JP7092911B2 - 携帯装置において利用されるスキャンアンドペイ方法と装置 - Google Patents

携帯装置において利用されるスキャンアンドペイ方法と装置 Download PDF

Info

Publication number
JP7092911B2
JP7092911B2 JP2021035533A JP2021035533A JP7092911B2 JP 7092911 B2 JP7092911 B2 JP 7092911B2 JP 2021035533 A JP2021035533 A JP 2021035533A JP 2021035533 A JP2021035533 A JP 2021035533A JP 7092911 B2 JP7092911 B2 JP 7092911B2
Authority
JP
Japan
Prior art keywords
mobile device
operator
information
payment
behavioral biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021035533A
Other languages
English (en)
Other versions
JP2021089774A (ja
Inventor
イーチョン ルー
ショアイ チェン
タオ チェン
チュイポン シア
ニン ワン
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2021089774A publication Critical patent/JP2021089774A/ja
Application granted granted Critical
Publication of JP7092911B2 publication Critical patent/JP7092911B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment

Description

本願は、インターネット技術の分野に関し、特には、携帯装置において利用されるスキャンアンドペイ方法と装置に関する。
オフラインスキャンアンドペイは徐々に、支払方法の主流になってきた。現在では、典型的なオフラインスキャンアンドペイのフローは、ユーザの支払要求に応答して、クライアント上の支払コードを生成することと、業者が、スキャン装置を使用してクライアント上の支払コードにおける情報を読み、業者のネットワークを介して、その情報をサーバにアップロードすることと、サーバが、リスクがないかどうかのリスク制御スキャンを実行して、ユーザに更なる検証のためにオンラインになるように要求し、スキャンの結果、リスクがなければ、業者とユーザに、取引は承認されたことを通知すること、を備えている。
そのような支払方法は、3つの特徴を有する必要がある。第1に、支払速度は、ユーザの体験を満足させることを確実にするような速さである必要があり、そして、典型的な目標は、支払時間を最小限にすることである。第2に、送信するデータは小さいこと。ユーザが支払のために携帯装置を使用するときは、携帯装置は、ネットワークのない環境にあることがよくあるので、携帯装置は少量のデータしか送信できない。例えば、携帯装置は、クライアントにより生成されたバーコードを、データ送信を達成するために業者のスキャン装置に送信する。しかし、限られた量のデータしか送信できないということは、後続するリスク制御に対する問題を提起する。第3に、各支払は、支払の安全性を向上するために、リアルタイムのリスク制御を必要とする。
従って、現在の技術に係るオフライン支払方法は、リスク制御により使用される時間が、ユーザの体験と相反し、サーバによるリスク制御の行使と計算は、毎回大量のサーバリソースを消費し、これは更に、オフライン支払に対するユーザの体験を悪くすることになる。
上記のことに鑑み、本願の実施形態は、現在の技術に係るオフライン支払方法における、リスク制御に多くの時間がかかり、大量のサーバリソースを消費するという問題を解決するための、携帯装置において利用されるスキャンアンドペイ方法と装置を提供する。
本願の実施形態は、携帯装置において利用されるスキャンアンドペイ方法を提供し、方法は、
携帯装置のオペレータの支払要求を受信することと、
支払要求に基づいて、下記の情報、
支払口座と関連付けられている第1情報と、オペレータの行動的特徴を利用した生体認証特質(以降、行動的生体認証特質)と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報を少なくとも含んでいる支払コードを生成すること、を備えている。
本願は更に、携帯装置において利用されるスキャンアンドペイ装置を提供し、装置は、
携帯装置のオペレータの支払要求を受信するための受信ユニットと、
支払要求に基づいて、下記の情報、支払口座と関連付けられている第1情報と、オペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報を少なくとも含んでいる支払コードを生成するための生成ユニットを備えている。
本願は更に、携帯装置においてスキャンアンドペイを実行するために利用されるリスク制御方法を提供し、方法は、
携帯装置により提供される、下記の情報、支払口座と関連付けられている第1情報と、携帯装置のオペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報を少なくとも含んでいる支払コードを取得することと、
支払コードに含まれている第2情報に基づいて、サーバのリスク制御識別を起動するかどうかを判定すること、を備えている。
本願は更に、携帯装置においてスキャンアンドペイを実行するために利用されるリスク制御装置を提供し、装置は、
携帯装置により提供される、下記の情報、支払口座と関連付けられている第1情報と、携帯装置のオペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報を少なくとも含んでいる支払コードを取得するための取得ユニットと、
支払コードに含まれている第2情報に基づいて、サーバのリスク制御識別を起動するかどうかを判定するためのリスク制御処理ユニットを備えている。
本願に係る上記の解決策は、下記の技術的効果を達成可能である。
第1は、リスク制御識別の高められた能力である。従来の支払リスク制御に対して、本願に係る技術的解決策は、リスク制御判定のために支払コードを介して、オペレータの行動的特徴を利用した生体認証情報(以降、行動的生体認証情報)に基づく識別結果をサーバに送信し、リスク制御システム全体が、より多い次元のデータを使用してリスクを精度よく判定することを可能にし、それにより、リスク制御の精度を向上する。
第2は、削減されたリスク制御解析コストである。サーバにおける従来のリスク制御に対して、本願に係る技術的解決策においては、オペレータの行動的生体認証情報に基づくリスク制御識別を端末装置が実行し、操作は同じ人間によるものであると判定されたときは、取引要求に対する、サーバにおけるリスク制御操作を不要にし、それにより、サーバリソースの消費を大幅に削減する。
第3は、リスク制御に対する削減された時間である。オペレータの行動的生体認証情報に基づくリスク制御識別を端末装置が実行し、操作は同じ人間によるものであると判定されたときは、取引要求に対する、サーバにおけるリスク制御操作を不要にする。更に、このプロセスの間に行われる演算は、端末装置に任せる。従って、サーバにおける従来のリスク制御に対して、取引のこの部分に対するリスク制御に使用される時間は大幅に削減される。
第4は、向上されたリスク制御効率である。
本願の実施形態の技術的解決策または現在の技術を、より明確に記述するために、実施形態または現在の技術において使用される付随する図面を下記に簡単に記述する。下記の記述における付随する図面は、本願における単なる幾つかの実施形態に過ぎないということは明白である。これらの付随する図面に基づいて、通常の技量を有する当業者は、他の関連する図面を創造的努力なしに取得できる。
本願の幾つかの実施形態に係る、携帯装置のためのスキャンアンドペイ方法のフローチャートである。
本願の幾つかの実施形態に係る、携帯装置においてスキャンアンドペイを実行するためのリスク制御方法のフローチャートである。
本願の幾つかの実施形態に係る、携帯装置においてスキャンアンドペイを実行するためのリスク制御方法のフローチャートである。
本願の幾つかの実施形態に係る、携帯装置上のスキャンアンドペイ装置の模式的構造図である。
本願の幾つかの実施形態に係る、携帯装置においてスキャンアンドペイを実行するためのリスク制御装置の模式的構造図である。
支払分野における生体認証の適用は、ますます広範囲になっている。各生体学的個人は、測定可能な、または自動的に識別および検証可能な、固有の生理学的特性または行動的特性、つまり生体認証を有しており、それらの特性は、生理学的生体認証特質(例えば、目の特性、声紋、指紋、掌紋、心拍、脈拍、染色体、DNA、咬口傷などであり、目の特性は、アイプリント(網膜上の血管パターン)、虹彩、目の強膜などの生体認証を含むことができる)と、行動的生体認証特質(例えば、歩き方、音声、筆跡、キーの打ち方、キーを押す力、電子装置を持つ姿勢、閲覧ログ特性、遠隔手続き呼出し(RPC)プロトコル要求記録特性など)に分割できる。生体認証識別は、身元検証を完了するために、個人の固有な生体認証に基づいて個人を識別する。
生体認証の特徴は、身元検証において、簡単、迅速、安全で、信頼性があり、正確なため、支払の安全性の分野において、生体認証を適用する傾向がある。しかし、リスク制御効率を向上するために、どのように行動的生体認証特質を利用するかについては、対処されていない。
本願の目的を達成するために、本願の実施形態は、携帯装置のオペレータの支払要求を受信するための携帯装置において利用されるスキャンアンドペイ方法と装置を提供し、支払要求に基づいて、支払口座と関連付けられている第1情報と、オペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報を少なくとも含んでいる支払コードを生成する。このように、オペレータの行動的生体認証特質に関する情報と、携帯装置に記録されている履歴行動的生体認証特質に関する情報を、リスク制御判定のために支払コードを介してサーバに送信することが可能であり、それにより、リスク制御システム全体が、より多くの次元におけるデータを使用してリスクを精度よく判定し、リスク制御の精度を向上し、そのため、リスク制御識別の効率を向上することを可能にする。
本願の実施形態における行動的生体認証特質は、RPC要求記録、閲覧ログ、携帯装置を持つ姿勢、および指で押すときの特性の少なくとも1つを含むことができるということに留意すべきである。
通常の技量を有する当業者が、本願の技術的解決策をより良好に理解することを可能にするために、本願の実施形態における技術的解決策を、本願の実施形態における付随する図面を参照して、下記に明確且つ完全に記述する。記述される実施形態は幾つかの例に過ぎず、本願のすべての実施形態ではないということは明白である。本願の実施形態に基づいて、通常の技量を有する当業者が、創造的努力なしに取得できるすべての他の実施形態は、本願の範囲に含まれるとする。
図1は、本願の幾つかの実施形態に係る、携帯装置において利用されるスキャンアンドペイ方法のフローチャートである。この方法を下記に記述する。
ステップ101:携帯装置のオペレータの支払要求を受信する。
例えば、オペレータが、支払要求を開始することが必要と判定すると、オペレータは、支払制御または、他の支払関連ページ要素を誘発することにより、支払要求を開始する。このとき、携帯装置におけるクライアントは、支払要求を受信する。
支払要求を受信したときに、支払要求を開始する前に、オペレータの一連の行動的生体認証特質を判定する必要があるということに留意すべきである。本願の実施形態においては、オペレータの行動的生体認証特質は、携帯装置に設置されている、携帯装置のオペレータの行動的生体認証特質を識別できるシステムまたは装置により収集でき、または、他の方法で取得でき、それは、明細書では制限されない。
携帯装置に設置されている、携帯装置のオペレータの行動的生体認証特質を識別できるシステムまたは装置は、明細書においては例として使用される。
行動的生体認証特質は、オペレータの行動的習慣をある程度反映し、一方、幾つかの行動的習慣は、ほとんどの状況において変化しない。システムまたは装置は、携帯装置を操作することで生成される、オペレータの行動的生体認証特質(BBS)をリアルタイムで記録および監視できる。つまり、オペレータの身元は、オペレータの行動的生体認証特質を通して認識できる。
ユーザの閲覧ログを例に取ると、ある連続した期間においてユーザにより閲覧されたウェブサイトまたはウェブページの内容は、ユーザの個人的または職業的な好みを反映し、それは、ほとんどの状況において変化しない。ユーザの閲覧ログ挙動を監視することで、携帯装置上の行動的生体認証特質監視システムまたは装置が、最近のある期間においてユーザにより閲覧されたウェブサイトまたはウェブページの内容が大きく変化したことを見出した場合、それは、ユーザが異常な閲覧ログ挙動を有することを示している。この時点で、携帯装置を使用するユーザが変わったと、つまり、携帯装置を現在使用しているユーザは、その携帯装置を以前使用していたユーザではないと結論可能である。
詳細な識別プロセスは、本願の注目する点ではない。本願の実施形態においては、行動的生体認証特質監視システムまたは装置は、オペレータの行動的生体認証特質を収集するために使用され、携帯装置に基づくリスク識別システムは、オペレータは携帯装置の所有者であるかどうかを判定し、サーバのリスク制御効率の目的のために、相反する特質を提供するために使用される。相反する特質は、最近の行動的生体認証特質と、履歴記録における行動的生体認証特質との差を反映しており、つまり、オペレータは携帯装置の所有者であるかどうかを、総合的な方法で評価可能である。
携帯装置のオペレータは、支払要求を開始する前に、典型的には、他のページを閲覧したり、スワイプ操作のような他の操作を携帯装置上で行い、これらの操作はすべて、オペレータの行動的生体認証特質と称することができる。従って、携帯装置上の行動的生体認証特質監視システムまたは装置は、オペレータが携帯装置上で他の操作を行うときに、リアルタイムでこれらの行動的生体認証特質を収集する。
行動的生体認証特質監視システムまたは装置がこれらの行動的生体認証特質を収集した後、収集された行動的生体認証特質は、指定された格納スペースに格納できるということに留意すべきである。行動的生体認証特質のライブラリは、指定された格納スペースにおいて維持でき、さまざまの時点において収集された、携帯装置を操作するオペレータの行動的生体認証特質は、行動的生体認証特質のライブラリに格納される。通常は、端末装置の指定された格納スペースに格納されている行動的生体認証特質は、ほとんどが、携帯装置の所有者の行動的生体認証特質であるべきである。または、指定された格納スペースのサイズによっては、最近監視された行動的生体認証特質(ここで「最近」とは、ある設定された期間を指すことができ、例えば、過去の週内に監視された行動的生体認証特質を指すことができる)を格納し、以前に収集された履歴行動的生体認証特質(過去の週以前に監視された行動的生体認証特質を指すことができる)はサーバに送り、または端末装置のハードディスクに格納できるが、これは、明細書では制限されない。
収集時間と、収集された行動的生体認証特質との間の対応関係は、行動的生体認証特質の上記のライブラリに格納されるということに留意すべきである。
ステップ102:支払要求に基づいて支払コードを生成する。
ここで、支払コードは、下記の情報、支払口座と関連付けられている第1情報と、オペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報を少なくとも含んでいる。
本願の実施形態においては、支払要求を受信すると、クライアントは、支払要求に基づいて支払コードを生成する。
1つの例においてはまず、支払要求に基づいて、下記の情報、支払口座と関連付けられている第1情報と、オペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報が判定される。
第1情報はここでは、支払口座と関連付けられている情報のことであり、つまり、口座識別子、口座名、口座番号、支払口座識別子、携帯装置の装置識別子、などであり、明細書においては詳述しない。
第2情報をここで更に記述する。本願の実施形態における第2情報は、オペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている情報のことである。第2情報が判定される前に、支払要求を受信する前の、ある設定された期間において収集された行動的生体認証特質を判定する必要がある。
本願の実施形態においては、クライアントは、支払要求を受信したときの時間に従って、設定時間範囲を決めることができる。設定時間範囲に基づいてクライアントは、携帯装置の指定された格納スペースにおける設定時間範囲で収集された行動的生体認証特質を検索し、つまり、支払要求が開始される前に生成された、オペレータの行動的生体認証特質を取得する。
行動的生体認証特質を取得した後、第2情報を、行動的生体認証特質に基づいて取得できる。本願の実施形態における第2情報に含まれている情報は、相反する特質情報と称することができ、相反する特質情報は、端末装置におけるリスク識別モジュールによる計算で取得できるということに留意すべきである。そして、サーバが支払コードを取得すると、サーバは、支払コードに含まれている第2情報に従って、リスク識別を直接実行でき、それにより、リスク識別の間の、サーバリソースの消費が効果的に削減され、リスク識別全体の効率が向上される。
本願の実施形態における第2情報は、下記の幾つかの方法で判定できる。
第1の方法
支払要求が開始される前に生成されたオペレータの行動的生体認証特質を取得した後、オペレータの、取得された行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質に基づいて、オペレータは携帯装置の所有者かどうかを判定するために、比較操作を実行できる。
1つの例においては、取得したオペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質との間の特質類似性が計算され、この特質類似性に従って、オペレータは携帯装置の所有者かどうかが判定される。
特質類似性が、設定された閾値よりも大きい場合は、オペレータは携帯装置の所有者であることを示し、特質類似性が、設定された閾値よりも大きくない場合は、オペレータは携帯装置の所有者ではないことを示している。
第2情報は、オペレータは携帯装置の所有者がどうかの判定結果に基づいて取得でき、つまり、第2情報は、オペレータは携帯装置の所有者かどうかの判定結果を含み、判定結果は、オペレータは携帯装置の所有者であるか、またはオペレータは携帯装置の所有者ではないかの何れかである。
第2の方法
本願の実施形態における第2情報は、異なる情報の組み合わせの方法でも取得でき、つまり、一方では、オペレータは携帯装置の所有者であるかどうかの判定結果を含み、他方では、収集された行動的生体認証特質は、収集された行動的生体認証特質と履歴行動的生体認証特質に基づいて、異常であるかどうかの判定結果を含んでいる。そのような情報の組み合わせで、オペレータは携帯装置の所有者であるかどうかを精度良く識別可能である。
例えば、オペレータは携帯装置の所有者かどうかの判定結果に加えて、第2情報は更に、RPC要求記録は異常かどうかの判定結果や、閲覧ログは異常かどうかの判定結果のような、収集された行動的生体認証特質が異常かどうかの判定結果を含んでいる。
オペレータは携帯装置の所有者かどうかの判定結果が、単に「はい」または「いいえ」により表現される場合、携帯装置は、判定の精度の良い結果を取得するために、膨大な演算をする必要があり、それは、携帯装置が大量のリソースを消費する必要があることを意味する。携帯装置により出力される判定の結果を、相対的に精度の良いものにするために、本願の実施形態においては、異なる情報の組み合わせの方法を使用でき、つまり、オペレータは携帯装置の所有者である確率が計算され、そして、その確率は他の判定結果と組み合わされて、判定の結果の精度を確実にすることが可能で、更に、携帯装置により消費されるリソースを削減可能である。
例えば、オペレータは携帯装置の所有者である確率が、設定された閾値よりも低いと、第1の方法によれば、それは、オペレータは携帯装置の所有者でないことを示す。他の情報からの判定結果を考慮することにより、この結果を補正でき、そして、サーバによる後続する操作にも影響を与えることができる。
このように、サーバが支払コードを受信すると、サーバはもはや、オペレータは携帯装置の所有者かどうかを、第1の方法における判定の結果のみに基づいて識別することはせず、種々の情報間の相互の確証を通して行い、それは、リスク識別の効率と精度を向上することを支援可能である。
第1の方法において携帯装置により判定されるような、オペレータは携帯装置の所有者である確率が、オペレータは携帯装置の所有者かどうかを精度良く判定することが可能でない場合、支払コードが生成されるとき第2の方法において、第2情報を判定でき、これにより、オペレータは携帯装置の所有者かどうかの判定の精度を確実にすることが可能であるということに留意すべきである。
第2に、支払コードは、判定された第1情報と第2方法に基づいて生成される。
1つの例においては、取得された第1情報と第2情報は、支払コードを取得するために符号化される。
上記の第1の方法に対しては、第2情報は判定結果を含むので、オペレータは携帯装置の所有者であるという判定結果に対応する識別子の値は1であり、オペレータは携帯装置の所有者でないという判定結果に対応する識別子の値は0と仮定することが可能である。支払コードは、第1情報と、判定された識別子の値を使用する符号化を通して取得可能である。
このように、取得された支払コードに含まれる識別子の値が0の場合は、サーバは、オペレータは携帯装置の所有者でないと判定し、取得された支払コードに含まれる識別子の値が1の場合は、サーバは、オペレータは携帯装置の所有者であると判定する。結果として、サーバは大量の演算を行う必要がなく、オペレータの身元認識を、取得された支払コードに含まれる第2情報に基づくだけで完了可能であり、それにより、支払要求についてのリスク識別を達成する。
上記の第2の方法に対しては、第2情報は異なる情報の組み合わせを含むので、第2情報はまず、第2情報に対応する識別子の値を取得するための符号化の間に変換される必要がある。
第2情報をどのように変換するかを、第2情報が3つのタイプの情報、つまり、オペレータは携帯装置の所有者かどうかの判定結果と、RPC要求記録は異常かどうかの判定結果と、閲覧ログは異常かどうかの判定結果を含んでいる例を使用して下記に記述する。
これら3つのタイプの情報は、3桁の2進数[X][Y][Z]に対応すると仮定し、ここにおいて、Xは、オペレータは携帯装置の所有者かどうかの判定結果に対応し、つまり、判定結果は、オペレータは携帯装置の所有者であるということである場合は、Xの値はx1であり、判定結果は、オペレータは携帯装置の所有者でないということである場合は、Xの値はx2である。
Yは、閲覧ログは異常かどうかの判定結果に対応し、つまり、判定結果は正常であるということである場合は、Yの値はy1であり、判定結果は異常であるということである場合は、Yの値はy2である。
Zは、RPC要求記録は異常かどうかの判定結果に対応し、つまり、判定結果が正常であるということである場合は、Zの値はz1であり、判定結果が異常であるということである場合は、Zの値はz2である。
携帯装置は、異なる情報の判定結果に従う2進コードを取得可能である。2進コードは、第2情報に対応する識別子の値と称することができる。更に、2進コードはまた、10進数に変換することもでき、そして、この10進数は、第2情報に対応する識別子の値である。
支払コードが固有で安全であることを確実にするために、第2情報に対応する識別子の値は、ランダムな方法で判定できる。例えば、0から9の10個の数字の中から1個の数字をランダムに選択して、この数字と[X][Y][Z]の間の対応関係に基づいて、x1、x2、y1、y2、z1、およびz2の値を判定できる。1つの例においては、数字の選択の間、1~2個の数字を、0から9の10個の数字からランダムに選択でき、つまり、選択された1~2個の数字は、符号化ノイズの増大を制御するための冗長な値として使用され、符号化の解決策が容易に破られないようにする。言い換えれば、冗長な値としての数字は、[X][Y][Z]との対応関係を確立するための数字としては選択不可である。
[X][Y][Z]は典型的には2進数であり、そしてこの2進数の値域は、0から7である。3つの次元を有する情報は、合計で8つの組み合わせ方法で組み合わせることができ、8個の数字は、0から9の10個の数字から選択され、各組み合せ方法に割り当てられる。
例えば、上記の2値の符号化方法においては、操作は所有者によるものであり、RPC記録は正常であり、閲覧ログは正常でると判定され、2値化の結果は[1][0][0]であり、10進数への変換の結果は4である。これに対応して、符号化の間の、行動的生体認証特質を格納するための数字が4であれば、それは、「操作は所有者によるものであり、RPC記録は正常であり、閲覧ログは正常であることが判定される」ことを表わしている。
符号化の間に各数字により表わされる組み合せの意味は、変更できるということを理解すべきである。例えば、上記の実現方法においては、数字の4は、「操作は所有者によるものであり、RPC記録は正常であり、閲覧ログは正常であることが判定される」ということを表わし、0から9の任意の他の数字を、上記の意味を表わすために数字4と置き換えることができる。言い換えれば、対応関係は、上記の3つの判定の種々の可能な組み合わせと、すべての可能な値の間で確立する必要があるだけである。加えて、符号化ノイズとしての冗長な値もまた変更できる。同時に、符号化の解決策における数字の意味と、冗長な値の構成への規則的または不規則的な変更は共に、コードを破ることにおける困難さを更に高めることができる。通常の技量を有する当業者は、本実現方法において列挙した行動的生体認証特質は、単に好適な例であり、携帯装置上で収集可能なすべての行動的生体認証特質はすべて、操作は所有者によるものかどうかの判定のための基準として使用できるということも理解すべきである。例示されていない幾つかの実現方法は更に、行動的生体認証特質に関する情報に基づいて、サーバにおいてリスク制御を開始するかどうかを判定するステップを備えている。
支払コードは固有で安全であることを確実にするために、識別子の値と第2情報との間の対応関係は、少なくとも部分的には、規則的または定期的に変更できる。または、支払コードが支払要求に基づいて生成される前に、識別子の値と第2情報との間の対応関係は、冗長な値の少なくとも1つを変更することにより調整される。このようにして、支払コードの安全性は確実にされる。
本願の幾つかの他の実施形態においては、方法は更に、
判定結果は、オペレータは携帯装置の所有者である確率は、設定された閾値よりも低いということであり、携帯装置がオフライン支払状態であると判定された場合、携帯装置のオペレータについてのオンライン身元確認を誘発することを備えている。
1つの例においては、携帯装置が、オペレータは携帯装置の所有者かどうかを判定するときに、携帯装置は、オペレータは携帯装置の所有者である確率を計算できる。確率が、設定された閾値より低い場合、それは、オペレータは携帯装置の所有者でない可能性が高いことを示し、また、高いリスクの存在も意味する。更に、この時点で携帯装置が、オフライン支払状態である場合、オペレータが、携帯装置のオペレータについてのオンライン身元確認を起動するように、催促メッセージで促すことができる。つまり、オペレータはオンライン支払要求を開始し、オンライン身元検証を行うことが要求される。
本願におけるスキャンアンドペイは、例えば、支払コードが携帯装置上で生成され、業者は、支払コードにおける情報をスキャン装置を使用して読み取り、その情報をサーバに送って支払を完了するというプロセスを意味している。
上記の内容によれば、支払コードは、業者がスキャンして、それにより更なる支払手順を完了するために携帯装置上で生成される。本願に係る支払方法では、ユーザの行動的生体認証特質に基づく判定結果は支払コードに符号化され、それは本質的には、補助的オフラインリスク制御方法である。このタイプのオフライン補助的リスク制御は、サーバに対するリスク制御スキャンの負担を大幅に削減可能であり、サーバにおけるリソースを節約可能であり、リスク制御に対する総時間を削減可能である。
本願におけるスキャンアンドペイ方法によれば、携帯装置のオペレータの支払要求が受信され、支払要求に基づいて、支払口座と関連付けられている第1情報と、オペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報を少なくとも含んでいる支払コードが生成される。このようにして、オペレータの行動的生体認証特質に基づく識別結果が、リスク制御判定のために支払コードを介してサーバに送信され、それにより、リスク制御システム全体が、より多い次元でのデータを使用して精度よくリスクを判定し、リスク制御の精度を向上し、そのためリスク制御識別の効率を向上することを可能にする。
本願の実施形態に係るスキャンアンドペイ方法のオフライン支払における適用は、行動的生体認証特質に基づく端末装置による識別を実行し、それにより、オフライン支払の安全性を確実にするだけでなく、サーバにおけるリスク制御のコストを削減し、オフライン支払リスク制御の効率を向上可能であるということに留意すべきである。
図2は、本願の幾つかの実施形態に係る、携帯装置においてスキャンアンドペイを実行するために利用されるリスク制御方法のフローチャートである。本願の実施形態における実行実体は、スキャナまたはサーバであってよい。実行実体がサーバの場合、そのサーバは、リスク識別を実行するためのサーバとは異なる。この方法を下記に記述する。
ステップ201:携帯装置により提供される支払コードを取得する。
ここで、支払コードは、少なくとも下記の情報を含んでいる。支払口座と関連付けられている第1情報と、携帯装置のオペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報。
本願の実施形態においては、携帯装置により提供される支払コードを取得する方法は、携帯装置により提供される支払コードをスキャンするために、業者のスキャンガンを使用すること、または、携帯装置により提供される支払コードを受信するために、支払コード識別装置を使用することであってよく、それは明細書においては制限されない。
例えば、携帯装置により提供される二次元バーコード画像がスキャンされ、
支払コードに含まれている、支払口座と関連付けられている第1情報と、携帯装置のオペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報が、二次元バーコード画像から抽出される。
つまり、携帯装置により提供される支払コードがスキャンされると、支払コードに含まれている情報を抽出可能である。
ステップ202:支払コードに含まれている第2情報に基づいて、リスク制御要求をサーバに送るかどうかを判定する。
本願の実施形態においては、支払コードに含まれている第2情報を取得するために、支払コードに対して、復号化操作が実行される。
第2情報が、オペレータは携帯装置の所有者かどうかの判定結果のみを含んでいる場合、第2情報に含まれている判定結果が、オペレータは携帯装置の所有者でないということであれば、リスク制御要求が誘発されてサーバに送られる。
第2情報に含まれている判定結果が、オペレータは携帯装置の所有者であるということであれば、支払要求に対する応答が誘発される。
第2情報が、異なる情報に関する判定結果の組み合わせを含んでいる場合は、オペレータは携帯装置の所有者である確率は、異なる情報に関する判定結果の組み合わせを通して判定される。
例えば、オペレータは携帯装置の所有者である確率は、オペレータは携帯装置の所有者かどうかを判定する確率と、閲覧ログは異常かどうかの判定結果と、RPC要求記録は異常かどうかの判定記録を通して判定される。この場合、オペレータは携帯装置の所有者である確率が、設定された閾値よりも低いと、閲覧ログは異常と判定され、および/または、RPC要求記録は異常と判定されたときは、オペレータは携帯装置の所有者である確率は、第2閾値よりも低いと判定可能であり、閲覧ログは正常と判定され、RPC要求記録は正常と判定されたときは、オペレータは携帯装置の所有者である確率は、第2閾値よりも低いが、第1閾値よりも高いと判定可能である。
オペレータは携帯装置の所有者である確率が、設定された閾値よりも高い場合、閲覧ログは異常と判定され、および/または、RPC要求記録は異常と判定されたときは、オペレータは携帯装置の所有者である確率は、第1閾値よりも高くなく、第2閾値よりも高いと判定可能である。
閲覧ログは正常と判定され、RPC要求記録は正常と判定されたときは、オペレータは携帯装置の所有者である確率は、第1閾値よりも高いと判定可能である。
下記の操作が、判定結果に対して実行される。
確率が第1閾値よりも高い場合、支払要求に対する応答を誘発する。
確率が第2閾値よりも低い場合、オペレータは携帯装置の所有者でないことを示し、サーバのリスク制御識別システムにリスク識別要求を送り、サーバのリスク制御識別操作を起動する。
確率が第1閾値よりも高くなく、第2閾値よりも高い場合、オペレータは携帯装置の所有者であるリスクがあることを示し、スキャン装置に身元検証情報を送り、取引の安全性を確実にするなどする、つまり、ユーザに、スキャン装置を使用して、オペレータの身元についてのオフライン検証を実行するように要求する(例えば、IDを提示する、オペレータは携帯装置の所有者であることを証明できる証明情報を提供するなど)。または、オンライン取引要求をスキャナ装置に送る、つまり、ユーザに、スキャン装置を使用して、オペレータに、ユーザについてのオンライン身元検証を実行するように、オフライン支払フローを起動することを通知するように要求する。
本願に係る技術的解決策では、携帯装置により提供された支払コードを受信すると、サーバによるリスク制御操作を再び開始する必要があるかどうかは、端末装置により、支払コードに含まれているオペレータの行動的生体認証特質に対して実行されるリスク制御識別の結果に基づいて判定できる。端末装置の局所リスク識別システムにより実行されるリスク制御識別を完了することは、端末装置に対する演算リソースを70%節約可能であり、それは、サーバのリスク制御リソースの消費を大幅に削減し、サーバ全体のリスク制御効率を向上するということが実験を通して証明された。
図3は、本願の幾つかの実施形態に係る、携帯装置においてスキャンアンドペイを実行するために利用されるリスク制御方法のフローチャートである。本願の実施形態を、オフラインリスク制御を達成することを目標として、詳細に記述する。
ステップ301:携帯装置は、ユーザから支払要求を受信する。
支払要求は、ユーザがオフライン状態のときは、ユーザのために携帯装置に送られる。
携帯装置が支払要求を受信すると、携帯装置は、設定された時間範囲内で収集された、ユーザの行動的生体認証特質を判定する。
ステップ302:携帯装置は、支払要求に基づいて支払コードを生成する。
ここで、支払コードは、ユーザにより使用されている支払口座と、ユーザの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と、ユーザは携帯装置の所有者であるかどうかの判定結果の情報を含んでいる。
ステップ303:携帯装置により提供される支払コードをスキャンし、支払コードから、ユーザは携帯装置の所有者であるかどうかの判定結果を取得する。
判定結果が、百分率の形式で表現されている場合、
ステップ304:判定結果に対応する値を、第1閾値および第2閾値と比較する。
本願の実施形態における第2閾値と第1閾値は異なる値を有し、第2閾値は第1閾値よりも小さい。
ステップ305:判定結果に対応する値が第2閾値よりも小さい場合、オペレータは携帯装置の所有者ではないことを示し、サーバのリスク制御識別システムにリスク識別要求を送り、サーバのリスク制御識別操作を起動する。
ステップ306:判定結果に対応する値が第1閾値よりも高くなく、第2閾値よりも高い場合、オペレータは携帯装置の所有者であるリスクがあることを示し、スキャン装置に身元検証情報を送り、つまり、ユーザに、スキャン装置を使用して、オペレータの身元についてのオフライン検証を実行するように要求する。
ステップ307:判定結果に対応する値が第1閾値よりも高い場合、オペレータは携帯装置の所有者でないリスクは低いと判定し、または、オペレータは携帯装置の所有者であると判定して、支払要求に対する応答を誘発する。
従って、ユーザの行動的生体認証特質と関連付けられている情報をオフラインで支払コードに符号化し、サーバにおいてリスク制御スキャンを開始するかどうかを、この情報に基づいて実行する、本願の係る方法においては、サーバのリスク制御リソースの消費量を大幅に削減可能であり、リスク制御に対する総時間を削減可能であり、ユーザの体験を向上可能である。
図4は、本願の幾つかの実施形態に係る、携帯装置において利用されるスキャンアンドペイ装置の概略構造図である。装置は、受信ユニット41と生成ユニット42を備え、
受信ユニット41は、携帯装置のオペレータの支払要求を受信するためであり、
生成ユニット42は、支払要求に基づいて、下記の情報、
支払口座と関連付けられている第1情報と、オペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報を少なくとも含んでいる支払コードを生成するためである。
本願の幾つかの他の実施形態においては、第2情報は更に、
オペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質の比較に基づく、オペレータは携帯装置の所有者であるかどうかの判定結果を含んでいる。
本願の幾つかの他の実施形態においては、装置は更に処理ユニット43を備えており、
判定結果は、オペレータは携帯装置の所有者であるという確率は、設定された閾値よりも低いということであり、携帯装置はオフライン支払状態であると判定された場合、処理ユニット43は、携帯装置のオペレータについてのオンライン身元確認を誘発する。
本願の幾つかの他の実施形態においては、生成ユニット42が、支払要求に基づいて支払コードを生成することは、
支払要求に基づいて、支払口座と関連付けられている第1情報と、オペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報を判定することと、
第2情報と識別子の値との間の、予め設定された対応関係に従って、支払要求に含まれている第2情報に対応する識別子の値を判定することと、
支払コードにおける少なくとも1桁が識別子の値に対応するために使用される支払コードを、識別子の値と第1情報を使用して生成すること、を備えている。
本願の幾つかの他の実施形態においては、行動的生体認証特質は、RPC要求記録、閲覧ログ、携帯装置を持つ姿勢、および指で押すときの特性の少なくとも1つを含んでいる。
本願の実施形態における装置は、ソフトウェアの方法またはハードウェアの方法で実現でき、それは明細書においては制限されないということに留意すべきである。装置は、携帯装置のオペレータの支払要求を受信して、支払要求に基づいて、支払口座と関連付けられている第1情報と、オペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報を少なくとも含んでいる支払コードを生成する。このようにして、オペレータの行動的生体認証情報に基づく識別結果は、リスク制御判定のために支払コードを介してサーバに送信され、それにより、リスク制御システム全体が、より多くの次元におけるデータを使用して精度よくリスクを判定し、リスク制御の精度を向上し、そのため、リスク制御識別の効率を向上することを可能にする。
図5は、本願の幾つかの実施形態に係る、携帯装置においてスキャンアンドペイを実行するために利用されるリスク制御装置の概略構造図である。リスク制御装置は、取得ユニット51とリスク制御処理ユニット52を備えており、
取得ユニット51は、携帯装置により提供される、下記の情報、支払口座と関連付けられている第1情報と、携帯装置のオペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報を少なくとも含んでいる支払コードを取得するためであり、
リスク制御処理ユニット52は、支払コードに含まれている第2情報に基づいて、サーバのリスク制御識別を起動するかどうかを判定するためである。
本願の幾つかの他の実施形態においては、取得ユニット51が、携帯装置により提供される支払コードを取得することは、
携帯装置により提供される二次元バーコード画像をスキャンすることと、
支払コードに含まれている、支払口座と関連付けられている第1情報と、携帯装置のオペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報を、二次元バーコード画像から抽出すること、を備えている。
本願の幾つかの他の実施形態においては、第2情報は、オペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質との比較に基づく、オペレータは携帯装置の所有者であるかどうかの判定結果を含んでおり、
支払コードに含まれている第2情報に基づいて、リスク制御処理ユニット52が、サーバにリスク制御要求を送るかどうかを判定することは、
支払コードに含まれている判定結果は、オペレータは携帯装置の所有者ではないということである場合、サーバのリスク制御識別を誘発することを備えている。
本願の幾つかの他の実施形態においては、第2情報は、オペレータの行動的生体認証特質と、携帯装置に記録されている履歴行動的生体認証特質との比較に基づいて、閲覧ログは異常かどうかを判定し、遠隔手続き呼出し(RPC)プロトコルは異常かどうかを判定することによる、オペレータは携帯装置の所有者かどうかの判定結果を含んでおり、
支払コードに含まれている第2情報に基づいて、リスク制御処理ユニット52が、サーバにリスク制御要求を送るかどうかを判定することは、
支払コードに含まれている判定結果が、オペレータは携帯装置の所有者であるという確率は設定された閾値よりも低いということである場合、閲覧ログが異常と判定され、および/または、RPC要求記録が異常と判定されると、サーバのリスク制御識別を誘発することを備えている。
本願の実施形態におけるリスク制御装置は、ソフトウェアの方法またはハードウェアの方法で実現でき、明細書においては制限されないということに留意すべきである。リスク制御装置が、携帯装置により提供される支払コードを受信すると、リスク制御装置は、支払コードに含まれているオペレータの行動的生体認証特質について、端末装置により実行されるリスク制御識別の結果に基づいて、サーバによるリスク制御操作を、再び開始する必要があるかどうかを判定できる。端末装置の局所リスク識別システムにより実行されるリスク制御識別を完了することは、端末装置に対する演算リソースを70%節約可能であり、それは、サーバのリスク制御リソースの消費を大幅に削減し、サーバ全体のリスク制御効率を向上するということが実験を通して証明された。
1990年代において、技術の向上は、ハードウェアの向上(例えば、ダイオード、トランジスタ、スイッチなどの回路構造の向上)またはソフトウェアの向上(方法のフローの向上)に明白に区別可能である。しかし、技術的な発展に伴って、方法のフローの多くの現在の向上は、ハードウェア回路構造の直接の向上と考えることができる。設計者は、ほとんどいつも、向上された方法のフローを、ハードウェア回路にプログラムすることにより、対応するハードウェア回路構造を取得する。従って、方法のフローの向上は、ハードウェアモジュールで実現することは可能ではないと結論することは不可能である。例えば、プログラマブルロジックデバイス(PLD)(例えば、フィールドプログラマブルゲートアレイ(FPGA))は、デバイスをプログラムすることにより、ユーザにより集積回路論理機能が決められるような集積回路である。設計者は、自分自身でプログラムして、デジタルシステムを、1つのPLD上に「集積」し、チップメーカーに、専用のICチップの設計と製造を依頼する必要がない。現在では更に、このタイプのプログラミングは、手動でICチップを製造するのではなく、「ロジックコンパイラ」を通してほとんど実現されてきている。ロジックコンパイラソフトウェアは、プログラムの開発および記述に使用されるソフトウェアコンパイラに類似しているが、コンパイルの前に、ソースコードを記述するために特別なプログラミング言語を使用しなければならず、それは、ハードウェア記述言語(HDL)と称される。HDLは1つではなく、ABEL(Advanced Boolean Expression Language(高度なブール式言語))、AHDL(Altera Hardware Description Language(アルテラハードウェア記述言語))、Confluence(コンフルエンス)、CUPL(Cornell University Programming Language(コーネル大学プログラミング言語))、HDCal、JHDL(Java(登録商標) Hardware Description Language(ジャバハードウェア記述言語))、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language(ルビーハードウェア記述言語))などの多くのタイプのHDLがある。現在、最も一般的に使用されているのは、VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)とVerilog(ヴェリログ)である。通常の技量を有する当業者は、方法のフローに対する少しのロジックプログラミングを実行し、方法のフローをICにプログラムするために、上記のHDLを使用することで、論理方法を実現するためのハードウェア回路を取得することは非常に容易であるということも認識すべきである。
コントローラは、任意の適切な方法で実現できる。例えば、コントローラは、例えば、マイクロプロセッサまたはプロセッサの形式であってよく、同時に、(マイクロ)プロセッサにより実行可能なコンピュータ読取り可能プログラムコード(例えば、ソフトウェアまたはファームウェア)を格納するコンピュータ読取り可能媒体、ロジックゲート、スイッチ、特殊用途向け集積回路(ASIC)、プログラマブルロジックコントローラ、および埋込みマイクロコントローラであってよい。コントローラの例としては、下記のマイクロコントローラに制限されるわけではないが、ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20、およびSilicone Labs C8051F320がある。メモリコントローラは更に、メモリの制御ロジックの一部として実現できる。通常の技量を有する当業者は、コントローラは、純粋にコンピュータ読取り可能プログラムコードの方法で実現されるということに加えて、ロジックゲート、スイッチ、ASIC、プログラマブルロジックコントローラ、および埋込みマイクロコントローラの形式で、同じ機能をコントローラが実現することを可能にする方法のステップに対して、ロジックプログラミングを実行することは完全に実現可能であるということも認識すべきである。従って、そのようなコントローラは、ハードウェア部品と考えることが可能であるが、コントローラに含まれ、種々の機能を達成するように構成されているデバイスもまた、ハードウェア部品の内部の構造と考えることができる。または、種々の機能を達成するように構成されているデバイスは、方法を実現するためのソフトウェアと、ハードウェア部品の内部の構造の両者とさえ考えることができる。
上記の実施形態において記述されたシステム、装置、モジュール、またはユニットは、コンピュータチップまたは実体により実現でき、または、機能を有する製品により実現できる。典型的な実現デバイスはコンピュータである。1つの例においては、コンピュータは、例えば、パーソナルコンピュータ、ラップトップコンピュータ、セルラーフォン、カメラフォン、スマートフォン、携帯情報端末、メディアプレーヤ、ナビゲーションデバイス、イーメールデバイス、ゲームコンソール、タブレットコンピュータ、ウェアラブルデバイス、または、これらのデバイスにおける任意のデバイスの組み合わせであってよい。
記述の便宜上、上記のデバイスは、記述のために、機能によって種々のユニットに分割される。ユニットの機能は、本願が実現されるときに、1つの、または複数のソフトウェアおよび/またはハードウェアにおいて実現できる。
通常の技量を有する当業者は、本発明の実施形態は、方法、システム、またはコンピュータプログラム製品として提供できるということを理解すべきである。従って、本発明は、完全なハードウェア実施形態、完全なソフトウェア実施形態、または、ソフトウェアとハードウェアを組み合わせた実施形態として実現できる。更に、本発明は、コンピュータ使用可能プログラムコードを備えている、1つ以上のコンピュータ使用可能格納媒体(下記のものに制限されるわけではないが、磁気ディスクメモリ、CD-ROM、光メモリなどを含む)上で実現されるコンピュータプログラム製品の形式であってよい。
本発明は、本発明の実施形態に係る、方法、デバイス(システム)、およびコンピュータプログラム製品のフローチャートおよび/またはブロック図を参照して記述されている。コンピュータプログラム命令は、フローチャートおよび/またはブロック図における各プロセスおよび/またはブロック、およびフローチャートおよび/またはブロック図における複数のプロセスおよび/またはブロックの組み合わせを実現するために使用できるとうことは理解されるべきである。これらのコンピュータプログラム命令は、汎用コンピュータ、特殊用途向けコンピュータ、埋込みプロセッサ、または、マシンを生成するための、他のプログラマブルデータ処理装置のプロセッサに対して提供でき、コンピュータ、または他のプログラマブルデータ処理装置のプロセッサにより実行される命令に、フローチャートにおける1つ以上のプロセス、および/または、ブロック図における1つ以上のブロックにおいて指定される機能を実現するための装置を生成させる。
これらのコンピュータプログラム命令はまた、コンピュータまたは他のプログラマブルデータ処理装置に、特別な方法で作動することを指示可能なコンピュータ読取り可能メモリにも格納でき、コンピュータ読取り可能メモリに格納された命令に、指示装置を含む、製造された製品を生成させる。指示装置は、フローチャートにおける1つ以上のプロセス、および/または、ブロック図における1つ以上のブロックにおいて指定される機能を実現する。
これらのコンピュータプログラム命令はまた、コンピュータまたは他のプログラマブルデータ処理装置にもロードでき、一連の操作ステップを、コンピュータまたは他のプログラマブル装置上で実行させ、それにより、コンピュータにより実現される処理を生成する。従って、コンピュータまたは他のプログラマブル装置上で実行される命令は、フローチャートにおける1つ以上のプロセス、および/または、ブロック図における1つ以上のブロックにおいて指定される機能を実現するためのステップを提供する。
典型的な構成においては、演算装置は、1つ以上のプロセッサ(CPU)、入/出力インタフェース、ネットワークインタフェース、およびメモリを含んでいる。
メモリには、揮発性メモリ、ランダムアクセスメモリ(RAM)および/または、例えばリードオンリメモリ(ROM)またはフラッシュRAMである不揮発性メモリのようなコンピュータ読取り可能媒体を含むことができる。メモリは、コンピュータ読取り可能媒体の例である。
コンピュータ読取り可能媒体としては、永久的、揮発性、可動、非可動媒体があり、これらの媒体は、任意の方法または技術で、情報の格納を実現可能である。情報は、コンピュータ読取り可能命令、データ構造、プログラムモジュール、または他のデータであってよい。コンピュータの格納媒体の例としては、下記のものに制限されるわけではないが、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他のタイプのランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、電気的消去可能型プログラマブルリードオンリメモリ(EEPROM)、フラッシュメモリ、または他のメモリ技術、コンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多目的ディスク(DVD)、または他の光メモリ、カセット、カセットおよびディスクメモリ、または他の磁気メモリ装置、または、任意の他の非伝送媒体があり、それらは、演算装置がアクセス可能な情報を格納するために使用可能である。明細書における定義によれば、コンピュータ読取り可能媒体は、変調データ信号およびキャリアのような一時的媒体は含まない。
「含む」、「備える」、またはそれらの用語の任意の他の変形である用語は、非排他的な包含を含むことが意図されており、一連の要素を備えているプロセス、方法、商品、または装置に、これらの要素を備えさせるだけではなく、明確には列挙されてない他の要素も備えさせ、または、プロセス、方法、商品、または装置に本来的に備わっている要素を更に備えさせるということに更に留意すべきである。更なる制限がないときは、「1つの~を備えている」という記述により定義される要素は、上記の要素を備えているプロセス、方法、商品、または装置が更に、追加的な同一要素を更に備えるということを排除するものではない。
通常の技量を有する当業者は、本願の実施形態が、方法、システム、またはコンピュータプログラム製品として提供され得るということを理解すべきである。従って、本願は、完全なハードウェア実施形態、完全なソフトウェア実施形態、またはソフトウェアとハードウェアを組み合わせた実施形態として実現できる。更に、本願は、コンピュータ使用可能プログラムコードを備えている1つ以上のコンピュータ使用可能格納媒体(下記のものに制限されるわけではないが、磁気ディスクメモリ、CD-ROM、光メモリなどを含む)上で実現されるコンピュータプログラム製品の形式であってよい。
本願は、プログラムモジュールのような、コンピュータにより実行されるコンピュータ実行可能命令の通常の状況において記述できる。一般的に、プログラムモジュールは、特別な作業を実行するために、または、特別な抽象データタイプを実現するために、ルーチン、プログラム、オブジェクト、構成要素、データ構造などを備えている。本願はまた、分散型演算環境においても実践できる。これらの分散型演算環境においては、通信ネットワークを介して接続されている遠隔処理装置が作業を遂行する。分散型演算環境においては、プログラムモジュールを、格納装置を含む、局所および遠隔コンピュータ格納媒体に置くことができる。
この明細書における実施形態は、それぞれの実施形態の、他の実施形態との差に注目して徐々に前進する方法で記述されており、実施形態は、同一または類似の部分を相互に参照され得る。特に、システムの実施形態は、システムの実施形態が、方法の実施形態と略類似しているので、相対的に簡単な方法で記述されている。方法の実施形態の記述は、関連する部分に対して参照され得る。
上記の実施形態は、本願の実施形態に過ぎず、本願を制限するためには使用されない。通常の技量を有する当業者には、本願が、種々の修正および変更を有することができることが分かる。本願の精神および原理内で行われる如何なる修正、等価な置換、または改良も、本願の請求項により含まれるものとする。

