CN115398457A - 用于使用数字第三方帐户服务评估数字交互的系统和方法 - Google Patents

用于使用数字第三方帐户服务评估数字交互的系统和方法 Download PDF

Info

Publication number
CN115398457A
CN115398457A CN202080095467.2A CN202080095467A CN115398457A CN 115398457 A CN115398457 A CN 115398457A CN 202080095467 A CN202080095467 A CN 202080095467A CN 115398457 A CN115398457 A CN 115398457A
Authority
CN
China
Prior art keywords
account
user
transaction
user account
digital interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080095467.2A
Other languages
English (en)
Inventor
埃里克·莫尔斯
马克斯·约翰逊
奥斯汀·林·吉本斯
凯文·胡
萨米尔·奈克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Prader Ltd
Original Assignee
Prader Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Prader Ltd filed Critical Prader Ltd
Publication of CN115398457A publication Critical patent/CN115398457A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/20Ensemble learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks

Abstract

用于使用数字第三方帐户评估数字交互的系统和方法可以包括接收用于通过外部计算系统进行认证的用户账户凭证,将所述用户账户凭证与认证令牌相关联地存储,以及将认证令牌传送到外部应用程序服务的计算设备;通过编程式通信接口接收用于引用认证令牌和数字交互详细信息的请求;使用所存储的用户账户凭证通过所述外部计算系统以编程方式认证为用户账户并且检索账户数据;结合数字交互详细信息处理账户数据,从而生成数字交互评估;以及部分基于数字交互评估启动数字交互的执行。

