码以将解锁请求从他们的电话发送到服务器104,并接着再次扫描QR代码以一旦交易完成就发送锁定请求。这些方法将有益地允许用户保持他们的账户锁定,直到他们实际上存在于商店中并准备进行交易为止。
[0044] 地理自动请求被发送到服务器104的方式可由负责管理账户105的实体预先配置。然而,他们也可由账户持有者本人配置。账户持有者可例如配置特定的位置,在该位置处有自动发送到锁定特征的管理员的锁定或解锁请求。特定的位置可由用户通过web应用参考特定的地区或位置的交互式地图来设置。地理位置也可由账户持有者通过选择特定的商人来自动设置。由用户提供的商人选择信息可接着与账户的管理员已知的位置信息或锁定特征组合以每当账户持有者进入由选定商人操作的建筑物时就使锁定或解锁请求能够被发送。例如,管理员可将账户持有者添加到由商人的系统自动检测的用户的列表。可选地,管理员可依赖于与商人的位置相关的GPS坐标的预定列表,并当用户的位置与在那个列表上的任何坐标对齐时自动发送锁定或解锁请求。账户持有者也可使用智能电话应用来选择特定的位置。应用可具有上面紧接着描述的web门户的特征。账户持有者可通过通知在具有与服务提供者的特定关系的商店处的店员来选择特定的位置。作为这些特征中的一些的特定利用的例子,账户持有者可配置他们的账户,使得每当用户进入特定的位置例如本地便利店时解冻命令就被自动发送。
[0045] 方法400包括产生解锁命令的步骤404。在本发明的特定实施方案中,服务器设备104将用于响应于将账户解锁来产生账户解锁命令。在本发明的特定实施方案中,账户解锁命令将用于恢复与电子账户相关的功能。解锁命令对账户施加它的影响的方式可以是上面关于锁定命令描述的那些方式中的任一个。
[0046] 在本发明的特定实施方案中,方法400也可包括发送确认代码的步骤405、保持验证的步骤406和验证确认代码的步骤407。如前面提到的,因为将账户解锁通常比将账户解冻提供更多的风险,与在产生步骤404中产生解锁命令之前验证在步骤403中接收的请求相关的方法可以比与锁定命令相关的那些方法更严格地被约束。在步骤405中发送的确认代码可被发送到与用户相关的设备,例如用户的移动设备。用户可接着使用他们的移动电话或某个其它通信方法将那个代码模仿回到服务器设备。在步骤404中产生解冻命令之前接着确认代码将在步骤407中由服务器设备接收和验证。这种方法可利用用户通常是拥有他们的蜂窝电话的唯一人的事实,以便认证交易。如果另一通道被使用,则方法可与由下面的事实提供的安全组合:账户持有者将需要访问用于发起交易的方法和验证所需的第二通道以验证交易。例如,步骤407可包括在用户可被提示输入在步骤407中接收的临时代码并将过程继续移动到在步骤404中解锁请求的产生之前用户使用用户名和密码信息登录到由锁定特征的管理员提供的web门户中。
[0047] 可关于图3和图5描述根据本发明的实施方案的用于提供对支付账户的安全的计算机实现的方法500。方法500包括持续步骤501,其中电子支付账户例如账户105由支付服务管理。账户105可呈现前面提到的账户105的所有特性。特别是,账户105可包括连接到由金融机构管理的支付账户的方面,如关于图3描述的。方法500继续在步骤502中的锁定请求的接收和在步骤503中响应于锁定请求的接收而产生锁定请求。计算机实现的方法500还包括步骤504,其中锁定请求被发送到提供由支付服务管理的电子支付账户的支付账户的金融机构。