CN113469698A - 注册方法、系统、电子设备及存储介质 - Google Patents

注册方法、系统、电子设备及存储介质 Download PDF

Info

Publication number
CN113469698A
CN113469698A CN202110738788.6A CN202110738788A CN113469698A CN 113469698 A CN113469698 A CN 113469698A CN 202110738788 A CN202110738788 A CN 202110738788A CN 113469698 A CN113469698 A CN 113469698A
Authority
CN
China
Prior art keywords
payment
identification information
user
target
face
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110738788.6A
Other languages
English (en)
Inventor
张垚
张帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Sensetime Technology Co Ltd
Original Assignee
Shenzhen Sensetime Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Sensetime Technology Co Ltd filed Critical Shenzhen Sensetime Technology Co Ltd
Priority to CN202110738788.6A priority Critical patent/CN113469698A/zh
Publication of CN113469698A publication Critical patent/CN113469698A/zh
Priority to PCT/CN2021/127463 priority patent/WO2023273070A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开提供了一种注册方法、系统、电子设备及存储介质,其中,该方法包括:获取目标支付设备中预先设定的设备识别信息,以及目标支付设备对应的目标注册用户的用户识别信息;基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证;在确定所述目标支付设备具有合法性的情况下,生成合法性验证通过信息。本公开基于设备识别信息对目标支付设备本身进行了信息绑定,合法性验证的准确度较高,进而使得支付的安全性显著提高。

