CN117593011A - 移动支付中的安全支付方法、装置以及设备 - Google Patents
移动支付中的安全支付方法、装置以及设备 Download PDFInfo
- Publication number
- CN117593011A CN117593011A CN202410073852.7A CN202410073852A CN117593011A CN 117593011 A CN117593011 A CN 117593011A CN 202410073852 A CN202410073852 A CN 202410073852A CN 117593011 A CN117593011 A CN 117593011A
- Authority
- CN
- China
- Prior art keywords
- verification
- security
- data
- target
- channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000012795 verification Methods 0.000 claims abstract description 517
- 238000004458 analytical method Methods 0.000 claims abstract description 59
- 238000001514 detection method Methods 0.000 claims abstract description 44
- 230000005540 biological transmission Effects 0.000 claims abstract description 21
- 108091006146 Channels Proteins 0.000 claims description 297
- 238000004364 calculation method Methods 0.000 claims description 28
- 238000013145 classification model Methods 0.000 claims description 16
- 238000013507 mapping Methods 0.000 claims description 16
- 230000007246 mechanism Effects 0.000 claims description 14
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 238000005457 optimization Methods 0.000 claims description 13
- 238000012216 screening Methods 0.000 claims description 12
- 230000006399 behavior Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 8
- 230000003213 activating effect Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 32
- 238000012545 processing Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 7
- 230000003993 interaction Effects 0.000 description 6
- 238000001994 activation Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 238000012098 association analyses Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000010924 continuous production Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000003909 pattern recognition Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000012163 sequencing technique Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000013179 statistical model Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2323—Non-hierarchical techniques based on graph theory, e.g. minimum spanning trees [MST] or graph cuts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/27—Regression, e.g. linear or logistic regression
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
- G06Q20/3255—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2123/00—Data types
- G06F2123/02—Data types in the time domain, e.g. time-series data
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Bioinformatics & Computational Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Discrete Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请涉及安全支付技术领域,公开了一种移动支付中的安全支付方法、装置以及设备。方法包括:获取多个第一移动支付业务的第一安全验证信道集合并进行数据传输状态分析和信道安全检测,得到第二安全验证信道集合;生成目标验证逻辑切换策略;获取第二移动支付业务的第一验证数据并进行验证数据分类,得到多个第二验证数据;进行安全元素动态生成,得到目标动态安全元素;匹配多个目标安全验证信道;将多个第二验证数据分发至多个目标安全验证信道并执行第二验证数据,进行身份验证,得到身份验证结果;进行多因素支付验证,得到目标支付验证结果,并生成支付行为操作数据,本申请提高了移动支付的安全性。