这些步骤可包括上面关于锁定和解锁请求讨论的所有变形,锁定和解锁请求在上面从请求可如何被发送和所请求的锁定特征的特性方面被讨论。特别是,在步骤503中产生的锁定命令可包括使金融机构防止进入与支付服务相关的账户内的所有转账的指令。例如,命令可包括隔离从在图3中的账户303到账户304内的所有转账的指令。计算机实现的方法还可包括步骤505以及步骤506和507,在步骤505中解锁请求在服务器设备104处被接收,以及在步骤506和507中,解锁命令被产生并被发送到金融机构。步骤506和507因此可镜像步骤502和503,例外当然是,解锁命令而不是锁定命令被分发到金融机构。在本发明的特定实施方案中,解锁命令可将账户返回到资金可由账户持有者自行决定从银行账户转移到支付账户的状态。
[0048] 金融机构对在步骤504和507中发送的锁定和解锁命令做出响应的方式取决于电子支付账户的特性。电子支付账户105可具有各种资金源来代替图3中的账户303。例如,资金源可以是由金融机构管理的信贷或存储资金的账户,或它可以是资金源,对此,金融机构具有发起从那些资金源到支付账户304内的转账所必需的足够信息。存储资金账户可以是标准活期存款银行账户。在这些情况下,金融机构可通过阻止来自由账户303代表的资金源到支付账户304内的所有转账来对锁定命令做出响应。金融机构也可替代地限制与账户304相关的所有转账,账户304将使支付账户在一段时间内变得完全不可用,但也将保护账户持有者免受他们的电子支付账户的任何未授权使用。
[0049] 与在背景章节中所述的一些方法比较,本文所述的一些实施方案不需要能够存储并操纵安全账户证书的高端设备。替代地,利用用于传输锁定请求的短消息服务的本文所述的实施方案可能只需要低端蜂窝电话或其它简单的移动设备。作为结果,本文所述的实施方案不限于更复杂的移动设备,例如智能电话。这是明显的益处,因为较不复杂的移动设备的市场仍然是相当大的,且增加它们在诈骗交易中的使用因此仍然很重要。此外,甚至在相关账户持有者已经是智能电话用户的情况下,复杂的诈骗检测和账户安全应用仍然需要相关系统和程序的发展和维护;以及更简单的方法将消除与那些努力相关的成本。最后,提供可由智能电话、低端蜂窝电话和其它移动电话利用的一个系统有明显的优点。
[0050] 在现有技术描述中,应理解,所涉及的所有消息可经由各种手段例如有线或无线语音或数据通道等被发送。这些手段可以是专用或明确地安全的通信手段;例如,加密语音或数据通道等。通信手段包括(i)到和/或来自移动设备的消息例如电子邮件消息、语音呼叫、数据消息、经由其它应用(例如Facebook、Linked In、Skype等)发送的消息以及(ϋ)被发送到静止设备例如桌上型计算机或在电视机上运行的浏览器和/或从静止设备例如桌上型计算机或在电视机上运行的浏览器发送的同一类消息。
[0051] 上面的描述示出各种实施方案连同本发明的方面可如何实现的例子。例如直接通信、美国邮件、电话呼叫、文本消息、数据消息或通过加密或未加密的有线或无线语音或数据通道等的电子邮件都可被考虑为通信手段。移动设备可以是移动电话、双向寻呼机、平板或笔记本计算机等。
[0052] 上面的例子和实施方案不应被认为是唯一的实施方案,并被提出以示出如下面的权利要求所定义的本公开的灵活性和优点。基于上面的公开和下面的权利要求,其它布置、实施方案、实现和等效形式将对本领域中的技术人员明显,并可被使用而不偏离如权利要求所定义的本公开的精神和范围。

