用于远程验证非居民外国人的身份的系统和方法与流程

文档序号:31694412发布日期:2022-10-01 02:28阅读:367来源:国知局
用于远程验证非居民外国人的身份的系统和方法与流程
用于远程验证非居民外国人的身份的系统和方法


背景技术:

1.通常,用于提供者机构,诸如金融机构的新客户的登载(onboarding)过程例如需要潜在客户亲自到访提供者机构的分支位置,其中潜在客户必须向分支雇员出示适当的身份证明文件以便开立新账户。这种身份证明文件通常包括驾驶执照或其它形式的政府签发的照片身份证明文件(例如护照),以及社会保障号。然后,分支雇员负责视觉验证潜在客户是所声称的在驾驶执照或其它形式的政府签发的照片身份证明文件上示出的同一个人,并且对照可信来源(例如,信用局(credit bureau)、社会保障办公室(social security office)、和/或诸如此类)的社会保障记录来交互核对社会保障号,使得可以识别和权衡与潜在客户相关联的潜在风险。例如,潜在客户的社会保障号的交互检查可能会导致识别与潜在客户相关联的潜在欺诈风险或活动、潜在客户的信用价值、和/或诸如此类。
2.虽然这种亲自登载过程传统上对于具有社会保障号的合法居民是有效的,该社会保障号可以从可信的国内源独立验证,但是许多提供者机构对非居民外国人开立账户施加了限制,因为可能没有国内消费者数据库可获得以执行对非美国个人的验证。例如,即使非居民外国人可以出示外国护照以进行视觉检查,非居民外国人也可能没有可用于独立验证身份和/或与非居民外国人相关联的潜在风险的社会保障号。此外,即使提供者机构允许非居民外国人开立账户,提供者机构也可能要求非居民外国人亲自访问分支位置以出示外国护照和各种其它证明文件(例如,就业记录、工资单等)用于人工视觉检查,因为提供者机构可能不能从可信来源独立地验证非美国个人的身份。此外,这种对各种证明文件的人工视觉检查可能需要数天甚至数周来完成。
3.对于可能在国外和/或可能没有外国护照在提供者机构的分支位置亲自出示的非居民外国人来说,这些问题可能进一步加剧。因此,绝大多数提供者机构选择不向不具有特定形式的美国身份识别和/或不能到访机构的实体分支机构的非居民外国人提供他们的服务。
4.因此,可能需要致能用于登载仅具有当地外国政府签发的身份证明文件的非居民外国人的远程身份验证的系统和方法。利用这些系统和方法的提供者机构将因此具有显著扩展其客户基础的潜力。
5.在背景技术部分中公开的上述信息是为了增强对本发明背景的理解,因此,其可以包含不构成现有技术的信息。


技术实现要素:

6.根据一个或多个示例实施例,一种用于远程验证非居民外国人的身份的方法包括:由一个或多个处理器从与非居民外国人相关联的用户装置接收建立通信会话的请求;由所述一个或多个处理器分析所述请求以确定所述用户装置是否受到危害;由所述一个或多个处理器确定所述用户装置未受到危害;响应于确定所述用户装置未受到危害,由所述一个或多个处理器向所述用户装置提供页面流以从所述非居民外国人征求信息,所述信息包括在当地外国政府身份证明文件(id)上示出的身份信息和在所述当地外国政府id上未
示出的其他信息;由所述一个或多个处理器从所述用户装置接收所述信息;由所述一个或多个处理器基于与所述当地外国政府id相关联的唯一识别符查询一个或多个外国政府数据存储以识别与所述非居民外国人相关联的外国数据;由所述一个或多个处理器将所述信息与所述外国数据进行比较;以及由所述一个或多个处理器基于所述比较验证所述非居民外国人的身份,其中所述验证包括由所述一个或多个处理器确定在所述当地外国政府id上未示出的所述其他信息中的至少一个与所述外国数据匹配。
7.在一个或多个示例实施例中,分析请求以确定装置是否受到危害可以包括:由所述一个或多个处理器从包括在所述请求中的会话信息识别源地址;以及由所述一个或多个处理器确定所述源地址是否对应于被封锁的地理位置。
8.在一个或多个示例实施例中,确定源地址是否对应于被封锁的地理位置可以包括:由所述一个或多个处理器将所述源地址与被封锁ip地址的列表进行比较。
9.在一个或多个示例实施例中,分析请求以确定装置是否受到危害可以包括:由所述一个或多个处理器识别与所述用户装置相关联的装置信息,所述装置信息被包括在所述请求中;以及由所述一个或多个处理器基于所述装置信息确定所述用户装置是否具有恶意软件。
10.在一个或多个示例实施例中,确定用户装置是否具有恶意软件可以包括:由所述一个或多个处理器识别安装在所述用户装置上的一个或多个应用程序;以及由所述一个或多个处理器将所述一个或多个应用程序与已知与恶意软件相关联的应用程序的列表进行比较。
11.在一个或多个示例实施例中,该方法还可以包括:由所述一个或多个处理器对照一个或多个国内政府数据存储验证所述信息;由所述一个或多个处理器对照一个或多个监视列表数据存储验证所述信息;以及由所述一个或多个处理器生成验证分数,所述验证分数对应于与非居民外国人相关联的风险概率,所述验证分数包括第一分数部分和第二分数部分。
12.在一个或多个示例实施例中,对照一个或多个国内政府数据存储验证所述信息和对照一个或多个监视列表数据存储验证所述信息可以由一个或多个处理器同时执行。
13.在一个或多个示例实施例中,对照一个或多个国内政府数据存储验证所述信息可以包括:由所述一个或多个处理器基于所述信息查询一个或多个国内政府数据存储,以识别与非居民外国人相对应的国内数据;由所述一个或多个处理器将所述信息与所述国内数据进行比较;由所述一个或多个处理器识别与非居民外国人的姓名相似或相同的与国内数据相关联的一个或多个姓名;以及由所述一个或多个处理器计算第一验证分数,所述第一验证分数指示所述一个或多个相似或相同的姓名对应于所述非居民外国人的概率匹配。
14.在一个或多个示例实施例中,对照一个或多个监视列表数据存储验证所述信息可包括:由所述一个或多个处理器基于所述信息查询一个或多个监视列表数据存储,以识别与所述非居民外国人相对应的监视列表数据;由所述一个或多个处理器将所述信息与所述监视列表数据进行比较;由所述一个或多个处理器识别与非居民外国人的姓名相似或相同的与监视列表数据相关联的一个或多个姓名;以及由所述一个或多个处理器计算第二验证分数,所述第二验证分数指示所述一个或多个相似或相同的姓名对应于所述非居民外国人的概率匹配。
15.在一个或多个示例实施例中,该方法还可以包括:由所述一个或多个处理器将所述第一验证分数与第一阈值进行比较以确定所述验证分数的所述第一分数部分;由所述一个或多个处理器将所述第二验证分数与第二阈值进行比较以确定所述验证分数的所述第二分数部分;由所述一个或多个处理器确定所述第一分数部分和所述第二分数部分中的每一者是否指示通过分数;以及由所述一个或多个处理器基于所述第一分数部分和所述第二分数部分将状态分配给与所述非居民外国人相关联的申请。由一个或多个处理器响应于第一分数部分和第二分数部分二者都指示通过分数,可自动批准申请,并且由一个或多个处理器响应于第一分数部分和第二分数部分中的至少一者指示失败分数,可将申请标记为未决状态以供进一步审核。
16.根据一个或多个示例实施例,一种用于远程验证非居民外国人的身份的系统包括:一个或多个处理器;以及存储器,其耦合到所述一个或多个处理器并存储指令,所述指令在由所述一个或多个处理器执行时使所述一个或多个处理器:从与非居民外国人相关联的用户装置接收建立通信会话的请求;分析所述请求以确定所述用户装置是否受到危害;确定所述用户装置未受到危害;响应于确定所述用户装置未受到危害,向所述用户装置提供页面流以从所述非居民外国人征求信息,所述信息包括在当地外国政府身份证明文件(id)上示出的身份信息和在所述当地外国政府id上未示出的其他信息;从所述用户装置接收所述信息;查询一个或多个外国政府数据存储,以基于与所述当地外国政府id相关联的唯一识别符识别与所述非居民外国人相关联的外国数据;将所述信息与所述外国数据进行比较;以及基于所述比较验证所述非居民外国人的身份,其中所述验证包括确定在所述当地外国政府id上未示出的所述其他信息中的至少一个与所述外国数据匹配。
17.在一个或多个示例实施例中,为了分析请求以确定装置是否受到危害,指令可以进一步使一个或多个处理器:从包括在所述请求中的会话信息识别源地址;以及确定源地址是否对应于被封锁的地理位置。
18.在一个或多个示例实施例中,为了确定源地址是否对应于被封锁的地理位置,指令可以进一步使一个或多个处理器:将所述源地址与被封锁ip地址的列表进行比较。
19.在一个或多个示例实施例中,为了分析请求以确定装置是否受到危害,指令可以进一步使一个或多个处理器:识别与所述用户装置相关联的装置信息,所述装置信息被包括在所述请求中;以及基于装置信息确定用户装置是否具有恶意软件。
20.在一个或多个示例实施例中,为了确定用户装置是否具有恶意软件,指令可以进一步使一个或多个处理器:识别安装在所述用户装置上的一个或多个应用程序;以及将所述一个或多个应用程序与已知与恶意软件相关联的应用程的序列表进行比较。
21.在一个或多个示例实施例中,指令还可以使一个或多个处理器:对照一个或多个国内政府数据存储验证所述信息;对照一个或多个监视列表数据存储验证所述信息;以及生成验证分数,所述验证分数对应于与非居民外国人相关联的风险概率,所述验证分数包括第一分数部分和第二分数部分。
22.在一个或多个示例实施例中,对照一个或多个国内政府数据存储验证所述信息和对照一个或多个监视列表数据存储验证所述信息可以同时执行。
23.在一个或多个示例实施例中,为了对照一个或多个国内政府数据存储验证所述信息,指令还可以使一个或多个处理器:基于所述信息查询一个或多个国内政府数据存储,以
识别与非居民外国人相对应的国内数据;将所述信息与国内数据进行比较;识别与非居民外国人的姓名相似或相同的与国内数据相关联的一个或多个姓名;以及计算第一验证分数,所述第一验证分数指示一个或多个相似或相同姓名对应于非居民外国人的概率匹配。
