CN113678155A - 支付转账处理系统 - Google Patents
支付转账处理系统 Download PDFInfo
- Publication number
- CN113678155A CN113678155A CN202080017901.5A CN202080017901A CN113678155A CN 113678155 A CN113678155 A CN 113678155A CN 202080017901 A CN202080017901 A CN 202080017901A CN 113678155 A CN113678155 A CN 113678155A
- Authority
- CN
- China
- Prior art keywords
- payment
- data
- processor
- bank
- transferor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/102—Bill distribution or payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Entrepreneurship & Innovation (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
公开了用于处理支付转账的系统和方法。系统可以允许汇款方向收款方汇款支付。系统可以接收支付请求。系统可以对支付请求执行支付风险分析以确定风险评估。基于风险评估,系统可以调用支付处理器来完成支付请求。支付处理器可以向汇款方银行传输借记提取。响应于接收借记提取,汇款方银行可以根据汇款方数据从汇款方账户借记支付金额。支付处理器可以向收款方银行传输贷记推送。响应于接收贷记推送,收款方银行可以根据收款方数据将支付金额贷记到收款方账户。
Description
技术领域
本公开总体上涉及金融交易,并且更具体地,涉及一种用于完成交易支付的支付转账处理系统。
背景技术
用户(例如,汇款方)可能希望以电子方式向第二用户(例如,收款方)转账。用户可以使用转账产品、自动清算所(ACH)支付过程或类似的货币转账过程以电子方式转账货币。典型的货币转账产品限于使用同一转账平台或在同一网络内在用户之间转账,以发送和/或接收货币。例如,汇款方和收款方可以注册并使用共同的平台来完成货币转账(例如,由或提供的货币转账平台)或者可以在银行的固定网络内转账资金(例如,由提供的转账服务)。典型的ACH支付过程需要用户向收款方(例如,商家)输入或提供银行路由和账号以完成电子货币转账。
典型的货币转账过程不提供关于货币转账的风险评估或欺诈评估;因此,响应于汇款方将货币转账给错误的收款方,货币可能丢失。此外,收款方可能无法实时获得在各方之间转账的货币,因为通常需要延迟以确保资金可用并确保货币在各方之间正确转账。
发明内容
公开了用于处理支付转账的系统、方法和制品(统称为“系统”)。系统可以对支付请求执行支付风险分析,其中,支付请求包括汇款方数据、收款方数据和支付金额,并且其中,支付风险分析确定与支付请求相关联的风险评估。系统可以响应于包括低风险的风险评估生成支付处理请求。系统可以根据汇款方数据向汇款方银行发送借记提取(debitpull),其中,响应于接收借记提取,汇款方银行根据汇款方数据从汇款方账户借记支付金额。系统可以向来自收款方数据的收款方银行传输贷记推送(credit push),其中,响应于接收贷记推送,收款方银行将支付金额贷记到来自收款方数据的收款方账户。
在各个实施例中,借记提取和贷记推送可以同时、接近同时或在彼此接近的时间传输。系统可以响应于包括中风险的风险评估而传输认证质询。系统可以接收基于认证质询的认证质询响应。系统可以通过将认证质询与认证质询响应进行比较来验证认证质询响应。系统可以响应于包括高风险的风险评估而拒绝支付请求。
在各个实施例中,执行支付风险分析的操作可以包括根据汇款方数据验证汇款方银行数据,其中,通过核实来自汇款方银行数据的汇款方银行登录信息并基于支付金额验证汇款方账户包含足够完成支付请求的资金,来验证汇款方银行数据。执行支付风险分析的操作还可以包括从用户设备捕获用户设备特性,并通过将用户设备特性与历史交易欺诈数据进行比较来确定风险评估。
在各个实施例中,系统可以向支付请求分配唯一标识符。唯一标识符可以包括与传统支付系统兼容的传统标识符,并且其中,传统标识符包括支票账号、储蓄账号、信用卡号、商业账号、商业借记卡号或直接存款账号。系统可以响应于传输借记提取和贷记推送来批准支付请求。在示例性的实际应用中,支付请求可以在顾客与商家之间发起作为交易的支付,并且响应于支付请求被批准,商家可以完成与顾客的交易。
前述特征和元件可以在没有排他性的情况下以各种组合进行组合,除非本文另外明确指出。根据以下描述和附图,这些特征和元件以及所公开的实施例的操作将变得更加明显。
附图说明
本公开的主题在说明书的结论部分被特别指出和明确要求保护。然而,当结合附图考虑时,通过参考详细描述和权利要求可以获得对本公开的更完整理解,其中,相同的标记表示相同的元件。
图1是示出了根据各个实施例的用于处理支付转账的系统的各种系统部件的框图;
图2是示出了根据各个实施例的用于处理支付转账的系统的示例性风险和欺诈评估平台的各种系统部件的框图;
图3是示出了根据各个实施例的用于处理支付转账的系统的示例性支付处理器的各种系统部件的框图;
图4示出了根据各个实施例的处理支付转账的方法的处理流程;以及
图5示出了根据各个实施例的用于分析支付转账中的风险的方法的处理流程。
具体实施方式
在各个实施例中,公开了用于处理支付转账的系统和方法。该系统使第一用户(例如,汇款方)能够向第二用户(例如,收款方)转账货币。例如,在示例性的实际应用中,汇款方可以包括顾客,并且收款方可以包括商家。顾客可以发起并完成向商家的货币转账(例如,支付转账)以完成与商家的交易(例如,购买商品、服务等)。在这方面,系统为典型的货币转账平台和过程中存在的技术问题提供了技术解决方案,无论汇款方和/或收款方使用的平台、交易账户和/或银行如何,都能够完成货币转账。例如,汇款方和收款方可能各自使用不同类型的交易账户(例如,支票、储蓄、贷记等)并通过不同的银行和/或发行人。收款方可以使用数字形式(例如,数字代币、数字钱包等)或经由物理交易工具接收支付转账。
系统可以包括提供支付转账的欺诈和/或信用风险评估的另一实际应用。评估可以确保汇款方和/或收款方没有欺诈性地使用该系统。评估可以确保汇款方有必要的资金来完成与收款方的支付转账。评估还可以确保汇款方将资金转账到正确的收款方。在各个实施例中,通过在完成支付转账之前评估欺诈风险和/或信用风险,系统还可以确保实时或接近实时地完成支付转账,使得资金响应于系统完成支付转账而对收款方可用。
在各个实施例中,系统进一步改进计算机和支付网络的功能。例如,通过使用本文描述的过程传输、存储和访问数据,提高了数据的安全性,这降低了计算机或网络受到损害的风险。作为示例,通过在传输支付之前提供对汇款方进行身份验证的附加步骤,提高了支付转账的安全性,从而降低了将货币转移到不正确的一方的风险或第三方欺诈性地发起或拦截货币转账的风险。
在各个实施例中,通过使用本文描述的过程处理支付转账,系统可以在交易的各方之间传输不太敏感的信息。例如,代替用户向商家提供支票账号和路由号的典型ACH过程,商家可以仅接收与交易相关联的交易标识符和元数据。因此,与典型的货币转账系统相比,提高了敏感信息的安全性。此外,系统中需要的支付信息只能由支付系统处理和存储。在这方面,减少了商家系统的存储需求,并且商家系统可以由于处理较少的数据而提高计算效率(例如,CPU、存储器等)。
在各个实施例中,商家可以向系统注册以启用支付转账作为顾客选择完成交易的选项。在各个实施例中,注册过程对于商家系统可以是非侵入性的,因此减少了商家使用本文描述的过程实现支付转账所需的处理需求和持续时间。例如,商家系统可以简单地向商家的网站添加按钮、图像、链接等,并且可以与合适的编程语言兼容。响应于顾客在结账过程期间选择(例如,点击)按钮、图像、链接等,系统可以使用本文描述的过程启动支付转账。
此外,并根据各个实施例,通过使用本文描述的过程处理支付转账,用户可以执行更少的计算机功能并且提供更少的手动输入。在这方面,用户访问的用户设备可以节省数据存储和存储器,与典型的货币转账系统相比,这可以加快处理速度。通过提供更少的手动输入,用户还可以节省由电池电源操作的用户设备中的电池使用量。
在各个实施例中,通过提供与现有支付网络的直接集成,系统消除了在支付平台上添加附加基础设施(例如,计算资源(CPU/存储器)、存储器、接口等)的需要。
在各个实施例中,并参考图1,公开了一种用于处理支付转账的系统100。系统100可以包括用户设备110、商家系统120、决策处理器130、风险和欺诈评估平台140、令牌化系统150、支付处理器160、汇款方银行193和/或收款方银行195中的一个或多个。系统100还可以考虑与网络服务、效用计算、普适和个性化计算、安全和身份解决方案、自主计算、云计算、商品计算、移动和无线解决方案、开源、生物识别、网格计算和/或网式计算相关的用途。
在各个实施例中,用户(例如,汇款方)可以访问用户设备110并与用户设备交互以发起交易并且发起和完成支付转账以完成交易。用户设备110可以经由用户接口(UI)125和/或决策处理器130与商家系统120进行电子通信。用户设备110可以包括任何合适的硬件、软件和/或能够发送、接收并存储数据的数据库部件。例如,用户设备110可以包括个人计算机、个人数字助理、蜂窝电话、智能电话(例如,等)、IoT设备等。用户设备110可以包括操作系统,例如移动操作系统、操作系统、操作系统、操作系统等。用户设备110还可以包括安装在用户设备110上并配置成允许经由用户设备110访问系统100中的各种系统、服务和部件的软件部件。例如,用户设备110可以包括配置成允许用户设备110访问UI 125的网络浏览器(例如,MICROSOFT INTERNETGOOGLE等)、应用程序、微应用程序或移动应用程序等。
在各个实施例中,用户设备110可以包括各种用户设备特性(例如,用户设备数据)。用户设备特性可以对应于用户设备110的软件、硬件和/或物理参数和设置。例如,用户设备110可以包括唯一的设备ID、IP地址、操作系统类型(例如, 等)、网络浏览器类型(例如,MICROSOFT INTERNETGOOGLE等)、启用的语言(例如,英语、西班牙语、意大利语等)、屏幕分辨率设定、脚本设定(例如,启用的网络浏览器)、匿名IP指示符等。在各个实施例中,响应于交易和/或支付转账的发起,风险和欺诈评估平台140可以捕获一个或多个用户设备特性,如本文进一步讨论的。
在各个实施例中,商家系统120可以被配置成使商家(例如,收款方)能够接收来自用户的交易请求、向支付网络和/或发行方系统提交交易授权请求以授权交易,和/或与用户交互以销售或提供商品和/或服务。商家系统120可以结合一个或多个硬件、软件和/或数据库部件。例如,商家系统120可以包括一个或多个网络环境、服务器、基于计算机的系统、处理器、数据库、数据中心等。在各个实施例中,商家系统120可以是基于计算机的,并且可以包括处理器、有形非瞬态计算机可读存储器和/或网络接口以及其他合适的系统软件和硬件部件。如本文所述,存储在有形非瞬态存储器上的指令可以允许商家系统120执行各种操作。
商家系统120可以包括配置成使用户能够访问商家系统120的图形用户接口(“GUI”)、软件模块、逻辑引擎、各种数据库等。例如,商家系统120可以包括UI 125和/或与UI进行电子通信。UI 125可以被配置成提供基于网络的接口,以供用户访问、查看商家可用的商品和/或服务、发起和完成与商家的交易和/或选择使用支付转帐为交易进行支付。UI125还可以被配置成向用户显示一个或多个提示以完成支付转账,如本文进一步讨论的。
在各个实施例中,决策处理器130可以被配置成从风险和欺诈评估平台140接收风险和欺诈评估数据并且基于评估来触发支付转账的处理,如本文进一步讨论的。决策处理器130可以与用户设备110、UI 125、令牌化系统150、风险和欺诈评估平台140和/或支付处理器160进行电子通信。决策处理器130可以包括一个或多个硬件、软件和/或数据库部件。例如,决策处理器130可以包括一个或多个网络环境、服务器、基于计算机的系统、处理器、数据库等。决策处理器130可以包括计算机或处理器或一组计算机/处理器形式的至少一个计算设备,但也可以使用其他类型的计算单元或系统,例如服务器、网络服务器、合并服务器等。决策处理器130还可以包括配置成执行本文讨论的各种操作的软件,诸如服务、API、SDK等。在各个实施例中,决策处理器130可以包括一个或多个处理器和/或一个或多个有形非瞬态存储器并且能够实现逻辑。处理器可以被配置成响应于指令(例如,存储在非瞬态有形计算机可读介质上的指令)的执行来实现各种逻辑操作,如本文进一步讨论的。
在各个实施例中,决策处理器130还可以被配置成基于由风险和欺诈评估平台140完成的风险和欺诈评估向用户设备110传输认证质询,如本文进一步讨论的。认证质询可以经由任何合适的传输信道(例如,SMS、MMS、电子邮件、推送通知、电话呼叫等)传输到用户设备110。传输信道可以由用户选择,或者可以基于与用户关联的历史账户或支付信息。认证质询可以包括多因素认证质询。例如,如果用户之前已经使用生物特征输入、用户名和密码等向系统100注册,则认证质询可以包括提示用户经由用户设备110输入生物特征输入及用户密码的数据(例如,2-因素认证)。决策处理器130可以将接收到的输入与存储的生物统计数据、用户名和密码数据等进行比较,以验证用户的响应并认证用户。作为进一步的示例,双因素认证可以包括经由传输信道发送认证号(例如,PIN、码、6位数字、一次性密码等),并提示用户将认证号输入到用户设备110。决策处理器130可以将输入的认证号与经由传输信道传输给用户的认证号进行比较,以验证用户的响应并认证用户。
在各个实施例中,令牌化系统150可以被配置成生成和/或提供用于支付转账的唯一标识符。例如,令牌化系统150可以响应于用户经由UI 125发起支付转账来生成唯一标识符。令牌化系统150可以使用任何合适的或期望的技术或过程生成唯一标识符。令牌化系统150可以将唯一标识符传输到决策处理器130。唯一标识符可以用于在支付的整个处理中识别和/或跟踪支付转账。唯一标识符可以包括对支付转账唯一的任何合适的ID、号码、数字令牌等。在各个实施例中,令牌化系统150可以生成与金融机构、发行方系统、银行等使用的传统系统和环境兼容的唯一标识符。在这方面,系统100可以与预先存在的系统和计算环境兼容而无需引入新的识别系统。例如,唯一标识符可以包括支票账号、储蓄账号、信用卡号、商业账号、商业贷记卡号、直接存款账号和/或先前存在于传统系统中的任何其他数字或标识符(例如,传统标识符)。
令牌化系统150可以与决策处理器130进行电子通信。令牌化系统150可以包括一个或多个硬件、软件和/或数据库部件。例如,令牌化系统150可以包括一个或多个网络环境、服务器、基于计算机的系统、处理器、数据库等。令牌化系统150可以包括计算机或处理器或一组计算机/处理器形式的至少一个计算设备,但可以使用其他类型的计算单元或系统,例如服务器、网络服务器、合并服务器等。令牌化系统150还可以包括配置成执行本文讨论的各种令牌化操作的软件,诸如服务、API、SDK等。在各个实施例中,令牌化系统150可以包括一个或多个处理器和/或一个或多个有形非瞬态存储器并且能够实现逻辑。处理器可以被配置成响应于指令(例如,存储在非瞬态有形计算机可读介质上的指令)的执行来实现各种逻辑操作,如本文进一步讨论的。
在各个实施例中,风险和欺诈评估平台140可以被配置成对支付请求执行一个或多个风险和/或欺诈评估。风险和欺诈评估平台140可以与UI 125和/或决策处理器130进行电子通信。风险和欺诈评估平台140可以包括一个或多个硬件、软件和/或数据库部件。例如,风险和欺诈评估平台140可以包括一个或多个网络环境、服务器、基于计算机的系统、处理器、数据库等。风险和欺诈评估平台140可以包括计算机或处理器或一组计算机/处理器形式的至少一个计算设备,但可以使用其他类型的计算单元或系统,例如服务器、网络服务器、合并服务器等。风险和欺诈评估平台140还可以包括配置成执行本文讨论的各种令牌化操作的软件,诸如服务、API、SDK等。在各个实施例中,风险和欺诈评估平台140可以包括一个或多个处理器和/或一个或多个有形非瞬态存储器并且能够实现逻辑。处理器可以被配置成响应于指令的执行(例如,存储在非瞬态有形计算机可读介质上的指令)来实现各种逻辑操作,如本文进一步讨论的。
在各个实施例中,风险和欺诈评估平台140可以包括配置成提供风险和欺诈评估能力的各种系统、引擎、接口等,如本文进一步讨论的。例如,并参考图2,风险和欺诈评估平台140可以包括银行验证引擎253、核实服务255和/或风险决策引擎257。每个服务、引擎等可以取决于根据特定示例的应用通过各种方式来实现。例如,这种方法可以在硬件、固件、软件或其组合中实现。例如,在硬件实现方式中,控制器或处理单元可以在一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑设备(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、电子设备、设计成执行本文描述的功能的其他设备单元或其组合内实现。例如,在软件实现方式中,各种网络服务、API、SDK等可以被配置成执行本文描述的各种操作。
在各个实施例中,银行验证引擎253可以被配置成验证、核实和认证用户的输入银行信息并提供汇款方银行数据(例如,捕获的汇款方银行数据)以用于欺诈和风险评估。银行验证引擎253可以被配置成验证用户银行数据。银行验证引擎253可以使用任何合适的过程或技术来验证用户银行数据。例如,银行验证引擎253可以与一个或多个汇款方银行193进行电子通信,并且可以被配置成与每个汇款方银行193通信以从支付转账数据中验证、核实和认证用户银行数据。在各个实施例中,用户银行数据验证可以包括核实和验证用户输入的用于认证用户的汇款方银行登录信息、确定用户希望取款的账户、验证该账户有足够的资金来完成交易等。银行验证引擎253可以返回到风险决策引擎257数据,该数据指示汇款方银行数据是否经过验证以及账户是否能够将货币转账到收款方(例如,“通过”、“失败”、“资金不足”等)。用户银行数据验证还可以返回与用户相关联的数据,诸如姓名、地址、电话号、电子邮件地址、地址数据等。用户银行数据验证还可以返回与用于取款的银行相关联的数据,诸如银行名称、账户名称、账户类型、账号、账户路由号等。在各个实施例中,银行验证引擎253可以包括金融服务集成服务,诸如Plaid股份有限公司提供的软件。
在各个实施例中,核实服务255可以被配置成执行一个或多个欺诈检测操作。例如,核实服务255可以被配置成对用户设备110执行风险评估以确定用户设备110、提交支付请求的用户的电子邮件账户等已经被第三方泄露的可能性。如本文进一步讨论的,核实服务255可以被配置成响应于用户发起支付转账而从用户设备110捕获用户设备特性(例如,捕获的用户设备数据)。核实服务255可以被配置成通过执行配置成从用户设备110检索和捕获用户设备特性的XML脚本来捕获用户设备特性。如本文进一步讨论的,核实服务255可以将捕获的用户设备特性传输到风险决策引擎257。
在各个实施例中,核实服务255可以包括移动设备认证和欺诈预防软件解决方案,诸如由InAuth股份有限公司提供的INAUTH SECURITY PLATFORMTM。移动设备认证和欺诈预防软件解决方案可以提供附加的欺诈检测服务,例如基于捕获的用户设备数据生成欺诈分数。
在各个实施例中,风险决策引擎257可以被配置成执行风险和欺诈决策过程,以确定来自用户(经由用户设备110)的通信(包括支付请求)是否是欺诈性的,和/或承担用户没有足够资金完成交易的风险。风险决策引擎257可以基于交易数据、捕获的汇款方银行数据、捕获的用户设备数据和/或任何其他合适的或期望的数据来执行风险和欺诈决策过程。
例如,响应于从核实服务255接收到捕获的用户设备数据,风险决策引擎257可以被配置成对捕获的用户设备数据执行各种操作以确定捕获的用户设备数据是否指示可能的欺诈。例如,风险决策引擎257可以检索或查询历史交易欺诈数据。历史交易欺诈数据可以包括已知源自欺诈源的各种设备数据特性、与设备数据相关联的欺诈率等。在这方面,风险决策引擎257可以将捕获的用户设备数据与历史交易欺诈数据进行比较以确定捕获的用户设备数据是否包括已知源自欺诈源的数据。例如,响应于包括低欺诈率(或不存在)的历史交易欺诈数据,风险决策引擎257可以确定所捕获的用户设备数据不是来自欺诈源。响应于与捕获的用户设备数据匹配并具有高欺诈率的历史交易欺诈数据,风险决策引擎257可以确定捕获的用户设备数据来自欺诈源。
作为进一步的示例,并根据各个实施例,风险决策引擎257可以包括if-then逻辑,该if-then逻辑被配置成确定捕获的用户设备数据是否指示可能的欺诈。if-then逻辑可以包括与捕获的用户设备数据中的一个或多个相对应的各个欺诈阈值。例如,示例性if-then逻辑可以包括“如果捕获的IP地址在一天内被捕获超过5次,则交易是欺诈性的”,“如果屏幕分辨率设定低且启用的语言是法语,则交易是欺诈性的”和/或任何其他合适的if-then逻辑。
作为进一步的示例,并根据各个实施例,风险决策引擎257可以实施统计模型、机器学习、人工智能等以帮助识别可能的欺诈。在这方面,可以将捕获的用户设备数据输入到统计模型、机器学习模型或人工智能模型以确定欺诈风险。例如,并根据各个实施例,模型可以使用捕获的用户设备数据、历史交易欺诈数据和/或与设备无关的属性(例如,交易的风险级别、一天中的时间、交易账户的维护活动等)。基于数据消耗,可以利用该模型来预测支付请求是否源自欺诈设备。
风险决策引擎257可以被配置成通过生成风险评估来对欺诈的确定进行分类。风险评估可以包括任何合适的尺度,例如,“低风险”、“中风险”或“高风险”;数字值;等等。例如,“高风险”风险评估可以响应银行验证引擎253确定用户账户没有足够的资金并且核实服务255捕获到指示以欺诈方式获得的用户设备被用于发起支付转账的用户设备特性而确定。作为进一步的示例,“中风险”可以响应于银行验证引擎253核实用户账户并验证用户账户包括足够的资金来完成支付转账并且核实服务255捕获到指示支付转账可能以欺诈性方式发起的用户设备特性而确定。作为进一步的示例,“低风险”可以响应于银行验证引擎253核实用户账户并验证用户账户包括足够的资金来完成支付转账并且核实服务255捕获到指示支付转账不是以欺诈方式发起的用户设备特性而确定。
风险决策引擎257可以将风险评估传输到决策处理器130。决策处理器130可以被配置成响应于接收到风险评估而拒绝或授权支付转账,和/或要求附加认证,如本文进一步讨论的。
在各个实施例中,并再次参考1,支付处理器160可以被配置成处理支付转账。例如,响应于决策处理器130授权支付转账,决策处理器130可以向支付处理器160传输支付处理请求。如本文进一步讨论的,支付处理器160可以通过从汇款方银行193借记资金来完成支付处理请求,并将资金贷记到汇款方银行195。支付处理器160可以与决策处理器130、汇款方银行193和/或收款方银行195进行电子通信。
支付处理器160可以包括一个或多个硬件、软件和/或数据库部件。例如,支付处理器160可以包括一个或多个网络环境、服务器、基于计算机的系统、处理器、数据库等。支付处理器160可以包括至少一个计算机或处理器或一组计算机/处理器形式的计算设备,但可以使用其他类型的计算单元或系统,例如服务器、网络服务器、合并服务器等。支付处理器160还可以包括配置成执行本文讨论的各种令牌化操作的软件,诸如服务、API、SDK等。在各个实施例中,支付处理器160可以包括一个或多个处理器和/或一个或多个有形非瞬态存储器并且能够实现逻辑。处理器可以被配置成响应于指令(例如,存储在非瞬态有形计算机可读介质上的指令)的执行来实现各种逻辑操作,如本文进一步讨论的。
汇款方银行193可以包括用户(例如,汇款人)具有的交易账户所在的金融机构、银行等。例如,汇款方银行193可以包括并维护用户希望用来从中传输资金的交易账户,诸如支票账户、储蓄账户等。如本文进一步讨论的,汇款方银行193可以被配置成响应于从支付处理器160接收指令而借记与用户相关联的交易账户。收款方银行195可以包括商家(例如,收款方)具有的交易账户、商家账户等所在的金融机构、银行等。例如,汇款方银行195可以包括并维护商家希望用来接收资金作为支付转账的一部分的交易账户、商家应付账户等。如本文进一步讨论的,收款方银行195可以被配置成响应于从支付处理器160接收指令而贷记与商家相关联的账户。
在各个实施例中,汇款方银行193和收款方银行195可以包括不同的银行或金融机构。在各个实施例中,汇款方银行193和收款方银行195可以包括相同的银行或金融机构,或者彼此合作的独立银行或金融机构。
在各个实施例中,支付处理器160可以包括配置成提供风险评估和/或欺诈评估能力的各种系统、引擎、接口等,如本文进一步讨论的。例如,并参考图3,支付处理器160可以包括汇款方支付处理器363和/或收款方支付处理器365。每个处理器可以取决于根据具体示例的应用而通过各种方式来实现。例如,这种方法可以在硬件、固件、软件或其组合中实现。例如,在硬件实现方式中,控制器或处理单元可以在一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑设备(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、电子设备、设计成执行本文描述的功能的其他设备单元或其组合中实现。例如,在软件实现方式中,各种网络服务、API、SDK等可以被配置成执行本文描述的各种操作。
在各个实施例中,响应于支付处理器160接收到支付处理请求371(例如,来自决策处理器130),支付处理器160可以调用汇款方支付处理器363和收款方支付处理器365来完成支付转账。支付处理请求371可以包括关于支付转账的数据,例如汇款方数据、收款方数据和/或交易数据。汇款方数据可以包括关于汇款方银行的数据(例如,账号、路由号、ACH路由号、账户上的姓名等)、关于汇款方的数据(例如,姓名、地址、电话号等)和/或与汇款方相对应的任何其他数据。收款方数据可以包括关于收款方银行的数据(例如,账号、路由号、ACH路由号、账户上的名称或业务等)、关于收款方的数据(例如,商家名称或ID、地址、电话号等)和/或与收款方相对应的任何其他数据。交易数据可以包括唯一标识符(例如,由令牌化系统150分配的)、交易金额和/或任何其他交易数据。
支付处理器160可以调用汇款方支付处理器363以从汇款方银行193处的汇款方交易账户借记交易金额,并且可以调用收款方支付处理器365以将交易金额贷记到收款方银行195处的收款方交易账户。在各个实施例中,支付处理器160可以同时或接近同时地(例如,在非常接近的时间段内)调用每个处理器,使得资金可以从汇款方账户中取出并且同时、或者几乎同时以及在支付转账的同一天贷记到收款方的账户(例如,与典型的支付平台需要延迟以确保资金从汇款方账户中正确取出形成对比)。例如,借记提取可以在第一时间传输并且贷记推送可以在第二时间传输。第一时间可能与第二时间相同或接近。
汇款方支付处理器363可以包括配置成使支付处理器160能够从汇款方银行193处的汇款方账户借记资金的各种部件、系统、引擎等。例如,汇款方支付处理器363可以包括汇款系统、应收账款系统等。在各个实施例中,汇款方支付处理器363的子系统部件可以取决于操作支付处理器160的金融机构、发行方系统等。
响应于被调用,汇款方支付处理器363可以被配置成生成借记提取373并将其传输到汇款方银行193。借记提取373可以发起从汇款方银行193取出资金。例如,借记提取373可以包括从汇款方银行193处的汇款方账户取出交易金额的ACH提取。借记提取373可以包括关于汇款方的数据(例如,汇款方银行数据、汇款方名称、汇款方地址等)和借记金额(例如,基于交易金额)。
响应于接收到借记提取373,汇款方银行193可以发起从汇款方的账户中取出借记金额。响应于发起借记,汇款方银行193可以将借记通知374传输回汇款方支付处理器363。借记通知374可以包括指示成功发起和/或完成借记的数据。
收款方支付处理器365可以包括配置成使支付处理器160能够将资金贷记到收款方银行195处的收款方账户的各种部件、系统、引擎等。例如,汇款方支付处理器363可以包括提交系统、支付服务系统、消息实时捕获系统、商家系统等。在各个实施例中,收款方支付处理器365的子系统部件可以取决于操作支付处理器160的金融机构、发行方系统等。
响应于被调用,收款方支付处理器365可以被配置成生成贷记推送376并将其传输到收款方银行195。贷记推送376可以被配置成发起资金到收款方银行195的传输。例如,贷记推送376可以包括将交易金额传输到收款方银行195处的收款方账户的ACH推送。贷记推送376可以包括关于收款方的数据(例如,收款方银行数据、收款方业务数据等)和贷记金额(例如,基于交易金额)。
响应于接收贷记推送376,收款方银行195可以发起向收款方账户传输贷记金额。响应于发起贷记,收款方银行195可以将贷记通知377传输回收款方支付处理器365。贷记通知377可以包括成功发起和/或完成贷记的数据。
在各个实施例中,收款方支付处理器365可以从系统存储库中取出贷记金额。例如,响应于支付处理器160是支付网络、发行方系统、金融机构等的一部分,支付处理器160可以使用来自支付网络、发行人系统、金融机构等拥有或运行的银行、系统存储库等的贷记金额。响应于从汇款方银行193接收到借记资金,系统可以对账(reconcile)并补充(replenish)为贷记推送376取出的资金。
在各个实施例中,响应于调用汇款方支付处理器363和收款方支付处理器365并发起借记提取373和贷记推送376,支付处理器160可以向商家系统120传输支付通知。支付通知可以包括指示支付转账已成功完成的唯一标识符和数据、元数据等。在各个实施例中,借记提取373、贷记推送376和支付通知可以同时或几乎同时(例如,彼此在时间上接近)传输。
在各个实施例中,支付处理器160还可以与性能平台382和/或核算平台384进行电子通信。支付处理器160可以被配置成在支付过程期间向每个平台传输数据。
性能平台382可以被配置成基于支付转账过程来执行一个或多个性能和/或分析操作。例如,性能平台382可以跟踪支付转账以确定成功完成或放弃的支付次数。例如,完成的支付可以包括指示该支付被成功地借记和贷记的来自借记通知和贷记通知的数据。放弃的付款可能不包括借记通知或贷记通知中的至少一个。响应于确定出支付转账被放弃,性能平台382可以被配置成收集关于放弃的数据,例如,支付被放弃的过程中的步骤、放弃的原因(例如,资金不充足、用户破产、系统错误等)等。在这方面,性能平台382可以存储和维护关于系统100的性能和支付转账过程的成功的数据。性能平台382还可以被配置成执行任何其他期望的性能和/或分析操作。
核算平台384可以被配置成为处理的支付转账提供核算服务。例如,支付处理器160可以被配置成将支付处理请求371、借记提取373、借记通知374、贷记推送376和/或贷记通知377传输到核算平台384。支付处理器160可以响应于完成支付转账实时传输数据,或以任何其他合适或期望的时间间隔传输数据。核算平台384可以被配置成跟踪和维护数据,并执行操作以确保支付成功完成。例如,核算平台384可以被配置成跟踪支付以确保来自汇款方银行193的借记金额等于向收款方银行195的贷记金额,并且成功地取出和存入了必要的资金。在各个实施例中,核算平台384还可以确保从汇款方银行193接收的借记金额等于为向收款方银行195提供贷记金额而取出的资金。在这方面,核算平台384可以对账取出和存入的资金以确保接收到全部借记金额。核算平台384还可以基于支付转账执行任何其他期望的核算过程。
在各个实施例中,并再次参考图1,一个或多个系统100部件可以是支付网络和/或发行方系统的一部分。例如,决策处理器130、令牌化系统150、风险和欺诈评估平台140和/或支付处理器160中的一个或多个可以是支付网络和/或发行方系统的一部分。
在各个实施例中,支付网络和/或发行方系统可以包括硬件、软件和/或数据库部件的任何合适的组合。例如,支付网络和/或发行方系统可以包括一个或多个网络环境、服务器、基于计算机的系统、处理器、数据库等。支付网络和/或发行方系统可以包括计算机或处理器或一组计算机/处理器形式的至少一个计算设备,但可以使用其他类型的计算单元或系统,例如服务器、网络服务器、合并服务器等。支付网络和/或发行方系统还可以包括一个或多个数据中心、云存储等,并且可以包括配置成执行本文讨论的各种操作的软件(诸如API)。在各个实施例中,支付网络和/或发行方系统可以包括一个或多个处理器和/或一个或多个有形非瞬态存储器并且能够实现逻辑。处理器可以被配置成响应于指令(例如,存储在非瞬态有形计算机可读介质上的指令)的执行来实现各种逻辑操作,如本文进一步讨论的。
在各个实施例中,支付网络和/或发行方系统可以包括传统支付网络或交易网络或者与传统支付网络或交易网络交互以促进购买和支付、授权交易、结算交易等。例如,支付网络和/或发行方系统可以代表目前适应信用卡、借记卡和/或其他类型的交易账户或交易工具的交易的现有专有网络。支付网络和/或发行方系统可以是免受窃听者影响的封闭网络。在各个实施例中,支付网络和/或发行方系统可以包括示例性交易网络,诸如AMERICAN Cartes Bancaires、私人网络(例如,百货商店网络)和/或任何其他支付网络、交易网络、发行方系统等。支付网络和/或发行方系统可以包括与金融和/或交易系统和过程相关的系统和数据库,例如一个或多个授权引擎、认证引擎和数据库、结算引擎和数据库、应收账款系统和数据库、应付账款系统和数据库等。在各个实施例中,支付网络和/或发行方系统还可以包括能够授权交易的交易账户发行方的信用授权系统(“CAS”),如本文进一步讨论的。支付网络和/或发行方系统可以被配置成授权和结算交易,并维护交易账户成员数据库、应收账款数据库、应付账款数据库等。
尽管本公开参考了支付网络和/或发行方系统,但应当理解,本公开的原理可以应用于具有任何合适数量的支付网络和/或发行方系统的处理支付转账的系统。例如,系统100可以包括一个或多个支付网络和/或发行方系统,其分别具有各种系统100部件并且分别与不同的发行方系统或网络相对应或相关联。
现在参考图4和图5,所描绘的处理流程仅是实施例并且不旨在限制本公开的范围。例如,任何方法或过程描述中记载的步骤可以以任何顺序执行并且不限于所呈现的顺序。应当理解,以下描述不仅适当地参考了图4和图5中描绘的步骤和元件,而且还适当地参考了上面参考图1至图3描述的各种系统部件。开始应当理解,尽管示例性实施例在附图中示出并且在下面描述,但是本公开的原理可以使用任何数量的技术来实现,无论当前是否已知。本公开不应以任何方式限于在附图中示出和在下文中描述的示例性实施方式和技术。除非另有特别说明,否则附图中描绘的物品不一定按比例绘制。
在各个实施例中,并具体参考图4,公开了用于处理支付转账的方法401。方法401可以使用户(例如,汇款方)能够向商家(例如,收款方)转账货币以完成与该商家的交易。方法401可以允许商家实时或接近实时地接收转账,并且不需要各方具有特殊的软件或硬件来参与,诸如公共转账平台(例如,与等提供的公共转账平台形成对比)。
方法401可以包括接收支付请求(步骤402)。支付请求可以包括汇款方数据、收款方数据和/或交易数据。汇款方数据可以包括与提交支付请求的用户相对应的数据,例如汇款方银行数据(例如,账号、路由号、ACH路由号、账户名称等)、汇款方个人数据(例如,姓名、地址、电话号等)等。收款方数据可以包括与接收支付转账的商家相对应的数据,例如收款方银行数据(例如,账号、路由号、ACH路由号、账户上的名称或企业等)、收款方业务数据(例如,商家名称或ID、地址、电话号等)和/或与收款方相对应的任何其他数据。交易数据可以包括与交易相对应的数据,例如交易金额、交易条款和/或任何其他合适的交易数据。
在各个实施例中,用户可以经由用户设备110与UI 125交互以发起支付请求。例如,用户可以经由UI 125与商家系统120交互以购买可从商家获得的商品和/或服务。响应于发起与商家系统120的交易,用户可以输入或选择使用支付转账来完成交易。响应于UI125接收用户输入或选择,UI 125单独或经由决策处理器130可以调用风险和欺诈评估平台140以经由UI 125呈现支付窗口。例如,支付窗口可以加载为iFrame,或使用任何其他合适的显示窗口。支付窗口可以提示用户输入关于用户希望用来完成支付转账的汇款方银行的细节。例如,支付窗口可以提示用户选择银行(例如WELLSBANK OF等)、输入银行特定的登录凭证(例如,用户名、密码、PIN、生物识别输入等)、确认支付细节(例如,从哪个用户账户取出支付、接收支付的商家的名称、支付金额等)等。在各个实施例中,风险和欺诈评估平台140可以经由银行验证引擎253响应于用户输入银行特定登录凭证来核实银行特定登录凭证(例如,方法501的步骤504,简要参考图5,并且如本文进一步讨论的)。
方法401可以包括生成唯一标识符(步骤404)。例如,响应于接收到支付请求,决策处理器130可以调用令牌化系统150来生成唯一标识符。唯一标识符可以使用任何合适的方法生成,并且可以分配给支付转账以通过交易的完成来跟踪支付转账。响应于生成唯一标识符,令牌化系统150可以将唯一标识符传输到决策处理器130。决策处理器130可以将唯一标识符附加到支付请求。在这方面,可以使用唯一标识符在整个过程中识别、存储和维护支付请求。
方法401可以包括对支付请求执行风险分析(步骤406)。例如,决策处理器130可以调用风险和欺诈评估平台140来完成风险分析。决策处理器130可以通过将支付请求传输到风险和欺诈评估平台140来调用风险和欺诈评估平台140。在各个实施例中,风险和欺诈评估平台140还可以预先接收支付转账数据的至少一部分,例如,响应于银行验证引擎253被用来验证汇款方银行数据。风险和欺诈评估平台140可以使用任何合适的技术或过程来执行风险分析。例如,根据各个实施例并具体参考图5,公开了用于分析支付转账中的风险的方法501。
方法501可以包括接收风险评估请求(步骤502)。风险和欺诈评估平台140可以从决策处理器130接收风险评估请求。风险评估请求可以包括支付转账数据。响应于接收风险评估请求,风险和欺诈评估平台140可以被配置成执行各种风险和/或欺诈评估以确定支付转账是否以欺诈方式发起、用户是否有足够的资金来完成支付转账等。
方法501可以包括从支付转账数据验证用户银行数据(步骤504)。银行验证引擎253可以被配置成验证用户银行数据。银行验证引擎253可以使用任何合适的过程或技术来验证用户银行数据。例如,银行验证引擎253可以与一个或多个汇款方银行193进行电子通信,并且可以被配置成与每个汇款方银行193通信以从支付转账数据验证和核实用户银行数据。在各个实施例中,用户银行数据验证可以包括核实和验证由用户输入的汇款方银行登录信息以确定用户希望取款的账户、验证该账户具有足够的资金来完成交易等。银行验证引擎253可以返回到风险决策引擎257数据,该数据指示汇款方银行数据是否被验证以及账户是否能够将货币转账到收款方(例如,“通过”、“失败”、“资金不足”等)。用户银行数据验证还可以返回与用户相关联的数据,诸如姓名、地址、电话号、电子邮件地址等,以用于进一步的用户核实。
方法501可以包括执行设备核实评估(步骤506)。例如,核实服务255可以被配置成在用户设备110上执行设备核实评估。可以执行设备核实评估来确定用户设备110、提交支付请求的用户的电子邮件账户等已被第三方入侵的可能性。在各个实施例中,响应于用户输入支付请求(例如,步骤402,简要参考图4),核实服务255可以被配置成从用户设备110捕获用户设备特性(例如,捕获的用户设备数据)。在各个实施例中,核实服务255可以被配置成响应于决策处理器130调用风险和欺诈评估平台140以完成风险评估来捕获用户设备特性。捕获的用户设备特性可以与用户用来提交支付请求的用户设备110的软件、硬件和/或物理参数和设定相对应。例如,用户设备110可以包括唯一设备ID、IP地址、操作系统类型(例如, 等)、网络浏览器类型(例如,MICROSOFT INTERNETGOOGLE等)、启用的语言(例如,英语、西班牙语、意大利语等)、屏幕分辨率设定、脚本设定(例如,启用的网络浏览器)、匿名IP指示器等。核实服务255可以将捕获的用户设备特性传输到风险决策引擎257。
方法501可以包括执行支付风险分析(步骤508)。风险决策引擎257可以被配置成进行和执行支付风险分析。支付风险分析可以基于来自支付请求的交易数据、用户银行数据验证和/或捕获的用户设备特性中的至少一个。例如,响应于从核实服务255接收到捕获的用户设备特性,风险决策引擎257可以被配置成对捕获的用户设备特性执行各种操作以确定捕获的用户设备特性是否指示可能的欺诈。例如,风险决策引擎257可以检索或查询历史交易欺诈数据。历史交易欺诈数据可以包括已知源自欺诈源的各种设备数据特性、与设备数据相关联的欺诈率等。在这方面,风险决策引擎257可以将捕获的用户设备特性与历史交易欺诈数据进行比较,以确定捕获的用户设备特性是否包括已知源自欺诈源的数据。例如,响应于包括低欺诈率(或不存在)的历史交易欺诈特性,风险决策引擎257可以确定捕获的用户设备特性不是来自欺诈源。响应于与捕获的用户设备特性匹配并具有高欺诈率的历史交易欺诈数据,风险决策引擎257可以确定出捕获的用户设备特性来自欺诈源。
作为进一步的示例,并根据各个实施例,风险决策引擎257可以包括配置成确定捕获的用户设备特性是否指示可能的欺诈的if-then逻辑。if-then逻辑可以包括与捕获的用户设备特性中的一个或多个相对应的各种欺诈阈值。例如,示例性if-then逻辑可以包括“如果捕获的IP地址在一天内被捕获超过5次,则交易是欺诈性的”、“如果屏幕分辨率设定低且启用的语言是法语,则交易是欺诈性的”和/或任何其他合适的if-then逻辑。
作为进一步的示例,并根据各个实施例,风险决策引擎257可以实现统计模型、机器学习、人工智能等以帮助识别可能的欺诈。在这方面,可以将捕获的用户设备特性输入统计模型、机器学习模型或人工智能模型中以确定欺诈的风险。例如,并根据各个实施例,模型可以使用捕获的用户设备特性、历史交易欺诈数据和/或与设备无关的属性(例如,交易的风险级别、一天中的时间、交易账户的维护活动等)。基于数据消耗,可以利用该模型来预测支付请求是否源自欺诈设备。
风险决策引擎257可以被配置成通过生成风险评估来对欺诈的确定进行分类。风险评估可以包括任何合适的尺度,例如“低风险”、“中风险”或“高风险”;数字值;等等。例如,“高风险”风险评估可以响应于银行验证引擎253确定用户账户没有足够的资金并且核实服务255捕获到指示以欺诈方式获得的用户设备被用于发起支付转账的用户设备特性而确定。作为进一步的示例,“中风险”可以响应于银行验证引擎253核实用户账户并验证用户账户包括足够的资金来完成支付转账并且核实服务255捕获到指示支付转账可能是以欺诈方式发起的的用户设备特性而确定。作为进一步的示例,“低风险”可以响应于银行验证引擎253核实用户账户并验证用户账户包括足够的资金来完成支付转账并且核实服务255捕获到指示支付转账不是以欺诈方式发起的用户设备特性而确定。
方法501可以包括基于支付风险分析返回风险评估(步骤510)。风险决策引擎257可以被配置成将支付风险分析返回到决策处理器130。
在各个实施例中,并再次参考图4,方法401可以包括确定支付风险分析的风险级别。决策处理器130可以被配置成基于由风险和欺诈评估平台140返回的支付风险分析来确定风险级别。
响应于包括“高风险”的风险,方法401可以包括拒绝支付请求(步骤407)。决策处理器130可以经由UI 125向用户设备110传输支付被拒绝通知。支付被拒绝通知可以包括指示支付请求被拒绝的数据。在各个实施例中,支付被拒绝通知还可以提示用户选择另一种支付形式来完成交易。
响应于包括“中风险”的风险,方法401可以包括传输认证质询(步骤408)。决策处理器130可以被配置成向用户设备110传输认证质询(例如,直接和/或经由UI 125显示)。认证质询可以经由任何合适的传输信道(例如,SMS、MMS、电子邮件、推送通知、电话呼叫等)传输到用户设备110。传输信道可以由用户选择,或者可以基于与用户相关联的历史账户或支付信息。认证质询可以包括多因素认证质询。例如,如果用户之前已经使用生物特征输入、用户名和密码等向系统100注册,则认证质询可以包括提示用户经由用户设备110输入生物特征输入及用户密码的数据(例如,2-因素认证)。认证质询可以包括双因素认证。决策处理器130可以经由传输信道传输认证号(例如,PIN、码、6位数字、一次性密码等),并提示用户经由用户设备110将认证号输入到UI 125中。
方法401可以包括基于认证请求来接收认证质询响应(步骤409)。决策处理器130可以从用户设备110接收认证质询响应(例如,直接地或经由UI 125)。决策处理器130可以将认证质询响应与存储的生物特征数据、用户名和密码数据、认证号等进行比较以验证用户的响应并认证用户。
在各个实施例中,响应于认证质询响应未通过验证(例如,认证质询响应与认证质询不匹配),决策处理器130可以被配置成在拒绝支付请求之前传输第二认证质询(或任何其他期望数量的认证质询)(例如,步骤407)。
在各个实施例中,响应于包括“低风险”的风险或响应于验证认证质询响应(例如,步骤409),方法401可以包括生成支付处理请求(步骤410)。例如,响应于包括“低风险”的风险或响应于验证认证质询响应,决策处理器130可以被配置成生成支付处理请求371并且通过将支付处理请求371传输到支付处理器160来调用支付处理器160。支付处理请求371可以包括关于支付转账的数据,例如汇款方数据、收款方数据和/或交易数据。汇款方数据可以包括关于汇款方银行的数据(例如,账号、路由号、ACH路由号、账户上的名称等)、关于汇款方的数据(例如,姓名、地址、电话号等)和/或与汇款方相对应的任何其他数据。收款方数据可以包括关于收款方银行的数据(例如,账号、路由号、ACH路由号、账户上的名称或业务等)、关于收款方的数据(例如,商家名称或ID、地址、电话号等)和/或与收款方相对应的任何其他数据。交易数据可以包括唯一标识符(例如,由令牌化系统150分配的)、交易金额和/或任何其他交易数据。
响应于被调用,支付处理器160可以调用汇款方支付处理器363以从汇款方银行193处的汇款方账户借记交易金额,并且可以调用收款方支付处理器365以将交易金额贷记到收款方银行195处的收款方交易账户。在各个实施例中,支付处理器160可以同时或接近同时地(例如,在非常接近的时间段内)调用每个处理器,使得资金可以从汇款方账户取出并且同时、或者几乎同时以及在支付转账的同一天贷记到收款方的账户(例如,与典型的支付平台需要延迟以确保资金从汇款方账户中正确取出形成对比)。
方法401可以包括向汇款方银行传输借记提取(步骤412-1)。例如,响应于被调用,汇款方支付处理器363可以被配置成生成借记提取373并将其传输到汇款方银行193。借记提取373可以发起从汇款方银行193取出资金。例如,借记提取373可以包括ACH提取以从汇款方银行193处的汇款方账户取出交易金额。借记提取373可以包括关于汇款方的数据(例如,汇款方银行数据、汇款方名称、汇款方地址等)和借记金额(例如,基于交易金额)。在各个实施例中,借记提取373还可以包括与从中取出贷记资金的系统存储库、银行等相关联的数据。在这方面,汇款方银行193可以将借记金额汇入系统存储库、银行等以补充取出的资金。
响应于接收借记提取373,汇款方银行193可以发起从汇款方账户取出借记金额。响应于发起借记,汇款方银行193可以将借记通知374传输回汇款方支付处理器363。借记通知374可以包括指示成功发起和/或完成借记的数据。
方法401可以包括向收款方银行传输贷记推送(步骤412-2)。例如,响应于被调用,收款方支付处理器365可以被配置成生成贷记推送376并将其传输到收款方银行195。贷记推送376可以被配置成发起资金到收款方银行195的传输。例如,贷记推送376可以包括ACH推送以将交易金额传输到收款方银行195处的收款方账户。如本文进一步讨论的,交易金额可以从系统存储库、银行等取出,并且响应于从汇款方银行193接收借记金额而进行补充。贷记推送376可以包括关于收款方的数据(例如,收款方银行数据、收款方业务数据等)和贷记金额(例如,基于交易金额)。
响应于接收贷记推送376,收款方银行195可以发起向收款方账户传输贷记金额。响应于发起贷记,收款方银行195可以将贷记通知377传输回收款方支付处理器365。贷记通知377可以包括成功发起和/或完成贷记的数据。
方法401可以包括完成支付请求(步骤414)。例如,并根据各个实施例,响应于决策处理器130调用支付处理器160以将借记提取373传输到汇款方银行193并将贷记推送376传输到收款方银行195,决策处理器130可以直接或经由UI 125向用户设备110传输支付确认,和/或向商家系统120传输支付确认。在这方面,在传输借记提取373和贷记推送376时,可以同时或接近同时地(例如,时间上接近)传输支付确认。作为进一步的示例,并且根据各个实施例,还可以在任何其他合适的时间传输支付确认。例如,响应于接收借记通知374和贷记通知377,支付处理器160可以向决策处理器130返回指示支付转账成功完成的数据。决策处理器130可以直接地或经由UI 125向用户设备110和/或商家系统120传输支付确认。在这方面,商家系统120和用户设备110可以完成交易。
在各个实施例中,响应于借记提取373或贷记推送376中的至少一个失败,支付处理器160可以向决策处理器130返回指示支付转账失败的数据。决策处理器130可以向用户设备110传输支付被拒绝通知(例如,直接或经由UI 125显示)。支付被拒绝通知可以包括指示支付请求被拒绝或失败的数据。在各个实施例中,支付被拒绝通知还可以提示用户选择另一种支付形式来完成交易。
在各个实施例中,响应于完成支付请求,和/或在支付过程期间,支付处理器160还可以将数据转移到性能平台382和/或核算平台384以用于分析。
性能平台382可以被配置成基于支付转账过程来执行一个或多个性能和/或分析操作。例如,性能平台382可以跟踪支付转账以确定成功完成或放弃的支付次数。响应于确定出支付转账被放弃,性能平台382可以被配置成收集关于放弃的数据,例如,支付被放弃的过程中的步骤、放弃的原因(例如,资金不充足、用户破产、系统错误等)等。
核算平台384可以被配置成为处理的支付转账提供核算服务。例如,支付处理器160可以被配置成将关于支付处理请求371、贷记提取373、贷记通知374、贷记推送376和/或贷记通知377的数据传输到核算平台384。核算平台384可以被配置成跟踪和维护数据,并执行操作以确保支付成功完成。例如,核算平台384可以被配置成跟踪支付以确保来自汇款方银行193的借记金额等于向收款方银行195的贷记金额,并且成功地取出和存入必要的资金。
本文对各个实施例的详细描述参考了附图和图片,其通过说明的方式示出了各个实施例。虽然对这些各个实施例进行了足够详细的描述以使本领域技术人员能够实践本公开,但应当理解,在不脱离本公开的精神和范围的情况下,可以实现其他实施例并且可以进行逻辑和机械改变。因此,本文的详细描述仅用于说明而非限制的目的。例如,任何方法或过程描述中记载的步骤可以以任何顺序执行并且不限于所呈现的顺序。此外,任何功能或步骤都可以外包给一个或多个第三方或由其执行。在不脱离本公开的范围的情况下,可以对本文描述的系统、装置和方法进行修改、添加或省略。例如,系统和装置的部件可以集成或分离。此外,本文公开的系统和装置的操作可以由更多、更少或其他部件来执行,并且所描述的方法可以包括更多、更少或其他步骤。此外,可以以任何合适的顺序执行步骤。如本文件中使用的,“每个”是指集合的每个成员或集合子集的每个成员。此外,对单数的任何引用包括多个的实施例,并且对多于一个部件的任何引用可以包括单个的实施例。尽管本文已经列举了特定的优点,但是各个实施例可以包括列举的优点中的一些、不包括这些优点或包括全部这些优点。
提供了系统、方法和计算机程序产品。在本文的详细描述中,对“各个实施例”、“一个实施例”、“实施例”、“示例实施例”等的引用表示所描述的实施例可以包括特定特征、结构或特性,但是每一个实施例可能不一定包括特定特征、结构或特性。此外,这些短语不一定指相同的实施例。此外,当结合实施例描述特定特征、结构或特性时,认为影响与其他实施例相关的这种特征、结构或特性在本领域技术人员的知识范围内,无论是否明确描述。在阅读了描述之后,如何在替代实施例中实施本公开对于相关领域的技术人员将是显而易见的。
如本文所使用的,“传输”可以包括将电子数据的至少一部分从一个系统100部件传输到另一个。此外,如本文所使用的,“数据”、“信息”等可以包括数字或任何其他形式的信息,诸如命令、查询、文件、消息、用于存储的数据等。
如本文所使用的,“电子通信”可以包括能够使系统100部件能传输和接收数据的物理耦合和/或非物理耦合。例如,“电子通信”可以指有线或无线协议,诸如CAN总线协议、以太网物理层协议(例如,使用10BASE-T、100BASE-T、1000BASE-T等的那些协议)、IEEE1394接口(例如,FireWire)、数字网络综合服务(ISDN)、数字用户线(DSL)、802.1la/b/g/n/ac信号(例如,Wi-Fi)、使用短波长UHF无线电波并至少部分由IEEE 802.15.1定义的无线通信协议(例如,由蓝牙特别兴趣小组维护的协议)、至少部分由IEEE802.15.4定义的无线通信协议(例如,由ZigBee联盟维护的协议)、蜂窝协议、红外协议、光协议或任何其他能够经由有线或无线连接传输信息的协议。
系统100部件中的一个或多个可以经由网络进行电子通信。如本文所使用的,术语“网络”还可以包括任何云、云计算系统或包含硬件和/或软件部件的电子通信系统或方法。节点之间的通信可以通过任何合适的通信信道完成,例如电话网络、外联网、内联网、互联网、交互点设备(个人数字助理、蜂窝电话、信息亭、平板电脑等)、在线通信、卫星通信、离线通信、无线通信、转发器通信、局域网(LAN)、广域网(WAN)、虚拟专用网(VPN)、联网或链接设备、键盘、鼠标和/或任何合适的通信或数据输入方式。此外,虽然系统在本文中经常被描述为使用TCP/IP通信协议来实现,但该系统也可以使用互联网分组交换(IPX)、程序、IP-6、NetBIOS、OSI、任何隧道协议(例如,IPsec、SSH等)或任意数量的现有或未来协议来实现。如果网络具有公共网络(诸如互联网)的性质,则假定网络不安全并且对窃听者开放可能是有利的。与结合因特网使用的协议、标准和应用软件相关的特定信息对于本领域技术人员来说通常是已知的,因此在本文中无需详细描述。
“云”或“云计算”包括一种模型以用于实现对可配置计算资源的共享池(例如,网络、服务器、存储、应用和服务)的便捷、按需网络访问,这些可配置计算资源可以通过最少的管理工作或服务提供商交互来快速提供和发布。云计算可能包括与位置无关的计算,由此共享服务器按需向计算机和其他设备提供资源、软件和数据。有关云计算的更多信息,请参阅NIST(美国国家标准与技术研究院)对云计算的定义。
各种系统部件可以经由数据链路独立地、单独地或共同地适当地耦合到网络,该数据链路包括例如通过本地环路与互联网服务提供商(ISP)的连接,这通常与标准调制解调器通信、电缆调制解调器、DISHISDN、DSL或各种无线通信方法结合使用。注意,网络可以实现为其他类型的网络,诸如交互式电视(ITV)网络。此外,系统考虑通过具有本文描述的类似功能的任何网络使用、销售或分发任何商品、服务或信息。
网络可能不安全。因此,网络上的通信可以利用数据加密。加密可以通过本领域现有或可能变得可用的任何技术来执行,例如,Twofish、RSA、El Gamal、Schorr签名、DSA、PGP、PKI、GPG(GnuPG)、HPE格式保留加密(FPE)、Voltage、Triple DES、Blowfish、AES、MD5、HMAC、IDEA、RC6以及对称和非对称密码系统。网络通信还可能包含SHA系列密码方法、椭圆曲线密码(例如,ECC、ECDH、ECDSA等)和/或其他正在开发的后量子密码算法。
为简洁起见,本文可以不详细描述系统100的常规数据联网、应用开发和其他功能方面。此外,本文包含的各个图中所示的连接线旨在表示各个元件之间的示例性功能关系和/或电子通信。应当注意,在实际系统中可能存在许多替代或附加的功能关系或电子通信。
如本文所使用的,“使满足”、“满足”、“匹配”、“与……相关联”或类似短语可以包括完全匹配、部分匹配、满足特定标准、匹配数据子集、相关性、满足某些标准、对应关系、关联性、算法关系等。类似地,如本文所使用的,“认证”或类似术语可以包括精确认证、部分认证、认证数据子集、对应关系、满足特定标准、关联性、算法关系等。
类似于“关联”和/或“相关”的术语和短语可以包括标记、标志、关联、使用查找表或任何其他方法或系统以用于指示或创建元件之间的关系,例如,(i)交易账户和(ii)项目(例如,优惠、奖励、折扣等)和/或数字信道。此外,关联可以在任何点发生,以响应于任何合适的动作、事件或时间段。关联可以以预定间隔、周期性、随机、一次、多于一次或响应于合适的请求或动作发生。任何信息都可以经由启用软件的链接来分发和/或访问,其中,链接可以经由电子邮件、文本、帖子、社交网络输入和/或本领域已知的任何其他方法发送。
本文讨论的各种系统部件可以包括以下中的一个或多个:主机服务器或其他计算系统,包括用于处理数字数据的处理器;存储器,耦合到处理器以用于存储数字数据;输入数字转换器,耦合到处理器以用于输入数字数据;应用程序,存储在存储器中并可由处理器访问以用于指导处理器对数字数据的处理;显示设备,耦合到处理器和存储器以用于显示从处理器处理的数字数据获得的信息;以及多个数据库。本文使用的各种数据库可以包括:客户数据;商家数据;金融机构数据;和/或对系统操作有用的类似数据。如本领域技术人员将理解的,用户计算机可以包括操作系统(例如, 等)以及通常与计算机相关联的各种常规支持软件和驱动器。
本系统或其任何部分或功能可以使用硬件、软件或其组合来实现,并且可以在一个或多个计算机系统或其他处理系统中实现。然而,由实施例执行的操作通常以诸如匹配或选择等术语来指代,这些术语通常与由人类操作员执行的心理操作相关联。在本文描述的任何操作中,在大多数情况下,人类操作员的这种能力不是必需的或期望的。相反,操作可以是机器操作,或者任何操作都可以通过人工智能(AI)或机器学习来进行或增强。人工智能通常可以指对感知周围世界、制定计划并做出决定以实现其目标的代理(例如,机器、基于计算机的系统等)的研究。AI的基础包括数学、逻辑学、哲学、概率学、语言学、神经科学和决策理论。许多领域都属于AI的范畴,诸如计算机视觉、机器人技术、机器学习和自然语言处理。用于执行各个实施例的有用机器包括通用数字计算机或类似设备。
本文讨论的任何通信、传输、通信信道、信道等可以包括用于递送内容(例如,数据、信息、元数据等)和/或内容本身的任何系统或方法。内容可以以任何形式或介质呈现,并且在各个实施例中,内容可以以电子方式递送和/或能够以电子方式呈现。例如,信道可以包括网站、移动应用程序或设备(例如, AMAZONGOOGLE CHROMECASTTM、 等)、统一资源定位符(“URL”)、文档(例如,WordTM或便携式文档格式(PDF)文档等)、“电子书”、“电子杂志”、应用程序或微应用程序(如本文所述)、SMS或其他类型的文本消息、电子邮件、消息、推文、多媒体消息服务(MMS)和/或其他类型的通信技术。在各个实施例中,信道可以由数据合作伙伴托管或提供。在各个实施例中,分发信道可以包括商家网站、社交媒体网站、附属或合作伙伴网站、外部供应商、移动设备通信、社交媒体网络和/或基于位置的服务中的至少一个。分发信道可以包括商家网站、社交媒体网站、附属或合作伙伴网站、外部供应商和移动设备通信中的至少一个。社交媒体网站的示例包括 等。附属或合作伙伴网站的示例包括AMERICAN 等。此外,移动设备通信的示例包括用于智能手机的短信、电子邮件和移动应用程序。
此外,处理流程的图示及其描述可以参考用户应用程序、网页、网站、网页表单、提示等。从业者将理解,本文描述的图示步骤可以包括任何数量的配置,包括使用应用程序、网页、网页表单、弹出式应用程序、提示等。应当进一步理解,所示和描述的多个步骤可以组合成单个网页和/或应用程序,但是为了简单起见已经被扩展。在其他情况下,作为单个过程步骤图示和描述的步骤可以被分成多个网页和/或应用程序,但为了简单起见已经将其组合。
在各个实施例中,系统100的部件、模块和/或引擎可以实现为微应用程序或微应用。微应用通常部署在移动操作系统的上下文中,包括例如移动操作系统、操作系统、IOS操作系统、公司的操作系统等。微应用可以被配置成经由一组预定规则来利用更大的操作系统和相关硬件的资源,这些规则管理各种操作系统和硬件资源的操作。例如,在微应用希望与移动设备或移动操作系统以外的设备或网络进行通信的情况下,微应用可以在移动操作系统的预定规则下利用操作系统和相关设备硬件的通信协议。此外,在微应用希望来自用户的输入的情况下,微应用可以被配置成请求来自操作系统的响应,该操作系统监控各种硬件部件,然后将检测到的来自硬件的输入传送到微应用。
在各个实施例中,系统可以实现中间件以提供软件应用程序和服务,和/或桥接基于计算机的系统中的软件部件,诸如操作系统、数据库、应用程序等。中间件可以包括适当地配置成促进不同计算系统之间的通信和/或处理交易的任何硬件和/或软件。中间件部件是可商购的并且是本领域已知的。中间件可以通过可商购的硬件和/或软件、通过定制硬件和/或软件部件、或者通过其组合来实现。中间件可以采用多种配置,并且可以作为独立系统而存在,或者可以是驻留在互联网服务器上的软件部件。中间件可以被配置成处理应用服务器的各种部件与任何数量的内部或外部系统之间的交易,以用于本文公开的任何目的。股份有限公司(Armonk,NY)的MQTM(以前称为MQSeries)是可商购的中间件产品的示例。企业服务总线(“ESB”)应用程序是中间件的另一示例。
本文公开的系统、计算机、基于计算机的系统等可以提供用户可访问的合适的网站或其他基于互联网的图形用户接口。从业者会意识到有多种方法可以在基于浏览器的文档中显示数据。数据可以表示为标准文本或在固定列表、可滚动列表、下拉列表、可编辑文本字段、固定文本字段、弹出窗口等内。同样,有多种方法可用于修改网页中的数据,例如使用键盘的自由文本输入、菜单项的选择、复选框、选项框等。
本文讨论的通信、输入、存储、数据库或显示中的任一者可以通过具有网页的网站来促进。本文使用的术语“网页”并不意味着限制可能用于与用户交互的文档和应用程序的类型。例如,典型的网站除了标准HTML文档之外还可能包括各种表单、小程序、程序、活动服务器页面(ASP)、通用网关接口脚本(CGI)、可扩展标记语言(XML)、动态HTML、级联样式表(CSS)、AJAX(异步JAVASCRIPT和XML)程序、帮助应用程序、插件等。服务器可以包括从网络服务器接收请求的网络服务,该请求包括URL和IP地址(192.168.1.1)。网络服务器检索适当的网页并将网页的数据或应用程序发送到IP地址。网络服务是能够通过通信方式(诸如互联网)与其他应用程序交互的应用程序。网络服务通常基于标准或协议,诸如XML、SOAP、AJAX、WSDL和UDDI。网络服务方法在本领域中是众所周知的,并且在许多标准文本中都有涉及。作为进一步的示例,代表性状态转移(REST)或RESTful,网络服务可以提供一种实现应用程序之间的互操作性的方式。
在一个实施例中,公司的互联网信息服务(IIS)、交易服务器(MTS)服务和SQL数据库与操作系统、WINDOWS网络服务器软件、SQL数据库和商务服务器一起使用。此外,诸如软件、SQL数据库、软件、软件、软件、软件、软件等部件可以用于提供与活动数据对象(ADO)兼容的数据库管理系统。在一个实施例中,网络服务器与操作系统、数据库和PHP、Ruby和/或编程语言结合使用。
在各个实施例中,服务器可以包括应用服务器(例如,POSTGRES PLUS ADVANCED等)。在各个实施例中,服务器可以包括网络服务器(例如,Apache、IIS、网络服务器、SUN系统网络服务器、在或操作系统上运行的虚拟机)。
用户、系统、基于计算机的系统等可以经由网络客户端与服务器通信。网络客户端包括经由任何网络进行通信的任何设备或软件,例如本文讨论的任何设备或软件。网络客户端可以包括安装在计算单元或系统内的互联网浏览软件以进行在线交易和/或通信。这些计算单元或系统可以采用计算机或一组计算机的形式,但也可以使用其他类型的计算单元或系统,包括个人计算机、膝上型电脑、笔记本电脑、平板电脑、智能手机、蜂窝电话、个人数字助理、服务器、合并服务器、大型计算机、分发式计算集群、信息亭、终端、销售点(POS)设备或终端、电视或任何其他能够通过网络接收数据的设备。网络客户端可以包括操作系统(例如,WINDOWS操作系统、操作系统、操作系统、操作系统等)以及通常与计算机有关的各种传统的支持软件和驱动器。网络客户端还可以运行INTERNET软件、 软件、软件、软件或任何其他可用于浏览互联网的无数软件包。
如本领域技术人员将理解的,网络客户端可以或可以不与服务器(例如,应用服务器、网络服务器等,如本文所讨论的)直接接触。例如,网络客户端可以通过另一个服务器和/或硬件部件访问服务器的服务,这些服务器和/或硬件部件可能与互联网服务器有直接或间接的连接。例如,网络客户端可以经由负载平衡器与服务器通信。在各个实施例中,网络客户端访问是通过网络或互联网通过可商用的网络浏览器软件包进行的。在这方面,网络客户端可以在可以访问网络或互联网的家庭或商业环境中。网络客户端可以实现安全协议,诸如安全套接字层(SSL)和传输层安全(TLS)。网络客户端可以实现多种应用层协议,包括HTTP、HTTPS、FTP和SFTP。
本文讨论的任何数据库可以包括关系、分层、图形、区块链、面向对象的结构和/或任何其他数据库配置。任何数据库还可以包括平面文件结构,其中,数据可以以行和列的形式存储在单个文件中,没有用于索引的结构并且记录之间没有结构关系。例如,平面文件结构可以包括定界文本文件、CSV(逗号分隔值)文件和/或任何其他合适的平面文件结构。可以用于实现数据库的常见数据库产品包括(Armonk,NY)的从MICROSOFT SQL的Corporation(加利福尼亚红木海岸)、MICROSOFT或Corporation(华盛顿州雷德蒙德)可商购的各种数据库产品、MySQL AB(瑞典乌普萨拉)的的Redis、ApacheCorporation的MapR-DB或任何其他合适的数据库产品。此外,任何数据库均可以以任何合适的方式组织,例如,作为数据表或查找表。每条记录可以是单个文件、文件系列、链接的数据字段系列或任何其他数据结构。
本文讨论的任何数据库可以包括由多个计算设备(例如,节点)通过对等网络维护的分发式账本。每个计算设备维护分发式账本的副本和/或部分副本,并与网络中的一个或多个其他计算设备通信以验证数据并将数据写入分发式账本。分发式账本可以使用区块链技术的特征和功能,包括例如基于共识的验证、不变性和加密链接的数据区块。区块链可以包括包含数据的互连区块的账本。区块链可以提供增强的安全性,因为每个区块都可以保存单独的交易和任何区块链可执行文件的结果。每个区块可以链接到前一区块并且可以包括时间戳。区块可能是链接的,因为每个区块可以包括区块链中的前一区块的哈希值。链接的区块形成一个链,只允许一个后继区块链接到单个链的另一前驱区块。在从先前统一的区块链建立发散链的情况下,分叉可能是可能的,但通常将发散链中的仅一个将作为共识链进行维护。在各个实施例中,区块链可以实现智能合约,其以分散的方式强制执行数据工作流。系统还可以包括部署在用户设备上的应用程序,例如计算机、平板电脑、智能手机、物联网设备(“IoT”设备)等。应用程序可以与区块链通信(例如,直接或经由区块链节点)以传输和检索数据。在各个实施例中,管理组织或联盟可以控制对存储在区块链上的数据的访问。向管理组织注册可以参与区块链网络。
通过基于区块链的系统执行的数据传递可以一段持续时间内传播到区块链网络内的连接对等点,该持续时间可以由实现的特定区块链技术的区块创建时间确定。例如,在基于的网络上,新数据输入条目可能会在撰写时的大约13-20秒内变为可用。在基于Fabric 1.0的平台上,持续时间由选定的特定共识算法驱动,并且可在几秒钟内执行。在这方面,与现有系统相比,系统中的传播时间可以得到改进,并且实现成本和上市时间也可以显著减少。由于存储在区块链中的数据的不可变性质,该系统还提供了更高的安全性,从而降低了篡改各种数据输入和输出的可能性。此外,该系统还可以通过在将数据存储在区块链上之前对数据执行加密处理来提供更高的数据安全性。因此,通过使用本文描述的系统传输、存储和访问数据,提高了数据的安全性,这降低了计算机或网络受到损害的风险。
在各个实施例中,系统还可以通过提供公共数据结构来减少数据库同步错误,从而至少部分地提高存储数据的完整性。该系统还提供比传统数据库(例如,关系数据库、分发式数据库等)更高的可靠性和容错性,因为每个节点都使用存储数据的完整副本运行,从而至少部分减少了由于局部网络中断和硬件故障造成的停机时间。系统还可以在具有可靠和不可靠对等点的网络环境中增加数据转移的可靠性,因为每个节点向所有连接的对等点传播消息,并且由于每个区块包括到前一区块的链接,节点可以快速检测丢失区块并将丢失区块的请求传播到区块链网络中的其他节点。有关实现区块链特征和功能的分发式账本的更多信息,请参见2016年9月15日提交的题为“SYSTEMS AND METHODS FOR BLOCKCHAINBASED PAYMENT NETWORKS(基于区块链的支付网络的系统和方法)”的美国申请No.15/266,350、2017年8月21日提交的题为“SYSTEMS AND METHODS FOR DATA FILE TRANSFERBALANCING AND CONTROL ON BLOCKCHAIN(用于区块链上数据文件传递和控制的系统和方法)”的美国申请No.15/682,180、2017年10月9日提交的题为“SYSTEMS AND METHODS FORLOYALTY POINT DISTRIBUTION(用于忠诚度积分分配的系统和方法)”的美国申请No.15/728,086、2017年10月17日提交的题为“MESSAGING BALANCING AND CONTROL ONBLOCKCHAIN(区块链上的消息平衡和控制)”的美国申请No.15/785,843、2017年10月17日提交的题为“API REQUEST AND RESPONSE BALANCING AND CONTROL ON BLOCKCHAIN(区块链上的API请求和响应平和控制)”的美国申请No.15/785,870、2017年11月28日提交的题为“SINGLE SIGN-ON SOLUTION USING BLOCKCHAIN(使用区块链的单点登录解决方案)”的美国申请No.15/824,450、2017年11月28日提交的题为“TRANSACTION AUTHORIZATIONPROCESS USING BLOCKCHAIN(使用区块链的交易授权过程)”的美国申请No.15/824,513、2018年4月2日提交的题为“TRANSACTION PROCESS USING BLOCKCHAIN TOKEN SMARTCONTRACTS(使用区块链令牌智能合约的交易过程)”的美国申请No.15/943,168、2018年4月2日提交的题为“FRAUD MANAGEMENT USING A DISTRIBUTED DATABASE(使用分布式数据库的欺诈管理)”的美国申请No.15/943,271、2018年6月19日提交的题为“BUYER-CENTRICMARKETPLACE USING BLOCKCHAIN(使用区块链的以买方为中心的市场)”的美国申请No.16/012,598、2018年7月31日提交的题为“System and Method for Transaction AccountBased Micro-Payments(基于交易账户的小额支付的系统和方法)”的美国申请No.16/051,126以及2018年8月1日提交的题为“PROCUREMENT SYSTEM USING BLOCKCHAIN(使用区块链的采购系统)”的美国申请No.16/052,416,其全部内容均通过引用结合于此。
某些数据的关联可以通过任何期望的数据关联技术来完成,诸如本领域已知或实践的那些数据关联技术。例如,关联可以手动或自动完成。自动关联技术可以包括例如数据库搜索、数据库合并、GREP、AGREP、SQL,使用表中的关键字段来加快搜索速度、对所有表和文件进行顺序搜索、根据已知顺序对文件中的记录进行排序以简化查找等。关联步骤可以通过数据库合并功能来完成,例如,使用预选数据库或数据扇区中的“关键字段”。可以设想各种数据库调整步骤以优化数据库性能。例如,经常使用的文件(诸如索引)可以放置在单独的文件系统上以减少输入/输出(“I/O”)瓶颈。
更具体地,“关键字段”根据由关键字段定义的高级对象类来划分数据库。例如,可以将某些类型的数据指定为多个相关数据表中的关键字段,然后可以基于关键字段中的数据类型链接数据表。与每个链接数据表中的关键字段相对应的数据优选地为同一或相同类型。然而,例如,在关键字段中具有相似但不相同的数据的数据表也可以通过使用AGREP来链接。根据一个实施例,可以利用任何合适的数据存储技术来存储没有标准格式的数据。可以使用任何合适的技术来存储数据集,包括例如使用ISO/IEC 7816-4文件结构存储单个文件;实现一个域,由此选择一个专用文件,该专用文件公开包含一个或多个数据集的一个或多个基本文件;使用分层归档系统存储在各个文件中的数据集;作为记录存储在单个文件中(包括压缩、SQL访问、经由一个或多个键散列、数字、按第一个元组的字母顺序等)的数据集;存储为二进制大对象(BLOB)的数据;存储为使用ISO/IEC 7816-6数据元素编码的未分组数据元素的数据;存储为使用ISO/IEC抽象语法表示法(ASN.l)编码的未分组数据元素的数据,如ISO/IEC 8824和8825;其他专有技术,可能包括分形压缩方法、图像压缩方法等。
在各个实施例中,通过将信息存储为BLOB来促进以不同格式存储多种信息的能力。因此,任何二进制信息都可以存储在与数据集相关联的存储空间中。如上所述,二进制信息可以与系统相关联地存储或者在系统外部但附属于系统。BLOB方法可以使用固定存储分配、循环队列技术或关于存储器管理的最佳实践(例如,分页存储器、最近最少使用等)经由固定存储器偏移将数据存储为未分组的数据元素,其格式为二进制区块。通过使用BLOB方法,存储具有不同格式的各种数据集的能力促进了由数据集的多个且不相关的所有者在数据库中或与系统相关联的数据的存储。例如,可以存储的第一数据集可以由第一方提供,可以存储的第二数据集可以由无关的第二方提供,并且可以存储的第三数据集可以由与第一方和第二方无关的第三方提供。这三个示例性数据集中的每一个均可以包含使用不同数据存储格式和/或技术存储的不同信息。此外,每个数据集可以包含数据的子集,这些子集也可以与其他子集不同。
如上所述,在各个实施例中,可以在不考虑通用格式的情况下存储数据。然而,当提供用于操作数据库或系统中的数据时,可以以标准方式注释数据集(例如,BLOB)。注释可以包括与每个数据集相关的短报头、报尾或其他适当的指示符,其被配置成传达在管理各种数据集时有用的信息。例如,注释在本文中可以称为“条件头”、“报头”、“报尾”或“状态”,并且可以包括数据集状态的指示或者可以包括与数据的特定发行方或所有者相关的标识符。在一个示例中,每个数据集BLOB的前三个字节可以被配置或可配置成指示该特定数据集的状态;例如,已加载、已初始化、已准备好、已阻止、可移除或已删除。数据的后续字节可以用于指示例如发行方、用户、交易/会员账户标识符等的身份。本文进一步讨论了这些条件注释中的每一个。
注释还可以用于其他类型的状态信息以及各种其他目的。例如,数据集注释可以包括建立访问级别的安全信息。例如,访问级别可以被配置成仅允许某些个人、雇员级别、公司或其他实体访问数据集,或者允许访问基于交易、商家、发行方、用户等的特定数据集。此外,安全信息可以仅限制/允许某些动作,诸如访问、修改和/或删除数据集。在一个示例中,数据集注释表示只允许数据集所有者或用户删除数据集,可以允许各种识别的用户访问数据集以用于进行读取,并且其他人一起被排除在访问数据集之外。然而,也可以使用其他访问限制参数,以允许各种实体酌情访问具有各种权限级别的数据集。
包括报头或报尾的数据可以由配置成根据报头或报尾添加、删除、修改或增加数据的独立交互设备接收。如此,在一个实施例中,报头或报尾不与相关联的发行方拥有的数据一起存储在交易设备上,而是可以通过在独立设备处向用户提供待采取的动作的适当选项来采取适当的动作。系统可以考虑数据存储布置,其中,数据的报头或报尾或者报头或报尾历史与适当的数据相关地存储在系统、设备或交易工具上。
本领域技术人员还将理解,出于安全原因,任何数据库、系统、设备、服务器或系统的其他部件可以由其在单个位置或多个位置处的任何组合构成,其中,每个数据库、系统、设备、服务器和/或其他部件包括各种合适的安全特征中的任一个,诸如防火墙、访问代码、加密、解密、压缩、解压缩等。
可以通过本领域中现在可用或可能变得可用的任何技术来执行加密,例如,Twofish、RSA、El Gamal、Schorr签名、DSA、PGP、PKI、GPG(GnuPG)、HPE格式-保留加密(FPE)、Voltage、三重DES、Blowfish、AES、MD5、HMAC、IDEA、RC6以及对称和非对称密码系统。系统和方法还可以结合SHA系列密码方法、椭圆曲线密码(例如,ECC、ECDH、ECDSA等)和/或其他正在开发的后量子密码算法。
防火墙可以包括适当地配置成保护CMS部件和/或企业计算资源免受其他网络的用户影响的任何硬件和/或软件。此外,防火墙可以被配置成限制或约束通过网络服务器连接的网络客户端对防火墙后面的各种系统和部件的访问。防火墙可能驻留在不同的配置中,包括状态检查、基于代理的访问控制列表和数据包过滤等。防火墙可以集成在网络服务器或任何其他CMS部件中,或者可以进一步作为单独的实体驻留。防火墙可以实现网络地址转换(“NAT”)和/或网络地址端口转换(“NAPT”)。防火墙可以适应各种隧道协议以促进安全通信,诸如在虚拟专用网络中使用的那些隧道协议。防火墙可以实现无警戒区(“DMZ”)以促进与公共网络(诸如互联网)进行通信。防火墙可以作为软件集成在互联网服务器、任何其他应用服务器部件中,或者可以驻留在另一计算设备中,或者可以采用独立硬件部件的形式。
本文中可以根据功能块部件、屏幕截图、可选选择和各种处理步骤来描述系统和方法。应当理解,这样的功能块可以通过配置成执行指定功能的任何数量的硬件和/或软件部件来实现。例如,系统可以采用各种集成电路部件,例如,存储器元件、处理元件、逻辑元件、查找表等,这些可以在一个或多个微处理器或其他控制设备的控制下执行各种功能。类似地,系统的软件元件可以用任何编程或脚本语言实现,诸如C、C++、C#、Object Notation(JSON)、VBScript、Macromedia COLD FUSION、COBOL、公司的Active Server Pages、组合语言、PHP、awk、Visual Basic、SQL存储程序、PL/SQL、任何shell脚本和可扩展标记语言(XML)以及通过数据结构、对象、进程、例程或其他编程元素的任意组合实现的各种算法。此外,应当注意,系统可以采用任何数量的用于数据传输、信令、数据处理、网络控制等的常规技术。更进一步,系统可以用于检测或防止客户端脚本语言的安全问题,诸如VBScript等。密码学和网络安全方法在本领域中是众所周知的,并且在许多标准文本中都有涉及。
在各个实施例中,系统的软件元件也可以使用部件来实现。程序可以实现多个模块来处理各种核心功能。例如,包管理模块(诸如)可以作为开源库实现,以帮助组织第三方程序的安装和管理。程序还可以实现过程管理器,例如并行多线程机(“PM2”);资源和性能监控工具,例如节点应用程序指标(“appmetrics”);用于构建用户接口的库模块,和/或任何其他合适和/或所需的模块。
本领域普通技术人员将理解,系统可以实施为现有系统的定制、附加产品、执行升级软件的处理装置、独立系统、分布式系统、方法、数据处理系统、用于数据处理的设备和/或计算机程序产品。因此,系统或模块的任何部分可以采用执行代码的处理装置、基于互联网的实施例、完全硬件实施例或结合互联网、软件和硬件的方面的实施例的形式。此外,系统可以采用计算机可读存储介质上的计算机程序产品的形式,该计算机可读存储介质具有在该存储介质中实施的计算机可读程序代码装置。可以使用任何合适的计算机可读存储介质,包括硬盘、CD-ROM、SONY BLU-RAY光存储设备、磁存储设备等。
术语“非瞬态”应当理解为仅从权利要求范围中去除传播瞬态信号本身,并且不放弃对所有标准计算机可读介质的权利,这些标准计算机可读介质不仅在传播瞬态信号本身。换言之,术语“非瞬态计算机可读介质”和“非瞬态计算机可读存储介质”的含义应被解释为仅排除在In re Nuijten中发现的落在35U.S.C.§101下的可专利主题的范围之外的那些类型的瞬态计算机可读介质。
益处、其他优点和问题的解决方案已经在本文中关于特定实施例进行了描述。然而,益处、优点、问题的解决方案以及可能导致任何益处、优点或解决方案发生或变得更加明显的任何要素不应被解释为本公开的关键、必需或基本特征或要素。因此,本公开的范围仅受所附权利要求书的限制,其中,对单数元件的引用并非旨在表示“一个且仅一个”,除非明确如此说明,否则应表示“一个或多个”。此外,在权利要求或说明书中使用类似于“A、B和C中的至少一个”或“A、B或C中的至少一个”的短语时,其旨在将该短语解释为意味着实施例中可以单独存在A,实施例中可以单独存在B,实施例中可以单独存在C,或者元件A、B和C的任意组合可以存在于单个实施例中;例如,A和B、A和C、B和C,或A和B和C。
尽管本公开包括一种方法,但是可以设想它可以实现为有形计算机可读载体上的计算机程序指令,诸如磁存储器或光存储器或磁盘或光盘。本领域普通技术人员已知的与上述各个实施例的元件的所有结构、机械、电气和功能等效物都通过引用明确地结合于此并且旨在被本权利要求所涵盖。此外,设备或方法不必解决本公开寻求解决的每一个问题,因为它被本权利要求所涵盖。此外,本公开中的任何元件、部件或方法步骤均不旨在专用于公众,无论该元件、部件或方法步骤是否在权利要求中明确陈述。没有任何声明元件旨在援引35U.S.C.§112(f),除非使用短语“用于…的装置”或“用于…的步骤”明确陈述该元件。如本文所使用的,术语“包括”、“包含”或其任何其他变体旨在涵盖非排他性的包含,使得包括元件列表的过程、方法、物品或装置不包括仅那些元件,还可以包括未明确列出或这种过程、方法、物品或装置所固有的其他元件。
Claims (20)
1.一种方法,包括:
由处理器对支付请求执行支付风险分析,其中,所述支付请求包括汇款方数据、收款方数据和支付金额,并且其中,所述支付风险分析确定与所述支付请求相关联的风险评估;
响应于包括低风险的所述风险评估,由所述处理器生成支付处理请求;
由所述处理器并基于所述支付处理请求,根据所述汇款方数据向汇款方银行传输借记提取,其中,响应于接收所述借记提取,所述汇款方银行根据所述汇款方数据从汇款方账户借记所述支付金额;以及
由所述处理器并基于所述支付处理请求,根据所述收款方数据向收款方银行传输贷记推送,其中,响应于接收所述贷记推送,所述收款方银行根据所述收款方数据将所述支付金额贷记到收款方账户。
2.根据权利要求1所述的方法,其中,所述借记提取和所述贷记推送是同时或几乎同时传输的。
3.根据权利要求1所述的方法,还包括:
响应于包括中风险的所述风险评估,由所述处理器而传输认证质询;
由所述处理器接收基于所述认证质询的认证质询响应;以及
由所述处理器通过将所述认证质询与所述认证质询响应进行比较来验证所述认证质询响应。
4.根据权利要求1所述的方法,还包括:
响应于包括高风险的所述风险评估,由所述处理器拒绝所述支付请求。
5.根据权利要求1所述的方法,其中,执行所述支付风险分析包括:由所述处理器根据所述汇款方数据验证汇款方银行数据,其中,通过核实来自所述汇款方银行数据的汇款方银行登录信息并基于所述支付金额验证所述汇款方账户包括足够完成所述支付请求的资金,来验证所述汇款方银行数据。
6.根据权利要求1所述的方法,其中,执行所述支付风险分析包括:
由所述处理器从用户设备捕获用户设备特性;以及
由所述处理器通过将所述用户设备特性与历史交易欺诈数据进行比较来确定所述风险评估。
7.根据权利要求1所述的方法,还包括:由所述处理器向所述支付请求分配唯一标识符。
8.根据权利要求7所述的方法,其中,所述唯一标识符包括与传统支付系统兼容的传统标识符,并且其中,所述传统标识符包括支票账号、储蓄账号、信用卡号、商业账号、商业借记卡号或直接存款账号。
9.根据权利要求1所述的方法,还包括:响应于接收来自所述汇款方银行的借记通知和来自所述收款方银行的贷记通知,由所述处理器批准所述支付请求。
10.根据权利要求9所述的方法,其中,所述支付请求在顾客与商家之间发起作为交易的支付,并且其中,响应于所述借记提取和所述贷记推送被传输,所述商家完成与所述顾客的交易。
11.一种系统,包括:
处理器;以及
有形非瞬态存储器,所述有形非瞬态存储器被配置成与所述处理器通信,在所述有形非瞬态存储器上存储有指令,所述指令响应于被所述处理器执行而使所述处理器执行操作,所述操作包括:
由所述处理器对支付请求执行支付风险分析,其中,所述支付请求包括汇款方数据、收款方数据和支付金额,并且其中,所述支付风险分析确定与所述支付请求相关联的风险评估;
响应于包括低风险的所述风险评估,由所述处理器生成支付处理请求;
由所述处理器并基于所述支付处理请求,根据所述汇款方数据向汇款方银行传输借记提取,其中,响应于接收所述借记提取,所述汇款方银行根据所述汇款方数据从汇款方账户借记所述支付金额;以及
由所述处理器并基于所述支付处理,根据所述收款方数据请求向收款方银行传输贷记推送,其中,响应于接收所述贷记推送,所述收款方银行根据所述收款方数据将所述支付金额贷记到收款方账户。
12.根据权利要求11所述的系统,还包括:
响应于包括中风险的所述风险评估,由所述处理器传输认证质询;
由所述处理器接收基于所述认证质询的认证质询响应;以及
由所述处理器通过将所述认证质询与所述认证质询响应进行比较来验证所述认证质询响应。
13.根据权利要求11所述的系统,还包括:响应于包括高风险的所述风险评估,由所述处理器拒绝所述支付请求。
14.根据权利要求11所述的系统,其中,执行所述支付风险分析包括由所述处理器根据所述汇款方数据验证汇款方银行数据,其中,通过核实来自所述汇款方银行数据的汇款方银行登录信息并基于所述支付金额验证所述汇款方账户包括足够完成所述支付请求的资金,来验证所述汇款方银行数据。
15.根据权利要求11所述的系统,其中,执行所述支付风险分析包括:
由所述处理器从用户设备捕获用户设备特性;以及
由所述处理器通过将所述用户设备特性与历史交易欺诈数据进行比较来确定所述风险评估。
16.根据权利要求11所述的系统,还包括:响应于传输所述借记提取和所述贷记推送,由所述处理器批准所述支付请求。
17.一种制品,包括非瞬态有形计算机可读存储介质,在所述非瞬态有形计算机可读存储介质上存储有指令,所述指令响应于被基于计算机的系统执行而使所述基于计算机的系统执行操作,所述操作包括:
由所述基于计算机的系统对支付请求执行支付风险分析,其中,所述支付请求包括汇款方数据、收款方数据和支付金额,并且其中,所述支付风险分析确定与所述支付请求相关联的所述风险评估;
响应于包括低风险的所述风险评估,由所述基于计算机的系统生成支付处理请求;
由所述基于计算机的系统并基于所述支付处理请求,根据所述汇款方数据向汇款方银行传输借记提取,其中,响应于接收所述借记提取,所述汇款方银行根据所述汇款方数据从汇款方账户借记所述支付金额;以及
由所述基于计算机的系统并基于所述支付处理请求,根据所述收款方数据向收款方银行传输贷记推送,其中,响应于接收所述贷记推送,所述收款方银行根据所述收款方数据将所述支付金额贷记到收款方账户。
18.根据权利要求17所述的制品,其中,所述借记提取在第一时间传输并且所述贷记推送在第二时间传输,并且其中,所述第一时间与所述第二时间相同或接近。
19.根据权利要求18所述的制品,还包括:响应于传输所述借记提取和所述贷记推送,由所述基于计算机的系统批准所述支付请求,其中,响应于所述支付请求被批准,贷记的支付金额是可供与所述收款方账户相关联的收款方使用。
20.根据权利要求17所述的制品,其中,执行所述支付风险分析包括:
由所述基于计算机的系统根据所述汇款方数据验证汇款方银行数据,其中,通过核实来自所述汇款方银行数据的汇款方银行登录信息并基于所述支付金额验证所述汇款方账户包括足够完成所述支付请求的资金,来验证所述汇款方银行数据;
由所述基于计算机的系统从用户设备捕获用户设备特性;以及
由所述基于计算机的系统将所述用户设备特性与历史交易欺诈数据进行比较;以及
由所述基于计算机的系统基于所验证的汇款方银行数据或所述用户设备特性中的至少一个来确定所述风险评估。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/290,284 | 2019-03-01 | ||
US16/290,284 US20200279235A1 (en) | 2019-03-01 | 2019-03-01 | Payment transfer processing system |
PCT/US2020/019948 WO2020180567A1 (en) | 2019-03-01 | 2020-02-26 | Payment transfer processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113678155A true CN113678155A (zh) | 2021-11-19 |
Family
ID=72236718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080017901.5A Pending CN113678155A (zh) | 2019-03-01 | 2020-02-26 | 支付转账处理系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20200279235A1 (zh) |
EP (1) | EP3931783A4 (zh) |
JP (1) | JP2022521786A (zh) |
KR (1) | KR20210137490A (zh) |
CN (1) | CN113678155A (zh) |
SG (1) | SG11202109125QA (zh) |
WO (1) | WO2020180567A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10692077B2 (en) * | 2017-10-25 | 2020-06-23 | Mastercard International Incorporated | Method and system for conveyance of machine readable code data via payment network |
US11651372B2 (en) | 2019-04-12 | 2023-05-16 | Wells Fargo Bank, N.A. | Fraud prevention via beneficiary account validation |
US11360946B2 (en) * | 2019-05-17 | 2022-06-14 | International Business Machines Corporation | Tracking data transfers |
US11368286B1 (en) * | 2019-05-24 | 2022-06-21 | Jiaping Wang | Txilm: lossy block compression with salted short hashing |
US11720895B2 (en) | 2019-10-11 | 2023-08-08 | Mastercard International Incorporated | Systems and methods for use in facilitating network messaging |
US11386408B2 (en) * | 2019-11-01 | 2022-07-12 | Intuit Inc. | System and method for nearest neighbor-based bank account number validation |
US11887079B2 (en) * | 2020-03-09 | 2024-01-30 | Visa International Service Association | Central hub reconciliation system and method |
US20210398141A1 (en) * | 2020-06-17 | 2021-12-23 | Capital One Services, Llc | Systems and methods for preempting customer acceptance of predatory loan offers and fraudulent transactions |
US20220019934A1 (en) * | 2020-07-15 | 2022-01-20 | Bank Of America Corporation | System for artificial intelligence-based electronic data analysis in a distributed server network |
US20220114566A1 (en) * | 2020-10-08 | 2022-04-14 | Mastercard International Incorporated | Systems and methods for use in facilitating messaging |
CN112633861B (zh) * | 2020-12-18 | 2024-07-02 | 传化支付有限公司 | 后置数据分配方法、装置、计算机设备和存储介质 |
WO2023234798A1 (ru) * | 2022-05-31 | 2023-12-07 | Акционерное общество "Национальная система платежных карт" | Предварительная обработка и валидация данных в режиме реального времени |
CN114997750B (zh) * | 2022-08-03 | 2022-10-25 | 广东知得失网络科技有限公司 | 一种风险信息推送方法、系统、设备和介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9552470B2 (en) * | 2010-11-29 | 2017-01-24 | Biocatch Ltd. | Method, device, and system of generating fraud-alerts for cyber-attacks |
US10395247B2 (en) * | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US20140180974A1 (en) * | 2012-12-21 | 2014-06-26 | Fair Isaac Corporation | Transaction Risk Detection |
US9600819B2 (en) * | 2015-03-06 | 2017-03-21 | Mastercard International Incorporated | Systems and methods for risk based decisioning |
US20170221066A1 (en) * | 2015-07-01 | 2017-08-03 | The Clearing House Payments Company, L.L.C. | Real-time payment system, method, apparatus, and computer program |
CN109313754A (zh) * | 2016-06-15 | 2019-02-05 | 万事达卡国际公司 | 使用别名向受益方账户推送支付的系统和方法 |
US11055716B2 (en) * | 2016-09-19 | 2021-07-06 | Paypal, Inc. | Risk analysis and fraud detection for electronic transaction processing flows |
US11210670B2 (en) * | 2017-02-28 | 2021-12-28 | Early Warning Services, Llc | Authentication and security for mobile-device transactions |
EP3622461A4 (en) * | 2017-05-12 | 2021-01-06 | Mshift, Inc. | SYSTEMS AND METHODS TO FACILITATE MONEY TRANSFERS |
US20190354982A1 (en) * | 2018-05-16 | 2019-11-21 | Sigue Corporation | Wire transfer service risk detection platform and method |
US11030624B2 (en) * | 2018-10-04 | 2021-06-08 | Capital One Services, Llc | Techniques to perform computational analyses on transaction information for automatic teller machines |
-
2019
- 2019-03-01 US US16/290,284 patent/US20200279235A1/en active Pending
-
2020
- 2020-02-26 CN CN202080017901.5A patent/CN113678155A/zh active Pending
- 2020-02-26 KR KR1020217031671A patent/KR20210137490A/ko unknown
- 2020-02-26 WO PCT/US2020/019948 patent/WO2020180567A1/en active Application Filing
- 2020-02-26 EP EP20766790.8A patent/EP3931783A4/en active Pending
- 2020-02-26 JP JP2021549969A patent/JP2022521786A/ja active Pending
- 2020-02-26 SG SG11202109125QA patent/SG11202109125QA/en unknown
Also Published As
Publication number | Publication date |
---|---|
JP2022521786A (ja) | 2022-04-12 |
WO2020180567A1 (en) | 2020-09-10 |
EP3931783A4 (en) | 2022-11-30 |
EP3931783A1 (en) | 2022-01-05 |
US20200279235A1 (en) | 2020-09-03 |
KR20210137490A (ko) | 2021-11-17 |
SG11202109125QA (en) | 2021-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113243094B (zh) | 使用区块链的零知识证明支付 | |
CN113168637B (zh) | 用于交易验证期间的次级欺诈检测的方法和系统 | |
CN113678155A (zh) | 支付转账处理系统 | |
US10783545B2 (en) | Reward point redemption for cryptocurrency | |
US20190303920A1 (en) | Transaction process using blockchain token smart contracts | |
US11321718B1 (en) | Systems and methods for blockchain based identity assurance and risk management | |
JP7384837B2 (ja) | ピア・ツー・ピア金銭移動 | |
US11941654B2 (en) | Automated transactional offers using a browser extension | |
US20200259914A1 (en) | Balancing and control framework for real-time processing | |
US20200097964A1 (en) | Validating partner files using local resources | |
US12051074B2 (en) | Motion-enabled transaction system using air sign symbols | |
US20200226560A1 (en) | Automated non-billing cycle remittance | |
US20240127224A1 (en) | Hyper-personalized identity-based financial system | |
US20240212039A1 (en) | Automated non-billing cycle remittance | |
US11636532B2 (en) | Text-based secure order processing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40063814 Country of ref document: HK |