Description

注册方法、系统、电子设备及存储介质
技术领域
本公开涉及信息安全技术领域,具体而言,涉及一种注册方法、系统、电子设备及存储介质。
背景技术
随着互联网技术的发展,基于互联网进行支付的方式已经非常普及,例如,扫码支付、指纹支付和人脸支付。其中,人脸支付由于用户不用携带自身的移动设备的良好体验而得以广泛关注。
在进行人脸支付的过程中,往往需要接入具有人脸支付功能的终端设备,在这一终端设备中展示人脸以进行支付操作。有关终端设备的合法有效性则是实现安全支付的首要前提。
相关技术中大多采用注册登录的验证方式,这需要提前给相关人员授予账号和密码,例如,在一个大型超市中,可以给予店长相应的验证权限。然而,在实际场景中,难免会发生账号和密码的泄露情形,这将难以确保支付的安全性。
发明内容
本公开实施例至少提供一种注册方法、系统、电子设备及存储介质,以提升支付的安全性。
第一方面,本公开实施例还提供了一种注册方法,包括:
获取目标支付设备中预先设定的设备识别信息,以及所述目标支付设备对应的目标注册用户的用户识别信息;
基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证;
在确定所述目标支付设备具有合法性的情况下,生成合法性验证通过信息。
采用上述注册方法,在获取到目标支付设备中预先设定的设备识别信息以及目标注册用户的用户识别信息的情况下,服务器可以基于获取的上述信息对目标支付设备进行合法性验证,合法性验证通过,说明目标支付设备可以是与注册用户绑定的支付设备,这样再基于目标支付设备进行后续的支付操作的情况下,会使得支付的安全性得以保障,合法性验证不通过,则说明设备识别信息和用户识别信息中的至少一个信息存在问题,无法继续进行支付操作,这确保了支付的安全性。可知,相比现有的账号和密码方式,本公开实施例基于设备识别信息对目标支付设备本身进行了信息绑定,合法性验证的准确度较高,进而使得支付的安全性显著提高。
在一种可能的实施方式中,所述基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证,包括:
基于各注册用户的用户识别信息与各支付设备之间的预先绑定关系,查找与所述目标注册用户匹配的支付设备;
在查找到的所述支付设备的设备识别信息中包括所述目标支付设备的设备标识号的情况下,确定合法性验证通过。
这里,基于预先绑定关系进行合法性验证,操作简单,验证的效率较高。
在一种可能的实施方式中,所述基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证,包括:
获取所述目标注册用户预先登记的常住地理位置,以及所述目标支付设备当前的地理位置;
在所述目标注册用户预先登记的常住地理位置与所述目标支付设备当前的地理位置一致的情况下,基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证。
为了进一步提升合法性验证的准确性,在进行合法性验证之前,这里可以先判断目标注册用户预先登记的常住地理位置与目标支付设备当前的地理位置之间的一致性,两个位置的一致性一定程度上确保了合法性验证的合理性。
在一种可能的实施方式中,所述方法还包括:
获取支付请求;所述支付请求中携带有待支付用户的待识别人脸图片以及针对目标物品的支付信息;
将所述待识别人脸图片与预设人脸库中的各个预存人脸图片进行人脸比对,并在人脸比对成功的情况下,基于所述支付信息进行支付;
在支付成功的情况下,生成支付确认信息。
这里,可以先进行人脸比对,再进行支付操作。通过人脸比对可以确定待支付用户的身份合法性,从而确保后续进行支付的安全性。
在一种可能的实施方式中,所述将所述待识别人脸图片与预设人脸库中的各个预存人脸图片进行人脸比对,包括:
基于所述待支付用户所属的用户类型,确定与所述待识别人脸图片对应的人脸子库;
确定所述待识别人脸图片与所述人脸子库中的各个预存人脸图片之间的相似度;
在所述人脸子库中存在相似度大于预设阈值的预存人脸图片的情况下,确定人脸比对成功;或者,在所述人脸子库中不存在相似度大于预设阈值的预存人脸图片的情况下,确定人脸比对失败。
为了提升人脸比对的效率,这里预先可以基于不同的用户类型对人脸库进行人脸子库的划分,这样,在获取到待识别人脸图片的情况下,将该待识别人脸图片与人脸子库中的各个预存人脸图片之间进行相似度计算即可,显著提升了比对效率。
在一种可能的实施方式中,在所述人脸子库中存在相似度大于预设阈值的预存人脸图片为多个情况下;所述方法还包括:
获取多个所述预存人脸图片的画像描述特征;
基于所述画像描述特征对多个所述预存人脸图片分别构建用户画像;
将多个所述预存人脸图片分别对应的用户画像与所述待支付用户的用户画像进行比对,从多个所述预存人脸图片中选取出用户画像匹配度最高的预存人脸图片作为比对成功的人脸图片。
这里,在确定人脸子库中存在多个相似度比较高的预存人脸图片的情况下,可以基于用户画像之间的匹配对确定最为可能的人脸图片,进一步提升后续进行支付的成功率。
在一种可能的实施方式中,所述将所述待识别人脸图片与预设人脸库中的各个预存人脸图片进行人脸比对,包括:
利用活体检测网络对所述待识别人脸图片进行活体检测,判断所述待识别人脸图片对应的人脸是否为真人人脸;
在确定所述待识别人脸图片对应的人脸为真人人脸的情况下,将所述待识别人脸图片与预设人脸库中的各个预存人脸图片进行人脸比对;
所述基于所述支付信息进行支付,包括:
在人脸比对成功的情况下,判断所述待支付用户的账户余额是否满足所述支付信息指向的支付额,得到判断结果;
在所述判断结果指示所述待支付用户的账户余额大于或等于所述支付信息指向的支付额的情况下,确定支付成功;或者,
在所述判断结果指示所述待支付用户的账户余额小于所述支付信息指向的支付额的情况下,确定支付失败或者在基于所述待支付用户的账户余额进行支付成功后,生成补交支付额提醒信息。
这里,可以先基于活体检测对待识别人脸图片进行验证,并能够在确定待识别人脸图片对应真人人脸的情况下再进行人脸比对,确保了人脸比对的准确性,此外,这里可以基于多种情况分析来确定支付结果,整个人脸支付过程无需用户携带任何设备即可完成,简单易操作。
在一种可能的实施方式中,所述基于所述支付信息进行支付,包括:
判断所述支付信息指向的支付额是否大于最高支付额;
响应于所述支付信息指向的支付额大于最高支付额,获取所述待支付用户的支付环境信息和用户属性信息,并基于所述支付环境信息和所述用户属性信息判断所述待支付用户是否存在支付风险;
在所述待支付用户不存在支付风险的情况下,基于所述支付信息进行支付。
这里,考虑到支付环节一旦受到外界环境的干扰将很可能导致财产流失,基于此,这里可以在确定支付信息指向的支付额大于最高支付额的情况下,基于待支付用户的支付环境信息和用户属性信息进行支付风险的验证,以能够在没有支付风险的情况下进行支付,减少了在存在支付风险的情况下进行支付所存在的支付安全问题。
在一种可能的实施方式中,所述获取目标支付设备中预先设定的设备识别信息,以及所述目标支付设备对应的目标注册用户的用户识别信息,包括:
获取排序密文以及加密后的两个识别信息;所述加密的两个识别信息是所述目标支付设备分别对所述设备识别信息和所述用户识别信息进行加密得到的,所述排序密文用于指示两个识别信息之间的传输顺序;
所述基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证,包括:
根据所述排序密文对所述两个识别信息进行解密,得到解密结果;
基于所述解密结果对所述目标支付设备进行合法性验证。
这里,为了确保在服务器与目标支付设备进行信息传输的过程中,对于传输的信息所可能带来的篡改问题,这里可以是基于加密操作实现的两个识别信息的传输,通过排序密文对所述两个识别信息进行解密,可以得到完整的、准确的识别信息,确保了信息传输的安全性。
第二方面,本公开实施例还提供了一种注册方法,包括:
将预设的设备识别信息烧写在目标支付设备的系统内存中;
响应目标注册用户的合法性验证请求,从所述系统内容获取所述设备识别信息,以及所述目标注册用户的用户识别信息;
将所述设备识别信息和所述用户识别信息传输至服务器,其中,所述服务器用于基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证,并在确定所述目标支付设备具有合法性的情况下,生成合法性验证通过信息;
在接收到所述合法性验证通过信息的情况下,确定所述目标支付设备具有合法性。
这里的设备识别信息可以是预先烧写的,烧写完成后不可更改,确保了合法性验证的有效性,进一步确保了支付操作的安全性。
在一种可能的实施方式中,所述方法还包括:
响应支付请求,获取待支付用户的待识别人脸图片;
将所述待识别人脸图片传输至所述服务器,其中,所述服务器用于基于所述待识别人脸图片进行支付。
在一种可能的实施方式中,所述将所述设备识别信息和所述用户识别信息传输至服务器,包括:
基于所述设备识别信息和所述用户识别信息之间的传输顺序,确定排序密文;以及分别对所述设备识别信息和所述用户识别信息进行加密,得到加密后的两个识别信息;