Claims (5)

  1. 携帯装置のためのスキャンアンドペイ方法であって、
    前記携帯装置のオペレータの支払要求を受信することと、
    前記支払要求に基づいて、下記の情報、
    複数の数字の中から選択された冗長な値と、
    支払口座と関連付けられている第1情報と、
    前記オペレータの行動的生体認証特質と、前記携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報と、を少なくとも含んでいる支払コードを生成すること、を備え、
    前記第2情報は、前記オペレータは前記携帯装置の所有者かどうかの判定結果を含んでおり、前記判定結果は、
    前記オペレータの前記行動的生体認証特質と、前記携帯装置に記録されている前記履歴行動的生体認証特質との間の特質類似性を計算し、
    前記特質類似性を予め設定された閾値と比較し、
    前記特質類似性が予め設定された閾値よりも大きい場合、前記オペレータが前記携帯装置の所有者であると判定する、ことによって取得され、
    前記支払要求に基づいて前記支払コードを生成することは、
    前記冗長な値を変更することと、
    前記第2情報と前記冗長な値とは異なる識別子の値との間の、予め設定された対応関係に従って、前記支払要求に含まれている前記第2情報に対応する前記識別子の値を判定することと、
    前記支払コードにおける少なくとも1桁が前記識別子の値に対応している前記支払コードを、前記識別子の値と前記冗長な値と前記第1情報を使用してバーコード画像として生成すること、を備えていることを特徴とする方法。
  2. 前記行動的生体認証特質は、遠隔手続き呼出し(RPC)要求記録、閲覧ログ、携帯装置を持つ姿勢、および指で押すときの特性の少なくとも1つを含んでいることを特徴とする請求項1に記載の方法。
  3. 携帯装置のためのスキャンアンドペイ装置であって、
    前記携帯装置のオペレータの支払要求を受信するための受信ユニットと、
    前記支払要求に基づいて、下記の情報、
    複数の数字の中から選択された冗長な値と、
    支払口座と関連付けられている第1情報と、
    前記オペレータの行動的生体認証特質と、前記携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報と、を少なくとも含んでいる支払コードを生成するための生成ユニットと、を備え、
    前記第2情報は更に、前記オペレータは前記携帯装置の所有者かどうかの判定結果を含んでおり、前記判定結果は、
    前記オペレータの前記行動的生体認証特質と、前記携帯装置に記録されている前記履歴行動的生体認証特質との間の特質類似性を計算し、
    前記特質類似性を予め設定された閾値と比較し、
    前記特質類似性が予め設定された閾値よりも大きい場合、前記オペレータが前記携帯装置の所有者であると判定する、ことによって取得され、
    前記生成ユニットが、前記支払要求に基づいて前記支払コードを生成することは、
    前記冗長な値を変更することと、
    前記第2情報と前記冗長な値とは異なる識別子の値との間の、予め設定された対応関係に従って、前記支払要求に含まれている前記第2情報に対応する前記識別子の値を判定することと、
    前記支払コードにおける少なくとも1桁が前記識別子の値に対応している前記支払コードを、前記識別子の値と前記冗長な値と前記第1情報を使用してバーコード画像として生成すること、を備えていることを特徴とする装置。
  4. 携帯装置においてスキャンアンドペイを実行するために利用されるリスク制御装置であって、
    前記携帯装置により提供される、下記の情報、
    複数の数字の中から選択された冗長な値であって、支払コードが生成される前に値が変更される冗長な値と、
    支払口座と関連付けられている第1情報と、
    前記携帯装置のオペレータの行動的生体認証特質と、前記携帯装置に記録されている履歴行動的生体認証特質と関連付けられている第2情報と、を少なくとも含んでいる前記支払コードを取得するための取得ユニットと、
    前記支払コードに含まれている前記第2情報に基づいて、サーバのリスク制御識別を起動するかどうかを判定するためのリスク制御処理ユニット、を備え、
    前記第2情報は、前記オペレータは前記携帯装置の所有者かどうかの判定結果を含んでおり、前記判定結果は、
    前記オペレータの前記行動的生体認証特質と、前記携帯装置に記録されている前記履歴行動的生体認証特質との間の特質類似性を計算し、
    前記特質類似性を予め設定された閾値と比較し、
    前記特質類似性が予め設定された閾値よりも大きい場合、前記オペレータが前記携帯装置の所有者であると判定する、ことによって取得され、
    前記取得ユニットが、前記携帯装置により提供される前記支払コードを取得することは、
    前記携帯装置により提供されるバーコード画像をスキャンすることと、
    前記支払コードに含まれている、前記支払口座と関連付けられている前記第1情報と、前記携帯装置の前記オペレータの前記行動的生体認証特質と、前記携帯装置に記録されている前記履歴行動的生体認証特質と関連付けられている前記第2情報を、前記支払コードとして生成された前記バーコード画像から抽出し、
    前記第2情報と前記冗長な値とは異なる識別子の値との間の、予め設定された対応関係に従って、前記支払コードに含まれている前記第2情報に対応する前記識別子の値を判定すること、を備えていることを特徴とするリスク制御装置。
  5. 前記第2情報は、前記オペレータの前記行動的生体認証特質と、前記携帯装置に記録されている前記履歴行動的生体認証特質との比較に基づく、前記オペレータは前記携帯装置の所有者かどうかの判定結果を含んでおり、
    前記リスク制御処理ユニットが、前記支払コードに含まれている前記第2情報に基づいて、前記サーバにリスク制御要求を送るかどうかを判定することは、
    前記支払コードに含まれている前記判定結果が、前記オペレータは前記携帯装置の前記所有者ではないということである場合、前記サーバの前記リスク制御識別を誘発することを備えていることを特徴とする請求項4に記載のリスク制御装置。
JP2021035533A 2017-01-03 2021-03-05 携帯装置において利用されるスキャンアンドペイ方法と装置 Active JP7092911B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710001426.2 2017-01-03
CN201710001426.2A CN108269084A (zh) 2017-01-03 2017-01-03 一种用于在移动设备上进行扫码支付的方法及装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019529606A Division JP2020513622A (ja) 2017-01-03 2017-12-25 携帯装置において利用されるスキャンアンドペイ方法と装置

Publications (2)

Publication Number Publication Date
JP2021089774A JP2021089774A (ja) 2021-06-10
JP7092911B2 true JP7092911B2 (ja) 2022-06-28

Family

ID=62770504

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019529606A Pending JP2020513622A (ja) 2017-01-03 2017-12-25 携帯装置において利用されるスキャンアンドペイ方法と装置
JP2021035533A Active JP7092911B2 (ja) 2017-01-03 2021-03-05 携帯装置において利用されるスキャンアンドペイ方法と装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019529606A Pending JP2020513622A (ja) 2017-01-03 2017-12-25 携帯装置において利用されるスキャンアンドペイ方法と装置

Country Status (15)

Country Link
US (1) US10990957B2 (ja)
EP (1) EP3567534A4 (ja)
JP (2) JP2020513622A (ja)
KR (1) KR102137919B1 (ja)
CN (1) CN108269084A (ja)
AU (2) AU2017390725B2 (ja)
BR (1) BR112019010976A2 (ja)
CA (1) CA3043391C (ja)
MX (1) MX2019005359A (ja)
MY (1) MY191645A (ja)
PH (1) PH12019501081A1 (ja)
RU (1) RU2725158C1 (ja)
TW (1) TWI681350B (ja)
WO (1) WO2018126924A1 (ja)
ZA (1) ZA201903303B (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109615802A (zh) * 2018-11-05 2019-04-12 北京三快在线科技有限公司 用于自助收银的方法,自助收银设备和用户端,存储介质
CN110046881A (zh) * 2018-11-19 2019-07-23 阿里巴巴集团控股有限公司 离线场景下的支付处理方法、服务器及可读存储介质
CN111626726B (zh) * 2019-02-28 2023-07-21 百度在线网络技术(北京)有限公司 生活缴费方法、装置、设备及存储介质
JP6765483B1 (ja) * 2019-07-24 2020-10-07 LINE Pay株式会社 情報処理方法、プログラム、端末
JP7306770B2 (ja) 2019-07-24 2023-07-11 LINE Pay株式会社 プログラム、情報処理方法、端末
JP7306771B2 (ja) 2019-07-24 2023-07-11 LINE Pay株式会社 プログラム、情報処理方法、端末
JP6815447B1 (ja) * 2019-07-24 2021-01-20 LINE Pay株式会社 プログラム、情報処理方法、端末
CN112602102A (zh) * 2019-07-24 2021-04-02 连支付株式会社 信息处理方法、程序及终端
CN110516918B (zh) * 2019-08-02 2024-05-03 创新先进技术有限公司 一种风险识别方法和装置
CN111062713B (zh) * 2019-11-25 2021-07-23 支付宝(杭州)信息技术有限公司 一种支付系统、方法、服务器设备、介质及装置
CN111445258A (zh) * 2020-06-12 2020-07-24 支付宝(杭州)信息技术有限公司 风险防控信息处理方法、装置及设备
CN111932244B (zh) * 2020-07-24 2023-10-20 中国银联股份有限公司 信息处理方法、装置、设备及介质
CN113159757B (zh) * 2021-01-19 2023-06-30 中国银联股份有限公司 一种支付码生成方法及装置
CN115049395B (zh) * 2022-08-15 2022-11-11 山东双仁信息技术有限公司 一种移动支付安全检测方法及系统
CN115510984B (zh) * 2022-09-29 2024-01-02 广州合利宝支付科技有限公司 支付平台的防侵入方法、系统及云平台

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258845A (ja) 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
JP2005208822A (ja) 2004-01-21 2005-08-04 Seiko Epson Corp 認証装置、携帯端末、電子決済システムおよび認証プログラム
JP2009301440A (ja) 2008-06-16 2009-12-24 Nippon Telegr & Teleph Corp <Ntt> 個人認証装置および個人認証方法
CN104835040A (zh) 2015-05-26 2015-08-12 浙江维尔科技股份有限公司 一种支付方法及系统
JP2015176233A (ja) 2014-03-13 2015-10-05 株式会社日立ソリューションズ 認証装置、認証システム及び認証方法
CN205608764U (zh) 2016-04-25 2016-09-28 广州尚汉信息科技有限公司 一种证件的识别系统及证件
CN106127461A (zh) 2016-06-16 2016-11-16 中国银联股份有限公司 双向验证移动支付方法及系统

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6430305B1 (en) * 1996-12-20 2002-08-06 Synaptics, Incorporated Identity verification methods
US20100299258A1 (en) * 1999-12-10 2010-11-25 Terri Page System and method for verifying the authenticity of a check and authorizing payment thereof
AU2001232187A1 (en) 2000-02-11 2001-08-20 Internet Payments Patents Limited A network-based system
US20020073027A1 (en) 2000-12-11 2002-06-13 Hui Helen Shan-Shan Mobile payment system
US20040257197A1 (en) * 2001-07-10 2004-12-23 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder-reader
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US20130240622A1 (en) * 2011-07-18 2013-09-19 Andrew H. B. Zhou Facilitating mobile device payments using mobile payment account, mobile barcode and universal digital mobile currency
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7379921B1 (en) 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
CN101025806B (zh) 2006-02-20 2012-09-05 普天信息技术研究院 一种用移动通信终端进行费用支付的方法
KR100675259B1 (ko) * 2006-09-04 2007-01-29 김동규 오티피코드가 부가된 바코드 인증 시스템 및 그 방법
AU2007240955A1 (en) * 2006-04-17 2007-11-01 Veritec, Inc. Methods and systems for secure transactions with electronic devices
WO2008052073A2 (en) 2006-10-24 2008-05-02 Mastercard International, Inc. Method and apparatus for reward messaging, discounting and redemption at the point of interaction
US8078515B2 (en) 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
US20090254479A1 (en) 2008-04-02 2009-10-08 Pharris Dennis J Transaction server configured to authorize payment transactions using mobile telephone devices
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
US10839384B2 (en) * 2008-12-02 2020-11-17 Paypal, Inc. Mobile barcode generation and payment
US8666893B1 (en) * 2009-01-05 2014-03-04 Bank Of America Corporation Electronic funds transfer authentication system
US8750575B2 (en) * 2009-08-04 2014-06-10 International Business Machines Corporation Reflexive iris template
US9240005B2 (en) 2009-11-06 2016-01-19 Mastercard International, Incorporated Methods for risk management in payment-enabled mobile device
US20110153497A1 (en) * 2009-12-21 2011-06-23 Honeywell International Inc. Secure transaction system and method based on biometric identification
US20110202453A1 (en) * 2010-02-15 2011-08-18 Oto Technologies, Llc System and method for mobile secure transaction confidence score
US9785943B2 (en) 2010-03-25 2017-10-10 Mastercard International Incorporated Methods for risk management in payment device system
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
CN101958025B (zh) 2010-09-06 2014-06-18 广东铭鸿数据有限公司 一种应用条码技术的手机支付方法、现场支付终端及系统
US20120084200A1 (en) * 2010-10-01 2012-04-05 Michel Triana Systems and methods for completing a financial transaction
CN102103778B (zh) 2011-02-23 2014-04-30 中兴通讯股份有限公司 移动支付系统、移动终端及移动支付业务的实现方法
CN102254264A (zh) 2011-08-17 2011-11-23 广州广电运通金融电子股份有限公司 手机支付安全控制方法及系统
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
CN102609837A (zh) * 2012-01-21 2012-07-25 伯泰雄森(北京)网络科技有限公司 基于特定信息与终端号码关联的支付方法和系统
US20140316984A1 (en) * 2013-04-17 2014-10-23 International Business Machines Corporation Mobile device transaction method and system
EP2989603A4 (en) * 2013-04-25 2017-02-01 Offla Selfsafe Ltd. Self authentication
TWI553568B (zh) * 2013-07-31 2016-10-11 緯創資通股份有限公司 用於行動支付系統之行動裝置及驗證方法
US9904921B2 (en) * 2013-10-29 2018-02-27 Mastercard International Incorporated Systems and methods for tokenless authentication of consumers during payment transactions
US20160028724A1 (en) * 2014-07-28 2016-01-28 Microsoft Corporation Identity Reputation
CN103745397A (zh) 2014-01-27 2014-04-23 上海坤士合生信息科技有限公司 基于位置场景识别实现电子交易风险控制的系统及方法
US10282728B2 (en) * 2014-03-18 2019-05-07 International Business Machines Corporation Detecting fraudulent mobile payments
CA2945030C (en) * 2014-04-07 2020-03-31 EyeVerify Inc. Bio leash for user authentication
CN103955637A (zh) * 2014-04-09 2014-07-30 可牛网络技术(北京)有限公司 移动终端用户身份的识别方法及装置
US20150363785A1 (en) * 2014-06-12 2015-12-17 Mastercard International Incorporated Systems and methods for consumer authentication using behavioral biometrics
US10311439B2 (en) * 2014-10-15 2019-06-04 Paypal, Inc. Systems and methods for facilitating offline payments
US10346828B2 (en) 2014-11-07 2019-07-09 Paypal, Inc. Payment processing apparatus
CN105740666B (zh) * 2014-12-09 2018-09-18 阿里巴巴集团控股有限公司 识别线上操作风险的方法及装置
CN105740667B (zh) * 2014-12-10 2018-12-04 阿里巴巴集团控股有限公司 一种基于用户行为的信息识别方法及装置
US20160189149A1 (en) * 2014-12-30 2016-06-30 Ebay Inc. Biometric systems and methods for authentication and determination of group characteristics
CN111833043B (zh) * 2015-05-25 2024-04-19 创新先进技术有限公司 信息交互方法、设备及服务端
TWI584210B (zh) * 2015-06-26 2017-05-21 康迪 在線離線整合商務之驗證暨勾稽裝置、雲端伺服器及驗證暨勾稽方法
US20180012227A1 (en) * 2016-07-05 2018-01-11 NXT-ID, Inc. Biometric, Behavioral-Metric, Knowledge-Metric, and Electronic-Metric Directed Authentication and Transaction Method and System
US20170011405A1 (en) * 2015-07-09 2017-01-12 Mastercard International Incorporated Simultaneous multi-factor authentication systems and methods for payment transactions
CN105243539A (zh) * 2015-09-15 2016-01-13 重庆智韬信息技术中心 实现二维码安全支付的身份认证方法
US10769634B2 (en) * 2016-06-13 2020-09-08 Mastercard International Incorporated Systems and methods for use in approving transactions, based on biometric data
SG10201610030UA (en) * 2016-11-29 2018-06-28 Mastercard Asia Pacific Pte Ltd A system and method for utilizing biometric data in a payment transaction
US10477342B2 (en) * 2016-12-15 2019-11-12 David H. Williams Systems and methods of using wireless location, context, and/or one or more communication networks for monitoring for, preempting, and/or mitigating pre-identified behavior

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258845A (ja) 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
JP2005208822A (ja) 2004-01-21 2005-08-04 Seiko Epson Corp 認証装置、携帯端末、電子決済システムおよび認証プログラム
JP2009301440A (ja) 2008-06-16 2009-12-24 Nippon Telegr & Teleph Corp <Ntt> 個人認証装置および個人認証方法
JP2015176233A (ja) 2014-03-13 2015-10-05 株式会社日立ソリューションズ 認証装置、認証システム及び認証方法
CN104835040A (zh) 2015-05-26 2015-08-12 浙江维尔科技股份有限公司 一种支付方法及系统
CN205608764U (zh) 2016-04-25 2016-09-28 广州尚汉信息科技有限公司 一种证件的识别系统及证件
CN106127461A (zh) 2016-06-16 2016-11-16 中国银联股份有限公司 双向验证移动支付方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Haifeng Liu, et al.,"A new user similarity model to improve the accuracy of collaborative filtering",Knowledge-Based Systems 56 (2014),2014年,pp.156~166
Hyung Jun Ahn,"A new similarity measure for collaborative filtering to alleviate the new user cold-starting problem",Information Sciences,Volume 178, Issue 1,2008年,pp.37~51

Also Published As

Publication number Publication date
ZA201903303B (en) 2021-07-28
WO2018126924A1 (zh) 2018-07-12
PH12019501081A1 (en) 2019-12-11
TW201826189A (zh) 2018-07-16
AU2017390725A1 (en) 2019-05-23
CN108269084A (zh) 2018-07-10
CA3043391A1 (en) 2018-07-12
KR20190077053A (ko) 2019-07-02
RU2725158C1 (ru) 2020-06-30
EP3567534A1 (en) 2019-11-13
TWI681350B (zh) 2020-01-01
KR102137919B1 (ko) 2020-07-27
JP2020513622A (ja) 2020-05-14
AU2019101596A4 (en) 2020-01-23
AU2017390725B2 (en) 2020-10-22
JP2021089774A (ja) 2021-06-10
US20190259021A1 (en) 2019-08-22
EP3567534A4 (en) 2020-05-27
US10990957B2 (en) 2021-04-27
MX2019005359A (es) 2019-07-01
BR112019010976A2 (pt) 2019-10-15
CA3043391C (en) 2022-05-17
MY191645A (en) 2022-07-05

Similar Documents

Publication Publication Date Title
JP7092911B2 (ja) 携帯装置において利用されるスキャンアンドペイ方法と装置
US11256793B2 (en) Method and device for identity authentication
US10756901B2 (en) Blockchain-based identity authentication method, apparatus, and device
JP6691955B2 (ja) 生体検出方法、装置、システム及び記憶媒体
GB2552152B (en) Obscuring data
KR20190085543A (ko) 보안 질문들을 생성하고 아이덴티티들을 검증하기 위한 방법 및 장치
WO2021082543A1 (zh) 安全认证以及训练安全认证模型的方法、装置及电子设备
US11282002B2 (en) Method and apparatus for secure check-in
US11263634B2 (en) Payment method and device
TW201937423A (zh) 顯示數位物件唯一識別符的方法及裝置
KR20150027687A (ko) 전자 장치에서 콘텐츠를 캡처할 때 사용자 인터랙션을 제공하는 방법 및 시스템
CN107786349B (zh) 一种针对用户账号的安全管理方法及装置
CN104835037A (zh) 一种键盘管理方法及支持交易支付功能的移动终端
WO2020088008A1 (zh) 基于区块链的生物特征信息处理方法和装置、终端设备
US10956604B2 (en) Electronic device and operation method thereof
CN104348619A (zh) 验证身份的方法和终端设备
JP7467735B1 (ja) 認証システムおよび認証方法
JP7319561B2 (ja) 情報処理装置および情報処理プログラム
US20210174413A1 (en) Methods and systems for facilitating the management of resources based on offerings and requirements of the resources by users

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210305

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220616

R150 Certificate of patent or registration of utility model

Ref document number: 7092911

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150