24.在一个或多个示例实施例中,为了对照一个或多个监视列表数据存储验证信息,指令还可以使一个或多个处理器:基于所述信息查询一个或多个监视列表数据存储,以识别与非居民外国人相对应的监视列表数据;将所述信息与监视列表数据进行比较;识别与非居民外国人的姓名相似或相同的与监视列表数据相关联的一个或多个姓名;以及计算第二验证分数,所述第二验证分数指示一个或多个相似或相同的姓名对应于非居民外国人的概率匹配。
25.在一个或多个示例实施例中,指令还可以使一个或多个处理器:将所述第一验证分数与第一阈值进行比较以确定所述验证分数的所述第一分数部分;将所述第二验证分数与第二阈值进行比较以确定所述验证分数的所述第二分数部分;确定所述第一分数部分和所述第二分数部分中的每一者是否指示通过分数;以及基于第一分数部分和第二分数部分,将状态分配给与非居民外国人相关联的申请。响应于第一分数部分和第二分数部分二者都指示通过分数,可自动批准申请,并且响应于第一分数部分和第二分数部分中的至少一者指示失败分数,可将申请标记为未决状态以供进一步审核。
附图说明
26.通过下面参考附图对示例性实施例的详细描述,本发明的上述和其它方面和特征对于本领域技术人员来说将变得更加明显。
27.图1是根据一些示例实施例的用于远程验证非居民外国人的身份的系统的框图。
28.图2是根据一些示例实施例的提供者机构计算系统的示例的框图。
29.图3是根据一些示例实施例的用于远程验证非居民外国人的身份的方法的信令图。
30.图4a-4d是根据一些示例实施例的用于远程验证非居民外国人的身份的方法的示例流程图。
31.图5是用于通过合作伙伴提交远程登载非居民外国人的方法的信令图。
32.图6是根据一些实施例的用于确定注册合作伙伴的奖励的方法的流程图。
具体实施例
33.在下文中,将参考附图更详细地描述示例实施例,在附图中,类似的参考标号始终表示类似的元件。然而,本发明可以以各种不同的形式实施,并且不应被解释为仅限于这里所示出的实施例。相反,这些实施例是作为示例提供的,以便本公开将是彻底和完整的,并且将向本领域技术人员充分传达本发明的各方面和特征。因此,对于本领域普通技术人员完全理解本发明的方面和特征所不必要的过程、元件和技术将不被描述。除非另有说明,在附图和书面描述中,类似的附图标记表示类似的元件,因此,可以不重复其描述。
34.将理解,尽管术语“第一”、“第二”、“第三”等可在本文中用于描述各种元件、组件、区域、层和/或部分,但这些元件、组件、区域、层和/或部分不应受到这些术语的限制。这些术语用于将一个元件、组件、区域、层或部分与另一个元件、组件、区域、层或部分区分开。因
此,在不脱离本发明的精神和范围的情况下,下面描述的第一元件、组件、区域、层或部分可以被称为第二元件、组件、区域、层或部分。
35.本文所用的术语是为了描述特定实施例的目的,而不旨在限制本发明。如本文所用,单数形式“一(a)”和“一(an)”旨在也包括复数形式,除非上下文另有明确指示。还将理解,术语“包含(comprises)”、“包含(comprising)”、“包括(includes)”和“包括(including)”、“具有(has)”、“具有(have)”和“具有(having)”在本说明书中使用时,指定所述特征、整数、步骤、操作、元件和/或组件的存在,但不排除存在或添加一个或多个其它特征、整数、步骤、操作、元件、组件和/或其群组。如本文所用,术语“和/或”包括一个或多个相关联的所列项目的任何和所有组合。诸如“至少一个(at least one of)”的表达当在元素列表之前时,修饰整个元素列表,而非修饰列表的各别元素。
36.如本文所用,术语“基本上”、“约”和类似术语被使用作为近似术语而不是作为程度术语,并且旨在说明测量或计算值的固有变化,这些变化将被本领域普通技术人员认可。此外,当描述本发明的实施例时使用“可以”是指“本发明的一个或多个实施例”。如本文所用,术语“使用(use)”、“使用(using)”和“被使用(used)”可认为分别与术语“利用(utilize)”、“利用(utilizing)”和“被利用(utilized)”同义。此外,术语“示例性”旨在指代示例或说明。
37.除非另有定义,否则本文所用的所有术语(包括技术和科学术语)具有与本发明所属领域的普通技术人员通常理解的相同的含义。还应当理解,诸如在常用词典中定义的那些术语应当被解释为具有与它们在相关技术和/或本说明书的上下文中的含义一致的含义,并且不应当以理想化或过度正式的意义来解释,除非在此明确地如此定义。
38.本发明的一个或多个示例实施例可以涉及用于远程验证非居民外国人(nra)的身份的系统和方法,nra可位于世界上的任何地方。例如,在一些实施例中,本文描述的系统和方法通过致能对潜在nra客户的身份的自动验证,以及对与潜在nra客户和/或由潜在nra客户用于与提供者计算系统交换数据通信的装置相关联的潜在风险的自动识别,来致能潜在nra客户对提供者计算系统的全球访问。本文描述的系统和方法通过执行不能由常规提供者机构系统或人类参与者完成的某些过程和方法来改进计算机相关技术。例如,本文描述的系统和方法提供了对必然根植于以因特网为中心的技术的问题的技术解决方案,即,通过分析从用户装置(例如,nra装置)接收的数据通信来区分真实潜在客户和可能冒充为潜在客户的欺诈参与者的能力。在一些实施例中,本文描述的系统和方法可远程地提供nra客户的实时身份识别和风险评估,使得可以在没有任何人为干预的情况下实时(或接近实时)地自动批准nra客户的申请。在一些实施例中,本文描述的系统和方法可以减少其资源(例如,一个或多个处理器)上的处理工作负荷量。
39.图1是根据一些示例实施例的用于远程验证非居民外国人的身份的系统的框图。图1所示的系统100可以用于例如远程登载(on-board)非居民外国人,但是本公开不限于此。
40.简而言之,与提供者计算系统102相关联的提供者机构可以是例如在本国(domestic state)(例如本域(domestic country))注册(例如设总部)的金融机构。然而,本公开不限于此,并且在其他实施例中,提供者机构可以是在本国注册并且持续提供产品或服务的任何合适的机构或实体(例如,基于订阅的服务、共乘服务、游戏服务、数据存储服
务、云服务等)。与非居民外国人(nra)装置104相关联的nra用户(例如,未在本国定居的用户或客户)是提供者机构的潜在客户。nra用户可以是定居在不同于本国的外国(foreign state)(例如,外域(foreign country))和/或是其公民的任何合适的实体(例如,个人、公司等)。
41.因此,nra用户可能不能亲自在提供者机构的分支位置出示合适的身份证明文件以供人工检查。例如,nra用户可能没有合适的身份证明文件(例如外国护照、社会保障号、和/或诸如此类),nra用户可能位于本国之外,提供者机构可能在外国没有实体存在(例如实体分支位置),提供者机构的分支位置可能太远而不能让nra用户前往,和/或诸如此类。因此,在一些实施例中,nra用户可使用nra装置104通过通信网络110与提供者计算系统102通信,以远程向提供者机构申请账户。
42.例如,在一些实施例中,nra装置104可包括能够访问与提供者机构相关联的在线网站或在线商店的任何合适的装置,诸如台式计算机、膝上型计算机、平板电脑、智能手机、移动电话等。在一些实施例中,nra用户可以操作nra装置104以与提供者机构的在线网站或在线商店交互。例如,nra装置104可包括其上提供的网页浏览器和/或客户端应用,以使得能够通过网络110经由在线网站或在线商店访问提供者计算系统102。在一些实施例中,nra用户可通过访问在线网站或在线商店并经由nra装置104向提供者机构计算系统102提供各种信息(例如装置信息、个人信息、和/或诸如此类)和证明文件(例如身份证明文件、和/或诸如此类)经由nra装置104与提供者机构建立账户(例如支票账户、储蓄账户、预付卡账户、和/或诸如此类)。然而,本公开不限于此,并且在其他实施例中,nra装置104可以包括任何合适的程序、应用、微件(widget)、和/或诸如此类,以使得nra用户能够向提供者计算系统102提供信息和/或文件。
43.在一些实施例中,nra装置104可包括具有处理器和存储器的处理电路。在各种实施例中,处理器可以包括通用处理器、专用集成电路(asic)、一个或多个现场可编程门阵列(fpga)、数字信号处理器(dsp)、任何其它合适的电子处理组件或其组合。存储器可以包括有形、非暂时、易失性存储器或非易失性存储器,例如,诸如随机存取存储器(ram)、只读存储器(rom)、非易失性ram(nvram)、闪存、硬盘存储、任何其他合适的电子存储介质或其组合。存储器存储指令(例如,数据、计算机代码和/或编程逻辑),当由处理器执行时,所述指令控制nra装置104的操作。因此,存储器包括数据库组件、目标代码组件、脚本组件和/或用于支持本文描述的各种活动和信息结构的任何其它类型的信息结构。
44.在一些实施例中,提供者计算系统102可分析经由nra装置104提供的信息和/或证明文件,以评估与nra用户(或nra装置104)相关联的风险,和/或验证nra用户的身份。例如,在一些实施例中,提供者计算系统102可分析与nra装置104相关联的装置信息以确定nra装置104是否已受到危害(compromised)。在一些实施例中,提供者计算系统102可分析证明文件和/或个人信息以验证nra用户是否是声称与证明文件相关联和/或与个人信息相关联的同一人。在一些实施例中,提供者计算系统102可确定nra用户是否是潜在的或已知的不良行为人(例如欺诈者、高风险行为人、被制裁行为人等)和/或其他高风险者(例如,政治公众人物、政府官员、国营企业、关键领导者等)与提供者机构建立账户。将参考图2更详细地描述提供者计算系统102。