将所述排序密文以及所述两个识别信息传输至服务器,其中,所述服务器用于根据所述排序密文对所述两个识别信息进行解密后进行所述目标支付设备的合法性验证。
在一种可能的实施方式中,所述分别对所述设备识别信息和所述用户识别信息进行加密,包括:
判断目标识别信息中是否存在敏感字符;所述目标识别信息包括所述设备识别信息和所述用户识别信息中的一种或两种;
响应于所述目标识别信息中存在敏感字符,则对所述敏感字符进行模糊处理,得到包括模糊字符的目标识别信息;
对所述包括模糊字符的目标识别信息进行加密。
这里,可以针对识别信息中的敏感字符进行模糊处理,以提升后续进行信息传输的安全性。
第三方面,本公开实施例还提供了一种注册系统,包括:如第一方面及其各种实施方式任一项所述的服务器、以及如第二方面及其各种实施方式任一项所述的目标支付设备。
第四方面,本公开实施例还提供了一种注册装置,包括:
获取模块,用于获取目标支付设备中预先设定的设备识别信息,以及所述目标支付设备对应的目标注册用户输入的用户识别信息;
验证模块,用于基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证;
生成模块,用于在确定所述目标支付设备具有合法性的情况下,生成合法性验证通过信息。
第五方面,本公开实施例还提供了一种注册装置,包括:
烧写模块,用于将预设的设备识别信息烧写在目标支付设备的系统内存中;
获取模块,用于响应目标注册用户的合法性验证请求,从所述系统内存中获取所述设备识别信息,以及所述目标注册用户的用户识别信息;
传输模块,用于将所述设备识别信息和所述用户识别信息传输至服务器,其中,所述服务器用于基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证,并在确定所述目标支付设备具有合法性的情况下,生成合法性验证通过信息;
确定模块,用于在接收到所述合法性验证通过信息的情况下,确定所述目标支付设备具有合法性。
第六方面,本公开实施例还提供了一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如第一方面及其各种实施方式、第二方面及其各种实施方式任一所述的注册方法的步骤。
第七方面,本公开实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如第一方面及其各种实施方式、第二方面及其各种实施方式任一所述的注册方法的步骤。
关于上述注册装置、系统、电子设备、及计算机可读存储介质的效果描述参见上述注册方法的说明,这里不再赘述。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,此处的附图被并入说明书中并构成本说明书中的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本公开实施例所提供的一种注册系统的示意图;
图2示出了本公开实施例所提供的一种注册方法的流程图;
图3示出了本公开实施例所提供的另一种注册方法的流程图;
图4示出了本公开实施例所提供的另一种注册方法的流程图;
图5示出了本公开实施例所提供的一种注册装置的示意图;
图6示出了本公开实施例所提供的另一种注册装置的示意图;
图7示出了本公开实施例所提供的另一种注册装置的示意图;
图8示出了本公开实施例所提供的一种电子设备的示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
本文中术语“和/或”,仅仅是描述一种关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
经研究发现,相关技术中大多采用注册登录的验证方式,这需要提前给相关人员授予账号和密码,例如,在一个大型超市中,可以给予店长相应的验证权限。然而,在实际场景中,难免会发生账号和密码的泄露情形,这将难以确保支付的安全性。除此之外,账号、密码是和人绑定,在有一些非法设备接入注册系统的情况下也无法知悉,很大可能性会带来经济损失。
基于上述研究,本公开提供了一种基于设备识别信息和用户识别信息的双重合法性验证方式实现支付操作的注册方法、系统、电子设备及存储介质,提升了支付的安全性。
为便于对本实施例进行理解,接下来首先对基于目标支付设备、上位机以及服务器所构成的注册系统进行详细说明。
如图1所示,本公开实施例提供的注册系统主要包括目标支付设备101、上位机102以及服务器103;其中,目标支付设备101中预先烧写有设备识别信息,这样,注册用户在上位机102输入用户识别信息的情况下,利用上位机102可以将上述两个识别信息(即设备识别信息和用户识别信息)传输给服务器103,以便于服务器103对目标支付设备101进行合法性验证。在服务器103进行合法验证通过以后,通过目标支付设备101的人脸采集操作可以实现针对目标物品的支付操作。其中,针对目标物品的支付额可以是基于上位机102确定后通过支付用户确认的。
这里的目标支付设备101与上位机102之间可以是通过通用串行总线(UniversalSerial Bus,USB)连接的,上位机102与服务器103之间可以是通过网络连接的,也即,利用上位机102可以实现目标支付设备101与服务器103之间的通信。
需要说明的是,本公开实施例中,针对目标支付设备101的注册目的在于验证特定用户(即目标注册用户)对于该支付设备的合法使用权限,以确保后续进行支付操作的过程中,从待支付用户的账户中扣除的相关费用可以转移到与目标支付设备101绑定的账户中。其中,注册用户、用户识别信息以及支付设备之间可以是预先绑定的,待支付用户以及该用户的付款账户信息之间可以是预先绑定的,目标支付设备101以及该设备的收款账户信息之间可以是预先绑定的。
在具体应用中,目标支付设备101也可以是具备输入功能的支付设备,也即,目标支付设备101可以是集成了上位机102特定功能的设备,这样,即可以通过目标支付设备101与服务器103之间的直接通信实现合法性验证以及后续的支付操作。
为了便于进行描述,这里可以采用直接通信方式实现合法性验证,接下来也多以两方分别为执行主体进一步进行支付方案的说明。
这里,在此对本公开实施例所公开的一种注册方法进行详细介绍,本公开实施例所提供的注册方法的执行主体可以是服务器103,一般为具有一定计算能力的计算机。在一些可能的实现方式中,该注册方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
参见图2所示,为本公开实施例提供的注册方法的流程图,方法包括步骤S201~S203,其中:
S201:获取目标支付设备101中预先设定的设备识别信息,以及目标支付设备对应的目标注册用户的用户识别信息;
S202:基于设备识别信息和用户识别信息对目标支付设备101进行合法性验证;
S203:在确定目标支付设备101具有合法性的情况下,生成合法性验证通过信息。
为了便于进一步理解本公开实施例提供的注册方法,接下来首先对该注册方法的应用场景进行简单说明。上述注册方法主要可以应用于各种支付场景中,且主要可以是应用于人脸支付中,这主要是考虑到在实际支付场景中,不管是扫码支付还是刷卡支付等方式,均会对应有相应的验证策略实现支付,而在人脸支付中,无需用户携带相应的设备即可实现无感知的支付,该种支付方式对于支付设备本身的合法性要求更高,而具有合法性的支付设备是进行后续安全支付的根本前提。
相关技术中,通过账户和密码的验证即可实现刷脸支付,如若账户和密码泄露丢失,很大可能性会导致刷脸支付的金额落入到非法账户里,除此之外,由于缺少对支付设备的绑定操作,在非法支付设备接入的情况下,也可能导致财产流失。
基于此,本公开实施例提供的注册方法才提供了一种基于设备识别信息和用户识别信息进行双重合法性验证为前提的支付方案,以提升支付的安全性。
这里的设备识别信息可以是在进行合法性验证之前,预先烧写在目标支付设备101中的,这样,在进行合法性验证的时候,即可以读取烧写至目标支付设备101中的设备识别信息。
在具体应用中,上述设备识别信息可以是出厂前烧写的,且烧写的可以是预先制定好的序列号,该序列号全球唯一。该序列号烧写至目标支付设备101的内部芯片(例如硬件寄存器)的安全区域,仅支持烧写一次,烧写完成后不可更改,否则失效。除此之外,烧写完成后仅支持读取操作,从而确保序列号的唯一性。
这里的用户识别信息可以是目标注册用户在目标支付设备101输入的,可以是用户名和密码这一识别信息,还可以是指纹这一识别信息,还可以是人脸这一识别信息,还可以是其它能够对注册用户进行身份验证的相关识别信息,本公开实施例对此不做具体的限制。在具体应用中,可以选用用户名和密码这一识别信息作为用户识别信息。
需要说明的是,上述用户识别信息也可以是目标注册用户在上位机102中输入的,有关识别信息的具体内容参见上述描述,在此不做赘述。
本公开实施例提供的注册方法可以可以基于设备识别信息和用户识别信息对目标支付设备101进行合法性验证,并能够在确定目标支付设备101具有合法性的情况下,生成合法性验证通过信息。该合法性验证通过信息指示当前注册用户对于目标支付设备101具有合法操作权限。
在注册用户具备合法操作权限的情况下,可以将基于目标支付设备101刷脸支付的钱款转账到与目标注册用户绑定的公共账户。
服务器103可以将上述合法性验证通过信息返回至目标支付设备,或者同时返回至上位机102,以使得目标注册用户可以明确设备合法性,可以进一步利用目标支付设备101完成支付操作。
需要说明的是,在合法性验证不通过的情况下,说明目标支付设备101不具有合法性,也即,当前注册用户对于目标支付设备101不具有合法操作权限,此时可以返回合法性验证失败信息,目标注册用户基于合法性验证失败信息可以再次发起合法性验证请求。
考虑到合法性验证过程对于本公开实施例提供的注册方法的关键作用,接下来对验证目标支付设备101合法性的过程进行具体描述,包括如下步骤:
步骤一、基于各注册用户的用户识别信息与各支付设备之间的预先绑定关系,查找与目标注册用户匹配的支付设备;
步骤二、在查找到的支付设备的设备识别信息中包括目标支付设备101的设备标识号的情况下,确定合法性验证通过。
有关服务器103进行合法性验证的过程可以是基于各注册用户的用户识别信息与各支付设备之间的预先绑定关系确定的,也即,如果能够在预先绑定关系中查找到与注册用户与目标支付设备101之间的关系,即可以说明目标支付设备101具有合法性,而具有合法性的目标支付设备101可以进行安全性的刷脸支付。
这里有关注册用户与支付设备之间可以是多对多的绑定关系。例如,一家大型超市中,具有相应操作权限的注册用户共计5人,具有的支付设备共计10台,这5个人可以分别就其中的两台具有操作权限,也可以是5个人中的2人对于其中的一台均具有操作权限等等。
本公开实施例中上述绑定关系可以是预先设置的,在具体应用中,可以结合不同的应用场景来确定绑定关系,在此不做具体的限制。
本公开实施例中,还可以基于标注册用户的常住地理位置与目标支付设备当前的地理位置之间的一致性判断结果来实现合法性验证,具体可以通过如下步骤来实现:
步骤一、获取目标注册用户预先登记的常住地理位置,以及目标支付设备当前的地理位置;
步骤二、在目标注册用户预先登记的常住地理位置与目标支付设备当前的地理位置一致的情况下,基于设备识别信息和用户识别信息对目标支付设备进行合法性验证。
这里,若目标注册用户的常住地理位置与目标支付设备101当前的地理位置一致,一定程度上说明在目标支付设备101上进行合法性验证的合理性,例如,对于小区便利店设置的目标支付设备101而言,目标注册用户可以是小区便利店的收银员。进而,可以基于两个识别信息(即设备识别信息和用户识别信息)对目标支付设备101进行合法性验证。
考虑到信息传输安全对于后续进行合法性验证的关键作用,目标支付设备101可以在对两个识别信息进行加密后再传输给服务器103,服务器103则进行相应的解密操作后再进行合法性验证,具体可以通过如下步骤来实现:
步骤一、获取排序密文以及加密后的两个识别信息;加密的两个识别信息是目标支付设备分别对设备识别信息和用户识别信息进行加密得到的,排序密文用于指示两个识别信息之间的传输顺序;
步骤二、根据排序密文对两个识别信息进行解密,得到解密结果;
步骤三、基于解密结果对目标支付设备进行合法性验证。
这里,考虑到需要传输的是两个识别信息,两个识别信息的传输顺序不同,将导致后续的解码过程也不同。为了进一步确保信息传输安全性,这里的目标支付设备101不仅可以对两个识别信息分别进行加密,还可以对两个识别信息之间的传输顺序进行加密,这样,服务器103即可以基于排序密文对两个识别信息进行解密,得到解密结果。
在服务器103接收到排序密文的情况下,可以基于对应的排序密钥对传输顺序进行解密。例如,可以解密出用户识别信息在前,设备识别信息在后。进而,可以基于用户识别信息和设备识别信息分别对应的解密密钥进行解密,从而得到解密后的两个识别信息。
在解密成功的情况下,可以进行合法性验证,在解密失败的情况下,服务器103可以发起信息重传请求,以确保所接收的两个识别信息是原始的、未经篡改的信息。
本公开实施例中的服务器103在对目标支付设备102进行合法性验证通过后,可以响应支付请求实现支付操作,具体可以通过如下步骤来实现:
步骤一、获取支付请求;支付请求中携带有支付用户的待识别人脸图片以及针对目标物品的支付信息;
步骤二、将待识别人脸图片与预设人脸库中的各个预存人脸图片进行人脸比对,并在人脸比对成功的情况下,基于支付信息进行支付;
步骤三、在支付成功的情况下,生成支付确认信息。
这里的支付请求可以是由目标支付设备101直接发起的,也可以是由上位机102发起的。上述待识别人脸图片可以是利用目标支付设备101上设置的摄像头采集的。在具体应用中,可以是在上位机102发出针对目标物品的支付请求的情况下,摄像头启动采集操作对支付用户的人脸进行捕捉以获取待识别人脸图片。
需要说明的是,服务器103在响应支付请求之前,需要确定当前连接的目标支付设备101为合法性验证通过的设备,因而,在传输上述待识别人脸图片的过程中,还可以同步传输目标支付设备101的设备识别信息。这里,可以基于设备识别信息确定目标支付设备101具备合法性,该合法性验证过程可以是在前进行合法性验证通过后,对相关目标支付设备101进行标记确定的,这样,即可以基于待识别人脸图片对支付用户进行身份验证。
本公开实施例中,在基于待识别人脸图片对支付用户完成身份验证后,可以基于支付信息进行支付。其中,有关身份验证操作可以是基于人脸库比对实现的,在人脸比对成功的情况下,可以在服务器103对支付用户的账户进行扣款等操作。
其中,上述人脸对比的方法具体可以通过如下步骤来实现:
步骤一、基于待支付用户所属的用户类型,确定与待识别人脸图片对应的人脸子库;
步骤二、确定待识别人脸图片与人脸子库中的各个预存人脸图片之间的相似度;
步骤三、在人脸子库中存在相似度大于预设阈值的预存人脸图片的情况下,确定人脸比对成功;或者,在人脸子库中不存在相似度大于预设阈值的预存人脸图片的情况下,确定人脸比对失败。
这里,可以基于用户类型锁定与待支付用户对应的人脸子库,进而确定人脸子库中的每个预存人脸图片与待识别人脸图片之间的相似度,相似度越高,说明比中的可能性也越高,反之,相似度越低,说明比中的可能性也越低。这里,可以在人脸子库中存在相似度大于预设阈值的预存人脸图片的情况下,确定比对成功,以完成身份比对,还可以在人脸子库中不存在相似度大于预设阈值的预存人脸图片的情况下,确定比对失败,并向服务器发起再次进行比对的请求以完成后续的支付过程。
这里的相似度对应的是待识别人脸图片与人脸子库中的预存人脸图片之间的图片相似度。在具体应用中,可以先对两张图片(即待识别人脸图片和预存人脸图片)分别进行图片特征提取,进而基于图片特征相似度来确定图片相似度。
需要说明的是,本公开实施例中的人脸子库可以是基于用户类型对各预存人脸图片对应的人脸特征进行聚类后创建的。
其中,上述用户类型可以是基于不同的应用场景来确定的。以无人超市这一场景为例,这里的用户类型可以是学生、家长、老人等类型,针对不同的学生类型,所对应的第一人脸特征也不相同,进而可以入库到不同的人脸子库。
另外,在进行人脸特征聚类的过程中,还可以结合用户的偏好等信息进行聚类,这里可以采用K-means等聚类方法实现聚类,这里不做赘述。
在实际应用中,若从人脸子库中查找到多个相似度比较高的预存人脸图片,为了便于进行后续的支付操作,这里可以结合用户画像进一步进行用户筛选以确定最终的比对人,具体可以按照如下步骤实现:
步骤一、获取多个预存人脸图片的画像描述特征;
步骤二、基于画像描述特征对多个预存人脸图片分别构建用户画像;
步骤三、将多个预存人脸图片分别对应的用户画像与待支付用户的用户画像进行比对,从多个预存人脸图片中选取出用户画像匹配度最高的预存人脸图片作为比对成功的人脸图片。
这里的画像描述特征可以从更多特征维度描述各个用户,通过更全维度的描述使得特征比对结果更为针对性,提升了比对准确性。
本公开实施例中,还可以结合活体检测进行人脸比对。也即,可以利用活体检测网络对待识别人脸图片进行活体检测,判断待识别人脸图片对应的人脸是否为真人人脸,并在确定待识别人脸图片对应的人脸为真人人脸的情况下,将待识别人脸图片与预设人脸库中的各个预存人脸图片进行人脸比对。
其中,上述活体检测网络可以是基于各人脸图片样本与每张人脸图片样本对应的活体标签训练得到的。在确定待识别人脸图片对应的人脸为真人人脸的情况下,再进行人脸比对,不仅可以确保人脸比对的准确性,还可以提升后续进行人脸支付的安全性。
本公开实施例中,可以按照如下步骤实现支付操作:
步骤一、在脸比对成功的情况下,判断待支付用户的账户余额是否满足支付信息指向的支付额,得到判断结果;
步骤二、在判断结果指示待支付用户的账户余额大于或等于支付信息指向的支付额的情况下,确定支付成功;或者,在判断结果指示待支付用户的账户余额小于支付信息指向的支付额的情况下,确定支付失败或者在基于待支付用户的账户余额进行支付成功后,生成补交支付额提醒信息。
这里,通过将待识别人脸图片与预设人脸库中的各个预存人脸图片进行对比,可以确定支付用户的身份合法性。在确定支付用户身份合法的情况下,可以向支付用户绑定的账户发起扣款申请,这样,在确定支付用户的账户余额大于支付信息指向的支付额的情况下,基于之前的身份合法验证可以直接对支付用户绑定的账户扣除相应的支付额,以成功完成支付,可以生成支付确认信息返回至目标支付设备101或者上位机102以提醒收款方支付完成,可以进行后续的其它操作。
这里,在确定支付用户的账户余额小于支付信息指向的支付额的情况下,可以生成支付失败信息返回至目标支付设备101或者上位机102以提醒收款方需要支付用户再次支付。除此之外,基于之前的身份合法验证还可以直接扣除支付用户绑定的账户中的全部余额,并生成补交支付额提醒信息以提醒还有部分余额未支付。
为了进一步确保支付安全,本公开实施例提供的注册方法还可以基于支付风险判断结果来实现支付,包括如下步骤:
步骤一、判断支付信息指向的支付额是否大于最高支付额;
步骤二、响应于支付信息指向的支付额大于最高支付额,获取待支付用户的支付环境信息和用户属性信息,并基于支付环境信息和用户属性信息判断待支付用户是否存在支付风险;
步骤三、在待支付用户不存在支付风险的情况下,基于支付信息进行支付。
这里,可以针对不同的用户类型设定不同的最高支付额,例如,针对小学生可以设定最高支付额为100元,对于中学生可以是设定最高支付额为500元。在确定支付信息指向的支付额大于最高支付额的情况下,说明待支付用户具有不符合自身消费能力的支付需求,这里,为了确保待支付用户的支付安全,可以基于支付环境信息和用户属性信息确定待支付用户是否存在支付风险,以在确定不存在支付风险的情况下,基于支付信息进行支付。
其中,上述支付环境信息可以指向的是支付的网络环境,例如,在共同网络中支付相比移动网络支付就存在一定的支付风险,还可以指向的是支付服务器与本服务器之间的通信环境,还可以指向的是其它与支付相关的环境信息,这里不做具体的限制。
另外,上述用户属性信息可以指的是用户性别、年龄等信息,在用户年龄较小的情况下,可以确定存在一定的支付风险,这是可以采用备用的支付策略,例如,可以推送支付确认链接至绑定的监护人,以在监护人确认的情况下,进行支付操作。
这里,在此对本公开实施例所公开的另一种注册方法进行详细介绍,本公开实施例所提供的注册方法的执行主体可以是目标支付设备101,一般为具有一定计算能力的终端设备,终端设备可以为用户设备(User Equipment,UE)、移动设备、用户终端、蜂窝电话、无绳电话、个人数字助理(Personal Digital Assistant,PDA)、手持设备、计算设备、车载设备、可穿戴设备等。在一些可能的实现方式中,该注册方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
参见图3所示,为本公开实施例提供的注册方法的流程图,方法包括步骤S301~S304,其中:
S301:将预设的设备识别信息烧写在目标支付设备的系统内存中;
S302:响应目标注册用户的合法性验证请求,从系统内存中获取设备识别信息,以及目标注册用户的用户识别信息;
S303:将设备识别信息和用户识别信息传输至服务器,其中,服务器用于基于设备识别信息和用户识别信息对目标支付设备进行合法性验证,并在确定目标支付设备具有合法性的情况下,生成合法性验证通过信息;
S304:在接收到合法性验证通过信息的情况下,确定目标支付设备具有合法性。
这里的设备识别信息可以是预先烧写在系统内存中,这样,在响应注册用户的合法性验证请求之后,将烧写的设备识别信息以及目标注册用户的用户识别信息传输至服务器103,以使服务器103基于设备识别信息和用户识别信息对目标支付设备101进行合法性验证。
其中,有关利用服务器103进行合法性验证的过程可以参见上述描述内容,在此不再赘述。
在合法性验证通过后,可以基于目标支付设备101进行支付操作,具体可以通过如下步骤来实现:
步骤一、响应支付请求,获取待支付用户的待识别人脸图片;
步骤二、将待识别人脸图片传输至服务器,其中,服务器用于基于待识别人脸图片进行支付。
这里,有关利用目标支付设备101采集的待识别人脸图片先进行身份验证再进行绑定账户的扣款操作的过程可以参见上述描述内容,在此也不再赘述。
本公开实施例中,为了确保信息传输安全,可以在目标支付设备101先进行加密再进行传输,具体可以通过如下步骤来实现:
步骤一、基于设备识别信息和用户识别信息之间的传输顺序,确定排序密文;以及分别对设备识别信息和用户识别信息进行加密,得到加密后的两个识别信息;
步骤二、将排序密文以及两个识别信息传输至服务器,其中,服务器用于根据排序密文对两个识别信息进行解密后进行目标支付设备的合法性验证。
这里的目标支付设备101不仅可以对两个识别信息分别进行加密,还可以对两个识别信息之间的传输顺序进行加密,这样,在服务器103接收到排序密文的情况下,可以基于对应的排序密钥对传输顺序进行解密,进而,可以基于用户识别信息和设备识别信息分别对应的解密密钥进行解密,具体解密过程参见上述描述内容,在此不再赘述。
考虑到识别信息具有一定的隐私性,本公开实施例提供的注册方法可以对识别信息进行模糊处理,以在确保可以进行信息识别的情况下,减少信息泄露的风险,具体包括如下步骤:
步骤一、判断目标识别信息中是否存在敏感字符;目标识别信息包括设备识别信息和用户识别信息中的一种或两种;
步骤二、响应于目标识别信息中存在敏感字符,则对敏感字符进行模糊处理,得到包括模糊字符的目标识别信息;
步骤三、对包括模糊字符的目标识别信息进行加密。
这里的敏感字符可以基于不同的识别信息来设置。例如,对于手机号码这一用户识别信息而言,可以将中间四位数字作为敏感字符,通过对这些敏感字符的模糊处理,可以得到处理后的手机号码。这样,即使信息被非法拦截,也不会导致信息的非法利用,提升了信息安全性。
在此对本公开实施例所公开的另一种注册方法进行简单介绍,本公开实施例所提供的注册方法的执行主体可以是上位机102,一般为具有一定计算能力和输入功能的终端设备。参见图4所示,为本公开实施例提供的注册方法的流程图,方法包括步骤S401~S403,其中:
S401:获取目标支付设备101中预先设定的设备识别信息,以及注册用户输入的用户识别信息;
S402:将设备识别信息和用户识别信息传输至服务器103进行合法性验证;
S403:在合法性验证通过后,响应待支付用户的支付请求。
本公开实施例提供的注册方法可以在将设备识别信息和用户识别信息传输至服务器103进行合法性验证通过后,再基于目标支付设备101进行支付操作。
有关服务器103进行合法性验证的过程参见上述描述内容,在此不再赘述。这里,可以是基于各注册用户的用户识别信息与各支付设备之间的预先绑定关系确定的,也即,如果能够在预先绑定关系中查找到与注册用户与目标支付设备101之间的关系,即可以说明目标支付设备101具有合法性,而具有合法性的目标支付设备101可以进行安全性的刷脸支付。
其中,本公开实施例是基于支付用户的待支付人脸图片的识别操作实现的刷脸支付。在进行刷脸支付的过程中,仍然需要确保接入的目标支付设备101是具有合法性的支付设备,可以按照如下步骤实现人脸支付:
步骤一、响应支付请求,获取目标支付设备101采集的有关支付用户的待识别人脸图片;
步骤二、将待识别人脸图片和设备识别信息发送至服务器103,以使服务器103在基于设备识别信息确定目标支付设备101具备合法性的情况下,基于待识别人脸图片对支付用户完成身份验证后响应支付请求;
步骤三、在接收到服务器103返回的支付确认信息的情况下,确认人脸支付成功。
这里,可以在响应支付请求的情况下,获取目标支付设备101采集的有关支付用户的待识别人脸图片,而后将待识别人脸图片和设备识别信息发送至服务器103,这样,在接收到服务器103返回的支付确认信息的情况下,可以确认人脸支付成功。
有关服务器103的人脸的身份验证以及支付请求响应过程可以参见上述实施例的相关描述内容,在此不再赘述。
本公开实施例提供的注册方法还可以通过通道加密实现信息的安全传输。一方面,目标支付设备101与上位机102之间可以是基于第一加密传输通道实现的信息传输,另一方面,上位机102与服务器103之间可以是基于第二加密传输通道实现的信息传输。
这里,可以是在响应注册用户的合法性验证请求的情况,获取目标支付设备101通过第一加密传输通道传输的预先设定的设备识别信息。
在具体应用中,本公开实施例是在可信的执行环境中读取目标支付设备101中烧写的序列号,并通过加密的传输路径(即第一加密传输通道)传输至上位机102,从而确保了后续进行合法性验证的有效性。
另外,通过第二加密传输通道将设备识别信息和用户识别信息传输至服务器103。具体可以通过如下步骤实现信息传输:
步骤一、通过第二加密传输通道对设备识别信息和用户识别信息进行加密,得到加密信息;
步骤二、将加密信息传输至服务器103以使服务器103对加密信息完成解密后进行目标支付设备101的合法性验证。
在具体应用中,上位机102可以通过加密的信道(即第二加密传输通道)对唯一序列号以及该用户识别信息进行加密,并将加密得到的加密信息传输给后台服务器103进行合法性验证,进一步确保了合法性验证的有效性。
其中,有关通过第二加密传输通道进行加密的过程,也可以是结合传输顺序以及两个识别信息的加密结合方式,在此不再赘述。