Claims (22)

1.一种用于锁定账户的计算机实现的方法,其包括: 经由来自账户持有者的SMS消息接收对所述账户的账户锁定请求; 直接响应于接收到所述SMS消息而接合为所述账户提供的锁定特征;以及 当所述锁定特征被接合时限制资金从所述账户的转移。
2.如权利要求1所述的计算机实现的方法,其还包括: 当所述锁定特征被接合时允许资金从所述账户的预先批准的转移; 其中在所述账户锁定请求的接收之前所述预先批准的转移由从所述账户持有者接收的通信批准。
3.如权利要求2所述的计算机实现的方法,其中资金的所述预先批准的转移是重现的自动账单支付。
4.如权利要求1所述的计算机实现的方法,其还包括: 为所述锁定特征被接合时的时间段计时;以及 当所述时间段超过预设的时间段时解除所述锁定特征; 其中在所述账户锁定请求的接收之前所述预设的时间段由从所述账户持有者接收的通信设置。
5.如权利要求1所述的计算机实现的方法,其还包括: 为所述锁定特征被接合时的时间段计时;以及 当所述时间段超过预设的时间段时解除所述锁定特征; 其中所述预设的时间段基于所述账户锁定请求的文本内容来设置。
6.如权利要求1所述的计算机实现的方法,其还包括: 测量自从所述锁定特征被接合以来在所述账户上花费的金钱的累积金额;以及在所花费的金钱的累积金额超过预设的临时花费限制之后限制资金的所述转移;其中在接收到所述账户锁定请求之前所述预设的临时花费限制由从所述账户持有者接收的通信设置。
7.如权利要求1所述的计算机实现的方法,其还包括: 经由第二 SMS消息从所述账户持有者接收对所述账户的第二账户锁定请求;以及 响应于接收到所述SMS消息而接合为所述账户提供的第二锁定特征; 其中所述第一锁定特征和第二锁定特征关于每个禁止所述账户的功能的程度而不同;以及 其中所述第一 SMS消息和第二 SMS消息关于它们的文本内容而不同。
8.如权利要求1所述的计算机实现的方法,其还包括: 当所述锁定特征被接合时允许资金从所述账户的第二转移; 其中: 所述账户是支付账户的资金源; 资金的所述转移与将资金从所述账户转移到所述支付账户的请求相关;以及 资金的所述第二转移用于实现直接从所述账户到第三方的支付。
9.如权利要求1所述的计算机实现的方法,其还包括: 当所述锁定特征被接合时允许资金从所述账户的第二转移; 将确认请求发送到所述账户持有者,所述确认请求包括资金的所述第二转移的细节; 从所述账户持有者接收确认,所述确认响应于所述确认请求而被发送; 其中当等待从所述账户持有者接收所述确认时资金的所述转移被限制。
10.如权利要求1所述的计算机实现的方法,其还包括: 当所述锁定特征被接合时允许资金的第二转移; 其中资金的所述转移将为与支付服务相关的支付账户提供资金源,如果它未被限制的话。
11.如权利要求1所述的计算机实现的方法,其还包括: 当所述锁定特征被接合时允许资金的第二转移;以及 在从所述账户持有者接收到确认SMS后,当所述锁定特征被接合时允许资金的所述转移,所述确认SMS确认资金的所述第二转移由所述账户持有者授权。
12.一种用于给用户提供电子财务账户的账户锁定特征的计算机实现的方法,所述方法包括: 在服务器设备处从与所述用户相关的设备接收锁定所述电子财务账户的请求,通过通信系统的短消息部件或数据消息部件来按规定路线发送所述请求,以及与所述用户相关的所述设备用于经由所述通信系统进行通信; 使用与所述服务器设备通信的处理器并响应于锁定所述电子财务账户的所述请求而产生锁定账户命令,所述锁定账户命令用于限制金融交易的所述电子财务账户的使用; 在所述服务器设备处接收将所述电子财务账户解锁的请求;以及使用所述处理器并响应于将所述账户解锁的所述请求而产生账户解锁命令,所述账户解锁命令用于恢复与所述电子财务账户相关的功能; 其中所述用户是所述电子财务账户的所有者。
13.如权利要求12所述的计算机实现的方法,其中所述锁定账户命令用于限制所述账户在涉及对所述电子财务账户的借记的任何交易中被使用。
14.如权利要求12所述的计算机实现的方法,其中所述解锁账户请求从由所述用户操作的第二设备被接收。
15.如权利要求12所述的计算机实现的方法,其中锁定所述电子财务账户的所述请求经由文本消息被发送。
16.如权利要求12所述的计算机实现的方法,其还包括: 使用所述通信系统的所述短消息部件或所述数据消息部件从服务器设备发送将被分发到与所述用户相关的所述设备的临时确认代码; 在发送所述临时确认代码的步骤之后,接收并验证所述临时确认代码;以及在接收到将所述账户解锁的所述请求的步骤之后,保持执行产生所述账户解锁命令的步骤直到验证所述临时确认代码已成功地完成的步骤为止。
17.如权利要求12所述的计算机实现的方法,其中将所述电子财务账户锁定的所述请求基于所述用户的地理位置匹配预定的地理位置而自动产生。
18.一种用于向电子支付账户提供安全的计算机实现的方法,其包括: 管理所述电子支付账户,所述电子支付账户允许账户持有者从由金融机构管理的支付账户进行支付; 在服务器设备处从账户持有者接收锁定请求; 响应于接收到所述锁定请求而直接产生锁定命令;以及 将所述锁定命令发送到所述金融机构,所述锁定命令指示所述金融机构限制从资金源账户到所述支付账户的转账。
19.如权利要求18所述的计算机实现的方法,其中所述资金源是银行账户。
20.如权利要求18所述的计算机实现的方法,其中所述锁定请求经由本质上由短消息服务部件组成的通信通道从所述账户持有者被接收。
21.如权利要求20所述的计算机实现的方法,其还包括: 在服务器设备处从所述账户持有者接收解锁请求; 响应于所述解锁请求的接收而产生解锁命令;以及 将所述解锁命令发送到所述金融机构。
22.如权利要求21所述的计算机实现的方法,其中所述解锁请求是在有限的时间内将所述电子支付账户解锁的请求。
CN201480030103.0A 2013-04-26 2014-02-21 用于提供消费者控制的账户锁定特征的方法和系统 Active CN105283898B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US201361816631P true 2013-04-26 2013-04-26
US61/816,631 2013-04-26
US14/022,041 2013-09-09
US14/022,041 US8788389B1 (en) 2013-04-26 2013-09-09 Methods and systems for providing a customer controlled account lock feature
PCT/US2014/017568 WO2014175949A1 (en) 2013-04-26 2014-02-21 Methods and systems for providing a customer controlled account lock feature

