DE102021205259A1 - Erstellung von beschränkten mobilen konten - Google Patents

Erstellung von beschränkten mobilen konten Download PDF

Info

Publication number
DE102021205259A1
DE102021205259A1 DE102021205259.2A DE102021205259A DE102021205259A1 DE 102021205259 A1 DE102021205259 A1 DE 102021205259A1 DE 102021205259 A DE102021205259 A DE 102021205259A DE 102021205259 A1 DE102021205259 A1 DE 102021205259A1
Authority
DE
Germany
Prior art keywords
account
user
user account
restricted
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021205259.2A
Other languages
English (en)
Inventor
Akila SURESH
Muhammad Noman
Richard W. HEARD
Katie M. McIndoe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=76637769&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE102021205259(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US17/031,685 external-priority patent/US20210374709A1/en
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE102021205259A1 publication Critical patent/DE102021205259A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Child & Adolescent Psychology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Eine erste Benutzervorrichtung kann anfordern, dass ein Bereitstellungssystem ein beschränktes mobiles Zahlungskonto auf einer zweiten Benutzervorrichtung erstellt. Das Bereitstellungssystem kann eine Registrierungsbenachrichtigung an die zweite Benutzervorrichtung senden, um die Registrierung des beschränkten mobilen Zahlungskontos auszulösen. Das Bereitstellungssystem kann auch die Erstellung des beschränkten mobilen Zahlungskontos basierend auf Kontoinformationen bewirken, die mit der Anforderung von der ersten Benutzervorrichtung empfangen werden.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNG
  • Die vorliegende Anmeldung beansprucht den Vorteil und die Priorität der vorläufigen US-Anmeldung Nr. 63/032.500 , eingereicht am 29. Mai 2020, mit dem Titel „CREATION OF RESTRICTED MOBILE ACCOUNTS“. Deren gesamter Inhalt wird für alle Zwecke durch Verweis hierin einbezogen. Die vorliegende Anmeldung ist mit der vorläufigen US-Anmeldung Nr. 63/032.399 , eingereicht am 29. Mai 2020, mit dem Titel „CONFIGURING AN ACCOUNT FOR A SECOND USER IDENTITY“ verwandt. Deren vollständige Offenbarung wird für alle Zwecke in ihrer Gesamtheit durch Verweis hierin einbezogen.
  • STAND DER TECHNIK
  • Tragbare elektronische Vorrichtungen, wie Smartphones und Smartwatches, können digitale Geldbörsen zum Hosten von Anwendungen und zum Speichern relevanter Anmeldeinformationen verwenden. Eine tragbare elektronische Vorrichtung kann ihre digitale Geldbörse verwenden, um während kontaktloser Transaktionen (z. B. kontaktloser Zahlung an einem Zahlungsendgerät, kontaktlosen Abbuchens eines Beförderungsentgelts usw.) und während Peer-to-Peer-Geldübertragungen selektiv Teile der Anmeldeinformationen zu teilen. In einigen Fällen kann die digitale Geldbörse mit einem oder mehreren Zahlungskonten verbunden sein, die von verschiedenen Dritten gehostet werden.
  • KURZE ZUSAMMENFASSUNG
  • Ein System eines oder mehrerer Computer kann konfiguriert sein, bestimmte Operationen oder Aktionen auszuführen, indem es Software, Firmware, Hardware oder eine Kombination davon in dem System installiert hat, die im Betrieb bewirkt oder bewirken, dass das System die Aktionen ausführt. Ein oder mehrere Computerprogramme können konfiguriert sein, bestimmte Operationen oder Aktionen auszuführen, indem sie Befehle einschließen, welche, wenn sie durch Datenverarbeitungsvorrichtungen ausgeführt werden, bewirken, dass die Vorrichtungen die Aktionen ausführen. Eine allgemeine Erscheinungsform schließt ein computerimplementiertes Verfahren ein, einschließend das Empfangen einer Anforderung von einer ersten Benutzervorrichtung, die einem ersten Benutzerkonto zugeordnet ist, zum Einrichten eines beschränkten mobilen Zahlungskontos im Auftrag eines zweiten Benutzerkontos. Dabei ist das beschränkte mobile Zahlungskonto ein Unterkonto eines primären mobilen Zahlungskontos des ersten Benutzerkontos. Die Anforderung kann Benutzerkontoinformationen umfassen, die dem zweiten Benutzerkonto zugeordnet sind. Das computerimplementierte Verfahren schließt außerdem das Bestimmen ein, dass das zweite Benutzerkonto in einer Benutzerkontogruppe mit dem ersten Benutzerkonto enthalten ist, mindestens teilweise basierend auf den Benutzerkontoinformationen. Das computerimplementierte Verfahren schließt ferner das Senden einer Registrierungsbenachrichtigung an eine zweite Benutzervorrichtung ein, um die Registrierung des beschränkten mobilen Zahlungskontos bei einem Zahlungsdienst auszulösen, wobei die zweite Benutzervorrichtung dem zweiten Benutzerkonto zugeordnet ist. Das computerimplementierte Verfahren schließt außerdem das Empfangen einer Registrierungsanforderung ein, welche eine eindeutige Benutzerkontokennung des zweiten Benutzerkontos einschließt, von der zweiten Benutzervorrichtung und mindestens teilweise basierend auf der Registrierungsbenachrichtigung. Das computerimplementierte Verfahren schließt außerdem das Bewirken der Erstellung des beschränkten mobilen Zahlungskontos mindestens teilweise basierend auf den Benutzerkontoinformationen und der eindeutigen Benutzerkontokennung des zweiten Benutzerkontos ein. Das computerimplementierte Verfahren schließt außerdem das Registrieren des ersten Benutzerkontos zum Empfangen von Transaktionsaktivitätsbenachrichtigungen ein, welche Transaktionen des beschränkten mobilen Zahlungskontos entsprechen. Andere Ausführungsformen dieser Erscheinungsform schließen entsprechende Computersysteme, Vorrichtungen und Computerprogramme ein, die auf einer oder mehreren Computerspeichervorrichtungen aufgezeichnet sind und jeweils konfiguriert sind, die Aktionen der Verfahren auszuführen.
  • Eine weitere allgemeine Erscheinungsform schließt ein computerimplementiertes Verfahren ein, einschließend das Erfassen, dass ein Alter, das einem ersten Benutzerkonto zugeordnet ist, eine Altersgrenze erreicht oder überschreitet. Dabei ist das erste Benutzerkonto einem beschränkten mobilen Zahlungskonto zugeordnet, welches ein Unterkonto eines primären Kontos eines zweiten Benutzerkontos ist. Das computerimplementierte Verfahren kann außerdem das Präsentieren einer Umwandlungsmöglichkeit an einer Benutzerschnittstelle der Benutzervorrichtung einschließen, mindestens teilweise basierend auf dem Erfassen, dass das Alter, das dem ersten Benutzerkonto zugeordnet ist, die Altersgrenze erreicht oder überschreitet, wobei die Umwandlungsmöglichkeit die Umwandlung des beschränkten mobilen Zahlungskontos in ein neues primäres mobiles Zahlungskonto des ersten Benutzerkontos ermöglicht. Das computerimplementierte Verfahren schließt außerdem das Kommunizieren mit einem Zahlungsdienst ein, um eine Identität eines Benutzers des ersten Benutzerkontos zu verifizieren, als Reaktion auf eine Auswahl der Umwandlungsmöglichkeit an der Benutzerschnittstelle. Das computerimplementierte Verfahren schließt außerdem das Empfangen einer Kommunikation ein, welche eine erfolgreiche Erstellung des neuen primären mobilen Zahlungskontos anzeigt. Andere Beispiele dieser Erscheinungsform schließen entsprechende Computersysteme, Vorrichtungen wie eine Benutzervorrichtung und Computerprogramme ein, welche auf einer oder mehreren Computerspeichervorrichtungen aufgezeichnet sind, die jeweils konfiguriert sind, die Aktionen der Verfahren auszuführen.
  • Figurenliste
    • 1 zeigt ein Blockschaubild und einen Ablaufplan, welche einen beispielhaften Prozess zum Einrichten von beschränkten mobilen Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß mindestens einem Beispiel darstellen.
    • 2 zeigt ein Blockschaubild, welches eine beispielhafte Architektur oder ein beispielhaftes System zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß mindestens einem Beispiel darstellt.
    • 3 zeigt Benutzerschnittstellen zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß mindestens einem Beispiel.
    • 4 zeigt Benutzerschnittstellen zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß mindestens einem Beispiel.
    • 5 zeigt Benutzerschnittstellen zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß mindestens einem Beispiel.
    • 6 zeigt Benutzerschnittstellen zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß mindestens einem Beispiel.
    • 7 zeigt Benutzerschnittstellen zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß mindestens einem Beispiel.
    • 8 zeigt Benutzerschnittstellen zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß mindestens einem Beispiel.
    • 9A bis 9C zeigen ein Sequenzdiagramm, welches einen beispielhaftes Prozess zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß verschiedenen Beispielen darstellt.
    • 10 zeigt ein Sequenzdiagramm, welches einen beispielhaften Prozess zum Teilen von Benachrichtigungen in Bezug auf Transaktionen von beschränkten mobilen Zahlungskonten gemäß mindestens einem Beispiel darstellt.
    • 11A und 11B zeigen ein Sequenzdiagramm, welches einen beispielhaften Prozess zum Umwandeln eines beschränkten mobilen Zahlungskontos in ein primäres Zahlungskonto gemäß mindestens einem Beispiel darstellt.
    • 12 zeigt eine Tabelle 1200, welche einen beispielhaften Prozess zum Teilen von Daten mit und unter mobilen Zahlungskonten gemäß mindestens einem Beispiel darstellt.
    • 13 zeigt einen Ablaufplan, welcher einen beispielhaften Prozess zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß mindestens einem Beispiel darstellt.
    • 14 zeigt einen Ablaufplan, welcher einen beispielhaften Prozess zum Umwandeln eines beschränkten mobilen Zahlungskontos in ein primäres Zahlungskonto gemäß mindestens einem Beispiel darstellt.
    • 15 zeigt ein vereinfachtes Blockschaubild, welches eine beispielhafte Architektur zum Implementieren der hierin beschriebenen Techniken gemäß mindestens einem Beispiel darstellt.
  • DETAILLIERTE BESCHREIBUNG
  • In der folgenden Beschreibung werden verschiedene Beispiele beschrieben. Zu Zwecken der Erläuterung werden spezielle Konfigurationen und Einzelheiten ausgeführt, um für ein gründliches Verständnis der Beispiele zu sorgen. Es ist jedoch für den Fachmann ersichtlich, dass die Beispiele auch ohne diese speziellen Einzelheiten ausführbar sind. Ferner können wohlbekannte Merkmale weggelassen oder vereinfacht werden, um das beschriebene Beispiel nicht unverständlich werden zu lassen.
  • Beispiele der vorliegenden Offenbarung beziehen sich unter anderem auf Verfahren, Systeme, Vorrichtungen und computerlesbare Speichermedien zum Einrichten beschränkter mobiler Zahlungskonten. Die beschränkten mobilen Zahlungskonten können Benutzern ermöglichen, ihre mobilen elektronischen Vorrichtungen (z. B. Smartphones, Tablets, Smartwatches usw.) zu verwenden, um kontaktlose Transaktionen (z. B. drahtlose Kommunikation mit Nahfeldkommunikationsvorrichtungen) durchzuführen, welche eine Zahlung für Waren und Dienstleistungen an Verkaufsstellen-Terminals, Peer-to-Peer-Transaktionen wie z. B. Überweisung von Geld innerhalb einer Messaging-Anwendung und dergleichen umfassen können. Ein mobiles Zahlungskonto kann in dem Sinne beschränkt sein, dass es ein Unterkonto eines primären Zahlungskontos ist und einer Kontrolle durch einen Inhaber des primären Zahlungskontos unterliegt (z. B. Beschränkungen von Transaktionstypen, Überweisungsbeträgen, Parteien, die Geldmittel senden und empfangen können usw.). Da das beschränkte mobile Zahlungskonto ein Unterkonto des primären Zahlungskontos ist, kann das beschränkte mobile Zahlungskonto ohne die rigorosen Identitätsbestätigungsschritte eingerichtet werden, die üblicherweise durchgeführt werden, wenn eine ausgebende Einheit, wie z. B. eine Bank, ein neues Konto einrichtet. Zum Beispiel kann der Inhaber seine mobile elektronische Vorrichtung verwenden, um ein beschränktes mobiles Zahlungskonto zu erstellen und die elektronische Vorrichtung seines Kindes zu konfigurieren, das Konto zu verwenden, ohne dass der Inhaber oder das Kind eine Identitätsbestätigung durchführen muss oder in einigen Fällen sogar, ohne dass mit der elektronischen Vorrichtung des Kindes interagiert werden muss. Dies kann die Erstellung, die Auffüllung mit Guthaben und die Aktivierung des beschränkten mobilen Zahlungskontos reibungslos und in einigen Fällen nahezu unverzüglich ermöglichen.
  • In einigen Beispielen kann ein Kind, wenn es zu einem Erwachsenen wird (in den USA z. B. 18 Jahre alt wird), in der Lage sein, sein eigenes primäres Zahlungskonto zu eröffnen, was das Umwandeln eines beschränkten mobilen Zahlungskontos in das primäre Zahlungskonto einschließen kann. Dazu müsste das Kind (nun ein Erwachsener) eine Identitätsbestätigung und andere Betrugsverhinderungs-/Sicherheitsmaßnahmen durchlaufen, die von einem Dienstanbieter, der den Zahlungsdienst anbietet, und/oder von einer Ausgabeeinheit gefordert werden, bei welcher das Konto angeordnet ist. Durch die Umwandlung zu dem primären Zahlungskonto werden die Verbindungen zu dem alten primären Zahlungskonto wirksam gekappt. Nach der Umwandlung kann der alte Inhaber des primären Kontos dem Konto des Kindes keine Beschränkungen mehr auferlegen. Die Umwandlung ermöglicht dem Kind außerdem, eine Kontotransaktionshistorie beizubehalten, welche Aktivitäten auf dem beschränkten mobilen Zahlungskonto einschließt.
  • Nun übergehend auf ein spezielles Beispiel wird ein Bereitstellungssystem beschrieben, das einem erwachsenen Elternteil ermöglicht, auf einem ersten Mobiltelefon die Erstellung eines beschränkten mobilen Zahlungskontos auf einem zweiten Mobiltelefon für sein Kind anzufordern. Das beschränkte mobile Zahlungskonto wird als ein Unterkonto eines primären Zahlungskontos des Elternteils erstellt und ist diesem zugeordnet. Zu Beginn verwendet das Elternteil das erste Mobiltelefon, um sein Kind zu identifizieren (z. B. aus einer Liste von Benutzern auszuwählen oder den Benutzernamen des Kindes einzugeben), und fordert das Bereitstellungssystem auf, das beschränkte mobile Zahlungskonto zu erstellen. Das Bereitstellungssystem kann prüfen, ob das Kind bereits ein Konto besitzt und ob das Zahlungskonto des Elternteils aktiv ist. Das Bereitstellungssystem kann auch prüfen, ob eine existierende vertrauenswürdige Beziehung zwischen dem Elternteil und dem Kind besteht. Zum Beispiel kann das Bereitstellungssystem oder ein anderes System, das von einem Dienstanbieter angeboten wird, der das Bereitstellungssystem betreibt, einen Dienst bereitstellen, der vertrauenswürdige Beziehungen unterhält, und auf diesen Dienst kann zurückgegriffen werden, um zu bestimmen, ob das Elternteil und das Kind Teil einer vertrauenswürdigen Gruppe von Konten sind (z. B. eines vertrauenswürdigen Familienkreises von Konten). Falls dies der Fall ist, kann das Bereitstellungssystem damit fortfahren, das beschränkte mobile Zahlungskonto einzurichten, indem es bewirkt, dass sich das zweite Mobiltelefon bei dem Bereitstellungssystem und etwaigen anderen Zahlungssystemen registriert, mit einer Ausgabeeinheit kommuniziert, um ein Konto zu eröffnen, und etwaige Betrugsprüfungen durchführt. Das erste Mobiltelefon (oder mindestens das Benutzerkonto des Elternteils) kann auch registriert werden, Benachrichtigungen über Transaktionsaktivitäten des beschränkten mobilen Zahlungskontos zu empfangen.
  • Die hierin beschriebenen Systeme, Vorrichtungen und Techniken bieten mehrere technische Vorteile, welche die Sicherheit beim Einrichten von Zahlungskonten verbessern und die Privatsphäre des Benutzers schützen. Beispielsweise wird durch den Rückgriff auf einen zuvor überprüften vertrauenswürdigen Kreis von Benutzerkonten sichergestellt, dass die Benutzerkonten einen Mindeststandard der Benutzerkontoverifikation erfüllen, mindestens zum Zweck der Erstellung eines beschränkten mobilen Zahlungskontos. Somit müssen minderjährige Mitglieder des vertrauenswürdigen Kreises nicht für zusätzliche Verifizierungszwecke ihre Benutzerkontoinformationen teilen, wodurch die Verbreitung persönlicher Informationen beschränkt wird und die Privatsphäre und die Sicherheit minderjähriger Mitglieder bewahrt werden.
  • Nun übergehend zu den Figuren, zeigt 1 ein Blockschaubild 102 und einen Ablaufplan, welche einen Prozess 100 zum Bereitstellen beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß mindestens einem Beispiel darstellen. Das Schaubild 102 schließt einen Dienstanbieter 104 ein. Wie ausführlicher in Bezug auf 2 beschrieben, handelt es sich bei dem Dienstanbieter 104 um eine beliebige geeignete Kombination von Rechenvorrichtungen, wie einen oder mehrere Server-Computer, welche virtuelle Ressourcen einschließen können, die in der Lage sind, die in Bezug auf den Dienstanbieter beschriebenen Funktionen auszuführen. Im Allgemeinen ist der Dienstanbieter 104 konfiguriert, Aspekte des Einrichtens mobiler Zahlungskonten, einschließlich beschränkter und nicht beschränkter (z. B. primärer) Konten, des Verarbeitens bestimmter Arten von Zahlungsanforderungen und des Unterhaltens der Transaktionshistorie für bestimmte Transaktionen zu verwalten.
  • Das Schaubild 102 schließt außerdem eine unbeschränkte Benutzervorrichtung 106 ein, welche von einem Inhaber-Benutzer 110 betrieben wird, und eine beschränkte Benutzervorrichtung 108, die von einem beschränkten Benutzer 112 betrieben wird. Die unbeschränkte Benutzervorrichtung 106 und die beschränkte Benutzervorrichtung 108 können der gleiche Typ von Benutzervorrichtung sein, jedoch werden hier unterschiedliche Nummerierungen verwendet, um zu kennzeichnen, dass sich ihre jeweiligen Funktionen unterscheiden, je nachdem, ob die Vorrichtung verwendet wird, um ein primäres Konto zu verwalten und die Erstellung eines beschränkten mobilen Zahlungskontos anzufordern, z. B. die unbeschränkte Benutzervorrichtung 106, oder ob es sich um die Vorrichtung handelt, für die eine Kontoerstellung angefordert wird, z. B. die beschränkte Benutzervorrichtung 108. Die Benutzervorrichtungen 106 und 108 sind beliebige geeignete elektronische Benutzervorrichtungen, die in der Lage sind, über ein Netzwerk wie das Internet, ein Mobilfunknetz oder ein beliebiges anderes geeignetes Netzwerk mit anderen elektronischen Vorrichtungen zu kommunizieren. In einigen Beispielen kann es sich bei den Benutzervorrichtungen 106 und 108 um ein Smartphone, ein Mobiltelefon, eine Smartwatch, ein Tablet oder eine andere tragbare oder nichttragbare elektronische Benutzervorrichtung handeln, auf welcher spezialisierte Anwendungen ablaufen können. Die Benutzervorrichtungen 106 und 108 können digitale Geldbörsen einschließen, welche, wie hierin beschrieben, in sicheren Elementen gespeichert sein können und ein oder mehrere Zahlungskonten hosten können, jeweils mit seinem eigenen Zahlungsinstrument. Die unbeschränkte Benutzervorrichtung 106 kann eindeutig dem Inhaber-Benutzer 110 (z. B. über ein Konto, das zum Einloggen in die unbeschränkte Benutzervorrichtung 106 verwendet wird) zugeordnet sein und die beschränkte Benutzervorrichtung 108 kann auf dieselbe Weise eindeutig dem beschränkten Benutzer 112 zugeordnet sein. In einigen Beispielen kann die beschränkte Benutzervorrichtung 108 über eine Verbindung mit dem Konto des Inhaber-Benutzers 110 auch der unbeschränkten Benutzervorrichtung 106 zugeordnet sein (z. B. Teil einer Familie oder eines vertrauenswürdigen Familienkreises 114 von vertrauenswürdigen Benutzerkonten). Diese Verbindung kann die beschränkte Benutzervorrichtung 108 zu einer vertrauenswürdigen Benutzervorrichtung in Bezug auf die unbeschränkte Benutzervorrichtung 106 machen. Zum Beispiel schließt der dargestellte vertrauenswürdige Familienkreis 114 von Konten den Inhaber-Benutzer 110 (am größten dargestellt) und einen oder mehrere beschränkte Benutzer 112 bis 112n ein. In einigen Beispielen kann der Inhaber-Benutzer 110 sein Benutzerkonto verwenden, um Aspekte der Konten der beschränkten Benutzer 112 bis 112n zu verwalten.
  • 1, 9A bis 9C, 10, 11A, 11B, 13 und 14 veranschaulichen beispielhafte Ablaufpläne, welche Prozesse 100, 900, 1000, 1100, 1300 und 1400 gemäß mindestens einigen Beispielen darstellen. Diese Prozesse und alle anderen hierin beschriebenen Prozesse sind als logische Ablaufpläne dargestellt, bei denen jede Operation eine Folge von Operationen darstellt, die in Hardware, Computerbefehlen oder einer Kombination davon implementiert sein können. Im Kontext von Computerbefehlen können die Operationen computerausführbare Befehle darstellen, welche auf einem oder mehreren nicht-transitorischen computerlesbaren Speichermedien gespeichert sind, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, die genannten Operationen durchführen. Im Allgemeinen schließen computerausführbare Befehle Routinen, Programme, Objekte, Komponenten, Datenstrukturen und dergleichen ein, welche bestimmte Funktionen ausführen oder bestimmte Datentypen implementieren. Die Reihenfolge, in welcher die Operationen beschrieben werden, soll nicht als Beschränkung ausgelegt werden und eine beliebige Anzahl der beschriebenen Operationen kann in beliebiger Reihenfolge und/oder parallel kombiniert werden, um die Prozesse zu implementieren.
  • Außerdem können einige, beliebige oder alle der hierin beschriebenen Prozesse unter der Steuerung eines oder mehrerer Computersysteme durchgeführt werden, die mit speziellen ausführbaren Befehlen konfiguriert sind, und können als Code (z. B. ausführbare Befehle, ein oder mehrere Computerprogramme oder eine oder mehrere Anwendungen), der zusammengefasst auf einem oder mehreren Prozessoren ausgeführt wird, durch Hardware oder Kombinationen davon implementiert sein. Wie oben angegeben, kann der Code auf einem nicht-transitorischen computerlesbaren Speichermedium gespeichert sein, zum Beispiel in Form eines Computerprogramms, das eine Vielzahl von Anweisungen einschließt, die durch einen oder mehrere Prozessoren ausführbar sind.
  • Der Prozess 100 kann bei 116 beginnen, indem der Dienstanbieter 104 von einer ersten Benutzervorrichtung (z. B. der unbeschränkten Benutzervorrichtung 106) eine Anforderung zum Einrichten eines beschränkten mobilen Zahlungskontos zur Verwendung auf einer zweiten Benutzervorrichtung (z. B. der beschränkten Benutzervorrichtung 108) empfängt. Die Anforderung kann in einer digitalen Geldbörsenanwendung auf der unbeschränkten Benutzervorrichtung 106, innerhalb einer Einstellungsanwendung auf der unbeschränkten Benutzervorrichtung 106 (z. B. einer Option zum Verwalten von Aspekten des vertrauenswürdigen Familienkreises 114) oder auf eine beliebige andere geeignete Weise (z. B. über eine Web-Anwendung, eine Drittanwendung usw.) initiiert werden. Die Anforderung kann Benutzerkontoinformationen des beschränkten Benutzers 112 umfassen.
  • Bei 118 schließt der Prozess 100 ein, dass der Dienstanbieter 104 bestimmt, ob ein Benutzerkonto der zweiten Benutzervorrichtung (z. B. der beschränkten Benutzervorrichtung 108) zu einem vertrauenswürdigen Kreis (z. B. dem vertrauenswürdigen Familienkreis 114) gehört. Wenn das Benutzerkonto zu dem vertrauenswürdigen Familienkreis 114 gehört, kann sich der Dienstanbieter 104 beim Einrichten des neuen Kontos auf zuvor eingerichtete und verifizierte Identitäten verlassen. Wenn nicht, muss der beschränkte Benutzer 112 möglicherweise eine unabhängige Identitätsverifikation durchführen.
  • Bei 120 schließt der Prozess 100 ein, dass der Dienstanbieter 104 die Erstellung des beschränkten mobilen Zahlungskontos bewirkt. Dies kann unter Verwendung der Benutzerkontoinformationen des beschränkten Benutzers 112 und in einigen Beispielen mindestens einiger Informationen, die durch den Inhaber-Benutzer 110 eingegeben werden, erfolgen. Das Erstellen des Kontos kann das Kommunizieren mit einer Ausgabeeinheit zum Erstellen des Kontos umfassen, welches einem primären Zahlungskonto des Inhaber-Benutzers 110 zugeordnet ist.
  • Bei 122 schließt der Prozess 100 ein, dass der Dienstanbieter 104 die erste Benutzervorrichtung (z. B. die unbeschränkte Benutzervorrichtung 106) registriert, um Transaktionsaktivitätsbenachrichtigungen in Bezug auf das beschränkte mobile Zahlungskonto zu empfangen. An diesem Punkt kann die unbeschränkte Benutzervorrichtung 106 von dem Inhaber-Benutzer 110 auch verwendet werden, um Kontobeschränkungen auf dem beschränkten mobilen Zahlungskonto einzurichten.
  • Bei 124 schließt der Prozess 100 ein, dass der Dienstanbieter 104 eine neue Transaktion des beschränkten mobilen Zahlungskontos erkennt. In Abhängigkeit von den Beschränkungen/Berechtigungen, die durch den Inhaber-Benutzer 110 eingerichtet werden, kann dies beispielsweise eine kontaktlose Zahlungstransaktion, eine Peer-to-Peer-Zahlungstransaktion, eine In-App-Zahlung usw. einschließen.
  • Bei 126 schließt der Prozess 100 ein, dass der Dienstanbieter 104 an die erste Benutzervorrichtung (z. B. die unbeschränkte Benutzervorrichtung 106) eine Benachrichtigung über die neue Transaktion sendet. Dies kann in Form einer Push-Benachrichtigung, einer E-Mail-Mitteilung, einer Sofortmitteilungswarnung erfolgen oder auf eine beliebige andere geeignete Weise geteilt werden.
  • 2 zeigt ein Blockschaubild, welches eine beispielhafte Architektur oder ein beispielhaftes System 200 zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß mindestens einem Beispiel darstellt. Das System 200 kann im Allgemeinen verwendet werden, um die Zahlungsabwicklung zu verwalten, neue Konten einzurichten und dergleichen durchzuführen. Insbesondere kann das System 200 verwendet werden, um beschränkte mobile Zahlungskonten einzurichten. Somit schließt das System 200 einige Elemente ein, die in 1 eingeführt wurden. Insbesondere schließt das System 200 den Dienstanbieter 104, die unbeschränkte Benutzervorrichtung 106 und die beschränkte Benutzervorrichtung 108 ein. Die Pfeile zwischen den Elementen des Systems 200 zeigen im Allgemeinen an, dass diese Elemente zum Datenaustausch verbunden sind, entweder über eine drahtgebundene Netzwerkverbindung, eine drahtlose Verbindung oder auf irgendeine andere geeignete Weise. Die Pfeile sollten jedoch nicht als beschränkend angesehen werden, da mindestens einige Elemente miteinander Daten austauschen können, obwohl keine Pfeile zwischen ihnen vorhanden sind.
  • Beginnend mit dem Dienstanbieter 104, kann der Dienstanbieter 104 von derselben Einheit betrieben werden, welche die Benutzervorrichtungen 106 und 108 verkauft. Auf diese Weise können die Benutzervorrichtungen 106 und 108 im Allgemeinen in einem Ökosystem arbeiten, das von dem Dienstanbieter 104 gehostet wird. Der Dienstanbieter 104 schließt ein Mitteilungssystem 202, ein Bereitstellungssystem 204, ein Cloud-Speicher- und Rechensystem 206, ein Benachrichtigungssystem 240 und ein Zahlungssystem 250 ein. Das System 200 kann auch ein Ausgabesystem 220, welches eine Einheit ist, die die hierin beschriebenen Zahlungskonten ausgibt, und ein Betrugsverifizierungssystem 280 einschließen, welches eine Einheit ist, die bestimmte Arten von Betrugsüberprüfungen durchführt, wenn neue Konten erstellt werden.
  • Die Benutzervorrichtungen 106 und 108 sind im vertrauenswürdigen Familienkreis 114 enthalten. Das System 200 schließt jedoch auch die beschränkte Benutzervorrichtung 260 ein. Jede Vorrichtung 106, 108 und 260 schließt jeweils eine oder mehrere App(s) 212, 214, 262 und ein sicheres Element 216, 218 und 264 ein. Die sicheren Elemente 216, 218 und 264 werden verwendet, um Berechtigungsnachweise, Metadaten, Bilder und andere solche Informationen in Bezug auf die Zahlungsinstrumente und die Zahlungskonten zu speichern. In einigen Beispielen stellen die sicheren Elemente 216, 218 und 264 eine Plattform zum Durchführen kontaktloser Transaktionen mit Zahlungsendgeräten, Eintrittsendgeräten und dergleichen bereit.
  • Bei den Apps 212, 214 und 264 kann es sich um ein beliebiges geeignetes Computerprogramm oder eine beliebige geeignete Softwareanwendung handeln, die entwickelt wurde, um auf einer mobilen Vorrichtung abzulaufen. Die Apps 212, 214 und 264 können auf den Benutzervorrichtungen 106, 108 und 260 vorinstalliert sein (z. B. eine Mitteilungsanwendung, eine mobile Geldbörsenanwendung, eine E-Mail-Anwendung usw.) und/oder können aus einem App-Store heruntergeladen werden. In einigen Beispielen können mindestens einige der Apps, die in dem App-Store verfügbar sind, von Dritten entwickelt worden sein, z. B. von einem anderen als dem Entwickler der vorinstallierten Anwendungen und/oder des Betriebssystems der Benutzervorrichtungen 106, 108 und 260. In einigen Beispielen können diese „Drittanbieter-Apps“ den Zugriff auf bestimmte Anmeldeinformationen ermöglichen. Zum Beispiel kann eine Drittanbieter-Bankanwendung auf der Benutzervorrichtung 106 verwendet werden, um einen Kreditkarten-Berechtigungsnachweis in das sichere Element 216 zu laden und den Berechtigungsnachweis mit der Benutzervorrichtung 108 zu teilen.
  • Nun übergehend auf die Details des Dienstanbieters 104, ist das Mitteilungssystem 202 im Allgemeinen konfiguriert, Mitteilungsanwendungen (z. B. eine der Apps 212) auf den Benutzervorrichtungen 106, 108 und 260 zu hosten. Das Mitteilungssystem 202 schließt ein Kontoregister 208 und einen Transportdienst 210 ein. Das Kontoregister 208 kann verwendet werden, um registrierte Vorrichtungskennungen (z. B. Telefonnummern, E-Mail-Adressen usw.) zu speichern, an denen Benutzer Mitteilungen empfangen können und von denen Benutzer Mitteilungen senden können. In manchen Beispielen können die Vorrichtungskennungen zu den Benutzerkonten gehören, die verwendet werden, um sich bei den Benutzervorrichtungen einzuloggen. Der Transportdienst 210 ist im Allgemeinen konfiguriert, den Transport von Mitteilungen durch und zwischen Benutzervorrichtungen zu ermöglichen, welche Mitteilungsanwendungen einschließen. Beispielsweise kann der Transportdienst 210 ermöglichen, dass Mitteilungen zwischen der Benutzervorrichtung 106 und der Benutzervorrichtung 108 gesendet werden. In einigen Beispielen kann der Transportdienst 210 eine Funktionalität einschließen, um eine Ende-zu-Ende-Verschlüsselung von Mitteilungen zu ermöglichen, die zwischen den Benutzervorrichtungen 106, 108 und 260 und anderen Vorrichtungen gesendet werden. Zum Beispiel kann eine Mitteilungsanwendung auf der Benutzervorrichtung 106 verwendet werden, um eine verschlüsselte Nachricht an die Benutzervorrichtung 108 zu senden, welche eine Zahlungsanforderung einschließt. In einigen Beispielen verschlüsseln und entschlüsseln die Mitteilungsanwendungen Mitteilungen unter Verwendung von Schlüsseln, die dem Mitteilungssystem 202 und/oder dem Dienstanbieter 104 nicht bekannt sind.
  • Nun wird auf das Bereitstellungssystem 204 Bezug genommen, wobei das Bereitstellungssystem 204 eine Kontodatenbank 222, einen Bereitstellungsdienst 224 und einen Transaktionsverarbeitungsdienst 226 einschließt. Im Allgemeinen kann die Kontodatenbank 222 zum Speichern von Kontoinformationen für Benutzer und ihre jeweiligen Vorrichtungen verwendet werden, die mit dem Bereitstellungssystem 204 interagieren. Der Bereitstellungsdienst 224 kann konfiguriert sein, Operationen durchzuführen, welche hier in Bezug auf die Ablaufpläne beschrieben werden, die sich auf das Einrichten von Zahlungskonten auf Benutzervorrichtungen beziehen. Somit kann der Bereitstellungsdienst 224 eine Funktionalität einschließen, mit den Benutzervorrichtungen 106, 108 und 260, anderen Elementen in dem Dienstanbieter 104, dem Betrugsverifizierungssystem 280 und dem Ausgabesystem 220 zu kommunizieren. Der Transaktionsverarbeitungsdienst 226 kann verwendet werden, um Zahlungsanforderungen vom Peer-to-Peer-Typ zu verarbeiten, wie beispielsweise diejenigen, die unter Verwendung von Mitteilungsanwendungen angefordert und über das Mitteilungssystem 202 transportiert werden.
  • Das Zahlungssystem 250 kann konfiguriert sein, bestimmte Zahlungstypen zu verarbeiten, wie z. B. kontaktlose Verkaufsstellentransaktionen. Somit kann das Zahlungssystem 250 wie das Bereitstellungssystem 204 eine Kontodatenbank 252, welche ähnliche Informationen wie die Kontodatenbank 222 einschließen kann, und einen Transaktionsverarbeitungsdienst 254 einschließen, welcher ähnlich wie der Transaktionsverarbeitungsdienst 226 konfiguriert sein kann.
  • Das Benachrichtigungssystem 240 schließt ein Kontoregister 242 und einen Transportdienst 244 ein. Im Allgemeinen kann das Benachrichtigungssystem 240 verwendet werden, um Push-Benachrichtigungen an die Benutzervorrichtungen 106, 108 und 260 zu senden. Wenn zum Beispiel ein neues beschränktes mobiles Zahlungskonto für einen Benutzer erstellt wird, kann ein Datensatz in dem Kontoregister 242 gespeichert werden. Der Datensatz kann die anderen Benutzerkonten zum Empfangen von Benachrichtigungen über Kontoaktivitäten auf dem beschränkten mobilen Zahlungskonto identifizieren. Dies kann beispielsweise einen Inhaber und/oder die Eltern einschließen. Der Transportdienst 244 kann verwendet werden, um die Benachrichtigungen an die betreffenden Benutzervorrichtungen weiterzuleiten.
  • Im Allgemeinen ermöglicht das Cloud-Speicher- und Rechensystem 206 Benutzern, Daten, wie Dokumente, Fotos, Videos usw., auf entfernten Servern zu speichern, stellt Mittel zum drahtlosen Sichern von Daten auf Benutzervorrichtungen bereit und sorgt für eine Datensynchronisation zwischen Benutzervorrichtungen. Das Cloud-Speicher- und Rechensystem 206 schließt ein Kontoregister 228 und einen Authentifizierungsdienst 230 ein. Das Kontoregister 228 wird verwendet, um Kontoinformationen, einschließend registrierte Vorrichtungskennungen (z. B. Telefonnummern, E-Mail-Adressen usw.), für Benutzer zu speichern, welche das Cloud-Speicher- und Rechensystem 206 verwenden. In einigen Beispielen kann ein Konto bei dem Cloud-Speicher- und Rechensystem 206 erforderlich sein, um die Benutzervorrichtungen 106, 108 und 260 zu initialisieren. In manchen Beispielen ist mindestens ein Teil der Kontoinformationen in dem Kontoregister 228 derselbe wie mindestens ein Teil der Kontoinformationen in dem Kontoregister 208. Zum Beispiel kann ein Benutzer für beide Systeme die gleiche E-Mail-Adresse (z. B. den gleichen Benutzernamen) verwenden und kann für beide Systeme die gleichen Vorrichtungskennungen zuordnen. Auf diese Weise können dieselben Benutzervorrichtungen verwendet werden, um gemäß dem Kontoregister 208 Mitteilungen zu empfangen und gemäß dem Kontoregister 228 auf entfernte Dateien zuzugreifen. In einigen Beispielen kann das Kontoregister 228 als Point of Truth zum Authentifizieren von Benutzern/Benutzervorrichtungen verwendet werden, welche die Erstellung neuer Konten anfordern. Der Authentifizierungsdienst 230 kann die Funktion der Authentifizierung ausüben, wie hierin beschrieben.
  • Im Allgemeinen kann das Ausgabesystem 220 von einer anderen Einheit als der Einheit betrieben werden, die den Dienstanbieter 104 betreibt. Insbesondere kann das Ausgabesystem 220 ein Beispiel für ein externes Computersystem sein, das Zahlungskonten hostet. Beispielsweise kann das Ausgabesystem 220 einer Bank zugeordnet sein, die eine Kreditkarte oder eine virtuelle Geldkarte ausgibt. Das Ausgabesystem 220 schließt eine Kontodatenbank 232 und einen Kontodienst 234 ein. Im Allgemeinen wird die Kontodatenbank 232 verwendet, um Kontoinformationen zu speichern, die für das Ausgabesystem 220 spezifisch sind. Beispielsweise können dies Anmeldeinformationen eines Benutzers für ein Bankkonto, welches der Einheit gehört, die das Ausgabesystem 220 betreibt, Kontonummern, Kontostände, Transaktionsaufzeichnungen usw. sein. Die Kontoinformationen können auch Zuordnungen zwischen Benutzervorrichtungen mit Drittanbieteranwendungen, die von dem ausgebenden System 220 veröffentlicht werden, und Benutzern identifizieren, deren Kontoinformationen in der Kontodatenbank 232 gespeichert sind.
  • 3 bis 6 veranschaulichen Benutzerschnittstellen zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß verschiedenen Beispielen. Die Benutzerschnittstellen in 3 bis 6 können insbesondere auf der unbeschränkten Benutzervorrichtung 106 präsentiert werden und können die Ansichten darstellen, die einem Benutzer bei der Erstellung und Verwaltung eines neuen beschränkten Kontos präsentiert werden.
  • 3 bis 6 veranschaulichen Benutzerschnittstellen 302 bis 216, die auf der unbeschränkten Benutzervorrichtung 106 präsentiert werden. Insbesondere wird die Benutzerschnittstelle 302 innerhalb einer Einstellungsanwendung auf der unbeschränkten Benutzervorrichtung 106, der Vorrichtung des Inhaber-Benutzers 110, präsentiert. Von der Einstellungsanwendung kann der Benutzer in der Lage sein, Berechtigungen bezüglich des vertrauenswürdigen Familienkreises 114 zu verwalten. Zum Beispiel schließt die Benutzerschnittstelle 302 eine Liste von Familienmitgliedern 318 und eine Liste von geteilten Merkmalen 320 ein. In der Benutzerschnittstelle 302 schließt die Liste der Familienmitglieder 318 vier Mitglieder ein. Ein vertrauenswürdiger Familienkreis kann mindestens drei Rollen einschließen: einen Inhaber (z. B. einen Inhaber-Benutzer), einen anderen Erwachsenen (z. B. einen verwaltenden Benutzer oder einen verwaltenden Teilnehmer) und einen Teilnehmer (z. B. einen beschränkten Benutzer). In diesem Beispiel kann Jane der Inhaber sein, Johnny kann der andere Erwachsene sein, und die Kinder Emily und Parker können die Teilnehmer sein. Der Inhaber besitzt die höchste Anzahl an Berechtigungen, gefolgt von dem anderen Erwachsenen und den Teilnehmern. Um dem vertrauenswürdigen Familienkreis 114 einen Benutzer hinzuzufügen, kann die Schaltfläche „Familienmitglied hinzufügen“ 322 ausgewählt werden. Das Hinzufügen eines Familienmitglieds kann das Eingeben von Anmeldeinformationen für den Benutzer (oder das Erstellen eines neuen Benutzerkontos) und das Zuordnen des Kontos zu dem vertrauenswürdigen Familienkreis 114 einschließen.
  • Mitglieder des vertrauenswürdigen Familienkreises 114, die in der Liste der Familienmitglieder 318 identifiziert sind, können berechtigt sein, bestimmte Merkmale zu teilen, wie z. B. Einkäufe, Cloud-Speicherressourcen, Positionen, Medien und Unterhaltungsanwendungen usw., die in der Liste der geteilten Merkmale 320 dargestellt sind. Die hierin beschriebenen Techniken beziehen sich auf den Prozess des Erstellens mobiler Zahlungskonten für beschränkte Benutzer (z. B. Emily und/oder Parker). Dazu kann der Inhaber-Benutzer (z. B. Jane) die Schaltfläche „Unicorn“ 324 auswählen, die aktuell als „ausgeschaltet“ dargestellt wird. Durch Auswahl dieser Schaltfläche 324 kann bewirkt werden, dass die unbeschränkte Benutzervorrichtung 106 die Benutzerschnittstelle 304 darstellt. Die Benutzerschnittstelle 304 präsentiert eine Liste von in Frage kommenden Benutzern 326, für welche beschränkte mobile Zahlungskonten erstellt werden können. Die Liste der in Frage kommenden Benutzer 326 schließt insbesondere Emily und Parker, die beiden Kinder (die z. B. noch nicht 18 Jahre alt sind) in dem vertrauenswürdigen Familienkreis 114 ein.
  • Durch Auswahl eines der Namen Emily oder Parker in der Benutzerschnittstelle 304 kann bewirkt werden, dass eine in 4 dargestellte Benutzerschnittstelle 306 präsentiert wird. Speziell hat der Benutzer in der Benutzerschnittstelle 304 Emily ausgewählt. Von der Benutzeroberfläche 306 aus kann der Benutzer „Unicorn“ für Emily einschalten, indem er die Einschalt-Schaltfläche 328 wählt (z. B. ein neues beschränktes mobiles Zahlungskonto erstellen). Nach der Auswahl der Einschalt-Schaltfläche 328 kann die unbeschränkte Benutzervorrichtung 106 die Benutzerschnittstelle 308 präsentieren. Die Benutzerschnittstelle 308 kann Details über das neue Konto, Warnungen, einen Datenschutzhinweis und andere Berechtigungen präsentieren und/oder ein Durchklicken erfordern. In einigen Beispielen kann die Benutzerschnittstelle 308 eine Option zum Überprüfen und Akzeptieren bestimmter Bedingungen in Bezug auf den vertrauenswürdigen Familienkreis 114 und Zahlungskonten einschließen. Wenn der Benutzer fortfahren möchte, kann er die Schaltfläche „Fortfahren“ 330 wählen.
  • Die Auswahl der Schaltfläche „Fortfahren“ 330 kann bewirken, dass die unbeschränkte Benutzervorrichtung 106 eine Benutzerschnittstelle 310 präsentiert, wie in 5 dargestellt. Die Benutzerschnittstelle 310 bildet einen Bestätigungsbildschirm, der bestätigt, dass das beschränkte mobile Zahlungskonto für Emily erstellt worden ist. Im Hintergrund, wie in Bezug auf 9 bis 11 beschrieben, sind andere Kommunikationen, Überprüfungen und Verifikationen durchgeführt worden, um sicherzustellen, dass Emily das Konto verwenden kann, um Zahlungen vorzunehmen und Geld zu empfangen. Die Benutzerschnittstelle 310 schließt eine Schaltfläche „Fertig“ 332 und eine Schaltfläche „Geld jetzt senden“ 334 ein. Durch Auswahl der Schaltfläche „Fertig“ 332 kann die Anwendung geschlossen werden. Durch die Auswahl der Schaltfläche „Jetzt Geld senden“ 334 kann Jane unter Verwendung des neuen Kontos direkt Geld mit Emily (oder anderen Benutzern) teilen. Dazu kann die unbeschränkte Benutzervorrichtung 106 eine Mitteilungsanwendung öffnen, über welche die Peer-to-Peer-Transaktion (z. B. Jane an Emily) gesendet werden kann.
  • Wie in 5 dargestellt, bildet die Benutzerschnittstelle 312 eine Verwaltungsbenutzerschnittstelle ab, mit welcher Jane (z. B. Inhaber-Benutzerin) Aspekte des beschränkten mobilen Zahlungskontos von Emily verwalten kann. Insbesondere schließt die Benutzerschnittstelle 312 eine Kontostandanzeige 336, einen Personenbeschränkungsbereich 338, einen Benachrichtigungsbereich 340, der einen Kaufbenachrichtigungs-Umschalter 342 und einen Geld-Senden/Empfangen-Umschalter 344 einschließt, eine Geld-Senden-Schaltfläche 346 und eine Ausschalt-Schaltfläche 348 ein. Die Kontostandanzeige 336 identifiziert den aktuellen Kontostand des beschränkten Kontos. Der Personenbeschränkungsbereich 338 identifiziert, welche Beschränkungen Jane für Emily eingestellt hat, falls welche vorliegen. In diesem Fall ist die Beschränkung auf „nur Familienmitglieder“ eingestellt, was bedeutet, dass Emily nur Geld an jene im vertrauenswürdigen Familienkreis 114 senden und von diesen empfangen kann. In einigen Fällen können andere Beschränkungen in anderen Detailstufen eingestellt werden. Zum Beispiel können Beschränkungen anzeigen, dass Emily nur Geld an jene in Emilys Kontakten, jene in der Nähe von Emily (z. B. innerhalb derselben geografischen Nähe), jene, die Emilys Social-Media-Freunde oder Follower sind, jene, die sich auf einer vordefinierten Liste befinden (z. B. einer Liste genehmigter Konten außerhalb dieser Familie, die von Jane oder einem anderen Kontoinhaber verwaltet wird), und mit jeder anderen geeigneten Einschränkung senden und von diesen empfangen kann. Der Benachrichtigungsbereich 340 identifiziert die aktuellen Benachrichtigungseinstellungen, welche in diesem Fall einschließen, dass Jane Benachrichtigungen über neue Käufe erhält (z. B. ist der Umschalter 342 auf Ein eingestellt) und Benachrichtigungen erhält, wenn Geld gesendet und empfangen wird (z. B. ist der Umschalter 344 auf Ein eingestellt). Somit empfängt Jane Benachrichtigungen auf ihrer Benutzervorrichtung immer dann, wenn unter Verwendung des beschränkten mobilen Zahlungskontos von Emily eine dieser Transaktionen stattfindet. Zum Beispiel schließt die Benutzerschnittstelle 314, wie in 6 dargestellt, eine beispielhafte Transaktionsaktivitätsbenachrichtigung 350 ein. Die Benachrichtigung 350 zeigt an, dass Emily $ 23 im Supermarkt ausgegeben hat. Eine Aufzeichnung dieser Transaktion kann auch in einer Transaktionstabelle gespeichert werden. Informationen aus der Transaktionstabelle können in einem Transaktionsbereich 352 in einer Benutzerschnittstelle 316 dargestellt werden. Der Transaktionsbereich 352 schließt kürzliche Transaktionen 354 und 356 und eine Liste aller Transaktionen für 2019 ein. Die Transaktion 354 entspricht der Benachrichtigung 350. Der Transaktionsbereich 352 schließt auch eine Option 358 ein, historische Transaktionen anzuzeigen (z. B. für das Jahr 2019).
  • 7 und 8 veranschaulichen Benutzerschnittstellen zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß verschiedenen Beispielen. Die Benutzerschnittstellen in 7 und 8 können insbesondere auf der beschränkten Benutzervorrichtung 108 präsentiert werden und können die Ansichten darstellen, die einem Benutzer bei der Erstellung und Verwaltung neuer beschränkter Konten präsentiert werden.
  • 7 bis 8 veranschaulichen Benutzerschnittstellen 702 bis 708, die auf der beschränkten Benutzervorrichtung 108 präsentiert werden. Insbesondere kann die Benutzerschnittstelle 702 als Reaktion darauf präsentiert werden, dass ein Inhaber-Benutzer die Einrichtung eines beschränkten mobilen Zahlungskontos für den Benutzer der beschränkten Benutzervorrichtung 108 anfordert. Somit schließt die Benutzerschnittstelle 702 eine Bestätigungsoption 710 und einen Transaktionsverlaufsbereich 712 ein. Der Transaktionsverlaufsbereich 712 identifiziert null Transaktionen, da das Konto noch nicht eingerichtet worden ist. Die Bestätigungsoption 710 veranlasst, wenn sie ausgewählt wird, dass die beschränkte Benutzervorrichtung 108 einen Arbeitsablauf durchführt, um das Zahlungskonto einzurichten. In einigen Beispielen kann der Inhaber-Benutzer zuvor die Erstellung des Zahlungskontos angefordert haben, und der beschränkte Benutzer muss möglicherweise den Arbeitsablauf durchlaufen, um die Erstellung des Kontos abzuschließen.
  • Durch die Auswahl der Bestätigungsoption 710 wird außerdem bewirkt, dass die beschränkte Benutzervorrichtung 108 eine Benutzerschnittstelle 704 präsentiert. Die Benutzerschnittstelle 704 schließt eine Aufforderung zur Erklärung darüber ein, ob die Erstellung eines beschränkten mobilen Zahlungskontos (z. B. eines Unicorn-Kontos) auf der Benutzervorrichtung 108 ermöglicht werden soll. Die Benutzerschnittstelle 704 schließt auch Möglichkeiten ein, die Erstellung des beschränkten mobilen Zahlungskontos auf der beschränkten Benutzervorrichtung 108 zu akzeptieren 714 oder abzulehnen 718. Durch Auswahl einer Schaltfläche, die der Ablehnung 718 entspricht, wird die Erstellung des Kontos abgebrochen. Die Auswahl der Schaltfläche „Akzeptieren“ 714 bewirkt, dass die beschränkte Benutzervorrichtung 108 die Benutzerschnittstelle 706 präsentiert, wie in 8 dargestellt. In der Benutzerschnittstelle 708 wird dem Benutzer eine Möglichkeit zum Authentifizieren seines Kontos präsentiert. Dies kann über einen Gesichts-Scan erfolgen, wie durch die Gesichtsabbildung 720 dargestellt. In einigen Beispielen kann der Benutzer seine Anmeldeinformationen eingeben, welche dieselben Anmeldeinformationen sein können wie die Anmeldeinformationen, die im vertrauenswürdigen Familienkreis 114 gespeichert sind (oder mindestens mit diesen verknüpft sein können). Sobald das Konto erstellt worden ist, kann eine Benutzerschnittstelle 708 auf der beschränkten Benutzervorrichtung 108 präsentiert werden. Die Benutzerschnittstelle 708 schließt einen Beschränkungsbereich 722 und einen Transaktionsbereich 724 ein. Eine im Transaktionsbereich 724 dargestellte Aufzeichnung der Transaktion kann in einer Transaktionstabelle gespeichert werden. Informationen aus der Transaktionstabelle können im Transaktionsbereich 724, welcher die kürzlichen Transaktionen 726 und 728 einschließt, und in einer Liste 730 aller Transaktionen für 2019 dargestellt werden. Die Transaktion 726 entspricht der Transaktion 354 und der Benachrichtigung 350, die zuvor als auf der unbeschränkten Benutzervorrichtung 106 präsentiert beschrieben wurden. Der Beschränkungsbereich 722 zeigt die Beschränkungen auf dem beschränkten mobilen Zahlungskonto an, welche den in dem Personeneinschränkungsbereich 338 und im Benachrichtigungsbereich 340 präsentierten Informationen entsprechen.
  • 9A bis 9C zeigen ein Sequenzdiagramm 900, welches einen beispielhaftes Prozess zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß verschiedenen Beispielen darstellt. Insbesondere stellt das Sequenzdiagramm 900 Prozesse zum Erstellen eines neuen beschränkten mobilen Zahlungskontos dar, wie der in Bezug auf 3 bis 6 beschriebene Prozess.
  • Als Elemente im Sequenzdiagramm 900 schließen 9A bis 9C die unbeschränkte Benutzervorrichtung 902 (z. B. die unbeschränkte Benutzervorrichtung 106), eine beschränkte Benutzervorrichtung 904 (z. B. die beschränkte Benutzervorrichtung 108), eine verwaltende Benutzervorrichtung 906, ein Zahlungssystem 908 (z. B. das Zahlungssystem 250), ein Bereitstellungssystem 910 (z. B. das Bereitstellungssystem 204), ein Ausgabesystem 912 (z. B. das Ausgabesystem 220), ein Betrugssystem 914 (z. B. das Betrugsverifizierungssystem 280) und das Cloud-Speicher- und Rechensystem 916 (z. B. das CS&C-System 206) ein. Die in Bezug auf die unbeschränkte Benutzervorrichtung 902 und die beschränkte Benutzervorrichtung 904 beschriebene Funktion kann von digitalen Geldbörsenanwendungen und/oder innerhalb digitaler Geldbörsenanwendungen, innerhalb des Betriebssystems oder innerhalb anderer Anwendungen ausgeführt werden.
  • Beginnend mit 9A, fordert die unbeschränkte Benutzervorrichtung 902 bei 918 beim Bereitstellungssystem 910 an, ein neues beschränktes mobiles Zahlungskonto (z. B. ein zugeordnetes Konto) zu erstellen. In einigen Beispielen kann diese Anforderung als „Einladung“ bezeichnet werden. Die Anforderung schließt Benutzerkontoinformationen einschließen, die dem beschränkten Benutzer (z. B. Teilnehmer) zugeordnet sind. Diese Informationen können auf der unbeschränkten Benutzervorrichtung 902 aus dem CS&C-System 916 vorbelegt sein und/oder vom Benutzer eingegeben werden. Bei 920 prüft das Bereitstellungssystem 910, ob der unbeschränkte Benutzer (z. B. der Inhaber) bestimmte Bedingungen bezüglich des vertrauenswürdigen Familienkreises akzeptiert hat. Wenn nicht, sendet das Bereitstellungssystem 910 bei 922 eine Mitteilung an die unbeschränkte Benutzervorrichtung 902, welche eine URL einschließt, damit der Benutzer die Bedingungen akzeptieren kann. Als Reaktion darauf sendet die unbeschränkte Benutzervorrichtung 902 bei 924 eine Annahme an das Bereitstellungssystem 910 und bei 926 wird eine Bestätigung gesendet. Bei 928 sendet die unbeschränkte Benutzervorrichtung 902 dem Bereitstellungssystem 910 eine weitere, ähnliche Anforderung wie bei 918. In einigen Beispielen kann der Block 928 weggelassen werden, z. B. wenn der Benutzer die Familienbedingungen bereits akzeptiert hatte, wie bei 920 überprüft. Bei 930 bestimmt das Bereitstellungssystem 910, ob der beschränkte Benutzer bereits ein Zahlungskonto besitzt und ob der Inhaber aktiv ist. Bei 932 fordert das Bereitstellungssystem 910 von dem CS&C-System 916 unter Verwendung einer eindeutigen Kontokennung, die dem Kontoinhaber von dem CS&C-System 916 zugeordnet ist, Details über den vertrauenswürdigen Familienkreis an. Das CS&C-System 916 kann im Allgemeinen so konfiguriert sein, dass es Details über den vertrauenswürdigen Familienkreis verwaltet. Als Reaktion darauf gibt das CS&C-System 916 bei 934 an das Bereitstellungssystem 910 eine Zusammenstellung der vertrauenswürdigen Familie zurück.
  • Nun Bezug nehmend auf 9B überprüft das Bereitstellungssystem 910 bei 936, ob der Inhaber und der Teilnehmer eine gültige Familienbeziehung aufweisen. Bei 938 speichert das Bereitstellungssystem 910 Informationen über andere Erwachsene in dem vertrauenswürdigen Familienkreis. Bei 940 führt das Bereitstellungssystem 910 eine Namensprüfung des Benutzerkontonamens des beschränkten Benutzers durch, um zu bestätigen, dass der Name bestimmte Anforderungen erfüllt, z. B. keine Emojis einschließt. Wenn der Vorname und/oder der Nachname ungültig sind, sendet das Bereitstellungssystem 910 bei 942 einen Fehlercode an die unbeschränkte Benutzervorrichtung 902. Der Inhaber-Benutzer kann den korrekten Vor- und Nachnamen eingeben, und bei 944 kann die unbeschränkte Benutzervorrichtung 902 eine Anforderung an das Bereitstellungssystem 910 senden, das beschränkte mobile Zahlungskonto zu erstellen. In diesem Beispiel gibt der Inhaber-Benutzer die Namensinformationen ein, anstatt dass die Bestückung automatisch aus dem CS&C-System 916 erfolgt. Bei 946 kann das Bereitstellungssystem 910 mit dem Betrugssystem 914 kommunizieren, um eine Betrugsprüfung durchzuführen, was einschließen kann, dass dem Betrugssystem 914 mindestens einige Benutzerkontoinformationen bereitgestellt werden. Bei 948 speichert das Bereitstellungssystem 910 mindestens einen Teil der zuvor von der unbeschränkten Benutzervorrichtung 902 empfangenen Einladung. Dieser kann eindeutige Kennungen für den Teilnehmer und Inhaber zusammen mit alternativen Kennungen und Vor- und Nachnamen des Teilnehmers einschließen. Bei 950 sendet das Bereitstellungssystem 910 eine Antwort an die unbeschränkte Benutzervorrichtung 902, welche ein Kontoobjekt einschließt. Bei 952 sendet das Bereitstellungssystem 910 eine Push-Benachrichtigung an die beschränkte Benutzervorrichtung 904, um zu bewirken, dass die beschränkte Benutzervorrichtung 904 einen Arbeitsablauf zum Registrieren beginnt, um Zahlungsinformationen zu erhalten (z. B. eine Zahlungs-URL und ein Token). Der Arbeitsablauf kann im Hintergrund auf der beschränkten Benutzervorrichtung 904 durchgeführt werden. In einigen Beispielen kann er einschließen, dass sich bei 954 die beschränkte Benutzervorrichtung 904 bei dem Zahlungssystem 908 registriert.
  • Nun Bezug nehmend auf 9C kann sich bei 956 die beschränkte Benutzervorrichtung 904 für Peer-to-Peer-Zahlung bei dem Bereitstellungssystem 910 registrieren. Dies kann das Teilen einer eindeutigen Benutzerkontokennung mit dem Bereitstellungssystem 910 einschließen. Bei 958 fordert das Bereitstellungssystem 910 die Details des vertrauenswürdigen Familienkreises von dem CS&C-System 916 an. Daraufhin gibt das CS&C-System 916 bei 960 eine Zusammenstellung über den vertrauenswürdigen Familienkreis zurück. Bei 962 prüft das Bereitstellungssystem 910, ob der Inhaber und der Teilnehmer eine gültige Familienbeziehung aufweisen, wie bei 936. Bei 964 veranlasst das Bereitstellungssystem 910 durch Kommunizieren mit dem Ausgabesystem 912 die Erstellung des beschränkten mobilen Zahlungskontos. Als Reaktion darauf bestätigt das Ausgabesystem 912 bei 966 und antwortet mit der Teilnehmerkontokennung. Die Teilnehmerkontokennung kann eine Kennung darstellen, welche das beschränkte mobile Zahlungskonto eindeutig identifiziert. Bei 968 führt das Bereitstellungssystem 910 eine Betrugsprüfung durch, indem es mit dem Betrugserkennungssystem 914 kommuniziert. Bei 970 kann das Bereitstellungssystem 910 einen Zahlungsabwicklungsausweis mit dem Zahlungssystem 908 erstellen. Bei 972 sendet das Bereitstellungssystem 910 eine „Registriert“-Antwort an die beschränkte Benutzervorrichtung 904. Bei 974 fordert die beschränkte Benutzervorrichtung 904 Kontodetails an, die sich auf das mobile Zahlungskonto beziehen. Bei 976 fordert das Bereitstellungssystem 910 die Kontodetails von dem Ausgabesystem 912 an. Bei 978 sendet das Bereitstellungssystem 910 eine Bestätigung an die beschränkte Benutzervorrichtung 904. Bei 980 antwortet die beschränkte Benutzervorrichtung 904 dem Bereitstellungssystem 910 mit dem Ausweis. Bei 982 führt das Bereitstellungssystem 910 einen Arbeitsablauf in Bezug auf eine Office-of-Foreign-Assets-Control(OFAC)-Prüfung durch. Dies kann einschließen, dass bei 982 das Bereitstellungssystem 910 dem Ausgabesystem 912 Daten des mobilen Zahlungskontos bereitstellt. Bei 984 sendet das Ausgabesystem 912 eine Bestätigung mit den personalisierten Kontoinformationen. Bei 986 kann das Ausgabesystem 912 eine Kommunikation an das Bereitstellungssystem 910 senden, welche die aktualisierten Kontoinformationen einschließt.
  • 10 zeigt ein Sequenzdiagramm 1000, welches einen beispielhaften Prozess zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß mindestens einem Beispiel darstellt. Insbesondere stellt das Sequenzdiagramm 1000 Prozesse zum Registrieren und Teilen von Aktivitätstransaktionsbenachrichtigungen dar.
  • Als Elemente in dem Sequenzdiagramm 1000 schließt 10 eine beschränkte Benutzervorrichtung 1002 (z. B. die beschränkte Benutzervorrichtung 108), eine unbeschränkte Benutzervorrichtung 1004 (z. B. die unbeschränkte Benutzervorrichtung 106), eine verwaltende Benutzervorrichtung 1006, ein Bereitstellungssystem 1008 (z. B. das Bereitstellungssystem 204) und ein Ausgabesystem 1010 (z. B. das Ausgabesystem 220) ein. Die in Bezug auf die unbeschränkte Benutzervorrichtung 902 und die beschränkte Benutzervorrichtung 904 beschriebene Funktion kann von digitalen Geldbörsenanwendungen und/oder innerhalb digitaler Geldbörsenanwendungen, innerhalb des Betriebssystems oder innerhalb anderer Anwendungen ausgeführt werden.
  • Bei 1012 informiert das Ausgabesystem 1010 das Bereitstellungssystem 1008 über neue Aktivität auf einem beschränkten mobilen Zahlungskonto. Bei 1014 aktualisiert das Bereitstellungssystem 1008 ein Stored-Value-Konto, das dem beschränkten mobilen Zahlungskonto zugeordnet ist. Dies kann das Aktualisieren einer Tabelle der Transaktionen einschließen, wie sie durch das Bereitstellungssystem 1008 verwaltet wird. Bei 1016 sendet das Bereitstellungssystem 1008 eine Push-Benachrichtigung an die beschränkte Benutzervorrichtung 1002, um Informationen über die kürzliche Transaktion zu erhalten. Als Reaktion darauf gibt die beschränkte Benutzervorrichtung 1002 bei 1018 Informationen über die kürzliche Transaktion zurück. Bei 1020 bestätigt das Bereitstellungssystem 1008 die Mitteilung. Bei 1022 benachrichtigt das Bereitstellungssystem 1008 den Inhaber über die Aktualisierungen des beschränkten mobilen Zahlungskontos (z. B. das zugeordnete Konto). Bei 1024 sendet das Bereitstellungssystem 1008 eine Push-Benachrichtigung über das zugeordnete Konto an die unbeschränkte Bereitstellungsvorrichtung 1004. Als Reaktion darauf fordert die unbeschränkte Benutzervorrichtung 1004 bei 1026 Informationen über das beschränkte mobile Zahlungskonto an. Bei 1028 sendet das Bereitstellungssystem 1008 eine Bestätigung, welche die Aktualisierungen einschließt. Bei 1030 benachrichtigt das Bereitstellungssystem 1008 die anderen Benutzer über die Aktualisierungen. Dies kann bei 1032 das Senden einer Push-Benachrichtigung an die verwaltende(n) Vorrichtung(en) 1006, bei 1034 das Empfangen von Antworten und bei 1038 das Zurücksenden der Aktualisierungen einschließen.
  • 11A und 11B zeigen ein Sequenzdiagramm 1100, welches einen beispielhaften Prozess zum Umwandeln eines beschränkten mobilen Zahlungskontos in ein primäres Konto gemäß mindestens einem Beispiel darstellt. Insbesondere stellt das Sequenzdiagramm 1100 einen Prozess zum Umwandeln eines beschränkten mobilen Zahlungskontos, das wie hierin beschrieben erzeugt wurde, in ein primäres Konto dar, z. B. wenn der beschränkte Benutzer 18 Jahre alt wird.
  • Als Elemente in dem Sequenzdiagramm 1100 schließen 11A und 11B eine beschränkte Benutzervorrichtung 1102 (z. B. die beschränkte Benutzervorrichtung 108), ein CS&C-System 1104 (z. B. ein CS&C-System 206), ein Bereitstellungssystem 1106 (z. B. das Bereitstellungssystem 204) und ein Ausgabesystem 1108 (z. B. das Ausgabesystem 220) ein. Die in Bezug auf die beschränkte Benutzervorrichtung 1102 beschriebene Funktion kann von und/oder innerhalb einer digitalen Geldbörsenanwendung, innerhalb des Betriebssystems oder innerhalb anderer Anwendungen ausgeführt werden.
  • Beginnend mit 11 klickt, nachdem der Benutzer der beschränkten Benutzervorrichtung 1102 18 Jahre alt wird (oder irgendein anderes geeignetes Alter erreicht oder wenn irgendein anderes geeignetes Ereignis auftritt, das zu einer Änderung des Status des Benutzers führt), der Benutzer bei 1110 auf eine Rückseite eines digitalen Ausweises, der das beschränkte mobile Zahlungskonto darstellt. Bei 1112 fordert die beschränkte Benutzervorrichtung 1102 Informationen über den vertrauenswürdigen Familienkreis von dem CS&C-System 1104 an. Als Reaktion darauf sendet das CS&C-System 1104 bei 1114 Informationen an die beschränkte Benutzervorrichtung 1102. An diesem Punkt zeigt die beschränkte Benutzervorrichtung 1102 eine Abstufungs-Schaltfläche an. Bei 1116 klickt der beschränkte Benutzer auf der beschränkten Benutzervorrichtung 1102 auf die Abstufungs-Schaltfläche. Dies kann den Arbeitsablauf zum Umwandeln des Benutzerkontos starten. Bei 1118 sendet die beschränkte Benutzervorrichtung 1102 eine Mitteilung an das Bereitstellungssystem 1106. Bei 1120 sendet das Bereitstellungssystem 1106 eine Rückmeldung mit einer Familienkennung und einem Uniform Resource Locator. Bei 1122 akzeptiert die beschränkte Benutzervorrichtung 1102 die Familienbedingungen. Bei 1124 sendet das Bereitstellungssystem 1106 eine Bestätigung. Bei 1126 sendet die beschränkte Benutzervorrichtung 1102 Vorrichtungs-Metadaten an das Bereitstellungssystem 1106. Bei 1128 überprüft das Bereitstellungssystem 1106 das Alter des Benutzers mit einem Token. Bei 1130 sendet das Bereitstellungssystem 1106 Informationen an die beschränkte Bereitstellungsvorrichtung 1102.
  • Nun übergehend zu 11B sendet die beschränkte Benutzervorrichtung 1102 bei 1132 eine Verifizierung an das Bereitstellungssystem 1106. Bei 1134 sendet das Bereitstellungssystem 1106 eine Anforderung an das Ausgabesystem 1108, das Konto zu personalisieren. Die übrigen Schritte von 1136, 1138 und 1140 laufen ähnlich ab wie zuvor beschrieben.
  • 12 zeigt eine Tabelle 1200, welche einen beispielhaften Prozess zum Teilen von Daten mit und unter mobilen Zahlungskonten gemäß mindestens einem Beispiel darstellt. Die Tabelle 1200 identifiziert die Benutzer 1202, Speicherzonen 1204 (z. B. eine Tabelle der Aktivitätstransaktionsdatensätze), den Benutzern 1206 zugeordnete Rollen, Kontodetails 1208, Regeln über ausgehende Teilungen 1210 und Regeln über eingehende Teilungen 1212. Die Punkte in den weißen rechteckigen Kästen werden vom Server (z. B. durch den Dienstanbieter 104) gesteuert. Graue Kästchen werden von der Client-Vorrichtung gesteuert (z. B. von einer der Benutzervorrichtungen 106, 108). Die Benutzer 1202 werden als ein Kind A, ein Elternteil A, ein Elternteil B und ein Erwachsener A identifiziert. Die den Benutzern 1206 zugewiesenen Rollen können die von beschränktem, Inhaber- und/oder verwaltendem Teilnehmer sein. In einigen Beispielen ist der Erwachsene A ein verwaltender Teilnehmer, kann für Zwecke dieser Tabelle aber auch als ein Inhaber identifiziert werden. Das Konto 1208 zeigt an, welche Konten welchen anderen Konten zugeordnet sind. Somit ist das Konto des Kindes beiden Eltern A und B zugeordnet. Die Konten der Eltern sind jeweils dem Kind A zugeordnet. Die Regeln zum ausgehenden Teilen 1210 geben an, ob die Konten ihre eigenen Transaktionsinformationen mit anderen im vertrauenswürdigen Familienkreis teilen. Das Kind A teilt mit beiden Eltern A und B, wie durch die Richtungspfeile veranschaulicht. Die Regeln zum eingehenden Teilen 1212 geben an, ob die Konten Informationen empfangen. Das Kind A empfängt keine Teilung. Beide Eltern A und B empfangen eine Teilung von dem Kind A.
  • Die Speicherzonen 1204 sind Cloud-basierte Speicherstellen (z. B. auf dem CS&C-System 206), wo Transaktionen gespeichert werden. Jede Speicherzone 1204 wird unter Verwendung eines Verschlüsselungsschlüssels verschlüsselt. Die Daten können von einer Vorrichtung entschlüsselt werden, die den entsprechenden Schlüssel aufweist. Wenn ein beschränktes mobiles Zahlungskonto eingerichtet wird, erhalten alle Benutzer mit der Inhaberrolle die Schlüssel und eine URL, um auf die Speicherzone des Kindes A zuzugreifen. Dies ermöglicht es den Vorrichtungen der anderen Benutzer, Transaktionsaktivitätsdaten von der Speicherzone anzufordern und zu empfangen. Wenn ein Kind hochgestuft wird (z. B. sein Konto in ein primäres Konto umgewandelt wird), können die Schlüssel entzogen werden, so dass die anderen Benutzer nicht mehr auf die Speicherzone des Kindes A zugreifen können. Die Vorrichtungen der anderen Benutzer löschen ebenfalls ihre Schlüssel und die vorhandenen Daten, die auf diesen Vorrichtungen Cache-gespeichert sind.
  • 13 zeigt einen Ablaufplan, welcher einen beispielhaften Prozess 1300 zum Einrichten beschränkter mobiler Zahlungskonten zur Verwendung auf Benutzervorrichtungen gemäß mindestens einem Beispiel darstellt. Der Prozess 1300 kann von dem Dienstanbieter 104 und insbesondere von dem Bereitstellungssystem 204 des Dienstanbieters 104 durchgeführt werden. Der Prozess 1300 kann sich auf das Einrichten eines neuen Kontos beziehen, wie zum Beispiel in Bezug auf 3 bis 6 und 9A bis 9C beschrieben. Beispielsweise kann ein Benutzer auf einer ersten Vorrichtung unter Anwendung des Prozesses 1300 die Erstellung eines beschränkten mobilen Zahlungskontos auf einer zweiten Vorrichtung bewirken. Die zweite Vorrichtung kann mit der ersten Vorrichtung geteilte Kontoinformationen aufweisen oder eine separate sein.
  • Der Prozess 1300 beginnt bei 1302, indem das Bereitstellungssystem 204 (2) eine Anforderung empfängt, im Auftrag eines zweiten Benutzerkontos ein beschränktes mobiles Zahlungskonto einzurichten. Die Anforderung kann von einer ersten Benutzervorrichtung (z. B. einer unbeschränkten Benutzervorrichtung) empfangen werden, die einem ersten Benutzerkonto zugeordnet ist. Das beschränkte mobile Zahlungskonto ist ein Unterkonto eines primären mobilen Zahlungskontos des ersten Benutzerkontos. In einigen Beispielen kann die Anforderung Benutzerkontoinformationen einschließen, die dem zweiten Benutzerkonto zugeordnet sind. In einigen Beispielen können die Benutzerkontoinformationen von einem entfernten Speicher- und Rechensystem erhalten oder an der ersten Benutzervorrichtung eingegeben werden.
  • In einigen Beispielen kann der Prozess 1300 ferner das Bestimmen einschließen, dass das zweite Benutzerkonto in einer Benutzerkontogruppe (z. B. einer Benutzerkontofamilie) mit dem ersten Benutzerkonto enthalten ist, mindestens teilweise basierend auf den Benutzerkontoinformationen. In einigen Beispielen kann die Benutzerkontogruppe eine Inhaberrolle und mindestens eines aus einer Teilnehmerrolle und einer Rolle eines verwaltenden Teilnehmers einschließen. In einigen Beispielen weist das erste Benutzerkonto die Inhaberrolle auf und das zweite Benutzerkonto weist die Teilnehmerrolle auf.
  • Bei 1304 schließt der Prozess 1300 ein, dass das Bereitstellungssystem 204 eine Registrierungsbenachrichtigung an eine zweite Benutzervorrichtung sendet, um die Registrierung des beschränkten mobilen Zahlungskontos bei einem Zahlungsdienst auszulösen (z. B. dem Bereitstellungssystem 204). Die zweite Benutzervorrichtung kann dem zweiten Benutzerkonto zugeordnet sein. Der Zahlungsdienst kann ein Peer-to-Peer-Zahlungsdienst sein.
  • Bei 1306 schließt der Prozess 1300 ein, dass das Bereitstellungssystem 204 eine Registrierungsanforderung empfängt, welche eine eindeutige Benutzerkontokennung des zweiten Benutzerkontos einschließt. Die Registrierungsanforderung kann von der zweiten Benutzervorrichtung empfangen werden und mindestens teilweise auf der Registrierungsbenachrichtigung basieren.
  • Bei 1308 schließt der Prozess 1300 ein, dass das Bereitstellungssystem 204 die Erstellung des beschränkten mobilen Zahlungskontos bewirkt. Dies kann mindestens teilweise auf den Benutzerkontoinformationen und der eindeutigen Benutzerkontokennung des zweiten Benutzerkontos basieren. In einigen Beispielen kann dies das Senden einer Kontoerstellungsanforderung an ein externes Ausgabesystem und das Empfangen einer Bestätigung der Ausführung der Kontoerstellungsanforderung einschließen. Die Bestätigung kann eine Zahlungskontokennung des beschränkten mobilen Zahlungskontos einschließen.
  • Bei 1310 schließt der Prozess 1300 das Registrieren des ersten Benutzerkontos zum Empfangen von Transaktionsaktivitätsbenachrichtigungen ein. Die Transaktionsaktivitätsbenachrichtigungen können Transaktionen des beschränkten mobilen Zahlungskontos entsprechen. In einigen Beispielen kann das Registrieren des ersten Benutzerkontos zum Empfangen der Transaktionsaktivitätsbenachrichtigungen das Teilen eines Token (z. B. eines kryptographischen Schlüssels) und eines Ressourcenlokalisators (z. B. einer URL für die Zone) mit der ersten Benutzervorrichtung einschließen. Der Ressourcenlokalisator kann eine Netzwerkposition (z. B. eine Speicherzone) einer Transaktionsaktivitätstabelle identifizieren, in welcher die Transaktionen des beschränkten mobilen Zahlungskontos gespeichert sind. Das Token kann verwendbar sein, um auf die Transaktionsaktivitätstabelle zuzugreifen.
  • In einigen Beispielen schließt der Prozess 1300 ferner ein, dass das Bereitstellungssystem 204 von einem Ausgabesystem eine Anzeige einer neuen Transaktion des beschränkten mobilen Zahlungskontos empfängt. Der Prozess 1300 kann ferner das Senden einer Transaktionsaktivitätsbenachrichtigung, die der neuen Transaktion entspricht, an die erste Benutzervorrichtung und mindestens teilweise basierend auf der Anzeige einschließen. Der Prozess 1300 kann ferner das Empfangen einer Anforderung von Transaktionsinformationen, die der neuen Transaktion entsprechen, von der ersten Benutzervorrichtung einschließen. Der Prozess 1300 kann ferner das Senden der Transaktionsinformationen an die erste Benutzervorrichtung und mindestens teilweise basierend auf der Anforderung einschließen. In diesem Beispiel kann die Anforderung von Transaktionsinformationen ein Token und einen Ressourcenlokalisator einschließen. In diesem Fall kann der Prozess 1300 ferner einschließen, dass das Bereitstellungssystem 204 auf eine Transaktionsaktivitätstabelle an einem durch den Ressourcenlokalisator identifizierten Ressourcenposition zugreift und das Token verwendet, um die Transaktionsinformationen in der Transaktionsaktivitätstabelle zu lesen.
  • In einigen Beispielen kann der Prozess 1300 ferner einschließen, dass das Bereitstellungssystem 204 ein drittes Benutzerkonto zum Empfangen der Transaktionsaktivitätsbenachrichtigungen registriert, wobei sich das dritte Benutzerkonto in der Benutzerkontogruppe befinden kann. In einigen Beispielen kann der Prozess 1300 ferner das Speichern der Benutzerkontoinformationen einschließen, die in der Anforderung zum Einrichten des beschränkten mobilen Zahlungskontos im Auftrag des zweiten Benutzerkontos enthalten sind. In einigen Beispielen kann der Prozess 1300 ferner einschließen, dass das Bereitstellungssystem 204 mit einem Kontoverifizierungssystem kommuniziert, um das zweite Benutzerkonto mindestens teilweise basierend auf den Benutzerkontoinformationen zu verifizieren.
  • In einigen Beispielen kann der Prozess 1300 ferner einschließen, dass das Bereitstellungssystem 204 das beschränkte mobile Zahlungskonto in ein neues primäres mobiles Zahlungskonto des zweiten Benutzerkontos umwandelt, mindestens teilweise basierend auf dem Erfassen, dass ein Alter, das dem zweiten Benutzerkonto zugeordnet ist, eine Altersgrenze erreicht oder überschreitet (z. B. ein Alter von 18 Jahren - wenn der Benutzer volljährig wird). In einigen Beispielen kann die Altersgrenze bei mehr als 18 Jahren oder weniger als 18 Jahren liegen. In einigen Beispielen kann eine andere Grenze oder eine andere Regel angewendet werden. Anstatt beispielsweise auf dem Alter basierend zu erfassen, kann das Erfassen auf einer Änderung eines Beziehungsstatus, Rechtsstatus und dergleichen basieren. In einigen Beispielen kann der Prozess 1300 ferner einschließen, dass das Bereitstellungssystem 204 vor dem Umwandeln des beschränkten mobilen Zahlungskontos: an einer Benutzerschnittstelle der zweiten Benutzervorrichtung mindestens teilweise basierend auf dem Erkennen, dass das Alter, das dem zweiten Benutzerkonto zugeordnet ist, die Altersgrenze erreicht oder überschreitet, eine Umwandlungsmöglichkeit präsentiert und als Reaktion auf eine Auswahl der Umwandlungsmöglichkeit an der Benutzerschnittstelle eine Identität eines Benutzers des zweiten Benutzerkontos verifiziert. In diesem Beispiel kann das Umwandeln des beschränkten mobilen Zahlungskontos mindestens teilweise auf dem Verifizieren der Identität des Benutzers des zweiten Benutzerkontos basieren.
  • 14 zeigt einen Ablaufplan, welcher einen beispielhaften Prozess 1400 zum Umwandeln eines beschränkten mobilen Zahlungskontos gemäß mindestens einem Beispiel darstellt. Der Prozess 1400 kann von der beschränkten Benutzervorrichtung 108 durchgeführt werden. Der Prozess 1400 kann sich auf das Umwandeln eines beschränkten mobilen Zahlungskontos in ein primäres Konto beziehen, wie zum Beispiel in Bezug auf 11A und 11B beschrieben.
  • Der Prozess 1400 beginnt bei 1402, indem die beschränkte Benutzervorrichtung 108 (1) erfasst, dass ein Alter, das einem ersten Benutzerkonto zugeordnet ist, eine Altersgrenze erreicht oder überschreitet. Das erste Benutzerkonto kann einem beschränkten mobilen Zahlungskonto zugeordnet sein, welches ein Unterkonto eines primären Kontos eines zweiten Benutzerkontos ist.
  • Bei 1404 kann der Prozess 1400 einschließen, dass die beschränkte Benutzervorrichtung 108 an einer Benutzerschnittstelle der Benutzervorrichtung eine Umwandlungsmöglichkeit präsentiert, mindestens teilweise basierend auf dem Erfassen, dass das Alter, das dem ersten Benutzerkonto zugeordnet ist, die Altersgrenze erreicht oder überschreitet. Die Umwandlungsmöglichkeit kann die Umwandlung des beschränkten mobilen Zahlungskontos in ein neues primäres mobiles Zahlungskonto des ersten Benutzerkontos ermöglichen.
  • Bei 1406 kann der Prozess 1400 einschließen, dass die beschränkte Benutzervorrichtung 108 als Reaktion auf eine Auswahl der Umwandlungsmöglichkeit an der Benutzerschnittstelle mit einem Zahlungsdienst kommuniziert, um eine Identität eines Benutzers des ersten Benutzerkontos zu verifizieren. In einigen Beispielen kann das Kommunizieren mit dem Zahlungsdienst einschließen, dem Zahlungsdienst Vorrichtungs-Metadaten bereitzustellen, um das Alter zu verifizieren, und als Reaktion auf eine Anforderung von dem Zahlungsdienst dem Zahlungsdienst Benutzerkontoinformationen bereitzustellen, um zusätzliche Benutzerkontodetails zu verifizieren.
  • Bei 1408 kann der Prozess 1400 einschließen, dass die beschränkte Benutzervorrichtung 108 eine Kommunikation empfängt, die eine erfolgreiche Erstellung des neuen primären mobilen Zahlungskontos anzeigt.
  • In einigen Beispielen kann der Prozess 1400 ferner einschließen, dass die beschränkte Benutzervorrichtung 108 eine Transaktionsaktivitätsbenachrichtigung empfängt, welche einer neuen Transaktion des neuen primären mobilen Zahlungskontos entspricht, eine Anforderung von Transaktionsinformationen sendet, die der neuen Transaktion entsprechen, und mindestens teilweise basierend auf der Anforderung die Transaktionsinformationen empfängt.
  • 15 veranschaulicht eine beispielhafte Architektur oder Umgebung 1500 gemäß mindestens einem Beispiel, welche konfiguriert ist, hierin beschriebene Techniken zu implementieren. In einigen Beispielen kann die beispielhafte Architektur 1500 ferner konfiguriert sein, es einer Benutzervorrichtung 1506 und einem Dienstanbieter-Computer 1502 zu ermöglichen, Informationen zu teilen. Der Dienstanbieter-Computer 1502 ist ein Beispiel für den Dienstanbieter 104, das Ausgabesystem 220 und das Ausgabesystem 220 und ein Betrugsverifizierungssystem 280. Die Benutzervorrichtung 1506 ist ein Beispiel für die Benutzervorrichtungen 106 und 108. In einigen Beispielen können die Vorrichtungen über ein oder mehrere Netzwerke 1508 (z. B. über Bluetooth, WiFi, das Internet oder Ähnliches) verbunden sein. In einigen Beispielen kann der Dienstanbieter-Computer 1502 konfiguriert sein, mindestens einige der hierin in Bezug auf die Benutzervorrichtung 1506 beschriebenen Techniken zu implementieren.
  • In einigen Beispielen können die Netzwerke 1508 beliebige oder eine Kombination von vielen verschiedenen Arten von Netzwerken einschließen, wie Kabelnetzwerke, das Internet, drahtlose Netzwerke, zelluläre Netzwerke, Satellitennetzwerke, andere private und/oder öffentliche Netzwerke oder eine beliebige Kombination davon. Obwohl das veranschaulichte Beispiel darstellt, dass die Benutzervorrichtung 1506 über die Netzwerke 1508 auf den Dienstanbieter-Computer 1502 zugreift, können die beschriebenen Techniken gleichermaßen in Fällen gelten, bei denen die Benutzervorrichtung 1506 über ein Festnetztelefon, über einen Kiosk oder auf irgendeine andere Weise mit dem Dienstanbieter-Computer 1502 interagiert. Es sei außerdem angemerkt, dass die beschriebenen Techniken sowohl in anderen Client/Server-Anordnungen (z. B. Set-Top-Boxen usw.) als auch in Nicht-Client/Server-Anordnungen (z. B. lokal gespeicherten Anwendungen, Peer-to-Peer-Konfigurationen usw.) gelten können.
  • Wie oben angemerkt, kann die Benutzervorrichtung 1506 eine beliebige Art von Rechenvorrichtung sein, wie, ohne darauf beschränkt zu sein, ein Mobiltelefon, ein Smartphone, ein Personal Digital Assistant (PDA), ein Laptop-Computer, ein Desktop-Computer, eine Thin-Client-Vorrichtung, ein Tablet-Computer, eine tragbare Vorrichtung wie eine Smartwatch oder dergleichen. In einigen Beispielen kann die Benutzervorrichtung 1506 über das Netzwerk 1508 oder über andere Netzwerkverbindungen mit dem Dienstanbieter-Computer 1502 kommunizieren.
  • In einer beispielhaften Konfiguration kann die Benutzervorrichtung 1506 mindestens einen Speicher 1514 und eine oder mehrere Verarbeitungseinheiten (oder einen oder mehrere Prozessoren) 1516 einschließen. Der Prozessor (Die Prozessoren) 1516 kann (können) gegebenenfalls in Hardware, computerausführbaren Befehlen, Firmware oder Kombinationen davon implementiert sein. Implementierungen des Prozessors (der Prozessoren) 1516 in computerausführbaren Befehlen oder Firmware können computerausführbare oder maschinenausführbare Befehle einschließen, welche in einer beliebigen geeigneten Programmiersprache geschrieben sind, um die verschiedenen beschriebenen Funktionen auszuführen. Die Benutzervorrichtung 1506 kann außerdem Geolokalisierungsvorrichtungen (z. B. eine Global-Positioning-System(GPS)-Vorrichtung oder dergleichen) zum Bereitstellen und/oder Aufzeichnen geographischer Standortinformationen einschließen, die der Benutzervorrichtung 1506 zugeordnet sind.
  • Der Speicher 1514 kann Programmbefehle speichern, die auf den Prozessor (die Prozessoren) 1516 ladbar und dort ausführbar sind, sowie Daten, die während der Ausführung dieser Programme erzeugt werden. Je nach Konfiguration und Typ der Benutzervorrichtung 1506 kann der Speicher 1514 flüchtig (z. B. ein Direktzugriffsspeicher (RAM)) und/oder nicht-flüchtig (z. B. ein Nur-Lese-Speicher (ROM), ein Flash-Speicher usw.) sein. Die Benutzervorrichtung 1506 kann außerdem einen zusätzlichen entfernbaren Speicher und/oder nicht-entfernbaren Speicher 1526 einschließen, z. B., ohne darauf beschränkt zu sein, einen magnetischen Speicher, optische Platten und/oder einen Bandspeicher. Die Plattenlaufwerke und ihre zugehörigen nicht-transitorischen computerlesbaren Medien können für eine nicht-flüchtige Speicherung von computerlesbaren Befehlen, Datenstrukturen, Programmmodulen und anderen Daten für die Rechenvorrichtungen sorgen. In einigen Implementierungen kann der Speicher 1514 mehrere verschiedene Speichertypen einschließen, wie einen statischen Direktzugriffsspeicher (SRAM), einen dynamischen Direktzugriffsspeicher (DRAM) oder einen ROM. Obwohl der hierin beschriebene flüchtige Speicher als RAM bezeichnet werden kann, wäre jeder flüchtige Speicher geeignet, der darin gespeicherte Daten nicht behält, sobald er von einem Host und/oder einer Stromversorgung getrennt wird.
  • Der Speicher 1514 und der zusätzliche Speicher 1526, sowohl entfernbar als auch nicht entfernbar, sind alle Beispiele für nicht-flüchtige computerlesbare Speichermedien. Beispielsweise können nicht-transitorische computerlesbare Speichermedien flüchtige oder nicht-flüchtige, entfernbare oder nicht-entfernbare Medien einschließen, die in einem beliebigen Verfahren oder einer beliebigen Technologie zum Speichern von Informationen implementiert werden, wie computerlesbaren Befehlen, Datenstrukturen, Programmmodulen oder anderen Daten. Der Speicher 1514 und der zusätzliche Speicher 1526 sind beide Beispiele für nicht-flüchtige Computerspeichermedien. Weitere Typen von Computerspeichermedien, die in der Benutzervorrichtung 1506 vorhanden sein können, können, ohne jedoch darauf beschränkt zu sein, Phasenwechsel-RAM (PRAM), SRAM, DRAM, RAM, ROM, elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM), Flash-Speicher oder eine andere Speichertechnologie, Compact-Disc-Nur-Lese-Speicher (CD-ROM), eine Digital Video Disc (DVD) oder einen anderen optischen Speicher, Magnetkassetten, Magnetband, Magnetplattenspeicher oder andere Magnetspeichervorrichtungen oder ein beliebiges anderes Medium einschließen, welches zum Speichern der gewünschten Informationen verwendet werden kann und auf das durch die Benutzervorrichtung 1506 zugegriffen werden kann. Kombinationen von beliebigen der Vorstehenden sollten auch im Umfang der nicht-transitorischen computerlesbaren Speichermedien enthalten sein. Alternativ können computerlesbare Kommunikationsmedien computerlesbare Befehle, Programmmodule oder andere Daten einschließen, die in einem Datensignal übertragen werden, wie einer Trägerwelle oder durch eine andere Übertragung. Wie hierin verwendet, schließen computerlesbare Speichermedien jedoch keine computerlesbaren Kommunikationsmedien ein.
  • Die Benutzervorrichtung 1506 kann auch eine Kommunikationsverbindung (Kommunikationsverbindungen) 1528 enthalten, welche es der Benutzervorrichtung 1506 ermöglichen, mit einem Datenspeicher, einer anderen Rechenvorrichtung oder einem Server, Benutzerendgeräten und/oder anderen Vorrichtungen über das Netzwerk 1508 zu kommunizieren. Die Benutzervorrichtung 1506 kann außerdem eine E/A-Vorrichtung (E/A-Vorrichtungen) 1530 einschließen, wie eine Tastatur, eine Maus, einen Pen, eine Spracheingabevorrichtung, eine Touchscreen-Eingabevorrichtung, ein Display, Lautsprecher, einen Drucker usw.
  • Nun detaillierter auf den Inhalt des Speichers 1514 eingehend, kann der Speicher 1514 ein Betriebssystem 1512 und/oder ein oder mehrere Anwendungsprogramme oder -dienste zum Implementieren der hierin offenbarten Merkmale einschließen, wie die Anwendungen 1511 (z. B. eine digitale Geldbörse, eine Einstellungsanwendung, Drittanbieteranwendungen, Browser-Anwendungen usw.). In einigen Beispielen kann der Dienstanbieter-Computer 1502 auch eine Anwendung einschließen, um ähnliche Techniken durchzuführen, wie in Bezug auf die Benutzervorrichtung 1506 beschrieben. In ähnlicher Weise können mindestens einige Techniken, die in Bezug auf den Dienstanbieter-Computer 1502 beschrieben wurden, von der Benutzervorrichtung 1506 durchgeführt werden.
  • Bei dem Dienstanbieter-Computer 1502 kann es sich ebenfalls um jede Art von Rechenvorrichtung handeln, wie, ohne darauf beschränkt zu sein, eine Zusammenstellung virtueller oder „Cloud“-Rechenressourcen, einen entfernten Server, ein Mobiltelefon, ein Smartphone, einen PDA, einen Laptop-Computer, einen Desktop-Computer, eine Thin-Client-Vorrichtung, einen Tablet-Computer, eine tragbare Vorrichtung, einen Server-Computer, eine Instanz einer virtuellen Maschine usw. In einigen Beispielen kann der Dienstanbieter-Computer 1502 über das Netzwerk 1508 oder über andere Netzwerkverbindungen mit der Benutzervorrichtung 1506 kommunizieren.
  • In einer beispielhaften Konfiguration kann der Dienstanbieter-Computer 1502 mindestens einen Speicher 1542 und eine oder mehrere Verarbeitungseinheiten (oder einen oder mehrere Prozessoren) 1544 einschließen. Der Prozessor (Die Prozessoren) 1544 kann (können) gegebenenfalls in Hardware, computerausführbaren Befehlen, Firmware oder Kombinationen davon implementiert sein. Implementierungen des Prozessors (der Prozessoren) 1544 in computerausführbaren Befehlen oder Firmware können computerausführbare oder maschinenausführbare Befehle einschließen, welche in einer beliebigen geeigneten Programmiersprache geschrieben sind, um die verschiedenen beschriebenen Funktionen auszuführen.
  • Der Speicher 1542 kann Programmbefehle speichern, die auf den Prozessor (die Prozessoren) 1544 ladbar und dort ausführbar sind, sowie Daten, die während der Ausführung dieser Programme erzeugt werden. Je nach Konfiguration und Typ des Dienstanbieter-Computers 1502 kann der Speicher 1542 flüchtig (wie ein RAM) und/oder nichtflüchtig (wie ein ROM, ein Flash-Speicher usw.) sein. Der Dienstanbieter-Computer 1502 kann außerdem einen zusätzlichen entfernbaren Speicher und/oder nicht-entfernbaren Speicher 1546 einschließen, z. B., ohne darauf beschränkt zu sein, einen magnetischen Speicher, optische Platten und/oder einen Bandspeicher. Die Plattenlaufwerke und ihre zugehörigen nicht-transitorischen computerlesbaren Medien können für eine nicht-flüchtige Speicherung von computerlesbaren Befehlen, Datenstrukturen, Programmmodulen und anderen Daten für die Rechenvorrichtungen sorgen. In einigen Implementierungen kann der Speicher 1542 mehrere verschiedene Speichertypen einschließen, wie SRAM, DRAM oder ROM. Obwohl der hierin beschriebene flüchtige Speicher als RAM bezeichnet werden kann, wäre jeder flüchtige Speicher geeignet, der darin gespeicherte Daten nicht behält, sobald er von einem Host und/oder einer Stromversorgung getrennt wird. Der Speicher 1542 und der zusätzliche Speicher 1546, sowohl entfernbar als auch nicht entfernbar, sind beide weitere Beispiele für nicht-flüchtige computerlesbare Speichermedien.
  • Der Dienstanbieter-Computer 1502 kann auch eine Kommunikationsverbindung (Kommunikationsverbindungen) 1548 enthalten, welche es dem Dienstanbieter-Computer 1502 ermöglichen, mit einem Datenspeicher, einer anderen Rechenvorrichtung oder einem Server, Benutzerendgeräten und/oder anderen Vorrichtungen über das Netzwerk 1508 zu kommunizieren. Der Dienstanbieter-Computer 1502 kann außerdem eine E/A-Vorrichtung (E/A-Vorrichtungen) 1550 einschließen, wie eine Tastatur, eine Maus, einen Pen, eine Spracheingabevorrichtung, eine Touch-Eingabevorrichtung, ein Display, Lautsprecher, einen Drucker usw.
  • Nun detaillierter auf den Inhalt des Speichers 1542 eingehend, kann der Speicher 1542 ein Betriebssystem 1552 und/oder ein oder mehrere Anwendungsprogramme oder -dienste zum Implementieren der hierin offenbarten Merkmale einschließen, z. B. eine Bereitstellungsmaschine (Bereitstellungsmaschinen) 1541 (z. B. Transportdienste 210 und 244, einen Bereitstellungsdienst 224, einen Transaktionsverarbeitungsdienst 226 und 254 und/oder einen Authentifizierungsdienst 230).
  • Die verschiedenen Beispiele können ferner in einer großen Vielfalt von Betriebsumgebungen implementiert werden, die in einigen Fällen einen oder mehrere Benutzercomputer, Rechenvorrichtungen oder Verarbeitungsvorrichtungen einschließen können, welche verwendet werden können, um beliebige aus einer Anzahl von Anwendungen zu betreiben. Benutzer- oder Client-Vorrichtungen können beliebige aus einer Anzahl von Allzweck-Personalcomputern einschließen, wie Desktop- oder Laptop-Computer, auf denen ein Standardbetriebssystem abläuft, sowie zelluläre, drahtlose und tragbare Vorrichtungen, auf denen mobile Software abläuft und die in der Lage sind, eine Anzahl von Netzwerk- und Messaging-Protokollen zu unterstützen. Ein solches System kann auch eine Anzahl von Workstations einschließen, auf denen beliebige aus einer Vielfalt von kommerziell erhältlichen Betriebssystemen und andere bekannte Anwendungen für Zwecke wie Entwicklung und Datenbankverwaltung ablaufen. Diese Vorrichtungen können außerdem andere elektronische Vorrichtungen einschließen, wie Dummy-Terminals, Thin-Clients, Spielsysteme und andere Vorrichtungen, die über ein Netzwerk kommunizieren können.
  • Bei den meisten Beispielen wird mindestens ein Netzwerk verwendet, das dem Fachmann zum Unterstützen von Kommunikationen unter Verwendung eines beliebigen aus einer Vielfalt von kommerziell erhältlichen Protokollen, wie TCP/IP, OSI, FTP, UPnP, NFS, CIFS und AppleTalk, geläufig ist. Das Netzwerk kann zum Beispiel ein lokales Netzwerk, ein Fernnetzwerk, ein virtuelles privates Netzwerk, das Internet, ein Intranet, ein Extranet, ein öffentliches Telefonnetz, ein Infrarotnetzwerk, ein drahtloses Netzwerk und eine beliebige Kombination davon sein.
  • In Beispielen, bei denen ein Netzwerk-Server verwendet wird, kann der Netzwerk-Server beliebige aus einer Vielzahl von Server- oder Mid-Tier-Anwendungen ausführen, z. B.
  • HTTP-Server, FTP-Server, CGI-Server, Daten-Server, Java-Server und Geschäftsanwendungs-Server. Der (Die) Server kann (können) auch in der Lage sein, Programme oder Skripte als Reaktion auf Anforderungen von Benutzervorrichtungen auszuführen, z. B. durch Ausführen einer oder mehrerer Anwendungen, die als ein oder mehrere Skripte oder Programme implementiert sein können, die in einer beliebigen Programmiersprache, wie Java®, C, C# oder C++, oder einer beliebigen Skriptsprache, wie Perl, Python oder TCL, sowie Kombinationen davon geschrieben sind. Der (Die) Server kann (können) auch Datenbank-Server einschließen, einschließlich, ohne darauf beschränkt zu sein, jenen, die von Oracle®, Microsoftt, Sybase®, und IBM® kommerziell erhältlich sind.
  • Die Umgebung kann eine Vielfalt von Datenspeichern und anderen Speichern und Speichermedien einschließen, wie oben beschrieben. Diese können sich an vielerlei Orten befinden, wie auf einem Speichermedium, das lokal zu einem oder mehreren der Computer (und/oder darin resident) oder entfernt von einem oder allen Computern über das Netzwerk hinweg angeordnet ist. In einer speziellen Gruppe von Beispielen können sich die Informationen in einem dem Fachmann geläufigen Speicherbereichs-Netzwerk (Storage Area Network, SAN) befinden. In ähnlicher Weise können eventuell notwendige Dateien zur Durchführung der den Computern, Servern oder anderen Netzwerkvorrichtungen zugeordneten Funktionen gegebenenfalls lokal und/oder entfernt gespeichert werden. Wenn ein System computergestützte Vorrichtungen einschließt, kann jede solche Vorrichtung Hardware-Elemente einschließen, die über einen Bus elektrisch verbunden sein können, wobei die Elemente zum Beispiel mindestens eine Zentralprozessoreinheit (CPU), mindestens eine Eingabevorrichtung (z. B. eine Maus, eine Tastatur, eine Steuerung, einen Touchscreen oder ein Tastenfeld) und mindestens eine Ausgabevorrichtung (z. B. eine Anzeigevorrichtung, einen Drucker oder einen Lautsprecher) einschließen. Ein solches System kann auch eine oder mehrere Speichervorrichtungen, wie Plattenlaufwerke, optische Speichervorrichtungen und Festkörper-Speichervorrichtungen, wie RAM oder ROM, sowie Vorrichtungen mit entfernbare Medien, Speicherkarten, Flash-Karten usw. einschließen.
  • Solche Vorrichtungen können außerdem eine Lesevorrichtung für computerlesbare Speichermedien, eine Kommunikationsvorrichtung (z. B. ein Modem, eine Netzwerkkarte (drahtlos oder drahtgebunden), eine Infrarot-Kommunikationsvorrichtung usw.) und einen Arbeitsspeicher, wie oben beschrieben, einschließen. Die Lesevorrichtung für computerlesbare Speichermedien kann mit einem nicht-transitorischen computerlesbaren Speichermedium verbunden werden oder konfiguriert sein, ein solches aufzunehmen, welches entfernte, lokale, feste und/oder entfernbare Speichervorrichtungen sowie Speichermedien zum temporären und/oder permanenteren Enthalten, Speichern, Übertragen und Abrufen von computerlesbaren Informationen darstellt. Das System und verschiedene Vorrichtungen einschließen in der Regel auch eine Anzahl von Software-Anwendungen, Modulen, Diensten oder anderen Elementen ein, die sich in mindestens einer Arbeitsspeichervorrichtung befinden, einschließlich eines Betriebssystems und Anwendungsprogrammen, wie einer Client-Anwendung oder eines Browsers. Es versteht sich, dass alternative Beispiele zahlreiche Abweichungen von den oben beschriebenen aufweisen können. Beispielsweise könnte auch eine angepasste Hardware verwendet werden und/oder bestimmte Elemente könnten in Hardware, Software (einschließlich tragbarer Software, wie Applets) oder beidem implementiert sein. Ferner kann eine Verbindung zu anderen Rechenvorrichtungen verwendet werden, wie zu Netzwerk-Eingabe/Ausgabe-Vorrichtungen.
  • Nicht-transitorische Speichermedien und computerlesbare Medien, welche Code oder Code-Teile enthalten können, können beliebige geeignete Medien einschließen, die auf dem Fachgebiet bekannt sind oder verwendet werden, einschließlich Speichermedien, wie, ohne darauf beschränkt zu sein, flüchtigen und nicht-flüchtigen, entfernbaren und nicht-entfernbaren Medien, die in einem beliebigen Verfahren oder einer beliebigen Technologie zum Speichern von Informationen wie computerlesbaren Befehlen, Datenstrukturen, Programmmodulen oder anderen Daten implementiert werden, einschließlich eines RAM, eines ROM, eines EEPROM, eines Flash-Speichers oder einer anderen Speichertechnologie, einer CD-ROM, einer DVD oder eines anderen optischen Speichers, Magnetkassetten, eines Magnetbands, eines Magnetplattenspeichers oder anderer Magnetspeichervorrichtungen oder jedes anderen Medium, das verwendet werden kann, um die gewünschten Informationen zu speichern, und auf das durch eine Systemvorrichtung zugegriffen werden kann. Mindestens teilweise basierend auf der Offenbarung und den hierin bereitgestellten Lehren erkennt der Fachmann andere Wege und/oder Verfahren zum Implementieren der verschiedenen Beispiele.
  • Die Patentbeschreibung und Zeichnungen sind dementsprechend als darstellend und nicht als einschränkend anzusehen. Es kann jedoch offensichtlich sein, dass verschiedene Modifikationen und Änderungen daran vorgenommen werden können, ohne von der weiteren Idee und vom Schutzumfang der Offenbarung abzuweichen, wie sie in den beiliegenden Ansprüchen ausgeführt sind.
  • Andere Variationen sind von der Idee der vorliegenden Offenbarung umfasst. Obwohl die offenbarten Techniken verschiedenen Modifikationen und alternativen Konstruktionen zugänglich sind, sind daher bestimmte veranschaulichte Beispiele davon in den Zeichnungen dargestellt und oben detailliert beschrieben worden. Es versteht sich jedoch, dass es nicht beabsichtigt ist, die Offenbarung auf die spezielle(n) offenbarte(n) Form(en) zu beschränken, sondern im Gegenteil beabsichtigt ist, alle Modifikationen, alternativen Konstruktionen und Äquivalente abzudecken, die unter die Idee und den Schutzumfang der Offenbarung fallen, wie in den beiliegenden Ansprüchen definiert.
  • Die Verwendung der Begriffe „ein“ und „eine“ und „der“, „die“, „das“ und ähnlicher Bezugnahmen im Kontext der Beschreibung der offenbarten Beispiele (insbesondere im Kontext der folgenden Ansprüche) ist so auszulegen, dass sie sowohl den Singular als auch den Plural abdecken, sofern hierin nicht anders angegeben oder durch den Kontext eindeutig anders angezeigt. Die Begriffe „umfassen“, „aufweisen“, „einschließen“ und „enthalten“ sind als offene Begriffe auszulegen (z. B. „einschließend, ohne darauf beschränkt zu sein“ bedeutend), sofern nicht anders angegeben. Der Begriff „verbunden“ ist als teilweise oder vollständig enthalten in, befestigt an oder verbunden mit auszulegen, selbst wenn dazwischen etwas vorhanden ist. Die Angabe von Wertebereichen hierin soll lediglich als ein Kurzverfahren dienen, um individuell auf jeden einzelnen Wert Bezug zu nehmen, der in den Bereich fällt, sofern hierin nicht anders angegeben, und jeder einzelne Wert wird in die Spezifikation aufgenommen, als ob er hierin einzeln angegeben wäre. Alle hierin beschriebenen Verfahren können in einer beliebigen geeigneten Reihenfolge durchgeführt werden, sofern hier nicht anders angegeben oder durch Kontext eindeutig anders angezeigt. Die Verwendung beliebiger und aller Beispiele oder einer beispielhaften Sprache (z. B. „wie“), die hierin erfolgt, soll lediglich Beispiele der Offenbarung besser hervorheben und stellt keine Beschränkung des Umfangs der Offenbarung dar, sofern nicht anders angegeben. Keine Formulierung in der Beschreibung sollte so ausgelegt werden, dass sie irgendein nicht-beanspruchtes Element als wesentlich für die Ausführung der Offenbarung angibt.
  • Disjunktive Formulierungen wie der Ausdruck „mindestens eines aus X, Y oder Z“, sofern nicht speziell anders angegeben, werden innerhalb des Kontexts anders verstanden, als sie im Allgemeinen verwendet werden, um darzustellen, dass ein Element, ein Begriff usw. entweder X, Y oder Z oder eine beliebige Kombination davon sein kann (z. B. X, Y und/oder Z). Somit soll eine solche disjunktive Sprache nicht allgemein implizieren, dass bestimmte Beispiele erfordern, dass jeweils mindestens eines von X, mindestens eines von Y oder mindestens eines von Z vorliegt.
  • Hierin werden bevorzugte Beispiele der vorliegenden Offenbarung beschrieben, einschließlich des besten Modus, der den Erfindern zum Ausführen der Offenbarung bekannt ist. Variationen dieser bevorzugten Beispiele können für den Fachmann beim Lesen der vorstehenden Beschreibung offensichtlich werden. Die Erfinder erwarten, dass Fachleute solche Variationen gegebenenfalls anwenden, und die Erfinder beabsichtigen, dass die Offenbarung anders praktiziert wird, als hierin speziell beschrieben. Dementsprechend schließt die vorliegende Offenbarung alle Modifikationen und Äquivalente des in den beiliegenden Ansprüchen angeführten Gegenstands ein, wie es nach dem Patentrecht vorgesehen ist. Darüber hinaus ist jede beliebige Kombination der oben beschriebenen Elemente in allen möglichen Variationen davon von der Offenbarung umfasst, sofern nicht hierin anders angegeben oder durch den Kontext eindeutig anders angezeigt.
  • Alle hierin zitierten Veröffentlichungen, Patentanmeldungen und Patentschriften werden hiermit durch Verweis in dem Maße aufgenommen, als ob jeder Verweis einzeln und spezifisch als durch Verweis aufgenommen angegeben wäre und in seiner Gesamtheit hierin ausgeführt wäre.
  • Wie oben beschrieben, ist ein Gesichtspunkt der vorliegenden Technologie das Zusammenstellen und Verwenden von Daten, die aus verschiedenen Quellen verfügbar sind, um einen zusammenfassenden und vollständigen Einblick in die Krankenakte eines Benutzers bereitzustellen. Die vorliegende Offenbarung geht davon aus, dass diese zusammengestellten Daten in manchen Fällen personenbezogene Daten (PII-Daten) einschließen können, die eine bestimmte Person eindeutig erkennbar machen oder die verwendet werden können, um diese zu kontaktieren oder zu lokalisieren. Diese personenbezogenen Daten können demographische Daten, standortbezogene Daten, Telefonnummern, E-Mail-Adressen, Twitter-IDs, Privatadressen, Daten oder Aufzeichnungen über die Gesundheit oder den Fitnessstand eines Benutzers (z. B. Vitalparametermessungen, Medikamenteninformationen, Trainingsinformationen), das Geburtsdatum, Krankenaktendaten oder andere identifizierende oder persönliche Informationen oder Gesundheitsinformationen einschließen.
  • Die vorliegende Offenbarung erkennt, dass die Verwendung solcher personenbezogenen Daten in der vorliegenden Technologie zum Vorteil der Benutzer verwendet werden kann. Zum Beispiel können die personenbezogenen Daten verwendet werden, um Verbesserungen der Krankenakte eines Benutzers bereitzustellen. Ferner werden von der vorliegenden Offenbarung auch andere Verwendungen personenbezogener Daten, die für den Benutzer von Vorteil sind, in Betracht gezogen. So können beispielsweise Gesundheits- und Fitnessdaten verwendet werden, um Einblicke in das allgemeine Wohlbefinden eines Benutzers zu geben, oder sie können als positives Feedback an Personen verwendet werden, die Technologie zur Verfolgung von Wellnesszielen einsetzen.
  • Die vorliegende Offenbarung zieht in Betracht, dass die Stellen, die für die Sammlung, Analyse, Offenlegung, Übertragung, Speicherung oder andere Verwendung solcher personenbezogenen Daten verantwortlich sind, allgemein eingerichtete Datenschutzrichtlinien und/oder Datenschutzpraktiken einhalten werden. Insbesondere sollten solche Stellen Datenschutzrichtlinien und -praktiken implementieren und konsistent verwenden, die allgemein als Branchen- oder Behördenanforderungen zur Wahrung und zum Schutz der Vertraulichkeit von persönlichen Daten erfüllend oder übertreffend anerkannt sind. Solche Richtlinien sollten für Benutzer leicht zugänglich sein und sollten aktualisiert werden, wenn sich die Sammlung und/oder Verwendung von Daten ändert. Personenbezogene Informationen von Benutzern sollten für legitime und sinnvolle Verwendungen durch die Stellen gesammelt und nicht außerhalb dieser legitimen Verwendungen geteilt oder verkauft werden. Ferner sollte eine solche Erfassung/Weitergabe stattfinden, nachdem die informierte Zustimmung der Benutzer erhalten worden ist. Außerdem sollten solche Stellen in Betracht ziehen, alle notwendigen Schritte für den Schutz und die Sicherung des Zugangs zu solchen personenbezogenen Daten zu ergreifen und sicherstellen, dass andere, die Zugang zu den personenbezogenen Daten haben, sich an ihre Datenschutzvorschriften und -prozeduren halten. Ferner können solche Stellen sich einer Evaluierung durch Dritte unterwerfen, um bestätigen zu lassen, dass sie sich an gemeinhin anerkannte Datenschutzvorschriften und -praktiken halten. Darüber hinaus sollten die Richtlinien und Praktiken an die besonderen Arten von personenbezogenen Daten, die gesammelt und/oder abgerufen werden, angepasst und an die geltenden Gesetze und Normen, einschließlich gerichtsspezifischer Erwägungen, angepasst sein. So kann beispielsweise in den USA die Erhebung oder der Zugriff auf bestimmte Gesundheitsdaten durch Bundes- und/oder Landesgesetze geregelt werden, wie durch den Health Insurance Portability and Accountability Act (HIPAA); während Gesundheitsdaten in anderen Ländern anderen Vorschriften und Richtlinien unterliegen können und entsprechend behandelt werden sollten. Daher sollten für die verschiedenen Arten von personenbezogenen Daten in jedem Land unterschiedliche Datenschutzpraktiken eingehalten werden.
  • Trotz der vorstehenden Ausführungen betrachtet die vorliegende Offenbarung auch Ausführungsformen, in denen Benutzer die Nutzung von oder den Zugang zu personenbezogenen Daten selektiv blockieren. Das heißt, die vorliegende Offenbarung geht davon aus, dass Hardware- und/oder Software-Elemente bereitgestellt werden können, um einen Zugang zu solchen personenbezogenen Daten zu verhindern oder zu blockieren. Zum Beispiel kann im Falle von Werbungslieferdiensten oder anderen Diensten in Bezug auf die Krankenaktenverwaltung die vorliegende Technologie konfiguriert sein, Benutzern zu ermöglichen, während der Registrierung für Dienste oder jederzeit danach auszuwählen, ob sie einer Teilnahme an der Zusammenstellung von personenbezogenen Daten zustimmen („opt in“) oder diese ablehnen („opt out“). Zusätzlich zu den Optionen „zustimmen“ und „ablehnen“ betrachtet die vorliegende Offenbarung die Bereitstellung von Benachrichtigungen über den Zugang zu oder die Verwendung von personenbezogenen Daten. So kann ein Benutzer beispielsweise beim Herunterladen einer App benachrichtigt werden, dass auf seine personenbezogenen Daten zugegriffen wird, und dann kurz vor dem Zugriff der App auf die personenbezogenen Daten erneut daran erinnert werden.
  • Darüber hinaus ist es die Absicht der vorliegenden Offenbarung, dass personenbezogene Daten so verwaltet und behandelt werden, dass das Risiko eines unbeabsichtigten oder unbefugten Zugriffs oder Gebrauchs minimiert wird. Das Risiko kann minimiert werden, indem die Sammlung von Daten begrenzt wird und Daten gelöscht werden, sobald sie nicht mehr benötigt werden. Darüber hinaus und bei Bedarf, einschließlich in bestimmten gesundheitsbezogenen Anwendungen, kann die Daten-Deidentifizierung zum Schutz der Privatsphäre eines Benutzers verwendet werden. Die Deidentifizierung kann, wenn dies zweckmäßig ist, unterstützt werden, indem spezifische Identifikatoren (z. B. Geburtsdatum usw.) entfernt werden, die Menge oder Spezifität von gespeicherten Daten gesteuert wird (z. B. Sammeln von Standortdaten auf Ortsebene statt auf Adressebene), die Art und Weise der Datenspeicherung (z. B. Aggregieren von Daten über Benutzer hinweg) gesteuert wird, und/oder durch andere Verfahren.
  • Obwohl die vorliegende Offenbarung die Verwendung personenbezogener Daten zur Implementierung einer oder mehrerer unterschiedlicher, offenbarter Ausführungsformen breit abdeckt, betrachtet die vorliegende Offenbarung auch, dass die unterschiedlichen Ausführungsformen auch ohne die Notwendigkeit für einen Zugang zu solchen personenbezogenen Daten implementiert werden können. Das heißt, die verschiedenen Ausführungsformen der vorliegenden Technologie werden aufgrund des Fehlens aller derartigen personenbezogenen Daten oder eines Teils davon nicht funktionsunfähig.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 63/032500 [0001]
    • US 63/032399 [0001]

Claims (15)

  1. Computerimplementiertes Verfahren, umfassend: Empfangen einer Anforderung zum Einrichten eines beschränkten mobilen Zahlungskontos im Auftrag eines zweiten Benutzerkontos von einer ersten Benutzervorrichtung, die einem ersten Benutzerkonto zugeordnet ist, wobei das beschränkte mobile Zahlungskonto ein Unterkonto eines primären mobilen Zahlungskontos des ersten Benutzerkontos sein soll, wobei die Anforderung Benutzerkontoinformationen umfasst, welche dem zweiten Benutzerkonto zugeordnet sind; Bestimmen, dass das zweite Benutzerkonto in einer Benutzerkontogruppe mit dem ersten Benutzerkonto enthalten ist, zumindest teilweise basierend auf den Benutzerkontoinformationen; Senden einer Registrierungsbenachrichtigung an eine zweite Benutzervorrichtung, um die Registrierung des beschränkten mobilen Zahlungskontos bei einem Zahlungsdienst auszulösen, wobei die zweite Benutzervorrichtung dem zweiten Benutzerkonto zugeordnet ist; Empfangen einer Registrierungsanforderung, welche eine eindeutige Benutzerkontokennung des zweiten Benutzerkontos umfasst, von der zweiten Benutzervorrichtung und mindestens teilweise basierend auf der Registrierungsbenachrichtigung; Bewirken der Erstellung des beschränkten mobilen Zahlungskontos mindestens teilweise basierend auf den Benutzerkontoinformationen und der eindeutigen Benutzerkontokennung des zweiten Benutzerkontos; und Registrieren des ersten Benutzerkontos zum Empfangen von Transaktionsaktivitätsbenachrichtigungen, welche Transaktionen des beschränkten mobilen Zahlungskontos entsprechen.
  2. Computerimplementiertes Verfahren nach Anspruch 1, wobei das Registrieren des ersten Benutzerkontos zum Empfangen der Transaktionsaktivitätsbenachrichtigungen das Teilen eines Token und eines Ressourcenlokalisators mit der ersten Benutzervorrichtung umfasst, wobei der Ressourcenlokalisator eine Netzwerkposition einer Transaktionsaktivitätstabelle identifiziert, welche Transaktionen des beschränkten mobilen Zahlungskontos speichert, und wobei das Token verwendbar ist, um auf die Transaktionsaktivitätstabelle zuzugreifen.
  3. Computerimplementiertes Verfahren nach Anspruch 1, ferner umfassend: Empfangen einer Anzeige einer neuen Transaktion des beschränkten mobilen Zahlungskontos von einem Ausgabesystem; Senden einer Transaktionsaktivitätsbenachrichtigung, die der neuen Transaktion entspricht, an die erste Benutzervorrichtung und mindestens teilweise basierend auf der Anzeige; Empfangen einer Anforderung von Transaktionsinformationen, die der neuen Transaktion entsprechen, von der ersten Benutzervorrichtung; und Senden der Transaktionsinformationen an die erste Benutzervorrichtung und mindestens teilweise basierend auf der Anforderung.
  4. Computerimplementiertes Verfahren nach Anspruch 3, wobei die Anforderung der Transaktionsinformationen ein Token und einen Ressourcenlokalisator umfasst und wobei das Verfahren ferner umfasst: Zugreifen auf eine Transaktionsaktivitätstabelle an einer Ressourcenposition, die von dem Ressourcenlokalisator identifiziert wird, und Verwenden des Token zum Lesen der Transaktionsinformationen in der Transaktionsaktivitätstabelle.
  5. Ein oder mehrere computerlesbare Medien, welche computerausführbare Befehle umfassen, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, bewirken, dass der eine oder die mehreren Prozessoren Operationen ausführen, umfassend: Empfangen einer Anforderung zum Einrichten eines beschränkten mobilen Zahlungskontos im Auftrag eines zweiten Benutzerkontos von einer ersten Benutzervorrichtung, die einem ersten Benutzerkonto zugeordnet ist, wobei das beschränkte mobile Zahlungskonto ein Unterkonto eines primären mobilen Zahlungskontos des ersten Benutzerkontos sein soll, wobei die Anforderung Benutzerkontoinformationen umfasst, welche dem zweiten Benutzerkonto zugeordnet sind; Senden einer Registrierungsbenachrichtigung an eine zweite Benutzervorrichtung, um die Registrierung des beschränkten mobilen Zahlungskontos bei einem Zahlungsdienst auszulösen, wobei die zweite Benutzervorrichtung dem zweiten Benutzerkonto zugeordnet ist; Empfangen einer Registrierungsanforderung, welche eine eindeutige Benutzerkontokennung des zweiten Benutzerkontos umfasst, von der zweiten Benutzervorrichtung und mindestens teilweise basierend auf der Registrierungsbenachrichtigung; Bewirken der Erstellung des beschränkten mobilen Zahlungskontos mindestens teilweise basierend auf den Benutzerkontoinformationen und der eindeutigen Benutzerkontokennung des zweiten Benutzerkontos; und Registrieren des ersten Benutzerkontos zum Empfangen von Transaktionsaktivitätsbenachrichtigungen, welche Transaktionen des beschränkten mobilen Zahlungskontos entsprechen.
  6. Ein oder mehrere computerlesbare Medien nach Anspruch 5, wobei die computerausführbaren Befehle ferner bewirken, dass der eine oder die mehreren Prozessoren Operationen ausführen, welche das Bestimmen, dass das zweite Benutzerkonto in einer Benutzerkontogruppe mit dem ersten Benutzerkonto enthalten ist, mindestens teilweise basierend auf den Benutzerkontoinformationen umfassen, wobei die Benutzerkontogruppe einen Satz von Benutzerkonten umfasst, welche Kontodienste und Kontorechte teilen.
  7. Ein oder mehrere computerlesbare Medien nach Anspruch 6, wobei die computerausführbaren Befehle ferner bewirken, dass der eine oder die mehreren Prozessoren Operationen ausführen, welche das Registrieren eines dritten Benutzerkontos zum Empfangen der Transaktionsaktivitätsbenachrichtigungen umfassen, wobei das dritte Benutzerkonto in der Benutzerkontogruppe enthalten ist.
  8. Ein oder mehrere computerlesbare Medien nach Anspruch 5, wobei das Bewirken des Erstellens des beschränkten mobilen Zahlungskontos umfasst: Senden einer Kontoerstellungsanforderung an ein externes Ausgabesystem; und Empfangen einer Bestätigung der Ausführung der Kontoerstellungsanforderung, wobei die Bestätigung eine Zahlungskontokennung des beschränkten mobilen Zahlungskontos umfasst.
  9. Ein oder mehrere computerlesbare Medien nach Anspruch 5, wobei die computerausführbaren Befehle ferner bewirken, dass der eine oder die mehreren Prozessoren Operationen ausführen, welche das Speichern der Benutzerkontoinformationen umfassen, die in der Anforderung enthalten sind, das beschränkte mobile Zahlungskonto im Auftrag des zweiten Benutzerkontos einzurichten.
  10. Ein oder mehrere computerlesbare Medien nach Anspruch 5, wobei die computerausführbaren Befehle ferner bewirken, dass der eine oder die mehreren Prozessoren Operationen ausführen, welche das Kommunizieren mit einem Kontoverifizierungssystem zum Verifizieren des zweiten Benutzerkontos mindestens teilweise basierend auf den Benutzerkontoinformationen umfassen.
  11. Ein oder mehrere computerlesbare Medien nach Anspruch 5, wobei die computerausführbaren Befehle ferner bewirken, dass der eine oder die mehreren Prozessoren Operationen ausführen, welche das Umwandeln des beschränkten mobilen Zahlungskontos in ein neues primäres mobiles Zahlungskonto des zweiten Benutzerkontos mindestens teilweise basierend auf dem Erfassen umfassen, dass ein Alter, das dem zweiten Benutzerkonto zugeordnet ist, eine Altersgrenze erreicht oder überschreitet.
  12. Ein oder mehrere computerlesbare Medien nach Anspruch 11, wobei die computerausführbaren Befehle ferner bewirken, dass der eine oder die mehreren Prozessoren Operationen ausführen, welche vor dem Umwandeln des beschränkten mobilen Zahlungskontos umfassen: Präsentieren einer Umwandlungsmöglichkeit an einer Benutzerschnittstelle der zweiten Benutzervorrichtung mindestens teilweise basierend auf dem Erfassen, dass das Alter, das dem zweiten Benutzerkonto zugeordnet ist, die Altersgrenze erreicht oder überschreitet; und als Reaktion auf eine Auswahl der Umwandlungsmöglichkeit an der Benutzerschnittstelle Verifizieren einer Identität eines Benutzers des zweiten Benutzerkontos, wobei das Umwandeln des beschränkten mobilen Zahlungskontos mindestens teilweise auf dem Verifizieren der Identität des Benutzers des zweiten Benutzerkontos basiert.
  13. Benutzervorrichtung, umfassend: einen Speicher, welcher computerausführbare Befehle umfasst; und einen Prozessor, welcher konfiguriert ist, auf den Speicher zuzugreifen und die computerausführbaren Befehle auszuführen, um mindestens Folgendes auszuführen: Erfassen, dass ein Alter, das einem ersten Benutzerkonto zugeordnet ist, eine Altersgrenze erreicht oder überschreitet, wobei das erste Benutzerkonto einem beschränkten mobilen Zahlungskonto zugeordnet ist, welches ein Unterkonto eines primären Kontos eines zweiten Benutzerkontos ist; Präsentieren einer Umwandlungsmöglichkeit an einer Benutzerschnittstelle der Benutzervorrichtung mindestens teilweise basierend auf dem Erfassen, dass das Alter, das dem ersten Benutzerkonto zugeordnet ist, die Altersgrenze erreicht oder überschreitet, wobei die Umwandlungsmöglichkeit die Umwandlung des beschränkten mobilen Zahlungskontos in ein neues primäres mobiles Zahlungskonto des ersten Benutzerkontos ermöglicht; Kommunizieren mit einem Zahlungsdienst, um eine Identität eines Benutzers des ersten Benutzerkontos zu verifizieren, als Reaktion auf eine Auswahl der Umwandlungsmöglichkeit an der Benutzerschnittstelle; und Empfangen einer Kommunikation, welche eine erfolgreiche Erstellung des neuen primären mobilen Zahlungskontos anzeigt.
  14. Benutzervorrichtung nach Anspruch 13, wobei das Kommunizieren mit dem Zahlungsdienst umfasst: Bereitstellen von Vorrichtungs-Metadaten an den Zahlungsdienst, um das Alter zu verifizieren; und Bereitstellen von Benutzerkontoinformationen an den Zahlungsdienst, um zusätzliche Benutzerkontodetails zu verifizieren, als Reaktion auf eine Anforderung von dem Zahlungsdienst.
  15. Benutzervorrichtung nach Anspruch 13, wobei der Prozessor ferner konfiguriert ist, auf den Speicher zuzugreifen und die computerausführbaren Befehle auszuführen, um mindestens: eine Transaktionsaktivitätsbenachrichtigung zu empfangen, welche einer neuen Transaktion des neuen primären mobilen Zahlungskontos entspricht; eine Anforderung von Transaktionsinformationen zu senden, welche der neuen Transaktion entsprechen; und die Transaktionsinformationen mindestens teilweise basierend auf der Anforderung zu empfangen.
DE102021205259.2A 2020-05-29 2021-05-21 Erstellung von beschränkten mobilen konten Pending DE102021205259A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202063032500P 2020-05-29 2020-05-29
US63/032,500 2020-05-29
US17/031,685 2020-09-24
US17/031,685 US20210374709A1 (en) 2020-05-29 2020-09-24 Creation of restricted mobile accounts

Publications (1)

Publication Number Publication Date
DE102021205259A1 true DE102021205259A1 (de) 2021-12-02

Family

ID=76637769

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021205259.2A Pending DE102021205259A1 (de) 2020-05-29 2021-05-21 Erstellung von beschränkten mobilen konten

Country Status (4)

Country Link
US (1) US20220391873A1 (de)
DE (1) DE102021205259A1 (de)
FR (1) FR3127315A1 (de)
GB (2) GB2608081A (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230140288A1 (en) * 2021-10-29 2023-05-04 S1LK PAY Ltd. Distributed payment processing using centralized payment processing platform
US20230419292A1 (en) * 2022-06-28 2023-12-28 Capital One Services, Llc Systems and methods for accounts with multiple profiles

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11587053B1 (en) * 2022-05-10 2023-02-21 Capital One Services, Llc System and method for facilitating account provisioning

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7401731B1 (en) * 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
JP5156254B2 (ja) * 2007-04-17 2013-03-06 楽天株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
US8249985B2 (en) * 2007-11-29 2012-08-21 Bank Of America Corporation Sub-account mechanism
AU2009260525A1 (en) * 2008-05-30 2009-12-23 Visa U.S.A. Inc. Graduation function for stored value card
US9208337B2 (en) * 2009-09-22 2015-12-08 Denise G. Tayloe Systems, methods, and software applications for providing and identity and age-appropriate verification registry
US8718633B2 (en) * 2011-07-13 2014-05-06 Qualcomm Incorporated Intelligent parental controls for wireless devices
US20130054436A1 (en) * 2011-08-30 2013-02-28 Bank Of America Corporation System for Allocating and Managing Contributions to Account Categories
US20140214640A1 (en) * 2013-01-29 2014-07-31 Apple Inc. Parental management of digital assets
US10445739B1 (en) * 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
US20190370787A1 (en) * 2018-05-30 2019-12-05 Mastercard International Incorporated System and methods for sharing a primary account number among cardholders

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230140288A1 (en) * 2021-10-29 2023-05-04 S1LK PAY Ltd. Distributed payment processing using centralized payment processing platform
US11720881B2 (en) * 2021-10-29 2023-08-08 S1LK PAY Ltd. Distributed payment processing using centralized payment processing platform
US20230419292A1 (en) * 2022-06-28 2023-12-28 Capital One Services, Llc Systems and methods for accounts with multiple profiles

Also Published As

Publication number Publication date
GB2597581A (en) 2022-02-02
GB202107446D0 (en) 2021-07-07
US20220391873A1 (en) 2022-12-08
GB2608081A (en) 2022-12-21
GB202213917D0 (en) 2022-11-09
FR3127315A1 (fr) 2023-03-24

Similar Documents

Publication Publication Date Title
US11727226B2 (en) Digital identity system
US10594484B2 (en) Digital identity system
US9251360B2 (en) Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
CA2716420C (en) Third party information transfer
DE102021205259A1 (de) Erstellung von beschränkten mobilen konten
US11411959B2 (en) Execution of application in a container within a scope of user-granted permission
US10055747B1 (en) Consumer Portal
AU2012393609B2 (en) Method of processing requests for digital services
US20200344237A1 (en) Execution of an application within a scope of user-granted permission
Musa et al. Toward sustainable adoption of technologies for human development in Sub-Saharan Africa: Precursors, diagnostics, and prescriptions
CA2887211C (en) Computerized method and system for managing networked secure collaborative exchange environment
US20130238518A1 (en) Identity Alert Management System And Method
US20140164249A1 (en) Method and system for secure authentication and information sharing and analysis
US9712468B2 (en) Network-enabled method for family members with shared interests or futures to mutually assist one another
KR102243218B1 (ko) 모바일 기반 전자명함 생성, 관리 및 교환 서비스 제공 시스템
DE112018004737T5 (de) Anonymisierungs-overlay-netzwerk für die deidentifizierung von proximity-ereignisdaten
CA2801659A1 (en) Identity management system and method including architecture for the same
DE102012102867A1 (de) Vorrichtung und Verfahren zum Online-ID-Handling
DE112021002201T5 (de) Datenschutzorientierte Datensicherheit in einer Cloud-Umgebung
DE102021205263A1 (de) Sicheres teilen von anmeldeinformationen
KR101963577B1 (ko) 질문답변 처리 방법 및 장치
Solomon Enhancing the administration of national examinations using mobile cloud technologies: a case of Malawi National Examinations Board
Bracken et al. Development of human-out-of-the-loop participant recruitment, data collection, data handling, and participant management system
Kumar et al. USER CENTRIC APPROACH TO IDENTITY MANAGEMENT IN CLOUD COMPUTING ENVIRONMENT: AN EMPIRICALLY TESTED FRAMEWORK
DE102012106081A1 (de) Verfahren zur verschlüsselten und anonymisierten Verwahrung und Verwaltung von personenbezogenen Daten oder Dateien

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R130 Divisional application to

Ref document number: 102021006621

Country of ref document: DE