需要说明的是,服务器103的解密操作与上位机102的加密操作是成对实现的,服务器103按照约定的解密策略解密成功,说明第二加密传输通道安全,传输的信息并没有被篡改,反之,说明传输的信息存在不安全问题,需要对整个支付环境进行安全性评估。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
基于同一发明构思,本公开实施例中还提供了与注册方法对应的注册装置,由于本公开实施例中的装置解决问题的原理与本公开实施例上述注册方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参照图5所示,为本公开实施例提供的一种注册装置的示意图,装置包括:获取模块501、验证模块502、生成模块503;其中,
获取模块501,用于获取目标支付设备中预先设定的设备识别信息,以及目标支付设备对应的目标注册用户输入的用户识别信息;
验证模块502,用于基于设备识别信息和用户识别信息对目标支付设备进行合法性验证;
生成模块503,用于在确定目标支付设备具有合法性的情况下,生成合法性验证通过信息。
采用上述注册装置,在获取到目标支付设备101中预先设定的设备识别信息以及注册用户输入的用户识别信息的情况下,服务器103可以基于获取的上述信息对目标支付设备101进行合法性验证,合法性验证通过,说明目标支付设备101可以是与注册用户绑定的支付设备,这样再基于目标支付设备101进行支付操作的情况下,会使得支付的安全性得以保障,合法性验证不通过,则说明设备识别信息和用户识别信息中的至少一个信息存在问题,无法继续进行支付操作,这确保了支付的安全性。可知,相比现有的账号和密码方式,本公开实施例结合目标支付设备101的设备识别信息对目标支付设备101本身进行了信息绑定,使得支付的安全性显著提高。
在一种可能的实施方式中,验证模块502,用于按照以下步骤基于设备识别信息和用户识别信息对目标支付设备进行合法性验证:
基于各注册用户的用户识别信息与各支付设备之间的预先绑定关系,查找与目标注册用户匹配的支付设备;
在查找到的支付设备的设备识别信息中包括目标支付设备的设备标识号的情况下,确定合法性验证通过。
在一种可能的实施方式中,验证模块502,用于按照以下步骤基于设备识别信息和用户识别信息对目标支付设备进行合法性验证:
获取目标注册用户预先登记的常住地理位置,以及目标支付设备当前的地理位置;
在目标注册用户预先登记的常住地理位置与目标支付设备当前的地理位置一致的情况下,基于设备识别信息和用户识别信息对目标支付设备进行合法性验证。
在一种可能的实施方式中,上述装置还包括:
支付模块504,用于获取支付请求;支付请求中携带有待支付用户的待识别人脸图片以及针对目标物品的支付信息;将待识别人脸图片与预设人脸库中的各个预存人脸图片进行人脸比对,并在人脸比对成功的情况下,基于支付信息进行支付;在支付成功的情况下,生成支付确认信息。
在一种可能的实施方式中,支付模块504,用于按照以下步骤将待识别人脸图片与预设人脸库中的各个预存人脸图片进行人脸比对:
基于待支付用户所属的用户类型,确定与待识别人脸图片对应的人脸子库;
确定待识别人脸图片与人脸子库中的各个预存人脸图片之间的相似度;
在人脸子库中存在相似度大于预设阈值的预存人脸图片的情况下,确定人脸比对成功;或者,在人脸子库中不存在相似度大于预设阈值的预存人脸图片的情况下,确定人脸比对失败。
在一种可能的实施方式中,在人脸子库中存在相似度大于预设阈值的预存人脸图片为多个情况下;支付模块504,还用于:
获取多个预存人脸图片的画像描述特征;
基于画像描述特征对多个预存人脸图片分别构建用户画像;
将多个预存人脸图片分别对应的用户画像与待支付用户的用户画像进行比对,从多个预存人脸图片中选取出用户画像匹配度最高的预存人脸图片作为比对成功的人脸图片。
在一种可能的实施方式中,支付模块504,用于按照以下步骤基于支付信息进行支付:
利用活体检测网络对待识别人脸图片进行活体检测,判断待识别人脸图片对应的人脸是否为真人人脸;
在确定待识别人脸图片对应的人脸为真人人脸的情况下,将待识别人脸图片与预设人脸库中的各个预存人脸图片进行人脸比对;
在人脸比对成功的情况下,判断待支付用户的账户余额是否满足支付信息指向的支付额,得到判断结果;
在判断结果指示待支付用户的账户余额大于或等于支付信息指向的支付额的情况下,确定支付成功;或者,
在判断结果指示待支付用户的账户余额小于支付信息指向的支付额的情况下,确定支付失败或者在基于待支付用户的账户余额进行支付成功后,生成补交支付额提醒信息。
在一种可能的实施方式中,支付模块504,用于按照以下步骤基于支付信息进行支付:
判断支付信息指向的支付额是否大于最高支付额;
响应于支付信息指向的支付额大于最高支付额,获取待支付用户的支付环境信息和用户属性信息,并基于支付环境信息和用户属性信息判断待支付用户是否存在支付风险;
在待支付用户不存在支付风险的情况下,基于支付信息进行支付。
在一种可能的实施方式中,获取模块501,用于按照以下步骤获取目标支付设备中预先设定的设备识别信息,以及目标支付设备对应的目标注册用户的用户识别信息:
获取排序密文以及加密后的两个识别信息;加密的两个识别信息是目标支付设备分别对设备识别信息和用户识别信息进行加密得到的,排序密文用于指示两个识别信息之间的传输顺序;
基于设备识别信息和用户识别信息对目标支付设备进行合法性验证,包括:
根据排序密文对两个识别信息进行解密,得到解密结果;
基于解密结果对目标支付设备进行合法性验证。
参照图6所示,为本公开实施例提供的另一种注册装置的示意图,装置包括:烧写模块601、获取模块602、传输模块603、确定模块604;其中,
烧写模块601,用于将预设的设备识别信息烧写在目标支付设备的系统内存中;
获取模块602,用于响应目标注册用户的合法性验证请求,从系统内存中获取设备识别信息,以及目标注册用户的用户识别信息;
传输模块603,用于将设备识别信息和用户识别信息传输至服务器,其中,服务器用于基于设备识别信息和用户识别信息对目标支付设备进行合法性验证,并在确定目标支付设备具有合法性的情况下,生成合法性验证通过信息;
确定模块604,用于在接收到合法性验证通过信息的情况下,确定目标支付设备具有合法性。
这里的设备识别信息可以是预先烧写的,烧写完成后不可更改,确保了合法性验证的有效性,进一步确保了支付操作的安全性。
在一种可能的实施方式中,上述装置还包括:
支付模块605,用于响应支付请求,获取待支付用户的待识别人脸图片;将待识别人脸图片传输至服务器,其中,服务器用于基于待识别人脸图片进行支付。
在一种可能的实施方式中,传输模块603,用于按照以下步骤将设备识别信息和用户识别信息传输至服务器:
基于设备识别信息和用户识别信息之间的传输顺序,确定排序密文;以及分别对设备识别信息和用户识别信息进行加密,得到加密后的两个识别信息;
将排序密文以及两个识别信息传输至服务器,其中,服务器用于根据排序密文对两个识别信息进行解密后进行目标支付设备的合法性验证。
在一种可能的实施方式中,传输模块603,用于按照以下步骤分别对设备识别信息和用户识别信息进行加密,包括:
判断目标识别信息中是否存在敏感字符;目标识别信息包括设备识别信息和用户识别信息中的一种或两种;
响应于目标识别信息中存在敏感字符,则对敏感字符进行模糊处理,得到包括模糊字符的目标识别信息;
对包括模糊字符的目标识别信息进行加密。
参照图7所示,为本公开实施例提供的另一种注册装置的示意图,装置包括:获取模块701、传输模块702、支付模块702;其中,
获取模块701,用于获取目标支付设备101中预先设定的设备识别信息,以及注册用户输入的用户识别信息;
传输模块702,用于将设备识别信息和用户识别信息传输至服务器103进行合法性验证;
支付模块702,用于在合法性验证通过后,响应待支付用户的支付请求。
关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中的相关说明,这里不再详述。
本公开实施例还提供了一种电子设备,如图8所示,为本公开实施例提供的电子设备结构示意图,包括:处理器801、存储器802、和总线803。存储器802存储有处理器801可执行的机器可读指令(比如,图5中的装置中获取模块501、验证模块502、生成模块503对应的执行指令;再如,图6中的装置中烧写模块601、获取模块602、传输模块603、确定模块604对应的执行指令;自如,图7中的装置中获取模块701、传输模块702、支付模块703对应的执行指令等),当电子设备运行时,处理器801与存储器802之间通过总线803通信,机器可读指令被处理器801执行时执行图2或图3或图4所示的注册方法。
本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的注册方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
本公开实施例还提供一种计算机程序产品,该计算机程序产品承载有程序代码,所述程序代码包括的指令可用于执行上述方法实施例中所述的注册方法的步骤,具体可参见上述方法实施例,在此不再赘述。
其中,上述计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。

Claims (16)

1.一种注册方法,其特征在于,包括:
获取目标支付设备中预先设定的设备识别信息,以及所述目标支付设备对应的目标注册用户的用户识别信息;
基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证;
在确定所述目标支付设备具有合法性的情况下,生成合法性验证通过信息。
2.根据权利要求1所述的注册方法,其特征在于,所述基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证,包括:
基于各注册用户的用户识别信息与各支付设备之间的预先绑定关系,查找与所述目标注册用户匹配的支付设备;
在查找到的所述支付设备的设备识别信息中包括所述目标支付设备的设备标识号的情况下,确定合法性验证通过。
3.根据权利要求1或2所述的注册方法,其特征在于,所述基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证,包括:
获取所述目标注册用户预先登记的常住地理位置,以及所述目标支付设备当前的地理位置;
在所述目标注册用户预先登记的常住地理位置与所述目标支付设备当前的地理位置一致的情况下,基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证。
4.根据权利要求1-3任一所述的注册方法,其特征在于,所述方法还包括:
获取支付请求;所述支付请求中携带有待支付用户的待识别人脸图片以及针对目标物品的支付信息;
将所述待识别人脸图片与预设人脸库中的各个预存人脸图片进行人脸比对,并在人脸比对成功的情况下,基于所述支付信息进行支付;
在支付成功的情况下,生成支付确认信息。
5.根据权利要求4所述的注册方法,其特征在于,所述将所述待识别人脸图片与预设人脸库中的各个预存人脸图片进行人脸比对,包括:
基于所述待支付用户所属的用户类型,确定与所述待识别人脸图片对应的人脸子库;
确定所述待识别人脸图片与所述人脸子库中的各个预存人脸图片之间的相似度;
在所述人脸子库中存在相似度大于预设阈值的预存人脸图片的情况下,确定人脸比对成功;或者,在所述人脸子库中不存在相似度大于预设阈值的预存人脸图片的情况下,确定人脸比对失败。
6.根据权利要求5所述的注册方法,其特征在于,在所述人脸子库中存在相似度大于预设阈值的预存人脸图片为多个情况下;所述方法还包括:
获取多个所述预存人脸图片的画像描述特征;
基于所述画像描述特征对多个所述预存人脸图片分别构建用户画像;
将多个所述预存人脸图片分别对应的用户画像与所述待支付用户的用户画像进行比对,从多个所述预存人脸图片中选取出用户画像匹配度最高的预存人脸图片作为比对成功的人脸图片。
7.根据权利要求4-6任一所述的注册方法,其特征在于,所述将所述待识别人脸图片与预设人脸库中的各个预存人脸图片进行人脸比对,包括:
利用活体检测网络对所述待识别人脸图片进行活体检测,判断所述待识别人脸图片对应的人脸是否为真人人脸;
在确定所述待识别人脸图片对应的人脸为真人人脸的情况下,将所述待识别人脸图片与预设人脸库中的各个预存人脸图片进行人脸比对;
所述基于所述支付信息进行支付,包括:
在人脸比对成功的情况下,判断所述待支付用户的账户余额是否满足所述支付信息指向的支付额,得到判断结果;
在所述判断结果指示所述待支付用户的账户余额大于或等于所述支付信息指向的支付额的情况下,确定支付成功;或者,
在所述判断结果指示所述待支付用户的账户余额小于所述支付信息指向的支付额的情况下,确定支付失败或者在基于所述待支付用户的账户余额进行支付成功后,生成补交支付额提醒信息。
8.根据权利要求4-7任一所述的注册方法,其特征在于,所述基于所述支付信息进行支付,包括:
判断所述支付信息指向的支付额是否大于最高支付额;
响应于所述支付信息指向的支付额大于最高支付额,获取所述待支付用户的支付环境信息和用户属性信息,并基于所述支付环境信息和所述用户属性信息判断所述待支付用户是否存在支付风险;
在所述待支付用户不存在支付风险的情况下,基于所述支付信息进行支付。
9.根据权利要求1-8任一所述的注册方法,其特征在于,所述获取目标支付设备中预先设定的设备识别信息,以及所述目标支付设备对应的目标注册用户的用户识别信息,包括:
获取排序密文以及加密后的两个识别信息;所述加密的两个识别信息是所述目标支付设备分别对所述设备识别信息和所述用户识别信息进行加密得到的,所述排序密文用于指示两个识别信息之间的传输顺序;
所述基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证,包括:
根据所述排序密文对所述两个识别信息进行解密,得到解密结果;
基于所述解密结果对所述目标支付设备进行合法性验证。
10.一种注册方法,其特征在于,包括:
将预设的设备识别信息烧写在目标支付设备的系统内存中;
响应目标注册用户的合法性验证请求,从所述系统内存中获取所述设备识别信息,以及所述目标注册用户的用户识别信息;
将所述设备识别信息和所述用户识别信息传输至服务器,其中,所述服务器用于基于所述设备识别信息和所述用户识别信息对所述目标支付设备进行合法性验证,并在确定所述目标支付设备具有合法性的情况下,生成合法性验证通过信息;
在接收到所述合法性验证通过信息的情况下,确定所述目标支付设备具有合法性。
11.根据权利要求10所述的注册方法,其特征在于,所述方法还包括:
响应支付请求,获取待支付用户的待识别人脸图片;
将所述待识别人脸图片传输至所述服务器,其中,所述服务器用于基于所述待识别人脸图片进行支付。
12.根据权利要求10或11所述的注册方法,其特征在于,所述将所述设备识别信息和所述用户识别信息传输至服务器,包括:
基于所述设备识别信息和所述用户识别信息之间的传输顺序,确定排序密文;以及分别对所述设备识别信息和所述用户识别信息进行加密,得到加密后的两个识别信息;
将所述排序密文以及所述两个识别信息传输至服务器,其中,所述服务器用于根据所述排序密文对所述两个识别信息进行解密后进行所述目标支付设备的合法性验证。
13.根据权利要求12所述的注册方法,其特征在于,所述分别对所述设备识别信息和所述用户识别信息进行加密,包括:
判断目标识别信息中是否存在敏感字符;所述目标识别信息包括所述设备识别信息和所述用户识别信息中的一种或两种;
响应于所述目标识别信息中存在敏感字符,则对所述敏感字符进行模糊处理,得到包括模糊字符的目标识别信息;
对所述包括模糊字符的目标识别信息进行加密。
14.一种注册系统,其特征在于,包括:如权利要求1-9任一项所述的服务器、以及如权利要求10-13任一项所述的目标支付设备。
15.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至13任一所述的注册方法。
16.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至13任一所述的注册方法。
CN202110738788.6A 2021-06-30 2021-06-30 注册方法、系统、电子设备及存储介质 Pending CN113469698A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110738788.6A CN113469698A (zh) 2021-06-30 2021-06-30 注册方法、系统、电子设备及存储介质
PCT/CN2021/127463 WO2023273070A1 (zh) 2021-06-30 2021-10-29 注册方法、系统、电子设备、存储介质及计算机程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110738788.6A CN113469698A (zh) 2021-06-30 2021-06-30 注册方法、系统、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN113469698A true CN113469698A (zh) 2021-10-01

Family

ID=77876624

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110738788.6A Pending CN113469698A (zh) 2021-06-30 2021-06-30 注册方法、系统、电子设备及存储介质

Country Status (2)

Country Link
CN (1) CN113469698A (zh)
WO (1) WO2023273070A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023273070A1 (zh) * 2021-06-30 2023-01-05 深圳市商汤科技有限公司 注册方法、系统、电子设备、存储介质及计算机程序产品
CN115866582A (zh) * 2022-11-29 2023-03-28 中国联合网络通信集团有限公司 设备识别方法、装置、设备及存储介质
CN116155772A (zh) * 2022-12-27 2023-05-23 中国联合网络通信集团有限公司 一种异常确定方法、装置、电子设备及存储介质
CN116432241A (zh) * 2023-06-09 2023-07-14 深圳奥联信息安全技术有限公司 一种文本加密系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150142658A1 (en) * 2013-11-19 2015-05-21 Tencent Technology (Shenzhen) Company Limited Payment binding management method, payment server, client, and system
CN105184561A (zh) * 2015-08-24 2015-12-23 小米科技有限责任公司 安全支付的方法及装置
CN106992956A (zh) * 2016-01-21 2017-07-28 阿里巴巴集团控股有限公司 一种实现设备间认证的方法、装置和系统
CN108122108A (zh) * 2016-11-30 2018-06-05 株式会社日立制作所 移动设备认证系统和移动设备认证方法
CN109600714A (zh) * 2018-11-26 2019-04-09 努比亚技术有限公司 一种支付方法、终端及可读存储介质
CN109815775A (zh) * 2017-11-22 2019-05-28 深圳市祈飞科技有限公司 一种基于人脸属性的人脸识别方法及系统
CN111275448A (zh) * 2020-02-22 2020-06-12 腾讯科技(深圳)有限公司 人脸数据处理方法、装置和计算机设备
CN111915305A (zh) * 2019-05-10 2020-11-10 腾讯科技(深圳)有限公司 支付方法、装置、设备以及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105096113B (zh) * 2014-05-13 2022-01-07 苏州海博智能系统有限公司 一种移动支付方法及装置
EP3338212A4 (en) * 2015-08-20 2019-03-20 Averon US, Inc. METHOD AND APPARATUS FOR ELECTRONIC SECURITY MANAGEMENT BASED ON GEOGRAPHIC LOCATION
CN109684811B (zh) * 2018-12-26 2021-04-13 巽腾(广东)科技有限公司 定点授权的身份识别方法、装置及服务器
CN111178868A (zh) * 2019-06-20 2020-05-19 腾讯科技(深圳)有限公司 一种支付验证的方法及相关装置
CN113469698A (zh) * 2021-06-30 2021-10-01 深圳市商汤科技有限公司 注册方法、系统、电子设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150142658A1 (en) * 2013-11-19 2015-05-21 Tencent Technology (Shenzhen) Company Limited Payment binding management method, payment server, client, and system
CN105184561A (zh) * 2015-08-24 2015-12-23 小米科技有限责任公司 安全支付的方法及装置
CN106992956A (zh) * 2016-01-21 2017-07-28 阿里巴巴集团控股有限公司 一种实现设备间认证的方法、装置和系统
CN108122108A (zh) * 2016-11-30 2018-06-05 株式会社日立制作所 移动设备认证系统和移动设备认证方法
CN109815775A (zh) * 2017-11-22 2019-05-28 深圳市祈飞科技有限公司 一种基于人脸属性的人脸识别方法及系统
CN109600714A (zh) * 2018-11-26 2019-04-09 努比亚技术有限公司 一种支付方法、终端及可读存储介质
CN111915305A (zh) * 2019-05-10 2020-11-10 腾讯科技(深圳)有限公司 支付方法、装置、设备以及存储介质
CN111275448A (zh) * 2020-02-22 2020-06-12 腾讯科技(深圳)有限公司 人脸数据处理方法、装置和计算机设备

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023273070A1 (zh) * 2021-06-30 2023-01-05 深圳市商汤科技有限公司 注册方法、系统、电子设备、存储介质及计算机程序产品
CN115866582A (zh) * 2022-11-29 2023-03-28 中国联合网络通信集团有限公司 设备识别方法、装置、设备及存储介质
CN116155772A (zh) * 2022-12-27 2023-05-23 中国联合网络通信集团有限公司 一种异常确定方法、装置、电子设备及存储介质
CN116432241A (zh) * 2023-06-09 2023-07-14 深圳奥联信息安全技术有限公司 一种文本加密系统及方法

Also Published As

Publication number Publication date
WO2023273070A1 (zh) 2023-01-05

Similar Documents

Publication Publication Date Title
US11405189B1 (en) Systems and methods for trustworthy electronic authentication using a computing device
Khan et al. Security of cryptocurrency using hardware wallet and qr code
US8931060B2 (en) System for two way authentication
US9646296B2 (en) Mobile-to-mobile transactions
CN113469698A (zh) 注册方法、系统、电子设备及存储介质
US7263205B2 (en) System and method of generic symbol recognition and user authentication using a communication device with imaging capabilities
RU2018105186A (ru) Верификация портативных потребительских устройств
US20110142234A1 (en) Multi-Factor Authentication Using a Mobile Phone
KR20180061168A (ko) 무선 바이오메트릭 인증 시스템 및 방법
CN108092779A (zh) 一种实现电子签约的方法及装置
US20120311320A1 (en) Mobile Transaction Methods and Devices With Three-Dimensional Colorgram Tokens
JP2013524314A (ja) 携帯端末機を用いた認証方法及びシステム
US20220076268A1 (en) Method and device for authenticating near-field information, electronic apparatus, and computer storage medium
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
JP2015088080A (ja) 認証システム、認証方法、及びプログラム
CN108335108A (zh) 一种二维码安全移动支付方法及系统
WO2023036143A1 (zh) 去中心化零信任身份核实认证系统及方法
CN116962021A (zh) 金融合作机构中用户实名认证的方法、装置、设备和介质
Evseev et al. Two-factor authentication methods threats analysis
JP6690686B2 (ja) 口座開設システム、口座開設方法、及びプログラム
Mohamed et al. Protecting wireless data transmission in mobile application systems using digital watermarking technique
KR101306777B1 (ko) 증강 현실 기반의 가상 입력장치 암호화를 이용한 전자거래 보안 방법 및 시스템
KR101226319B1 (ko) 신원 확인 인증 방법 및 이를 이용한 시스템
Guma Development of a secure multi-factor authentication algorithm for mobile money applications
US20240005820A1 (en) Content encryption and in-place decryption using visually encoded ciphertext

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40056473

Country of ref document: HK

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20211001