Description

用于使用数字第三方帐户服务评估数字交互的系统和方法
相关申请的交叉引用
本申请要求于2019年12月17日提交的第62/949,417号美国临时申请以及于2019年12月17日提交的第62/949,414号美国临时申请的权益。在先申请的全部公开内容通过整体引用并入本文中。
技术领域
本发明总体上涉及处理数字交互的领域,更具体地涉及用于使用数字第三方帐户服务评估数字交互的新的且有用的系统和方法。
背景技术
近年来,用于提供金融服务的数字工具和服务有所扩展。这使得此类工具的使用有所增加,并且逐渐远离基于现金的交易。随着这些变化,对与数字工具(例如面向消费者的应用程序)更快、更方便地集成的金融交易工具的需求增加。不幸的是,用于促进金融转账或执行其他数字交互的基本机制运作时对相关方甚至给定交易的背景了解甚少。此类限制会增加此类交易的风险。这种风险通过减缓交易的完成的过程和检查来部分地解决。当前的技术方案在预防这种延迟上是有限制的。此外,使用现有机制和系统可能会引入欺诈行为的暴露或高成本的意外错误。
因此,在处理数字交互领域中需要创建用于使用数字第三方帐户服务评估数字交互的新的且有用的系统和方法。本发明提供了这样一种新的且有用的系统和方法。
附图说明
图1是方法的流程图表示;
图2是方法变体的流程图表示;
图3是具有认证的可选使用的方法变体的流程图表示;
图4是建立和使用对多个用户帐户的访问的通信流程图解;
图5是使用虚拟化应用程序实例的示意图表示;
图6是机器学习模型的示例性输入的示意图表示;
图7是方法变体的流程图表示;
图8是实行交易交互的欺诈评分的示例性实现的示意图表示;
图9是实行交易交互的欺诈评分并且执行交易的示例性实现的示意图表示;
图10是执行交易的示意图表现;和
图11是可用于实现系统和/或方法的示例性系统架构。
具体实施方式
以下对本发明的实施方案的描述并不旨在将本发明限制于这些实施方案,而是使本领域的技术人员能够制造和使用本发明。
1.概述
一种用于使用数字第三方账户评估欺诈风险的系统和方法,其功能是在数字交互的控制中将安全账户认证和检查用于交互分析。
本系统和方法优选地激活计算平台的独特能力以安全地并且以注重隐私的方式允许一方在特定交互的情形下整合对帐户数据的分析,而无需直接访问相关数据。在一些实现中,可以将本系统和方法特别地应用于使专门配置的计算系统能够对涉及至少一个外部数字用户账户的交互的交互结果进行预测性地评估或者进行评分。作为一种潜在的应用程序,本系统和方法可用于评价和评估金融交易的潜在欺诈(或质量)。例如,可以将本系统和方法应用于对给定的ACH(automated clearing house,自动化交易所)转账交互的交易结果进行评分(例如,评估欺诈风险)。本系统和方法可以使用通过本系统和方法激活的对数字管理的金融账户的数字访问来分析、评分和/或管理ACH和/或其他形式的金融交易。这可以特别地应用于ACH金融交易,但也可以类似地应用于其他账户行为。可以将本系统和方法类似地应用于任何合适形式的数字交互,更具体地,可以应用于其他形式的金融交易,例如电汇、信用卡支付、加密货币交易或兑换、外币兑换和/或其他合适类型的数字交易。
本系统和方法在本文中通常被描述为在三个实体的计算机系统之间实现:操作计算平台、应用程序计算服务和外部数字账户服务。通常,这些实体是有区别的,尽管本系统和方法可以可选地被配置为实现为内部工具或服务。操作计算平台(本文中可选地称为操作平台)通常是与一个或多个应用程序服务和一个或多个外部账户服务整合的使用本系统和/或实现本方法的计算机系统。在一些实现中,操作平台可以实现为多租户软件作为服务计算平台,该平台由多个计算系统组成,这多个计算系统组合用于服务多个(并且通常是有区别的)开发者账户。开发者账户将通常是应用程序服务在与操作平台交互时使用的账户。在本系统和方法的金融交易应用程序中,操作平台作为中介API服务,为应用程序服务提供金融服务,并且与各种网上银行、投资公司等的金融用户账户服务接口。
操作平台可以与其他外部计算系统,例如应用程序服务和外部账户服务,分离并且有区别。本文中的有区别的且外部的计算系统至少部分地特征在于缺乏对数据库和数据记录的直接访问和/或在操作计算平台的直接控制之外的计算基础设施和硬件上实现。然而,在一些变体中,本系统和方法可以实现为进行交互查询和/或托管用户账户数据的计算系统的内部服务的部分来。应用程序计算服务(本文中可选地称为应用程序服务)通常是由最终用户使用的应用程序或网络服务。应用程序服务将通常由外部第三方运行。例如,应用程序服务可以促进可在用户的向用户提供一些实用性的计算客户端上操作的应用程序实例。应用程序服务可选地可以不是面向用户的并且类似地是可以由其他计算机系统使用的计算服务。通常可以有利用操作平台的多个有区别的应用程序服务。外部数字账户服务(本文中可选地称为外部账户服务)通常是第三方运行的计算平台,用户将在该平台上拥有用户账户。在本系统和方法的金融交易应用程序中,外部账户服务可以是在线银行、在线金融账户、信用卡账户页面和/或用于管理一个或多个金融账户的任何合适的在线账户系统。传统上,用户可以使用应用程序或网站访问外部帐户服务。本系统和方法可用于与外部账户服务的用户账户有关的交互分析。这种外部用户帐户的数据可以是高度敏感的,因此外部用户帐户的所有者(例如,用户)可能不希望像应用程序服务这样的查询方直接访问。在一些实现中,操作平台(例如,本系统和方法的实现者)可以阻止对此类数据的直接访问。此外,本系统和方法可以用于实现对于跨各种外部系统的涉及账户的数字交互的分析。尽管外部系统的子集暴露了对用户账户数据的访问接口和级别,但本系统和方法可以另外地跨各种外部系统工作。操作平台可以使用一个或多个不同的编程接口来与这些外部账户服务通信并检查来自这些外部账户服务的用户数据。在一些情况下,这样的用户账户数据可能缺乏对用户账户数据的任何直接编程式访问,在这种情况下,本系统和方法可以使用对用户账户数据的虚拟化访问。在某些情况下,例如,当API不可用时,可以使用虚拟化应用程序实例来访问外部帐户服务的用户帐户数据。
本系统和方法优选地由具有到一组金融机构的数字平台的编程接口的操作计算平台来实现。该编程接口用于访问用户帐户数据。在一些示例性实现中,本系统和方法可以与第三方金融用户账户,例如银行账户、储蓄账户、投资账户和/或其他类型的金融账户,结合使用。第三方金融用户账户可以是具有外部系统的账户,例如银行在线账户系统、投资在线账户系统、储蓄在线账户系统或金融机构的其他合适的数字系统。
当被授权时,编程接口可以优选地用于访问和分析用户帐户的各种属性。帐户信息例如个人用户信息(例如,姓名、地址、电子邮件、电话号码、联系信息、年龄等)、路由和帐户信息、帐户活动(例如,包括付款和收款的交易记录)账户余额信息、帐户状态和/或可由本系统和方法访问和使用的其他合适信息。充当操作平台的实现系统可以是例如在2016年9月20日授权的序号为No.9,449,346的美国专利中描述的系统,在此通过引用将其全部并入。
操作计算系统可以结合编程接口来实现本系统和方法。在一个优选的变体中,操作平台结合向查询方暴露以使得可以将交互评估整合到查询方的交互的数字控制中的编程接口来实现本系统和方法。特别地,可以优选地实现本系统和方法,其中可以使外部实体能够接收和/或使用生成的欺诈分数。可以通过编程接口,优选地以应用程序接口(application programming interface,API)的形式,请求和返回欺诈分数。可以实现本系统和方法以便提供交易评估作为数字工具的一部分。更具体地,交易评估可以是欺诈风险检查,但可以可选地以例如交易置信度检查或交易分类的可选形式来构建交易评估。
这样的评估可以呈现为:预测结果概率的概率分数、规范化为标准分数的衡量(例如,相对于平均风险水平的风险衡量)、分数或度量的组合、标记(例如,分类为“欺诈”)或任何合适的形式。
欺诈风险检查可以利用欺诈风险分数,该分数提供与和交易相关联的风险量作为欺诈或不期望结果的一部分相关的度量。因此,欺诈风险分数可以衡量欺诈。
置信度检查可以利用交易置信度分数,该分数用作指示风险的可选度量,该风险与交易的正面质量有关的衡量、分类或其他形式的评估。
交易分类可以分配标记而不是数字分数。交易分类可以用于将不同的分类存储到有区别的类别中,或者将各种标记/标签分配给交易。例如,交易分类可用于离散地指定更可能属于以下类别之一的交易:“来自可能的欺诈活动的高风险”、“可能的退款请求的高风险”、“标准交易”、“高置信度交易”。这样的分类用作示例,并且可以使用分类、标记或标签的任何合适的集合。在一些变体中,交易分类可以指定一个或多个分类以及伴随的置信度分数或其他合适的度量。本系统和方法可以实现为软件作为服务解决方案,其中多个开发者账户可以与本系统和方法的运营商交互(经由API)以充分利用欺诈风险检查的能力。本系统和方法可以帮助开发者评估涉及作为最终用户的消费者的一个或一系列支付交易中的潜在欺诈风险。特别地,本系统和方法可用于为ACH转账或其他类型的银行转账机制生成欺诈风险分数或评估。
本系统和方法通常可以涉及收集用户账户凭证以便建立到外部账户服务的至少一个用户账户的账户链接,然后接收指示与帐户链接可用的用户账户相关联的特定交互的请求或提示,使用用户帐户凭证和/或已建立的帐户链接以编程方式访问用户帐户并且检索用户帐户数据,处理帐户数据并且可选地处理其他补充数据,并且生成数字交互评估,然后响应于评估执行一些操作。对于金融交易,这样的系统或方法可以用于评估交易中的欺诈和/或信心。本系统和方法可以进一步应用技术来管理通过外部账户服务进行的认证,以使该过程能够是安全和高效的。
本系统和方法可以适用于和用于各种应用程序。作为潜在应用程序的有限列表,本系统和方法可用于响应于评估和/或任何其他合适的应用程序而加速以高置信度正面评估的金融交易,规范或防止负面评估的交易,使金融交易自动化,触发针对给定交易的附加交易认证或授权动作。
本系统和方法的一些变体可以涉及用于经由第一方软件应用程序的虚拟化或模拟实例的实例化来安全且有效地获得用户账户数据的系统和技术。例如,本系统可以包括生成软件应用程序的代理、虚拟化或模拟实例,这些软件应用程序的代理、虚拟化或模拟实例被配置为经由公共或非公共(例如,专有的)应用程序接口(API)与外部系统接口。软件应用程序的虚拟化或模拟实例可以使用外部系统进行认证,就好像虚拟化/模拟实例实际上是在用户计算设备上执行的第一方软件应用程序一样。可以经由公共/非公共API获取和处理用户账户信息,使得可以将数据规范化并且经由系统的规范化API提供给其他软件系统。因此,本公开内容的系统在从外部系统获取用户账户数据和由此从外部系统获取金融数据方面可以显著地比先前的技术更有效。此外,可以经由规范化API规范化和请求和/或提供用户账户数据,从而能够以高效方式从单个标准化接口更有效地检查和分析(最初从多个外部系统获得的)此类数据。通过这种方式,可以从来自各个金融机构的用户账户中生成规范化和更一致的金融报告。一些变体还可以涉及使用户能够安全地授权查询方的第三方系统(例如,应用程序服务)以安全地连接并且执行与帐户相关的动作,而不向第三方系统披露帐户凭证(例如,帐户的标识)的系统(例如,权限管理系统)和技术。在一些变体中,执行的动作可以涉及发起或管理交易。这样的交易可以包括例如发起电子支付,例如ACH转账等。可以与第三方系统共享令牌(例如,与电子记录相关联的唯一标识符,在本文中也称为“唯一记录标识符”),但在一些实现中,不能与第三方共享电子记录本身或者用户账户凭证。因此,第三方查询方(例如,开发者开发的商家系统或者软件应用程序)可以通过提供令牌来引用与某些交互相关的用户帐户数据(例如,作为ACH交易的接收方或发起方),但其本身并不知道例如帐号等。此外,本公开内容的系统和方法可以使第三方查询方能够促进取决于对第三方账户的详细检查和分析的数字交互,而无需直接访问这样的帐户或其数据。在各种实施方案中,响应于应用程序接口(API)请求和其他用户输入而自动地且动态地检索和处理大量数据,并且客户或用户也可以经由来自系统的规范化API响应或以资产/金融报告的形式高效地且紧凑地访问检索到的数据。例如,可以经由移动应用程序的虚拟化/模拟实例的实例化以有效方式检索数据。因此,在一些实施方案中,与数据没有响应于这样的请求被规范化并且紧凑地且有效地提供给客户用户的先前的接口相比,本文描述的API接口更有效。有利地,使用本系统,查询方可以至少部分地取决于来自多个迥异的数据源(例如,数据存储)和/或系统的数据执动作,其中每个数据源和/或系统都可以以标准化方式使用专有接口。此外,如本文所描述的,本系统和方法可以被配置和/或被设计为生成可用于呈现所描述的各种交互式用户界面中的一个或多个的用户界面数据。本系统和/或另一个计算机系统、设备和/或软件程序(例如,浏览器程序)可以使用用户界面数据来呈现交互式用户界面。交互式用户界面可以显示在例如电子显示器(包括例如触控显示器)上。
本系统和方法可以提供多个潜在的益处。本系统和方法不限于总是提供这样的益处,并且仅呈现为可以如何运用本系统和方法的示例性表示。益处的列表不意在详尽无遗,并且可能附加地或可选地存在其他益处。作为一个潜在的益处,本系统和方法可以实现计算机系统的新能力,以针对特定交互评估风险和预测潜在结果。特别地,本系统和方法可用于通过使用计算机启用的数据调查来进入执行金融转账以指示这种转账的可靠性,从而使数字金融转账更安全和更可靠。作为另一个潜在的益处,本系统和方法可以实现对交互,例如金融交易,的评估,以实现这种交互的新形式的执行。在金融交易的情况下,传统的转账技术,例如ACH和电汇,的处理时间可能很慢,因为它们在执行此类交易时几乎不了解所涉及的用户帐户。本系统和方法通过其对所涉及的和相关的用户账户的实际情况和补充数据的安全分析,可以在降低风险的同时提高加速金融交易的能力。作为另一个潜在的益处,本系统和方法可以采用委托认证技术,使得操作平台可以安全地且可靠地检查数据而不会暴露敏感信息。这能够提高数据安全性,因为高度私密和敏感的数据可以由外部应用程序服务使用,而无需将此类数据暴露给应用程序服务。
尽管下文公开了某些优选实施方案和实施例,但发明主题超出了具体公开的实施方案,延伸到其他可选实施方案和/或用途以及其修改和等同物。因此,所附权利要求的范围不受下文描述的任何特定实施方案的限制。例如,在本文公开的任何方法或过程中,本方法或过程的动作或操作可以以任何合适的顺序和组合来执行,并且不必限于任何特定的公开顺序。可以以有助于理解某些实施方案的方式依次将各种操作描述为多个离散操作。然而,描述的顺序不应被解释为暗示这些操作是取决于顺序的。此外,本文所描述的结构、系统和/或设备可以体现为集成部件或单独部件。出于比较各种实施方案的目的,描述了这些实施方案的某些方面和优点。不必通过任何特定实施方案来实现所有这些方面或优点。因此,例如,可以以实现或优化如本文所教导的一个优点或一组优点的方式来实行各种实施方案,而不必实现如本文也可以教导或建议的其他方面或优点。
2、方法
如图1所示,用于评估与数字第三方账户的数字交互的方法可以包括接收对账户的交互请求S10,访问该账户(可以包括使用账户持有人的凭证通过金融机构进行认证)S20,检索账户信息和分析账户信息S30,以及提供产生的评估或分数S40。
本方法可以特别适用于评估涉及外部第三方账户服务上的账户的金融交互。例如,可以将本方法应用于评价金融ACH转账的欺诈或其他特征。本方法可用于评价可能导致特定的被请求的交易的欺诈风险或其他复杂情况。在用于评估ACH转账中的欺诈的这种实现中,本方法可以更具体地包括接收对账户的交易请求、访问该账户(其可以包括使用账户持有人的凭证通过金融机构进行认证)、检索账户信息和分析帐户信息,以及提供由此产生的欺诈评估或分数。在一些变体中,欺诈评估(例如,欺诈分数)可以被传递给请求实体以做出合适的动作。这样,本方法可以由操作平台在提供交互评估API服务时实现。在其他变体中,欺诈评估可用于确定交易的处理,例如允许或禁止交易,然后适当地启动或拒绝交易。欺诈评估或分数可以可选地或附加地用于通过处理例如以下选项来改变金融交互:增强交易执行(例如,如果交易具有低风险,则推进资金的电子转账)、改变交易周围的条件、标志用于审查的交易、提示附加的交互过程(例如附加的认证)和/或其他过程。本方法优选地涉及检索帐户数据以进行分析以及潜在地处理交互。作为检索账户信息的一部分,本方法可以附加地包括检索用于交易的账户信息,例如帐号和路由号码等。作为分析账户信息的一部分,本方法可以包括分析账户的身份、审查资金条件以及审查交易请求。分析账户的身份可以评估账户最近是否有变化(可能指示账户接管)、所存储的身份信息是否与交易请求中呈现的身份信息匹配、账户的年龄、链接到用户帐户的其他账户的数量和这些相关联的帐户的条件。审查资金条件可以查看是否有足够的资金可用,在付款过帐时预测账户的账户余额,以及审查账户的交易/账户余额历史记录。审查交易请求可以包括分析金额、当日时间以及与其他交易请求的比较。
在一般情况下,本方法优选地涉及对与数字第三方账户服务的交互的评估,从而可以结合技术方法来改变认证,使得可以将交互评估更无缝地结合到计算系统的操作中。如图2所示,用于评估与数字第三方账户的数字交互的方法可以包括收集用户账户凭证并且将用户账户凭证与认证令牌相关联地存储S110;接收引用数字交互详细信息的请求S120;使用所存储的用户账户凭证通过外部计算系统以编程方式认证为用户账户并且检索账户数据S130;结合数字交互详细信息处理账户数据,从而生成数字交互评估S140;以及部分基于数字交互评估启动数字交互的执行S150。本方法使应用程序服务能够安全地让操作计算平台管理通过第三方帐户服务的用户认证。在一些变体中,向应用程序服务提供可用作允许与用户帐户交互的安全指示符的认证令牌(或另一安全标识符)。可以实现本方法,其中请求是对于评估的请求(即,交互评估请求)。在一种变体中,请求被用作交易评估请求来确定对金融转账交易条件的评估,这种金融交易可以是对尚未执行的潜在未来交易,但也可以可选地为正在执行的交易或先前执行的交易的描述。可以可选地响应于具有附加或可选目的的请求而实现本方法。例如,该请求可以是执行特定交互的请求,在这种情况下,可以将评估作为用于增强这种请求的执行和/或履行的过程来执行。在一些变体中,用户账户的认证可以与提示对数字交互的评估的请求有关地发生。在一个这样的变体中,用户账户凭证的收集可以直接与通过第三方账户服务进行认证和检索用户账户数据一起使用。认证令牌的使用和/或认证令牌的存储可能会或可能不会在这样的变体中使用,并且类似地,在一些这样的变体中,用户帐户凭证可能不被存储。因此,本方法的一些变体可以包括通过编程式通信接口接收指定数字交互详细信息的请求S210;结合该请求并且通过编程接口,接收用户账户凭证以通过外部计算系统进行认证S220;使用所存储的用户账户凭证通过外部计算系统以编程方式认证为用户账户并且检索账户数据S230;结合数字交互详细信息处理账户数据,从而生成数字交互评估S240;以及部分基于数字交互评估启动数字交互的执行S250,如图3所示。在执行中,可以引导用户通过用于在请求之前或之后供应用户账户凭证的过程。例如,在应用程序服务的应用程序实例内,应用程序实例可以启动通过API提交的交互评估请求到操作平台的通信。响应于该请求,可以在应用程序实例中呈现认证用户界面,以便于用户输入可以用于指示交互中涉及的帐户之一的帐户凭证。本方法的一些变体可以包括涉及两个或更多个可访问用户账户的交互,在这种情况下,本方法可以涉及收集账户凭证和检索不同用户账户数据的多个实例。例如,金融交易相关请求可以指示交易发起账户和交易接收方账户,交易发起账户和交易接收方账户两者都是操作平台内的可访问用户账户。因此,如图4所示,涉及多个用户账户的方法的变体可以包括:接收用于通过第一外部计算系统进行认证的第一用户账户凭证(即,第一用户账户的账户凭证),将第一用户账户凭证与第一认证令牌相关联地存储并且将第一认证令牌传送到外部应用程序服务的计算设备S310;接收用于通过第二外部计算系统(可能与第一外部计算系统相同或不同)进行认证的第二用户账户凭证,将第二用户账户凭证与第二认证令牌相关联地存储并且将第二认证令牌传送到第二外部应用程序服务(通常是相同外部应用程序服务,但也可能是不同的应用程序实例和/或服务)的第二计算设备S320;通过编程式通信接口接收用于引用第一认证令牌、第二认证令牌和数字交互详细信息的请求S330;使用所存储的第一用户账户凭证通过外部计算系统以编程方式认证为第一用户账户并且检索第一用户账户数据(即,第一用户账户的账户数据)S340;使用所存储的第二用户账户凭证通过外部计算系统以编程方式认证为第二用户账户并且检索第二用户账户数据(即,第二用户账户的账户数据)S350;处理第一账户数据、第二账户数据和数字交互详细信息,从而生成数字交互评估S360;以及部分基于数字交互评估启动数字交互的执行S370。在一些变体中,可以实现本方法,其中生成评估(例如,欺诈分数)并且将其用于提供API可访问服务以查询评估。在这样的变体中,操作平台可以提供API,由此,外部应用程序服务可以请求检查数字交互(例如,ACH转账)并且接收评估。在一些变体中,虚拟化应用程序实例用于访问账户服务,其中账户服务的本地或基于网络的应用程序被实例化并且用于促进与账户服务的交互。这可以基于用户账户的账户服务选择性地完成。在某些情况下,账户服务可以具有公共或私有API,操作计算平台可以将用于与账户服务整合的API用于该特定账户服务。本方法可以被配置为通过如何将数字交互评估整合到在框S150中的启动数字交互的执行中的专门配置来促进不同的动作。
本方法可以被配置用于提供用于检查一个或多个交互的预测评估的数字工具(例如,其中,提供API用于传递交互评估)。
本方法可以被配置用于增强数字交互,例如针对满足基于交互评估的条件的交易交互来推进交易的执行。例如,由于兑换请求的有效性的高置信度,可以通过加快处理来执行ACH转账。
本方法可以被直接配置到金融兑换的处理中,特别是通过基于计算机的电子设备进行的金融兑换,例如ACH兑换。在一些变体中,本方法的数字交互是在两个账户之间执行的金融转账或兑换。
包括收集用户账户凭证并且将用户账户凭证与认证令牌相关联地存储的框S110用于建立用户认证详细信息以实现对外部数字服务的用户账户的访问。收集用户账户凭证优选地作为建立到外部服务的账户链接的一部分来执行。在金融交易变体中,用户账户凭证是针对数字金融用户账户服务的金融用户账户例如针对在线银行或投资服务的账户凭证。收集用户账户凭证可以包括通过编程接口接收用于通过外部计算系统进行认证的用户账户凭证S111、将用户账户凭证与认证令牌相关联地存储S112、以及将认证令牌传送到应用程序服务的计算设备S113。可以将账户凭证直接地存储,或者可以可选地存储为数字资产或配置的一部分,以实现经过认证的访问(例如,保留的经过认证的浏览器/应用程序)。这种用于认证访问的机制在本文中被描述为帐户链接。可以将用户帐户凭证或相关帐户链接的配置存储在数据库中。认证令牌可以用作索引或参考,通过该索引或参考,可以访问合适的用户帐户凭证和/或帐户链接。可以结合特定应用程序或服务执行用户帐户凭证的收集。应用程序服务的应用程序实例在本文中被描述为应用程序上下文。例如,操作平台的软件开发工具包(software development kit,SDK)或库可以在应用程序上下文中实现,并且SDK可以用于向外部帐户服务呈现用户界面以收集和验证用户帐户凭证。可选地,用户可以通过操作平台建立到一个或多个账户服务的账户链接,然后授权或以其他方式允许使用到各种应用程序上下文的这些账户链接。
使用用户账户凭证建立账户链接将优选地涉及促进由外部账户服务规定的认证过程的完成。这可以包括向外部帐户服务提供用户凭证,并且可选地完成其他认证过程,例如提供附加信息和/或多因素认证步骤。建立账户链接可以包括收集用户凭证并且将用户凭证提供给账户服务。如果帐户服务具有附加的认证层,则建立帐户链接可以附加地包括在应用程序和帐户服务之间中继多因素认证挑战和响应。优选地在操作平台处安全地存储和管理用户凭证和/或其他认证信息,使得操作平台可以保留稍后访问帐户服务而无需用户重新提供凭证的能力。在涉及使用引导认证模块的一个优选变体中,建立到用户账户的账户链接可以包括:向第一应用程序上下文的应用程序客户端提供认证模块、从认证模块收集账户凭证、使用用户帐户凭证对帐户服务执行认证过程,并且响应于通过帐户服务进行的成功认证将用户帐户凭证存储为帐户链接的安全数据存储的一部分。
向第一应用程序上下文的应用程序客户端提供认证模块用于将信息中继到应用程序客户端,使得可以在应用程序客户端上呈现认证用户界面。在一种变体中,认证模块可以是基于应用程序客户端的定制代码呈现的或者可选地通过操作平台的SDK呈现的本机用户界面。在另一变体中,认证模块可以是超文本标记语言(html)呈现的网站,其可以在应用程序客户端内以iframe或web-view显示。在html呈现的网站的一种变体中,应用程序客户端将用户状态推送到浏览器会话以查看认证模块,并且通常在完成与认证模块的交互后(例如,在成功完成认证、未成功完成认证或取消认证后)将用户状态返回给应用程序客户端。作为认证模块的一部分,优选地存在促进从认证模块收集账户凭证的用户界面形式。这可以包括在特定外部帐户服务上收集用户帐户的用户名和密码。优选地将这些用户凭证安全地提交给操作平台,使得操作平台可以代表用户使用它们以与帐户服务进行交互。使用用户账户凭证对账户服务执行认证过程的作用是通过账户服务对用户凭证进行认证,从而获得对用户账户的访问权。如果通过帐户服务认证成功,则优选地存储用户帐户凭证。优选地将用户账户凭证存储在账户链接的安全数据存储中。在一种实现中,账户链接是用户账户凭证和任何附加信息的数据存储。这可以被索引或映射到用户标识信息和/或访问认证令牌或密钥,使得应用程序可以引用帐户链接以用于以后的交互。
建立账户链接可以附加地包括为账户配置访问许可,该账户用于在尝试访问和/或使用账户链接时设置应用程序上下文的限制和能力。可以在接收到账户链接访问请求时指定访问许可,使得账户链接访问请求包括一组请求的访问许可,或者其中以其他方式将该组请求的访问许可传送给账户链接服务。访问许可优选地用于为给定帐户链接设置允许的交互和使用策略。
优选地生成认证令牌并且与应用程序上下文(例如,应用程序实例)共享该认证令牌,或者可选地将该认证令牌传送到应用程序服务的指定计算资源。认证令牌优选地是账户特定令牌并且只能由应用程序服务的相关联的开发者账户使用。
取决于账户服务,本方法可以包括通过提供的编程接口(例如,银行账户API)或通过模拟账户服务的用户界面访问来访问。
在一种变体中,建立账户链接是通过由账户服务提供的API访问来执行的。取决于账户服务的配置,这可以包括授予操作平台代表用户进行动作的许可的账户服务。例如,账户服务可以根据用户如何响应操作平台正在请求访问他们的用户账户的通知来授予对用户账户的访问权。
在一些变体中使用的用于认证的系统和过程可以包括生成或实例化账户服务的软件应用程序的代理、虚拟化或模拟实例,该账户服务的软件应用程序被配置为经由公共或非公共的(例如专有的)应用程序接口(API)与账户服务的外部系统连接。软件应用程序的虚拟化或模拟实例可以通过外部系统进行认证,就好像虚拟化/模拟实例实际上是在用户计算设备上执行的第一方软件应用程序一样。
模拟用户界面访问的一种变体可以包括在一个优选变体中使用具有虚拟化应用程序实例(即,应用程序的虚拟化实例)的账户服务进行认证,作为一种虚拟化认证形式。在以上认证模块变体中,使用账户服务执行认证过程可以包括使用虚拟化应用程序实例执行认证。优选地将收集的用户账户凭证通过虚拟化应用程序实例提交给账户服务并且用于认证为用户账户。在某些变体中使用的虚拟化认证的实现可以包括生成软件应用程序的代理、虚拟化或模拟实例,这些代理、虚拟化或模拟示例被配置为经由公共或非公共的(例如,专有的)应用程序接口(API)与外部系统连接。软件应用程序的虚拟化或模拟实例可以使用外部系统进行认证,就好像虚拟化/模拟实例实际上是在用户计算设备上执行的第一方软件应用程序一样。应用程序的虚拟化应用程序实例可以是由操作平台操作和控制的用于以编程方式模拟人类对网络应用程序或本机应用程序的访问的浏览器会话或应用程序会话。优选地将认证过程从虚拟化应用程序实例中继到应用程序的用户界面。这样,应用程序的界面就是由操作平台管理的实际用户界面的代理。访问金融机构的模式可以附加地取决于可用的机构接口模块。因此,可以基于金融机构,选择合适的机构接口模块。在下文中更详细地描述了虚拟化认证的过程并且可以将其并入用于以任何合适的方式使用无凭证认证链接到账户的方法中。
包括接收用于引用数字交互详细信息的请求的框S120用于接收提示对交互的评估的发起通信。该请求可以提供一个或多个数字交互的详细信息。金融交易变体中的数字交互可以包括金融交易的属性。数字交互详细信息可以包括ACH转账的属性,例如金额、接收方、收受者、请求的涉及的设备(例如,启动计算机客户端的属性或标识符)和/或其他属性。其他金融交易类型可以包括可选的交互,像电汇请求、加密货币交易或兑换、外币兑换、信用卡支付和/或其他形式的金融交互。优选地与至少一个用户账户,更具体地已经收集到用户账户凭证并且针对其建立了账户链接的至少一个用户账户,相关地提供数字交互详细信息。通常,接收用于引用数字交互详细信息的请求包括通过编程式通信接口接收用于引用认证令牌和数字交互详细信息的数字交互评估请求。优选地将对认证令牌的引用用于确定可以通过其获得对账户数据的访问的账户链接。认证令牌和数字交互详细信息可以在请求中明确指定或间接引用。例如,该请求可以指定用于检索相关联的金融交易信息的交易标识符。
在一种金融交易变体中,与请求相关联的用户账户是交易接收方账户(即,金融交易的接收方)。例如,可以基于确定接收交易资金的用户账户是否指示可能的欺诈来执行欺诈评估。在某些情况下,金融交易的发起方可以是可信来源,例如应用程序服务运营商的账户。在其他情况下,金融交易的发起方可以是另一个实体,该另一实体对它们的用户帐户的访问可以可用或者可以不可用。
在另一个金融交易变体中,与请求相关联的用户账户是交易发起方账户(即,金融交易的发起方)。例如,可以基于确定启动交易的用户账户是否是欺诈的指示来执行欺诈评估。在某些情况下,金融交易的接收方可以是可信来源,例如应用程序服务运营商的账户。在其他情况下,金融交易的接收方可以是另一个实体,该另一实体对它们的用户帐户的访问可以可用或者可以不可用。
在另一个金融交易变体中,发起方和接收方的用户账户都可以与请求金融交易相关联。因此,在一个示例中,可以基于确定用户账户或用户账户的组合以及交易详细信息是否表明欺诈的高概率来执行欺诈评估。在这样的变体中,本方法还包括在框S110中为两个账户建立账户链接,然后在S130中检索两个账户的账户数据,如图4所示。
包括使用所存储的用户账户凭证通过外部计算系统以编程方式认证为用户账户并且检索账户数据的框S130用于访问外部服务上的用户账户并且在评估交互时收集用户账户数据用于分析。
取决于与用户账户凭证相关联的外部账户服务和/或外部账户服务的能力,可以使用不同的方法,例如基于API的认证或虚拟化应用程序认证。
在不同支持的账户服务具有不同接口的情况下,通过外部计算系统以编程方式认证为用户账户可以包括选择与账户服务相关联的认证过程,该账户服务与用户账户凭证相关联,然后实现认证过程。这可以包括,对于API认证过程,通过应用程序编程接口进行认证,而对于虚拟化应用程序认证过程,使用用户帐户凭证通过虚拟化应用程序实例进行认证。
作为一种变体,通过外部服务的API执行通过外部计算系统以编程方式认证为用户账户并且检索账户数据。因此,在这样的变体中,以编程方式认证可以包括使用用户账户凭证通过外部账户服务对用户账户进行认证,然后通过对外部账户服务的一个或多个API请求来检索用户账户数据。例如,在对用户账户进行认证并且获得访问权之后,操作平台可以做出一系列API请求以收集例如用户信息、账户余额、交易历史等数据。
作为另一变体,通过虚拟化应用程序实例执行通过外部计算系统以编程方式认证为用户账户并且检索账户数据。因此,在这样的变体中,如图5所示,通过外部计算系统以编程方式认证为用户账户可以包括实例化虚拟化应用程序实例并且将用户账户凭证以编程方式输入到虚拟化应用程序实例的用户接口输入中;并且其中检索账户数据包括从虚拟化应用程序实例检索账户数据。
在一些实现中,可以直接访问一个或多个帐户服务。在一些变体中,本方法可以由具有一种这样的账户服务的计算平台来实现。在这种实现的一个示例中,银行在线计算平台可以促进本方法,其中如果用户账户属于银行,则可以执行直接认证和/或访问。在用户账户具有不同的第三方账户服务的情况下,则可以使用合适的账户服务接口或虚拟化应用程序实例的选择。
检索账户数据可用于从用户账户检索一种或多种类型的用户相关联的数据。检索到的账户数据可以是可以用作用于框S140中的分析处理的输入或信号的任何类型的数据。
账户数据可以包括用户信息、账户状态信息、历史记录和/或与用户账户相关的其他数据。优选地使用编程接口从外部帐户服务中检索该帐户数据。附加地或可选地,可以存在作为操作平台的一部分存储和维护的、操作平台的内部用户数据(例如,存储在操作平台内的用户数据和历史记录)。附加地或可选地,账户数据还可以包括从相关的外部用户账户(例如,与主用户账户相同的用户的第二银行账户)检索的数据。
关于金融交易变体,检索账户数据可以包括从外部用户账户检索用户信息、账户余额、交易历史等。用户信息可以包括用户或实体名称、家庭/邮寄地址、电话号码、电子邮件地址联系信息、书目信息(例如,年龄)等。交易历史可以包括一组最近的或者全部付款和收款的交易。在一些情况下,交易记录可以包括交易金额、相关方、说明、时间戳、位置和/或其他合适的信息。
在一些情况下,用户账户可以在外部账户服务处访问一个用户的多个链接的金融账户。例如,在线银行的用户账户可以具有支票账户、储蓄账户和/或信用卡账户。可以从全部或部分此类链接的金融账户中检索账户数据。
除了从多个来源(例如,外部账户服务、账户服务的用户数据、相同或不同账户服务的相关第二用户账户)收集与用户账户相关的数据之外,检索账户数据可以附加地包括启动处理账户数据和生成计算的或派生的数据(例如,指标或初始评估/分类)。这样的派生的数据可以作为附加的或可选的输入添加到框S140的处理中。计算的账户数据的示例可以包括派生的账户年龄、根据时间的活动特征、收入估计、账户余额时间线、账户数据的部分的分类或分析,或者基于其他生成的度量。
本方法还可以包括进行处理以规范化或标准化账户数据,使得账户可以始终用作框S140的处理的输入。因此,框S130可以包括规范化账户数据,其用于清理账户数据并且将其更新为一致的格式。规范化账户数据可以解决不同账户服务之间的不一致问题。例如,规范化金融账户数据可以包括清理交易和/或商家名称,将原始交易记录信息映射到标准标识符。
在一些情况下,可以存在与一个实体相关联的多个用户账户。操作平台可以已经为两个或更多不同的外部用户账户建立了账户链接。交互中可能不会直接涉及此类相关的外部用户帐户。操作平台可以预先为一个人或一个实体建立相关的外部用户账户的关联。例如,操作平台可以已经收集了具有同一用户的两个不同金融账户的用户账户凭证。相关的外部用户帐户可以被查询应用程序服务知道或者被传送到查询应用程序服务,或者可以不被查询应用程序服务知道或者不被传送到查询应用程序服务,因此,相关的外部用户帐户可以清楚地增强交互分析,超出应用程序服务可能具有的可见性。在某些情况下,如图6所示,在处理帐户数据以生成的数字交互评估时,可以附加地检索和考虑来自相关用户帐户的用户信息。这可以用于推进在分析时可能指示用户帐户预期使用信誉良好的数据信号。这可以类似地用于扩展分析的信号,使得可以更好地识别各种不规则和/或有问题的活动。例如,一个或多个相关用户帐户的近期变化、用户帐户之间的用户信息不匹配、相关用户帐户之间的可疑交易历史和/或其他模式可以是在此类用户帐户数据被收集和用作分析处理的输入时可以检测到的模式。
包括结合数字交互详细信息处理账户数据并且由此生成数字交互评估的框S140用于分析账户数据以确定评估。数字交互评估可以表征对交互的一个或多个预测的预测。该一个或多个预测可以与一个或多个预测结果的概率相关。在金融交易互动的情况下,预测可以与交易成功(或者不成功);交易导致从用户错误返回;交易被发起银行、促进银行或目的地银行拒绝;和/或交易被标志或标记为欺诈的可能性有关;和/或是其他潜在结果。操作平台可以优选地通过将交易信息与其他交易(例如,历史交易和/或先前评估的交易)、银行转账服务和/或提供相关信息的操作平台的其他合适的服务进行比较来计算交易的交易交互评估。比较可以基于:从银行账户接收到的信息(例如身份、账户余额、交易历史);操作平台当时拥有的客户信息(例如凭证出现在凭证泄露列表中,消费者在短时间内已经链接到多个客户);有关交易本身的信息(商家类别、金额、当日时间等);应用程序服务已经提供的信息;和/或来自操作平台或其扩展网络内的其他趋势/信号。
在本文中,本说明书参考了将评估定位为欺诈风险分数的示例,但是这样的分数通常可以表征正面结果、负面结果和/或多种类型的结果的组合。
在数字交互评估是欺诈风险分数的变体中,该分数可以表征对交互的潜在问题的评估。例如,评估可以指示导致某些负面结果的交互的程度或概率(例如,请求返还资金或取消)。
相反,分数可以反向表征为对来自交互的正面结果的置信度或可能性的评估。例如,评估可以指示交互完成而没有问题(例如,用户错误、处理错误和/或与潜在欺诈活动有关)的程度或概率。
数据的处理可以包括对任何或全部账户数据的处理。在金融交易变体的情况下,这可以包括处理账户数据,例如用户信息、账户余额、交易历史、相关账户数据(例如,与跟主用户账户相同的用户相关联的其他可访问用户账户)、其他参与者用户账户数据(来自交易中涉及的多个账户)、来自操作平台的数据和/或其他数据输入。对此类数据的处理可以以不同的方式使用数据的一部分,或者将所有数据共同处理,例如将各种数据用作机器学习模型的特征输入。
作为处理用户信息的一种变体,用户信息确认可以用于确保从外部账户服务的用户账户中提取的用户信息对应于与交互的描述相关联的用户信息。因此,框S130中的检索账户数据可以包括检索用户信息;以及框S140中的处理账户数据可以包括比较用户信息和与请求相关联的用户信息。该变体中的数字交互详细信息可以是指定的与请求相关联的用户信息。例如,要评估的金融账户的详细信息可以指定接收方银行账户或发起方银行账户的法定名称和电话号码。这可以与存储在银行帐户中的内容进行比较。可形成为衡量匹配程度或概率的度量的产生的比较可用作到分析中的信号。这种信息的比较可以进一步扩展到将交互详细信息与其他账户信息进行比较。这种比较可用于比较用户的姓名、联系信息、传记信息和/或其他数据,以查看是否存在强对应关系。低匹配度(例如,高度不匹配)可以表示交互中的可能问题。在一些变体中,比较结果可以用于有条件地设置评估(例如,由于信息不匹配而将分类设置为错误或无效交易)。在其他变体中,该比较可以用作到机器学习模型的特征输入。
作为使用机器学习模型的一种变体,处理账户数据可以包括将账户数据(至少部分地)用作到机器学习分类器模型中的特征输入。机器学习分类器可以是,基于一组特征数据输入被训练以促进的交互分类的机器学习模型或模型序列。例如,在金融交易变体中,使用机器学习分类器模型处理账户数据可以包括提供如下信息作为特征输入:交易金额、账户余额和交易记录。可以以原始格式提供此类数据,但此类数据可以可选地包括附加的或可选的特征。例如,交易数量、交易金额的频率、平均交易金额、最小交易金额、最大交易金额和/或使用交易历史的任何计算的度量可以附加地或可选地用作特征输入。
数字交互评估可以以多种格式表示。在交易评估的情况下,该评估可以被构建为欺诈风险评估。交易评估可以可选地被构建为交易置信度检查或交易分类。
生成的评估可以形成为:预测结果概率的概率分数、规范化为标准化分数的衡量(例如,相对于平均风险水平的风险衡量)、分数或度量的组合,标记(例如,分类为“欺诈”)或任何合适的形式。
欺诈风险评估可以利用欺诈风险分数,该分数提供与与作为欺诈或不期望结果的一部分的交易相关联的风险量相关的度量。因此,欺诈风险分数可以衡量欺诈。
置信度评估可以使用交易置信度分数,其用作指示与交易的正面质量相关的衡量、分类或其他形式的评估的风险的可选的度量。
交易分类可以分配标记而不是数字分数。交易分类可以用于将不同的分类存储到有区别的类别中,或者将各种标记/标签分配给交易。例如,交易分类可用于离散地指定更可能属于以下类别之一的交易:“来自可能的欺诈活动的高风险”、“可能的退款请求的高风险”、“标准化交易”、“高置信度交易”。这样的分类用作示例,并且可以使用任何合适的分类、标记或标签的集合。在一些变体中,交易分类可以指定一个或多个分类以及伴随的置信度分数或其他合适的度量。
在ACH交易的情况下(并且类似地适用于其他金融交易),交易的利益类别可以包括银行识别的或启动的返回和消费者识别的或发起的返回。银行识别的返回与银行或参与交易执行的其他金融实体因为账户已经透支或因为使用不合格账户而对涉嫌欺诈或未经授权活动的交易启动返回的风险有关。此类别的返回可以在将原始信息发送到网络运营商之后的多达3个银行工作日到达。对于ACH交易,这些可以与返回代码R01、R02、R03和/或R04相关联。消费者识别的返回与客户通知银行他们未授权交易的风险有关。这些可以是合法返回或恶意活动的一部分。例如,此类别的返回可以在将原始信息发送到网络运营商之后的多达60个日历日到达。例如,对于ACH交易,这些可能与返回代码R07或R10相关联。在一种变体中,数字交互评估的生成可以被配置为给交易返回场景的三个派别中的每个提供分数:与资金相关的一个分数(例如,R01-资金不足)、与未授权相关的一个分数(例如,R10-客户建议未授权;项目不合格、未提供通知、签名不真实或项目更改(调整条目)),以及与帐户问题相关的一个分数(例如,R02-帐户关闭)。资金分数可以成为交易由于资金不足而被返回的风险的衡量。未授权的分数可以成为交易将由于欺诈活动而被用户撤销的风险的衡量。账户问题分数可以成为交易将由于账户问题而被RDFI拒绝的风险的衡量。在一种变体中,分数的组合指示对给定返回的欺诈嫌疑。尽管可以可选地使用其他可选的形式的分数。作为分数的类似可选的形式,可以计算银行启动的返回风险分数,并且可以计算用户启动的返回风险分数。可以将这些结合在一个统一的分数中,指示返回场景的风险。可选地,评估可以指定每个类别的风险。每个分数都可以专门应用于经由自动化交易所(ACH)进行的支付交易,例如用于经由消费者的支票账户实现消费者支付的ACH借记条目。本方法的欺诈分数评估可以帮助外部实体(例如,开发者账户)在进行ACH支付交易时衡量欺诈风险,因为ACH运营商(例如,美联储银行,the Federal Reserve banks)通常不允许ACH条目的发起方使用内置的工具来评估付款人是否是付款人宣称的人、是否提供了正确的付款信息或者是否以其他方式启动合法交易。可以将本方法提供为API服务,以使各种系统和设备能够在完成ACH交易之前评估所请求交易的合法性。优选地,该评估将反映具有导致返回的相似属性的交易的百分比,即拒绝或重新启动ACH支付的其他指令。在一个变体中,对于每个风险类别,本方法能够显露每个信号对该类别总分数的贡献。一些示例性信号可以包括:账户余额信号、简介信号和交易信号。账户余额信号可以指示用户的账户余额的状态和消费历史。这可以与特定交易相关地表征或评分。简介信号可以指示用户简介的状态,像他们的身份/位置是否匹配或最近是否已更改。交易信号可以指示交易本身的状态,像金额相对于最近的支出,以及交易是否可能是另一个交互的副本。
处理账户数据可以涉及在转换各种输入(包括账户数据和其他输入)中使用的一个或多个过程。这些过程可以是启发式的、统计的、使用各种机器学习处理和/或使用其他合适的过程。在交易欺诈评估的情况下,欺诈评估可以使用各种算法和启发法。欺诈评估可以附加地包括训练和应用机器学习或深度学习模型来解释各种信号,例如历史数据和实时数据。此外,可以使用过程的组合,使得处理账户数据包括执行多个处理阶段。例如,最初可以通过各种启发式和/或统计的过程处理帐户数据,并且这些过程的输出可以是机器学习模型的附加的输入。
作为一个示例,通过启发式过程处理账户数据可以包括将账户数据的用户信息与请求的用户信息进行比较。这可用于生成用户信息确认分数或评价。这可以在金融交易变体中起作用,例如,将请求中提供的用户信息(例如,应用程序服务传送的信息)与相关的银行信息进行比较。这可以取决于哪些用户帐户是可访问的来针对接收方和/或发起方执行。
作为另一个示例,通过启发式过程处理账户数据可以包括计算或确定用户账户的年龄。类似地,处理账户数据可以包括计算或确定账户链接的使用的持续时间。作为又一可选的变体,处理账户数据可以包括计算或确定账户链接的使用的活动水平。活动可以是整体度量、按时间排序的度量或任何合适的表征。
作为另一个示例,通过启发式过程处理账户数据可以包括识别与用户账户相关的其他应用程序实例和/或相关用户账户。例如,多个不同的应用程序服务可以让他们的应用程序服务内的用户建立到同一外部帐户服务的同一用户帐户(例如,同一银行账户)的链接。这可以表示用户已经使用了所有应用程序。类似地,用户可以通过本应用程序服务或相关应用程序服务,建立到相同或不同帐户服务上的附加的有区别的用户帐户的帐户链接。在某些情况下,与用户已将多个用户帐户链接到多个应用程序(例如,可能向正常使用的合法用户发出信号)相比,对应用程序和/或用户帐户的新使用可能会与更多风险(例如,用户创建对某人帐户的收益控制权并且创建链接以执行某些欺诈行为)相关联。
在一些变体中,可以采用机器学习模型,例如深度学习或神经网络模型。作为一个示例,可以采用梯度提升来产生预测模型。可以针对单个应用程序服务训练机器学习模型。例如,使用该服务的一个应用程序可以提供用于机器学习模型的训练或更新训练的数据。提供的数据可以指示交互和交互结果的模式(例如,成功、标志为欺诈、导致错误、用户返回等)。对应用程序服务提供的数据进行训练可以针对特定应用程序服务的用户和使用场景定制模型。
在上述情况下,可以训练机器学习分类器模型并且将其用于对银行识别的返回进行分类,并且训练第二机器学习分类器并且将其用于对用户识别的返回进行分类。
附加地或可选地,可以使用通用机器学习模型。广义学习模型可以被概括,使得来自多个应用程序服务的交互的评估可以使用广义机器学习模型。
包括部分基于数字交互评估来启动数字交互的执行的框S150用于在计算系统内在执行与数字交互相关的一些动作时使用数字交互评估。执行(或不执行)可以取决于数字交互评估并且至少以某种方式以数字交互评估为条件。部分基于数字交互评估来启动数字交互的执行可以包括不同的变体。一些示例性变体可以包括:基于数字交互评估允许交互的执行/启动数字交互的执行;基于数字交互评估禁止或阻止数字交互;以及基于数字交互评估增强数字交互的执行。这种变体可以特别适用于金融交易的管理。作为一种变体,基于数字交互评估允许交互的执行/启动数字交互的执行包括基于数字交互评估允许金融交易的执行。如上所述,数字交互评估可以是欺诈风险评分,但可以以多种方式构建。该评估可用于此变体以确定与所产生的交互评估相关联的风险是否满足接受条件(例如,评估度量在可接受范围内),并且如果评估满足接受条件,则可以启动金融交易或以其他形式允许金融交易。在某些情况下,其他信号可以被考虑在内。例如,请求中指示的交易金额和/或一个或多个相关方的地理位置可以改变评估。相反,基于数字交互评估禁止或阻止数字交互可以包括基于数字交互评估禁止或阻止金融交易。该评估可用于此变体以确定与所产生的交互评估相关联的风险是否满足拒绝条件(例如,评估度量在可接受范围之外),并且如果评估满足拒绝条件,则可以启动金融交易或以其他形式允许金融交易。在某些情况下,其他信号可以被考虑在内。例如,请求中指示的交易金额和/或一个或多个相关方的地理位置可以改变评估。在某些情况下,可以通过阻止相关交互或改变帐户状态来更广泛地执行动作。例如,检测潜在的欺诈交易可用于阻止/取消、暂停或延迟其他当前未决的交易;撤销最近的交易;冻结、阻止、标志或取消用户帐户(在应用程序上下文和/或操作平台内);和/或执行任何合适的动作。
优选地结合执行允许或禁止交互,其中条件失败结果会导致相应的金融交易的允许或拒绝。
作为另一变体,基于数字交互评估增强数字交互的执行可以包括基于数字交互评估增强金融交易的执行。可以以各种方式使用金融交易的增强。在某些情况下,增强金融交易可用于提高或加速预期为高质量的交易的交易执行。可选地,增强金融交易可用于减轻与潜在问题交易相关联的风险。
对于正面/低风险金融交易,增强金融交易可以包括跳过验证处理或在执行交易中涉及的其他处理阶段。作为一个特定示例,增强金融交易可以包括加速金融交易的执行。以这种方式,增强金融交易可以消除金融交易的延迟/分阶段处理。例如,可以取消或减少用于实现交易的等待期,从而加快数字金融交易的执行速度。例如,可以加速ACH金融交易,使其在数小时而不是数日内发生。
对于负面/高风险金融交易,增强金融交易可以包括针对附加的或补充的处理指导数字交互的执行。这可以用于提示附加的或增加的认证或授权、将交易路由到审查系统和/或执行任何合适的动作。
在具有附加的认证/授权的变体中,针对补充的处理指导数字交互的执行可以包括增加认证请求和执行这种补充认证验证作为用于执行金融交易的条件过程。因此,这可以涉及基于评估为用户账户初始化或触发补充验证任务。验证任务可以提示附加的验证步骤以验证与用户帐户相关联的用户的身份。验证任务可以附加地或可选地提示附加的授权步骤以确认执行交易的许可(例如,得到另一个实体的确认)。在一个示例中,可以将自动通信(例如,电话或文本消息)传送到用户的通信设备,该自动通信请求确认通过一些数字信道传送的用户批准。如果交易是欺诈性的或者包含错误,则用户可以做出相应的响应,从而避免这种有问题的交易。
在改变交易审查的变体中,补充的处理可以包括在允许交易之前通过交易管理系统传送交易请求的信息以供人工或自动批准。
在一些变体中,本方法可以被实现为操作平台的API服务的一部分。以这种方式,在框S150中可以没有直接启动数字交互的执行。可选地,本方法可以包括执行与数字交互评估相关的动作。执行这样的动作可以包括响应于请求传送数字交互评估。这可以执行作为对启动评估的API请求的API响应的一部分。API响应优选地包括表征数字交互评估的数据/信息。优选地将API响应传送到应用程序服务。在API请求源自应用程序上下文的变体中,可以将响应传送到应用程序上下文。然而,在其他实现中,可以将响应传送到回调通用资源定位器(universal resource locator,URL)或者被配置为接收这样的响应的应用程序服务的任何合适的设备。
作为另一变体,本方法可以被配置为与数字交互的执行结合使用。可以直接将对此的评估应用于控制和管理交互。当应用于金融交易时,本方法因此可以用于专门配置用于处理和执行数字金融交易的计算系统。在一种实现中,启动评估评价的请求可以通过启动金融请求的请求来进行。例如,通过编程接口传送到操作平台的ACH银行转账请求可用于内部地启动交易评估,然后根据评估执行交易。此外,账户的检索还可以用于自动检索和使用在执行交易时使用的账户详细信息。例如,可以检索帐户和帐户的路由号码以进行数字ACH转账。可选地,可以在框S130中检索电汇信息或任何其他账户特定交易参数以用于执行交易。在被配置为整合到转账请求中的方法的变体中,该请求可以是指示交易接收方账户和交易发起方账户的交易启动请求;附加地,部分基于数字交互评估启动数字交互的执行可以包括直接促进交易的执行。执行交易可以包括基于数字交互评估允许或禁止启动从交易发起方账户到交易接收方账户的交易。本方法可以类似地包括如以上变体中指定的改变或增强交易。交易中涉及的至少一个账户将与可访问的用户账户(例如,可以从中检索账户数据的账户)相关联。与框S110和S130相关联的用户账户可以是交易接收方账户或交易发起方账户。在其他情况下,交易接收方账户或交易发起方账户可以都是操作平台可访问的在其各自外部账户服务(例如银行或金融账户系统)的账户。因此,接收方的账户数据和发起方的账户数据可以被纳入评估并且用于执行交易。
在一些变体中,本方法可以包括接收交互反馈和使用反馈S160中指示的数据结果来更新机器学习模型。可以由应用程序服务提供关于交互结果的交互反馈。特别地,交互反馈可以指示任何遇到的争议或问题。交互反馈可以附加地或可选地用于记录成功的交互。在金融交易变体中,框S160可以包括如图7所示的接收交易反馈并且使用反馈中指示的数据结果更新机器学习模型。交易反馈可以用于标记金融交易结果。示例性反馈可以针对特定金融交易指示:确认成功完成、取消(例如,在执行之前)、银行发出的错误、用户返回请求、与欺诈(或潜在欺诈)活动的关联。通过这种方式,可以进行关于交互状态的历史记录。可以附加地更新交易的状态。例如,ACH交易最初可能被报告为成功,但如果该交易后来被撤销,则更新的交易反馈可以被接收。在某些情况下,可以提供每个或大多数交易的交易反馈。然而,在一些实现中,传达到操作平台的任何交互的结果可以具有默认状态,除非另外更新。例如,在一种实现中,被查询的交易的状态可以默认被假定为成功。交互反馈可以通过诸如反馈API之类的编程接口传送给操作平台。收集的交易反馈优选地用于更新框S140中涉及的数据建模。特别地,交易反馈可以用作用于更新机器学习模型的训练数据。
如图8所示,可以使用本方法使得由消费者启动并且通过开发者系统提交的金融交易请求可以受益于欺诈评估。下面描述方法阶段F01-F15。
阶段F01消费者:消费者通常是开发者系统(例如,金融工具应用程序)的客户或用户。消费者将通常已经是开发者的与欺诈风险不同的产品/服务的客户,因此已经将他/她的账户链接到操作平台,使得操作平台可以使用所存储的消费者的凭证访问链接的金融账户。可选地,消费者可以需要通过操作平台的认证过程来链接至少一个金融账户。
阶段F02开发者授权:消费者请求启动交易,目的是在账户之间转移财产(例如,从消费者的一个银行账户到另一个银行账户)或者购买商品或服务。
阶段F03开发者:开发者系统是与操作平台连接的第三方实体。开发者通常与消费者有直接的合同关系并且可以提供呈现给消费者的用户界面。开发者为消费者提供一种存储资金、在账户之间转移资金的方式,或者销售特定商品/服务。开发者系统优选地经由API或任何合适的编程接口与操作平台接口。
阶段F04 API调用:经由操作平台的API,开发者向操作平台发送包含以下信息的至少一个子集的通信(例如,API请求):
a.访问令牌(开发者交换以前的公共令牌);
b.帐户ID;
c.交易ID(客户生成的);
d.交易金额;
e.选择消费者提供的信息(例如,电话号码、姓名等);和/或
f.选择设备信息(例如IP地址)。
阶段F05同意:消费者将已经同意各种条款,但同意可以附加地或可选地被检索。这可以通过确认同意的用户界面交互来检索。
阶段F06平台登录:操作平台使用消费者凭证在交易点访问消费者在金融机构的账户,或者利用关于消费者的预取数据。
阶段F07金融机构:用于交易的客户DDA账户的来源。银行还存储并且可以提供诸如交易历史、账户余额和身份信息等信息。
阶段F08操作平台从银行账户中提取所需信息,包括:
a.身份信息(第一个、最后一个、电话等)。
b.账户活动(账户年龄、消费者信息变更等)。
c.Plaid还可以在ACH请求时提取账户余额/交易信息。
在一种变体中,操作账户可以从操作平台的现有数据库(独立于金融机构)中提取附加的交易信息。
阶段F09欺诈风险分数。操作平台可以使用欺诈风险评估服务、银行转账服务和/或提供相关信息的操作平台的其他合适服务将该交易与来自其他客户的交易进行比较,优选地计算该交易的欺诈风险分数。该比较优选地基于:从银行账户接收的信息(例如身份、账户余额、交易历史);操作平台当时拥有的客户信息(例如凭证出现在凭证泄露列表中,消费者在短时间内链接到多个客户);有关交易本身的信息(商家类别、金额、当日时间等);开发者已提供的信息;来自更广泛的Plaid网络的其他趋势/信号。
阶段F10 API调用:操作平台将分数提供回开发者。该分数可以响应于API请求通过API调用被传送,被发送到回调URI,或以任何合适的方式被传送。
阶段F11分析:在一种变体中,基于开发者自己关于消费者交易的信息和Plaid的欺诈风险分数,开发者可以确定欺诈指标是否高到足以限制交易。开发者可以向消费者请求更多信息(例如,加强认证)或请求消费者使用另一个账户进行融资或者甚至联系他们的银行。
阶段F12:开发者随后可以启动或拒绝继续与他们的ACH处理器进行交易。如果启动,开发者会在启动的同时通知操作平台。
阶段F13 ACH处理器:促进与开发者的ODFI的ACH交易的开发者的处理器。取决于交易的性质在F07阶段借记或贷记消费者的金融机构。
阶段F14事后,开发者向操作平台提供交易的状态和交易ID(待处理、已发布、已返回)。如果其已返回,开发者会提供拒绝原因代码。
阶段F15操作平台从阶段F14获取开发者的信息,并且进一步微调/更新用于对交易进行评分的模型。在可选的实现中,操作平台可以直接促进交易的启动或执行。此外,在一些变体中,操作平台可以基于欺诈分数来决定是否以及何时允许交易。
如图9所示,本方法可以结合到编程过程中,该编程过程用于促进开发者系统(例如,一些金融应用程序或服务)被授予随后可以用于启动金融转账交易的令牌。下面,描述了此类处理操作在它适用于ACH转账时的示例性详细示例,但此类处理可以针对其他形式的交易进行调整或配置,其中交易的执行和相关方可以针对交易类型进行定制。可以由操作平台使用各种架构来促进ACH转账。如图10所示,可以使用本方法使得由消费者启动并且通过开发者系统提交的金融交易请求可以受益于欺诈评估。下面描述方法阶段F01-F17。阶段T01消费者:消费者通常是开发者系统(例如,金融工具应用程序)的客户或用户。消费者授权从/向他或她的银行账户转移资金。
阶段T02授权:开发者系统接收到来自消费者的从/向消费者的银行账户借记/贷记的转账请求或授权。在大多数情况下,授权将通常通过应用程序服务的网站或应用程序(例如应用程序服务)在线进行。消费者还可以授权一次交易或一系列未来交易,例如向开发者持续支付费用或在分期付款销售中持续支付分期付款。
阶段T03开发者:开发者系统可以作为操作平台的客户与操作平台接口(例如,通过开发者账户)。开发者可以与消费者有直接关系,其中操作平台是透明的或消费者不太直接观察到的。根据NACHA规则,开发者通常将被视为发起方,特别是非消费者发起方。
阶段T04开发者输入。开发者将信息输入到操作平台银行转账API(行项目反映银行系统根据NACHA操作请求的API),其可以包括字段例如以下字段a-j:
a.金额=交易金额。
b.描述=最终用户声明多达8个字符的描述。
c.同日标志=是/否(同一日或3日)(按使用案例编码)。
d.标准入口类代码-开发者输入。银行系统支持企业贷记或借记输入(CorporateCredit or Debit Entry,CCD)、预先安排的支付和借记输入(Prearranged Payment andDebit Entry,PPD)、互联网启动/移动输入(Internet-Initiated/Mobile Entry,WEB)。
e.对账户=接收银行账号(预先通过操作平台链接获得)。
f.对账户类型=支票或储蓄(预先通过操作平台链接获得)。
g.对姓名=消费者的全名。
h.对路由=消费者银行的路由号码(先前通过操作平台链接获得)。
i.交易类型=贷记(“推”)或借记(“拉”),取决于使用案例。
j.特定于标准入口类的某些字段(仅与WEB的使用相关)。对于WEB,支付类型=可以单次使用或反复使用。
阶段T05操作平台:开发者向消费者呈现操作平台的“插件模块”。该插件模块可用于提供开发者“使用操作平台以链接”消费者账户的通知,并且收集许可(例如,“通过选择继续”消费者“同意”操作平台隐私政策)。
阶段T06操作平台授权:授权可以经由操作平台的插件模块来提供,消费者既对他/她在金融机构的帐户进行认证,又向操作平台提供登录凭证以便访问它。授权可以包括机构搜索窗格和凭证输入窗格(例如,专门配置为收集用户输入例如用户帐户凭证的用户界面模块)。在机构搜索窗格中,消费者选择他们试图链接的金融机构。在凭证输入窗格中,消费者提供凭证以访问消费者在金融机构的账户。
阶段T07操作平台输入:操作平台提供API以促进银行转账。根据与合作银行系统的主计划服务协议,操作平台可能会受到合规义务的约束,包括对开发者的尽职调查和监督。如果开发者无法为交易提供资金,操作平台还负责为开发者启动的交易提供资金。操作平台将来自阶段T04的信息与附加点一起输入到银行系统API中。比如下面的输入a-f:
a.来自数据=空白,除非下面的“来自名称”的字符数不足。
b.来自标识=银行系统生成的帐号作为公司ID使用(让银行系统知道哪个开发者是发起方)(可能不会自己进入ACH条目)。
c.来自名称=操作平台插入公司名称(16个字符,16个字符之外的任何字符进入来自数据)。
d.来自路由=来自银行系统→银行系统的硬编码路由号码。
e.对识别=N/A。我们总是空着。
f.交易ID=操作平台生成32个字符/数字-我们为每个交易创建一个新的。(例如,银行系统知道去重)。阶段T08银行系统:发起存款金融机构(Originating DepositoryFinancial Institution,“ODFI”)。根据NACHA规则,ODFI必须与公司发起方达成协议,包括给予ODFI的授权和其他表现和担保。对于操作平台银行转账,这体现在ACH授权协议中,银行系统、操作平台和开发者之间的三方协议。作为ODFI,银行系统向ACH运营商和接收银行提供代表和担保,以支持NACHA生态系统。
阶段T09发送“条目”:银行系统作为ODFI,发送完整的NACHA条目。除了从操作平台API输入到银行系统API的数据,银行系统将提供所需的NACHA格式的信息,并且添加NACHA记录格式字段,例如文件头记录。阶段T10 ACH运营商:ACH运营商是充当参与银行之间清算、交付和结算条目的中央设施的实体。美联储和电子支付网络是两个ACH运营商。阶段T11用于接收存款金融机构的ACH条目:ACH运营商将条目发送给消费者的银行,即接收存款金融机构(RDFI)。阶段T12 RDFI:RDFI接受/发布条目并且贷记或借记消费者的银行账户,并且向接收方(此处为消费者)提供有关日期、美元金额等的信息。这包括Reg E下的信息和权利。消费者有权在60日内通知RDFI交易未经授权。阶段T13状态信号,包括返回:RDFI将发回有关转账的信号,包括行政返回,例如资金不足(R01)、账户关闭(R02)、无账户/无法定位(R03)和无效帐号(R05)。RDFI还将提供未经授权的借记条目的通知(R05、R07、R10、R51),当消费者行使他或她的权利以将交易识别为未经授权时,该通知可能会被返回。阶段T14资金流向ACH运营商:假设没有返回代码,资金从RDFI推送(贷记)到ACH运营商,或者运营商从RDFI拉取(借记)资金。阶段T15资金流向银行系统:资金流向银行系统中每个开发者的ACH转账的单独账户,该账户可以为已注册的:“合作银行FBO[开发者的]客户”。在支付使用案例的情况下,资金从开发者通过银行系统FBO账户转移到“开发者账户”。阶段T16资金流向开发者:第二次ACH资金转账。因为这是第二次ACH转账,所以需要为ACH转账组装完整的文件(例如,重复从阶段T09到阶段T15的过程)。
阶段T17开发者账户:取决于使用案例,资金进入(a)开发者在其银行的操作账户(作为其基础资金的批量转账),或(b)在开发者的个人消费者账户(如果开发者是接收金融机构)、开发者的合作银行(或其他ACH接收金融机构,例如开发者的金融机构客户)。
3、系统架构
实施方案的系统和方法可以至少部分地体现和/或实现为被配置为接收存储计算机可读指令的计算机可读介质的机器。指令可以由与应用程序、小程序、主机、服务器、网络、网站、通信服务、通信接口、用户计算机或移动设备的硬件/固件/软件元件、腕带、智能手机或其任何合适的组合集成的计算机可执行组件执行。实施方案的其他系统和方法可以至少部分地体现和/或实现为被配置为接收存储计算机可读指令的计算机可读介质的机器。指令可以由与上述类型的装置和网络集成的计算机可执行组件执行。计算机可读介质可以存储在任何合适的计算机可读介质上,例如RAM、ROM、闪存、EEPROM、光学设备(CD或DVD)、硬盘驱动器、软盘驱动器或任何合适的设备。计算机可执行组件可以是处理器,但任何合适的专用硬件设备都可以(可选地或附加地)执行指令。
类似地,在另一变体中,存储指令的非暂时性计算机可读介质在由计算平台的一个或多个计算机处理器执行时使计算平台执行本文所述的系统或方法的操作,例如:接收对账户的交互请求,访问账户(可以包括使用账户持有人的凭证通过金融机构进行认证),检索账户信息并且分析账户信息,以及提供结果评估或分数。
图11是本系统的一种实现的示例性计算机体系结构图。在一些实现中,本系统被实现在通过通信信道和/或网络进行通信的多个设备中。在一些实现中,本系统的元件在单独的计算设备中实现。在一些实现中,两个或更多个系统元件在相同设备中实现。本系统和本系统的部分可以被集成到可以用作系统或在系统内的计算设备或系统中。
通信信道1001与处理器1002A-1002N、存储器(例如,随机存取存储器(RAM))1003、只读存储器(ROM)1004、处理器可读存储介质1005、显示设备1006、用户输入设备1007和网络设备1008连接。如图所示,计算机基础设施可用于将编程接口连接到一个或多个应用程序服务1101;将编程接口连接到:一个或多个帐户服务接口1102;用于管理账户凭证和/或对账户服务的认证访问的帐户链接模块1103,帐户链接模块可以包括用于访问账户数据的虚拟化应用程序实例1104;交互分析引擎1105,其可以包括机器学习分类模型或其他处理模型1106,和/或其他合适的计算设备。
处理器1002A-1002N可以采取多种形式,例如中央处理单元(Central ProcessingUnits,CPU),图形处理单元(Graphical Processing Units,GPU)、微处理器、机器学习/深度学习(Machine Learning/Deep Learning,ML/DL)处理单元,例如张量处理单元、现场可编程门阵列(Field Programmable Gate Arrays,FPGA)、定制处理器和/或任何合适类型的处理器。
处理器1002A-1002N和主存储器1003(或一些子组合)可以形成处理单元1010。在一些实施方案中,处理单元包括一个或多个处理器,其通信地耦合到RAM、ROM和机器可读存储介质中的一个或多个;处理单元的一个或多个处理器经由总线接收由RAM、ROM和机器可读存储介质中的一个或多个所存储的指令;并且一个或多个处理器执行接收到的指令。在一些实施方案中,处理单元是专用集成电路(Application-Specific IntegratedCircuit,ASIC)。在一些实施方案中,处理单元是片上系统(System-on-Chip,SoC)。在一些实施方案中,处理单元包括系统的一个或多个元件。
网络设备1008可以提供一个或多个有线或无线接口,用于在本系统和/或其他设备(例如外部系统的设备)之间交换数据和命令。这样的有线和无线接口包括例如通用串行总线(universal serial bus,USB)接口、蓝牙接口、Wi-Fi接口、以太网接口、近场通信(near field communication,NFC)接口等。
包括用于软件程序(例如操作系统、应用程序和设备驱动)的配置的计算机和/或机器可读可执行指令可以存储在来自处理器可读存储介质1005、ROM1004或任何其他数据存储系统的存储器1003中。
当由一个或多个计算机处理器执行时,相应的机器可执行指令可由(处理单元1010的)处理器1002A-1002N中的至少一个经由通信信道1001访问,然后由处理器1001A-1001N中的至少一个执行。由软件程序创建或使用的数据、数据库、数据记录或其他存储形式的数据也可以被存储在存储器1003中,并且这些数据在执行软件程序的机器可执行指令期间由处理器1002A-1002N中的至少一个访问。
处理器可读存储介质1005是硬盘驱动器、闪存驱动器、DVD、CD、光盘、软盘、闪存、固态驱动器、ROM、EEPROM、电子电路、半导体存储器件等中的一种(或两种或更多种的组合)。处理器可读存储介质1005可以包括操作系统、软件程序、设备驱动和/或其他合适的子系统或软件。
如本文所用,第一、第二、第三等用于表征和区分各种元件、部件、区域、层和/或部分。这些元件、部件、区域、层和/或部分不应受这些术语的限制。数字术语的使用可用于将一个元件、部件、区域、层和/或部分与另一元件、部件、区域、层和/或部分区分开。除非上下文明确指出,否则使用此类数字术语并不意味着次序或顺序。在不背离本文的实施方案和变体的教导的情况下,这些附图标记可互换使用。
本领域技术人员将从前面的详细描述以及附图和权利要求中认识到,可以对本发明的实施方案进行修改和改变而不背离如所附权利要求所限定的本发明的范围。