Description
技术领域
本申请涉及安全支付技术领域,尤其涉及一种移动支付中的安全支付方法、装置以及设备。
背景技术
虽然移动支付提供了便利性,但也伴随着安全性方面的挑战。在移动支付生态系统中,支付数据和用户身份信息的安全性至关重要。因此,研究人员一直在寻求创新的方法来提高移动支付的安全性。
然而,当前的移动支付系统仍然存在一些问题。传统的单一验证方法容易受到各种攻击。其次,随着移动支付市场的不断发展,支付业务的复杂性和多样性不断增加,这给验证和安全性带来了更多挑战。用户的个人数据隐私问题也引起了广泛关注,需要在确保支付安全的同时,保护用户数据的隐私。
发明内容
本申请提供了一种移动支付中的安全支付方法、装置以及设备,用于提高了移动支付的安全性。
第一方面,本申请提供了一种移动支付中的安全支付方法,所述移动支付中的安全支付方法包括:
获取多个已处理的第一移动支付业务对应的第一安全验证信道集合,并对所述第一安全验证信道集合进行数据传输状态分析和信道安全检测,得到第二安全验证信道集合;
通过预置的移动支付平台对所述第二安全验证信道集合中的多个初始安全验证信道进行安全验证逻辑关系分析,生成每个初始安全验证信道对应的目标验证逻辑切换策略;
获取待处理第二移动支付业务对应的第一验证数据,并将所述第一验证数据输入预置的验证数据识别和分类模型进行验证数据分类,得到多个第二验证数据;
对所述多个第二验证数据进行安全元素动态生成,得到每个第二验证数据对应的目标动态安全元素;
根据所述目标动态安全元素和所述目标验证逻辑切换策略,从所述移动支付平台中匹配多个目标安全验证信道;
通过所述移动支付平台将所述多个第二验证数据分发至所述多个目标安全验证信道,并在每个目标安全验证信道中执行对应的第二验证数据,以及对所述第二验证数据进行身份验证,得到每个目标安全验证信道对应的身份验证结果;
对每个目标安全验证信道对应的身份验证结果进行多因素支付验证,得到目标支付验证结果,并将所述目标支付验证结果发送至所述移动支付平台生成对应的支付行为操作数据。
第二方面,本申请提供了一种移动支付中的安全支付装置,所述移动支付中的安全支付装置包括:
获取模块,用于获取多个已处理的第一移动支付业务对应的第一安全验证信道集合,并对所述第一安全验证信道集合进行数据传输状态分析和信道安全检测,得到第二安全验证信道集合;
分析模块,用于通过预置的移动支付平台对所述第二安全验证信道集合中的多个初始安全验证信道进行安全验证逻辑关系分析,生成每个初始安全验证信道对应的目标验证逻辑切换策略;
分类模块,用于获取待处理第二移动支付业务对应的第一验证数据,并将所述第一验证数据输入预置的验证数据识别和分类模型进行验证数据分类,得到多个第二验证数据;
生成模块,用于对所述多个第二验证数据进行安全元素动态生成,得到每个第二验证数据对应的目标动态安全元素;
匹配模块,用于根据所述目标动态安全元素和所述目标验证逻辑切换策略,从所述移动支付平台中匹配多个目标安全验证信道;
验证模块,用于通过所述移动支付平台将所述多个第二验证数据分发至所述多个目标安全验证信道,并在每个目标安全验证信道中执行对应的第二验证数据,以及对所述第二验证数据进行身份验证,得到每个目标安全验证信道对应的身份验证结果;
输出模块,用于对每个目标安全验证信道对应的身份验证结果进行多因素支付验证,得到目标支付验证结果,并将所述目标支付验证结果发送至所述移动支付平台生成对应的支付行为操作数据。
本申请第三方面提供了一种移动支付中的安全支付设备,包括:存储器和至少一个处理器,所述存储器中存储有指令;所述至少一个处理器调用所述存储器中的所述指令,以使得所述移动支付中的安全支付设备执行上述的移动支付中的安全支付方法。
本申请提供的技术方案中,采用多层次的安全验证,包括验证数据分类、动态生成安全元素、目标验证逻辑切换策略等,从而提高了支付安全性。通过动态生成安全元素和验证逻辑切换策略,能够根据不同的支付情境和需求自适应地调整验证方式,使其具备更高的灵活性和适应性。通过在多个目标安全验证信道中执行多个第二验证数据,并进行多因素支付验证,提高了身份验证的可靠性,降低了非法访问的性。通过对历史验证数据的分析和信道安全检测,可以及时检测到潜在的安全问题,并采取措施来保护支付通道的安全。利用预置的验证数据识别和分类模型、自回归平均移动模型以及图计算聚类模型等技术,实现了自动化的验证和分析过程,减少了人工干预和错误的可能性。通过自适应性的安全验证方式和自动化处理流程,用户在支付过程中不会受到额外的繁琐验证步骤的干扰,从而提高了用户体验。综合了多个安全层次的验证和检测方法,进而提高了移动支付的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以基于这些附图获得其他的附图。
图1为本申请实施例中移动支付中的安全支付方法的一个实施例示意图;
图2为本申请实施例中移动支付中的安全支付装置的一个实施例示意图。
具体实施方式
本申请实施例提供了一种移动支付中的安全支付方法、装置以及设备。本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本申请实施例的具体流程进行描述,请参阅图1,本申请实施例中移动支付中的安全支付方法的一个实施例包括:
步骤S101、获取多个已处理的第一移动支付业务对应的第一安全验证信道集合,并对第一安全验证信道集合进行数据传输状态分析和信道安全检测,得到第二安全验证信道集合;
可以理解的是,本申请的执行主体可以为移动支付中的安全支付装置,还可以是终端或者服务器,具体此处不做限定。本申请实施例以服务器为执行主体为例进行说明。
具体的,获取多个已处理的第一移动支付业务对应的第一安全验证信道集合,这些集合包括多个原始安全验证信道,它们是构成安全支付基础的关键组成部分。分别对多个原始安全验证信道进行数据传输检测,收集每个信道的历史验证数据集。得到历史验证数据集后,通过预置的自回归平均移动模型对其进行传输状态分析,这种模型能够有效地从历史数据中识别和提取出每个原始安全验证信道的历史验证特征集,这些特征集反映了信道在过去一段时间内的传输表现和稳定性。对每个原始安全验证信道的历史验证特征集进行信道安全检测,通过对特征集的分析评估每个信道的安全性能。信道安全检测的结果将直接影响到下一步的信道安全识别和筛选过程,只有那些被认定为安全的信道才能成为第二安全验证信道集合的一部分。在得到每个原始安全验证信道的信道安全检测结果后,根据这些结果对原始安全验证信道进行细致的信道安全识别和筛选,识别出那些在安全性能和数据传输稳定性上表现最佳的信道,并将它们组成第二安全验证信道集合。该第二安全验证信道集合包含了多个初始安全验证信道,它们是经过严格筛选和验证的,具有较高的安全性和可靠性,能够为移动支付提供安全保障。
步骤S102、通过预置的移动支付平台对第二安全验证信道集合中的多个初始安全验证信道进行安全验证逻辑关系分析,生成每个初始安全验证信道对应的目标验证逻辑切换策略;
具体的,通过预置的移动支付平台对初始安全验证信道进行安全验证类型分析。每个初始安全验证信道都将被赋予一个特定的安全验证类型,这包括一次性密码、生物识别、硬件令牌等多种安全验证手段。对这些类型进行数据关联关系分析,揭示不同安全验证类型之间存在的相关性和依赖性。基于数据关联关系,对所有初始安全验证信道执行关联关系分析,从而形成一个综合的关联关系集合。这个集合能够反映出不同信道之间的相互作用和影响。通过关联关系集合对初始安全验证信道进行有向无环图的构建,其中每个信道都是图中的一个节点,而它们之间的关联关系则被转化为节点之间的有向边。构建完成的目标有向无环图是对初始安全验证信道复杂关系的可视化表示。对目标有向无环图进行聚类计算,通过这一计算得到聚类结果,并据此计算出图中每个信道节点的关联度。关联度是量化每个信道在整个验证体系中的重要性和中心性的关键指标。通过预置的图计算聚类模型根据聚类结果及关联度对目标有向无环图进行有向图边加权,生成加权有向图。这一加权过程将进一步细化图中的信息,使得信道之间的关系和每个信道的重要性更加明确和量化。通过图计算聚类模型对加权有向图的信道节点进行从属关系计算,从而得到详细的从属关系信息。根据这些从属关系信息,为每个信道定制一套在特定情况下自动切换到最适安全验证信道的策略,从而确保移动支付过程的安全性和顺畅性。
步骤S103、获取待处理第二移动支付业务对应的第一验证数据,并将第一验证数据输入预置的验证数据识别和分类模型进行验证数据分类,得到多个第二验证数据;
具体的,获取待处理的第二移动支付业务对应的第一验证数据,包括用户身份信息、交易特征、历史行为数据等多种形式。获取这些数据后,将其输入到预置的验证数据识别和分类模型中。该模型能够识别和处理各种验证数据。当第一验证数据输入模型后,模型将调用数据标识函数对其进行数据分类标识计算,识别出每条验证数据的类别和特征,得到对应的数据分类标识。对第一验证数据与所得到的数据分类标识进行计算,生成多个标识特征值,反映了每种验证数据的关键特性。为了简化和优化后续的处理过程,对这些标识特征值进行平均值计算,得到对应的标识平均值。通过标识平均值生成对应的多个验证数据阈值。这些阈值是划分不同类型验证数据的关键参数,它们决定了验证数据的分类标准。对第一验证数据进行遍历分析,根据不同的阈值对数据进行分类和标记,得到多个遍历分析结果。根据得到的遍历分析结果,对第一验证数据进行最终的数据类型划分。每一类别的数据都将作为一个独立的第二验证数据,用于后续的安全验证和支付处理。
步骤S104、对多个第二验证数据进行安全元素动态生成,得到每个第二验证数据对应的目标动态安全元素;
具体的,分别定义每个第二验证数据的安全元素属性,包括动态密钥、令牌及数字证书。动态密钥是一次性密码或基于时间的变化密码,令牌是硬件或软件产生的一次性认证码,而数字证书则是确认用户身份的加密证明。这些属性的确定为安全元素的生成提供了明确的指向和依据。根据安全元素属性对每个第二验证数据进行安全元素的动态生成。通过算法和加密技术,确保生成的安全元素具有高度的随机性和不可预测性,从而有效防止安全威胁和攻击。每个第二验证数据都将对应一个初始的动态安全元素。为了进一步提高安全性和适应性,分别构建每个第二验证数据对应的安全元素动态优化机制。这个机制包括对安全元素进行定期更新、根据环境因素调整安全元素的复杂度、以及根据实际使用情况对安全元素进行微调等。安全元素动态优化机制的构建和实施是一个复杂且持续的过程,它要求系统能够实时监控安全环境,快速响应各种变化,并据此作出适当的调整。根据构建好的安全元素动态优化机制对每个第二验证数据的初始动态安全元素进行优化处理,生成每个第二验证数据对应的目标动态安全元素。这些目标动态安全元素是经过多重优化和加密的,具有更高的安全性和适应性,能够有效应对各种潜在的安全威胁和挑战。
步骤S105、根据目标动态安全元素和目标验证逻辑切换策略,从移动支付平台中匹配多个目标安全验证信道;
具体的,对目标动态安全元素和目标验证逻辑切换策略进行映射关系分析,确定动态安全元素和验证逻辑切换策略之间的关系,以便能够有效地匹配适合的安全验证信道。这个映射关系分析涉及到数据挖掘和模式识别技术,目的是发现不同安全元素和验证策略之间的潜在关联和规律。根据目标映射关系和预设的映射匹配函数来计算多个初始安全验证信道的相似度,评估哪些信道最符合当前的安全需求和策略,相似度高的信道将被视为更优选项。通过机器学习算法,准确地衡量和比较各个信道与目标安全元素和验证逻辑切换策略之间的匹配程度。通过移动支付平台中的排序算法,根据计算得到的目标相似度对所有初始安全验证信道进行排序,从而得到一个按优先级顺序排列的安全验证信道序列。这个排序过程是为了确保最匹配、最安全的信道能够被优先考虑和使用。排序算法会考虑多个因素,包括信道的安全性能、历史表现、用户偏好等,以确保排序结果既公正又有效。对安全验证信道序列进行信道筛选。从排序好的信道序列中选出最终的目标安全验证信道。在这一过程中,根据实际情况和策略需求进一步细化和调整选择标准,例如考虑信道的实时状态、安全性评估结果、以及其他相关因素。通过这样的筛选,最终将得到多个既满足安全要求又符合验证逻辑切换策略的目标安全验证信道。
步骤S106、通过移动支付平台将多个第二验证数据分发至多个目标安全验证信道,并在每个目标安全验证信道中执行对应的第二验证数据,以及对第二验证数据进行身份验证,得到每个目标安全验证信道对应的身份验证结果;
具体的,通过移动支付平台将多个第二验证数据分发至多个目标安全验证信道。激活这些目标安全验证信道,每个信道在激活后都将执行对应的第二验证数据,这涉及到一系列加密和解密操作,以及与用户设备或应用的交互。在每个目标安全验证信道中执行验证数据后,收集每个信道的执行状态数据,这些数据包括执行时间、结果、任何错误或异常等。根据收集到的执行状态数据对每个目标安全验证信道进行状态检测,从而评估和确认每个信道的执行状态是否正常,是否存在任何影响验证结果的问题或异常。状态检测会利用一系列预定义的规则和标准来评估执行状态数据,如检查执行时间是否在正常范围内、结果是否符合预期、是否有任何错误代码返回等。根据执行状态检测结果对第二验证数据进行身份验证。身份验证过程将通过一系列算法和安全机制,如数字签名、生物识别技术、一次性密码等,对用户的身份和验证数据的有效性进行确认。每个目标安全验证信道的身份验证结果将被分析和记录,以确保只有在所有的验证数据都被确认安全有效后,支付过程才能继续进行。