45.在一些实施例中,提供者计算系统102可以可通信地连接到一个或多个第3方系统
106。在一些实施例中,第3方系统106可以提供对与第3方系统106相关联的一个或多个数据存储(例如,数据库)的访问。例如,在一些实施例中,提供者计算系统102可与第3方系统106通信(例如,经由api)以确定一个或多个数据存储是否包括与nra用户相关联的相关信息。一个或多个数据存储中的每一个可以是由可信实体、政府或其他来维护的可信源。例如,一个或多个数据存储可以包括例如一个或多个外国政府数据存储(或数据库)、一个或多个本国政府数据存储(或数据库)、一个或多个监视列表(watch-list)数据存储(或数据库)、和/或诸如此类。在一些实施例中,提供者计算系统102可将与nra用户相关联的信息和/或证明文件提供给第3方系统106,以向一个或多个数据存储查询与nra用户相关联的相关信息,该相关信息可用于验证nra用户的身份和/或评估与nra用户相关联的风险。
46.在一些实施例中,提供者计算系统102可以可通信地连接到一个或多个合作伙伴装置108。一个或多个合作伙伴装置108可与提供者机构的一个或多个注册合作伙伴相关联,注册合作伙伴已被提供者机构授权代表期望向提供者机构申请账户的潜在nra客户提交申请。例如,在各种实施例中,一个或多个注册合作伙伴可以包括金融业监管局(finra)批准的美国经纪公司,但是本发明不限于此,并且注册合作伙伴可以来自取决于提供者机构的对应行业而合适的任何合适的行业。
47.在一些实施例中,合作伙伴装置108可与提供者计算系统102(例如,经由api)通信以提供与一个或多个潜在nra客户相关联的一个或多个申请的提交(例如,单个提交或批量提交)。例如,在一些实施例中,合作伙伴装置108可以包括台式计算机、膝上型计算机、平板电脑、智能手机、移动电话等中的任何一个或多个。在一些实施例中,合作伙伴装置108可以包括具有处理器和存储器的处理电路。合作伙伴装置108的处理器和存储器可以包括以上参照nra装置104描述的种类的处理器和存储器装置的任何一个或多个或各种合适的组合。将参考图5和图6更详细地描述合作伙伴装置108。
48.仍然参考图1,nra装置104、第3方系统106和合作伙伴装置108经由通信网络110连接到提供者计算系统102。网络110可被构造为使得能够在提供者计算系统102和nra装置104、第3方系统106和合作伙伴装置108之间交换数据、值、指令、消息、和/或诸如此类。在各种实施例中,网络110可以包括任何合适的有线或无线网络(例如,局域网(lan)、广域网(wan)、蜂窝通信网络、和/或诸如此类)。例如,网络110可以包括频分多址(fdma)、时分多址(tdma)、码分多址(cdma)(例如,演进数据优化(evdo))、通用移动电信系统(umts)(例如,时分同步cdma(td-scdma或tds))、宽带码分多址(wcdma)、长期演进(lte)、演进多媒体广播多播服务(embms)、高速下行链路分组接入(hsdpa)、通用陆地无线接入(utra)、全球移动通信系统(gsm)、码分多址1x无线传输技术(1x)、通用分组无线服务(gprs)、个人通信服务(pcs)、802.11x、zigbee、蓝牙、wi-fi、任何合适的有线网络、其组合、和/或诸如此类。
49.图2是根据一些实施例的图1的提供者计算系统102的示例的框图。
50.参考图2,提供者计算系统102包括用于与nra装置104通信的客户接口210、用于与合作伙伴装置108通信的合作伙伴接口212、以及用于与第3方系统106通信的外部接口214。虽然图2将客户接口210、合作伙伴接口212和外部接口214中的每一个示出为单独的接口,但是本公开不限于此,并且在其它实施例中,客户接口210、合作伙伴接口212和外部接口214中的任何两个或更多个可以是同一接口的一部分。
51.在一些实施例中,接口210、212和214可以是或包括用于与提供者计算系统102进
行数据通信的有线或无线通信接口(例如,插孔、天线、发射器、接收器、收发器、有线终端、和/或诸如此类)。在各种实施例中,经由接口210、212和214的通信可以是直接的(例如,当地有线或无线通信)或经由通信网络110(例如,wan、因特网、蜂窝网络、和/或诸如此类)。例如,接口210、212和214可以包括用于经由无线通信网络进行通信的wi-fi收发器。在另一个示例中,接口210、212和214可以包括以太网卡和端口,用于经由基于以太网的通信链路或网络发送和接收数据。在另一示例中,接口210、212和214中的一个或多个可以包括蜂窝或移动电话通信收发器。在各种实施例中,接口210、212和214可支持各种协议(例如,tcp/ip、用户数据报协议udp、超文本传输协议http、因特网消息访问协议imap、简单邮件传输协议smtp、和/或诸如此类)和/或数据通信接口(例如,应用程序接口api、web服务、和/或诸如此类),以促进与nra装置104、合作伙伴装置108和第3方系统106的数据通信。
52.在一些实施例中,提供者计算系统102包括处理电路216,其包括处理器(例如,一个或多个处理器)218和存储器(例如,一个或多个存储器装置)220。处理电路216可以可通信地连接到客户接口210、合作伙伴接口212和/或外部接口214,使得处理电路216及其各种组件可以经由接口210、212和214发送和接收数据。
53.处理器218可以用通用处理器、asic、一个或多个fpga、dsp、分布在各个地理位置上或容纳在单个位置或装置中的一组处理组件、或其它合适的电子处理组件来实现。存储器(例如,存储器装置、存储器单元、一个或多个存储器装置、存储装置等)220可以用ram、nvram、rom、闪存、硬盘存储、云存储和/或其他合适的电子存储装置来实现。存储器220存储用于促进本文描述的各种过程中的至少一些的数据和/或计算机代码。存储器220包括有形的、非瞬时的、易失性的或非易失性的存储器。存储器220可包括数据库组件、目标代码组件、脚本组件和/或用于支持本技术中描述的各种活动和信息结构的任何其它类型的信息结构。
54.根据示例实施例,存储器220经由处理电路216可通信地连接到处理器218,并且包括用于执行(例如,通过处理电路216和/或处理器218)本文描述的一个或多个过程的计算机代码。例如,存储器220存储指令或编程逻辑,当由处理器218执行时,所述指令或编程逻辑控制提供者计算系统102的操作。在一些实施例中,处理器218和存储器220可以形成提供者计算系统102中的各种处理电路或者是这些处理电路的一部分。
55.仍然参考图2,在一些实施例中,存储器220包括威胁情报服务222、评级服务224、奖励服务226、id验证服务228、外国资产控制办公室(ofac)验证服务230、政治公众人物(pep)验证服务232、以及账户创建服务234。服务222至234可以被配置为从nra装置104、合作伙伴装置108、第3方系统106和其它数据源接收输入,基于输入确定针对提供者计算系统102的动作,基于动作生成控制信号,并且将生成的控制信号提供给接口210、212和214以分别与nra装置104、合作伙伴装置108和第3方系统106通信。例如,基于控制信号,接口210、212和214可确定页面(例如,网页)、查询(例如,数据库查询)、请求(例如,api)、消息(例如,响应消息)等以与nra装置104、合作伙伴装置108和/或第3方系统106通信。由服务222至234中的每一个执行的一些功能的简要概述将在以下段落中描述,随后参考图3至图6进行更详细的描述。
56.在一些实施例中,威胁情报服务222可分析nra装置104的通信和/或活动以确定与nra装置104相关联的各种安全风险或潜在威胁。例如,在一些实施例中,威胁情报服务222
可分析与nra装置104的会话信息以确定会话是否源自被封锁或被制裁的地理位置(例如,被制裁的国家)。在其它实施例中,威胁情报服务222可分析由nra装置104提供的地理位置数据(例如,全球定位系统(gps)数据)以确定nra装置104的地理位置。在一些实施例中,威胁情报服务222可分析nra装置104的各种活动以确定nra装置104是否已受到危害。例如,在一些实施例中,威胁情报服务222可分析已经由nra装置104下载、安装或以其他方式访问的应用程序,以确定例如是否有任何恶意软件已经安装在nra装置104上或以其他方式感染该nra装置104。在一些实施例中,威胁情报服务222可基于分析生成威胁推荐(threat recommendation),威胁推荐可用于确定经由nra装置104呈现给nra用户的页面流。
57.在一些实施例中,评级服务224和奖励服务226可控制由注册的合作伙伴使用合作伙伴装置108提交的申请的吞吐量,并且可监视提交和/或对提交进行质量控制。例如,在一些实施例中,评级服务224可基于对应的注册合作伙伴的流量评级来限制(或限定)可由对应的注册合作伙伴(例如,经由合作伙伴装置108)在给定时间提交(例如,单个提交或批量提交)的申请的数量。在一些实施例中,奖励服务226可以根据提交来计算对应的注册合作伙伴的奖励,以调整对应合作伙伴的流量评级。例如,在一些实施例中,奖励服务226可基于提交的申请的数量与批准的申请的数量的比率来计算对于相应的注册合作伙伴的奖励。在一些实施例中,奖励服务226可与评级服务224通信以基于奖励调整相应合作伙伴的流量评级。