Claims (20)

1.一种方法,包括:
在操作计算平台的处理器处,接收用于通过外部计算系统进行认证的用户账户凭证,将所述用户账户凭证与认证令牌相关联地存储并且将所述认证令牌传送到外部应用程序服务的计算设备;
通过编程式通信接口接收用于引用所述认证令牌和数字交互详细信息的请求;
使用所存储的用户账户凭证通过所述外部计算系统以编程方式认证为用户账户并且检索账户数据;
结合所述数字交互详细信息处理所述账户数据,从而生成数字交互评估;和
部分基于所述数字交互评估启动数字交互的执行。
2.根据权利要求1所述的方法,其中,通过虚拟化应用程序实例执行通过所述外部计算系统以编程方式认证为所述用户账户并且检索账户数据。
3.根据权利要求2所述的方法,其中,通过所述外部计算系统以编程方式认证为所述用户账户包括对虚拟化应用程序实例进行实例化并且将所述用户账户凭证以编程方式输入到所述虚拟化应用程序实例的用户界面输入中;并且其中,检索账户数据包括通过从所述虚拟化应用程序实例检索账户数据。
4.根据权利要求1所述的方法,其中,处理所述账户数据包括使用账户数据作为到机器学习分类器模型中的特征输入。
5.根据权利要求4所述的方法,还包括接收交互反馈并且使用在反馈中指示的数据结果来更新机器学习模型。
6.根据权利要求1所述的方法,其中,所述数字交互详细信息引用交易信息;并且其中,检索账户数据包括检索用户信息、账户余额和交易历史。
7.根据权利要求1所述的方法,其中,检索账户数据包括检索用户信息;其中,所述数字交互详细信息说明了与请求相关联的用户信息;并且其中,处理所述账户数据包括比较所述用户信息和所述与请求相关联的用户信息。
8.根据权利要求1所述的方法,其中,部分基于所述数字交互评估启动数字交互的执行包括发送对所述请求的响应。
9.根据权利要求1所述的方法,其中,部分基于所述数字交互评估启动数字交互的执行包括基于所述数字交互评估禁止所述数字交互。
10.根据权利要求1所述的方法,其中,部分基于所述数字交互评估启动数字交互的执行包括基于所述数字交互评估为所述用户账户触发补充验证任务。
11.根据权利要求1所述的方法,其中,所述请求是指示交易接收方账户和交易发起方账户的交易启动请求;并且其中,部分基于所述数字交互评估启动数字交互的执行包括基于所述数字交互评估允许或禁止从所述交易发起方账户到所述交易接收方账户的交易的启动。
12.根据权利要求11所述的方法,其中,所述用户账户是所述交易接收方账户。
13.根据权利要求11所述的方法,其中,所述用户账户是所述交易发起方账户。
14.根据权利要求11所述的方法,还包括:
接收用于通过第二外部计算系统进行认证的第二用户账户凭证,将所述第二用户账户凭证与第二认证令牌相关联地存储并且将所述第二认证令牌传送到第二外部应用程序服务的第二计算设备;
其中,所述请求在指示所述交易发起方时引用所述认证令牌,并且作为所述交易接收方另外引用所述第二认证令牌;
使用所存储的第二用户账户凭证通过所述第二外部计算系统以编程方式认证为第二用户账户并且检索第二用户账户数据;并且
其中,结合所述数字交互详细信息处理所述账户数据是进一步结合所述第二用户账户数据处理的。
15.一种非暂时性计算机可读介质,存储有指令,所述指令在由计算平台的一个或多个计算机处理器执行时使所述计算平台执行操作,所述操作包括:
接收用于通过外部计算系统进行认证的用户账户凭证,将所述用户账户凭证与认证令牌相关联地存储并且将所述认证令牌传送到外部应用程序服务的计算设备;
通过编程式通信接口接收用于引用所述认证令牌和数字交互详细信息的请求;
使用所存储的用户账户凭证通过所述外部计算系统以编程方式认证为用户账户并且检索账户数据;
结合所述数字交互详细信息处理所述账户数据,从而生成数字交互评估;和
部分基于所述数字交互评估启动数字交互的执行。
16.根据权利要求15所述的非暂时性计算机可读介质,其中,通过虚拟化应用程序实例执行通过所述外部计算系统以编程方式认证为所述用户账户并且检索账户数据。
17.根据权利要求16所述的非暂时性计算机可读介质,其中,通过所述外部计算系统以编程方式认证为所述用户账户包括对虚拟化应用程序实例进行实例化并且将所述用户账户凭证以编程方式输入到所述虚拟化应用程序实例的用户界面输入中;并且其中,检索账户数据包括通过从所述虚拟化应用程序实例检索账户数据。
18.一种系统,包括:
一个或多个计算机可读介质,存储指令,所述指令在由一个或多个计算机处理器执行时,使计算平台执行包括以下操作:
接收用于通过外部计算系统进行认证的用户账户凭证,将所述用户账户凭证与认证令牌相关联地存储并且将所述认证令牌传送到外部应用程序服务的计算设备;
通过编程式通信接口接收用于引用所述认证令牌和数字交互详细信息的请求;
使用所存储的用户账户凭证通过所述外部计算系统以编程方式认证为用户账户并且检索账户数据;
结合所述数字交互详细信息处理所述账户数据,从而生成数字交互评估;和
部分基于所述数字交互评估启动数字交互的执行。
19.根据权利要求18所述的系统,其中,通过虚拟化应用程序实例执行通过所述外部计算系统以编程方式认证为所述用户账户并且检索账户数据。
20.根据权利要求19所述的方法,其中,通过所述外部计算系统以编程方式认证为所述用户账户包括对虚拟化应用程序实例进行实例化并且以编程方式将所述用户账户凭证输入到所述虚拟化应用程序实例的用户界面输入中;并且其中,检索账户数据包括通过从所述虚拟化应用程序实例检索账户数据。
CN202080095467.2A 2019-12-17 2020-12-17 用于使用数字第三方帐户服务评估数字交互的系统和方法 Pending CN115398457A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962949414P 2019-12-17 2019-12-17
US201962949417P 2019-12-17 2019-12-17
US62/949,417 2019-12-17
US62/949,414 2019-12-17
PCT/US2020/065698 WO2021127240A1 (en) 2019-12-17 2020-12-17 System and method for assessing a digital interaction with a digital third party account service

Publications (1)

Publication Number Publication Date
CN115398457A true CN115398457A (zh) 2022-11-25

Family

ID=76320487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080095467.2A Pending CN115398457A (zh) 2019-12-17 2020-12-17 用于使用数字第三方帐户服务评估数字交互的系统和方法

Country Status (6)

Country Link
US (1) US20210182850A1 (zh)
EP (1) EP4070211A4 (zh)
CN (1) CN115398457A (zh)
AU (1) AU2020405098A1 (zh)
CA (1) CA3165099A1 (zh)
WO (1) WO2021127240A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7379369B2 (ja) 2018-04-13 2023-11-14 プレイド インク ユーザ口座集計データのセキュア分配を含むユーザ口座へのアクセスのセキュア許可
AU2020350673A1 (en) 2019-09-17 2022-03-31 Plaid Inc. System and method linking to accounts using credential-less authentication
US11875320B1 (en) 2020-02-28 2024-01-16 The Pnc Financial Services Group, Inc. Systems and methods for managing a financial account in a low-cash mode
US11438370B2 (en) * 2020-07-16 2022-09-06 Capital One Services, Llc Email security platform
WO2022040283A1 (en) 2020-08-18 2022-02-24 Plaid Inc. System and method for managing user interaction flows within third party applications
US20230298095A1 (en) * 2022-03-16 2023-09-21 International Business Machines Corporation Self-sovereign credit token issuance

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
AU2014321178A1 (en) * 2013-09-20 2016-04-14 Visa International Service Association Secure remote payment transaction processing including consumer authentication
US9231942B1 (en) * 2013-10-18 2016-01-05 Google Inc. Authentication based on path indicator from a server
US10019724B2 (en) * 2015-01-30 2018-07-10 PayRange Inc. Method and system for providing offers for automated retail machines via mobile devices
US20150350485A1 (en) * 2014-05-30 2015-12-03 Kabushiki Kaisha Toshiba Image forming system and image forming method
CA2895520A1 (en) * 2014-06-23 2015-12-23 Prabaharan Sivashanmugam Systems and methods for authenticating user identities in networked computer systems
US10142338B2 (en) * 2014-09-12 2018-11-27 Id.Me, Inc. Systems and methods for online third-party authentication of credentials
WO2018017767A1 (en) * 2016-07-19 2018-01-25 Akili Interactive Labs, Inc. Platforms to implement signal detection metrics in adaptive response-deadline procedures
WO2018081833A1 (en) * 2016-10-31 2018-05-03 Talla, Inc. State machine methods and apparatus executing natural language communications, and al agents monitoring status and triggering transitions
US10748154B2 (en) * 2016-12-23 2020-08-18 Early Warning Services, Llc System and method using multiple profiles and scores for assessing financial transaction risk
US11481640B2 (en) * 2017-09-29 2022-10-25 Oracle International Corporation Directed trajectories through communication decision tree using iterative artificial intelligence
US10452523B1 (en) * 2017-12-11 2019-10-22 Intuit Inc. System and method for state based intelligent test generation
US11288672B2 (en) * 2017-12-28 2022-03-29 Paypal, Inc. Machine learning engine for fraud detection following link selection
US11223480B2 (en) * 2018-01-02 2022-01-11 Cyberark Software Ltd. Detecting compromised cloud-identity access information
US11017107B2 (en) * 2018-03-06 2021-05-25 Amazon Technologies, Inc. Pre-deployment security analyzer service for virtual computing resources
US11182795B2 (en) * 2018-08-27 2021-11-23 Paypal, Inc. Systems and methods for classifying accounts based on shared attributes with known fraudulent accounts

Also Published As

Publication number Publication date
EP4070211A1 (en) 2022-10-12
EP4070211A4 (en) 2023-11-29
WO2021127240A1 (en) 2021-06-24
AU2020405098A1 (en) 2022-07-07
US20210182850A1 (en) 2021-06-17
CA3165099A1 (en) 2021-06-24

Similar Documents

Publication Publication Date Title
US11954670B1 (en) Systems and methods for digital account activation
US20210182850A1 (en) System and method for assessing a digital interaction with a digital third party account service
US10657502B2 (en) Systems and methods for performing financial transactions
BR112021004234A2 (pt) plataforma de banco de dados de agregação e de acesso autenticado
US20230274009A1 (en) System for designing and validating fine grained fraud detection rules
US20140032399A1 (en) Electronic transaction system
CA2788467C (en) Electronic payment processing method and system with smart/authenticate fields and definitions
US20200007647A1 (en) Real-time Event Orchestrator
US11710121B2 (en) Transaction resolution data platform
US20210243198A1 (en) Pre-authorization access request screening
US11935038B2 (en) Direct data share
US11900452B1 (en) Systems and methods for collateral deposit identification
US20240037560A1 (en) Systems and Methods for Dynamic Authorization of Virtual Bank Account Transactions
US20190279196A1 (en) Systems and methods for digitizing payment card accounts
US10216830B2 (en) Multicomputer processing of client device request data using centralized event orchestrator and link discovery engine
US20240013168A1 (en) Systems and Methods for Reconciling Virtual Bank Account Transactions
US20240013177A1 (en) Systems and Methods for Configuring Serverless Authorization Stream Access (ASA) for Virtual Bank Account Transactions
US20240013221A1 (en) Systems and Methods for Authorizing Permission-based Virtual Bank Account Transactions
US11880834B2 (en) Data security for transactions with secure offer system
US11669838B2 (en) Dynamic transmission metadata validation adjustment based on network conditions
US11645652B2 (en) Enhanced feedback exposure for users based on transaction metadata
US20220261809A1 (en) Parallel Transaction Pre-Authorization Platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination