CN108369700A - 移动支付*** - Google Patents

移动支付*** Download PDF

Info

Publication number
CN108369700A
CN108369700A CN201680071316.7A CN201680071316A CN108369700A CN 108369700 A CN108369700 A CN 108369700A CN 201680071316 A CN201680071316 A CN 201680071316A CN 108369700 A CN108369700 A CN 108369700A
Authority
CN
China
Prior art keywords
customer
payment
telephone number
payment services
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680071316.7A
Other languages
English (en)
Inventor
屯屯·闻
曼尼卡姆·苏布马尼安
阿布舍克·莫迪
希瓦姆·斯里瓦斯塔瓦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN108369700A publication Critical patent/CN108369700A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本文件描述了处理源自移动电话、蜂窝设备、Web浏览器或其他移动设备的交易的支付***。顾客通过SMS、HTTPS或其他网络协议发送支付请求来发起交易。支付请求包括要支付的金额和与接收方相关联的电话号码。支付***确认顾客的身份,并至少部分基于电话号码来标识接收方。支付***支持使用账户余额、信用账户、折扣和忠诚积分的各种组合来完成支付请求。支付***还提供各种商家功能,例如售票、收款人和付款人的自动发现、商家终端的管理以及工资单处理。

Description

移动支付***
相关申请的交叉引用
本申请要求于2015年10月27日提交的标题为“SPEED KYAT MOBILE PAYMENTS(快速KYAT移动支付)”(代理人档案号0105515-001PR0)的第62/247,140号美国临时申请的优先权,其内容通过引用以其整体并入本文。
本申请要求于2015年11月5日提交的标题为“MOBILE PAYMENT SYSTEM(移动支付***)”(代理人档案号0105515-002PR0)的第62/251,629号美国临时申请的优先权,其内容通过引用以其整体并入本文。
本申请要求于2016年10月26日提交的标题为“MOBILE PAYMENT SYSTEM(移动支付***)”(代理人档案号0105515-003PR0)的第62/413,373号美国临时申请的优先权,其内容通过引用以其整体并入本文。
背景技术
电子商务已经发展成为经济的重要组成部分。随着互联网的发展,消费者现在可以在线购买产品,并在不访问实体商业机构的情况下交付产品。随着计算设备变得越来越小,移动性越来越强,访问在线购物服务的能力已被添加到移动设备,如手机。在购买在线商品和服务时,支付处理***已经发展到允许通过***或电子资金转账支付在线购买的商品和服务。这种支付对顾客来说很方便,因为他们不需要交换实物货币,找零,并且可以轻松获得信贷。
附图说明
将参照附图描述各种技术,其中:
图1示出了可以实践各种实施例的场景的说明性示例;
图2示出了多个客户端使用各种通信协议与支付服务交互的场景的说明性示例;
图3示出了发送设备和接收设备之间的交易的说明性示例;
图4示出了支付服务的框图的说明性示例;
图5示出了处理由移动设备提交的交易的支付服务体系结构的说明性示例;
图6示出了当由顾客的蜂窝设备上的客户端应用程序执行时使顾客的蜂窝设备注册支付服务的过程的说明性示例;
图7示出了通过至少确认顾客设备中的SIM卡匹配由顾客提供的电话号码来注册顾客设备以用于支付服务的场景的说明性示例;
图8示出了当由顾客手机上的客户端应用程序执行时确定由顾客提供的电话号码是否匹配与手机关联的电话号码的过程的说明性示例;
图9示出了通过HTTP连接至少确认顾客设备中的SIM卡与顾客提供的电话号码相匹配而注册顾客设备用于支付服务的场景的说明性示例;
图10示出了当由顾客手机上的客户端应用程序和支付服务执行时确认由顾客提供的电话号码与顾客手机相关联的电话号码匹配的过程的说明性示例;
图11示出了当由支付服务执行时处理来自顾客手机的登录请求的过程的说明性示例;
图12示出了当由支付服务执行时确认顾客的身份并授权替换设备的过程的说明性示例;
图13示出了当由顾客手机和支付服务执行时通过SMS提交并验证支付请求的过程的说明性示例;
图14示出了当由顾客手机、支付服务和接收方手机执行时处理从顾客手机发送到用电话号码标识的接收方的支付请求的过程的说明性示例;
图15示出用于维护与支付***相关联的用户、设备和账户信息的数据结构的说明性示例;
图16示出了当由支付服务执行时使用支付源的组合来处理支付请求的过程的说明性示例;
图17示出了从商家设备向预期顾客设备广播支付信息的场景的说明性示例;
图18示出了当由商家手机和顾客手机执行时在商家手机进入商业位置时激活商家终端并且经由无线热点向顾客手机广播默认支付信息的过程的说明性示例;
图19示出可用于主管收银员的设备和菜单以及可用于下属收银员的设备和菜单的说明性示例;
图20示出了在主管收银员的权限下处理从顾客到下属收银员的支付的场景的说明性示例;
图21示出了当由支付服务、顾客和下属收银员执行时通过下属收银员处理从顾客到主管收银员的支付的过程的说明性示例;
图22示出了提供电子票务功能的顾客设备的说明性示例;
图23示出了当由支付服务执行时对由顾客设备扫描的产品进行抽奖促销的过程的说明性示例;
图24示出了当由支付服务执行时至少部分地基于顾客设备的地理位置在顾客设备上呈现产品促销的过程的说明性示例;
图25示出了当由支付服务执行时标识错过促销机会并向商家呈现促销替代品的过程的说明性示例;
图26示出了可以实现各种实施例的场景;以及
图27示出了根据各种实施例的用于实现各方面的示例场景的各方面。
具体实施方式
本文件描述了一种便于使用移动设备处理金融交易的***。该***支持移动设备,如手机、笔记本电脑、智能手机、平板电脑、可穿戴设备和其他无线设备。顾客和商家都能够使用他们各自的移动设备来启动和管理金融交易。移动设备与在服务器计算机***、服务器集群或在线计算服务上运行的支付服务进行通信。在各种示例中,商家通过将与商家移动设备相关联的电话号码链接到由支付服务管理的商家账户来使商家移动设备注册支付服务。顾客通过将与顾客移动设备相关联的电话号码链接到由支付服务或其他支付源管理的顾客账户来使顾客移动设备注册支付服务。顾客通过至少部分地经由在顾客移动设备上运行的应用程序输入与商家设备相关联的电话号码以及支付金额来向商家支付。顾客移动设备将支付请求提交给支付服务。支付服务将请求的资金从顾客的账户转移到商家的账户,并将通知发送到顾客移动设备和商家移动设备。支付***支持各种业务管理功能,例如促销管理、工资管理和收银员功能。在各种示例中,支付服务通过实施多层和分布式架构来提供高可用性和可伸缩性。支付服务的多个模块可以部署在单个服务器上,或者支付***的单个模块可以分布在多个服务器上。
支付服务包括交易管理器、消息传递网关、交易数据库和调解器。交易管理器通过至少部分地解密从移动设备接收到的交易消息、将接收到的交易消息存储在安全存储中以及从失败的交易中重试和恢复来管理通过支付***的交易流。消息传递网关接口连接到能够与移动设备通信的短消息服务中心(“SMSC”)通信链路。消息传递网关执行负载共享操作以在多个链路上平衡消息流量,并将消息路由到特定的SMSC。消息传递网关还支持短消息对等协议(“SMPP”)、超文本传输协议(“HTTP”)、安全超文本传输协议(“HTTPS”)和简单对象访问协议(“SOAP”)协议。消息传递网关可以扩展为支持各种服务提供商、金融机构或在线商家使用的通信协议。交易数据库保留提交给支付服务的交易。交易数据库可用于提供过去交易的报告。调解器向支付服务的模块提供用于实时完成顾客交易的外部服务的通用接口。调解器可以支持由外部服务支持的一些外部API,例如用于与金融机构交互的ISO8583、用于与股票市场交互的SOAP以及用于与电信服务提供商交互的网络接口。
移动设备包括旨在与支付服务交互的应用程序。该应用程序包括许多支持商家和/或顾客功能的可选应用程序模块。在一些示例中,该应用程序包括电子票务模块。电子票务模块发行票券以换取支付、管理发行票券的采集和验证并且协助服务提供商根据发行票券提供服务。在另一个示例中,应用程序包括投资管理功能,其包括股票的购买和出售和股票代理人的投票。在又一个示例中,该应用程序包括工资管理功能和零售收银员管理功能。在另一个示例中,应用程序允许商家管理产品促销和营销激励,例如忠诚度积分、返现奖励和产品折扣。
在一个示例中,商家将商家应用下载到商家拥有的智能电话。商家运行商家应用程序,并通过部分输入与智能电话相关联的电话号码注册支付服务。支付服务为商家生成账户并将账户与商家提供的电话号码相关联。商家配置智能电话以使用Wi-Fi或蓝牙热点广播商家标识符。为了与商家进行交互,顾客将客户端应用程序下载到顾客设备,如手机。顾客通过至少部分地提供与顾客设备相关联的电话号码并且通过指定支付方式注册支付服务。当顾客在商家热点的范围内移动时,在顾客设备上运行的顾客应用检测到广播的商家标识符,并联系支付服务。如果商家通过支付服务创建了产品促销,则支付服务通过顾客设备将主动促销通知顾客以将吸引顾客到商家。如果顾客从商家进行购买,则可以至少部分地基于经由商家的热点广播的商家ID预先填充包括商家的电话号码的支付信息。
图1示出了可以实践各种实施例的场景的说明性示例。***100包括商家设备102和顾客设备104,其通过蜂窝网络106与由服务器计算机***108托管的支付服务通信。服务器计算机***108经由应用编程接口(“API”)与交易服务提供商110(例如银行、证券交易所或电信运营商)通信。商家设备102和顾客设备104可以是手机、智能电话、平板电脑或具有蜂窝接口的其他个人计算机***。
商家设备102和顾客设备104上的移动应用程序便于商家和顾客之间的金融交易。商家设备102运行商家应用程序。商家应用通过向支付服务提交标识商家的信息和与商家设备102相关联的电话号码来帮助商家设备102注册支付服务。支付服务将商家账户链接到与商家设备102相关联的电话号码。在一些示例中,商家账户由支付服务维护。在另一示例中,商家账户由交易服务提供商110维护。在又一示例中,支付服务定期地为商家确定余额或赤字,并将余额或赤字与由交易服务提供商110维护的对应账户进行核对。周期性基础可以是每日、每周或每月。在各种示例中,商家能够向顾客支付,并从支付服务中收回现金余额。在一些实施例中,商家可能被限制为向单个电话号码或一组电话号码进行支付。商家应用程序可以帮助设置促销参数,例如奖励积分和回扣。
顾客设备104运行顾客应用程序。顾客应用程序通过采集与顾客相关联的信息和与顾客设备104相关联的电话号码以帮助顾客设备104注册支付服务。在一些示例中,应用程序采集顾客的签名以及顾客的照片。通过使用顾客应用,顾客能够通过向支付服务提交包括商家设备102的电话号码和支付金额的支付请求来向商家支付。支付服务接收支付请求,并通过将资金从顾客账户转移到商家账户来完成支付请求。支付服务向商家设备102发送表示已经接收到支付的通知。
顾客设备104上的应用可以提供防故障交易处理***。当交易从顾客设备104发送到支付服务时,防故障交易处理***将未决交易保留在发送设备上的安全存储中。未决交易可以包括重试参数,例如最大重试次数、重传之间的重试时间和超时值。如果未在相关联的重试时间内收到未决交易的确认,则未决交易可能会重传到支付服务。未决交易保留在顾客设备104上的安全存储中,直到来自支付服务的确认消息表示未决交易已被成功接收和处理。未决交易上的标识符用于避免多次处理未决交易。失败的未决交易可以被记录在顾客设备104上的失败消息日志中。
在一些示例中,由支付服务维护的账户可以与多个顾客相关联。由支付服务维护的策略可以用于定义许多条件,在该条件下可以授权诸如支付等账户动作。在一些实施例中,多个顾客中的所有顾客都必须授权帐户动作。在另一实施例中,该多个顾客的阈值数量的顾客必须授权帐户动作。在又一个实施例中,需要第一阈值数量的顾客来授权账户动作,并且需要第二阈值数量的顾客来撤销授权。
图2示出了多个客户端使用各种通信协议与支付服务交互的场景的说明性示例。场景200包括web客户端202、SMS客户端204和应用程序客户端206。web客户端202可以是运行web浏览器的个人计算机、平板电脑或包括web浏览器的移动电话。web客户端202使用HTTP安全协议来通过互联网与服务器208托管的支付服务通信。web客户端202可以通过有线、无线或蓝牙连接而连接到互联网。SMS客户端204是能够发送SMS消息的移动电话或手持设备。在一些示例中,SMS客户端204是通过SMS网关发送SMS消息的无线设备。SMS客户端204使用短消息服务(“SMS”)协议经由蜂窝网络210与支付服务进行通信。应用程序客户端206是能够运行用户指定的应用程序的智能电话或其他手持设备。在各种示例中,应用程序客户端206是iPhone或安卓(Android)设备。应用程序客户端206使用TCP/IP协议经由蜂窝网络210与支付服务通信。在一些示例中,应用程序客户端206使用安全HTTP(“HTTPS”)连接与支付服务通信。支付服务与由金融机构212(例如银行、证券交易所或私营公司)提供的API进行交互。
在各种实施例中,支付服务包括限制对顾客信息的访问的安全特征。在一个示例中,支付服务生成呈现给顾客的验证码(captcha)。顾客能够从web客户端202输入对验证码的答案,并且web客户端202将答案返回给支付服务。如果支付服务确认返回的答案是正确的,则支付服务确定web客户端202由人来控制。如果支付服务确定返回的答案不正确,则支付服务确定web客户端202不受人控制,并且阻止对支付服务的访问。在另一个示例中,支付服务通过SMS向SMS客户端204发送多位一次性使用密码(“OTP”)。OTP的目的地至少部分基于与安装在SMS客户端204中的用户识别模块(“SIM”)相关联的电话号码。OTP在第一次使用时或在可配置的到期时间过期后到期。在又一示例中,支付服务需要由应用程序客户端206提交字母数字密码。字母数字密码在支付服务接收时被验证。
在一些示例中,OTP被发送到注册到特定电话号码的应用程序。顾客可以使用与特定电话号码关联的设备成功登录应用程序后查看OTP。如果另一个顾客尝试从与该特定电话号码不相关联的另一个设备查看OTP,则该应用程序确定该另一个设备的SIM不与该特定电话号码相关联,并且阻止另一个顾客查看该OTP。
额外的交易可以经由来自web客户端202的HTTP安全协议、经由来自SMS客户端204的SMS消息以及经由来自应用程序客户端206的TCP/IP协议被提交给支付服务。例如,使用web客户端202上的web浏览器,顾客可以输入商家的电话号码和要支付的金额。通过提交表单,web客户端202将信息传输到在服务器208上运行的支付服务。在另一示例中,SMS客户端204可以通过SMS消息将商家的电话号码和要支付的金额提交给支付服务。在又一示例中,顾客可以将商家的电话号码和要支付的金额输入到由应用程序客户端206显示的对话框中。应用程序客户端206从对话框中采集信息,并将该信息传送给支付服务。对于没有蜂窝接口的设备,支付服务可能会将虚拟电话号码分配给设备,以便于与服务的交互。
由于可能使用支付服务执行敏感交易,因此在许多情况下,平台根据更高的安全准则进行操作。在支付服务中,使用安全加密算法(如MD5算法)在数据库中加密密码和营销个人识别码(“MPIN”)。MPIN在用户接口上未以明文显示,并且在***日志中被遮盖。
在各种示例中,用三重DES加密(“3DES”)加密顾客设备与支付服务之间的通信。通过SMS进入支付服务的请求使用3DES进行加密,以在从移动设备传输到支付服务期间提供更高的数据安全性。3DES是由数据加密标准(DES)密码通过迭代标准DES三次形成的分组密码。3DES在不依赖于不同的加密算法的情况下放大了标准DES的密钥空间。3DES提供了额外的保护措施,可以抵御双重或单一DES加密可能会遇到的中间相遇(meet-in-the-middle)攻击。
消息摘要算法5(“MD5”)散列是具有128位散列值的密码散列函数,其在互联网标准RFC 1321中描述,其通过引用并入本文。MD5散列可以表示为32位十六进制数字。使用单向算法生成MD5散列,该单向算法易于确定但难以逆转。
上述密码技术可以应用于由支付服务使用的其他通信机制,例如自理(self-care)、SMS和WEB接口。如果使用web服务客户端访问支付服务,则使用用户名和密码对web服务客户端进行身份验证。未经验证的web服务客户端不允许访问支付服务。
在一些实施例中,与客户端应用程序相关联的可执行指令以加密形式存储在计算机可读介质上。在客户端应用程序的操作期间,可执行指令从计算机可读介质中检索、解密并由客户端设备上的处理器执行。
图3示出了发送设备和接收设备之间的交易的说明性示例。场景300包括发送设备302和接收设备304。服务器306托管支付服务。支付服务输出各种接口,包括web接口、SMS接口和网络API。web接口包括网页308,网页308允许顾客设备通过web浏览器与支付服务交互。顾客使用安装在发送设备302上的应用程序向接收设备304的所有者发起交易。
作为发起交易的结果,发送设备302验证并向接收设备304发送应用程序ID、设备ID、电话号码、SIM序列号、密码、指纹散列值、生物特征值、签名和账户余额。应用程序ID是由支付服务分配的标识符,标识在发送设备302上运行的应用程序的特定实例。设备ID是与发送设备302相关联的标识符。电话号码是分配给发送设备302的电话号码。SIM序列号是安装在发送设备302中的SIM的SIM号码。密码是发送设备302的用户选择的密码。指纹散列值是至少部分地基于由发送设备302的用户提供的指纹图像生成的。生物特征值是由发送设备302获取的生物特征测量的散列。在各种示例中,生物特征值是视网膜扫描、声纹或人脸部的图像或视频片段的散列。签名是通过签署发送设备302的屏幕捕获的签名的图像。在一些实施例中,使用签名的散列值。账户余额是发送设备302的用户可访问的可用支付源的组合。在一些示例中,账户余额包括银行账户余额、忠诚积分、折扣奖励和信用额度。
发送设备302可以向支付服务提交各种交易类型。在各种示例中,发送设备302可以发送注册请求、支付请求、账单、账户管理请求或公共事业(utility)请求。注册请求使新设备或用户注册支付服务。支付请求将钱从与发送设备相关联的账户转移到支付***的另一个用户。在各种示例中,支付请求可以表示公共事业支付、公共汽车或机票的支付、电子商务支付或充值支付。帐单用来请求支付***的另一用户支付。帐户管理请求将资金从一个帐户转移到另一个帐户,其中两个帐户都与发送设备302相关联。公共事业请求修改与支付服务相关联的设置和信息,例如更新顾客的密码、电话号码或支付帐户。
支付服务从发送设备302接收交易,处理接收到的交易,并且向接收设备304发送相应的通知。支付服务向接收设备304发送各种通知,包括支付接收通知、账户核对通知和账单收到通知。在一些实施例中,通知可以经由诸如谷歌云消息(Google Cloud Messaging(“GCM”))的网络消息传递***或者经由诸如苹果推送通知(Apple Push Notification(“APN”))的应用程序通知***来发送。
网页308示出了由支付服务提供的web接口的示例。网页308显示允许支付服务的用户查看其设备的电话号码和SIM序列号、改变用于访问支付服务的密码并检查账户余额的公共事业操作。在一些实施例中,如果与该设备相关联的SIM卡被替换,并且用户尝试登录到支付服务,则支付服务将拒绝登录尝试并重新验证用户。为了重新验证用户,支付服务会要求用户输入出生日期、护照和一次性使用密码。如果支付服务请求的信息被确认,则支付服务更新与用户相关联的SIM信息以对应于新的SIM卡。SIM信息更新后,用户可以登录到支付服务。
图4示出了支付服务的框图的说明性示例。框图400包括应用程序核心402、数据库服务404和短消息服务中心406。应用程序核心402包括应用程序逻辑408,其处理交易请求并发送与经处理的交易相关联的通知。数据库服务404包括安全存储410并保留由支付***接收的交易,直到处理完成并被确认为止。短消息服务中心406包括用于与由顾客和商家操作的移动设备进行通信的多个SMSC模块412。
在各种示例中,短消息服务中心406从顾客设备接收交易请求,诸如支付请求。交易请求包含交易ID,并标识请求者。支付请求包括标识接收方的信息以及要转移的资金数量。短消息服务中心406将消息转发给应用程序核心402。应用程序核心402将消息存储在安全存储410中。应用程序逻辑408从安全存储410中读取消息,并尝试完成请求。对于支付请求,应用程序逻辑408标识请求者、与请求者相关联的账户、指定的接收方以及与接收方相关联的账户。应用程序逻辑408将支付请求中指定的资金量从请求者的账户转移到接收方的账户。如果转移成功,则应用程序逻辑408使用短消息服务中心406向接收方发送通知。应用程序逻辑408更新安全存储410中的交易记录以指示交易完成并且可以在各种示例中保留交易的副本,以便可以检测到重复的交易。如果接收到具有与来自保留的过去交易和安全存储410的交易ID匹配的交易ID的附加交易,则丢弃该额外交易。
图5示出了处理由移动设备提交的交易的支付服务体系结构的说明性示例。框图500示出了处理从客户端移动设备504接收到的交易的支付服务502。支付服务502同与银行相关联的银行API 506、与股票市场相关联的股票市场API 508以及与蜂窝电话服务提供商相关联的移动运营商API 510进行交互。银行API 506可以是web接口、简单对象访问协议(“SOAP”)接口或ISO 8583兼容接口。股票市场API 508可以是与证券交易所服务器或其他经纪服务进行交互以提供证券交易信息并执行证券交易的SOAP接口或其他web API。移动运营商API 510可以是允许支付服务502将资金转移到客户端移动设备504的蜂窝服务提供商的web接口、SMS接口或交互式语音应答***(“IVR”)。客户端移动设备504可以是手机、智能手机、手持移动设备或web浏览器。客户端移动设备504可以通过访问支付服务502的客户端层512以各种方式与支付服务502通信。
支付服务502包括客户端层512。客户端层512提供支付服务和顾客移动设备504之间的通信接口。客户端层512支持各种通信协议,包括SMS、HTTP、HTTP安全、通用分组无线服务(“GPRS”)、无线应用协议(“WAP”)、交互式语音应答(“IVR”)***和ISO 8583。支付业务502包括核心层514。核心层514管理通过支付服务502的交易流,包括所接收交易请求的解密、认证和授权。核心层514支持支付服务502与多个外部服务提供商(例如银行、证券交易所和私营公司)之间的通信。核心层514包括用于与外部服务通信的各种协议,包括SMS、HTTP、HTTP安全、通用分组无线服务(“GPRS”)、无线应用协议(“WAP”)、交互式语音应答(“IVR”)***和ISO 8583。
调解器515充当核心层514和用于完成交易请求的外部金融服务之间的中介层。调解器515向核心层514提供用于完成接收到的交易请求的外部服务的公共接口。调解器515通过适配器连接并与外部***交互。适配器配置在调解器515中。适配器将对外部交易的请求从内部XML API格式转换为外部金融服务所需的格式,反之亦然。例如,预付费蜂窝设备可以使用各种协议(例如CORB A、RMI、Web服务/SOAP、JDBC和基于HTTP的XML)向其关联的移动服务账户进行支付。现有的商家账单支付***可以使用类似的一组协议例如Web服务/SOAP或基于HTTP的XML来适应在线账单支付功能。
核心层514使用数据库层516将接收到的交易请求存储在数据存储518中。数据库层516包括关系数据库组件520,例如SQL服务器安装或Oracle安装。关系数据库组件520提供包括数据库变更管理、数据索引和数据查询功能的功能。数据存储518通过提供对诸如磁盘驱动器或闪存设备之类的存储设备522的访问来为数据库层516提供物理存储能力。当核心层514处理存储的交易请求时,核心层514更新数据存储518中的状态字段以指示特定交易请求已被完成。
在一个实施例中,支付请求经由SMS从客户端移动设备504传输到支付服务502。支付请求由客户端层512中的SMS支持模块接收。SMS支持模块将支付请求翻译成标准支付请求格式,其包括与请求者相关联的电话号码、与接收方相关联的电话号码、交易ID和支付金额。格式化的支付请求被转发到核心层514。
核心层514将支付请求存储在数据存储518内维护的交易队列中。交易ID、重试时间、重试的初始次数和交易状态与支付请求一起存储。重试时间和重试的初始次数可由支付服务502的管理员配置。核心层514查询来自交易队列的未决请求,并尝试完成它们。如果特定请求不能被核心层514完成,则特定交易返回到重试时间的交易队列,并且特定交易的重试次数递减。如果交易的重试次数达到零,则与交易相关联的请求者将被通知交易已失败,并且该交易将从交易队列中移除。当核心层514完成交易时,交易的交易状态被更新为“已完成(fulfilled)”,通知交易双方,交易记录保留在交易队列中。
当核心层514查询来自交易队列的支付请求时,核心层514通过认证请求者的身份以及标识与接收方相关联的目标账户来认证支付请求。如果与接收方相关联的电话号码未注册支付服务502(未注册的电话号码),则生成包括持有账户的临时注册。可以将资金接收到持有账户中,并且将通知发送到与资金可用的持有账户相关联的电话号码。核心层514通过至少部分地确定与请求者相关联的支付源足以完成请求来授权支付请求。
核心层514通过经由调解器515与许多外部金融服务交互来完成支付请求。在一个示例中,核心层514经由银行API 506向银行发送命令以将资金从请求者的账户转移到接收方的账户。在另一个示例中,支付服务502通过维护支付服务502的注册用户的本地帐户余额而充当中介。本地帐户信息可以保存在数据存储518中。如果本地帐户余额低于低阈值,则核心层514将资金从与本地账户相关联的外部账户转移到与支付服务502相关联的账户,并且本地账户余额记入相应的金额。如果本地账户余额超过高阈值,则核心层514从本地账户余额中扣除资金并将资金从与支付服务502相关联的外部银行账户转移到与本地账户相关联的外部账户。可以基于转入和转出支付服务502的账户余额相关联的支付模式和交易成本来确定低阈值和高阈值。例如,低阈值可以基于满足大部分过去的支付所必需的资金量来确定,高阈值可以确定为前一个月期间的付款总额。
一旦支付请求被完成,核心层514就通知请求者和接收方资金已被转移。在一些示例中,核心层514执行与支付请求相关的附加操作,诸如记入商家忠诚积分、奖励购物返现或对未来购物奖励折扣。
图6示出了当由顾客的蜂窝设备上的客户端应用程序执行时使顾客的蜂窝设备注册支付服务的过程的说明性示例。流程图600示出了在框602处开始的注册过程,其中在蜂窝设备上运行的客户端应用程序提示顾客输入手机号码以注册支付服务。客户端应用程序根据蜂窝设备的电话号码验证输入的手机号码。在图7-图8和图9-图10中示出了用于根据蜂窝设备的电话号码验证输入的手机号码的技术。如果输入的手机号码与蜂窝设备的电话号码不匹配,则注册过程终止并且蜂窝设备未注册支付服务。
如果输入的手机号码验证成功,则执行过程进行到框606,其中客户端应用程序获取SIM ID、移动台ID(“MSID”)、设备ID和应用程序ID。SIM ID可以从安装在蜂窝设备中的可移除的SIM卡中的配置存储器中读取。可以通过从蜂窝设备内的配置存储器中读取信息来获取MSID和设备ID。应用程序ID是由于在顾客的蜂窝设备上安装客户端应用程序而生成的,并标识正在注册的客户端应用程序的特定实例。
在框608处,客户端应用程序从顾客采集注册信息,例如顾客的姓名和顾客的邮寄地址。然后客户端应用程序提示顾客在设备的屏幕上输入签名。当顾客输入签名时,客户端应用程序记录运动模式以及作为顾客签名的结果图像(610)。作为验证的附加手段,客户端应用程序捕获顾客的数码照片(612)。在一些示例中,客户端应用程序捕获顾客的视频片段以确保顾客是活着的人。在框614处,客户端应用程序以注册请求的形式将采集到的信息传输到支付服务。作为响应,支付服务验证注册请求并使顾客和顾客的蜂窝设备注册支付服务。
图7示出了至少部分地通过确认顾客设备中的SIM卡匹配由顾客提供的电话号码来注册顾客设备以用于支付服务的场景的说明性示例。场景700包括与由蜂窝服务提供商运营的蜂窝网络704通信的顾客手机702。顾客706使用在顾客手机702上运行的客户端应用程序708使顾客手机702注册支付服务。作为注册过程的一部分,客户端应用程序708从顾客706接收要注册支付服务的电话号码。客户端应用程序708在连接到顾客手机702的显示屏上显示输入要注册的电话号码的提示。作为响应,顾客706使用顾客手机702上的小键盘或触摸屏接口输入电话号码。
客户端应用程序708验证由顾客706提供的电话号码是分配给顾客手机702的电话号码。为了验证顾客706提供的电话号码与分配给顾客手机702的电话号码匹配,客户端应用程序708使用SMS接口710通过SMS将OTP代码发送给由顾客706提供的电话号码。分配给顾客手机702的电话号码至少部分基于SIM卡712的内容。SIM卡712向SMS接口710提供确定SMS消息的始发号码的信息。如果由顾客706提供的电话号码匹配由蜂窝服务提供商分配的电话号码,则由客户端应用程序708发送的包含OTP代码的SMS消息将由顾客手机702接收。在一些实施例中,客户端应用程序708标识所接收的SMS消息的发送方并确认所接收的SMS消息的中心匹配由顾客706提供的电话号码。如果顾客手机702没有接收到包含OTP代码的SMS消息,则客户端应用程序708确定由顾客706提供的电话号码不同于由蜂窝服务提供商分配的电话号码,并且注册请求被拒绝。
在一些示例中,顾客手机702提示顾客706输入他/她的电话号码以进行注册。一旦顾客输入电话号码,客户端应用程序会向顾客输入的电话号码发送随机的16位代码。如果在顾客手机702中存在与输入的电话号码匹配的SIM,则顾客手机702将接收到16位代码。客户端应用程序708监听传入的消息,并且当它接收到16位代码时,它检查16位代码SMS的发送方的身份。如果发送方的电话号码与顾客输入的电话号码相匹配,则会验证手机中是否存在匹配的SIM卡。
图8示出了当在顾客手机上执行时确定由顾客提供的电话号码是否匹配与手机关联的电话号码的过程的说明性示例。流程图800示出了在框802处开始的过程,其中在手机上运行的客户端应用程序从顾客请求要注册支付服务的电话号码。电话号码可以使用顾客手机上的小键盘、触摸屏或语音接口输入。客户端应用程序生成一次性使用密码(804)。在一些示例中,一次性使用密码是16位字母数字代码。在一些实施例中,客户端应用程序确定与客户端应用程序相关联的线程ID,并将线程ID添加到包含一次性使用密码的消息中。在另一个实施例中,客户端应用程序确定与线程ID对应的散列值或密码签名,并将该散列值或密码签名添加到包含一次使用密码的消息。在框802处,客户端应用程序将包括一次性使用密码的SMS消息从手机发送到由顾客提供的电话号码(806)。
在框808处,客户端应用程序侦听包含一次性使用密码的SMS消息。如果在阈值时间量之后没有收到SMS消息,则客户端应用程序确定由顾客提供的电话号码与同手机关联的电话号码不匹配。阈值时间量可以通过测量SMS消息的往返时间并将测量时间乘以安全系数2来确定。如果接收到SMS消息,则执行过程进行到判定框810,并且客户端应用程序确定所接收的SMS消息是否包括一次性使用密码。如果SMS消息不包括一次性使用密码,则客户端应用程序确定由顾客提供的电话号码与同该移动电话相关联的电话号码不匹配(812)。如果SMS消息确实包括一次性使用密码,则执行前进到判定框814,并且客户端应用程序确定消息中的线程ID是否匹配客户端应用程序的线程ID。如果消息的线程ID与客户端应用程序的线程ID不匹配,则执行前进到框816,其中客户端应用程序确定由顾客提供的电话号码与同手机相关联的电话号码不匹配。如果消息的线程ID与客户端应用程序的线程ID相匹配,则执行进行到框818,并且客户端应用程序确定由顾客提供的电话号码匹配与手机相关联的电话号码。在一些实施例中,作为附加验证,客户端应用程序在框802处确认所接收的SMS消息的发送方与由顾客提供的电话号码匹配。
图9示出了通过至少确认顾客设备中的SIM卡与由顾客通过HTTP连接提供的电话号码是否匹配来注册顾客设备以用于支付服务的场景的说明性示例。场景900包括由顾客904操作的顾客手机902。顾客手机902与托管支付服务的服务器906通信。顾客手机902可以通过SMS和TCP/IP协议访问支付服务。
在各种示例中,顾客手机902可以是智能手机或者诸如平板电脑或膝上型电脑等其他可编程蜂窝设备。顾客手机902托管作为支付服务的客户端的客户端应用程序908。客户端应用程序908可以使用SMS接口910经由SMS或者使用web接口912经由TCP IP与支付服务通信。
作为注册过程的一部分,顾客904向客户端应用程序908提交用于注册的电话号码。客户端应用程序908确认由顾客904提交的电话号码与由安装在顾客手机902中的SIM卡914确定的分配给顾客手机902的电话号码是否匹配。客户端应用程序908生成一次性使用代码,并且通过SMS接口910将该一次性使用代码发送到支付服务。该SMS消息被发送到由支付服务监控的电话号码。支付服务收到SMS消息并标识发送SMS消息的电话号码。标识的电话号码与由SIM卡914分配给顾客手机902的电话号码相匹配。如果顾客904提交的电话号码与被标识为SMS消息的来源的电话号码匹配,则支付服务将标识的电话与一次性使用代码关联地存储在键值对列表或关系数据库表中。如果顾客904提交的电话号码与被标识为SMS消息的来源的电话号码不匹配,则一次性使用代码不被存储,并且不被用于完成注册过程。
为了完成注册过程,客户端应用程序908从顾客904采集包括要注册的电话号码、顾客姓名、顾客帐单地址和财务帐户信息的注册信息。通过HTTP安全连接将注册信息与一次性使用代码一起提交给支付服务。支付服务查找与一次性使用代码相关联存储的电话号码,并确认存储的电话号码与同注册信息一起提交的电话号码相匹配。如果存储的电话号码与同注册信息一起提交的电话号码不匹配,则注册请求被拒绝。否则,注册成功并且注册信息被用于使顾客904注册支付服务。支付服务通过发送给客户端应用程序908的HTTP安全消息通知顾客904注册成功。
在成功注册之后,客户端应用程序908读取顾客手机902的SIM ID、MSID和IMEI,并且使用由客户端应用程序908维护的密钥用AES加密该信息。加密信息被发送到支付服务,并且与顾客的注册信息相关联地存储。作为连续登录尝试的一部分,加密信息从服务器返回到客户端应用程序908。客户端应用程序908对加密信息进行解密,并根据支付服务返回的值确认顾客手机902的SIM ID、MSID和IMEI。如果任何值不匹配,则客户端应用程序908拒绝登录尝试。
图10示出了当由顾客手机和支付服务执行时确认由顾客提供的电话号码与顾客手机相关联的电话号码匹配过程的说明性示例。泳道图(swim diagram)1000示出了在框1002开始的过程,其中在顾客手机上运行的客户端应用程序向顾客请求要注册支付服务的电话号码。顾客可以通过客户端应用程序提供的对话框或文本输入界面、顾客手机上的数字小键盘或通过语音接口提交电话号码。在框1004处,客户端应用程序生成一次性使用代码。一次性使用代码可以是全球唯一标识符(“GUID”)、数字的随机序列或字母数字序列。在一个示例中,一次性使用代码是随机的16位字母数字序列。客户端应用程序通过SMS消息将顾客提交的电话号码和一次性使用代码发送到支付服务。在一些实施例中,SMS消息的内容使用公私密钥对的公开密钥加密。支付服务可访问公私密钥对的私钥。在另一个实施例中,SMS消息的内容利用可用于客户端应用和支付服务的对称密钥被加密。