步骤S107、对每个目标安全验证信道对应的身份验证结果进行多因素支付验证,得到目标支付验证结果,并将目标支付验证结果发送至移动支付平台生成对应的支付行为操作数据。
具体的,对每个目标安全验证信道对应的身份验证结果进行多因素支付验证。通过多个独立的验证因素对用户身份进行综合评估和确认,以确保支付的安全性。多因素支付验证通常要求用户通过至少两种或两种以上独立的验证方法证明其身份,如知识因素(例如密码或PIN码)、持有因素(例如手机或智能卡)、生物因素(例如指纹或面部识别)等。系统将对这些不同来源的验证结果进行综合分析和评估,通过特定的算法和逻辑判断用户的身份是否得到足够的证明和确认。在完成多因素支付验证后,得到目标支付验证结果。这个结果是对用户身份验证状态的最终确认,决定了支付是否可以进行。为了进一步处理这个结果,将其发送至移动支付平台。移动支付平台将根据收到的目标支付验证结果生成对应的支付行为操作数据。这些数据是执行支付行为的指令和信息,包括支付金额、收款方信息、支付时间等关键信息。
本申请实施例中,采用多层次的安全验证,包括验证数据分类、动态生成安全元素、目标验证逻辑切换策略等,从而提高了支付安全性。通过动态生成安全元素和验证逻辑切换策略,能够根据不同的支付情境和需求自适应地调整验证方式,使其具备更高的灵活性和适应性。通过在多个目标安全验证信道中执行多个第二验证数据,并进行多因素支付验证,提高了身份验证的可靠性,降低了非法访问的性。通过对历史验证数据的分析和信道安全检测,可以及时检测到潜在的安全问题,并采取措施来保护支付通道的安全。利用预置的验证数据识别和分类模型、自回归平均移动模型以及图计算聚类模型等技术,实现了自动化的验证和分析过程,减少了人工干预和错误的可能性。通过自适应性的安全验证方式和自动化处理流程,用户在支付过程中不会受到额外的繁琐验证步骤的干扰,从而提高了用户体验。综合了多个安全层次的验证和检测方法,进而提高了移动支付的安全性。
在一具体实施例中,执行步骤S101的过程可以具体包括如下步骤:
(1)获取多个已处理的第一移动支付业务对应的第一安全验证信道集合,其中,第一安全验证信道集合包括:多个原始安全验证信道;
(2)分别对多个原始安全验证信道进行数据传输检测,得到每个原始安全验证信道的历史验证数据集;
(3)通过预置的自回归平均移动模型分别对历史验证数据集进行传输状态分析,得到每个原始安全验证信道的历史验证特征集;
(4)对每个原始安全验证信道的历史验证特征集进行信道安全检测,得到每个原始安全验证信道的信道安全检测结果;
(5)根据信道安全检测结果对多个原始安全验证信道进行信道安全识别和筛选,得到第二安全验证信道集合,其中,第二安全验证信道集合包括:多个初始安全验证信道。
具体的,收集和识别多个已处理的第一移动支付业务对应的第一安全验证信道集合,这些集合包括多个原始安全验证信道,这些信道是通过不同的方式实现的,如短信、邮件、应用内通知或其他形式的通信方式。分别对多个原始安全验证信道进行数据传输检测,得到每个原始安全验证信道的历史验证数据集,这些数据集包括传输时间、成功率、错误率、响应时间等多种信息。通过预置的自回归平均移动模型对这些历史验证数据集进行传输状态分析。自回归平均移动模型是一种统计模型,它能够识别时间序列数据中的趋势和模式,适合于处理和分析信道传输状态这类时间序列数据。通过对历史验证数据集的分析,得到每个原始安全验证信道的历史验证特征集,这些特征集包括数据传输的平均延迟、波动率、失败率等关键指标。对每个原始安全验证信道的历史验证特征集进行信道安全检测,评估每个原始安全验证信道的安全性能,检测涉及到对数据加密强度的评估、对潜在安全漏洞的扫描、以及对历史安全事件的分析等,从而得到每个原始安全验证信道的信道安全检测结果。根据信道安全检测结果对所有原始安全验证信道进行信道安全识别和筛选,从所有原始安全验证信道中识别出那些既稳定又安全的信道,将它们组成第二安全验证信道集合。筛选过程会考虑多个因素,包括信道的安全检测结果、历史表现、用户偏好等,以确保选出的信道是最优的。
在一具体实施例中,执行步骤S102的过程可以具体包括如下步骤:
(1)通过预置的移动支付平台对第二安全验证信道集合中的多个初始安全验证信道进行安全验证类型分析,得到每个初始安全验证信道对应的安全验证类型;
(2)对每个初始安全验证信道对应的安全验证类型进行数据关联关系分析,得到数据关联关系;
(3)基于数据关联关系,对多个初始安全验证信道进行关联关系分析,得到关联关系集合;
(4)通过关联关系集合对多个初始安全验证信道进行有向无环图构建,得到目标有向无环图;
(5)对目标有向无环图进行聚类计算,得到聚类结果,并计算得到目标有向无环图中每个信道节点的关联度;
(6)通过预置的图计算聚类模型,根据聚类结果及关联度对目标有向无环图进行有向图边加权,得到加权有向图;
(7)通过图计算聚类模型对加权有向图的信道节点进行从属关系计算,得到从属关系信息;
(8)根据从属关系信息生成每个初始安全验证信道对应的目标验证逻辑切换策略。
具体的,通过预置的移动支付平台对第二安全验证信道集合中的多个初始安全验证信道进行安全验证类型分析,识别和分类每个初始安全验证信道的安全验证类型,这些类型包括短信验证码、生物识别、令牌、硬件密钥等。对这些类型进行数据关联关系分析,揭示不同安全验证类型之间存在的相关性和依赖关系,例如,短信验证码通常与硬件密钥一起使用以增强安全性,或者生物识别经常与令牌系统配合使用。通过深入分析这些关联关系,理解不同安全验证类型之间的互动和协同作用。基于数据关联关系对多个初始安全验证信道进行关联关系分析,以得到一个综合的关联关系集合。这个集合将反映出不同信道之间的相互作用和影响,为构建目标有向无环图提供必要的信息。例如,如果发现短信验证码信道和硬件密钥信道经常一起使用,那么在构建有向无环图时,这两个信道之间会有一条边来表示它们的关联关系。通过关联关系集合对初始安全验证信道进行有向无环图的构建。在这个图中,每个信道都是一个节点,而它们之间的关联关系则被转化为节点之间的有向边。构建完成的目标有向无环图是对初始安全验证信道复杂关系的可视化表示,也是进行进一步分析的基础。对目标有向无环图进行聚类计算,将图中的节点分成不同的组,以便更好地理解和管理这些节点之间的复杂关系。聚类计算完成后,得到聚类结果,并据此计算出图中每个信道节点的关联度。这个关联度是量化每个信道在整个验证体系中的重要性和中心性的关键指标。然后,通过预置的图计算聚类模型根据聚类结果及关联度对目标有向无环图进行有向图边加权。这一加权过程将进一步细化图中的信息,使得信道之间的关系和每个信道的重要性更加明确和量化。通过图计算聚类模型对加权有向图的信道节点进行从属关系计算,以得到详细的从属关系信息。这些信息不仅揭示了各个信道之间的层级和依赖关系,还为每个初始安全验证信道生成目标验证逻辑切换策略提供了必要的输入。根据这些从属关系信息,能够为每个信道定制一套在特定情况下自动切换到最适安全验证信道的策略,从而确保移动支付过程的安全性和顺畅性。例如,通过聚类和从属关系计算,系统确定在生物识别或硬件密钥验证失败时,应自动切换到短信验证码信道。从而形成了一套基于实际关联关系和从属关系的目标验证逻辑切换策略,能够在保障安全的同时,提高验证过程的灵活性和用户体验。
在一具体实施例中,执行步骤S103的过程可以具体包括如下步骤:
(1)获取待处理第二移动支付业务对应的第一验证数据;
(2)将第一验证数据输入预置的验证数据识别和分类模型,并调用验证数据识别和分类模型的数据标识函数对第一验证数据进行数据分类标识计算,得到对应的数据分类标识;
(3)对第一验证数据与数据分类标识进行计算,得到多个标识特征值并对多个标识特征值进行平均值计算,得到对应的标识平均值;
(4)通过标识平均值生成对应的多个验证数据阈值,并根据多个验证数据阈值对第一验证数据进行验证数据遍历分析,得到多个遍历分析结果;
(5)根据多个遍历分析结果对第一验证数据进行数据类型划分,生成多个第二验证数据。
具体的,获取待处理的第二移动支付业务对应的第一验证数据。这些数据通常是用户进行支付时必须提供的信息,包括用户的姓名、账号信息、支付金额、以及的一些额外安全信息,如密码或生物识别数据等。将第一验证数据输入预置的验证数据识别和分类模型中。这个模型是通过先进的机器学习技术训练而成,能够对各种验证数据进行准确的识别和分类。当第一验证数据输入模型后,模型将调用其内置的数据标识函数对这些数据进行处理,执行数据分类标识计算。这一过程包括对数据的特征提取、模式识别、以及与已知数据类别的比对等。计算完成后,系统将得到对应的数据分类标识。对第一验证数据及其对应的数据分类标识进行进一步的计算,从数据中提取出一系列标识特征值,这些特征值包括数据的大小、频率、时间戳、以及其他的统计特征等。为了简化和优化后续的处理过程,对这些标识特征值进行平均值计算,以得到一个综合的、代表性的标识平均值。通过标识平均值,生成对应的多个验证数据阈值。这些阈值是划分不同类型验证数据的关键参数,它们决定了验证数据的分类标准。对第一验证数据进行遍历分析,根据不同的阈值对数据进行分类和标记,得到多个遍历分析结果,确保每条验证数据都被准确分类。根据得到的遍历分析结果,对第一验证数据进行最终的数据类型划分,将验证数据分为不同的类别。每一类别的数据都将作为一个独立的第二验证数据,用于后续的安全验证和支付处理。
在一具体实施例中,执行步骤S104的过程可以具体包括如下步骤:
(1)分别定义每个第二验证数据的安全元素属性,安全元素属性包括:动态密钥、令牌及数字证书;
(2)根据安全元素属性,分别对每个第二验证数据进行安全元素动态生成,得到每个第二验证数据对应的初始动态安全元素;
(3)分别构建每个第二验证数据对应的安全元素动态优化机制,并根据安全元素动态优化机制对初始动态安全元素进行元素优化,得到每个第二验证数据对应的目标动态安全元素。
具体的,分别定义每个第二验证数据的安全元素属性。安全元素属性是保障支付安全的关键因素,包括动态密钥、令牌及数字证书。动态密钥是一种经常变化的密码,用于每次交易时验证用户的身份;令牌通常是一次性密码或者基于时间变化的密码,用于进行二次验证;数字证书是一种提供用户身份和公钥的电子证明,确保交易双方身份的真实性和交易的安全性。根据安全元素属性对每个验证数据进行安全元素的动态生成。通过加密技术和算法,确保生成的安全元素具有高度的随机性和不可预测性,从而有效防止安全威胁和攻击。例如,对于动态密钥,基于时间或交易序列的算法生成一次性的密钥;对于令牌,使用基于硬件或软件的令牌生成器生成一次性密码;对于数字证书,通过可信的证书颁发机构颁发证书。每个第二验证数据对应一个初始的动态安全元素。为每个第二验证数据构建一个安全元素动态优化机制。这个机制包括对安全元素进行定期更新、根据环境因素调整安全元素的复杂度、以及根据实际使用情况对安全元素进行微调等。例如,如果检测到某个动态密钥或令牌被频繁尝试且失败,它会立即进行更换;如果发现用户的设备进入了一个不安全的网络环境,它会要求用户进行额外的验证。安全元素动态优化机制的构建和实施是一个复杂且持续的过程,它要求系统能够实时监控安全环境,快速响应各种变化,并据此作出适当的调整。根据构建好的安全元素动态优化机制对每个第二验证数据的初始动态安全元素进行优化处理,对初始元素进行一系列的调整和改进,最终生成每个第二验证数据对应的目标动态安全元素。这些目标动态安全元素是经过多重优化和加密的,具有更高的安全性和适应性。
在一具体实施例中,执行步骤S105的过程可以具体包括如下步骤:
(1)对目标动态安全元素和目标验证逻辑切换策略进行映射关系分析,得到目标映射关系;
(2)根据目标映射关系和映射匹配函数,计算多个初始安全验证信道的相似度,得到每个初始安全验证信道的目标相似度;
(3)通过移动支付平台中的排序算法,根据目标相似度对多个初始安全验证信道进行排序,得到安全验证信道序列;
(4)对安全验证信道序列进行信道筛选,得到多个目标安全验证信道。
具体的,对目标动态安全元素和目标验证逻辑切换策略进行映射关系分析,确定动态安全元素和验证逻辑切换策略之间的关系,以便能够有效地匹配适合的安全验证信道。例如,如果一个动态密钥经常与特定的身份验证请求一起使用,则这种模式将被视为一种映射关系。通过识别这些模式和关系,理解不同安全元素和验证策略之间的互动和协同作用。确定了目标映射关系后,根据这些关系和预设的映射匹配函数来计算多个初始安全验证信道的相似度,评估哪些信道最符合当前的安全需求和策略,相似度高的信道将被视为更优选项。通过移动支付平台中的排序算法,根据计算得到的目标相似度对所有初始安全验证信道进行排序,从而得到一个按优先级顺序排列的安全验证信道序列。这个排序过程是为了确保最匹配、最安全的信道能够被优先考虑和使用。排序算法会考虑多个因素,包括信道的安全性能、历史表现、用户偏好等。对安全验证信道序列进行信道筛选,从排序好的信道序列中选出最终的目标安全验证信道。根据实际情况和策略需求进一步细化和调整选择标准,例如考虑信道的实时状态、安全性评估结果、以及其他相关因素。通过这样的筛选,最终将得到多个既满足安全要求又符合验证逻辑切换策略的目标安全验证信道。
在一具体实施例中,执行步骤S106的过程可以具体包括如下步骤:
(1)通过移动支付平台将多个第二验证数据分发至多个目标安全验证信道;
(2)激活多个目标安全验证信道,并在每个目标安全验证信道中执行对应的第二验证数据,得到每个目标安全验证信道的执行状态数据;
(3)根据执行状态数据对每个目标安全验证信道进行状态检测,得到每个目标安全验证信道的执行状态检测结果;
(4)根据执行状态检测结果对第二验证数据进行身份验证,得到每个目标安全验证信道对应的身份验证结果。
具体的,通过移动支付平台将多个第二验证数据分发至多个目标安全验证信道。这些第二验证数据包括一次性密码、生物识别信息、手机令牌等,而目标安全验证信道则是短信、邮件、应用推送等不同的通信方式。分发的过程需要确保每个验证数据都能准确无误地送达指定的安全验证信道,同时保证数据的安全和隐私不被泄露。激活这些目标安全验证信道。激活过程涉及到与用户设备或应用的交互,确保每个信道都处于接收和响应状态。每个目标安全验证信道在激活后都将执行对应的第二验证数据,这一过程包括用户的输入确认、自动化的数据处理等。在每个目标安全验证信道中执行验证数据后,收集每个信道的执行状态数据。这些数据提供了关于验证过程的详细信息,包括执行时间、成功或失败的状态、以及的错误信息等。根据收集到的执行状态数据对每个目标安全验证信道进行状态检测,评估和确认每个信道的执行状态是否正常,是否存在任何影响验证结果的问题或异常。状态检测可以通过预定义的规则和标准来评估执行状态数据,如检查执行时间是否在正常范围内、结果是否符合预期、是否有任何错误代码返回等。根据执行状态检测结果对第二验证数据进行身份验证。通过算法和安全机制,如数字签名、加密比对等,对用户的身份和验证数据的有效性进行确认,确保只有在所有的验证数据都被确认安全有效后,支付过程才能继续进行。
上面对本申请实施例中移动支付中的安全支付方法进行了描述,下面对本申请实施例中移动支付中的安全支付装置进行描述,请参阅图2,本申请实施例中移动支付中的安全支付装置一个实施例包括:
获取模块201,用于获取多个已处理的第一移动支付业务对应的第一安全验证信道集合,并对所述第一安全验证信道集合进行数据传输状态分析和信道安全检测,得到第二安全验证信道集合;
分析模块202,用于通过预置的移动支付平台对所述第二安全验证信道集合中的多个初始安全验证信道进行安全验证逻辑关系分析,生成每个初始安全验证信道对应的目标验证逻辑切换策略;
分类模块203,用于获取待处理第二移动支付业务对应的第一验证数据,并将所述第一验证数据输入预置的验证数据识别和分类模型进行验证数据分类,得到多个第二验证数据;
生成模块204,用于对所述多个第二验证数据进行安全元素动态生成,得到每个第二验证数据对应的目标动态安全元素;
匹配模块205,用于根据所述目标动态安全元素和所述目标验证逻辑切换策略,从所述移动支付平台中匹配多个目标安全验证信道;
验证模块206,用于通过所述移动支付平台将所述多个第二验证数据分发至所述多个目标安全验证信道,并在每个目标安全验证信道中执行对应的第二验证数据,以及对所述第二验证数据进行身份验证,得到每个目标安全验证信道对应的身份验证结果;
输出模块207,用于对每个目标安全验证信道对应的身份验证结果进行多因素支付验证,得到目标支付验证结果,并将所述目标支付验证结果发送至所述移动支付平台生成对应的支付行为操作数据。
通过上述各个组成部分的协同合作,采用多层次的安全验证,包括验证数据分类、动态生成安全元素、目标验证逻辑切换策略等,从而提高了支付安全性。通过动态生成安全元素和验证逻辑切换策略,能够根据不同的支付情境和需求自适应地调整验证方式,使其具备更高的灵活性和适应性。通过在多个目标安全验证信道中执行多个第二验证数据,并进行多因素支付验证,提高了身份验证的可靠性,降低了非法访问的性。通过对历史验证数据的分析和信道安全检测,可以及时检测到潜在的安全问题,并采取措施来保护支付通道的安全。利用预置的验证数据识别和分类模型、自回归平均移动模型以及图计算聚类模型等技术,实现了自动化的验证和分析过程,减少了人工干预和错误的可能性。通过自适应性的安全验证方式和自动化处理流程,用户在支付过程中不会受到额外的繁琐验证步骤的干扰,从而提高了用户体验。综合了多个安全层次的验证和检测方法,进而提高了移动支付的安全性。
本申请还提供一种移动支付中的安全支付设备,所述移动支付中的安全支付设备包括存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器执行上述各实施例中的所述移动支付中的安全支付方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,系统和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random acceS memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (9)
1.一种移动支付中的安全支付方法,其特征在于,所述移动支付中的安全支付方法包括:
获取多个已处理的第一移动支付业务对应的第一安全验证信道集合,并对所述第一安全验证信道集合进行数据传输状态分析和信道安全检测,得到第二安全验证信道集合;
通过预置的移动支付平台对所述第二安全验证信道集合中的多个初始安全验证信道进行安全验证逻辑关系分析,生成每个初始安全验证信道对应的目标验证逻辑切换策略;
获取待处理第二移动支付业务对应的第一验证数据,并将所述第一验证数据输入预置的验证数据识别和分类模型进行验证数据分类,得到多个第二验证数据;
对所述多个第二验证数据进行安全元素动态生成,得到每个第二验证数据对应的目标动态安全元素;
根据所述目标动态安全元素和所述目标验证逻辑切换策略,从所述移动支付平台中匹配多个目标安全验证信道;
通过所述移动支付平台将所述多个第二验证数据分发至所述多个目标安全验证信道,并在每个目标安全验证信道中执行对应的第二验证数据,以及对所述第二验证数据进行身份验证,得到每个目标安全验证信道对应的身份验证结果;
对每个目标安全验证信道对应的身份验证结果进行多因素支付验证,得到目标支付验证结果,并将所述目标支付验证结果发送至所述移动支付平台生成对应的支付行为操作数据。
2.根据权利要求1所述的移动支付中的安全支付方法,其特征在于,所述获取多个已处理的第一移动支付业务对应的第一安全验证信道集合,并对所述第一安全验证信道集合进行数据传输状态分析和信道安全检测,得到第二安全验证信道集合,包括:
获取多个已处理的第一移动支付业务对应的第一安全验证信道集合,其中,所述第一安全验证信道集合包括:多个原始安全验证信道;
分别对所述多个原始安全验证信道进行数据传输检测,得到每个原始安全验证信道的历史验证数据集;
通过预置的自回归平均移动模型分别对所述历史验证数据集进行传输状态分析,得到每个原始安全验证信道的历史验证特征集;
对每个原始安全验证信道的历史验证特征集进行信道安全检测,得到每个原始安全验证信道的信道安全检测结果;
根据所述信道安全检测结果对所述多个原始安全验证信道进行信道安全识别和筛选,得到第二安全验证信道集合,其中,所述第二安全验证信道集合包括:多个初始安全验证信道。
3.根据权利要求2所述的移动支付中的安全支付方法,其特征在于,所述通过预置的移动支付平台对所述第二安全验证信道集合中的多个初始安全验证信道进行安全验证逻辑关系分析,生成每个初始安全验证信道对应的目标验证逻辑切换策略,包括:
通过预置的移动支付平台对所述第二安全验证信道集合中的多个初始安全验证信道进行安全验证类型分析,得到每个初始安全验证信道对应的安全验证类型;
对每个初始安全验证信道对应的安全验证类型进行数据关联关系分析,得到数据关联关系;
基于所述数据关联关系,对所述多个初始安全验证信道进行关联关系分析,得到关联关系集合;
通过所述关联关系集合对所述多个初始安全验证信道进行有向无环图构建,得到目标有向无环图;
对所述目标有向无环图进行聚类计算,得到聚类结果,并计算得到所述目标有向无环图中每个信道节点的关联度;
通过预置的图计算聚类模型,根据所述聚类结果及所述关联度对所述目标有向无环图进行有向图边加权,得到加权有向图;
通过所述图计算聚类模型对所述加权有向图的信道节点进行从属关系计算,得到从属关系信息;
根据所述从属关系信息生成每个初始安全验证信道对应的目标验证逻辑切换策略。
4.根据权利要求1所述的移动支付中的安全支付方法,其特征在于,所述获取待处理第二移动支付业务对应的第一验证数据,并将所述第一验证数据输入预置的验证数据识别和分类模型进行验证数据分类,得到多个第二验证数据,包括:
获取待处理第二移动支付业务对应的第一验证数据;
将所述第一验证数据输入预置的验证数据识别和分类模型,并调用所述验证数据识别和分类模型的数据标识函数对所述第一验证数据进行数据分类标识计算,得到对应的数据分类标识;
对所述第一验证数据与所述数据分类标识进行计算,得到多个标识特征值并对所述多个标识特征值进行平均值计算,得到对应的标识平均值;
通过所述标识平均值生成对应的多个验证数据阈值,并根据所述多个验证数据阈值对所述第一验证数据进行验证数据遍历分析,得到多个遍历分析结果;
根据所述多个遍历分析结果对所述第一验证数据进行数据类型划分,生成多个第二验证数据。
5.根据权利要求1所述的移动支付中的安全支付方法,其特征在于,所述对所述多个第二验证数据进行安全元素动态生成,得到每个第二验证数据对应的目标动态安全元素,包括:
分别定义每个第二验证数据的安全元素属性,所述安全元素属性包括:动态密钥、令牌及数字证书;
根据所述安全元素属性,分别对每个第二验证数据进行安全元素动态生成,得到每个第二验证数据对应的初始动态安全元素;
分别构建每个第二验证数据对应的安全元素动态优化机制,并根据所述安全元素动态优化机制对所述初始动态安全元素进行元素优化,得到每个第二验证数据对应的目标动态安全元素。
6.根据权利要求1所述的移动支付中的安全支付方法,其特征在于,所述根据所述目标动态安全元素和所述目标验证逻辑切换策略,从所述移动支付平台中匹配多个目标安全验证信道,包括:
对所述目标动态安全元素和所述目标验证逻辑切换策略进行映射关系分析,得到目标映射关系;
根据所述目标映射关系和映射匹配函数,计算所述多个初始安全验证信道的相似度,得到每个初始安全验证信道的目标相似度;
通过所述移动支付平台中的排序算法,根据所述目标相似度对所述多个初始安全验证信道进行排序,得到安全验证信道序列;
对所述安全验证信道序列进行信道筛选,得到多个目标安全验证信道。
7.根据权利要求1所述的移动支付中的安全支付方法,其特征在于,所述通过所述移动支付平台将所述多个第二验证数据分发至所述多个目标安全验证信道,并在每个目标安全验证信道中执行对应的第二验证数据,以及对所述第二验证数据进行身份验证,得到每个目标安全验证信道对应的身份验证结果,包括:
通过所述移动支付平台将所述多个第二验证数据分发至所述多个目标安全验证信道;
激活所述多个目标安全验证信道,并在每个目标安全验证信道中执行对应的第二验证数据,得到每个目标安全验证信道的执行状态数据;
根据所述执行状态数据对每个目标安全验证信道进行状态检测,得到每个目标安全验证信道的执行状态检测结果;
根据所述执行状态检测结果对所述第二验证数据进行身份验证,得到每个目标安全验证信道对应的身份验证结果。
8.一种移动支付中的安全支付装置,其特征在于,所述移动支付中的安全支付装置包括:
获取模块,用于获取多个已处理的第一移动支付业务对应的第一安全验证信道集合,并对所述第一安全验证信道集合进行数据传输状态分析和信道安全检测,得到第二安全验证信道集合;
分析模块,用于通过预置的移动支付平台对所述第二安全验证信道集合中的多个初始安全验证信道进行安全验证逻辑关系分析,生成每个初始安全验证信道对应的目标验证逻辑切换策略;
分类模块,用于获取待处理第二移动支付业务对应的第一验证数据,并将所述第一验证数据输入预置的验证数据识别和分类模型进行验证数据分类,得到多个第二验证数据;
生成模块,用于对所述多个第二验证数据进行安全元素动态生成,得到每个第二验证数据对应的目标动态安全元素;
匹配模块,用于根据所述目标动态安全元素和所述目标验证逻辑切换策略,从所述移动支付平台中匹配多个目标安全验证信道;
验证模块,用于通过所述移动支付平台将所述多个第二验证数据分发至所述多个目标安全验证信道,并在每个目标安全验证信道中执行对应的第二验证数据,以及对所述第二验证数据进行身份验证,得到每个目标安全验证信道对应的身份验证结果;
输出模块,用于对每个目标安全验证信道对应的身份验证结果进行多因素支付验证,得到目标支付验证结果,并将所述目标支付验证结果发送至所述移动支付平台生成对应的支付行为操作数据。
9.一种移动支付中的安全支付设备,其特征在于,所述移动支付中的安全支付设备包括:存储器和至少一个处理器,所述存储器中存储有指令;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述移动支付中的安全支付设备执行如权利要求1-7中任一项所述的移动支付中的安全支付方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410073852.7A CN117593011B (zh) | 2024-01-18 | 2024-01-18 | 移动支付中的安全支付方法、装置以及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410073852.7A CN117593011B (zh) | 2024-01-18 | 2024-01-18 | 移动支付中的安全支付方法、装置以及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117593011A true CN117593011A (zh) | 2024-02-23 |
CN117593011B CN117593011B (zh) | 2024-04-30 |
Family
ID=89920484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410073852.7A Active CN117593011B (zh) | 2024-01-18 | 2024-01-18 | 移动支付中的安全支付方法、装置以及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117593011B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107464109A (zh) * | 2017-07-28 | 2017-12-12 | 中国工商银行股份有限公司 | 可信移动支付装置、系统和方法 |
WO2019228004A1 (zh) * | 2018-05-28 | 2019-12-05 | 阿里巴巴集团控股有限公司 | 一种核身方法和装置 |
CN112785303A (zh) * | 2020-08-26 | 2021-05-11 | 冒炜 | 基于区块链离线支付的验证处理方法及验证处理系统 |
CN116823271A (zh) * | 2023-08-09 | 2023-09-29 | 中国工商银行股份有限公司 | 安全支付方法、装置、电子设备和介质 |
-
2024
- 2024-01-18 CN CN202410073852.7A patent/CN117593011B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107464109A (zh) * | 2017-07-28 | 2017-12-12 | 中国工商银行股份有限公司 | 可信移动支付装置、系统和方法 |
WO2019228004A1 (zh) * | 2018-05-28 | 2019-12-05 | 阿里巴巴集团控股有限公司 | 一种核身方法和装置 |
CN112785303A (zh) * | 2020-08-26 | 2021-05-11 | 冒炜 | 基于区块链离线支付的验证处理方法及验证处理系统 |
CN116823271A (zh) * | 2023-08-09 | 2023-09-29 | 中国工商银行股份有限公司 | 安全支付方法、装置、电子设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN117593011B (zh) | 2024-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11044264B2 (en) | Graph-based detection of lateral movement | |
US10965668B2 (en) | Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification | |
JP5160911B2 (ja) | 本人認証装置、本人認証方法および本人認証プログラム | |
CN105678125B (zh) | 一种用户认证方法、装置 | |
US7721336B1 (en) | Systems and methods for dynamic detection and prevention of electronic fraud | |
US8312521B2 (en) | Biometric authenticaton system and method with vulnerability verification | |
WO2019079708A1 (en) | IMPROVED SYSTEM AND METHOD FOR EVALUATING IDENTITY USING GLOBAL NOTE VALUE | |
US10609087B2 (en) | Systems and methods for generation and selection of access rules | |
CN109450959A (zh) | 一种基于威胁等级的多因子身份认证方法 | |
Seigneur | Trust, security and privacy in global computing | |
CN109670974A (zh) | 一种风险监控方法及装置、电子终端 | |
CN112700250B (zh) | 金融场景下的身份认证方法、装置和系统 | |
CN104820814A (zh) | 第二代身份证防伪验证系统 | |
CN108108624A (zh) | 基于产品和服务的信息安全质量评估方法及装置 | |
Coppolino et al. | Use of the Dempster–Shafer theory to detect account takeovers in mobile money transfer services | |
CN117371048B (zh) | 远程访问的数据处理方法、装置、设备及存储介质 | |
CN117892275A (zh) | 基于区块链的数字身份防伪验证方法及系统 | |
Rana et al. | Us-centric vs. international personally identifiable information: a comparison using the UT CID identity ecosystem | |
CN117593011B (zh) | 移动支付中的安全支付方法、装置以及设备 | |
CN113240424A (zh) | 支付业务的身份认证方法及装置、处理器和存储介质 | |
Do Nascimento et al. | Decentralized Federated Learning for Intrusion Detection in IoT-based Systems: A Review | |
Bumiller et al. | Towards a Better Understanding of Impersonation Risks | |
De et al. | Trusted cloud-and femtocell-based biometric authentication for mobile networks | |
Manoj et al. | Secured user behaviour based access framework for web service | |
Mahinderjit-Singh et al. | A cost-based model for risk management in RFID-enabled supply chain applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |