CN112437936A - 点对点转账 - Google Patents

点对点转账 Download PDF

Info

Publication number
CN112437936A
CN112437936A CN201980046351.7A CN201980046351A CN112437936A CN 112437936 A CN112437936 A CN 112437936A CN 201980046351 A CN201980046351 A CN 201980046351A CN 112437936 A CN112437936 A CN 112437936A
Authority
CN
China
Prior art keywords
recipient
transfer
data
transaction account
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980046351.7A
Other languages
English (en)
Inventor
N·布莱克
S·达马
N·米塔尔
M·索尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
American Express Travel Related Services Co Inc
Original Assignee
American Express Travel Related Services Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Express Travel Related Services Co Inc filed Critical American Express Travel Related Services Co Inc
Publication of CN112437936A publication Critical patent/CN112437936A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/14Requiring a supplemental attachment or input, e.g. a dongle, to open

Abstract

公开了用于点对点转账的系统和方法。该系统可以允许发送方将转账发送到接收方。该系统可以从发送方接收包括指定的接收方、转账金额和发送方交易账户的转账请求。系统可以从发送方交易账户中扣除转账金额。该系统可以生成与指定的接收方相关联的接收方交易账户,其中,该接收方交易账户包括该转账金额。该系统可以使用不同的通道、包括通过提供数字交易工具或物理交易工具来向接收方提供对接收方交易账户的访问。

Description

点对点转账
相关申请的交叉引用
本申请要求2018年7月9日提交的序列号为16/029,966(题为“PEER-TO-PEERMONEY TRANSFERS(点对点转账)”)的美国申请的优先权,其全部内容通过引用的方式并入本文用于所有目的。
技术领域
本公开大体上涉及金融交易,更具体地,涉及点对点转账系统。
背景技术
转账产品允许用户(例如,发送方)以电子方式将钱款转移给第二用户(例如接收方)。典型的转账产品限于在使用同一转账平台来发送和接收钱款的用户之间进行转账,和/或在均具有支票账户或储蓄账户的用户之间进行转账。例如,发送方可以将钱款从发送方的支票或储蓄账户转移到接收方的支票或储蓄账户。作为另一示例,发送方和接收方可以注册并使用公共平台(诸如由
Figure BDA0002891457180000011
等提供的转账平台)来完成转账。
发明内容
公开了用于点对点转账的系统、方法和制品(统称为“系统”)。该系统可以接收转账请求,该转账请求包括接收方、转账金额和发送方交易账户。系统可以从发送方交易账户中扣除转账金额。该系统可以生成与接收方相关联的接收方交易账户,其中,该接收方交易账户包括转账金额。系统可以向接收方提供对接收方交易账户的访问。接收方交易账户可以作为数字交易工具或物理交易工具被提供给接收方。
在各种实施例中,系统可以通过验证发送方交易账户能够转移转账金额来授权转账请求。系统可以将认证质询发送到与接收方相关联的接收方装置。该系统可以通过将认证响应与认证质询进行比较来验证认证响应,其中,响应于验证该认证响应,支付网络被配置为生成接收方交易账户。
在各种实施例中,系统可以向与接收方相关联的接收方装置发送接收方数据请求。接收方数据请求可以包括提示接收方输入接收方名称、接收方电子邮件地址、接收方电话号码、接收方社会安全号码(SSN)或驾驶执照号码中的至少一个的数据。系统可以基于接收方数据请求来接收接收方数据响应。该系统可以通过使用内部数据源或外部数据源中的至少一个来验证接收方数据响应来认证接收方数据响应。转账请求还可以包括转账通道、个性化消息或转账日期中的至少一个。接收方交易账户可以经由转账通道被提供给接收方。
除非本文另外明确指出,否则前述特征和元素可以以各种组合进行组合而没有排他性。根据以下描述和附图,所公开的实施例的这些特征和元素以及操作将变得更加显而易见。
附图说明
本公开的主题在说明书的结论部分中被特别指出并明确要求保护。然而,当结合附图考虑时,通过参考具体实施方式和权利要求书可以获得对本公开的更完整的理解,附图中相同的标号表示相同的元素。
图1是示出根据各种实施例的用于点对点转账的系统的各种系统组件的框图;
图2是示出了根据各种实施例的用于点对点转账的系统的示例性支付网络的各种系统组件的框图;以及
图3示出了根据各种实施例的点对点转账的方法的处理流程。
具体实施方式
本文示例性实施例的详细描述参考附图,附图通过说明的方式示出了各种实施例。尽管足够详细地描述了这些各种实施例以使本领域技术人员能够实践本公开,但是应该理解,可以实现其他实施例,并且在不脱离本公开的精神和范围的情况下,可以进行逻辑的和机械的改变。因此,本文仅出于说明而非限制的目的给出详细描述。例如,在任何方法或过程描述中记载的步骤可以以任何顺序执行,并且不限于所呈现的顺序。此外,任何功能或步骤都可以外包给一个或多个第三方或由一个或多个第三方执行。此外,对单数的任何引用都包括复数实施例,并且对多于一个组件的任何引用可以包括单数实施例。
在各种实施例中,公开了用于点对点转账的系统、方法和制造品(统称为“系统”)。该系统使交易账户持有者(例如,发送方)能够将钱款转移给用户(例如,接收方)。交易账户持有者可以从任何类型的交易账户(包括例如,信贷、支票、储蓄等)转账。接收方可以不需要使用与发送方相同的转账平台(例如,与典型的转账产品(例如,
Figure BDA0002891457180000031
等)相比),也不需要交易账户来接收和存储转账(例如,与典型的转账产品(例如,EARLY
Figure BDA0002891457180000032
提供的
Figure BDA0002891457180000033
等)相比)。接收方可以使用数字形式(例如,数字令牌、数字钱包等)或通过物理交易工具来接收转账。
该系统改善了计算机和支付网络的功能。例如,通过使用本文描述的过程发送、存储和访问数据,提高了数据的安全性,从而降低了计算机或网络受到损害的风险。作为示例,通过提供在发送转账之前对接收方进行认证的附加步骤,提高了转账的安全性,降低了钱款被转移到不正确的一方或第三方拦截转账的风险。在各种实施例中,通过提供与现有支付网络的直接整合,系统消除了在支付平台上添加附加基础设施(例如,计算资源(CPU/存储器)、存储、接口等)的需要。与通常使用的传统发行方/收取方中间媒介相比,该系统通过使用担保品证明新的点对点支付方式选项,进一步增强了支付网络(例如,与典型的转账平台相比,本系统不需要中间发行方系统,也不需要接收方建立银行账户)。
在各种实施例中,参考图1,公开了用于点对点转账的系统100。系统100可以包括发送方装置110、接收方装置120和/或支付网络130中的一个或多个。系统100还可以考虑与网络服务、效用计算、普及和个性化计算、安全和身份方案、自主计算、云计算、商品计算、移动性和无线方案、开源、生物特征(biometric)、栅格计算和/或网格计算结合使用。
在各种实施例中,发送方装置110可以被配置为经由转账界面115向支付网络130发起转账,如本文中进一步讨论的。例如,交易账户用户、持有者、受益人等(统称为“发送方”)可能希望将限定量的钱款转移给第二用户(例如,“接收方”)。如本文中进一步讨论的,发送方可以经由发送方装置110与转账界面115交互,以输入一个或多个转账属性并且发起向接收方的转账。发送方装置110可以包括能够发送、接收和存储数据的任何合适的硬件、软件和/或数据库组件。例如,发送方装置110可以包括个人计算机、个人数字助理、蜂窝电话、智能电话(例如,
Figure BDA0002891457180000041
等)、物联网(IoT)装置、自助服务终端(kiosk)等。发送方装置110可以包括操作系统,例如,
Figure BDA0002891457180000042
移动操作系统、
Figure BDA0002891457180000043
操作系统、
Figure BDA0002891457180000044
操作系统、Linux操作系统等。发送方装置110可以包括软件组件,其安装在发送方装置110上并被配置为允许发送方经由发送方装置110访问转账界面115。例如,发送方装置110可以包括网络浏览器(例如,MICROSOFT INTERNET
Figure BDA0002891457180000045
GOOGLE
Figure BDA0002891457180000046
等)、应用程序、微型应用程序或移动应用程序等,其被配置为允许发送方访问转账界面115并与之交互。
发送方装置110可以与转账界面115电子和/或操作通信。转账界面115可以包括可从发送方装置110访问的软件、移动应用程序、网络接口等。转账界面115可以包括图形用户界面(“GUI”)、软件模块、逻辑引擎、各种数据库、与系统和工具的接口和/或计算机网络。转账界面115可以允许发送方经由发送方装置110发起一个或多个转账并输入各种转账属性。转账界面115还可以使发送方能够访问和查看与一个或多个交易账户关联的各种数据。例如,发送方可以通过输入用户证书(例如,用户名、密码、生物特征输入等)来访问转账界面115,并且可以查看关于发送方的交易账户的数据,包括例如账户余额、账户交易等。在各种实施例中,转账界面115可以与支付网络130电子和/或操作通信。在各种实施例中,转账界面115可以托管在支付网络130上并且经由发送方装置110是可访问的。
在各种实施例中,转账界面115可以被集成到一个或多个社交媒体平台(例如,
Figure BDA0002891457180000047
Figure BDA0002891457180000048
VKontakte(VK)等)或与一个或多个社交媒体平台电子通信。例如,发送方可以将一个或多个社交媒体帐户标识符(例如,用户名和密码)输入到转账界面115中,以使得能够在转账界面115和社交媒体平台之间进行访问和通信。在这方面,并且如本文中进一步讨论的,发送方可以在启用的社交媒体平台上从与发送方相关联的用户中选择接收方。
在各种实施例中,接收方装置120可以被配置为从支付网络130接收转账,如本文中进一步讨论的。例如,响应于发送方发起转账,接收方装置120可以接收与转账相关联的数据以使接收方能够接收转账。如本文中进一步讨论的,响应于支付网络130向接收方提示认证质询,接收方还可以将一个或多个认证响应输入到接收方装置120。接收方装置120可以包括能够发送、接收和存储数据的任何合适的硬件、软件和/或数据库组件。例如,接收方装置120可以包括个人计算机、个人数字助理、蜂窝电话、智能电话(例如,
Figure BDA0002891457180000051
等)、物联网(IoT)装置、自助服务终端等。接收方装置120可以包括操作系统,例如,
Figure BDA0002891457180000054
移动操作系统、
Figure BDA0002891457180000052
操作系统、
Figure BDA0002891457180000053
操作系统、
Figure BDA0002891457180000055
操作系统等。接收方装置120可以包括网络浏览器(例如,MICROSOFT INTERNET
Figure BDA0002891457180000056
GOOGLE
Figure BDA0002891457180000057
等)、电子邮件接口、文本功能(例如,SMS、MMS等)等,其被配置为允许接收方从支付网络130接收关于转账的数据。
在各种实施例中,发送方装置110经由转账界面115、以及接收方装置120可以被配置为使用网络与支付网络130进行通信。如本文所使用的,术语“网络”可以包括结合了硬件和/或软件组件的任何云、云计算系统或电子通信系统或方法。例如,各方之间的通信可以通过任何合适的通信信道来完成,例如,通过电话网络、企业网、内部网、互联网、交互点装置(销售点装置、个人数字助理(例如,
Figure BDA0002891457180000058
)、蜂窝电话、自助终端等)、在线通信、卫星通信、离线通信、无线通信、应答器通信、局域网(LAN)、广域网(WAN)、虚拟专用网(VPN)、联网或链接的装置、键盘、鼠标和/或任何适当的通信或数据输入形式。此外,尽管本文中经常将系统描述为利用TCP/IP通信协议来实现,但是系统也可以使用IPX、
Figure BDA0002891457180000059
IP-6、
Figure BDA00028914571800000510
OSI、任何隧道协议(例如,IPsec、SSH等)或任何数量的现有或将来的协议来实现。如果网络具有公共网络(例如,互联网)的性质,则假定网络不安全并向窃听者开放可能是有利的。与结合互联网使用的协议、标准和应用软件有关的特定信息通常是本领域技术人员已知的,因此在此无需详细说明。
各种系统组件可以经由数据链路独立地、分别地或共同地适当地耦接到网络,数据链路包括例如通过本地环路与互联网服务提供商(ISP)的连接,如通常结合标准调制解调器通信、电缆调制解调器、Dish
Figure BDA0002891457180000061
ISDN、数字用户线(DSL)或各种无线通信方法所使用的。应当注意,网络可以被实现为其他类型的网络,例如交互式电视(InteractiveTelevision,ITV)网络。此外,该系统考虑通过具有本文所述类似功能的任何网络使用、销售或分发任何商品、服务或信息。
“云”或“云计算”包括这样的模型,其使能够对可配置计算资源(例如,网络、服务器、存储、应用程序和服务)的共享池进行方便的、按需的网络访问,该可配置计算资源可以用最少的管理工作或服务提供者交互来被快速供应和发布。云计算可以包括位置无关的计算,从而共享服务器按需向计算机和其他装置提供资源、软件和数据。有关云计算的更多信息,请参见NIST(国家标准技术研究院)对云计算的定义。
在各种实施例中,支付网络130可以被配置为从发送方装置110接收一个或多个转账请求,授权转账请求,认证与该转账请求相关联的接收方,基于该转账请求生成转账,并且将关于转账的数据发送到接收方装置120,如本文中进一步讨论的。支付网络130可以包括硬件、软件和/或数据库组件的任何合适的组合。例如,支付网络130可以包括一个或多个网络环境、服务器、基于计算机的系统、处理器、数据库和/或类似物。支付网络130可以包括为计算机或处理器或计算机/处理器组的形式的至少一个计算装置,然而可以使用其他类型的计算单元或系统,例如服务器、Web服务器、池化的服务器等。支付网络130也可以包括一个或多个数据中心、云存储等,并且可以包括软件(例如,API),其被配置为执行本文所讨论的各种操作。在各种实施例中,支付网络130可以包括一个或多个处理器和/或一个或多个有形的非暂时性存储器,并且能够实现逻辑。处理器可以被配置为响应于指令(例如,存储在非暂时性、有形的计算机可读介质上的指令)的执行来实现各种逻辑操作,如在本文中进一步讨论的。
在各种实施例中,支付网络130可以包括传统支付网络或交易网络或与传统支付网络或交易网络交互以促进购买和支付、授权交易、结算交易等。例如,支付网络130可以表示当前容纳信用卡、借记卡和/或其他类型的交易账户或交易工具的交易的现有专有网络。支付网络130可以是对窃听者安全的封闭网络。在各种实施例中,支付网络130可以包括示例性交易网络,例如,AMERICAN
Figure BDA0002891457180000071
Figure BDA0002891457180000072
Cartes Bancaires、
Figure BDA0002891457180000073
私人网络(例如,百货商店网络)和/或任何其他支付网络、交易网络等。支付网络130可以包括与财务和/或交易系统和过程有关的系统和数据库,例如,一个或多个授权引擎、认证引擎和数据库、结算引擎和数据库、应收账款系统和数据库、应付账款系统和数据库等。在各种实施例中,支付网络还可以包括能够授权交易的交易账户发行方的信用授权系统(“CAS”),如本文中进一步讨论的。支付网络130可以被配置为授权和结算交易,并维护交易账户成员数据库、应收账款数据库、应付账款数据库等。
尽管本公开参考了支付网络130,但是应当理解,本公开的原理可以应用于具有任何合适数量的支付网络的点对点转账系统。例如,系统100可以包括一个或多个支付网络130,每个支付网络对应于不同的发行方系统或网络或与不同的发行方系统或网络相关联。
在各种实施例中,参考图2,描绘了示例性支付网络130。支付网络130可以包括编排引擎240、授权系统250、交易账户数据库235、接收方认证系统260、认证传递模块265和/或转账系统270中的一个或多个。编排引擎240、授权系统250、交易账户数据库235、接收方认证系统260、认证传递模块265和/或转账系统270可以经由总线、网络和/或通过任何其他合适的手段彼此直接进行逻辑和/或电子通信。在各种实施例中,支付网络130中的每个引擎、系统、数据库、模块或组件也可以被单独地并且直接地连接,如本文中进一步讨论的。
在各种实施例中,编排引擎240可以被配置作为访问支付网络130的各种系统、引擎和组件的中央接入点。编排引擎240可以与授权系统250、接收方认证系统260和/或转账系统270进行电子和/或逻辑通信。编排引擎240可以包括一个或多个软件、硬件和/或数据库组件。例如,编排引擎240可以包括子网、基于计算机的系统、软件组件和/或类似物。编排引擎240可以被配置为经由转账界面115接收来自发送方装置110的转账请求。如本文中进一步讨论的,编排引擎240可以发送数据并指示授权系统250、接收方认证系统260和/或转账系统270执行授权和完成转账的操作。
在各种实施例中,授权系统250可以被配置为授权由发送方发起的转账请求。授权系统250可以与编排引擎240和/或交易账户数据库235进行电子和/或逻辑通信。授权系统250可以包括一个或多个软件、硬件和/或数据库组件。授权系统250可以被配置为从编排引擎240接收转移授权请求、对转移授权请求进行授权、以及发送回转移授权响应,如本文中进一步讨论的。例如,授权系统250可以通过查询交易账户数据库235以确保发送方交易账户具有完成转账所需的资金来授权转账。交易账户数据库235可以包括任何合适的数据库或数据结构,并且可以被配置为存储和维护交易账户数据,例如,交易账户号、交易账户余额等。例如,交易账户数据库235可以被配置为存储和维护发送方交易账户数据和接收方交易账户数据。接收方交易账户数据可使用元数据、标签等与发送方交易账户数据相关联(例如,发送方交易账户可与在转账过程期间创建的所有接收方交易账户相关联,如本文中进一步讨论的)。
在各种实施例中,接收方认证系统260可以被配置为认证被发送方指定为接收转账的接收方。接收方认证系统260可以与编排引擎240和/或认证传递模块265进行电子和/或逻辑通信。接收方认证系统260可以包括一个或多个软件、硬件和/或数据库组件。接收方认证系统260可以被配置为从编排引擎240接收接收方认证请求、基于接收方认证请求生成认证询问、并且指示认证传递模块265将认证询问发送到接收方装置120,如本文中进一步讨论的。认证传递模块265可以包括一个或多个软件、硬件和/或数据库组件。认证传递模块265可以被配置为使用由发送方在转账请求中限定的转账通道与接收方装置120进行通信。例如,转账通道可以包括电子邮件、SMS(短消息服务)、MMS(多媒体消息服务)或任何其他合适的通信信道。认证传递模块265可以被配置为向接收方装置120发送认证质询并接收回认证质询响应,如本文中进一步讨论的。响应于经由认证传递模块265接收到认证质询响应,接收方认证系统260可以被配置为验证响应以认证接收方,如本文中进一步讨论的。
在各种实施例中,转账系统270可以被配置为与接收方装置120通信以完成转账。转账系统270可以与编排引擎240和/或交易账户数据库235进行电子和/或逻辑通信。转账系统270可以包括一个或多个软件、硬件和/或数据库组件。如本文中进一步讨论的,响应于经由编排引擎240接收到转账请求,转账系统270可以执行各种操作以完成转账。例如,转账系统270可以提示接收方装置120输入额外的接收到的标识数据,例如接收方名称、接收方电话号码、接收方邮件地址、社会安全号码(SSN)等。转账系统270还可以基于转账请求生成接收方交易账户,并将接收方交易账户存储在交易账户数据库235中。
就这一点而言,转账系统270可以生成接收方交易账户,而无需接收方注册支付网络130,也不需要认证用户以注册交易账户。对于有关无需用户完全注册交易账户或服务而完成交易的系统和方法的详细信息,请参见2012年11月30提交的序列号为13/690,878(题为“SYSTEMS AND METHODS FOR CONDUCTING A QUICK TRANSACTION(进行快速交易的系统和方法)”)的美国申请,其全部内容通过引用的方式并入本文。
现在参考图3,所描绘的处理流程仅是实施例,并不旨在限制本公开的范围。例如,在任何方法或过程描述中记载的步骤可以以任何顺序执行,并且不限于所呈现的顺序。应当理解,以下描述不仅适当地参考了图3中所描绘的步骤和元件,而且还适当地参考了以上参考图1和图2所描述的各种系统组件。
在各种实施例中,具体地参照图3,公开了用于点对点转账的方法301。方法301可以使发送方能够将钱款从发送方的交易账户(例如,信用账户、支票账户、储蓄账户等)转移到接收方。方法301可以使接收方能够接收转账而无需接收方具有预先存在的交易账户(例如,支票账户、储蓄账户等),并且不需要接收方装置具有专门的软件或硬件以进行参与,例如常见的转移平台(例如,与
Figure BDA0002891457180000091
等提供的常见转移平台相比)。
在各种实施例中,发送方可以经由发送方装置110与转账界面115交互,以发起点对点转账。例如,发送方可以通过输入诸如用户名、密码、生物特征输入等发送方标识数据来访问转账界面115。访问转账界面115可以使发送方能够访问和查看有关关联交易账户的数据,和/或可以提供接口以供发送方发起转账。发送方可以通过选择转账金额、指定的接收方和发送方交易账户来发起转账。发送方交易账户可以从发送方希望从其转账的一个或多个相关交易账户中选择。指定的接收方可以由发送方选择或输入,并且可以包括诸如接收方名称、接收方电话号码、接收方电子邮件地址、接收方邮寄地址等的数据。在各种实施例中,转账界面115可以与一个或多个与发送方相关联的社交媒体帐户、电子邮件帐户、目录、联系人列表等集成或通信。发送方可以与转账界面115交互以从由发送方提供的列表中访问和选择接收方,该列表是从数据库获得的或者是从一个或多个相关联的社交媒体帐户、电子邮件帐户、目录或联系人列表填充的。例如,转账界面115可以经由每个社交媒体平台提供的应用编程接口(API)与一个或多个社交媒体平台交互。在这方面,不同的社交媒体平台可以公开不同且唯一的API以用于转账界面115与之进行交互。
在各种实施例中,发送方还可以选择一个或多个转账属性,例如,转账通道、个性化消息、转账日期、转账时间等。转账通道可以限定将使用以发送转账的通信信道,例如电子邮件、SMS、MMS等。转移数据可以包括当前日期或未来日期,并且可以与转账时间一起输入,以控制何时进行转账。
响应于发送方发起转账,转账界面115生成转账请求(步骤302)。转账请求可以包括与转账有关的任何合适的数据,例如,指定的接收方、转账金额、发送方交易账户、转账通道、个性化消息、转账日期、转账时间等。转账界面115将转账请求发送到支付网络130(步骤304)。
在各种实施例中,响应于接收到转账请求,编排引擎240可以被配置为促进对转账请求的授权,以确保发送方能够将钱款转移到接收方。编排引擎240将转移授权请求发送到授权系统250(步骤306)。转移授权请求可以包括发送方交易账户和转账金额。授权系统250可以查询交易账户数据库235以检索对应于发送方交易账户的数据(例如,基于发送方交易账户ID、发送方用户名等)。授权系统250可以将发送方交易账户的账户余额与转账金额进行比较,以确定发送方交易账户是否包括完成转账请求所需的资金(例如,基于可用的信用额度、储蓄账户或支票账户余额等)。在各种实施例中,授权系统250可以基于转账金额发起对发送方交易账户的保留(hold),以限制所需资金的使用,直到转账完成为止。授权系统250将转移授权响应发送到编排引擎240(步骤308)。转移授权响应可以包括指示发送方是否能够将钱款转移到接收方的数据(例如,“通过”、“失败”、“资金不足”等)。响应于发送方资金不足,编排引擎240可以向用户显示可用账户余额,并请求发送方输入较低的转账金额。
在各种实施例中,响应于接收到指示发送方能够完成转账请求的转移授权响应,编排引擎240将接收方认证请求发送到接收方认证系统260(步骤310)。接收方认证请求可以包括接收方数据和转账通道。响应于接收到接收方认证请求,接收方认证系统260可以生成认证质询。接收方认证系统260经由认证传递模块265将认证质询发送到接收方装置120(步骤312)。认证质询可以包括多因素认证质询。例如,如果接收方先前已经使用生物特征输入、用户名和密码等向支付网络130进行了注册,则认证质询可以包括提示接收方经由接收方装置120将生物特征输入与用户的密码(例如,两因素认证)一起输入的数据。作为另一示例,两因素认证可以包括经由指定的转账通道发送认证号码(例如,PIN、代码、6位数字等),以及在继续进行之前,提示接收方将认证号输入到接收方装置120中。
响应于经由认证传递模块265接收到认证质询响应,接收方认证系统260验证认证质询响应(步骤314)。例如,响应于包括生物特征输入等的认证质询响应,接收方认证系统260可以将生物特征输入与存储的接收方生物特征数据进行比较以验证认证质询响应。作为另一示例,响应于包括两因素认证、一次性密码等的认证质询响应,接收方认证系统260可以将认证质询响应与经由指定的转账通道发送给接收方的认证号码进行比较。响应于验证认证质询响应,接收方认证系统260可以通知编排引擎240转账可以继续。
在各种实施例中,编排引擎240将转账请求发送到转账系统270(步骤316)。响应于接收到转账请求,转账系统270可以生成接收方数据请求。接收方数据请求可以包括提示接收方输入接收方名称(例如,名字、姓氏、中间名或名字的首字母等)、接收方电子邮件地址、接收方电话号码、接收方社会安全号(SSN)、驾照号码等的数据。转账系统270将接收方数据请求发送到接收方装置120(步骤318)。转账系统270可以经由转账请求中指定的转账通道(例如,经由电子邮件、SMS等)来发送接收方数据请求。接收方可以经由接收方装置120输入与接收方数据请求相对应的数据,以生成接收方数据响应。在接收方与支付网络130具有预先建立的关系(例如,接收方是交易账户持有者)或者之前已经从系统100接收到转账的各种实施例中,接收方数据请求可以预先填充有接收方数据,以便接收方可以仅仅确认接收方数据是正确的,或者根据需要更新任何字段。接收方装置120可以将接收方数据响应发送到转账系统270。
在各种实施例中,转账系统270可以被配置为通过分析接收方数据响应来执行接收方的(第二)认证。例如,转账系统270可以使用内部和/或外部数据源来验证接收方数据响应。例如,转账系统270可以通过查询
Figure BDA0002891457180000121
美国邮局、公共行业提供商、密码验证服务和/或提供有关消费者和企业的信息的任何其他消费者报告机构、供应商、数据库或系统来验证接收方数据响应。
在各种实施例中,转账系统270生成接收方交易账户(步骤320),并将接收方交易账户存储在交易账户数据库235中。接收方交易账户可以与接收方数据(例如,接收方名称等)相关联。转账系统270可以从发送方交易账户(例如,在支票或储蓄账户中)借记转账金额,或向发送方交易账户(例如,在信贷账户中)收取转账金额,并且将转账金额记入接收方交易账户。在这方面,接收方交易账户可以用作包括转账金额的限制的典型交易账户。转账系统270向接收方提供对接收方交易账户的访问(步骤322)。例如,可以以数字形式或物理形式提供对接收方交易账户的访问。在各种实施例中,接收方还可以选择通过不同的支付形式分割转账金额。
在各种实施例中,可以以数字形式提供对接收方交易账户的访问,例如作为数字令牌,或者通过将接收方交易账户数据存储在数字钱包中(例如,APPLE
Figure BDA0002891457180000122
SAMSUNG
Figure BDA0002891457180000123
等)。例如,可以使用任何适当的方法来生成数字令牌,并且可以将数字令牌发送至接收方装置120,并经由数字钱包等以数字方式存储。作为另一示例,接收方交易账户数据(例如,接收方交易账户号码)可以被发送到接收方装置120,并且数字数据可以作为临时卡被存储在接收方装置120上的数字钱包中。在各种实施例中,可以以物理形式来提供对接收方交易账户的访问,例如通过发行物理交易工具。可以使用任何合适的方法来发行物理交易工具,并且可以将其以接收方的邮寄地址邮寄给接收方。物理交易工具可以用作典型的信用卡、借记卡等,并且可以与接收方交易账户相关联以完成交易。
在各种实施例中,响应于接收方使用接收方交易账户进行购买,支付网络130可以通知发送方装置110接收方交易账户已被使用。在各种实施例中,支付网络130还可以被配置为基于接收方对接收方交易账户的使用、接收方数据等,经由接收方装置120向接收方发送交易账户报价(offer)等。在各种实施例中,支付网络130还可被配置为跟踪和维护关于使用接收方交易账户完成的购买的数据。在这方面,支付网络130可以对购买数据进行数据分析。
提供了系统、方法和计算机程序产品。在本文的详细描述中,对“各种实施例”、“一个实施例”、“实施例”、“示例实施例”等的参考指示所描述的实施例可以包括特定的特征、结构或特性,但是每个实施例可能不是必须包括该特定的特征、结构或特性。而且,这样的短语不一定指相同的实施例。此外,当结合实施例描述特定的特征、结构或特性时,认为结合其他实施例(无论是否明确描述)实行该特征、结构或特性是在本领域技术人员的知识范围内。在阅读了说明书之后,如何在替代实施例中实现本公开对于相关领域的技术人员而言将是显而易见的。
如本文中所使用的,“满足(satisfy)”、“符合(meet)”、“匹配(match)”、“与...相关联(associated with)”或类似短语可以包括相同匹配、部分匹配、符合一定标准、匹配数据的子集、相关、满足一定标准、对应性、关联、算法关系等。类似地,如本文中所使用的,“认证(authenticate)”或类似术语可以包括严格认证、部分认证、认证数据的子集、对应性、满足一定标准、关联、算法关系等。
类似于“关联(associate)”和/或“关联(associating)”的术语和短语可以包括标记、标示、相关、使用查找表或用于指示或创建元素(例如,诸如(i)交易账户和(ii)项目(例如,要约、奖励积分、折扣)和/或数字信道)之间的关系的任何其他方法或系统。此外,响应于任何适当的动作、事件或时间段,关联可以在任何时间点发生。关联可以以预定间隔、周期地、随机地、一次、多于一次或响应于适当的请求或动作而发生。可以经由软件启用的链接来分发和/或访问任何信息,其中链接可以经由电子邮件、文本、发布(post)、社交网络输入和/或本领域中已知的任何其他方法来发送。
本文使用的类似于“账户”、“账号”、“账户代码”或“交易账户”的短语和术语,包括发送方交易账户和/或接收方交易账户,可以包括任何装置、代码(例如,授权/访问码、个人识别码(“PIN”)、互联网代码、其他识别码等中的一个或多个)、数字、字母、符号、数字证书、智能芯片、数字信号、模拟信号、生物特征或者被适当地配置为允许顾客访问系统、与系统交互或通信的其他标识符/标记。账号可以可选地位于奖励账户、收费账户、信用账户、借记账户、预付费账户、电话卡、凸印卡、智能卡、磁条卡、条形码卡、应答器、射频卡或相关账户上,或者与这些相关联。
账号可以分发和存储在任何形式的能够从其自身向第二装置发送或下载数据的塑料、电子、磁性、射频、无线、音频和/或光学装置中。交易账号可以是例如十六位数字的账号,然而每个信贷提供者具有其自己的编号系统,例如美国运通(American
Figure BDA0002891457180000141
)使用的十五位数字的编号系统。每个公司的账号均符合该公司的标准格式,因此使用十五位数字格式的公司通常会使用间隔的三组的数字,如以数字“0000 000000 00000”表示的。前五到七位数字保留用于处理目的,并标识发卡行、账户类型等。在此示例中,最后一位(第十五位)用作该十五位数字的总和校验。中间的第八到十一位数字用于唯一标识消费者(例如,发送方或接收方)。
在各种实施例中,账户号可以标识消费者。另外,在各种实施例中,可以通过各种标识符(包括例如电子邮件地址、电话号码、cookie ID、射频标识符(RFID)、生物特征等等)来识别消费者。
与“金融机构”、“交易账户发行方”、“发行方系统”等类似的短语和术语可以包括提供交易账户服务的任何实体。尽管通常被称为“金融机构”,但金融机构可以代表任何类型的银行、贷方或其他类型的账户发行机构,例如信用卡公司、卡赞助公司或与金融机构签订合同的第三方发行方。还应注意,其他参与者(例如,中介结算机构)可能会参与交易的某些阶段。
术语“支付工具”、“交易账户”、“金融交易工具”、“交易工具”和/或这些术语的复数形式在全文中可以互换使用,以指代金融工具。类似于“交易账户”的短语和术语可以包括可以用于促进金融交易的任何账户。
在各种实施例中,发送方装置110和/或接收方装置120可以与一种或多种智能数字助理技术集成。例如,示例性智能数字助理技术可以包括由
Figure BDA0002891457180000142
开发的ALEXA系统、
Figure BDA0002891457180000143
和/或类似的数字助理技术。AMAZONALEXA、
Figure BDA0002891457180000144
Figure BDA0002891457180000151
都可以提供基于云的语音服务,这些语音服务可以在任务、娱乐以及常规信息等方面进行帮助。所有
Figure BDA0002891457180000153
ALEXA装置(例如,AMAZON
Figure BDA0002891457180000152
AMAZON ECHO
Figure BDA0002891457180000154
AMAZON
Figure BDA0002891457180000155
和AMAZON
Figure BDA0002891457180000157
TV)可以访问ALEXA系统。ALEXA、
Figure BDA0002891457180000156
Figure BDA0002891457180000158
系统可以经由其语音激活技术接收语音命令,并激活其他功能,控制智能装置和/或收集信息。例如,音乐、电子邮件、文本、呼叫、已回答的问题、家居改善信息、智能家居通信/激活、游戏、购物、制作待办事项清单、设置警报、流式播客、播放有声读物以及提供天气、交通和其他实时信息,例如新闻。ALEXA、
Figure BDA0002891457180000159
Figure BDA00028914571800001510
系统可以允许用户访问有关所有启用ALEXA的装置上的合格账户的信息,这些合格账户链接到在线账户。
本文讨论的任何通信、传输和/或信道可以包括用于传递内容(例如,数据、信息、元数据等)的任何系统或方法和/或内容本身。内容可以以任何形式或介质来呈现,并且在各种实施例中,内容可以以电子方式传递和/或能够以电子方式呈现。例如,信道可以包括网站或装置(例如,Facebook、
Figure BDA00028914571800001514
)、统一资源定位符(“URL”)、文档(例如,
Figure BDA00028914571800001515
文档、
Figure BDA00028914571800001513
文档、
Figure BDA00028914571800001516
.pdf文档等)、“电子书”、“电子杂志”、应用程序或微型应用程序(如本文所述的)、SMS或其他类型的文本消息、电子邮件、
Figure BDA00028914571800001511
消息、
Figure BDA00028914571800001512
的推特、MMS和/或其他类型的通信技术。在各种实施例中,信道可以由数据伙伴托管或提供。在各种实施例中,分发信道可以包括商家网站、社交媒体网站、附属或伙伴网站、外部供应商、移动装置通信、社交媒体网络和/或基于位置的服务中的至少一个。分发信道可以包括商家网站或应用、社交媒体网站、应用或平台、附属或伙伴网站和应用、外部供应商和移动装置通信中的至少一个。社交媒体网站、应用和平台的示例可以包括
Figure BDA00028914571800001517
Figure BDA00028914571800001518
VKontakte(VK)等。附属或伙伴网站的示例包括AMERICAN
Figure BDA00028914571800001519
Figure BDA00028914571800001520
等。此外,移动装置通信的示例包括文本、电子邮件和智能手机的移动应用程序。
在各种实施例中,使用在此描述的各种具体机器来实现在此描述的方法。如本领域技术人员将立即认识到的,可以以任何合适的组合使用以下具体机器以及以后开发的那些机器来实施本文描述的方法。进一步地,从本公开中可以清楚地看出,本文描述的方法可以得到某些物品的各种变换。
本文讨论的各种系统组件可以包括以下的一个或多个:主机服务器或包括用于处理数字数据的处理器的其他计算系统;与处理器耦接的存储器,用于存储数字数据;输入数字转换器(digitizer),其耦接到处理器,用于输入数字数据;应用程序,存储在存储器中,并且可由处理器访问用于指导处理器对数字数据的处理;显示装置,其耦接到处理器和存储器,用于显示从处理器处理的数字数据得出的信息;以及多个数据库。这里使用的各种数据库可以包括:客户端数据;商家数据;金融机构数据;和/或对系统运行有用的类似数据。如本领域技术人员将理解的,用户计算机可以包括操作系统(例如,
Figure BDA0002891457180000161
OS2、
Figure BDA0002891457180000162
MacOS等)以及通常与计算机相关联的各种常规支持软件和驱动器。
本系统或其任何部分或功能可以使用硬件、软件或其组合来实现,并且可以在一个或多个计算机系统或其他处理系统中实现。然而,在例如匹配或选择的术语中经常提到由实施例执行的操纵,这些术语通常与人类操作员执行的智力操作相关。在本文所述的任何操作中,人类操作员的这种能力在大多数情况下都不是必需的或需要的。而是,这些操作可以是机器操作,或者任何操作可以通过人工智能(AI)或机器学习来进行或增强。用于执行各种实施例的有用的机器包括通用数字计算机或类似装置。
实际上,根据各种实施例,这些实施例针对能够执行本文所述功能的一个或多个计算机系统。计算机系统包括一个或多个处理器,例如处理器。处理器连接到通信基础结构(例如,通信总线、交叉条(cross over bar)或网络)。按照该示例性计算机系统描述了各种软件实施例。在阅读该描述之后,对于相关领域的技术人员来说,如何使用其他计算机系统和/或架构来实现各种实施例将变得显而易见。计算机系统可以包括显示接口,该显示接口转发来自通信基础结构(或来自未示出的帧缓冲器)的图形、文本和其他数据,用于在显示单元上显示。
计算机系统还包括主存储器,诸如例如随机存取存储器(RAM),并且还可以包括辅助存储器或存储器中(非旋转)硬盘驱动器。辅助存储器可以包括例如硬盘驱动器和/或可移动存储驱动器,表示软盘驱动器、磁带驱动器、光盘驱动器等。可移动存储驱动器以众所周知的方式从可移动存储单元读取和/或向可移动存储单元写入。可移动存储单元表示由可移动存储驱动器读取和写入的软盘、磁带、光盘等。如将理解的,可移动存储单元包括其中存储有计算机软件和/或数据的计算机可用存储介质。
在各种实施例中,辅助存储器可以包括用于允许将计算机程序或其他指令加载到计算机系统中的其他类似装置。这样的装置可以包括例如可移动存储单元和接口。这样的示例可以包括程序盒式存储器和盒式接口(例如在视频游戏装置中找到的)、可移动存储芯片(例如可擦除可编程只读存储器(EPROM)或可编程只读存储器(PROM))和相关嵌套、以及其他可移动存储单元和接口,其允许将软件和数据从可移动存储单元转移到计算机系统。
计算机系统还可以包括通信接口。通信接口允许软件和数据在计算机系统和外部装置之间转移。通信接口的示例可以包括调制解调器、网络接口(例如以太网卡)、通信端口、个人计算机存储卡国际协会(PCMCIA)插槽和卡等。通过通信接口转移的软件和数据文件以信号的形式存在,信号可以是电子的、电磁的、光的或其他能够被通信接口接收的信号。这些信号通过通信路径(例如,信道)被提供给通信接口。该信道承载信号,并且可以使用电线、电缆、光纤、电话线、蜂窝链路、射频(RF)链路、无线和其他通信信道来实现。
术语“计算机程序介质”和“计算机可用介质”和“计算机可读介质”通常用于指代诸如可移动存储驱动器和安装在硬盘驱动器中的硬盘之类的介质。这些计算机程序产品向计算机系统提供软件。
计算机程序(也称为计算机控制逻辑)存储在主存储器和/或辅助存储器中。也可以经由通信接口来接收计算机程序。这样的计算机程序在被执行时使计算机系统能够执行本文所讨论的特征。特别地,计算机程序在被执行时使处理器能够执行各种实施例的特征。因此,这样的计算机程序代表计算机系统的控制器。
在各种实施例中,可以使用可移动存储驱动器、硬盘驱动器或通信接口将软件存储在计算机程序产品中并加载到计算机系统中。当由处理器执行时,控制逻辑(软件)使处理器执行如本文所述的各种实施例的功能。在各种实施例中,硬件组件诸如专用集成电路(ASIC)。用于执行本文描述的功能的硬件状态机器的实现对于相关领域的技术人员将是显而易见的。
在各种实施例中,服务器可以包括应用程序服务器(例如,
Figure BDA0002891457180000181
Postgres Plus
Figure BDA0002891457180000182
(PPAS)等)。在各种实施例中,服务器可以包括网络服务器(例如,
Figure BDA0002891457180000183
IIS、GWS、SUN
Figure BDA0002891457180000184
SYSTEM WEB SERVER以及在
Figure BDA0002891457180000186
Figure BDA0002891457180000187
上运行的
Figure BDA0002891457180000185
虚拟机)。
网页客户端包括经由任何网络通信的任何装置(例如,个人计算机),例如诸如本文所讨论的那些。这样的浏览器应用程序包括安装在计算单元或系统内的因特网浏览软件,以进行在线交易和/或通信。这些计算单元或系统可以采用计算机或计算机组的形式,然而可以使用其他类型的计算单元或系统,包括膝上型计算机、笔记本电脑、平板电脑、手持式计算机、个人数字助理、机顶盒、工作站、计算机-服务器、大型机、微型计算机、PC服务器、普及型计算机、网络计算机组、个人计算机(例如
Figure BDA0002891457180000188
Figure BDA0002891457180000189
)、自助服务终端、终端、销售点(PoS)装置和/终端、电视或任何其他能够通过网络接收数据的装置。网页客户端可以运行
Figure BDA00028914571800001810
INTERNET
Figure BDA00028914571800001811
Figure BDA00028914571800001812
Safari或任何其他可用于浏览互联网的各种软件包。
如本领域技术人员将意识到的,网页客户端可以与或可以不与应用程序服务器直接联系。例如,网页客户端可以通过另一个服务器和/或硬件组件访问应用程序服务器的服务,该另一服务器和/或硬件组件可以直接或间接连接到互联网服务器。例如,网页客户端可以通过负载平衡器与应用程序服务器进行通信。在各种实施例中,访问是通过网络或互联网经由可商购的网络浏览器软件包进行的。
如本领域技术人员将理解的,网页客户端包括操作系统(例如,
Figure BDA00028914571800001813
OS、OS2、
Figure BDA00028914571800001814
OS、
Figure BDA00028914571800001815
OS、
Figure BDA00028914571800001816
MacOS等)以及通常与计算机关联的各种常规支持软件和驱动器。网页客户端可以包括任何合适的个人计算机、网络计算机、工作站、个人数字助理、蜂窝电话、智能电话、小型计算机以及大型机等。网页客户端可以在具有网络访问权限的家庭或企业环境中。在各种实施例中,访问是通过网络或互联网经由可商购的网络浏览器软件包进行的。网页客户端可以实现安全协议,例如安全套接层(SecureSockets Layer,SSL)和传输层安全(Transport Layer Security,TLS)。网页客户端可以实现几种应用层协议,包括http、https、ftp和sftp。
在各种实施例中,系统100的组件、模块和/或引擎可以被实现为微型应用程序或微应用。微应用通常部署在移动操作系统的上下文中,包括例如
Figure BDA0002891457180000191
移动操作系统、
Figure BDA0002891457180000193
操作系统、
Figure BDA0002891457180000194
Figure BDA0002891457180000192
操作系统等。可以将微应用配置为通过一组预定规则来利用较大操作系统和相关硬件的资源,该预定规则管理各种操作系统和硬件资源的操作。例如,在微应用希望与除移动装置或移动操作系统之外的装置或网络通信的情况下,微应用可以在移动操作系统的预定规则下利用操作系统和相关装置硬件的通信协议。此外,在微应用需要来自用户的输入的情况下,微应用可以被配置为请求来自操作系统的响应,该操作系统监测各种硬件组件,然后将检测到的来自硬件的输入传送到微应用。
如本文所使用,“标识符”可以是唯一地标识项目的任何合适的标识符。例如,标识符可以是全局唯一标识符(Globally Unique Identifier,“GUID”)。GUID可以是在通用唯一标识符标准下创建和/或实现的标识符。此外,GUID可以存储为128位值,其可以被显示为32个十六进制数字。标识符还可以包括主数(major number)和次数(minor number)。主数和次数可以分别是16位整数。
如本文所用,“发出借记”、“借记(debit)”或“借入(debiting)”是指引起储值或者预付卡型金融账户的借记,或者引起信用卡或者记账卡型金融账户的收费,如果适用的话。
本文讨论的任何数据库可以包括关系数据库、层次数据库、图形数据库、区块链数据库、或面向对象的结构数据库和/或任何其他数据库配置。任何数据库还可以包括平面文件结构,其中,数据可以在没有用于索引的结构并且在记录之间没有结构关系的情况下以行和列的形式存储在单个文件中。例如,平面文件结构可以包括定界的文本文件、CSV(逗号分隔值)文件和/或任何其他合适的平面文件结构。可用于实现数据库的常见数据库产品包括
Figure BDA0002891457180000195
(纽约州阿蒙克市)的DB2、可从
Figure BDA0002891457180000201
公司(加利福尼亚州红木海岸)获得的各种数据库产品、
Figure BDA0002891457180000202
公司(华盛顿州雷德蒙德市)的MICROSOFT
Figure BDA0002891457180000203
或MICROSOFT SQL
Figure BDA0002891457180000204
MySQL AB(瑞典乌普萨拉)的
Figure BDA0002891457180000205
Figure BDA0002891457180000206
Apache
Figure BDA0002891457180000207
HBase、MapR-DB或任何其他合适的数据库产品。而且,数据库可以以任何适当的方式来组织,例如,作为数据表或查找表。每个记录可以是单个文件、一系列文件、链接的系列数据字段或任何其他数据结构。
本文讨论的任何数据库可包括由多个计算装置(例如,节点)在点对点网络上维护的分布式分类帐。每个计算装置维护分布式分类帐的副本和/或部分副本,并与网络中的一个或多个其他计算装置通信以验证数据并将数据写入分布式分类账。分布式分类帐可以使用区块链技术的特征和功能,包括例如基于共识的验证、不变性和以密码方式成链的数据块。区块链可以包括包含数据的互连块的分类帐。区块链可以提供增强的安全性,因为每个区块都可以保存单独的交易和任何区块链可执行文件的结果。每个区块可以链接到前一个区块,并且可以包括时间戳。区块可以链接,因为每个区块可以包括区块链中的先前区块的散列(hash)。链接的区块形成链,对于单个链,只允许一个后继区块链接到另一个前任区块。叉路是可能的,其中从先前统一的区块链建立分歧链,尽管通常只有一条分歧链将会被维持为共识链。在各种实施例中,区块链可以实现智能合约,该智能合约以去中心化的方式实施数据工作流。该系统还可以包括部署在诸如计算机、平板电脑、智能手机、物联网装置(“IoT”装置)等用户装置上的应用程序。这些应用程序可以与区块链进行通信(例如,直接地或经由区块链节点)以传输和检索数据。在各种实施例中,管理组织或财团可以控制对存储在区块链上的数据的访问。向管理组织注册可以使得能够参与到区块链网络中。
通过基于区块链的系统执行的数据转移可以在持续时间内传播到区块链网络内的连接的对等体,该持续时间可以由实施的特定区块链技术的区块创建时间确定。例如,在基于
Figure BDA0002891457180000208
的网络上,新的数据条目可能在自写入起的约13-20秒内变得可用。在基于
Figure BDA0002891457180000209
Fabric 1.0的平台上,持续时间由所选的特定共识算法决定,并且可以在几秒钟内进行。在这方面,与现有系统相比,可以改善系统中的传播时间,并且也可以大大减少实现成本和上市时间。该系统还提供改进的安全性,这至少部分归因于存储在区块链中的数据的不变性,从而降低了篡改各种数据输入和输出的可能性。此外,该系统还可以通过在将数据存储在区块链之前对数据执行加密过程来提供提高的数据安全性。因此,通过使用本文描述的系统发送、存储和访问数据,提高了数据的安全性,这降低了计算机或网络受到损害的风险。
在各种实施例中,基于区块链的系统还可以通过提供公共数据结构来减少数据库同步错误,从而至少部分地改善存储的数据的完整性。该系统还提供了相比于传统数据库(例如,关系数据库、分布式数据库等)的提高的可靠性和容错能力,因为每个节点都使用存储数据的完整副本进行操作,从而至少部分减少了由于局部网络中断和硬件故障而导致的停机时间。该系统还可以提高在具有可靠和不可靠对等方的网络环境中的数据转移的可靠性,因为每个节点都将消息广播到所有连接的对等方,并且由于每个区块都包含到先前区块的链接,因此节点可以快速检测到丢失的区块并将对丢失的区块的请求传播到区块链网络中的其他节点。有关实现区块链特征和功能的分布式分类帐的更多信息,请参阅2016年9月15日提交的题为SYSTEMS AND METHODS FOR BLOCKCHAIN BASED PAYMENT NETWORKS(基于区块链的支付网络的系统和方法)的第15/266,350号美国申请、2017年8月21日提交的题为SYSTEMS AND METHODS FOR DATA FILE TRANSFER BALANCING AND CONTROL ONBLOCKCHAIN(区块链上数据文件转移平衡和控制的系统和方法)的第15/682,180号美国申请、在2017年10月9日提交的题为SYSTEMS AND METHODS FOR LOYALTY POINTDISTRIBUTION(忠诚点分发的系统和方法)的第15/728,086号美国申请、在2017年10月17日提交的题为MESSAGING BALANCING AND CONTROL ON BLOCKCHAIN(区块链上的消息平衡和控制)的第15/785,843号美国申请、在2017年10月17日提交的题为API REQUEST ANDRESPONSE BALANCING AND CONTROL ON BLOCKCHAIN(区块链上的API请求和响应平衡与控制)的第15/785,870号美国申请、在2017年11月28日提交的题为SINGLE SIGN-ON SOLUTIONUSING BLOCKCHAIN(使用区块链的单点登录方案)的第15/824,450号美国申请、在2017年11月28日提交的题为TRANSACTION AUTHORIZATION PROCESS USING BLOCKCHAIN(使用区块链的交易授权过程)的第15/824,513号美国申请、在2018年4月2日提交的题为TRANSACTIONPROCESS USING BLOCKCHAIN TOKEN SMART CONTRACTS(使用区块链令牌智能合约的交易过程)的第15/943,168号美国申请、以及在2018年4月2日提交的题为FRAUD MANAGEMENTUSING A DISTRIBUTED DATABASE(使用分布式数据库的欺诈管理)的第15/943,271号美国申请,其每一个的内容通过引用全部并入本文。
某些数据的关联可以通过任何期望的数据关联技术来完成,例如本领域中已知或实践的那些技术。例如,关联可以手动或自动完成。自动关联技术可以包括例如数据库搜索、数据库合并、GREP、AGREP、SQL、在表中使用关键字段来加快搜索速度、对所有表和文件进行顺序搜索、根据已知的顺序对文件中的记录进行排序以简化查找,等等。关联步骤可以通过数据库合并功能来完成,例如,使用预选数据库或数据扇区中的“关键字段”。考虑使用各种数据库调优步骤来优化数据库性能。例如,可以将诸如索引之类的常用文件放置在单独的文件系统上,以减少进/出(“I/O”)瓶颈。
更具体地,“关键字段”根据由关键字段限定的对象的高级类别对数据库进行分区。例如,可以将某些类型的数据指定为多个相关数据表中的关键字段,然后可以基于关键字段中的数据类型来链接数据表。优选地,每个链接的数据表中的与关键字段相对应的数据是相同的或是相同类型的。但是,例如,也可以通过使用AGREP链接在关键字段中具有尽管不相同但是类似的数据的数据表。根据一个实施例,可以利用任何合适的数据存储技术来存储数据而没有标准格式。数据集可以使用任何适当的技术来存储,包括例如:使用ISO/IEC 7816-4文件结构存储各个文件;实现域,由此选择专用文件,该专用文件暴露包含一个或多个数据集的一个或多个基本文件;使用利用分级文件系统存储在各个文件中的数据集;被存储为在单个文件中的记录的数据集(包括压缩、SQL可访问的、经由一个或多个密钥被哈希处理的、数字的、通过第一元组按字母顺序的等等);二进制大对象(BLOB);存储为使用ISO/IEC 7816-6数据元素编码的未分组数据元素;存储为使用在ISO/IEC8824和8825中的ISO/IEC抽象语法符号(ASN.l)编码的未分组数据元素;和/或可以包括分形压缩方法、图像压缩方法等的其他专有技术。
在各种实施例中,通过将信息存储为BLOB来促进以不同格式存储各种信息的能力。因此,任何二进制信息可以存储在与数据集关联的存储空间中。如上所述,二进制信息可以与系统相关联地存储或存储在系统外部但与系统有关。BLOB方法可以使用固定的存储分配、循环队列技术或有关存储器管理的最佳实践(例如,分页存储器、最近最少使用等)经由固定的存储器偏移将数据集存储为格式化为二进制块的未分组的数据元素。通过使用BLOB方法,存储具有不同格式的各种数据集的能力有助于由数据集的多个且不相关的所有者将数据存储在数据库中,或与系统关联地存储数据。例如,可以由第一方提供可以存储的第一数据集,可以由不相关的第二方提供可以存储的第二数据集,且可以由与第一方和第二方不相关的第三方提供可以存储的第三数据集。这三个示例性数据集的每一个可以包含使用不同的数据存储格式和/或技术存储的不同的信息。此外,每个数据集可以包含数据的子集,该数据的子集也可以与其他子集不同。
如上所述,在各种实施例中,可以不考虑常用格式而存储数据。但是,该数据集(例如,BLOB)当被提供用于操纵数据库或系统中的数据时,可以以标准方式被注释。注释可以包括被配置为传达在管理各种数据集时有用的信息的与每个数据集有关的短头标(header)、尾标(trailer)或其他适当的指示符。例如,注释在本文中可以被称为“条件头标”、“头标”、“尾标”或“状态”,并且可以包括对数据集的状态的指示或者可以包括与数据的特定发布者或所有者相关的标识符。在一个示例中,每个数据集BLOB的前三个字节可以被配置为或可配置为指示该特定数据集的状态:例如,已加载、已初始化、就绪、已阻止、可移除、或已删除。后续的数据字节可用于指示例如发布者、用户的身份、交易/会员帐户标识符等。这些条件注释中的每一个在本文中进一步讨论。
数据集注释也可以用于其他类型的状态信息以及各种其他目的。例如,数据集注释可以包括建立访问级别的安全信息。例如,访问级别可以被配置为仅允许某些个人、员工级别、公司或其他实体访问数据集,或被配置为允许基于交易、商家、发布者、用户等访问特定数据集。此外,安全信息可以仅限制/仅允许某些动作,例如,访问、修改和/或删除数据集。在一个示例中,数据集注释指示仅数据集所有者或用户被允许删除数据集,各种标识的用户可以被允许访问该数据集以读取,而其他用户全部被排除在访问数据集之外。但是,也可以使用其他访问限制参数,允许各种实体适当地以各种许可级别访问数据集。
包括头标或尾标的数据可以由独立的交互装置接收,该交互装置被配置为根据头标或尾标添加、删除、修改或扩充数据。因此,在一个实施例中,头标或尾标不与关联的发布者拥有的数据一起存储在交易装置上,而是可以通过在独立装置处向用户提供要采取的动作的适当选项而采取适当的动作。该系统可以考虑数据存储布置,其中,数据的头标或尾标、或者头标或尾标历史被存储在与适当数据相关的系统、装置或交易工具上。
本领域技术人员还将意识到,出于安全原因,任何数据库、系统、装置、服务器或系统的其他组件可以在单个位置或多个位置处由其任何组合组成,其中每个数据库或系统包括各种合适的安全特征中的任意者,例如防火墙、访问代码、加密、解密、压缩、解压缩等。
加密可以通过本领域现在可用或可能变得可用的任何技术来执行,例如,Twofish、RSA、El Gamal、Schorr签名、DSA、PGP、PKI、GPG(GnuPG)、HPE格式-保留加密(FPE)、Voltage以及对称和非对称密码系统。这些系统和方法还可以并入SHA系列密码方法以及ECC(椭圆曲线密码术)和其他正在开发的量子可读密码算法。
网页客户端的计算单元可以进一步配备有使用标准拨号、电缆、DSL或本领域已知的任何其他互联网协议而连接到互联网或内联网的互联网浏览器。起源于网页客户端的事务可以经过防火墙,以防止其他网络用户的未经授权的访问。此外,可以在CMS的不同组件之间部署附加防火墙,以进一步增强安全性。
防火墙可以包括适当地被配置为针对其他网络的用户而保护CMS组件和/或企业计算资源的任何硬件和/或软件。此外,防火墙可以被配置为限制或约束通过网页服务器连接的网页客户端对于在防火墙后面的各种系统和组件的访问。防火墙可能处于各种配置中,包括状态检查、基于代理、访问控制列表和分组过滤等。防火墙可以集成在网页服务器或任何其他CMS组件中,或者可以进一步作为单独的实体驻留。防火墙可以实施网络地址转换(“NAT”)和/或网络地址端口转换(“NAPT”)。防火墙可以容纳各种隧道协议以促进安全通信,例如虚拟专用网络中使用的那些协议。防火墙可以实现非军事区(“DMZ”),以促进与公共网络(例如,互联网)的通信。防火墙可以作为软件集成在互联网服务器、任何其他应用程序服务器组件中,或者可以驻留在另一个计算装置中,或者可以采用独立的硬件组件的形式。
本文讨论的计算机可以提供用户可访问的合适的网站或其他基于互联网的图形用户界面。在一个实施例中,
Figure BDA0002891457180000251
INTERNET INFORMATION
Figure BDA0002891457180000252
(IIS)、
Figure BDA0002891457180000254
Transaction Server(MTS)和
Figure BDA0002891457180000253
SQL Server与
Figure BDA0002891457180000256
操作系统、
Figure BDA0002891457180000255
NT网络服务器软件、
Figure BDA0002891457180000257
SQLServer数据库系统和
Figure BDA0002891457180000258
Commerce Server结合使用。另外,诸如Access或
Figure BDA00028914571800002510
SQL Server、
Figure BDA0002891457180000259