58.在一些实施例中,id验证服务228可验证nra用户或潜在nra客户(统称为“nra申请人”)的身份(id)。例如,在一些实施例中,id验证服务228可分析经由nra装置104或经由合作伙伴装置108提供的与nra申请人相关联的一个或多个身份证明文件。在一些实施例中,一个或多个身份证明文件可包括例如与nra申请人相关联的至少一个当地外国政府签发的身份证明文件(或当地外国政府签发的id)。
59.本说明书中使用的当地外国政府签发的id是指包括分配给nra申请人的唯一识别符(unique identifier)的外国政府签发的照片身份证明文件(例如,公民身份文件)。当地外国政府签发的id通常在id上面(或表面)显示(例如,示出)nra申请人的一些基本个人信息(例如,姓名、出生日期(dob)、性别、和/或诸如此类)。与可能仅在请求时或旅行授权时才获得的外国护照不同,当地的外国政府签发的id可能是强制性的,以便为已经达到特定年龄的外国(例如,外域)的至少所有居民(例如,公民)拥有(或获得),和/或以便在外国获得基本必需品和服务(例如,电、水、电话、和/或诸如此类)。当地外国政府签发的id的一些非限制性示例是中国大陆居民身份证、中国台湾地区的身份证、印度aadhaar身份证、韩国身份证、和/或诸如此类。
60.在一些实施例中,id验证服务228可与和第3方系统106相关联的一个或多个外国政府数据存储通信,以基于由nra申请人提供的当地外国政府签发的id来验证nra申请人的身份。例如,在一些实施例中,在当地外国政府签发的id可以显示(例如,示出)一些基本个人信息(例如,姓名、dob、性别、和/或诸如此类)的同时,当地外国政府签发的id(例如,唯一识别符)可能还与不能直接从id本身识别的其他可识别个人信息(例如,诸如地址、电话号码(例如,移动电话号码)、和/或诸如此类)绑定或以其他方式关联。例如,在一些实施例中,提供者计算系统102可从nra申请人征求电话号码(例如移动号码),并且可将征求的电话号码与关联于当地外国政府签发的id的唯一识别符并且存储在一个或多个外国政府数据存
储中的电话号码(例如移动号码)进行比较。在一些实施例中,id验证服务228可与一个或多个外国政府数据存储通信(例如,经由第3方系统106)以识别与当地外国政府签发的id相关联的可识别个人信息和/或将其与(例如,经由在线问卷)从nra申请人征求的信息进行比较。在一些实施例中,id验证服务228可以基于比较来生成id验证状态,并且可以将id验证状态提供给账户创建服务234。
61.在一些实施例中,ofac验证服务230可与一个或多个国内政府数据存储通信以确定nra申请人和/或nra申请人的外国是否从事可能威胁提供者机构本国国家安全和/或经济福祉的活动。例如,在一些实施例中,nra申请人的姓名和/或居所(例如,公民身份)可与从一个或多个国内政府数据存储中识别的姓名和/或外国进行交互参考,以确定nra申请人和/或nra申请人居住的外国是否在一个或多个国内政府数据存储中被识别。在一些实施例中,ofac验证服务230产生风险分数(例如,第一分数部分),其对应于在一个或多个国内政府数据存储中识别的姓名和/或外国与nra申请人和/或nra申请人居住的外国相对应的概率。在一些实施例中,ofac验证服务230向账户创建服务234提供风险分数。
62.为了方便起见,一个或多个国内政府数据存储被描述为与ofac相关联,ofac是美国财政部(united states treasury department)内的官方机构,如此提供者机构的本国对应于美利坚合众国。然而,本公开不限于此,并且在其他实施例中,本国可以对应于任何合适的国家,如此一个或多个国内政府数据存储可以与本国的对应国家中的类似官方机构(例如,作为ofac)相关联。
63.在一些实施例中,pep验证服务232可与一个或多个监视列表数据存储通信以确定nra申请人是否在其他方面没有资格在本国的提供者机构建立账户。例如,在一些实施例中,nra申请人的姓名可能与从一个或多个监视列表数据存储中识别的姓名交互参考,以确定nra申请人是否在一个或多个监视列表数据存储中被识别。在一些实施例中,一个或多个监视列表数据存储可以包括例如由各种政府实体(例如,国内的和/或国外的)、私人实体、公共实体、金融机构、和/或诸如此类来维护的政治公众人物(及其联属机构(affiliate)、家庭成员、和/或诸如此类)的名称。一个或多个监视列表数据存储可包括例如政府数据存储(国内的和/或国外的)、公众可访问的数据存储、私人维护的数据存储、和/或诸如此类。在一些实施例中,pep验证服务232产生合规分数(例如,第二分数部分),其对应于一个或多个监视列表数据存储中识别的姓名中的一个与该nra申请人相对应的概率。在一些实施例中,pep验证服务232向账户创建服务234提供合规分数。
64.在一些实施例中,账户创建服务234可基于威胁情报服务222提供的推荐、id验证服务228提供的id验证状态、ofac验证服务230提供的风险分数和/或pep验证服务232提供的合规分数来确定nra申请人的申请(或nra申请人)是否处于批准、拒绝或未决状态。例如,在一些实施例中,如果威胁情报服务222提供的推荐指示会话不安全(例如,从被封锁或被制裁国家建立)和/或nra装置104已受到危害(例如,被恶意软件、间谍软件、和/或诸如此类),则威胁情报服务222可自动封锁会话和/或nra装置104和/或账户创建服务234可向申请分配拒绝状态(例如,拒绝标记)。在这种情况下,当会话被封锁和/或nra装置104已受到危害时,威胁情报服务222和/或客户接口210可封锁或以其他方式防止nra用户进一步执行登载(onboarding)过程(例如,正常页面流)。
65.在一些实施例中,如果id验证状态、风险分数和/或合规分数中的任何一个或多个
指示nra申请人未能通过相应的检查(或验证),则账户创建服务234可以自动地向该申请分配未决状态(例如,未决标记),使得该申请被标记以供进一步审核(例如,由案件经理或其他提供者机构雇员)。另一方面,如果所有检查(例如,通过威胁情报服务222、id验证服务228、ofac验证服务230和pep验证服务232)通过或被批准,则账户创建服务234可自动批准nra申请人,并且可于提供者机构为nra申请人创建账户。
66.图3是根据一些示例实施例的用于远程验证非居民外国人的身份的方法的信令图。图4a-4d是根据一些示例实施例的用于远程验证非居民外国人的身份的方法的示例流程图。
67.首先参考图3和图4a,在一些实施例中,在操作302,nra用户可使用nra装置104来建立与提供者计算系统102的通信会话,并且可将会话信息提供给提供者计算系统102。例如,在一些实施例中,nra装置104可导航到客户接口210的欢迎页面402,以在操作302处提供会话信息。在各种实施例中,例如,当nra装置104请求(例如,http get)欢迎页面402时,和/或响应于nra用户从欢迎页面402选择控制(例如,开始按钮404)以请求下一个页面(例如,登陆页面(landing page)406),可以提供会话信息。在一些实施例中,会话信息可包括例如ip地址(例如源ip地址)、会话id、用户id、用户代理、信道信息(例如web或移动)、和/或诸如此类。在一些实施例中,响应于在操作302接收会话信息,客户接口210可以在操作304向威胁情报服务222提供会话信息。
68.在一些实施例中,威胁情报服务222可以分析会话信息以确定在操作306处的状态。例如,在一些实施例中,威胁情报服务222可以分析ip地址以确定从其建立通信会话的源地理位置。在一些实施例中,威胁情报服务222可确定源地理位置是否为欺诈者或欺诈活动的已知热点。例如,在一些实施例中,威胁情报服务222可将该ip地址与被制裁(或被封锁)ip地址的列表进行比较以确定源地理位置是否对应于被制裁位置(例如,被制裁国家、地区等)。在一些实施例中,如果源地理位置被确定为已知热点(例如,被制裁位置),则威胁情报服务222可封锁ip地址,使得nra装置104被阻止进一步进入流程。例如,在一些实施例中,威胁情报服务222(或客户接口210)可将条目添加到黑名单(例如,基于域名系统的列表dnsbl)以封锁ip地址,但本公开不限于此,并且可使用任何合适的方法来封锁ip地址。
69.在一些实施例中,威胁情报服务222可在操作308处向客户接口210提供状态(例如,通过p或失败f)。在一些实施例中,状态可以包括指示ip地址是否已经被封锁(或者应当被封锁)的消息(例如,封锁或允许),但是本公开不限于此。然后,在操作310,客户接口210可根据从威胁情报服务222提供的状态或消息向nra装置104提供适当的页面流。例如,如果ip地址已被封锁(例如,失败f),则在操作310,客户接口210可向nra装置104提供停止页面(例如,抱歉页、错误页等),使得nra装置104被阻止进一步进入流程。因此,在操作306的状态检查可防止欺诈者在提供者机构上实施或进一步欺诈,和/或可防止未被怀疑的nra用户通过不安全的通信会话向提供者计算系统102提供敏感信息。另一方面,如果状态或消息指示ip地址已被允许(例如,通过p),则在操作310处客户接口210可提供登陆页面406以使nra装置104能够进一步进入流程。
70.现在参考图3和图4b,如果在操作310处客户接口210提供登陆页面406,使得nra装置104导航到登陆页面406,则在操作312处nra装置104可以向客户接口210提供精准信息(pinpoint information)(例如装置信息)。在各种实施例中,例如,当nra装置104请求登陆
页面406时,和/或响应于nra用户从登陆页面406选择控制(例如,立即申请按钮)408以请求下一页面(例如,一个或多个问卷页面410),可提供精准信息。
71.在一些实施例中,响应于在操作312处接收到精准信息,在操作314处客户接口210可以向威胁情报服务222提供精准信息。在一些实施例中,精准信息可包含例如与nra装置104相关联的各种信息。例如,在一些实施例中,精准信息可包括一个或多个活动信息、会话id、ip地址、用户代理、统一资源定位符(url)、时间戳、和/或诸如此类。在一些实施例中,活动信息可以提供与nra装置104相关联的各种活动数据。例如,活动信息可以指示下载信息、登录(login)信息、交易信息、会话中(in session)信息、和/或诸如此类。在一些实施例中,用户代理可提供与nra装置104相关联的各种信息。例如,用户代理可指示与nra装置104相关联的浏览器类型、装置类型、操作系统、和/或诸如此类。
72.在一些实施例中,在操作316,威胁情报服务222可分析精准信息以确定状态和/或推荐。例如,在一些实施例中,威胁情报服务222可分析精准信息(例如,装置信息)以确定nra装置104是否可能受到危害。例如,在一些实施例中,威胁情报服务222可从精准信息识别感染数据、装置数据、浏览器数据、连接数据、和/或诸如此类,以生成状态和/或推荐。在一些实施例中,感染数据可以包括例如恶意软件名称、恶意软件是否是目标(例如,恶意软件在会话中是否是活跃的或以应用程序为目标)、与恶意软件相关联的风险分数指示来自恶意软件的针对应用程序(例如,网站)的风险等级、时间戳、和/或诸如此类。在一些实施例中,装置数据可以包括例如屏幕宽度、屏幕高度、屏幕触摸、客户端时区、首次访问、首次时间、上次访问、上次时间、客户端语言、平台、cpu、os、用户代理、和/或诸如此类。在一些实施例中,浏览器数据可以包括例如浏览器类型、浏览器版本、可接受的语言、和/或诸如此类。在一些实施例中,连接信息可以包括例如ip地址、ip类别、因特网服务提供者类型、国家代码、区域、城市、邮编、时区、经度、纬度、和/或诸如此类。
73.在一些实施例中,威胁情报服务222可以分析例如活动信息和/或用户代理信息以确定装置是否已受到危害。例如,威胁情报服务222可从活动信息和/或用户代理信息确定在nra装置104上下载或以其他方式访问的应用程序,以确定与nra装置104的类型相关联的任何感染数据。在一些实施例中,威胁情报服务222可将nra装置104上下载的或以其他方式访问的应用程序与根据nra装置104的类型已知被恶意软件感染的应用程序列表进行比较。在一些实施例中,威胁情报服务222可分析感染数据以确定nra装置104是否可能被例如恶意软件危害。然而,本公开不限于此,并且可以通过与nra装置的数据通信确定的任何合适的装置信息和/或装置信息的组合进行分析以确定nra装置是否受到危害。
74.在一些实施例中,如果威胁情报服务222确定nra装置104已受到危害(例如,可能被恶意软件感染),则威胁情报服务222(或客户接口210)可封锁nra装置104,使得nra装置104被阻止进一步进入流程。例如,在一些实施例中,威胁情报服务222(或客户接口210)可将条目添加到黑名单(例如,基于域名系统的列表dnsbl)以封锁与nra装置104相关联的ip地址,但本公开不限于此,并且可使用任何合适的方法封锁nra装置104。
75.在一些实施例中,在操作318处,威胁情报服务222可将状态(例如,通过p或失败f)提供给客户接口210。在一些实施例中,状态可包括指示是否应允许nra装置104继续通过流程的推荐(例如,封锁或允许),但本公开不限于此。然后,在操作320处,客户接口210可根据从威胁情报服务222提供的状态或推荐向nra装置104提供适当的页面流。例如,如果nra装
置104已被封锁(例如,失败f),则在操作320处,客户接口210可向nra装置104提供停止页面,使得nra装置104被阻止进一步进入流程。因此,在操作316处的精准(或装置信息)检查可防止欺诈者在提供者机构上实施或进一步欺诈,和/或可防止不知情的nra用户使用受到危害的nra装置104向提供者计算系统102提供敏感信息。
76.另一方面,如果状态或推荐指示nra装置104已被允许(例如,通过p),那么客户接口210可提供一个或多个问卷页面410以从nra用户征求信息以向提供者机构申请账户。例如,在一些实施例中,一个或多个问卷页面410可使得nra用户能够经由nra装置104向提供者计算系统102提供个人和/或其它敏感信息。例如,一个或多个问卷页面410可以征求身份信息、个人信息、就业信息、地址信息、背景信息、预期账户使用信息、和/或诸如此类。
77.在一些实施例中,身份信息可以包括与当地外国政府签发的id相关联的信息,例如,诸如公民身份、姓名(例如,以母语和/或转换为通用编码(例如,utf)或本国中使用的语言,例如,诸如英语)、出生日期和/或唯一id号(例如,当地外国政府签发的id的唯一识别符)。个人信息可以包括例如性别、当前的合法居住国家、电话号码(例如,移动号码)、和/或诸如此类。就业信息可以包括例如职业、就业年限、职位、公司名称、和/或诸如此类。地址信息可以包括例如当前居住地址(例如,国家、省/市/区、详细地址、和/或诸如此类)和/或邮寄地址。背景信息可以包括例如与nra用户和/或任何家庭成员是否为高级政治人物(spf)或政治公众人物(pep)有关的信息。在一些实施例中,账户使用信息可以包括例如账户的主要目的、主要收入来源、预期账户使用信息(例如,资金的流入和流出)、和/或诸如此类。然而,本公开不限于经由一个或多个问卷页面410征求的信息的示例。
78.在一些实施例中,包括身份信息的征求信息可由nra用户经由nra装置104手动输入。在其他实施例中,至少身份信息可以由nra用户使用各种不同的方法来提供。例如,在一些实施例中,nra用户可以被提供各种选项以提供身份信息,例如,诸如使用与nra装置104相关联的输入装置(例如,键盘、鼠标、触摸屏、和/或诸如此类)手动输入与当地外国政府签发的id相关联的身份信息,从与nra装置104相关联的内部或外部文件存储上传当地外国政府签发的id的图片,和/或操纵与nra装置104相关联的相机装置以捕捉当地外国政府签发的id的一个或多个图像。
79.例如,现在参考图4c,示出了根据示例实施例的用于提供身份信息的方法的示例流程图。在一些实施例中,一个或多个问卷页面410可包括一个或多个相机捕捉页面414、416和418,以使nra用户能够通过操纵与nra装置104相关联的相机装置来提供身份信息。例如,在一些实施例中,可提供第一相机捕捉页面414以使得nra用户能够通过在相机装置的视窗内布置当地外国政府签发的id的正面来捕捉当地外国政府签发的id的正面的图像。在一些实施例中,可以提供第二相机捕捉页面416以使得nra用户能够通过将当地外国政府签发的id的背面布置在相机装置的视窗内来捕捉当地外国政府签发的id的背面的图像。
80.在一些实施例中,包含在当地外国政府签发的id上的信息可以使用计算机视觉从当地外国政府签发的id的图像中的一个或多个自动识别。例如,在一些实施例中,id验证服务228可以使用合适的光学字符识别(ocr)方法从当地外国政府签发的id的一个或多个图像自动提取识别信息。在一些实施例中,id验证服务228可以使用ocr来自动提取例如与当地外国政府id相关联的唯一识别符、如在当地外国政府id上示出的nra用户的姓名、nra用户的公民身份、nra用户的性别、照片、和/或诸如此类。
81.仍然参考图4c,在一些实施例中,一个或多个问卷页面410可以可选地进一步包括第三相机捕捉页面418,以使得nra用户能够捕捉自拍,其可以与如当地外国政府id上示出的nra用户的照片进行比较。例如,在一些实施例中,可以向nra用户提供第三相机捕捉页面418,以在相机装置的视窗内布置nra用户的头像。在这种情况下,在一些实施例中,id验证服务228还可以通过将如当地外国政府id上所示的nra用户的照片与nra用户的自拍照片进行比较来验证nra用户的身份。例如,在一些实施例中,id验证服务228可使用合适的对象检测和比较计算机视觉方法将如当地外国政府id上示出的nra用户的照片与nra用户的自拍照片进行比较。然而,本发明不限于此,并且在一些实施例中,可以省略第三相机捕捉页面418。
82.现在参考图3和4d,在一些实施例中,在提供来自一个或多个问卷页面410的信息之后,nra用户可通过选择动作(例如确认按钮控制412)来确认信息,并且可被提供条款和条件(terms and conditions)页面420。在接受条款和条件(例如,通过选择同意按钮控制422)之后,在操作322,申请被提交给客户接口210。在一些实施例中,在操作324,客户接口210可以将来自所提交的申请的各种信息提供给威胁情报服务222、id验证服务228、ofac验证服务230和pep验证服务232以执行各种检查(例如,验证)。
83.例如,在一些实施例中,响应于nra用户选择关于条款和条件页面420的同意控制422(例如,提交操作322),威胁情报服务222可在操作324接收会话信息和/或精准信息以在操作326再次检查会话信息和/或精准信息,并且可在操作334将检查的状态(例如,通过/失败)提供给账户创建服务234。然而,本公开不限于此,并且在其他实施例中,当提交申请时,可以省略威胁情报检查中的任何一个或两者。在其他实施例中,威胁情报服务222可在每次在应用程序页面流内请求或提交新页面时被调用以检查页面流内的每个页面处的会话信息和/或装置信息。
84.在一些实施例中,在操作328,id验证服务228可以验证nra用户的身份。例如,在一些实施例中,id验证服务228可以基于与当地外国政府签发的id相关联的唯一id号来查询一个或多个外国政府数据存储(例如,经由第3方系统106)。在一些实施例中,作为查询的结果,id验证服务228可根据唯一id号识别存储在一个或多个外国政府数据存储中的与nra用户相关联的各种个人信息。在一些实施例中,id验证服务228可将从查询得到的各种个人信息与nra用户经由一个或多个问卷页面410提供的各种信息进行比较。例如,在一些实施例中,id验证服务228可将从查询得到的姓名、dob、唯一识别号码和移动号码与nra用户提供的和/或如当地外国政府id上所示的姓名、dob、唯一识别号码和移动号码进行比较。
85.然而,本公开不限于此,并且在其他实施例中,id验证服务228可以至少比较从查询得到的姓名和可能不是从当地外国政府签发的nra用户的id上面确定的一些其他个人信息。例如,在一些实施例中,id验证服务228可以至少将从查询得到的姓名和移动号码与nra用户提供的姓名和移动号码进行比较。在这种情况下,id验证服务228可确定nra用户知道与当地外国政府签发的id相关联的人或实体会合理知晓的信息,因为移动电话号码在当地外国政府签发的id上面未示出。然而,本公开不限于此,并且可以将从查询得到的任何合适的信息与从nra用户征求的信息进行比较,所述信息可能不是从当地外国政府签发的id上面确定的。在一些实施例中,在操作336,id验证服务228可以向账户创建服务234提供状态(例如,通过/失败)。在一些实施例中,状态可以包括例如id验证检查的结果(例如,已验证、
未验证、注意等)。
86.在一些实施例中,在操作330,ofac验证服务230可确定nra用户是否有威胁或有潜在威胁。例如,在一些实施例中,ofac验证服务230可基于由nra用户提供的和/或当地外国政府签发的id上示出的各种信息查询一个或多个国内政府数据存储(例如,经由第3方系统106),以识别存储在一个或多个国内政府数据存储中可能对应于nra用户的一个或多个属性(例如,国内数据)。例如,在一些实施例中,ofac验证服务230可以将nra用户提供的(和/或如在当地外国政府id上示出的)姓名、id号、地址、dob、公民身份、和/或诸如此类与存储在一个或多个国内政府数据存储上的姓名属性、id号属性、地址属性、dob属性、公民身份属性、和/或诸如此类进行比较。
87.更详细地,在一些实施例中,ofac验证服务230可将nra用户的姓名与存储在一个或多个国内政府数据存储中的姓名属性进行比较以识别姓名匹配,该姓名匹配是与nra用户的姓名相似或相同的姓名属性。ofac验证服务230可以产生姓名分数,其对应于nra用户的姓名和姓名匹配中识别的姓名属性相同的概率。在一些实施例中,ofac验证服务230可将与nra用户相关联的id号(例如,当地外国政府id上示出的唯一识别符)与存储在一个或多个国内政府数据存储中的id号属性进行比较以识别id匹配,该id匹配是与nra用户的id号相似或相同的id号属性。ofac验证服务230可基于输入值(例如,由nra用户输入的或如当地外国政府id上所示的id号)与列表值(例如,在一个或多个国内政府数据存储中识别的id号)的比较来生成id分数。在一些实施例中,ofac验证服务230可以将nra用户的地址与存储在一个或多个国内政府数据存储中的地址属性进行比较以识别地址匹配,该地址匹配是与nra用户的地址相似或相同的地址属性。ofac验证服务230可基于输入值(例如,由nra用户输入的地址)和列表值(例如,在一个或多个国内政府数据存储中识别的地址)的比较来生成地址分数。在一些实施例中,ofac验证服务230可以将nra用户的dob与存储在一个或多个国内政府数据存储中的dob属性进行比较以识别dob匹配,该dob匹配是与nra用户的dob相似或相同的dob属性。ofac验证服务230可基于输入值(例如,由nra用户输入的dob)和列表值(例如,在一个或多个国内政府数据存储中识别的dob)的比较来生成dob分数。在一些实施例中,ofac验证服务230可以将nra用户的公民身份与存储在一个或多个国内政府数据存储中的公民身份属性进行比较,以识别公民身份匹配,该公民身份匹配是与nra用户的公民身份相似或相同的公民身份属性。ofac验证服务230可基于输入值(例如,由nra用户输入的公民身份)与列表值(例如,在一个或多个国内政府数据存储中识别的公民身份)的比较来生成公民身份分数。
88.例如,在一些实施例中,ofac验证服务230可以将姓名匹配、id匹配、地址匹配、dob匹配、公民身份匹配、和/或诸如此类中的每一个分类成各种匹配类别以生成对应的分数。例如,在一些实施例中,姓名匹配、id匹配、地址匹配、dob匹配和公民身份匹配中的每一个可以被分类为精确匹配类别、模糊匹配类别、增强匹配类别和/或无匹配类别中的一个。精确匹配类别可对应于与存储在一个或多个国内数据存储中的属性精确匹配的nra用户的属性。模糊匹配类别可对应于例如基于常见情形(例如,拼错、附加字符串、附加子字符串、和/或诸如此类)相当接近于(例如,缺失一个或两个字母、交换字母、交换单词、和/或诸如此类)存储在一个或多个国内数据存储中的属性的nra用户的属性。增强匹配类别可对应于与存储在一个或多个国内数据存储中的属性不同或不足够相似以致于应当考虑其它属性匹
配的nra用户的属性。例如,在一些实施例中,当匹配被分类到增强匹配类别中时,其可以指示其他属性匹配(例如,主要属性匹配,诸如姓名等)足够接近,以致于对应属性匹配中的差异不必进行无匹配类别。无匹配类别可以对应于与存储在一个或多个国内数据存储中的属性不匹配并且其它属性中的至少一个也不匹配的nra用户的属性。在一些实施例中,可以基于匹配类别生成对应的分数。
89.在一些实施例中,ofac验证服务230可以基于以上讨论的比较中的一个或多个来生成风险分数。在一些实施例中,风险分数可以对应于在一个或多个国内政府数据存储中识别nra用户的概率。例如,在各种实施例中,可以基于姓名分数、id分数、地址分数、dob分数、公民身份分数、和/或诸如此类中的一个或多个来产生风险分数。在一些实施例中,姓名分数、id分数、地址分数、dob分数、公民身份分数、和/或诸如此类中的一个或多个可以根据该分数是与主要属性相关联还是与次要属性相关联而在风险分数中具有不同的权重。例如,在一些实施例中,与主要属性相关联的分数(例如,姓名分数)可以在风险分数中具有比与次要属性相关联的一个或多个分数(例如,id分数、地址分数、dob分数、公民身份分数、和/或诸如此类)更高的权重。在一些实施例中,与次要属性相关联的分数还可以根据需要或期望在彼此之间具有不同的权重。
90.在一些实施例中,ofac验证服务230可以将风险分数与阈值风险分数进行比较以识别ofac验证检查的状态(例如,通过/失败)。在一些实施例中,阈值风险分数可以是确保识别有效材料潜在匹配同时将假阳性率(false positive rate)保持在可管理的水平的阈值。例如,在一些实施例中,可以考虑丢失有效匹配的可接受风险容限与和增加数量的假阳性匹配相关联的提供者机构的操作风险之间的平衡来设置阈值风险分数。在这种情况下,限制性更强的阈值(例如,更高的阈值)可能增加假阳性的机会,导致需要进一步审核的未决申请的数量增加,而限制性较小的阈值(例如,更低的阈值)可能导致不应被批准的nra用户的批准申请的数量增加。
91.例如,在一些实施例中,可以使用迭代过程并且观察匹配的有效性来设置阈值风险分数。在这种情况下,可考虑与相邻阈值相比匹配有效性产生较大降低的阈值变化来选择初始阈值。例如,如果对于1和n之间的阈值每变化1个点(其中n是自然数),匹配有效性下降1%,并且在n和n+1阈值变化之间,匹配有效性下降5%,则n可以被考虑作为初始阈值的候选。然后,可以例如根据提供者机构的风险容限水平上的数据样本大小d来调整初始阈值。例如,可以根据使用等式1的二项式分布样本大小计算来计算数据样本大小。
92.等式1:
93.其中α对应于统计置信区间,p
ex
对应于提供者机构的风险容限,并且n对应于观察的数量(例如,样本大小)。
94.可以使用等式2来确定最大错误率(f(k,n,p))。
95.等式2:
96.其中,n对应于观察的数量,p对应于事故率(例如,提供者机构的隐含风险容限水
平),并且k对应于真阳性匹配(true positive matche)的数量。
97.在一些实施例中,具有数据样本大小的控制测试数据可以在初始阈值和各种相邻阈值下处理,并且可以观察所生成的警报量以确定合适的阈值风险分数。在各种实施例中,合适的阈值风险分数的确定可以实验性地执行,或者可以被学习并随时间自动调整。例如,在一些实施例中,ofac验证服务230可以使用诸如强化学习(例如,q学习)之类的合适的机器学习方法来随时间调整阈值风险分数。在这种情况下,例如,ofac验证服务230可以设置初始阈值风险分数,观察警报和未决申请状态,确定(例如,在进一步审核时)最终被批准的未决申请,基于警报所导致的未决申请中在进一步审核时最终被批准的数量来计算奖励,以及基于该奖励来调整阈值风险分数。然而,本公开不限于此。在一些实施例中,在操作338处,ofac验证服务230可以向账户创建服务234提供状态(例如,通过/失败)和/或风险分数。在一些实施例中,在风险分数被提供给账户创建服务234的情况下,账户创建服务234可以将风险分数与阈值风险分数进行比较,代替ofac验证服务230或者作为其补充。
98.在一些实施例中,在操作332处,pep验证服务232可确定nra用户(或nra用户的任何家庭成员或密切关联者)是否为政治公众人物。例如,在一些实施例中,pep验证服务232可基于nra用户提供的和/或当地外国政府签发的id上示出的各种信息查询一个或多个监视列表数据存储(例如,经由第3方系统106),以识别一个或多个监视列表数据存储中存储的可能对应于nra用户的一个或多个属性(例如,监视列表数据)。例如,在一些实施例中,pep验证服务232可将nra用户提供的姓名、id号、地址、dob、公民身份、和/或诸如此类与存储在一个或多个监视列表数据存储上的姓名属性、id号属性、地址属性、dob属性、公民身份属性、和/或诸如此类进行比较。
99.更详细地,在一些实施例中,pep验证服务232可比较nra用户的姓名与存储在一个或多个监视列表数据储存中的姓名属性以识别姓名匹配,姓名匹配是与nra用户的姓名相似或相同的姓名属性。pep验证服务232可产生姓名分数,其对应于nra用户的姓名与在姓名匹配中识别的姓名相同的概率。在一些实施例中,pep验证服务232可将与nra用户相关联的id号(例如,在当地外国政府id上示出的唯一识别符)与存储在一个或多个监视列表数据存储中的id号属性进行比较以识别id匹配,该id匹配是与nra用户的id号相似或相同的id号属性。pep验证服务232可基于输入值(例如,由nra用户输入的或如当地外国政府id上示出的id号)和列表值(例如,在一个或多个国内政府数据存储中识别的id号)的比较生成id分数。在一些实施例中,pep验证服务232可将nra用户的地址与存储在一个或多个监视列表数据存储中的地址属性进行比较以识别地址匹配,地址匹配是与nra用户的地址相似或相同的地址属性。pep验证服务232可基于输入值(例如,由nra用户输入的地址)和列表值(例如,在一个或多个监视列表数据存储中识别的地址)的比较生成地址分数。在一些实施例中,pep验证服务232可比较nra用户的dob与存储在一个或多个监视列表数据存储中的dob属性以识别dob匹配,dob匹配是与nra用户的dob相似或相同的dob属性。pep验证服务232可基于输入值(例如,由nra用户输入的dob)和列表值(例如,在一个或多个监视列表数据存储中识别的dob)的比较生成dob分数。在一些实施例中,pep验证服务232可将nra用户的公民身份与存储在一个或多个监视列表数据存储中的公民身份属性进行比较以识别公民身份匹配,该公民身份匹配是与nra用户的公民身份相似或相同的公民身份属性。pep验证服务232可基于输入值(例如,由nra用户输入的公民身份)与列表值(例如,在一个或多个监视列表数
据存储中识别的公民身份)的比较来生成公民分数。
100.例如,在一些实施例中,pep验证服务232可将姓名匹配、id匹配、地址匹配、dob匹配、公民身份匹配、和/或诸如此类中的每一个分类到各种匹配类别中以生成相应的分数。例如,在一些实施例中,姓名匹配、id匹配、地址匹配、dob匹配和公民身份匹配中的每一个可以被分类为精确匹配类别、模糊匹配类别、增强匹配类别和/或无匹配类别中的一个。精确匹配类别可对应于与存储在一个或多个监视列表数据存储中的属性精确匹配的nra用户的属性。模糊匹配类别可对应于例如基于常见情形(例如,拼错、附加字符串、附加子字符串、和/或诸如此类)相当接近于(例如,缺失一个或两个字母、交换字母、交换单词、和/或诸如此类)存储在一个或多个监视列表数据存储中的属性的nra用户的属性。增强匹配类别可对应于与存储在一个或多个监视列表数据存储中的属性不同或不足够相似以致于应当考虑其它属性匹配的nra用户的属性。例如,在一些实施例中,当匹配被分类到增强匹配类别中时,其可以指示其他属性匹配(例如,主要属性匹配,诸如姓名等)足够接近,以致于对应属性匹配中的差异不必进行无匹配类别。无匹配类别可对应于与存储在一个或多个监视列表数据存储中的属性不匹配并且其它属性中的至少一个也不匹配的nra用户。在一些实施例中,可以基于匹配类别生成对应的分数。
101.在一些实施例中,pep验证服务232可基于上述比较中的一个或多个来生成合规分数。在一些实施例中,合规分数可以对应于在一个或多个监视列表数据存储中识别nra用户的概率。例如,在各种实施例中,可以基于姓名分数、地址分数、dob分数、公民身份分数、和/或诸如此类中的一个或多个来生成合规分数。在一些实施例中,姓名分数、id分数、地址分数、dob分数、公民身份分数、和/或诸如此类中的一个或多个可以根据该分数是与主要属性相关联还是与次要属性相关联而在合规分数中具有不同的权重。例如,在一些实施例中,与主要属性相关联的分数(例如,姓名分数)可以在合规分数中具有比与次要属性相关联的一个或多个分数(例如,id分数、地址分数、dob分数、公民身份分数、和/或诸如此类)更高的权重。在一些实施例中,与次要属性相关联的分数还可以根据需要或期望而在彼此之间具有不同的权重。
102.在一些实施例中,pep验证服务232可将合规分数与阈值合规分数比较以识别pep验证检查的状态(例如,通过/失败)。在一些实施例中,阈值合规分数可以是确保识别有效材料潜在匹配同时将假阳性率保持在可管理的水平的阈值。例如,在一些实施例中,可以考虑丢失有效匹配的可接受风险容限与和增加数量的假阳性匹配相关联的提供者机构的操作风险之间的平衡来设置阈值合规分数。在这种情况下,限制性更强的阈值(例如,更高的阈值)可能增加假阳性的机会,导致需要进一步审核的未决申请的数量增加,而限制性较小的阈值(例如,更低的阈值)可能导致不应被批准的nra用户的批准申请的数量增加。
103.例如,在一些实施例中,可以使用迭代过程并且观察匹配的有效性来设置阈值合规分数,类似于或基本上与以上讨论的用于设置阈值风险分数的过程相同。例如,在一些实施例中,可以根据上面讨论的等式1和等式2来设置和调整初始阈值合规分数,并且因此,可以不再重复其冗余描述。在一些实施例中,阈值风险分数可以不同于阈值合规分数,例如至少基于在执行ofac检查时与在执行pep检查时提供者机构的不同风险容限。例如,在一些实施例中,在与ofac检查比较时提供者机构对于pep检查可具有的更高风险容限率。因此,在一些实施例中,阈值风险容限和阈值合规分数中的每一个可以具有合适的阈值水平,这取
决于在执行ofac检查和pep检查时提供者机构的风险容限。在一些实施例中,在操作340,pep验证服务232可向账户创建服务234提供状态(例如,通过/失败)和/或合规分数。在一些实施例中,在将合规分数提供给账户创建服务234的情况下,账户创建服务234可以将合规分数与阈值合规分数进行比较,以代替pep验证服务232或作为其补充。
104.如图4d所示,在一些实施例中,可以并行地(例如,同时)执行身份验证、ofac验证和pep验证中的每一个。并行处理身份验证、ofac验证和pep验证中的每一个可以改善nra用户的申请的处理时间。例如,顺序处理身份验证、ofac验证和pep验证中的每一个可能花费几分钟来执行,这对于nra用户等待下一页加载可能太长,而并行处理身份验证、ofac验证和pep验证中的每一个可能在大约几秒内完成。
105.然而,本公开不限于此,并且在其他实施例中,可以顺序地执行身份验证、ofac验证和pep验证中的至少一个(或每一个)。例如,在其他实施例中,可以首先执行id验证,然后可以在id验证通过之后并行地(例如,同时地)执行ofac验证和pep验证,或者可以顺序地(例如,当先前的验证通过时)执行身份验证、ofac验证和pep验证中的每一个。在此情况下,如果先前(或优先)验证中的任一者失败,那么可跳过后续验证以减少资源。例如,如果id验证失败,则随后可以跳过ofac验证和pep验证,从而不会不必要地花费资源来验证nra用户在输入信息时的潜在错误,或者假扮nra用户的潜在欺诈者。
106.在一些实施例中,在操作342,账户创建服务234可从每个状态(例如,326、328、330和/或332)确定nra用户的申请是否可被自动批准、自动拒绝或应被置于未决状态以供进一步审核(例如,由案件经理或其他提供者机构雇员)。例如,在一些实施例中,账户创建服务234可以根据威胁情报服务222、id验证服务228、ofac验证服务230和/或pep验证服务232对各种验证的通过/失败来设置对应于批准状态、拒绝状态或未决状态的一个或多个标记(或位)。例如,如果验证中的每一个通过,则可以向申请分配批准状态,使得申请被自动批准,并且在操作342处账户创建服务234自动为nra用户创建账户。另一方面,如果威胁情报验证失败,则可向申请分配拒绝状态,使得申请在操作342被账户创建服务234自动拒绝。此外,如果id验证、ofac验证、和/或pep验证中的任何一个或多个失败,则可向申请分配未决状态,使得申请被标记以供在操作342进一步审核。
107.在一些实施例中,账户创建服务234将状态提供给客户接口210,使得客户接口210可以将适当的页面流提供给nra装置104。例如,如果账户创建服务234在操作344处将拒绝状态提供给客户接口210,则客户接口210可以在操作346处将停止页面提供给nra装置104。在另一示例中,如果账户创建服务234在操作344处向客户接口210提供未决状态,则客户接口210可以在操作346处向nra装置104提供确认页面(例如,申请接收页面,或申请未决以供进一步审核的页面)。在又一示例中,如果账户创建服务234在操作344处将批准的状态提供给客户接口210,则客户接口210可在操作346处将成功页面提供给nra装置104。在这种情况下,在一些实施例中,账户创建服务234可以进一步提供与为nra用户创建的账户相关的账户信息(例如,账号),使得成功页面可以将账户信息提供给nra客户。
108.图5是用于通过合作伙伴提交远程登载非居民外国人的方法的信令图。
109.参考图5,在一些实施例中,在操作502,注册的合作伙伴可使用合作伙伴装置108来代表一个或多个潜在nra客户向提供者计算系统102提交(例如,经由api)一个或多个申请。例如,在各种实施例中,合作伙伴装置108可以在操作502批量提交多个申请,和/或可以
在操作502一次提交单个申请。在一些实施例中,注册的合作伙伴可以使用合作伙伴装置108来经由合作伙伴接口212向提供者计算系统102提交一个或多个申请。在一些实施例中,每个申请可包括例如注册合作伙伴所征求的每个对应的潜在nra客户的身份信息、个人信息、就业信息、地址信息、背景信息、预期账户使用信息、和/或诸如此类。
110.在一些实施例中,因为注册合作伙伴(或合作伙伴装置108)向提供者计算系统102注册,所以在一些实施例中,可以使用在注册合作伙伴的注册期间提供给注册合作伙伴(或合作伙伴装置108)的令牌(例如,安全令牌)来验证提交。在这种情况下,在一些实施例中,当注册合作伙伴从潜在nra客户征求信息时,威胁情报检查可以被跳过和/或可以由与注册合作伙伴相关联的计算系统(例如,合作伙伴装置108)执行。因此,在一些实施例中,在操作502的提交可以包括与注册合作伙伴(或合作伙伴装置108)相关联的令牌。
111.在一些实施例中,在操作504,合作伙伴接口212可以验证令牌以确定提交是否被授权。例如,在一些实施例中,合作伙伴接口212可以基于令牌来确定注册的合作伙伴或合作伙伴装置108是否被授权提交申请。如果令牌无效,则合作伙伴接口212可以向合作伙伴装置108提供消息以再次尝试。另一方面,在一些实施例中,响应于确定令牌有效,在操作506,合作伙伴接口212可以将提交存储在队列中。
112.在一些实施例中,在操作508,合作伙伴接口212可以检查合作伙伴的评级(例如,流量评级)。例如,在一些实施例中,在操作508,合作伙伴接口212可与评级服务224通信,并且在操作510评级服务224可检查注册合作伙伴的评级。在一些实施例中,评级可以是有时限(time-limited)的流量评级,以限制在给定时间的提交的数量(或每次提交的申请的数量),以控制在任何给定时间在提供者计算系统102的资源上的工作流负载。例如,在各种实施例中,评级可以限制一时间段内的单个提交的数量、一时间段内的批提交的数量、单个批提交内的申请的数量、和/或诸如此类。在各种实施例中,评级可以用于例如在任何给定时间减少提供者计算系统102上的工作流负载,和/或向注册的合作伙伴提供激励以控制已经提交申请的质量。
113.因此,在一些实施例中,在操作510,评级服务224可检查注册合作伙伴的评级。例如,在各种实施例中,评级服务224可确定自从注册合作伙伴的上次提交时间以来是否已经过去了阈值时间段、在一时间段内是否已经超过提交的阈值数量、在提交中是否已经超过申请的阈值数量、和/或诸如此类。
114.在一些实施例中,在操作512,评级服务224可以向合作伙伴接口212提供评级检查的结果(例如,失败/未决)。例如,失败结果可指示在操作502处的提交已超过对注册合作伙伴所允许的评级。在这种情况下,在一些实施例中,合作伙伴接口212可以将提交保持在队列中,并且可以在操作514处向合作伙伴装置108报告失败之前重试提交阈值次数(例如,3次)。另一方面,未决状态可指示提交在评级内并且申请正被处理。在这种情况下,在一些实施例中,在操作514,合作伙伴接口212可以向合作伙伴装置108报告申请是未决的,并且在操作516,可以提交申请以分别在操作518、520和522由id验证服务230、pep验证服务232和账户创建服务234验证。
115.例如,在一些实施例中,id验证服务228、ofac验证服务230和pep验证服务232可以各自彼此并行地(例如,同时地)执行其各自的验证,但是本发明不限于此,并且在其他实施例中,如上所述,可以在其他验证之后顺序地执行验证中的至少一个。因此,在一些实施例
中,id验证服务228可以在操作524处向账户创建服务234提供id验证状态(例如,通过/失败),ofac验证服务230可以在操作526处向账户创建服务234提供ofac验证状态(例如,通过/失败),并且pep验证服务232可以在操作528处向账户创建服务234提供pep验证状态(例如,通过/失败)。用于合作伙伴提交的id验证、ofac验证和pep验证可以与以上针对nra用户提交所讨论的那些相同或基本相同,并且因此,可以不再重复其冗余描述。
116.在一些实施例中,在操作530,账户创建服务234可从每个状态(例如,524、526和/或528)确定nra用户的申请是否可被自动批准或应被置于未决状态以供进一步审核(例如,由案件经理或其他提供者机构雇员)。例如,在一些实施例中,账户创建服务234可以根据id验证服务228、ofac验证服务230和/或pep验证服务232的各种验证的通过/失败来设置与批准状态或未决状态相对应的一个或多个标记(或位)。例如,如果验证中的每一个通过,则在操作530处,申请可被分配批准状态,使得申请被自动批准并且账户创建服务234自动为潜在nra客户创建账户。另一方面,如果id验证、ofac验证和/或pep验证中的任何一个或多个失败,则在操作530处可以向申请分配未决状态,使得申请被标记以进一步审核。
117.在一些实施例中,账户创建服务234将状态(例如,成功/未决)在操作532提供给奖励服务226,并且在操作536提供给合作伙伴接口212。在一些实施例中,合作伙伴接口212可以基于所述状态来更新未决申请的状态,借此向注册合作伙伴通知更新的状态。例如,在一些实施例中,如果申请被批准,则未决申请的状态被更新为批准,借此注册合作伙伴被通知批准的申请。在一些实施例中,如果申请被批准,则向潜在nra客户通知利用提供者计算系统102建立的账户信息(例如,账号)。
118.在一些实施例中,奖励服务226可在操作534基于状态来确定对注册合作伙伴的适当奖励。例如,在一些实施例中,奖励服务226可以对注册合作伙伴计算与提交的申请的数量和批准的申请的数量相对应的比率。在一些实施例中,奖励服务226可以基于该比率来确定针对注册合作伙伴的适当奖励。例如,在一些实施例中,奖励服务226可以将该比率与阈值进行比较以确定适当的奖励。在各种实施例中,奖励可以用于激励注册合作伙伴提交优质申请。例如,奖励可以是增加(或减少)与注册合作伙伴相关联的评级以激励注册的合作伙伴提交更高质量的申请。然而,本公开不限于此,奖励可以是激励注册的合作伙伴提交优质申请的任何合适的奖励。在一些实施例中,该比率可以是有时限的,使得该比率对应于在一时间段(例如,1周、1个月、1年等)内提交的申请的数量和批准的申请的数量。
119.然而,本公开不限于此,并且在其他实施例中,奖励服务226可以被省略。例如,在一些实施例中,流量评级可以基于例如被批准的申请与所提交的申请的比率来手动地(例如,由提供者计算系统的运营商)调整。在其他实施例中,可以省略评级服务224。例如,在一些实施例中,奖励服务226可以计算被批准的申请与所提交的申请的比率以用于分析目的。在这种情况下,分析可以用于例如确定是否应当添加额外的合作伙伴、是否应当移除一个或多个现有合作伙伴、是否要以其他行业合作伙伴为目标、和/或诸如此类。
120.图6是根据一些实施例的用于确定注册合作伙伴的奖励的方法的流程图。
121.在一些实施例中,奖励服务226可使用方法600基于申请的状态来确定对注册合作伙伴的奖励。参考图6,在图5中的操作532处,账户创建服务234将潜在nra客户的申请的状态提供给奖励服务226,并且方法600开始于在框605处奖励服务226接收从与注册合作伙伴相关联的合作伙伴装置代表潜在nra客户提交的申请的状态。
122.例如,在一些实施例中,在框610处,奖励服务226可基于所述状态来更新与注册合作伙伴提交的申请的数量和注册合作伙伴的批准的申请的数量相对应的比率。在一些实施例中,针对该比率考虑的申请的数量(例如,提交的申请的数量)可以是限于期望时间段(例如,1周、1个月、1年等)的时间,使得该比率考虑该时间段内的申请。在其他实施例中,对于提交的每个申请,该比率可以一对一地对应。例如,在一些实施例中,该比率可以对应于所提交的特定申请是被批准还是被拒绝。在其他实施例中,该比率可以对应于由注册合作伙伴提交的申请的总数和已经被批准的申请的总数。
123.在框615处,奖励226服务确定比率是否提高。例如,在一些实施例中,奖励服务226可以将该比率与一个或多个阈值比率值进行比较,以在框615处确定该比率是提高还是降低。在一些实施例中,如果奖励服务226在框615处确定比率没有提高(例如,否),则在框620处可以递减与注册合作伙伴相关联的评级值。例如,在一些实施例中,奖励服务226可将该比率与第一阈值比率值进行比较,并且如果该比率小于第一阈值比率值,则与注册合作伙伴相关联的评级值可被递减。在这种情况下,奖励服务226可以与评级服务224通信以根据该减量来设置新的评级值,并且该方法可以结束。
124.另一方面,在一些实施例中,如果奖励服务226在框615处确定比率提高(例如,是),则在框625处可以递增与注册合作伙伴相关联的评级值。例如,在一些实施例中,奖励服务226可以将该比率与第二阈值比率值进行比较,并且如果该比率大于第二阈值比率值,则可以递增与注册合作伙伴相关联的评级值。在这种情况下,奖励服务226可以与评级服务224通信以根据增量设置新的评级值,并且该方法可以结束。
125.根据一些示例实施例,评级服务224和奖励服务226可以基于注册合作伙伴的评级值来控制注册合作伙伴的提交的吞吐量。例如,当评级值增加时,注册合作伙伴可以被允许在给定时间提交更多的申请提交。另一方面,如果评级值降低,则注册合作伙伴可被限制为在给定时间提交较少的申请提交。因此,评级服务和奖励服务可以激励注册合作伙伴更有效地审查潜在nra客户,同时控制提供者计算系统102的资源上的工作流负荷量。
126.然而,本公开不限于此。例如,在其他实施例中,流量评级可以基于例如被批准的申请与所提交的申请的比率来手动地(例如,由提供者计算系统的操作者)调整。在其他实施例中,该比率可以用于分析目的,而不是用于计算奖励。
127.尽管参考附图描述了本公开的一个或多个示例实施例,但是应当理解,本文描述的实施例应当仅被认为是描述性的,而不是为了限制的目的。因此,本发明所属领域的普通技术人员将理解,在不偏离如所附权利要求及其等同物所限定的本发明的精神和范围的情况下,可以修改本发明的各个方面和特征。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1