Publications (2)

Publication Number Publication Date
CN105283898A true CN105283898A (zh) 2016-01-27
CN105283898B CN105283898B (zh) 2019-08-20

Family

ID=51178000

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480030103.0A Active CN105283898B (zh) 2013-04-26 2014-02-21 用于提供消费者控制的账户锁定特征的方法和系统

Country Status (7)

Country Link
US (2) US8788389B1 (zh)
EP (1) EP2989605A4 (zh)
JP (1) JP6479769B2 (zh)
CN (1) CN105283898B (zh)
BR (1) BR112015026925A2 (zh)
MX (1) MX348069B (zh)
WO (1) WO2014175949A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105868979A (zh) * 2016-03-29 2016-08-17 努比亚技术有限公司 近场支付方法及移动终端
CN107872446A (zh) * 2016-09-28 2018-04-03 腾讯科技(深圳)有限公司 一种通信帐号的管理方法、装置及服务器

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140279332A1 (en) * 2013-03-14 2014-09-18 Capital One Financial Corporation Systems and methods for configuring and controlling financial account products
US9686417B2 (en) 2013-05-10 2017-06-20 Giesecke & Devrient Mobile Security America, Inc. Device, computer-readable medium, and method for modifying services using advanced data collection capabilities
CA2983678C (en) * 2015-04-22 2020-11-10 Giesecke & Devrient America, Inc. Device, computer-readable medium, and method for modifying services using advanced data collection capabilities
US9930190B2 (en) * 2013-05-10 2018-03-27 Giesecke+Devrient Mobile Security America, Inc. Device, computer-readable medium, and method for modifying services using advanced data collection capabilities
US9686420B2 (en) 2013-05-10 2017-06-20 Giesecke & Devrient Mobile Security America, Inc. Device, computer-readable medium, and method for retaining services using advanced data collection capabilities
US8844811B1 (en) * 2013-06-04 2014-09-30 April Elizabeth Rogers System and method for controlling locks
US9646342B2 (en) 2013-07-19 2017-05-09 Bank Of America Corporation Remote control for online banking
US9519934B2 (en) * 2013-07-19 2016-12-13 Bank Of America Corporation Restricted access to online banking
WO2015031386A1 (en) * 2013-08-26 2015-03-05 Total System Services, Inc. Personal account authorization controls
US9686271B2 (en) 2013-09-27 2017-06-20 Excalibur Ip, Llc Method and system for system for controlling online user account using a mobile device
US20150142604A1 (en) * 2013-11-18 2015-05-21 Benjamin Kneen Codes with user preferences
US20150178722A1 (en) * 2013-12-20 2015-06-25 International Business Machines Corporation Temporary passcode generation for credit card transactions
US10346846B2 (en) * 2014-04-24 2019-07-09 Swoop Ip Holdings Llc SMS and social media dual authorization, management oversight, and non-password security in email based e-commerce
CN104616152A (zh) * 2015-01-16 2015-05-13 惠州Tcl移动通信有限公司 防止过度消费的方法和电子设备
US20160321643A1 (en) * 2015-04-29 2016-11-03 Capital One Services, Llc Systems and methods for location-based fraud prevention
US10506641B2 (en) 2016-01-04 2019-12-10 Bank Of America Corporation Resource optimization allocation system
US20170193501A1 (en) * 2016-01-04 2017-07-06 Bank Of America Corporation Real time resource tracking and allocation system
WO2017123157A1 (en) * 2016-01-14 2017-07-20 Voxp Pte Ltd System and method for responding to a fraudulent event
WO2017128394A1 (zh) * 2016-01-30 2017-08-03 杨钰 自动管理账户资金技术的数据采集方法及智能投资提示系统
US10044710B2 (en) 2016-02-22 2018-08-07 Bpip Limited Liability Company Device and method for validating a user using an intelligent voice print
US10102524B2 (en) 2016-06-03 2018-10-16 U.S. Bancorp, National Association Access control and mobile security app
US10528947B2 (en) 2016-09-18 2020-01-07 Howard H Sheerin Locking an online account based on a public cryptocurrency address