Sybase、Informix MySQL、Interbase等的组件可用于提供符合动态数据对象(Active Data Object,ADO)的数据库管理系统。在一个实施例中,Apache网络服务器与Linux操作系统、MySQL数据库以及Perl、PHP、Ruby和/或Python编程语言结合使用。
本文讨论的任何通信、输入、存储、数据库或显示可以通过具有网页的网站来促进。本文所使用的术语“网页(web page)”并不意味着限制可能用于与用户交互的文档和应用程序的类型。例如,除了标准的HTML文档之外,典型的网站还可以包括各种形式、
Figure BDA00028914571800002511
小程序、
Figure BDA00028914571800002512
动态服务器页面(ASP)、通用网关界面脚本(CGI)、可扩展标记语言(XML)、动态HTML、级联样式表(CSS)、AJAX(异步
Figure BDA00028914571800002513
和XML)、助手程序应用程序以及插件等。服务器可以包括从网络服务器接收请求的网络服务,该请求包括URL和IP地址(例如,10.0.0.2)。网络服务器检索适当的网页并将该网页的数据或应用程序发送到IP地址。网络服务是能够通过通信手段(例如互联网)与其他应用程序进行交互的应用程序。网络服务通常基于标准或协议,例如XML、SOAP、AJAX、WSDL和UDDI。网络服务方法在本领域中是众所周知的,并且在许多标准文本中都有介绍。例如,代表性状态转移(REST)或RESTful网络服务可以提供一种启用应用程序之间互操作性的方式。
中间件(middleware)可以包括适当地被配置为促进异构计算系统之间的通信和/或处理事务的任何硬件和/或软件。中间件组件是可商购的并且是本领域已知的。中间件可以通过可商购的硬件和/或软件、通过定制的硬件和/或软件组件、或通过其组合来实现。中间件可以驻留在各种配置中,并且可以作为独立系统存在,或者可以是驻留在互联网服务器上的软件组件。中间件可以被配置为处理应用程序服务器的各种组件与任何数量的内部或外部系统之间的事务,用于本文所公开的任何目的。
Figure BDA0002891457180000261
有限公司(纽约州阿蒙克)的
Figure BDA0002891457180000262
(以前的MQSeries)是可商购的中间件产品的示例。企业服务总线(“ESB”)应用程序是中间件的另一个示例。
从业者还将意识到,存在多种用于在基于浏览器的文档内显示数据的方法。数据可以表示为标准文本,或者可以表示在固定列表、可滚动列表、下拉列表、可编辑文本字段、固定文本字段、弹出窗口内等。同样,存在许多方法可用于修改网页中的数据的方法,例如,使用键盘的自由文本输入、菜单项的选择、复选框、选项框等。
本文中可以根据功能块组件、屏幕截图、可选选择和各种处理步骤来描述系统和方法。应当理解,可以通过被配置为执行指定功能的任何数量的硬件和/或软件组件来实现这样的功能块。例如,系统可以采用各种集成电路组件,例如存储器元件、处理元件、逻辑元件、查找表等,其可以在一个或多个微处理器或其他控制装置的控制下执行各种功能。类似地,系统的软件元素可以使用任何编程或脚本语言来实现,例如C、C++、C#、
Figure BDA0002891457180000264
JAVASCRIPT、JAVASCRIPT对象表示法(JSON)、VBScript、Macromedia Cold Fusion、COBOL、
Figure BDA0002891457180000263
动态服务器页面、汇编、PERL、PHP、awk、Python、Visual Basic、SQL存储过程、PL/SQL、任何UNIX外壳脚本和可扩展标记语言(XML),其中各种算法通过数据结构、对象、过程、例程或其他编程元素的任意组合来实现。此外,应当注意,系统可以采用任何数量的常规技术来进行数据传输、信令、数据处理、网络控制等。更进一步,系统可以被用来检测或防止诸如JAVASCRIPT、VBScript等的客户端侧脚本语言的安全问题。密码术和网络安全方法在本领域中是公知的,并且在许多标准文本中都有涉及。
在各种实施例中,系统的软件元素也可以使用
Figure BDA0002891457180000265
实现。
Figure BDA0002891457180000266
可以实现几个模块来处理各种核心功能。例如,诸如
Figure BDA0002891457180000268
的包管理模块可以实现为开源库,以帮助组织第三方
Figure BDA0002891457180000267
程序的安装和管理。
Figure BDA0002891457180000269
还可以实现过程管理器,例如诸如并行多线程机(Parallel Multithreaded Machine,“PM2”);资源和性能监测工具,例如诸如节点应用程序指标(“appmetrics”);用于构建用户界面的库模块,例如诸如
Figure BDA0002891457180000271
和/或任何其他合适和/或所需的模块。
如本领域普通技术人员将理解的,系统可以具体化为现有系统的定制、附加产品、执行升级软件的处理装置、独立系统、分布式系统、方法、数据处理系统、用于数据处理的装置和/或计算机程序产品。因此,系统或模块的任何部分可以采取执行代码的处理装置、基于互联网的实施例、完全硬件的实施例、或结合互联网、软件和硬件的各方面的实施例的形式。此外,该系统可以采取计算机可读存储介质上的计算机程序产品的形式,该计算机可读存储介质具有体现在该存储介质中的计算机可读程序代码装置。可以利用任何合适的计算机可读存储介质,包括硬盘、CD-ROM、BLU-RAY、光学存储装置、磁存储装置等。
本文参考根据各种实施例的方法、装置(例如,系统)和计算机程序产品的屏幕截图、框图和流程图说明来描述该系统和方法。将理解,框图和流程图图示中的每个功能块以及框图和流程图图示中的功能块的组合分别可以通过计算机程序指令来实现。
现在参考图3,所描绘的过程流和/或屏幕截图仅是实施例,并不旨在限制本公开的范围。例如,在任何方法或过程描述中叙述的步骤可以以任何顺序执行,并且不限于所呈现的顺序。
这些计算机程序指令可以被加载到通用计算机、专用计算机或其他可编程数据处理装置上以产生机器,使得在计算机或其他可编程数据处理装置上执行的指令创建用于实现一个或多个流程图块中指定的功能的装置。这些计算机程序指令还可以存储在计算机可读存储器中,该计算机可读存储器可以指导计算机或其他可编程数据处理装置以特定方式起作用,使得存储在计算机可读存储器中的指令产生包括指令装置的一种制造品,该指令装置实现一个或多个流程图块中指定的功能。也可以将计算机程序指令加载到计算机或其他可编程数据处理装置上以使一系列操作步骤在计算机或其他可编程装置上执行以产生计算机实现的过程,使得在计算机或其他可编程装置上执行的指令提供用于实现在一个或多个流程图块中指定的功能的步骤。
因此,框图和流程图图示的功能块支持用于执行指定功能的装置的组合、用于执行指定功能的步骤的组合以及用于执行指定功能的程序指令装置。还应理解,框图和流程图图示的每个功能块以及框图和流程图图示中的功能块的组合可以通过执行指定功能或步骤的基于专用硬件的计算机系统来实现,或通过专用硬件和计算机指令的适当组合来实现。此外,过程流的图示及其描述可以参考用户
Figure BDA0002891457180000281
网页、网站、网页表单(webform)、提示等。从业人员将认识到,本文描述的图示步骤可以包括以任何数量的配置,包括使用
Figure BDA0002891457180000282
网页、网页表单、弹出
Figure BDA0002891457180000283
和提示等。还应当理解,图示和描述的多个步骤可以组合成单个网页和/或
Figure BDA0002891457180000284
但是为了简单起见已被扩展。在其他情况下,图示和描述为单个处理步骤的步骤可以分为多个网页和/或
Figure BDA0002891457180000285
但为了简单起见已被组合。
术语“非暂时性”应被理解为仅从权利要求范围中除去传播暂时性信号本身,而不放弃对不是仅仅传播暂时性信号本身的所有标准计算机可读介质的权利。换句话说,术语“非暂时性计算机可读介质”和“非暂时性计算机可读存储介质”的含义应被解释为仅排除在In re Nuijten中发现的那些不属于《美国法典》第35编第101条规定的可专利性主题范围的暂时性计算机可读介质的类型。
本公开和权利要求书不仅仅描述点对点转账的特定结果,而且本公开和权利要求包括实现点对点转账的结果的特定规则,该特定规则将信息呈现为特定格式,该特定格式然后被使用并应用于创建点对点转账的期望结果,如在McRO,Inc.v.Bandai Namco GamesAmerica Inc.(联邦巡回上诉法院,案号15-1080,2016年9月13日)中所述。换句话说,可以通过许多不同类型的规则和规则组合来执行点对点转账的结果,并且本公开包括具有特定规则的各种实施例。虽然没有完全的先占权可能无法保证主张合格的,但本公开根本没有充分先占点对点转账的领域。本公开起到缩小、限制和另外约束本公开以不覆盖仅仅点对点转账的一般抽象概念的作用。明显地,存在用于点对点转账的其他系统和方法,因此声称所要求保护的发明先占了该领域或独占了点对点转账的基本工具将是不合适的。换句话说,本公开将不会阻止其他方进行点对点转账,因为其他系统已经以与请求保护的本发明不同的方式执行功能。此外,请求保护的本发明包括这样的发明构思,该发明构思可以在已知常规手段的非常规和非通用排列中发现,符合Bascom v.AT&T Mobility,2015-1763(联邦巡回上诉法院,2016年)。本公开和权利要求超出了任何一个系统的任何常规性,在于:系统的交互和协同作用导致附加功能,该附加功能是通过任何一个独立运行的系统所没有提供的。本公开和权利要求还可以包括多个不同系统之间的交互,因此本公开不能被认为是通用计算机的实现,或者不能被认为是仅仅“将其应用于”抽象过程。本公开和权利要求还可以针对具有对软件领域中的问题的解决方案的具体实现的软件的改进。
在各种实施例中,系统和方法可以包括图形用户界面,用于动态地重新定位/重新缩放底层窗口(underlying window)的被遮挡的文本信息以自动变为用户可观看到的(例如,经由发送方装置110、接收方装置120等)。通过允许文本信息根据重叠状况被动态地重新定位,提高了计算机显示信息的能力。更具体地,用于动态地重新定位在图形用户界面中显示的底层窗口内的文本信息的方法可以包括:在计算机屏幕上的图形用户界面内显示包含第一格式的文本信息的第一窗口;在图形用户界面中显示第二窗口;持续地监视第一窗口和第二窗口的边界,以检测第二窗口与第一窗口重叠使得第一窗口中的文本信息从用户的视线来看被遮挡的重叠状况;确定如果文本信息被重新定位到第一窗口的未遮挡部分则文本信息将不是完全可见的;计算第一窗口的面积的第一度量和第一窗口的未遮挡部分的面积的第二度量;计算缩放因子,该缩放因子与第一度量和第二度量之间的差成比例;根据缩放因子缩放文本信息;在重叠状况期间,由处理器将缩放后的文本信息自动以第二格式重新定位到第一窗口的未遮挡部分,使整个缩放后的文本信息可由用户在计算机屏幕上查看;当重叠状况不再存在时,由处理器自动将重新定位的缩放后的文本信息返回为第一窗口内的第一格式。
在各种实施例中,系统还可以包括从电子消息(例如,转账请求、转账、认证质询等)中隔离并去除恶意代码,以防止计算机(例如,发送方装置110、接收方装置120等)或网络例如被计算机病毒感染而受到损害。系统可以针对恶意计算机代码扫描电子通信,并在其可能发起恶意行为之前清洁该电子通信。系统通过在计算机存储器的“隔离(quarantine)”扇区中物理隔离接收到的电子通信来运行。隔离扇区是计算机操作系统创建的存储器扇区,使得不允许该扇区中存储的文件作用于该扇区外的文件。当包含恶意代码的通信存储在隔离扇区中时,将该通信内包含的数据与签名数据库内存储的恶意代码指示模式进行比较。特定的恶意代码指示模式的存在指示恶意代码的性质。签名数据库还包括代表恶意代码的起始点和终止点的代码标记。然后从包含恶意代码的通信中提取恶意代码。提取例程由处理单元的文件解析组件运行。文件解析例程执行以下操作:针对所标识的起始恶意代码标记扫描通信;标示在起始标记和相继的终止恶意代码标记之间的每个扫描的字节;继续扫描,直到找不到进一步的起始恶意代码标记;以及通过依次将所有未标示的数据字节复制到新文件中来创建新的数据文件,这形成净化后的通信文件。新的净化后的通信被传输到计算机存储器的非隔离扇区。随后,擦除隔离扇区上的所有数据。更具体地,系统包括通过以下来保护计算机免受包含恶意代码的电子通信的影响的方法:在具有存储器的计算机中接收包含恶意代码的电子通信,存储器具有引导扇区、隔离扇区和非隔离扇区;将通信存储在计算机的存储器的隔离扇区中,其中隔离扇区与计算机存储器中的非隔离扇区和引导扇区隔离,隔离扇区中的代码被阻止对其他存储器扇区执行写入动作;经由文件解析,从电子通信中提取恶意代码以创建净化的电子通信,其中,提取包括:针对所标识的起始恶意代码标记扫描通信,标示在起始标记和相继的终止恶意代码标记之间的每个扫描的字节,继续扫描直到找不到进一步的起始恶意代码标记,通过依次将所有未标示的数据字节复制到新文件中来创建新的数据文件,该新文件形成净化的通信文件;将净化的电子通信传输到存储器的非隔离扇区;并删除隔离扇区中剩余的所有数据。
在此已经关于特定实施例描述了益处、其他优点以及问题的解决方案。然而,益处、优点、问题的解决方案以及可能引起任何益处、优点或解决方案出现或变得更加明显的任何元素均不应被解释为本公开的关键、必需或必要特征或元素。因此,本公开的范围仅受所附权利要求的限制,在所附权利要求中,以单数形式提及元素并不旨在表示“一个且仅一个”,除非明确地如此指出,而是“一个或多个”。此外,在权利要求书或说明书中使用与‘A、B和C中的至少一个’或‘A、B或C中的至少一个’类似的短语时,意图将该短语解释为:实施例中可以单独存在A、实施例中可以单独存在B、实施例中可以单独存在C、或者在单个实施例中可以存在元素A、B和C的任何组合;例如,A和B、A和C、B和C、或A和B和C。尽管本公开包括方法,但是预期其可以体现为有形计算机可读载体(诸如磁或光存储器或磁盘或光盘)上的计算机程序指令。本领域普通技术人员已知的上述各种实施例的元素的所有结构、化学和功能等同物通过引用明确地并入本文,并且意在被本权利要求所涵盖。
此外,装置或方法不必解决本公开寻求解决的每个或各个问题,本公开被本权利要求所涵盖。此外,无论在权利要求中是否明确叙述了本公开的元素、组件或方法步骤,都不旨在将本公开中的这些元素、组件或方法步骤贡献给公众。没有任何权利要求元素旨在引起《美国法典》第35编第112(f)款,除非使用短语“装置用于(means for)”明确地叙述了该元素。如这里所使用的,术语“包括”、“包含”或者其任何其他变型意在涵盖非排他性的包含,从而使得包括列出的元素的过程、方法、物品或者装置不仅仅包括那些元素,而且还可以包括没有明确列出的或者这样的过程、方法、物品或者装置固有的其他元素。

Claims (20)

1.一种方法,包括:
由支付网络接收转账请求,所述转账请求包括接收方、转账金额和发送方交易账户;
由所述支付网络从所述发送方交易账户中扣除所述转账金额;
由所述支付网络生成与所述接收方关联的接收方交易账户,其中,所述接收方交易账户包括所述转账金额;以及
由所述支付网络向所述接收方提供对所述接收方交易账户的访问,其中,所述接收方交易账户被提供给所述接收方作为数字交易工具或物理交易工具。
2.根据权利要求1所述的方法,还包括:由所述支付网络通过验证所述发送方交易账户能够转移所述转账金额来授权所述转账请求。
3.根据权利要求1所述的方法,还包括:
由所述支付网络向与所述接收方相关联的接收方装置发送认证质询;以及
由所述支付网络通过将认证响应与所述认证质询进行比较来验证所述认证响应,其中,响应于验证所述认证响应,所述支付网络被配置为生成所述接收方交易账户。
4.根据权利要求1所述的方法,还包括:由所述支付网络向与所述接收方相关联的接收方装置发送接收方数据请求,其中,所述接收方数据请求包括提示所述接收方输入以下中的至少一个的数据:接收方名称、接收方电子邮件地址、接收方电话号码、接收方社会安全号码SSN或驾驶执照号码。
5.根据权利要求4所述的方法,还包括:
由所述支付网络基于所述接收方数据请求来接收接收方数据响应;以及
通过使用内部数据源或外部数据源中的至少一个来验证所述接收方数据响应,由所述支付网络认证所述接收方数据响应。
6.根据权利要求1所述的方法,其中,所述转账请求包括转账通道、个性化消息或转账日期中的至少一个。
7.根据权利要求6所述的方法,其中,所述接收方交易账户经由所述转账通道被提供给所述接收方。
8.一种系统,包括:
处理器,
有形的非暂时性存储器,其被配置为与所述处理器通信,
所述有形的非暂时性存储器具有存储在其上的指令,所述指令响应于所述处理器的执行而使所述处理器执行包括以下的操作:
由所述处理器接收转账请求,所述转账请求包括接收方、转账金额和发送方交易账户;
由所述处理器从所述发送方交易账户中扣除所述转账金额;
由所述处理器生成与所述接收方关联的接收方交易账户,所述接收方交易账户包括所述转账金额;以及
由所述处理器向所述接收方提供对所述接收方交易账户的访问,其中,所述接收方交易账户被提供给所述接收方作为数字交易工具或物理交易工具。
9.根据权利要求8所述的系统,还包括:由所述处理器通过验证所述发送方交易账户能够转移所述转账金额来授权所述转账请求。
10.根据权利要求8所述的系统,还包括:
由所述处理器向与所述接收方相关联的接收方装置发送认证质询;以及
由所述处理器通过将认证响应与所述认证质询进行比较来验证所述认证响应,其中,响应于验证所述认证响应,所述处理器被配置为生成所述接收方交易账户。
11.根据权利要求8所述的系统,还包括:由所述处理器向与所述接收方相关联的接收方装置发送接收方数据请求,其中,所述接收方数据请求包括提示所述接收方输入以下中的至少一个的数据:接收方名称、接收方电子邮件地址、接收方电话号码、接收方社会安全号码SSN或驾驶执照号码。
12.根据权利要求11所述的系统,还包括:
由所述处理器基于所述接收方数据请求来接收接收方数据响应;以及
通过使用内部数据源或外部数据源中的至少一个来验证所述接收方数据响应,由所述处理器认证所述接收方数据响应。
13.根据权利要求8所述的系统,其中,所述转账请求包括转账通道、个性化消息或转账日期中的至少一个。
14.根据权利要求13所述的系统,其中,所述接收方交易账户经由所述转账通道被提供给所述接收方。
15.一种制品,包括其上存储有指令的非暂时性有形计算机可读存储介质,所述指令响应于基于计算机的系统的执行,使所述基于计算机的系统执行包括以下的操作:
由所述基于计算机的系统接收转账请求,所述转账请求包括接收方、转账金额和发送方交易账户;
由所述基于计算机的系统从所述发送方交易账户中扣除所述转账金额;
由所述基于计算机的系统生成与所述接收方关联的接收方交易账户,所述接收方交易账户包括所述转账金额;以及
由所述基于计算机的系统向所述接收方提供对所述接收方交易账户的访问,其中,所述接收方交易账户被提供给所述接收方作为数字交易工具或物理交易工具。
16.根据权利要求15所述的制品,还包括:由所述基于计算机的系统通过验证所述发送方交易账户能够转移所述转账金额来授权所述转账请求。
17.根据权利要求15所述的制品,还包括:
由所述基于计算机的系统向与所述接收方相关联的接收方装置发送认证质询;以及
由所述基于计算机的系统通过将认证响应与所述认证质询进行比较来验证所述认证响应,其中,响应于验证所述认证响应,所述基于计算机的系统被配置为生成所述接收方交易账户。
18.根据权利要求15所述的制品,还包括:由所述基于计算机的系统向与所述接收方相关联的接收方装置发送接收方数据请求,其中,所述接收方数据请求包括提示所述接收方输入以下中的至少一个的数据:接收方名称、接收方电子邮件地址、接收方电话号码、接收方社会安全号码SSN或驾驶执照号码。
19.根据权利要求18所述的制品,还包括:
由所述基于计算机的系统基于所述接收方数据请求来接收接收方数据响应;以及
通过使用内部数据源或外部数据源中的至少一个来验证所述接收方数据响应,由所述基于计算机的系统认证所述接收方数据响应。
20.根据权利要求15所述的制品,其中,所述转账请求包括转账通道、个性化消息或转账日期中的至少一个,并且其中,所述接收方交易账户经由所述转账通道被提供给所述接收方。
CN201980046351.7A 2018-07-09 2019-06-11 点对点转账 Pending CN112437936A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/029,966 US20200013028A1 (en) 2018-07-09 2018-07-09 Peer-to-peer money transfers
US16/029,966 2018-07-09
PCT/US2019/036486 WO2020013939A1 (en) 2018-07-09 2019-06-11 Peer-to-peer money transfers

Publications (1)

Publication Number Publication Date
CN112437936A true CN112437936A (zh) 2021-03-02

Family

ID=69101543

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980046351.7A Pending CN112437936A (zh) 2018-07-09 2019-06-11 点对点转账

Country Status (8)

Country Link
US (2) US20200013028A1 (zh)
EP (1) EP3821384A4 (zh)
JP (1) JP7384837B2 (zh)
KR (1) KR20210023909A (zh)
CN (1) CN112437936A (zh)
AU (2) AU2019301479A1 (zh)
SG (1) SG11202011921WA (zh)
WO (1) WO2020013939A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112655012A (zh) * 2018-09-05 2021-04-13 维萨国际服务协会 全球汇款系统和方法
US11449491B2 (en) * 2019-01-14 2022-09-20 PolySign, Inc. Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system
US11651372B2 (en) * 2019-04-12 2023-05-16 Wells Fargo Bank, N.A. Fraud prevention via beneficiary account validation
US11360946B2 (en) * 2019-05-17 2022-06-14 International Business Machines Corporation Tracking data transfers
US11687926B2 (en) * 2019-07-12 2023-06-27 Visa International Service Association Privacy protected consumers identity for centralized P2P network services
KR20220122967A (ko) * 2019-12-30 2022-09-05 라인 가부시키가이샤 프로그램, 정보 처리 방법 및 단말
US20230108839A1 (en) * 2020-01-22 2023-04-06 Visa International Service Association System and Method for Revocable Peer-to-Peer Payments
WO2022163619A1 (ja) * 2021-01-29 2022-08-04 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 制御方法、制御装置、および、プログラム
US11636474B2 (en) 2021-05-18 2023-04-25 Visa International Service Association System and method for implementing a key-code based money transfer

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070255620A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Transacting Mobile Person-to-Person Payments
CN101711383A (zh) * 2007-04-17 2010-05-19 维萨美国股份有限公司 用于认证交易方的方法和系统
US20120066131A1 (en) * 2004-07-06 2012-03-15 Visa International Service Association Money transfer service with authentication
US20130060708A1 (en) * 2011-09-06 2013-03-07 Rawllin International Inc. User verification for electronic money transfers
CN104899727A (zh) * 2014-09-23 2015-09-09 腾讯科技(深圳)有限公司 一种数据转移方法及相关设备、系统
CN108027921A (zh) * 2015-07-13 2018-05-11 克利尔爱克斯钱吉有限责任公司 用于促进在非金融机构系统中安全交易的系统和方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4067630B2 (ja) * 1998-03-16 2008-03-26 富士通株式会社 金融処理装置および方法
CA2332656A1 (en) * 2001-01-26 2002-07-26 Certapay Inc. Online payment transfer and identity management system and method
JP4404518B2 (ja) * 2002-04-17 2010-01-27 日本電気株式会社 送金システム、送金方法および送金プログラム
JP2005208839A (ja) * 2004-01-21 2005-08-04 Aruze Corp 当籤金支払システム、当籤券発行装置、及び当籤券精算装置
US8152054B2 (en) * 2004-10-19 2012-04-10 The Western Union Company Money transfer systems and methods
US20070125840A1 (en) * 2005-12-06 2007-06-07 Boncle, Inc. Extended electronic wallet management
US8662384B2 (en) * 2006-02-28 2014-03-04 Google Inc. Text message payment
US8688570B2 (en) * 2007-04-27 2014-04-01 American Express Travel Related Services Company, Inc. System and method for performing person-to-person funds transfers via wireless communications
WO2013088258A2 (en) * 2011-12-14 2013-06-20 Voicetrust Ip Gmbh Systems and methods for authenticating benefit recipients
US10078821B2 (en) * 2012-03-07 2018-09-18 Early Warning Services, Llc System and method for securely registering a recipient to a computer-implemented funds transfer payment network
US10395247B2 (en) * 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US20140006297A1 (en) * 2012-07-02 2014-01-02 Serve Virtual Enterprises, Inc. Systems and methods for transferring value via a social network
US9773236B2 (en) * 2013-03-15 2017-09-26 Hossein Mohsenzadeh Systems, devices, and methods for processing payments for a card
BR112016024155A2 (pt) * 2014-04-16 2017-08-15 Nucleus Software Exports Ltd dispositivo, sistema e método para eficientemente servir transações eletrônicas de alto volume
US10140600B2 (en) * 2015-07-01 2018-11-27 Liveensure, Inc. System and method for mobile peer authentication and asset control
US10832247B2 (en) * 2016-09-15 2020-11-10 American Express Travel Related Services Company, Inc. Systems and methods for blockchain based payment networks
US10496995B2 (en) * 2017-05-01 2019-12-03 Facebook, Inc. Facilitating payment transactions between users of a plurality of payment providers

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120066131A1 (en) * 2004-07-06 2012-03-15 Visa International Service Association Money transfer service with authentication
US20070255620A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Transacting Mobile Person-to-Person Payments
CN101711383A (zh) * 2007-04-17 2010-05-19 维萨美国股份有限公司 用于认证交易方的方法和系统
US20130060708A1 (en) * 2011-09-06 2013-03-07 Rawllin International Inc. User verification for electronic money transfers
CN104899727A (zh) * 2014-09-23 2015-09-09 腾讯科技(深圳)有限公司 一种数据转移方法及相关设备、系统
CN108027921A (zh) * 2015-07-13 2018-05-11 克利尔爱克斯钱吉有限责任公司 用于促进在非金融机构系统中安全交易的系统和方法

Also Published As

Publication number Publication date
AU2022279532A1 (en) 2023-02-02
EP3821384A4 (en) 2022-03-23
KR20210023909A (ko) 2021-03-04
US20200013028A1 (en) 2020-01-09
JP7384837B2 (ja) 2023-11-21
AU2019301479A1 (en) 2021-01-21
SG11202011921WA (en) 2021-01-28
JP2021530011A (ja) 2021-11-04
EP3821384A1 (en) 2021-05-19
WO2020013939A1 (en) 2020-01-16
US20220398592A1 (en) 2022-12-15

Similar Documents

Publication Publication Date Title
US11941627B2 (en) Transaction authorization process using blockchain
US20230353375A1 (en) Reward point transfers using blockchain
US10783545B2 (en) Reward point redemption for cryptocurrency
US20230401555A1 (en) System and method for transaction account based micro-payments
US20190303920A1 (en) Transaction process using blockchain token smart contracts
US20190303942A1 (en) Fraud management using a distributed database
US10812275B2 (en) Decoupling and updating pinned certificates on a mobile device
US20220398592A1 (en) Peer-to-peer money transfers
CN113168637A (zh) 交易验证期间的次级欺诈检测
US20190385215A1 (en) Buyer-centric marketplace using blockchain
US10592549B2 (en) Matching character strings with transaction data
CN113678155A (zh) 支付转账处理系统
US20230259940A1 (en) Remote emv payment applications
WO2019099441A1 (en) Data access system
US20230115996A1 (en) System and method for closing pre-authorization amounts on a virtual token account
US20230334466A1 (en) Systems and methods for digital gift card marketplace and redemptions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40039226

Country of ref document: HK