支付服务从客户端应用程序接收SMS消息,并且如果需要,使用适当的密钥来解密SMS消息。在框1006处,支付服务确定发送SMS消息的电话号码。可以通过检查SMS消息头来标识发送SMS消息的电话号码。如果发送SMS消息的电话号码与SMS消息正文中接收到的电话号码不匹配,则SMS消息将被丢弃,并且注册过程终止。如果发送SMS消息的电话号码与在SMS消息正文中接收到的电话号码相匹配,则支付服务将一次性使用代码映射到所接收的电话号码,并将该电话号码与一次性代码相关联地存储在数据存储、键值对列表或表中(1008)。在一些实施例中,顾客不输入要注册的电话号码,并且客户端应用不包括SMS消息正文中的电话号码。支付服务确定SMS消息的发送方的电话号码,并且将SMS消息的发送方的电话号码与一次性使用代码相关联地存储。
在支付服务记录了一次性使用代码和电话号码之后,客户端应用程序提示顾客输入注册信息。顾客使用由客户端应用程序提供的用户接口在顾客手机上输入注册信息(1010)。在框1012处,客户端应用程序经由客户端应用程序和支付服务之间的TCP/IP链路向支付服务发送注册信息和一次性使用代码。在一些示例中,注册信息通过LTE链路发送。在另一个示例中,注册信息通过Wi-Fi连接发送。在又一个实现中,注册信息通过蓝牙连接发送。
支付服务从客户端应用程序接收注册信息,并查找与一次性使用代码相关联的电话号码(1014)。如果支付服务没有一次性使用代码的记录,则注册信息中提供的电话号码不能被验证,并且注册请求被拒绝。在一些实施例中,支付服务维护一次性使用代码的超时。如果与一次性使用代码相关的超时已过期,则注册请求被拒绝。如果支付服务具有一次性使用代码的记录,则支付服务确认与注册信息一起提供的电话号码和一次性使用代码相关联的电话号码(1016)是否匹配,然后从数据库中移除一次性使用代码,以便它不能被重用。如果与注册信息一起提供的电话号码与同一次性使用代码相关联的电话号码不匹配,则执行进行到框1018,并且注册请求被拒绝。如果与注册信息一起提供的电话号码与一次性使用代码相关联的电话号码匹配,则执行进行到框1020,并且注册请求由支付服务授权。
支付服务向客户端应用程序发送表示注册请求状态的通知。在框1012处,客户端应用程序接收指示注册请求的状态的通知。通知可以通过SMS或通过客户端应用程序和支付服务之间的TCP/IP链接来传输。
图11示出了当由支付服务执行时处理来自顾客手机的登录请求的流程的说明性示例。流程图1100示出了在框1102开始的过程,其中支付服务从顾客设备接收登录请求。登录请求指定电话号码和密码。电话号码可以在通过TCP/IP连接发送的消息正文中或包含密码的SMS消息的头部中提供。密码在传输过程中被加密。在一些示例中,密码用三重DES加密。在另一个示例中,使用MD5算法将密码转换为散列值。支付服务从顾客设备接收一组编码信息。该组编码信息包括应用程序ID、MSID和SIM ID。
在判定框1104处,支付服务查找与登录请求一起提供的电话号码相关联的存储密码,并确定存储的密码是否与同登录请求一起提供的密码匹配。在一些实施例中,支付服务维护与登录请求一起接收的密码散列进行比较的密码散列的列表,并且通过比较其相关联的散列值来比较密码。如果所存储的密码与同登录请求一起提供的密码不匹配,则执行继续至框1106,并且支付服务拒绝登录请求。支付服务对从顾客设备接收到的该组编码信息进行解码,并且在判定框1104,确认该组编码信息与在顾客设备注册时由支付服务捕获的信息匹配。如果该组编码信息与在注册时捕获的信息不匹配,则执行前进到框1106,并且登录请求被拒绝。如果该组编码信息与在注册时捕获的信息相匹配,则授权登录请求(1108)。即使顾客的用户名和密码被泄露,攻击者也很难在支付服务上访问顾客的帐户,因为攻击者的设备将具有不同的应用程序ID、MSID和SIM ID。
图12示出了当由支付服务执行时确认顾客的身份并授权替换设备的过程的说明性示例。流程图1200示出了在框1202开始的过程。使用替换设备,顾客拍摄他们脸部的8秒视频片段,并将8秒视频片段发送到支付服务。支付服务收到8秒的视频片段。支付服务将8秒的视频片段分割成多个静止图像。在初始注册过程期间将图像与支付服务所存储的顾客的图像进行比较(1204),并且向每个图像分配指示图像与由支付服务保留的图像的相似度的数字分数。在框1206处,应用程序通过确定具有超过阈值的相关数字分数的图像的百分比来确定该组图像与支付服务所保留的图像有多相似。在判定框1208处,如果具有超过阈值的相关数字分数的图像的百分比小于由支付服务的管理员确定的百分比阈值,则执行前进至框1210,并且替换设备未被授权与支付服务一起使用。如果具有超过阈值的相关数字分数的图像的百分比大于或等于百分比阈值,则8秒视频片段被确定为顾客的有效视频片段,并且执行继续到框1212。在一个示例中,图像被分配1到100的数值分数。高于70的图像被确定为与存储的图像匹配,并且65%的静止图像必须匹配以确定视频片段是顾客的视频片段。
顾客在替换设备上通过用手指或手写笔在替换设备的触摸屏上签字来生成签名。替换设备上的应用程序将签名的数字表示传送给支付服务。数字表示可以是图像、压力签名(a pressure signature)或散列表示。在框1212处,支付服务从替换设备接收签名。支付服务将从替换设备接收的签名的数字表示与在顾客的初始注册过程中采集的签名的对应数字表示进行比较。在判定框1214处,如果支付服务确定由替换设备提交的签名与在初始注册过程期间保留的签名不匹配,则替换设备未被授权使用支付服务。如果支付服务确定替换设备提交的签名与初始注册过程中保留的签名匹配,则支付服务授权替换设备,并相应地更新顾客的注册信息。
在一些示例中,通过将从视频片段获取的多个静止图像与在初始注册过程期间捕获的图像进行比较来改善对顾客身份的验证。支付服务还可以利用顾客在初始注册过程中提供的一个或多个安全问题。如果安全问题得到正确答复,替换设备可以被授权。
在某些场景中,顾客可以用不同类型的替换设备替换一种类型的原始设备。如果替换设备属于不同类型,则支付服务会验证替换设备中使用的SIM是否与原始设备中使用的SIM相同。如果原始设备和替换设备共享允许直接访问电话参数(例如从Android到Android的转换)的通用操作***或底层框架,则支付服务获取并确认电话标识参数(例如SIM ID和MSID)与原始设备是否匹配。如果原始设备和替换设备使用不允许直接访问电话参数的操作***(例如IOS到IOS转换),则可以通过至少部分地提示顾客输入替换设备的SIM ID以及从替换设备向支付服务发送包括随机数的SMS消息来获取替换设备的设备参数。当支付服务接收到SMS消息时,可以提取替换设备的设备参数。
在另一个示例中,替换设备的注册可以通过在发给顾客的电子邮件中发送一次性使用密码(“OTP”)来授权。在初始注册过程中,顾客的电子邮件地址由支付服务保存。激活替换设备时,顾客需要提供OTP。在一些实施例中,可以要求顾客提供诸如护照信息、家庭信息、出生日期或其他可验证的个人信息的附加信息作为激活替换设备的条件。
图13示出了当由顾客手机上的客户端应用程序和支付服务执行时通过SMS提交和验证支付请求的流程的说明性示例。流程图1300示出了在框1302处开始的过程,其中客户端应用程序采集来自顾客的支付信息。支付信息包括由收款人电话号码标识的收款人、支付金额以及作为顾客注册过程的一部分由顾客设置的密码。客户端应用程序使用密钥加密支付信息(1304)。在一些示例中,使用非对称密码算法和公私密钥对的公钥对支付信息进行加密。在另一个示例中,使用对称密码术和对称密钥来加密支付信息。在框1306处,客户端应用程序以SMS消息将加密的支付信息发送到支付服务。
在框1308处,支付服务接收并解密经加密的支付信息。支付服务通过至少部分地基于SMS消息的始发电话号码来标识顾客并且确认与支付信息一起提供的密码是否匹配顾客的密码来验证包括在支付信息中的凭证。在判定框1312处,支付服务确定支付信息是否有效。在一些示例中,支付服务验证顾客具有足够的资金来完成支付请求。在一些示例中,支付请求包括交易ID、交易号码和顾客设备的地理位置。支付服务验证交易ID和交易号码的格式顺序,并验证交易地理位置是否在允许区域内。可以至少部分基于先前报告的地理位置来确定允许区域。如果之前报告的地理位置的时间和当前时间之间的时间以及之前报告的地理位置与当前报告的地理位置之间的距离表明顾客的设备移动速度超过了允许的阈值,则该交易可能会被拒绝。可以通过假设顾客不会以超过两个购买点之间的盛行的汽车交通速度(例如每小时60英里)的速度行进来确定允许阈值。
如果顾客在支付服务中没有足够的资金来完成请求,则支付服务可能会尝试将资金从外部金融机构转移到支付服务。支付服务验证收款人电话号码是有效的电话号码,并且支付信息中标识的收款人注册支付服务。在一些示例中,如果收款人未注册支付服务,则支付服务为收款人生成临时账户并且将收到的资金以信托形式持有。通过发送到收款人电话号码的SMS消息通知收款人资金可用。SMS消息包括由支付***生成的一次性使用代码。收款人可通过向支付服务进行注册并提供一次性使用代码来要求临时账户。
如果支付***确定支付信息无效,则拒绝支付请求(1314)。如果支付***确定支付信息有效,则支付***允许支付,并且通过从顾客到被标识的收款人转移请求金额的资金来完成支付请求(1316)。支付服务将SMS消息发送给传达支付状态的客户端应用程序。在框1318处,客户端应用程序接收指示支付状态的SMS。
在一些实施例中,包括支付请求的SMS消息利用客户端应用和支付服务已知的私钥来加密,而不需要交换密钥。私钥在每次交易后都会更改。在一些示例中,交易SMS使用顾客拥有的公钥/私钥对的私钥进行签名,并且使用客户端提供给服务器的数字证书中的公钥进行验证。如果支付成功处理,通知将通过SMS发送给顾客和收款人。
图14示出了当由顾客手机、支付服务和接收方手机执行时处理从顾客手机发送到用电话号码标识的接收方的支付请求的过程的说明性示例。泳道图1400示出了在框1402开始的过程,其中操作顾客手机的顾客输入包括与预期收款人相关联的电话号码和支付金额的支付请求。在顾客手机上运行的应用程序以SMS消息或通过HTTP安全连接发送的数据包的形式产生并发送支付请求(1404)。
支付服务在框1406接收支付请求,并认证提交请求的顾客的身份。在一些示例中,顾客使用包括在支付请求中的密码进行认证。在另一个示例中,顾客至少部分地基于从SMS消息中提取的电话号码被认证。在又一示例中,顾客至少部分地基于发送方的网络地址被认证。在又一示例中,顾客使用包括在支付请求中的数字签名进行认证,并且数字签名使用来自与顾客相关联的数字证书的公钥进行认证。如果支付服务无法认证顾客,则拒绝支付请求。在框1408处,支付服务确定支付请求是否被授权。支付请求可以通过确认顾客具有足够的资金来完成支付请求以及预期接收方的电话号码是有效号码来授权。如果支付服务不能确定支付请求被授权,则支付请求被拒绝。
在框1410处,支付服务试图至少部分地基于由顾客提供的电话号码来标识接收方。如果支付服务通过具有与顾客提供的收款人电话号码相匹配的电话号码在支付服务上定位到注册账户,则支付服务将指定的支付金额转移给标识的接收方(1414)。如果支付服务不能通过与顾客提供的收款人电话号码匹配的电话号码标识支付服务上的账户,则支付服务确定预期接收方未注册支付服务(1412),并且执行进行到框1416。在框1416处,支付服务生成具有与收款人电话号码匹配的电话号码的临时账户。支付金额从顾客转移到临时账户。SMS消息被发送到收款人电话号码(1418),指示资金已经在支付服务上变得可用,并且指示如何索要他们。在一些示例中,SMS消息包括由收款人提供的用于索取资金的一次性使用代码。通知发送到顾客手机,以通知顾客资金已转移到临时账户。在一些示例中,在收款人索要资金前,顾客可以选择撤回该支付。当预期收款人索要资金时,可以向顾客发送通知,指示资金已被索要。
在框1420处,顾客手机接收来自支付服务的指示已向接收方支付的通知。在框1422,接收方手机接收来自支付服务的指示已经接收到支付的通知。
图15示出了用于维护与支付***相关联的用户、设备和账户信息的数据结构的说明性示例。数据图1500包括作为支付服务的一部分维护的用户数据库1502、设备数据库1504和账户数据库1506。记录和设备数据库1504以及帐户数据库1506中的记录链接到用户数据库1502中的特定记录。例如,用户数据库1502中的特定注册用户记录可以链接到设备数据库1504中的多个设备记录和帐户数据库1506中的多个帐户记录。在一个实施例中,用户记录1508包括多个指向设备记录的指针和多个指向帐户记录的指针。
用户数据库1502维护与注册使用支付服务的顾客相关联的信息。用户数据库1502包括每个注册顾客的用户记录1508。用户记录1508包括用于保存与注册顾客相关的信息的多个字段。姓名字段1510保存顾客的姓名。顾客ID字段1512保存用于标识用户记录1508的标识符。作为顾客注册过程的结果,顾客ID由支付服务生成。顾客ID可以采用GUID、数字或对每个注册顾客唯一的字母数字标识符的形式。邮寄地址字段1514保存注册顾客的邮寄地址。邮寄地址可以包括街道地址、城市、州和邮政信箱标识符。国家字段1516表示注册用户的居住国。国家字段1516中的信息可用于应用适用的财务条例,并标识由注册用户使用的本国货币。密码字段1518用于保存注册顾客的密码信息。在一些实施例中,密码信息以注册顾客指定的密码的加密版本的形式存储。在另一个示例中,密码信息以由注册顾客指定的密码的密码散列的形式存储。生物特征散列字段1520记录用于认证注册顾客身份的生物特征信息。在一些示例中,生物特征信息包括与由注册顾客提交的签名相关联的图像、度量(metric)或散列。在另一示例中,生物特征信息包括与注册顾客的指纹相关联的图像、度量或散列。在又一示例中,生物特征信息包括与注册用户的视网膜扫描或声纹相关联的图像、度量或散列。密钥字段1522保留与注册用户相关联的密钥。密钥可以包括注册顾客的数字证书和私钥、注册顾客的公私钥对或注册顾客使用的对称密钥。在一些示例中,密码是与类似图案相关联的图案。在这样的示例中,图案可以存储为为图案的密码散列或图案的编码描述。
设备数据库1504维护描述由注册顾客使用的设备的信息。设备数据库1504包括每个顾客设备的设备记录1524。设备记录1524包括用于保存与顾客设备有关的信息的多个字段。应用程序ID字段1526包括与顾客设备上的客户端应用程序的已安装实例相关联的标识符。应用程序ID可以由客户端设备在安装应用程序时生成,或者在应用程序连接到支付服务时由支付服务生成。为客户端应用程序的每个活动实例分配唯一的应用程序ID。设备ID字段1528存储与顾客设备相关联的标识符。设备ID由支付服务通过客户端应用程序分配。电话号码字段1530保留与顾客设备相关联的电话号码。电话号码是在顾客使设备注册支付服务时确定的。SIM序列号字段1532保留与安装在顾客设备中的SIM卡关联的SIM序列号。Sim序列号在注册过程中被捕获。IMEI字段1534包含顾客设备的IMEI,MSID字段1536包含顾客设备的MSID。顾客设备的IMEA和MSID在注册过程中被支付服务捕获并存储。
账户数据库1506保存描述与注册顾客相关联的账户的信息。账户可以包括用于将资金转入支付***的银行账户和信用账户,用于从支付***提取资金的银行账户或储蓄账户,以及可以购买商品和服务的商家账户、公共事业账户和运输账户(transportationaccounts)。账户数据库1506包括由特定顾客使用的每个账户的账户记录1538。账户记录1538包括保存由支付服务用来完成涉及该账户的交易的信息的多个字段。账户姓名字段1540包括提供账户的人可读的描述的信息。账户类型字段1542标识账户的类型。账户类型可以包括银行账户、信用账户、商家账户、运输账户、蜂窝服务提供商账户和股票账户。余额字段1544维护关联账户的当前余额。交易历史字段1546用于维护与账户一起执行的交易的历史。接口信息字段1548包括用于与账户交互的信息,诸如URL、电话号码、外部账号、账户密码、用户名和用于访问外部账户的密钥。
在一些实施例中,支付服务维护与接收方的地理位置相关联的每个支付的记录。此外,维护与支付相关联的交易链中的每一方的记录。交易链可能限于指定数量的参与方。在一些示例中,当支付到达银行、金融机构或其他可信实体时,交易链终止。
图16示出了当由支付服务执行时使用支付源的组合来处理支付请求的过程的说明性示例。流程图1600示出了在框1602开始的过程,其中支付服务从运行在注册的顾客设备上的客户端应用程序接收支付请求,以向由接收方电话号码标识的接收方支付指定金额。支付请求可以通过SMS消息或者通过支付服务与客户端应用程序之间的HTTP安全、HTTP或TCP/IP连接来接收。在框1604处,支付服务至少部分地基于包括在支付请求中的接收方电话号码来标识支付服务的注册顾客的数据库中的接收方。
支付服务执行多项检查以确定支付请求是否可以被完成。在判定框1606处,支付服务标识提交支付请求的顾客,并确定顾客是否具有与接收方的折扣信用。支付服务查询与顾客相关联的账户列表,并确定账户列表是否包括与接收方的折扣信用账户。如果找到适当的折扣信用账户,则支付服务从折扣信用账户的余额中将资金用于支付未决支付请求的金额(1608)。在判定框1610处,支付服务确定顾客是否具有与接收方的忠诚积分。支付服务查询与顾客相关联的列表账户,并确定账户列表包括与接收方的忠诚积分账户。如果找到适当的忠诚积分账户,则支付服务从忠诚积分账户的余额向未决的支付请求应用忠诚积分奖励(1612)。忠诚积分奖励可以以总交易的百分比折扣形式或者从积分到用于交易的货币的货币兑换的形式来奖励。在判定框1614处,支付服务确定顾客是否具有注册支付服务的有效支付账户。如果顾客具有注册支付服务的有效支付账户,则支付服务通过首先记入与顾客相关联的内部支付服务账户来尝试完成支付请求的剩余余额(1616)。如果内部支付服务中的资金不足以完成支付请求,则支付服务尝试使用链接到顾客的外部账户,例如银行、信用账户或***。顾客在注册过程中可以定义外部账户的提供资金顺序。
在判定框1618处,支付***确定从折扣信用、忠诚积分、内部账户和外部账户可用的资金总量是否足以完成支付请求。如果顾客的总资金不足,执行进行到框1620,支付服务取消支付,并且与顾客和接收方相关联的所有账户保持不变。如果顾客的总资金足以完成交易,则执行进行到框1622,支付服务向顾客奖励由接收方支付政策定义的适用的返现和忠诚积分奖励。在各种示例中,接收方可以定义作为交易的回报的返现的百分比、折扣信用的奖励或忠诚积分。在框1624处,支付服务通过首先记入折扣信用、忠诚积分、然后账户余额来处理支付并实现支付请求。从顾客转账的资金将记入接收方的支付服务账户。在一些示例中,接收方可以定义接收资金的外部账户,诸如银行账户。
在一些示例中,商家可能用于支付服务的信用不足,不能满足包括折扣信用、忠诚积分、返现信用或其他激励的顾客支付。如果支付服务检测到商家没有足够的信用来支付奖励的成本,则支付服务确定顾客是否有足够的资金,并且处理支付是在顾客资金中。无法兑换的奖励金额和类型会报告给顾客,以便顾客可以联系商家解决问题。
在一些示例中,可以在两个顾客之间进行支付以换取移动设备上的通话时间。在这样的示例中,通话时间的卖家输入可用于购买的通话时间量,以及通话时间量的相关价格。可用于购买的通话时间量和相关的价格将上传到支付服务。其他支付顾客能够查看卖家报价以出售通话时间。如果买方接受卖出通话时间的提议,则支付服务将足够数量的资金从买方账户转移到由支付服务维护的持有账户,并向卖方发送已经购买通话时间的通知。支付服务监视从卖方转移到买方的通话时间,并且在支付服务确认通话时间量已经从卖方转移到买方之后,支付服务将资金从持有账户转移到卖方。
在另一个示例中,顾客可以为了购买额外的通话时间而向电信提供商进行支付。电信提供商注册支付服务。当顾客向支付服务支付并指出该支付是为了购买额外的通话时间时,支付服务标识与顾客设备相关联的电话号码。至少部分基于顾客的电话号码,支付服务标识与顾客设备相关联的特定电信提供商,并将支付从顾客的账户转移到特定电信提供商的账户。在一些实施例中,支付服务确定使用特定电信提供商的顾客的余额何时降至阈值量以下,并通知顾客需要额外资金。
图17示出了从商家设备向潜在顾客设备广播支付信息的场景的说明性示例。场景1700包括商家设备1702,商家设备1702包括无线适配器1704。商家设备1702可以是智能电话、手机、平板电脑或个人计算机。无线适配器1704可以是蓝牙或802.11Wi-Fi适配器。使用无线适配器1704,商家设备1702广播可由顾客设备1706接收的无线发现信号。发现信号可以是与无线适配器1704支持的无线热点特征相关联的站点ID。在一些示例中,发现信号是由无线适配器1704广播的无线热点的站点ID。在另一示例中,发现信号是无线适配器1704使用蓝牙协议广播的设备ID。顾客设备1706可以是能够从无线适配器1704接收信号的手机、智能电话或手持无线设备。
商家设备1702通过蜂窝网络通信来注册支付服务1708。作为注册过程的一部分,商家设备1702向支付服务1708注册电话号码。如果操作顾客设备1706的顾客在无线适配器1704的范围内移动,则顾客设备1706检测到无线发现信号。顾客设备1706使用无线发现信号来标识由商家设备1702注册的电话号码。如果顾客使用顾客设备1706发起支付,则由商家设备1702注册的电话号码被自动填充到顾客在顾客设备1706上使用的支付表格中。以这种方式,降低了数据录入错误的可能性。
自动支付(AutoPayment)是一项功能,允许商家无需牢固或手动共享商家的手机号码即可接收顾客支付。该功能使用蓝牙和Wi-Fi等短距离无线通信进行操作。激活自动支付功能,商家将他们的经营地点保存在商家设备1702上运行的商家应用程序内。商家应用程序保存网络单元ID、GPS坐标和Wi-Fi信号以定义他们的经营区域。
在顾客设备1706上运行的客户端应用程序使用该信息来标识商业位置(经营地点),并且无论应用程序何时确定设备已经进入保存的商家位置,它都将自动开启蓝牙和热点(如果Wi-Fi未打开),并将通过蓝牙/热点名称共享业务联系人详细信息。当顾客进入商家位置并打开应用程序时,应用程序搜索商家的广播信号,并向顾客提示顾客可以与其进行交易的附近商家。
当商家进入保存为他或她的商业位置的区域时,该应用程序启用商家的支付设备上的短程无线通信功能。当商家离开保存为他或她的经营地点的区域时,商家的支付设备上的无线通信功能被禁用。每当商家开始广播时,信息被发送到支付服务1708。支付服务1708将商家记录为活跃。当商家退出该区域时,通知被发送到支付服务1708,并且商家被标记为不活动。顾客可以询问支付服务以标识其所在区域内的活跃商家。例如,顾客可以向支付服务询问特定商家是否营业。
在各种实施例中,无线发现信号被加密。在一个加密版本中,源字符串中每个字符的整数值将被添加到相同字符的索引值,然后替换为A-J和a-k之间的字符。每个字符都有对应的整数值,发现信号的每个字符都被替换为其对应的编码字符。
对于解密,执行加密过程的相反操作。我们获取编码的字符并用相应的数字值替换字符。从相应的数值中减去每个字符的索引值以获得原始值。
当顾客登录到支付服务1708时,顾客设备1706上的客户端应用程序使用设备的无线热点扫描功能扫描与客户端应用程序兼容的附近Wifi/蓝牙信号。应用程序使用加密信息扫描所有发现信号,从加密信息中提取电话号码和公司名称,并将解密后的信息保存到存储器中。
当顾客向商家支付时,保存的信息会随着每个号码的相关商家名称一起弹出显示给顾客,允许顾客选择商家名称而不是手动输入相关联的10位电话号码。
在一些实施例中,根据以下算法执行加密。在加密中,首先我们取每个字符的整数值,并将索引值与相同字符的整数值相加,然后用A-J和a-k之间的字母替换。解密使用加密相反的逻辑来进行。加密字符被重新取回,转换为相应的常数值,支付服务减去每个字符的索引值以得出原始值。
加密示例:
手机号码:9792759971
号码:9 7 9 2 7 5 9 9 7 1
获取索引值:0 1 2 3 4 5 6 7 8 9
获取总数9 8 11 5 11 10 15 16 15 10
(总数=索引值+对应数字)
替换字母:J I b F f a f g f a
加密的手机号码:JIbFbafgfa
从'A'到'J'的字符用于值0到9,字符'a'到'k'用于值10到20。
解密示例:
加密的手机号码:JIbFbafgfa
号码:J I b F b a f g f a
替换号码:9 8 11 5 11 10 15 16 15 10
获取索引值:0 1 2 3 4 5 6 7 8 9
减去指数值:9 7 9 2 7 5 9 9 7 1
(减去=替换号码-索引值)
在一些示例中,可以至少部分地基于与支付请求相关联的地理位置来导出支付信息。支付服务完成的付款与相关联的地理位置一起存储在交易历史中。地理位置可以通过多种方式确定,例如通过使用GPS接收器、GLONASS、发射塔(cell tower)位置或WiFi定位服务。如果顾客经常向特定位置的特定商家支付,则应用程序使用交易历史记录来预测收款人的电话号码,这使得顾客更容易完成支付。当新支付启动时,设备识别在支付设备的当前位置的阈值距离内发起的先前交易。先前使用的收款人的集合会呈现给顾客,默认值是最常用的收款人。在另一实施例中,默认值是在当前位置附近的已识别交易集合内最近使用的收款人。
在一些实施例中,地理位置基于发射塔标识。支付服务维护发射塔细节数据库以及相关联的GPS详细资料。当顾客使用顾客设备1706登录到客户端应用程序并且GPS接收器不能接收地理位置数据时,客户端应用程序使用由支付服务维护的发射塔ID数据来确定地理位置。
在一些示例中,商家能够使用支付服务1708生成使用商家设备1702的商家网站。当商家注册支付服务时,商家向支付服务提供标识商业类别的信息。支付服务维护具有一批业务模板的数据库,一批业务模板中的每个业务模板都与单独的业务类别相关联。使用与由商家标识的商业类别相关联的模板,支付服务为商家生成模板网站。商家更新模板网站以生成商家的最终网站。
支付服务的顾客可以使用顾客设备1706联系支付服务1708,并检索与顾客设备1706相关联的地理位置附近的商家列表。通过从商家列表中选择商家,向特定顾客提供商家的最终网站中的信息。
图18示出了当由商家手机和顾客手机执行时在商家手机进入商业位置时激活商家终端并且经由无线热点向顾客手机广播默认支付信息的过程的说明性示例。泳道图1800示出了由在商家手机上运行的商家应用程序和在顾客手机上运行的客户端应用程序执行的过程。该过程从框1802开始,其中商家应用程序检测到商家手机已经进入由商家定义作为商家的营业场所的商业位置。商家手机可以使用GPS接收机、GLONASS接收机、Wi-Fi定位服务或发射塔定位服务来确定手机的地理位置。商家手机将商家手机的地理位置发送到维护商家的经营场所的数据库的支付服务,并向商家应用程序指示商家手机是否在商家的经营场所附近。如果支付服务指示商家手机位于商家的经营场所附近,则商家应用程序向支付服务指示商家处于活跃状态(1804)。在框1806处,商家应用程序对商家ID和支付信息进行编码,如以上在图17的描述中所描述的。编码的商家ID和支付信息被用于配置商家手机上的无线接口(1808)。在一些示例中,802.11无线热点被配置为具有等于编码的商家ID和支付信息的站点ID。在另一个示例中,蓝牙站点配置有等于编码的商家ID和支付信息的站点ID。在框1810处,商家应用程序激活商家手机上的无线接口以激活无线热点。
如果具有顾客手机的顾客进入无线热点的范围内,则运行在顾客手机上的客户端应用程序通过无线热点接收编码的商家ID(1812)。客户端应用程序对编码的商家ID和支付信息进行解码(1814)。如果顾客启动支付交易,则客户端应用程序通过客户端应用程序向顾客呈现商家ID和支付信息,使得顾客不需要手动输入与商家相关联的电话号码。在一些示例中,客户端应用程序至少部分基于经由无线热点接收的商家ID和支付信息来设置默认收款人(1816)。
如果商家设备移动到商家的营业场所之外,则商家应用程序检测商家手机已经离开商家的营业场所(1818)并使无线热点失效(1820)。商家应用程序联系支付服务并通知支付服务商家不再处于活跃状态。支付服务记录该商家不再活跃。
图19示出了主管收银员可使用的设备和菜单以及下属收银员可使用的设备和菜单的说明性示例。收银员管理***1900包括主管收银员设备1902和下属收银员设备1904。主管收银员设备1902和下属收银员设备1904可以是手机、智能电话、个人数字助理、平板电脑、个人电脑或运行web浏览器的计算机***。在一些示例中,企业可以任命管理一个或多个下属收银员的主管收银员。使用收银员管理***1900,主管收银员能够注册和管理一个或多个下属收银员。主管收银员控制对保留销售收益的支付***上的企业账户的访问。下属收银员可以使用下属收银员设备1904处理销售交易。由下属收银员进行的销售交易所产生的收益被转移到由主管收银员(或者主管收银员账户)控制的账户,并且不能由下属收银员访问。下属收银员被阻止访问由主管收银员控制的商业账户。
使用主管收银员设备1902,主管收银员可以使一个或多个下属收银员设备注册支付服务。下属收银员注册过程的第一部分由下属收银员执行。下属收银员注册下属收银员设备1904,并输入主管收银员的电话号码作为上级电话号码。支付服务向主管收银员发送通知,指示下属收银员正试图注册下属收银员设备1904。如果主管收银员改善了请求,则下属收银员设备1904通过支付服务配置为重定向支付到主管收银员。当下属收银员接收到支付时,通过支付服务将通知发送到下属收银员设备1904和主管收银员设备1902。
下属收银员设备1904运行支持两组功能的收银员应用程序:下属收银员功能和主管收银员功能。通过使用一组下属收银员凭证在收银员应用程序提供的登录屏幕上登录,可以访问下属收银员功能。主管收银员功能是通过使用一组主管收银员凭证登录来访问的。下属收银员功能提供对以下应用程序菜单项的访问:
登录菜单
主管收银员登录
下属收银员登录
主菜单
注册模块
登录
仪表板
收银员模块
活动报告
交易模块
收到资金
广播模块
计数器信息
调查详情
现金验证模块
家庭模式(多人登录)
收款机模块
登出
主管收银员使用注册模块注册支付服务。作为注册过程的一部分,主管收银员提供他们的姓名、联系号码、RC、地址详细信息以及支付服务的密码。提供了仪表板,允许应用程序的用户查看活动报告、交易报告以及主管收银员创建和管理下属收银员。
下属收银员能够通过将信息输入下属收银员设备1904来追踪他们的时间。主管收银员可以查看显示每个下属收银员所收到的支付金额的报告以及每个收银员工作的小时数。主管收银员和下属收银员都可以访问调查模块。调查模块以图形格式提供交易详情。交易细节可以每小时、每天、每周或每月提供。如果下属收银员也接受现金支付,则支付服务会跟踪每个下属收银员的可用现金数量。当收银员登出时,下属收银员输入当前现金的数量。当另一位收银员接管验货收款台时,手头现金的当前金额将被输入应用程序中。支付服务确认在允许其他收银员继续使用该应用程序之前可用现金数额是否相符。
下属收银员应用程序支持收款机功能。如果收款机被派给下属收银员,则下属收银员采集与收款机相关的个人信息,包括姓名、手机号码和地址。下属收银员使用下属收银员设备1904拍摄收款机的照片,并且收款机在下属收银员设备1904上的压敏显示器上签名。收款机的照片和由下属收银员采集的签名被传送到支付服务以认证收款机的身份。主管收银员会通过SMS消息或电子邮件通知现金收款活动。
图20示出了在主管收银员的权限下处理从顾客到下属收银员的支付的场景的说明性示例。场景2000包括与支付服务2008交互的主管收银员设备2002、下属收银员设备2004和顾客手机2006。主管收银员设备2002和下属收银员设备2004运行商家应用程序,其中主管收银员设备2002由主管收银员操作,下属收银员设备2004被配置为作为主管收银员设备2002的下属收银员操作。
当顾客从下属收银员购买物品时,顾客手机2006从下属收银员设备2004接收包括下属收银员的电话号码和商家ID的信息。如上所述,可以将信息编码在由下属收银员设备2004提供的无线接入点或热点的站点ID中。使用顾客手机2006,顾客选择下属收银员设备2004的电话号码,输入支付金额,并向支付服务2008提交支付请求。
支付服务2008接收支付请求,并查找由顾客指定的收款人。支付服务2008将收款人标识为下属收银员,并发现下属收银员隶属于主管收银员。支付服务2008查找主管收银员的账户并用主管收银员的账户替换支付请求的收款人。支付服务2008标识与主管收银员相关联的银行账户2010,并且将资金从与顾客相关联的账户转移到主管收银员的银行账户2010。支付请求的状态通过通知发送给应用程序客户端206、下属收银员设备2004和主管收银员设备2002。
在一些实施例中,商家或顾客可以限制商家或顾客从其接收支付的一组顾客。在一些示例中,商家或顾客阻止来自匿名用户的支付。如果收到来自匿名用户的支付,支付服务会在持有账户中保存付款,并通知商家或顾客已收到匿名支付。如果商家或顾客向支付服务发送确认,则资金从持有账户转移到商家或顾客。如果商家或顾客向支付服务发送拒绝,则资金从持有账户退还给商家或顾客。如果商家或顾客在阈值时间内未发送确认或拒绝,则资金将返回给匿名付款人。
可以使用顾客设备上的联系人列表、由顾客维护的黑名单、由顾客维护的白名单、由支付服务维护的可信组织列表或者由第三方维护的政府机构和金融机构名单来定义可以从其接收支付的一组顾客。在一些示例中,顾客可以指定只有在顾客确认之后才可以接受支付。
在一些实施例中,提供数字收据以确认从商家购买的商品。数字收据提供了顾客与支付服务的商家之间的交易的确认。受数字收据发送方控制的设备生成一次性使用代码以充当数字收据。数字收据可以以SMS消息或QR码的形式提供给接收方。如果数字收据以QR码的形式生成,收据的发送方会在终端或手持设备上显示QR码,并且该代码的接收方会使用相机或其他成像设备来捕获QR码。如果数字收据以SMS消息的形式生成,则收据以加密的形式从发送方发送给接收方。一旦收到,接收方使用QR码或SMS消息中的信息获取对一次性使用代码的访问。接收方向发送方提供一次性使用代码。通过确认接收方提供的一次性使用代码与发送方发送的一次性使用代码相匹配,发送方可以确认接收方已收到数字收据。在一些示例中,支付服务可以在允许发送方显示QR码之前确认数字收据的发送方和数字收据的接收方在阈值物理距离内。
图21示出了当由支付服务、顾客和下属收银员执行时通过下属收银员处理从顾客到主管收银员的支付的过程的说明性示例。泳道图2100示出了在框2102开始的过程,其中下属收银员设备被注册以供下属收银员使用。作为注册过程的一部分,下属收银员设备与主管收银员和主管收银员帐户相关联。
下属收银员设备将注册信息发送给支付服务,支付服务通过主管收银员设备向主管收银员发送通知。通知可以通过SMS、电子邮件或应用程序通知发送。在框2104,支付服务接收批准以接受下属收银员作为主管收银员的下属。支付服务将下属收银员设备链接到与主管收银员相关联的账户(2106)。在一些示例中,通过将下属收银员设备链接到主管收银员的电话号码来建立链接。主管收银员的账户可以是支付服务上的账户或由外部金融机构管理的账户。
在框2108,下属收银员设备从支付服务接收注册确认。下属收银员设备在下属收银员设备上配置无线热点,诸如Wi-Fi热点或蓝牙热点,其具有传达下属收银员设备的支付信息的站点ID。在一些示例中,站点ID是下属收银员的电话号码的编码版本以及由主管收银员操作的业务的描述。下属收银员设备通过无线热点向附近的顾客设备广播支付信息(2110)。
当顾客从下属收银员进行购买时,顾客设备通过无线热点接收收款人信息,并使用收到的支付信息输入支付细节。已完成的支付信息被提交到支付服务(2112)。
支付服务从顾客设备接收支付请求(2114)。支付请求包括支付金额并将下属收银员标识为收款人。在框2116处,支付检查支付请求并确定对下属收银员的支付被重定向到主管收银员。支付服务处理从顾客账户到主管收银员账户的支付。在框2118,支付服务在支付完成时通知顾客、主管收银员和下属收银员。在框2120处,顾客设备接收支付完成的通知。在框2122处,下属收银员设备接收支付完成的确认。
在框2124处,支付服务更新与下属收银员相关联的度量。在各种示例中,支付服务记录由下属收银员促成的业务量。在另一个示例中,支付服务记录下属收银员开展业务的位置。在另一个示例中,支付服务记录下属收银员工作的小时数。
图22示出了提供电子票务功能的顾客设备的说明性示例。图表2200示出了可以是支付服务的一部分的票券分配和验证***。第一顾客设备2202显示由票券分配和验证***发行的有效票券。该票券包括旅行日期和时间、分类、目的地、为票券支付的价格和票号。在一些示例中,票券包括编码上述信息的二维QR码。第一顾客设备提供了采集按钮,当选中该按钮时,该按钮就会使票券失效。第二顾客设备2204在票券失效后显示票券。通过制作票券的视觉撕破,以表明票券已由票务代理采集。
可以向票务代理提供补充应用程序。在一个示例中,为火车站人员提供应用程序。该应用程序向支付服务顾客发放铁路运输票券,并通过SMS通知来通知顾客抵达和离开时间。在另一个示例中,为公交车司机提供了应用程序。公交车司机使用的应用程序收到乘坐公交车的人的票务详情。使用该应用程序,公交车司机可以确定公共汽车上有票的人数,以及每个公交车站要上车和在车上的人数。
支付服务可以支持其他形式的票务。为商家建立通用的预订引擎,以定制他们的在线预订需求。商家可以建立自己的基础设施和座位安排。一个预订引擎为所有行业的商家提供服务,例如电影院、公交车预订等。商家可以访问完全交互式的管理面板来创建座位布局和定价。顾客可以通过移动应用程序查看不同的商家,并可以轻松订票。
这与传统的预订***类似,除了一个***可以配置为服务多个行业。例如,***可以配置为宴会或电影票预订。
图23示出了当由支付服务执行时对由顾客设备扫描的产品进行抽奖促销的过程的说明性示例。流程图2300示出了在框2302开始的过程,其中支付服务接收由顾客设备扫描的产品条形码。在判定框2304处,支付服务检查由商家维护的产品的数据库。数据库指定哪些产品有资格进行抽奖促销。如果扫描的产品条形码与促销产品不关联,则执行进行到框2306,并且支付服务通知顾客没有针对该产品的主动促销。如果支付服务确定产品确实具有主动促销,则执行进行到框2308,并且支付服务允许顾客选择抽奖号码。顾客使用在顾客的移动设备上运行的应用程序输入抽奖号码,并将抽奖号码返回到支付服务。在框2310处,支付服务通过将输入的抽奖号码与存储在支付服务上的数据库中的中奖号码进行比较来确定输入的抽奖号码是否是中奖号码。如果输入的抽奖号码不是中奖号码,则执行进行到框2312,并通知顾客他们不是中奖者。
如果输入的抽奖号码是中奖号码,则执行进行到框2314,并且支付服务确定将奖励给顾客的奖品。在一些示例中,奖品可以是折扣百分比。在另一个示例中,奖品可以是免费产品。在又一个示例中,奖品可以是附加产品。在又一个示例中,奖品可以是一定量的现金。商家可以为奖品设置预算金额。在框2216处,支付***确定所确定的奖品是否将超过指定的预算。如果确定的奖品将超过指定的预算,则执行进行到框2318,并且支付服务通知顾客他们不是中奖者。否则,过程的执行进行到框2320,并通知顾客他们是中奖者。确定的奖品在框2322处被授予。
图24示出了当由支付服务执行时至少部分地基于顾客设备的地理位置在顾客设备上呈现产品促销的过程的说明性示例。流程图2400在框2402处开始支付服务并从顾客设备接收地理位置信息。支付服务使用地理位置信息来标识注册支付服务并且在顾客设备的阈值距离内的活跃商家(2404)。阈值距离可以至少部分地基于顾客行进到商家所花费的时间量来确定。例如,阈值距离可以是潜在顾客在步行5分钟内能够行进的距离。在框2406处,支付服务查询存储在支付服务内的信息以标识与活跃商家相关联的一组促销。如果支付服务确定不存在与活跃商家相关联的任何主动促销(2408),则执行进行到框2410。在框2410处,支付服务向标识的活跃商家报告促销机会已被错过。如果支付服务确定存在与活跃商家相关联的主动促销,则支付服务生成促销列表(2412),并且将促销列表发送给顾客设备(2414)。
图25示出了当由支付服务执行时标识错过促销机会的商家并向所述商家提供促销替代品的流程的说明性示例。流程图2500始于框2502,其中支付服务从支付服务上的存储检索与顾客设备相关联的多个地理位置。在框2504中,支付服务查询包含注册支付服务的商家列表的数据库,并标识那些没有主动产品促销的商家。
对于没有进行主动促销的每个商家,支付服务检查与顾客设备关联的地理位置,并确定在商家的阈值距离内的多个顾客。阈值距离通过确定顾客与商家进行交易的距离来确定。在判定框2508处,支付服务将阈值距离内的顾客的数量与第二阈值数量进行比较。第二阈值数量是需要查看促销的顾客数量,以便回收促销的成本。如果处于阈值距离内的顾客的数量不大于第二阈值数量,则执行前进至框2510,并且支付服务向商家建议商家重新定位或关闭。如果阈值范围内的顾客数量大于或等于第二阈值数量,则执行进行到支付服务中的框2512,以提供关于如何利用营销机会的建议。对商家的建议可以包括产生新的促销、宣布产品抽奖、或者呈报额外的收银员。通过这种方式,支付服务能够向商家提出建议,以增加销售量并降低运营成本。
本公开的实施例可以参考以下条款进行描述:
1、一种计算机实现的方法,包括:
在配置有可执行指令的一个或多个计算机***的控制下,
在从客户端设备发送的SMS消息中接收一次性使用密码和标识所述客户端设备的电话号码的信息;
将所述客户端设备的所述电话号码与所述一次性使用密码相关联地存储;
从所述客户端设备接收包括所述一次性使用密码的注册请求;
使用所述一次性使用密码查找所述客户端设备的所述电话号码;
通过创建账户使所述客户端设备注册服务,并将所述账户链接到所述电话号码;
从所述客户端设备接收交易请求,所述交易请求标识所述客户端设备的所述电话号码并指定收款人电话号码;以及
通过至少从所述账户转移资金到与所述收款人电话号码相关联的收款人账户来完成所述交易请求。
2、根据条款1所述的计算机实现的方法,还包括:
作为注册所述客户端设备的一部分,从所述客户端设备接收用于所述客户端设备的加密的SIM ID、MSID和IMEI;
存储所述加密的SIM ID、MSID和IMEI;以及
确认所述客户端设备的所述SIM ID、MSID和IMEI以作为完成所述交易请求的条件。
3、根据条款1或2所述的计算机实现的方法,其中:
所述交易请求经由SMS消息来接收;以及
所述账户至少部分基于所述交易请求的来源来标识。
4、根据条款1至3中任一项所述的计算机实现的方法,还包括:
从所述客户端设备接收可用于验证所述客户端设备的用户的身份的信息,所述信息包括所述用户的签名和视频片段;以及
使用所述签名和所述视频片段验证所述用户的身份以作为完成所述交易请求的条件。
5、一种***,包括被配置为实施一个或多个服务的至少一个计算设备,其中,所述一个或多个服务被配置为:
至少部分地通过以下操作注册所述一个或多个服务客户端设备:
在从所述客户端设备发送的SMS消息中接收一次性使用密码;
至少部分地基于所述SMS消息的起源来确定与所述客户端设备相关联的电话号码;
将所述一次性使用密码与同所述客户端设备相关联的所述电话号码相关联地存储在所述一个或多个服务可访问的存储器中;
从所述客户端设备接收包括所述一次性使用密码的注册请求;
至少部分地通过从所述存储器中检索与所述一次性使用密码相关联的所述电话号码来确定所述客户端设备的所述电话号码;
在所述一个或多个服务上为所述客户端设备创建帐户;以及
将所述账户与所述客户端设备的所述电话号码相关联;以及
至少部分地通过以下操作完成由所述客户端设备提交的交易请求;
认证所述交易请求;以及
将资金从所述账户转移到由所述交易请求标识的收款人账户。
6、根据条款5所述的***,其中,所述一个或多个服务进一步经配置以:
通过至少部分地接收标识所述客户端设备的用户的生物特征值来使所述客户端设备注册一个或多个服务;以及
通过至少部分地基于所述生物特征值至少部分地确认所述用户的身份来完成由所述客户端设备提交的交易请求。
7、根据条款5或6所述的***,其中:
所述生物特征值是所述用户的视频片段;以及
至少部分通过以下操作来确认所述用户的身份:
将所述视频片段分割成多个静止图像;
确定所述静止图像的阈值百分比彼此不同;以及
确定所述视频片段中的人是所述用户。
8、根据条款5至7中任一项所述的***,其中:
所述生物特征值是所述用户的签名;以及
确认所述用户的身份至少部分地通过将所述用户的所述签名与所述用户的签名的保存图像进行比较来完成。
9、根据条款5至8中任一项所述的***,其中,所述一个或多个服务进一步经配置以:
确定所述收款人注册为主管收银员下的下属收银员;
确定与所述主管收银员相关的主管收银员账户;以及
使得针对由所述交易请求标识的所述收款人账户的资金被重定向到与所述主管收银员相关联的所述主管收银员账户。
10、根据条款5至9中任一项所述的***,其中,所述一个或多个服务进一步经配置以:
从所述客户端设备接收地理位置信息;
确定所述客户端设备在商家设备的阈值距离内;
标识注册所述一个或多个服务并与所述商家设备相关联的商家;
确定所述商家没有任何主动促销;以及
通过所述商家设备向所述商家发送通知,告知所述商家错过了促销机会。
11、根据条款5至10中任一项所述的***,其中:
用未注册所述一个或多个服务的未注册电话号码标识所述收款人账户;以及
所述一个或多个服务还被配置为:
创建与所述未注册的电话号码相关的临时账户;以及
向所述未注册的电话号码发送消息,所述消息指示所述资金可被索要。
12、根据条款5至11中任一项所述的***,其中,所述一个或多个服务进一步经配置以:
检测到用户正在尝试使用替换设备来访问所述一个或多个服务;
向所述客户端设备的所述电话号码发送包含一次性使用代码的SMS消息;
接收标识所述替换设备的所述用户的生物特征信息,所述信息包括所述一次性使用代码;以及
更新注册信息以反映用所述替换设备替换所述客户端设备。
13、一种非暂时性计算机可读存储介质,存储有可执行指令,所述可执行指令由计算机***的一个或多个处理器执行使得所述计算机***至少:
至少部分地通过以下操作注册支付服务:
生成一次性使用密码;
通过SMS消息将所述一次性使用密码发送到所述支付服务;
从用户获取认证信息;以及
向所述支付服务发送注册请求,所述注册请求包括所述认证信息和所述一次性使用密码;以及
至少部分通过以下操作使得交易完成:
向所述支付服务发送交易请求,所述交易请求包括目的地电话号码和支付金额。
14、根据条款13所述的非暂时性计算机可读存储介质,其中,所述指令还包括由所述一个或多个处理器执行使得所述计算机***执行以下操作的指令:
编码与所述计算机***相关联的电话号码以产生编码的收款人电话号码;以及
通过短距离无线通信信道广播所述编码的收款人电话号码。
15、根据条款13或14所述的非暂时性计算机可读存储介质,其中,针对所述电话号码中的每个数字至少部分地通过以下操作编码所述编码的收款人电话号码:
将所述数字的值加到所述数字的位置索引以产生数字值;以及
用字母替换每个所述数字值,所述字母至少部分基于所述数字值。
16、根据条款13至15中任一项所述的非暂时性计算机可读存储介质,其中,所述指令还包括由所述一个或多个处理器执行使得所述计算机***至少通过以下操作确认由用户输入的电话号码的指令:
向所述电话号码发送SMS消息,所述SMS消息包括一次性使用代码;
在所述计算机***处接收所述SMS消息;以及
通过至少确认所接收的SMS消息是否包括所述一次性使用代码来确定所述电话号码与所述计算机***相关联。
17、根据条款13至16中任一项所述的非暂时性计算机可读存储介质,其中,所述指令进一步包含由所述一个或多个处理器执行使得所述计算机***执行以下操作的指令:
从所述支付服务接收描述有效票券的信息;
在连接到所述计算机***的显示器上显示表示所述票券的图像;
接收采集所述票券的命令;以及
修改所述图像以包含所述图像的视觉撕破。
18、根据条款13至17中任一项所述的非暂时性计算机可读存储介质,其中,所述交易请求使用三重DES加密来加密。
19、根据条款13至18中任一项所述的非暂时性计算机可读存储介质,其中,所述指令进一步包含由所述一个或多个处理器执行使得所述计算机***执行以下操作的指令:
将所述计算机***的地理位置发送到所述支付服务;以及
从所述支付服务接收附近商家的一组促销。
20、根据条款13至19中任一项所述的非暂时性计算机可读存储介质,其中,所述交易请求经由SMS消息、HTTP安全连接或交互式语音应答***被发送到所述支付服务。
图26示出了可以实施各种实施例的场景。图26是可用于实践本公开的至少一个实施例的示例计算设备2600的说明性简化框图。在各种实施例中,计算设备2600可以用于实现本文所示和上面描述的任何***。例如,计算设备2600可以被配置为用作数据服务器、网络服务器、便携式计算设备、个人计算机或任何电子计算设备。如图26所示,计算设备2600可以包括一个或多个处理器2602,其可以被配置成经由总线子***2604与多个***子***通信并且可操作地耦合到该***子***。在本公开的实施例中,处理器2602可以用于遍历监督模型的随机森林中的决策树(例如,引起各种搜索项的逆文档频率的评估等)。这些***子***可以包括存储子***2606、一个或多个用户接口输入设备2612、一个或多个用户接口输出设备2614和网络接口子***2616,存储子***2606包括存储器子***2608和文件存储子***2610。存储子***2606可以用于暂时或长期存储诸如与本公开中描述的交易相关联的细节、本公开中描述的历史记录的数据库以及本公开中的监督模型的决策规则的存储等信息。
总线子***2604可以提供用于使计算设备2600的各种组件和子***能够按照预期彼此通信的机制。尽管总线子***2604示意性地示出为单个总线,但总线子***的替代实施例采用多个总线。网络接口子***2616可以提供到其他计算设备和网络的接口。网络接口子***2616可以用作用于接收来自其他***的数据并将数据从计算设备2600发送到其他***的接口。例如,网络接口子***2616可以使数据技术员能够将设备连接到无线网络,使得数据技术人员能够在远程位置(例如用户数据中心)中发送和接收数据。总线子***2604可以用于将数据(例如细节、搜索项等)传送到本公开的监督模型,并且可以用于将监督模型的输出传送到一个或多个处理器2602和经由网络接口子***2616传送到商家和/或债权人。
用户接口输入设备2612可以包括:诸如键盘等一个或多个用户输入设备,诸如集成鼠标、轨迹球、触摸板或图形输入板等指向设备(pointing devices),扫描仪,条形码扫描仪,并入显示器的触摸屏,诸如语音识别***等音频输入设备,麦克风以及其他类型的输入设备。通常,使用术语“输入设备”旨在包括用于向计算设备2600输入信息的所有可能类型的设备和机构。一个或多个用户接口输出设备2614可以包括显示子***、打印机或者诸如音频输出设备之类的非视觉显示器等。显示子***可以是阴极射线管(CRT),诸如液晶显示器(LCD)的平板设备,发光二极管(LED)显示器或者投影或其他显示设备。通常,术语“输出设备”的使用旨在包括用于从计算设备2600输出信息的所有可能类型的设备和机构。例如,可以使用一个或多个输出设备2614来呈现用户接口,便于与执行本文所述过程的应用程序以及其中的变体的用户交互,其中这种交互可能是适当的。
存储子***2606可以提供用于存储可以提供本公开的至少一个实施例的功能的基本编程和数据构造的计算机可读存储介质。作为由一个或多个处理器执行的结果的应用(程序、代码模块、指令)可以提供本公开的一个或多个实施例的功能,并且可以存储在存储子***2606中。这些应用模块或指令可以由一个或多个处理器2602执行。存储子***2606可以另外提供用于存储根据本公开使用的数据的储存库。存储子***2606可以包括存储器子***2608和文件/磁盘存储子***2610。
存储器子***2608可以包括多个存储器,包括用于在程序执行期间存储指令和数据的主随机存取存储器(RAM)2618以及可以存储固定指令的只读存储器(ROM)2620。文件存储子***2610可以为程序和数据文件提供非暂时性永久(非易失性)存储,并且可以包括硬盘驱动器、软盘驱动器以及相关联的可移动介质、光盘只读存储器(CD-ROM)驱动器、光驱、可移动介质盒以及其他类似的存储介质。
计算设备2600可以包括至少一个本地时钟2624。本地时钟2624可以是表示从特定开始日期已经发生的滴答的数量并且可以整***于计算设备2600内的计数器。本地时钟2624可以用于在计算设备2600的处理器中以及其中包括的所有子***在特定时钟脉冲处同步数据传输,并且可以用于协调计算设备2600与数据中心中的其他***之间的同步操作。在一个实施例中,本地时钟2624是原子钟。在另一个实施例中,本地时钟是可编程间隔计时器。
计算设备2600可以是各种类型的,包括便携式计算机设备、平板电脑、工作站或下面描述的任何其他设备。另外,计算设备2600可以包括可以通过一个或多个端口(例如,USB、耳机插孔、闪电连接器等)连接到计算设备2600的另一个设备。可以连接到计算设备2600的设备可以包括被配置为接受光纤连接器的多个端口。因此,该设备可以被配置为将光信号转换为电信号,该电信号可以通过将设备连接到计算设备2600的端口进行传输以进行处理。由于计算机和网络的不断变化的性质,图26中所描绘的计算设备2600的描述仅作为为了说明设备的优选实施例的特定示例。具有来自图26中描绘的***的更多或更少组件的许多其他配置是可能的。
图27示出了用于实现根据各种实施例的方面的示例环境2700的各方面。为了解释的目的示出了客户端/服务器环境,但是其他实现中可以使用其他环境。该环境包括客户端计算机***2702。客户端计算机***可以是能够通过计算机网络2704发送或接收信息的台式计算机、膝上型计算机、计算设备或移动设备。客户端计算机***的其他示例包括手机、平板电脑、可穿戴设备、个人数字助理(“PDA”)、嵌入式控制***和智能家电。计算机网络2704可以是有线或无线网络。有线网络可以包括有线网络,例如以太网(10baseT、100baseT或千兆)、AppleTalk、令牌环、光纤通道、USB、RS-232或电力线网络,或者无线网络,例如802.11Wi-Fi、蓝牙或基于红外通信的网络。各种通信协议可以在计算机网络2704上使用。通信协议可以包括TCP/IP、IPX或DLC。各种中间协议可以在诸如HTTP、HTTP安全(“HTTPS”)、简单网络管理协议(“SNMP”)和简单邮件传输协议(“SMTP”)之类的这些协议之上运行。计算机网络2704可以包括互联网、内部家庭网络或企业内联网的子网络的组合。
环境包括服务器计算机***2706。服务器计算机***2706从包括客户端计算机***2702的连接到计算机网络2704的各种计算机***接收请求。服务器计算机***2706可以是一个服务器计算机***、布置在服务器集群中的多个服务器计算机***或者能够通过计算机网络2704接收请求并发送响应的虚拟计算机***。在一些环境中,个人计算机***、手持设备或手机可以执行服务器计算机***2706的功能。如果使用多于一个的可寻址设备来处理请求,则可以在客户端计算机***2702和服务器计算机***2706之间放置负载均衡器或其他协调实体,例如防火墙。负载均衡器可以代表服务器设备集合,以及跨服务器设备路由请求。
服务器计算机***2706可以通过导出多于一个服务接口来实现多个服务。例如,可以在服务器计算机***2706上将多个服务实现为相应数量的进程。每个进程可以绑定到不同的网络地址和/或网络端口。特定的网络客户端可以通过向相应的网络地址和端口提交请求来访问特定的服务。
服务器计算机***2706连接到数据存储2708。术语数据存储可以指能够存储和检索诸如磁盘驱动器、半导体RAM、ROM、闪存、光盘、CD-ROM、EEPROM等的计算机可读信息的设备。在一些实施例中,诸如EEPROM存储器等仅一次/多次读取存储器可用于生成数据存储。在一些实施例中,可以使用数据库来存储信息。在一些示例中,可以通过使用诸如SQL服务器、Oracle、Access或其他关系数据库引擎之类的商业应用软件来创建数据库。定义了表和键,可以使用特定的键值快速且高效地访问信息。可以链接表以便快速且高效地访问数据。关系数据库引擎允许使用标准查询语言(“SQL”)对存储的数据执行操作。可以提交SQL命令或脚本来创建、更改、删除或合成存储在数据库中的信息。本领域技术人员将认识到,在一些***中,一些数据库功能可以被集成到应用程序中。散列表、有序列表、堆栈和队列可以被实现和布置成在许多应用程序中执行类似的功能。术语“数据存储”是指能够存储、访问和检索数据的任何设备或设备组合,其可以包括位于任何标准、分布式、虚拟或集群环境中的任何组合和数量的数据服务器、数据库、数据存储设备和数据存储介质。如本文所使用的,术语“数据库”是指使用有序和索引数据结构、散列表、数组、链表、键值对结构等的商业数据库引擎和数据库功能的定制实现。
服务器计算机***2706可以提供访问和认证控制,其限制对数据存储2708中维护的信息的访问。认证***通过验证向服务器计算机***2706提交请求的个人或实体的身份来控制对服务器计算机***的访问。通过验证诸如用户名和密码、数字签名或生物特征值之类的验证信息来实现认证。在一些实施例中,通过提交仅由授权用户知道的用户名和密码来进行认证。在另一个实施例中,使用已知在客户端计算机***2702的控制下的密码密钥来提交数字签名的认证事务。密钥可以是与数字证书相关联的私人密钥。提交给服务器计算机***2706的请求可能受到授权控制。授权控制可以至少部分基于请求者或请求设备的身份。在一些实施例中,授权控制可使服务请求受到基于时间或数据速率的节流限制。
存储在数据存储2708上并由服务器计算机***2706服务的内容可以包括与计算机应用程序一起使用的文档、文本、图形、音乐或音频、视频内容、可执行内容、可执行脚本或二进制数据。例如,由Web服务器提供的内容可以是超文本标记语言(“HTML”)、可扩展标记语言(“XML”)、JavaScript、层叠样式表(“CSS”)、JavaScript对象表示法(JSON)和/或另一种适当的格式。内容可以以明文或加密形式从服务器计算机***2706提供给客户端计算机***2702。
数据加密可以使用各种形式的对称和/或非对称密码原语来完成。对称密钥算法可以包括用于对包括分组密码、流密码和数字签名方案的对数据执行密码操作的各种方案。示例对称密钥算法包括高级加密标准(AES)、数据加密标准(DES)、三重DES(3DES)、Serpent、Twofish、blowfish、CAST5、RC4和国际数据加密算法(IDEA)。对称密钥算法还可以包括那些用于生成单向函数输出的算法,以及包括利用基于散列的消息认证码(HMAC)、一般的消息认证码(MAC)、PBKDF2和Bcrypt的算法。非对称密钥算法还可以包括用于对数据执行密码操作的各种方案。示例算法包括那些利用Diffie-Hellman密钥交换协议、数字签名标准(DSS)、数字签名算法、ElGamal算法、各种椭圆曲线算法、密码认证的密钥协商技术、Pallier密码***、RSA加密算法(PKCS#1)、Cramer-Shoup密码***、YAK认证密钥协商协议、NTRUEncrypt密码***、McEliece密码***等。椭圆曲线算法包括椭圆曲线Diffie-Hellman(ECDH)密钥协商方案、椭圆曲线集成加密方案(ECIES)、椭圆曲线数字签名算法(ECDSA)、ECMQV密钥协商方案和ECQV隐式证书方案。其他算法和算法的组合也被认为是在本公开的范围内,并且以上并不是穷举性列表。
注意,术语“数字签名”包括可用于密码验证消息的真实性的任何信息,包括使用基于RSA的数字方案(诸如RSA-PSS)、数字签名算法(DSA)和椭圆曲线数字签名算法、ElGamal签名方案、Schnorr签名方案、Pointcheval-Stern签名算法、Rabin签名算法、基于配对的数字签名方案(如Boneh-Lynn-Schacham签名方案)、不可否认的数字签名方案等生成的信息。此外,消息认证码(诸如基于散列的消息认证码(HMAC))、键控密码散列函数以及其他类型的信息也可以用作数字签名。
应该注意的是,短语“单向函数”包括在严格的数学意义上不一定是单向的函数,但是在其中应用本公开的各种技术的上下文中表现出使该函数有用的性质(例如,抗碰撞性、前像抵抗力和第二前像抵抗力)。以这种方式,具有函数输出但不访问相应输入的实体不能确定输入,而不需要例如密码(例如,强力)攻击所需的计算资源的额外支出。单向函数(也称为“有效单向函数”)包括但不限于诸如消息认证码(例如,基于消息认证码的散列(HMAC))的密码散列函数、密钥导出函数(例如PBKDF2和bcrypt(例如密码至少部分基于明文和密码密钥))和其他安全随机化函数,其可以但不一定具有大于它们的范围(可能的输出)的域(可能输入的集合)。用于各种实施例的其他合适的函数(称为“f”)包括但不限于至少采用明文和密码密钥作为输入并且具有以下性质的函数:抗原像攻击(preimageresistance)(给定值y,随机生成输入x的概率,使得f(x)=y低于指定的阈值)、抗第二原像攻击(second preimage resistance)(给定输入x1,随机生成不同于x1的另一个输入x2的概率,使得f(x1)=f(x2)低于指定阈值)和/或抗碰撞性(collision resistance)(导致相同输出的两个不同输入的概率小于指定阈值)。每个概率的确切阈值可能与上下文有关,较低的概率对应于较高的安全上下文。根据本公开的技术可用作单向函数的散列函数包括但不限于在美国国家标准与技术研究院(NIST)特别出版物800-107,修订版1“使用批准散列算法的应用推荐”,其通过引用并入本文。
短距离无线通信信道可以使用感应无线、红外无线(例如根据由红外数据协会或IrDA提供的规范和协议操作的技术)或超宽带格式等各种技术来建立。在一些实施例中,第一和第二设备可以利用短距离、低功率和高频无线电传输,例如在其他实施例中,第一和第二设备可以支持基于声学的数据传输。例如,第二设备可以包括软件组件和扬声器,该软件组件和扬声器使得第二设备能够以声波向第一设备广播数据,而第一设备可以包括软件组件和麦克风,其使得第二设备能够接收嵌入在声波中的数据。因此,基于无线电信号的数据传输(例如,近场通信(NFC)或)、基于光的数据传输(例如红外数据传输)、基于声学的数据传输(例如声波嵌入数据)或基于磁场的传输(例如,从磁带读取数据)可以用于设备间通信。用于使得计算设备能够使用用于设备间通信的这种装置执行本公开的***和方法的协议和组件是计算机通信领域的技术人员公知的,因此不需要在本文中更详细地描述。通常,在此描述的实施例不限于在此明确说明的那些。
还要注意,可以根据以下各项中的一个或多个来执行这里使用的示例:请求评议(RFC)4250、RFC 4251、RFC 4252、RFC 4253、RFC 4254、RFC 4255、RFC 4256、RFC 4335、RFC4344、RFC 4345、RFC 4419、RFC 4432、RFC 4462、RFC 4716、RFC 4819、RFC 5647、RFC 5656、RFC 6187、RFC 6239、RFC 6594和RFC 6668,它们通过引用并入本文。
通常,本公开的实施例可以使用各种协议,诸如SSL或TLS协议及其扩展,诸如在请求评议(RFC)2246、RFC 2595、RFC 2712、RFC 2817、RFC 2818、RFC 3207、RFC 3268、RFC3546、RFC 3749、RFC 3943、RFC 4132、RFC 4162、RFC 4217、RFC 4279、RFC 4347、RFC 4366、RFC 4492、RFC 4680、RFC 4681、RFC 4785、RFC 5054、RFC 5077、RFC 5081、RFC 5238、RFC5246、RFC 5288、RFC 5289、RFC 5746、RFC 5764、RFC 5878、RFC 5932、RFC 6083、RFC 6066、RFC 6091、RFC 6176、RFC 6209、RFC 6347、RFC 6367、RFC 6460、RFC 6655、RFC 7027和RFC7366,其通过引用并入本文,以建立加密的通信会话。在开放***互连(OSI)模型的应用层下面实现的其他协议也可以被使用和/或适用于利用本文描述的技术。应该注意,这里描述的技术适用于其他协议,例如实时消息传输协议(RTMP)、点对点隧道协议(PPTP)、第2层隧道协议、各种虚拟专用网络(VPN)协议、互联网协议安全性(例如,如RFC 1825至1829、RFC2401,RFC 2412、RFC 4301、RFC 4309和RFC 4303中所定义的)和其他协议,例如用于包括握手的安全通信的协议。
注意,如果***被配置为操作的逻辑取决于用公共密码密钥验证数字签名的尝试是否成功,则称该***被配置为信任公共密码密钥。类似地,如果***被配置为操作的逻辑取决于用对称密码密钥验证数字签名的尝试是否成功,则称该***被配置为信任对称密码密钥。
***的位置可以使用各种定位技术来确定,诸如全球定位***(“GPS”)、基于Wi-Fi的定位***(“WPS”)、LORAN、GLONASS(Globalnaya navigatsionnaya sputnikovayasistema)、伽利略全球导航卫星***、北斗导航卫星***、基于蓝牙的定位***(如Zonith)或***内置的其他定位硬件。在一些实施例中,诸如自动方位搜寻器(“ADF”)、VHF导航***(“VOR”)之类的地面航空导航信号被用于确定***的地理位置。
在各种实施例中,诸如数字签名的数据对象可以是可密码验证的。在一个示例中,可以由密码验证的数据对象被创建为可以通过要提供数据对象的***或结合要向其提供数据对象的***运行的另一***进行密码验证。例如,可以对数据对象进行加密,以便可以由将密码验证数据对象的***解密,其中解密数据对象的能力充当数据对象的密码验证。作为另一个示例,可以对数据对象进行数字签名(由此产生数据对象的数字签名),使得数字签名可以由将以密码方式验证数据对象的***验证。在其他示例中,加密和数字签名都用于密码可验证性和/或安全性。用于对数据对象进行加密和/或数字签名的密钥可以根据各种实施例而变化,并且在适用的情况下,相同的密钥不一定用于加密和数字签名。在一些实施例中,用于加密数据对象的密钥是公钥/私钥对的公钥,其中密钥对的私钥由要提供数据对象的***安全地维护,由此使得***使用密钥对的私钥对数据对象进行解密。使用公钥来加密数据对象可以包括生成对称密钥、使用对称密钥来加密数据对象并且使用公钥来加密对称密钥,其中加密的对称密钥被提供给具有加密数据对象的***,使***能够使用相应的私钥来解密对称密钥并使用解密的对称密钥来解密数据对象。此外,在一些实施例中,使用与加密和/或数字签名数据对象的计算机***(例如,用户设备)相对应的公钥/私钥对的私钥对数据对象进行数字签名。例如,应用程序可以被提供有私钥,并且数据对象可以包括用于私钥的证书以供***用于验证数据对象的数字签名。其他变体(包括用户计算机和密码验证数据对象的***之间共享的对称密钥的变体)可用于对数据对象进行加密和/或数字签名。
在前面和后面的描述中,描述了各种技术。为了解释的目的,阐述了具体的配置和细节以便提供对实现这些技术的可能方式的透彻理解。然而,显而易见的是,下面描述的技术可以在不具有特定细节的情况下以不同的配置来实践。此外,可以省略或简化众所周知的特征以避免模糊所描述的技术。
因此,说明书和附图被认为是说明性的而不是限制性的。然而,显而易见的是,可以在不脱离根据权利要求书中列出的本发明的更宽泛的精神和范围的情况下对其进行各种修改和改变。
其他变化在本公开的精神内。因此,虽然所公开的技术容易受到各种修改和替代构造的影响,但是其某些示出的实施例在附图中示出并且已经在上面详细描述。然而,应该理解的是,并不打算将本发明限制为所公开的一种或多种特定形式,而是相反,本发明覆盖落入本发明的精神和范围内的所有修改、替代构造和等同物,如所附权利要求中所定义的。
在描述所公开的实施例(特别是在下面的权利要求书的上下文中)中使用术语“一”,“一个”和“该”以及类似的指示物将被解释为覆盖单数和复数,除非另有说明或与上下文明显矛盾。除非另有说明,否则术语“包括”、“具有”、“包含”和“含有”应理解为开放式术语(即,意指“包括但不限于”)。即使存在某种干预,“连接”这一术语在未经修改并涉及物理连接的情况下也应被解释为部分或全部包含在内、连接到或连接在一起。本文中的数值范围的叙述仅仅意图作为单独指代落入该范围内的每个单独数值的速记方法,除非在此另外指出,并且每个单独的数值被合并到说明书中就好像其在本文中单独列举一样。除非另有说明或与上下文相矛盾,否则术语“集合”(例如“一组项目”)或“子集”的使用将被解释为包含一个或多个成员的非空集合。此外,除非另外指出或与上下文矛盾,否则对应集合的术语“子集”不一定表示对应集合的真子集,而是子集和对应集合可以相等。
除非另外特别声明或与上下文明显矛盾,否则诸如“A,B和C中的至少一个”、或“A,B和C中的至少一个”形式的短语的连接语言理解为通常用于表示项目、术语等的上下文可以是A或B或C、或A和B和C的集合的任何非空子集。例如,在具有三个成员的集合说明性示例中,连接短语“A、B、和C中的至少一个”和“A、B和C中的至少一个”是指以下集合中的任何一个:{A}、{B}、{C}、{A,B}、{A,C}、{B,C}、{A,B,C}。因此,这样的连接语言通常并不意味着某些实施例需要A中的至少一个、B中的至少一个和C中的至少一个存在。
本文描述的流程的操作可以以任何合适的顺序执行,除非在此另外指出或者明显与上下文矛盾。可以在配置有可执行指令的一个或多个计算机***的控制下执行本文描述的流程(或其变体和/或其组合),并且可以将代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用程序)通过硬件或其组合在一个或多个处理器上共同地执行。该代码可以例如以包括可由一个或多个处理器执行的多个指令的计算机程序的形式存储在计算机可读存储介质上。计算机可读存储介质可以是非暂时性的。在一些实施例中,代码被存储在其上存储有可执行指令的一个或多个非暂时性计算机可读存储介质的集合上,所述可执行指令在被计算机***的一个或多个处理器执行时(即,作为被执行的结果)使计算机***执行这里描述的操作。该组非暂时性计算机可读存储介质可以包括多个非暂时性计算机可读存储介质,并且多个非暂时性计算机可读存储介质中的单个非暂时性存储介质中的一个或多个可以缺少所有代码而多个非暂时性计算机可读存储介质共同存储所有代码。此外,在一些示例中,可执行指令被执行,使得不同的指令由不同的处理器执行。作为说明性示例,非暂时性计算机可读存储介质可以存储指令。主CPU可以执行一些指令,并且图形处理器单元可以执行其他指令。通常,计算机***的不同组件可以具有各自的处理器,并且不同的处理器可以执行指令的不同子集。
相应地,在一些示例中,计算机***被配置为实现单独或共同执行本文描述的流程的操作的一个或多个服务。这样的计算机***可以例如配置有能够执行操作的适用硬件和/或软件。此外,在一些示例中,实现本公开的各种实施例的计算机***可以是单个设备,并且在其他示例中,可以是包括不同地进行操作的多个设备的分布式计算机***,使得分布式计算机***执行本文所述的操作,以及使得单个设备可以不执行所有操作。
除非另有要求,否则本文提供的任何和所有示例或示例性语言(例如,“诸如”)的使用仅旨在更好地阐明本发明的实施例,并且不会限制本发明的范围。说明书中的任何语言都不应被解释为将任何未要求保护的元素指示为实施本发明所必需的。
这里描述了本公开的实施例,包括发明人已知的用于执行本发明的最佳模式。在阅读了前面的描述之后,那些实施例的各种变型对于本领域的普通技术人员而言将变得显而易见。本发明人期望技术人员适当地采用这样的变型,并且发明人希望本公开的实施例以与本文中具体描述的不同的方式实施。因此,如适用法律所允许的,本公开的范围包括所附权利要求书中记载的主题的所有修改和等同物。此外,除非在此另有指示或者与上下文明显矛盾,否则上述要素在其所有可能变型中的任何组合都包含在本公开的范围内。
本文引用的所有参考文献(包括出版物、专利申请和专利)均通过引用并入本文,其程度如同每篇参考文献被单独且具体地指出通过引用并入并在此全部阐述。

Claims (20)

1.一种计算机实现的方法,包括:
在配置有可执行指令的一个或多个计算机***的控制下,
在从客户端设备发送的SMS消息中接收一次性使用密码和标识所述客户端设备的电话号码的信息;
将所述客户端设备的所述电话号码与所述一次性使用密码相关联地存储;
从所述客户端设备接收包括所述一次性使用密码的注册请求;
使用所述一次性使用密码查找所述客户端设备的所述电话号码;
通过创建账户使所述客户端设备注册服务,并将所述账户链接到所述电话号码;
从所述客户端设备接收交易请求,所述交易请求标识所述客户端设备的所述电话号码并指定收款人电话号码;以及
通过至少从所述账户转移资金到与所述收款人电话号码相关联的收款人账户来完成所述交易请求。
2.根据权利要求1所述的计算机实现的方法,还包括:
作为注册所述客户端设备的一部分,从所述客户端设备接收用于所述客户端设备的加密的SIM ID、MSID和IMEI;
存储所述加密的SIM ID、MSID和IMEI;以及
确认所述客户端设备的所述SIM ID、MSID和IMEI,以作为完成所述交易请求的条件。
3.根据权利要求1所述的计算机实现的方法,其中:
所述交易请求经由SMS消息来接收;以及
至少部分基于所述交易请求的来源来标识所述账户。
4.根据权利要求1所述的计算机实现的方法,还包括:
从所述客户端设备接收可用于验证所述客户端设备的用户的身份的信息,所述信息包括所述用户的签名和视频片段;以及
使用所述签名和所述视频片段验证所述用户的身份以作为完成所述交易请求的条件。
5.一种***,包括被配置为实施一个或多个服务的至少一个计算设备,其中,所述一个或多个服务被配置为:
至少部分地通过以下操作使客户端设备注册所述一个或多个服务:
在从所述客户端设备发送的SMS消息中接收一次性使用密码;
至少部分地基于所述SMS消息的起源来确定与所述客户端设备相关联的电话号码;
将所述一次性使用密码与同所述客户端设备相关联的所述电话号码相关联地存储在所述一个或多个服务可访问的存储器中;
从所述客户端设备接收包括所述一次性使用密码的注册请求;
至少部分地通过从所述存储器中检索与所述一次性使用密码相关联的所述电话号码来确定所述客户端设备的所述电话号码;
在所述一个或多个服务上为所述客户端设备创建帐户;以及
将所述账户与所述客户端设备的所述电话号码相关联;以及
至少部分地通过以下操作完成由所述客户端设备提交的交易请求;
认证所述交易请求;以及
将资金从所述账户转移到由所述交易请求标识的收款人账户。
6.根据权利要求5所述的***,其中,所述一个或多个服务进一步配置以:
通过至少部分地接收标识所述客户端设备的用户的生物特征值来使所述客户端设备注册一个或多个服务;以及
通过至少部分地基于所述生物特征值至少部分地确认所述用户的身份来完成由所述客户端设备提交的交易请求。
7.根据权利要求6所述的***,其中:
所述生物特征值是所述用户的视频片段;以及
至少部分通过以下操作来确认所述用户的身份:
将所述视频片段分割成多个静止图像;
确定所述静止图像的阈值百分比彼此不同;以及
确定所述视频片段中的人是所述用户。
8.根据权利要求6所述的***,其中:
所述生物特征值是所述用户的签名;以及
至少部分地通过将所述用户的所述签名与所述用户的签名的保存图像进行比较来确认所述用户的身份。
9.根据权利要求5所述的***,其中,所述一个或多个服务进一步配置以:
确定所述收款人注册为主管收银员下的下属收银员;
确定与所述主管收银员相关的主管收银员账户;以及
使得针对由所述交易请求标识的所述收款人账户的资金被重定向到与所述主管收银员相关联的所述主管收银员账户。
10.根据权利要求5所述的***,其中,所述一个或多个服务进一步配置以:
从所述客户端设备接收地理位置信息;
确定所述客户端设备在商家设备的阈值距离内;
标识注册所述一个或多个服务并与所述商家设备相关联的商家;
确定所述商家没有任何主动促销;以及
通过所述商家设备向所述商家发送通知,告知所述商家错过了促销机会。
11.根据权利要求5所述的***,其中:
用未注册所述一个或多个服务的未注册电话号码标识所述收款人账户;以及
所述一个或多个服务还被配置为:
创建与所述未注册的电话号码相关的临时账户;以及
向所述未注册的电话号码发送消息,所述消息指示所述资金可被索要。
12.根据权利要求5所述的***,其中,所述一个或多个服务进一步配置以:
检测到用户正在尝试使用替换设备来访问所述一个或多个服务;
向所述客户端设备的所述电话号码发送包含所述一次性使用代码的SMS消息;
接收标识所述替换设备的所述用户的生物特征信息,所述信息包括所述一次性使用代码;以及
更新注册信息以反映用所述替换设备替换所述客户端设备。
13.一种非暂时性计算机可读存储介质,存储有可执行指令,所述可执行指令由计算机***的一个或多个处理器执行使得所述计算机***至少:
至少部分地通过以下操作注册支付服务:
生成一次性使用密码;
通过SMS消息将所述一次性使用密码发送到所述支付服务;
从用户获取认证信息;以及
向所述支付服务发送注册请求,所述注册请求包括所述认证信息和所述一次性使用密码;以及
至少部分通过以下操作使得交易完成:
向所述支付服务发送交易请求,所述交易请求包括目的地电话号码和支付金额。
14.根据权利要求13所述的非暂时性计算机可读存储介质,其中,所述指令还包括由所述一个或多个处理器执行使得所述计算机***执行以下操作的指令:
编码与所述计算机***相关联的电话号码以产生编码的收款人电话号码;以及
通过短距离无线通信信道广播所述编码的收款人电话号码。
15.根据权利要求14所述的非暂时性计算机可读存储介质,其中,针对所述电话号码中的每个数字至少部分地通过以下操作编码所述编码的收款人电话号码:
将所述数字的值加到所述数字的位置索引以产生数字值;以及
用字母替换每个数字值,所述字母至少部分基于所述数字值。
16.根据权利要求13所述的非暂时性计算机可读存储介质,其中,所述指令还包括由所述一个或多个处理器执行使得所述计算机***至少通过以下操作确认由用户输入的电话号码的指令:
向所述电话号码发送SMS消息,所述SMS消息包括一次性使用代码;
在所述计算机***处接收所述SMS消息;以及
通过至少确认所接收的SMS消息是否包括所述一次性使用代码来确定所述电话号码与所述计算机***相关联。
17.根据权利要求13所述的非暂时性计算机可读存储介质,其中,所述指令进一步包含由所述一个或多个处理器执行使得所述计算机***执行以下操作的指令:
从所述支付服务接收描述有效票券的信息;
在连接到所述计算机***的显示器上显示表示所述票券的图像;
接收采集所述票券的命令;以及
修改所述图像以包含所述图像的视觉撕破。
18.根据权利要求13所述的非暂时性计算机可读存储介质,其中,所述交易请求使用三重DES加密来加密。
19.根据权利要求13所述的非暂时性计算机可读存储介质,其中,所述指令还包含由所述一个或多个处理器执行使得所述计算机***执行以下操作的指令:
将所述计算机***的地理位置发送到所述支付服务;以及
从所述支付服务接收附近商家的一组促销。
20.根据权利要求13所述的非暂时性计算机可读存储介质,其中,所述交易请求经由SMS消息、HTTP安全连接或交互式语音应答***被发送到所述支付服务。
CN201680071316.7A 2015-10-27 2016-10-27 移动支付*** Pending CN108369700A (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201562247140P 2015-10-27 2015-10-27
US62/247,140 2015-10-27
US201562251629P 2015-11-05 2015-11-05
US62/251,629 2015-11-05
US201662413373P 2016-10-26 2016-10-26
US62/413,373 2016-10-26
PCT/US2016/059154 WO2017075238A1 (en) 2015-10-27 2016-10-27 Mobile payment system

Publications (1)

Publication Number Publication Date
CN108369700A true CN108369700A (zh) 2018-08-03

Family

ID=58631909

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680071316.7A Pending CN108369700A (zh) 2015-10-27 2016-10-27 移动支付***

Country Status (3)

Country Link
US (1) US20180247296A1 (zh)
CN (1) CN108369700A (zh)
WO (1) WO2017075238A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109242550A (zh) * 2018-08-21 2019-01-18 首钢京唐钢铁联合有限责任公司 一种钢铁工序成本预测***
CN109409061A (zh) * 2018-09-27 2019-03-01 深圳壹账通智能科技有限公司 身份验证的方法和装置
CN110297922A (zh) * 2018-12-13 2019-10-01 阿里巴巴集团控股有限公司 信息处理方法、装置、电子设备及计算机可读存储介质
CN111325542A (zh) * 2018-12-14 2020-06-23 现代自动车株式会社 利用eSIM的多重认证和支付的***及方法
CN111861431A (zh) * 2020-06-08 2020-10-30 西安艾润物联网技术服务有限责任公司 数字货币的支付方法及***
CN111857876A (zh) * 2020-07-20 2020-10-30 北京字节跳动网络技术有限公司 业务处理方法、装置、电子设备及计算机可读介质
CN112740248A (zh) * 2018-09-13 2021-04-30 贝宝公司 所识别的设备的推测***易操作
CN113962680A (zh) * 2020-07-20 2022-01-21 中移(上海)信息通信科技有限公司 一种支付方法、装置、设备及计算机存储介质
TWI811323B (zh) * 2017-10-26 2023-08-11 美商勝瑞股份有限公司 使用未安裝應用程式的行動支付裝置之行動支付系統和方法

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11507931B1 (en) 2014-07-31 2022-11-22 Block, Inc. Payout payment platform
US9990613B1 (en) 2014-12-12 2018-06-05 Square, Inc. Bill payment using direct funds transfer
CN105491008B (zh) * 2015-11-17 2020-01-14 腾讯科技(深圳)有限公司 公众账号二维码生成方法和装置、公众账号关注方法和装置
US10692055B2 (en) * 2016-07-29 2020-06-23 Square, Inc. Reprogrammable point-of-sale transaction flows
US10872320B2 (en) 2016-07-29 2020-12-22 Square, Inc. Reprogrammable point-of-sale transaction flows
USD837227S1 (en) 2016-09-12 2019-01-01 Square, Inc. Display screen with graphical user interface for a mobile device
US9886689B1 (en) 2016-09-12 2018-02-06 Square, Inc. Processing a mobile payload
US11978045B2 (en) * 2016-12-22 2024-05-07 Mastercard International Incorporated Method and system for anonymous directed blockchain transaction
US10915881B2 (en) * 2017-01-27 2021-02-09 American Express Travel Related Services Company, Inc. Transaction account charge splitting
US20180218363A1 (en) * 2017-02-01 2018-08-02 Microsoft Technology Licensing, Llc Payment instrument management with key tokenization
CN108460591A (zh) * 2017-02-22 2018-08-28 阿里巴巴集团控股有限公司 支付处理方法及装置、交易方法和移动设备
CN107330695A (zh) * 2017-07-21 2017-11-07 深圳易方数码科技股份有限公司 安全支付方法及***
CN207148815U (zh) 2017-08-15 2018-03-27 阿里巴巴集团控股有限公司 智能播报设备
CN107423974A (zh) * 2017-08-15 2017-12-01 阿里巴巴集团控股有限公司 智能播报方法和装置
CN107480965A (zh) 2017-09-07 2017-12-15 阿里巴巴集团控股有限公司 线下信息推送方法和装置
US10891695B2 (en) * 2017-10-23 2021-01-12 Omar Sayed Real-time analysis using a database to generate data for transmission to computing devices
US11270329B2 (en) * 2017-11-16 2022-03-08 Jpmorgan Chase Bank, N.A. System and method for providing relevant electronic offers in a mobile banking application
EP3502994A1 (en) 2017-12-22 2019-06-26 Mastercard International Incorporated Method and system for trusted notifications
US11436626B2 (en) * 2018-02-02 2022-09-06 Comenity Llc Authenticated account interaction via cellular text message
US20190325409A1 (en) * 2018-04-20 2019-10-24 Google Llc Interaction processing with virtual counter-party identification
AU2019339906A1 (en) * 2018-09-14 2021-04-01 Jpmorgan Chase Bank, N.A. System and method for implementing transaction processing ecosystems
US11647387B2 (en) 2018-10-03 2023-05-09 Zumigo, Inc. Provision of one-time password after establishing a secure connection with a targeted device
WO2020132854A1 (en) * 2018-12-25 2020-07-02 Paypal, Inc. Bloom filter whitelist and blacklist operations
EP4144154A4 (en) * 2020-04-28 2024-05-29 Rex, Peter, L. UNIQUE MESSAGE ELECTRONIC PRODUCT AND SERVICE SATISFACTION
US11741201B2 (en) * 2020-09-09 2023-08-29 The Toronto-Dominion Bank Systems and methods for initiating an authenticated session
US11651342B2 (en) 2020-12-15 2023-05-16 Toast, Inc. Point-of-sale terminal for transaction handoff and completion employing ephemeral token
US11475426B2 (en) * 2020-12-15 2022-10-18 Toast, Inc. System and method for transaction handoff and completion employing ephemeral token
US11475427B2 (en) 2020-12-15 2022-10-18 Toast, Inc. Server for transaction handoff and completion employing ephemeral token
US11651344B2 (en) * 2020-12-15 2023-05-16 Toast, Inc. System and method for transaction handoff and completion employing indirect token
US20220368533A1 (en) * 2021-05-16 2022-11-17 CodeNotary Inc. System and method to cryptographically validate rich query results
US20240062192A1 (en) * 2022-08-18 2024-02-22 DefinQ, Inc. Single step staking for smart contracts and other blockchain transactions
WO2024108143A1 (en) * 2022-11-17 2024-05-23 Google Llc Systems and methods for secure payments via an alternative communication protocol

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987163A (en) * 1996-06-26 1999-11-16 Minolta Co., Ltd. Apparatus and method for determining the size of a page size in an image reader
CN101189629A (zh) * 2005-01-26 2008-05-28 H·K·蔡 用于因特网购买的无欺诈付款
CN101884051A (zh) * 2007-11-29 2010-11-10 美国银行公司 子账户机制
US20100287250A1 (en) * 2009-04-28 2010-11-11 Mark Carlson Merchant Alert Based System and Method Including Customer Presence Notification
US20120284195A1 (en) * 2011-05-04 2012-11-08 Mcmillen Glenn Curtiss Method and system for secure user registration
US9119076B1 (en) * 2009-12-11 2015-08-25 Emc Corporation System and method for authentication using a mobile communication device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987153A (en) * 1996-04-29 1999-11-16 Quintet, Inc. Automated verification and prevention of spoofing for biometric data
US20080065531A1 (en) * 2006-07-26 2008-03-13 Smith Steven B Web-based payments on text-to-pay sms networks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987163A (en) * 1996-06-26 1999-11-16 Minolta Co., Ltd. Apparatus and method for determining the size of a page size in an image reader
CN101189629A (zh) * 2005-01-26 2008-05-28 H·K·蔡 用于因特网购买的无欺诈付款
CN101884051A (zh) * 2007-11-29 2010-11-10 美国银行公司 子账户机制
US20100287250A1 (en) * 2009-04-28 2010-11-11 Mark Carlson Merchant Alert Based System and Method Including Customer Presence Notification
US9119076B1 (en) * 2009-12-11 2015-08-25 Emc Corporation System and method for authentication using a mobile communication device
US20120284195A1 (en) * 2011-05-04 2012-11-08 Mcmillen Glenn Curtiss Method and system for secure user registration

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI811323B (zh) * 2017-10-26 2023-08-11 美商勝瑞股份有限公司 使用未安裝應用程式的行動支付裝置之行動支付系統和方法
CN109242550A (zh) * 2018-08-21 2019-01-18 首钢京唐钢铁联合有限责任公司 一种钢铁工序成本预测***
CN109242550B (zh) * 2018-08-21 2021-09-21 首钢京唐钢铁联合有限责任公司 一种钢铁工序成本预测***
CN112740248A (zh) * 2018-09-13 2021-04-30 贝宝公司 所识别的设备的推测***易操作
CN112740248B (zh) * 2018-09-13 2024-04-19 贝宝公司 所识别的设备的推测***易操作
CN109409061A (zh) * 2018-09-27 2019-03-01 深圳壹账通智能科技有限公司 身份验证的方法和装置
CN110297922B (zh) * 2018-12-13 2023-04-07 创新先进技术有限公司 信息处理方法、装置、电子设备及计算机可读存储介质
CN110297922A (zh) * 2018-12-13 2019-10-01 阿里巴巴集团控股有限公司 信息处理方法、装置、电子设备及计算机可读存储介质
CN111325542A (zh) * 2018-12-14 2020-06-23 现代自动车株式会社 利用eSIM的多重认证和支付的***及方法
CN111325542B (zh) * 2018-12-14 2024-02-09 现代自动车株式会社 利用eSIM的多重认证和支付的***及方法
CN111861431A (zh) * 2020-06-08 2020-10-30 西安艾润物联网技术服务有限责任公司 数字货币的支付方法及***
CN111857876A (zh) * 2020-07-20 2020-10-30 北京字节跳动网络技术有限公司 业务处理方法、装置、电子设备及计算机可读介质
CN113962680A (zh) * 2020-07-20 2022-01-21 中移(上海)信息通信科技有限公司 一种支付方法、装置、设备及计算机存储介质

Also Published As

Publication number Publication date
WO2017075238A1 (en) 2017-05-04
US20180247296A1 (en) 2018-08-30

Similar Documents

Publication Publication Date Title
CN108369700A (zh) 移动支付***
US10911463B1 (en) Graphical user interface and console management system for distributed terminal network
US10621576B1 (en) Mobile payments using payment tokens
JP6518244B2 (ja) 相互運用可能なネットワーク・トークン処理のシステム及び方法
CN104838399B (zh) 使用移动设备认证远程交易
US11443301B1 (en) Sending secure proxy elements with mobile wallets
US20150332224A1 (en) System and method for rendering virtual currency related services
US20210174347A1 (en) User Routing Application and Recommendation Engine for Distributed Terminal Network
US10902705B1 (en) Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
WO2017072647A1 (en) Mobile payment system
CN105612543A (zh) 用于为移动设备供应支付凭证的方法和***
US20210288951A1 (en) Distributed Terminals Network Management, Systems, Interfaces and Workflows
JP6524205B1 (ja) 取引管理システム、取引管理装置、取引管理方法及び取引管理プログラム
US20210173673A1 (en) Distributed Terminals Network Management, Systems, Interfaces and Workflows
KR20170058950A (ko) 전자결제를 위한 시스템 및 방법
US20210287173A1 (en) Distributed Terminals Network Management, Systems, Interfaces and Workflows
US20220057918A1 (en) Distributed Terminals Network Management, Systems, Interfaces and Workflows
US20210174321A1 (en) Graphical User Interface and Operator Console Management System for Distributed Terminal Network
CN110476398A (zh) 利用接近网络数据的欺骗性无线网络检测
US20230298009A1 (en) Rapid cryptocurrency transaction processing
US11823140B2 (en) Server and method for sending a transaction receipt via a push notification
CA3101942A1 (en) Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
WO2021173174A1 (en) Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
GB2595540A (en) Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
KR20140047370A (ko) 결제 서비스 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180803