US10922690B2 (en) * 2017-08-28 2021-02-16 David Joseph Ross System and method for purchasing using biometric authentication
US20200211028A1 (en) * 2018-12-26 2020-07-02 Diamond Paul Okiemute Uju Payment control system
US11012861B1 (en) 2020-01-09 2021-05-18 Allstate Insurance Company Fraud-detection based on geolocation data

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101115222B (zh) * 2006-07-27 2010-06-23 深圳市艾派应用系统有限公司 一种移动增值业务数据处理方法和系统
CN102439640A (zh) * 2009-06-16 2012-05-02 Sc控股私人有限公司 交易系统与方法
US20120265682A1 (en) * 2011-03-04 2012-10-18 Citibank, N.A. Methods and Systems Using Contactless Card

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8496168B1 (en) * 1998-04-17 2013-07-30 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US8479978B1 (en) * 1998-04-17 2013-07-09 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US7337144B1 (en) * 2000-09-28 2008-02-26 Microsoft Corporation Method and system for restricting the usage of payment accounts
US20030105707A1 (en) * 2001-11-30 2003-06-05 Yves Audebert Financial risk management system and method
US7866544B1 (en) * 2002-11-26 2011-01-11 Diebold Self-Service Systems Division Of Diebold, Incorporated Card reading automated banking machine authorization based on user location verification
KR100427224B1 (ko) * 2003-02-25 2004-04-14 이동규 카드 잠금상태 해제시스템 및 그 방법
CN1914895B (zh) 2004-01-20 2018-03-09 黄金富 利用电话进行安全金钱支付带锁银行电脑帐务系统和方法
US7954704B1 (en) * 2005-02-09 2011-06-07 Transsec Data Limited Liability Compnay Electronic payment system with PIN and sub-account configurations
KR20060096593A (ko) * 2005-03-02 2006-09-13 주식회사 비즈모델라인 카드(또는 계좌) 관리방법 및 시스템과 이를 위한 기록매체
WO2006099081A2 (en) * 2005-03-10 2006-09-21 Debix, Inc. Method and system for managing account information
JP2007011540A (ja) * 2005-06-29 2007-01-18 Interpress:Kk 決済システム
JP2007018319A (ja) * 2005-07-08 2007-01-25 Oki Electric Ind Co Ltd 取引処理システム
US7383988B2 (en) 2005-08-31 2008-06-10 Metavante Corporation System and method for locking and unlocking a financial account card
US20080103890A1 (en) * 2006-10-30 2008-05-01 Mastercard International Incorporated Apparatus and method for consumer product promotion using payment device
US20090063332A1 (en) * 2007-08-29 2009-03-05 Wachovia Corporation Flexible automatic savings programs
US8332294B1 (en) * 2008-04-02 2012-12-11 Capital One Financial Corporation Method and system for collecting and managing feedback from account users via account statements
US20090287599A1 (en) * 2008-05-15 2009-11-19 Bank Of America Corporation Monetary Transfer Approval Via Mobile Device
US8370265B2 (en) * 2008-11-08 2013-02-05 Fonwallet Transaction Solutions, Inc. System and method for managing status of a payment instrument
US8725601B2 (en) 2008-11-21 2014-05-13 Pscu Financial Services Method and apparatus for consumer driven protection for payment card transactions
GB0822245D0 (en) 2008-12-08 2009-01-14 Rolls Royce Plc A bearing arrangement
US8127982B1 (en) * 2009-01-09 2012-03-06 Apple Inc. Parental controls
JP2010186329A (ja) * 2009-02-12 2010-08-26 Hokuto Seigyo Kk 出入金システム
US20110187642A1 (en) * 2009-11-25 2011-08-04 Patrick Faith Interaction Terminal
JP2011164880A (ja) * 2010-02-09 2011-08-25 Oki Electric Industry Co Ltd 資金移動取引管理装置
EP2548164A4 (en) * 2010-03-18 2014-04-02 Tranwall Holdings Ltd OPERATION OF MOBILE COMMUNICATION DEVICE
CA2704864A1 (en) * 2010-06-07 2010-08-16 S. Bhinder Mundip Method and system for controlling access to a monetary valued account
US20120066107A1 (en) * 2010-08-27 2012-03-15 Sven Grajetzki Method and System for Securing Accounts
US20130080323A1 (en) * 2011-09-26 2013-03-28 Ebay, Inc. Restricted funding source

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101115222B (zh) * 2006-07-27 2010-06-23 深圳市艾派应用系统有限公司 一种移动增值业务数据处理方法和系统
CN102439640A (zh) * 2009-06-16 2012-05-02 Sc控股私人有限公司 交易系统与方法
US20120265682A1 (en) * 2011-03-04 2012-10-18 Citibank, N.A. Methods and Systems Using Contactless Card

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105868979A (zh) * 2016-03-29 2016-08-17 努比亚技术有限公司 近场支付方法及移动终端
CN107872446A (zh) * 2016-09-28 2018-04-03 腾讯科技(深圳)有限公司 一种通信帐号的管理方法、装置及服务器
CN107872446B (zh) * 2016-09-28 2020-07-24 腾讯科技(深圳)有限公司 一种通信帐号的管理方法、装置及服务器

Also Published As

Publication number Publication date
US20140324694A1 (en) 2014-10-30
BR112015026925A2 (pt) 2020-05-19
JP6479769B2 (ja) 2019-03-06
JP2016517119A (ja) 2016-06-09
EP2989605A1 (en) 2016-03-02
MX348069B (es) 2017-05-26
WO2014175949A1 (en) 2014-10-30
EP2989605A4 (en) 2016-12-14
US8788389B1 (en) 2014-07-22
CN105283898B (zh) 2019-08-20
MX2015014727A (es) 2016-03-07

Similar Documents

Publication Publication Date Title
CN105283898A (zh) 用于提供消费者控制的账户锁定特征的方法和系统
US11037128B2 (en) Over the air management of payment application installed in mobile device
US10692076B2 (en) Device pairing via trusted intermediary
CN107077669B (zh) 交易系统及方法
CN104838399B (zh) 使用移动设备认证远程交易
JP2016131033A (ja) モバイルデバイスによる支払い選択および承認
JP5773449B2 (ja) 取引システム及び方法
RU2686003C2 (ru) Система электронных платежей
US20130226799A1 (en) Authentication process for value transfer machine
CN103745397A (zh) 基于位置场景识别实现电子交易风险控制的系统及方法
CN101523427A (zh) 在电子交易中验证用户的身份的系统和方法
US20150193773A1 (en) Financial card fraud alert
JP2007140702A (ja) 自動取引装置および自動取引システム
JP2006221434A (ja) 金融業務処理システム
AU2017258898B2 (en) Over the air management of payment application installed in mobile device
US20210264404A1 (en) Over the air management of payment application installed in mobile device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant