KR102137919B1 - 모바일 장치에서 활용되는 스캔 및 지불 방법과 디바이스 - Google Patents

모바일 장치에서 활용되는 스캔 및 지불 방법과 디바이스 Download PDF

Info

Publication number
KR102137919B1
KR102137919B1 KR1020197015667A KR20197015667A KR102137919B1 KR 102137919 B1 KR102137919 B1 KR 102137919B1 KR 1020197015667 A KR1020197015667 A KR 1020197015667A KR 20197015667 A KR20197015667 A KR 20197015667A KR 102137919 B1 KR102137919 B1 KR 102137919B1
Authority
KR
South Korea
Prior art keywords
mobile device
biometric signature
payment
behavioral biometric
operator
Prior art date
Application number
KR1020197015667A
Other languages
English (en)
Other versions
KR20190077053A (ko
Inventor
이청 루
슈아이 첸
타오 첸
주펭 시아
닝 왕
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190077053A publication Critical patent/KR20190077053A/ko
Application granted granted Critical
Publication of KR102137919B1 publication Critical patent/KR102137919B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Collating Specific Patterns (AREA)
  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 모바일 장치에서 활용되는 스캔 및 지불 방법과 디바이스를 개시한다. 스캔 및 지불 방법은 모바일 장치의 사용자의 지불 요청을 수신하는 단계; 및 지불 요청에 기초하여 지불 바코드를 생성하는 단계를 포함하되, 지불 바코드는 지불 계좌와 연관된 제1 정보와 사용자의 생체/행동 특성 및 모바일 장치 내 생체/행동 특성 이력과 연관된 제2 정보를 포함한다. 본 발명의 지불 방법은 위험 식별 성능을 증가시키고, 위험 분석 비용을 감소시키고, 그리고 위험 식별로부터 발생하는 자원 낭비를 감소시켜서, 사용자 경험을 향상시키도록 활용될 수 있다.

Description

모바일 장치에서 활용되는 스캔 및 지불 방법과 디바이스
본 출원은 인터넷 기술의 분야, 구체적으로, 모바일 장치에서 활용되는 스캔-및-지불 방법(scan-and-pay method)과 디바이스에 관한 것이다.
오프라인 스캔-및-지불은 점진적으로 주류의 지불 방법이 되어왔다. 현재, 전형적인 오프라인 스캔-및-지불 흐름은, 사용자 지불 요청에 응답하여 클라이언트의 지불 코드를 생성하는 것; 상인이 스캐닝 디바이스를 사용하여 클라이언트의 지불 코드 내 정보를 판독하고 그리고 정보를 상인의 네트워크를 통해 서버로 업데이트하는 것; 위험 제어 스캐닝을 수행하는 서버가 위험이 있다면, 사용자가 추가의 검증을 위해 온라인에 접속하도록 요청하고, 그리고 스캔에 따라 위험이 없다면, 그러면 거래가 승인되는 것을 상인과 사용자에게 통지하는 것을 포함한다.
이러한 지불 방법은 3가지 특징을 가져야 한다: 첫째로, 지불 속도가 사용자 경험의 충족을 보장하도록 빨라야 하고, 그래서 일반적인 목표는 지불 시간을 최소화하는 것이다. 둘째로, 송신될 데이터가 작다. 모바일 장치가 빈번하게 사용자가 지불을 위해 모바일 장치를 사용할 때 네트워크가 없는 환경에 있기 때문에, 모바일 장치는 오직 소량의 데이터를 송신할 수 있다. 예를 들어, 모바일 장치가 클라이언트가 생성한 바코드를 상인 스캐닝 디바이스로 송신하여 데이터 송신을 달성한다. 그러나, 송신될 수 있는 데이터의 제한된 양은 차후의 위험 제어에 대한 과제를 야기한다. 셋째로, 각각의 지불이 실시간 위험 제어되어 지불의 보안을 개선시킨다.
따라서, 현재의 기술에 따른 오프라인 지불 방법은 위험 제어가 사용하는 시간이 사용자 경험과 상충하고 그리고 서버에 의한 위험 제어의 호출 및 계산이 매번 다량의 서버 자원을 소모하고, 이는 또한 오프라인 지불에 대한 불량한 사용자 경험을 초래하는 문제점을 갖는다.
위의 내용을 고려하여, 본 출원의 실시형태는 위험 제어가 많은 시간을 사용하고 그리고 다량의 서버 자원을 소모하는 현재의 기술에 따른 오프라인 지불 방법의 문제점을 해결하도록 모바일 장치에서 활용되는 스캔-및-지불 방법과 디바이스를 제공한다.
본 출원의 실시형태는 모바일 장치에서 활용되는 스캔-및-지불 방법을 제공하고, 방법은,
모바일 장치의 조작자의 지불 요청을 수신하는 단계; 및
지불 요청에 기초하여 지불 코드를 생성하는 단계를 포함하되, 지불 코드는 적어도,
지불 계좌와 연관된 제1 정보와 조작자의 행동 생체 서명(behavioral biometric signature) 및 모바일 장치에 기록된 이력 행동 생체 서명(historical behavioral biometric signature)과 연관된 제2 정보를 포함한다.
본 출원은 모바일 장치에서 활용되는 스캔-및-지불 디바이스를 더 제공하고, 디바이스는,
모바일 장치의 조작자의 지불 요청을 수신하기 위한 수신부; 및
지불 요청에 기초하여 지불 코드를 생성하기 위한 생성부를 포함하되, 지불 코드는 적어도 지불 계좌와 연관된 제1 정보와 조작자의 행동 생체 서명 및 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보를 포함한다.
본 출원은 모바일 장치에서 스캔-및-지불을 수행하기 위해 활용되는 위험 제어 방법을 더 제공하고, 방법은,
모바일 장치가 제공한 지불 코드를 획득하는 단계로서, 지불 코드는 적어도 지불 계좌와 연관된 제1 정보와 모바일 장치의 조작자의 행동 생체 서명 및 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보를 포함하는, 모바일 장치가 제공한 지불 코드를 획득하는 단계; 및
지불 코드에 포함된 제2 정보에 기초하여 서버의 위험 제어 식별을 활성화시킬지 결정하는 단계를 포함한다.
본 출원은 모바일 장치에서 스캔-및-지불을 수행하기 위해 활용되는 위험 제어 디바이스를 더 제공하고, 디바이스는,
모바일 장치가 제공한 지불 코드를 획득하기 위한 획득부로서, 지불 코드는 적어도 지불 계좌와 연관된 제1 정보와 모바일 장치의 조작자의 행동 생체 서명 및 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보를 포함하는, 획득부; 및
지불 코드에 포함된 제2 정보에 기초하여 서버의 위험 제어 식별을 활성화시킬지를 결정하기 위한 위험 제어 처리부를 포함한다.
본 출원에 따른 위에서 설명된 해결책은 다음의 기술적 효과를 달성할 수 있다:
첫째로, 위험 제어 식별의 향상된 능력. 종래의 지불 위험 제어에 비해, 본 출원에 따른 기술적 해결책은 조작자의 행동 생체 정보에 기초한 식별 결과를 위험 제어 결정을 위해 지불 코드를 통해 서버로 송신하고, 이는 전체 위험 제어 시스템이 더 많은 차원에서 데이터를 사용하여 위험을 정확하게 결정하게 하여, 위험 제어의 정확도를 개선시킨다.
둘째로, 감소된 위험 제어 분석 비용. 서버에서의 종래의 위험 제어에 비해, 본 출원에 따른 기술적 해결책에서, 단말기 디바이스가 조작자의 행동 생체 정보에 기초하여 위험 제어 식별을 수행하여, 작동이 동일한 사람에 의해 이루어진다고 결정될 때 거래 요청을 위한 서버에서의 위험 제어 작동을 불필요하게 하여, 서버 자원의 소모를 크게 감소시킨다.
셋째로, 위험 제어를 위한 감소된 시간. 단말기 디바이스가 조작자의 행동 생체 정보에 기초하여 위험 제어 식별을 수행하여, 작동이 동일한 사람에 의해 이루어진다고 결정될 때 거래 요청을 위한 서버에서의 위험 제어 작동을 불필요하게 한다. 게다가, 이 과정 동안 실시된 연산은 단말기 디바이스에 의존적이다. 따라서, 서버에서의 종래의 위험 제어에 비해, 거래의 이 부분을 위한 위험 제어를 위해 사용되는 시간이 크게 감소된다.
넷째로, 개선된 위험 제어 효율.
본 출원의 실시형태 또는 현재의 기술의 기술적 해결책을 더 분명히 설명하기 위해서, 실시형태 또는 현재의 기술에서 사용될 첨부된 도면이 아래에 간단히 설명될 것이다. 아래의 설명에서 첨부된 도면은 단지 본 출원의 일부 실시형태임이 분명하다. 이 첨부된 도면에 기초하여, 다른 관련된 도면은 창조적 노력 없이 당업자에 의해 획득 가능하다.
도 1은 본 출원의 일부 실시형태에 따른, 모바일 장치용 스캔-및-지불 방법의 흐름도;
도 2는 본 출원의 일부 실시형태에 따른, 모바일 장치에서 스캔-및-지불을 수행하기 위한 위험 제어 방법의 흐름도;
도 3은 본 출원의 일부 실시형태에 따른, 모바일 장치에서 스캔-및-지불을 수행하기 위한 위험 제어 방법의 흐름도;
도 4는 본 출원의 일부 실시형태에 따른, 모바일 장치의 스캔-및-지불 디바이스의 개략적인 구조도; 및
도 5는 본 출원의 일부 실시형태에 따른, 모바일 장치에서 스캔-및-지불을 수행하기 위한 위험 제어 디바이스의 개략적인 구조도.
지불 분야에서 생체 인식의 적용은 점점 광범위해진다. 각각의 생물학적 개체는 측정 또는 자동으로 식별 및 검증될 수 있는 특유의 생리학적 특성 또는 행동 특성, 즉, 생리학적 생체 서명(예를 들어, 눈 특성, 음문(sound print), 지문, 장문, 심박동, 맥박, 염색체, DNA, 교흔 등, 눈 특성은 생체 인식, 예컨대, 안문, 홍채, 공막 등을 포함할 수도 있음)과 행동 생체 서명(예를 들어, 걸음걸이, 소리, 필체, 키스트로크, 키 누름 힘, 전자 디바이스를 쥐는 자세, 열람 로그 특성(browsing log characteristic), 원격 절차 호출 프로토콜(Remote Procedure Call Protocol: RPC) 요청 기록 특성 등)으로 나눠질 수도 있는 생체 인식을 갖는다. 생체 인식 식별이 개체의 특유의 생체 인식에 기초하여 개체를 식별하여 신원 검증을 완료한다.
생체 인식의 특징이 간단하고, 신속하고, 안전하고, 신뢰할 수 있고, 그리고 신원 검증에 정확하기 때문에, 지불 보안의 분야에서 생체 인식을 적용하려는 경향이 있다. 그러나, 위험 제어 효율을 개선하도록 행동 생체 서명을 활용하는 방법은 다뤄지지 않았다.
본 출원의 목적을 달성하기 위해서, 본 출원의 실시형태는 모바일 장치의 조작자의 지불 요청을 수신하고; 그리고 지불 요청에 기초하여 지불 코드를 생성하기 위한 모바일 장치에서 활용되는 스캔-및-지불 방법과 디바이스를 제공하고, 지불 코드는 적어도 지불 계좌와 연관된 제1 정보와 조작자의 행동 생체 서명 및 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보를 포함한다. 이 방식으로, 조작자의 행동 생체 서명과 관련된 정보 및 모바일 장치에 기록된 이력 행동 생체 서명과 관련된 정보가 위험 제어 결정을 위해 지불 코드를 통해 서버로 송신될 수 있고, 이는 전체 위험 제어 시스템이 더 많은 차원에서 데이터를 사용하여 위험을 정확하게 결정하게 하고, 위험 제어의 정확도를 개선시키게 하고, 따라서 위험 제어 식별의 효율을 개선시키게 한다.
본 출원의 실시형태에서 행동 생체 서명이 RPC 요청 기록, 열람 로그, 모바일 장치를 쥐는 자세, 및 손가락 누름 특성 중 적어도 하나를 포함할 수도 있다는 것에 유의해야 한다.
당업자가 본 출원의 기술적 해결책을 더 잘 이해하게 하기 위해서, 본 출원의 실시형태에서 기술적 해결책이 본 출원의 실시형태 내 첨부된 도면을 참조하여 아래에 분명히 그리고 완전히 설명될 것이다. 설명된 실시형태가 본 출원의 전부가 아닌 단지 일부의 실시형태임이 분명하다. 본 출원의 실시형태에 기초하여, 창조적 노력 없이 당업자에 의해 획득 가능한 모든 다른 실시형태는 본 출원의 범위 내에 속할 것이다.
도 1은 본 출원의 일부 실시형태에 따른, 모바일 장치에서 활용되는 스캔-및-지불 방법의 흐름도이다. 방법이 아래에 설명된다.
단계(101): 모바일 장치의 조작자의 지불 요청을 수신.
예를 들어, 조작자가 지불 요청이 개시되어야 한다고 결정할 때, 조작자는 지불 제어 또는 다른 지불-관련된 페이지 구성요소를 트리거링(trigger)함으로써 지불 요청을 개시시킨다. 이때, 모바일 장치의 클라이언트가 지불 요청을 수신한다.
지불 요청이 수신될 때, 지불 요청을 개시시키기 전에 조작자의 일련의 행동 생체 서명이 결정되어야 하는 것에 유의해야 한다. 본 출원의 실시형태에서, 조작자의 행동 생체 서명은 모바일 장치에 설치되는 모바일 장치의 조작자의 행동 생체 서명을 식별할 수 있는 시스템 또는 디바이스에 의해 수집될 수도 있거나 또는 다른 방식으로 획득될 수도 있고, 이는 본 명세서에 제한되지 않는다.
모바일 장치에 설치되는 모바일 장치의 조작자의 행동 생체 서명을 식별할 수 있는 시스템 또는 디바이스는 명세서의 예로서 사용된다.
행동 생체 서명은 조작자의 행동 습관을 어느 정도 반영하지만, 일부 행동 습관은 대부분의 환경에서 변화되지 않는다. 시스템 또는 디바이스는 모바일 장치를 작동시킬 때 생성되는 조작자의 행동 생체 서명(behavioral biometric signature: BBS)을 실시간으로 기록 및 모니터링할 수 있다. 즉, 조작자의 신원은 조작자의 행동 생체 서명을 통해 인식될 수도 있다.
사용자 열람 로그를 예로써 취할 때, 연속적인 시간 기간에 사용자가 열람한 웹사이트 또는 웹페이지의 콘텐츠는 대부분의 환경에서 변화되지 않는, 사용자의 개인 선호도 또는 전문가 선호도를 반영한다. 모바일 장치의 행동 생체 서명 모니터링 시스템 또는 디바이스가 모니터링을 통해 사용자의 열람 로그 행동을 발견한다면, 최근의 시간 기간에 사용자가 열람한 웹사이트 또는 웹페이지의 콘텐츠의 상당한 변화는 사용자가 비정상적인 열람 로그 행동을 하는 것을 나타낸다. 이점에서, 모바일 장치를 사용하는 사용자가 변화되었고, 즉, 모바일 장치를 현재 작동시킨 사용자가 모바일 장치를 이전에 사용했던 사용자가 아니라고 결론지을 수 있다.
상세한 식별 과정은 본 출원의 주안점이 아니다. 본 출원의 실시형태에서, 행동 생체 서명 모니터링 시스템 또는 디바이스는 조작자의 행동 생체 서명을 수집하도록 사용되고, 그리고 모바일 장치에 기초한 위험 식별 시스템은 조작자가 모바일 장치의 소유자인지를 결정하고 그리고 서버의 위험 제어 효율의 목적을 위해 상충되는 서명을 제공하도록 사용된다. 상충되는 서명은 최근의 행동 생체 서명과 이력 기록 내 행동 생체 서명 사이의 차이를 반영하고, 즉, 조작자가 모바일 장치의 소유자인지는 종합적인 방식으로 평가될 수 있다.
모바일 장치의 조작자는 일반적으로 지불 요청을 개시시키기 전에 모바일 장치에서 다른 작동, 예컨대, 다른 페이지의 열람, 스와이프 작동(swipe operation) 등을 수행하고, 그리고 모든 이 작동은 조작자의 행동 생체 서명으로서 지칭될 수도 있다. 결과적으로, 모바일 장치의 행동 생체 서명 모니터링 시스템 또는 디바이스는 조작자가 모바일 장치에서 다른 작동을 수행할 때 이 행동 생체 서명을 실시간으로 수집한다.
행동 생체 서명 모니터링 시스템 또는 디바이스가 이 행동 생체 서명을 수집한 후, 수집된 행동 생체 서명이 지정된 저장 공간에 저장될 수도 있다는 것에 유의해야 한다. 행동 생체 서명의 라이브러리는 지정된 저장 공간에 유지될 수도 있고, 그리고 다양한 시간에 수집되는 모바일 장치를 작동시키는 조작자의 행동 생체 서명은 행동 생체 서명의 라이브러리에 저장된다. 보통, 단말기 디바이스의 지정된 저장 공간에 저장된 행동 생체 서명은 모바일 장치의 소유자의 대부분의 행동 생체 서명이어야 하고; 대안적으로, 지정된 저장 공간의 크기에 따라, 최근에 모니터링된 행동 생체 서명("최근에"는 여기서 설정된 시간 기간을 지칭할 수도 있음, 예를 들어, 지난주 내에 모니터링된 행동 생체 서명)이 저장될 수도 있고, 그리고 이전에 수집된 이력 행동 생체 서명(지난주 전에 모니터링된 행동 생체 서명을 지칭할 수도 있음)이 서버로 전송될 수도 있거나 또는 단말기 디바이스의 하드디스크에 저장될 수도 있고, 이는 본 명세서에 제한되지 않는다.
수집 시간과 수집된 행동 생체 서명 사이의 맵핑 관계가 위에서 설명된 행동 생체 서명의 라이브러리에 저장되는 것에 유의해야 한다.
단계(102): 지불 요청에 기초하여 지불 코드를 생성.
여기서, 지불 코드는 적어도 다음의 정보를 포함한다: 지불 계좌와 연관된 제1 정보 및 조작자의 행동 생체 서명과 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보.
본 출원의 실시형태에서, 지불 요청의 수신 시, 클라이언트는 지불 요청에 기초하여 지불 코드를 생성한다.
하나의 실시예에서, 먼저, 지불 요청에 기초하여, 다음의 정보가 결정된다: 지불 계좌와 연관된 제1 정보 및 조작자의 행동 생체 서명과 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보.
제1 정보는 여기서 지불 계좌와 연관된 정보, 즉, 계좌 식별자, 계좌명, 계좌 번호, 지불 계좌 식별자, 모바일 장치의 디바이스 식별자 등을 지칭하고, 이는 명세서에서 자세히 설명되지 않을 것이다.
제2 정보가 여기서 더 설명될 것이고, 그리고 본 출원의 실시형태에서 제2 정보는 조작자의 행동 생체 서명 및 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 정보를 지칭한다. 제2 정보가 결정되기 전에, 지불 요청이 수신되기 전에 설정된 시간 기간에 수집된 행동 생체 서명이 결정되어야 한다.
본 출원의 실시형태에서, 클라이언트는 지불 요청이 수신될 때의 시간에 따라 설정된 시간 범위를 결정할 수도 있다. 설정된 시간 범위에 기초하여, 클라이언트는 모바일 장치의 지정된 저장 공간에 설정된 시간 범위에 수집된 행동 생체 서명을 검색하고, 즉, 지불 요청이 개시되기 전에 생성되었던 조작자의 행동 생체 서명을 획득한다.
행동 생체 서명이 획득된 후, 제2 정보가 행동 생체 서명에 기초하여 획득될 수도 있다. 본 출원의 실시형태에서 제2 정보에 포함된 정보는 상충 서명 정보로서 지칭될 수도 있고, 그리고 상충 서명 정보는 단말기 디바이스 내 위험 식별 모듈에 의한 계산을 통해 획득될 수도 있다는 것에 유의해야 한다. 이어서, 서버가 지불 코드를 획득할 때, 서버는 지불 코드에 포함된 제2 정보에 따라 위험 식별을 직접적으로 수행할 수도 있고, 이는 위험 식별 동안 서버 자원의 소모를 효과적으로 감소시키고 그리고 전체 위험 식별에 대한 효율을 개선시킨다.
본 출원의 실시형태에서 제2 정보는 아래의 수개의 방식으로 결정될 수도 있다:
제1 방식:
지불 요청이 개시되기 전에 생성되었던 조작자의 행동 생체 서명이 획득된 후, 비교 작동이 조작자의 획득된 행동 생체 서명과 모바일 장치에 기록된 이력 행동 생체 서명에 기초하여 실행되어 조작자가 모바일 장치의 소유자인지를 결정할 수도 있다.
하나의 실시예에서, 조작자의 획득된 행동 생체 서명과 모바일 장치에 기록된 이력 행동 생체 서명 사이의 서명 유사성이 계산되고, 그리고 조작자가 모바일 장치의 소유자인지가 서명 유사성에 따라 결정된다.
서명 유사성이 설정된 문턱값보다 더 크다면, 이것은 조작자가 모바일 장치의 소유자임을 나타내고; 서명 유사성이 설정된 문턱값보다 더 크지 않다면, 이것은 조작자가 모바일 장치의 소유자가 아님을 나타낸다.
제2 정보는 조작자가 모바일 장치의 소유자인지의 결정 결과에 기초하여 획득될 수도 있고, 즉, 제2 정보는 조작자가 모바일 장치의 소유자인지의 결정 결과를 포함하고, 결정 결과는 조작자가 모바일 장치의 소유자이거나 또는 조작자가 모바일 장치의 소유자가 아니라는 것이다.
제2 방식:
본 출원의 실시형태에서 제2 정보는 또한 상이한 정보의 조합의 방식으로 획득될 수도 있고, 즉, 한편으로는, 조작자가 모바일 장치의 소유자인지의 결정 결과를 포함하고; 그리고 다른 한편으로는, 수집된 행동 생체 서명이 수집된 행동 생체 서명과 이력 행동 서명에 기초하여 비정상적인지의 결정 결과를 포함한다. 이러한 정보 조합에 의해, 조작자가 모바일 장치의 소유자인지가 정확하게 식별될 수 있다.
예를 들어, 조작자가 모바일 장치의 소유자인지의 결정 결과에 더하여, 제2 정보는 수집된 행동 생체 서명이 비정상적인지의 결정 결과, 예컨대, RPC 요청 기록이 비정상적인지의 결정 결과, 열람 로그가 비정상적인지의 결정 결과 등을 더 포함한다.
조작자가 모바일 장치의 소유자인지의 결정 결과가 "예" 또는 "아니오"로 간단히 표현된다면, 그러면 모바일 장치가 대량의 연산을 수행하여 정확한 결정 결과를 획득해야 하고, 이는 모바일 장치가 많은 자원을 소모해야 한다는 것을 의미한다. 모바일 장치가 출력한 결정 결과를 비교적 정확하게 하기 위해서, 상이한 정보의 조합의 방식이 본 출원의 실시형태에서 사용될 수도 있고, 즉, 조작자가 모바일 장치의 소유자일 확률이 계산되고, 이는 이어서 다른 결정 결과와 조합되고, 결정 결과의 정확도가 보장될 수 있고, 그리고 게다가, 모바일 장치가 소모하는 자원이 감소될 수 있다.
예를 들어, 조작자가 모바일 장치의 소유자일 확률은 설정된 문턱값보다 더 낮고, 그리고 제1 방식에 따라, 이것은 조작자가 모바일 장치의 소유자가 아님을 나타낸다. 다른 정보로부터의 결정 결과를 고려함으로써, 이 결과가 정정될 수도 있고, 그리고 이어서 서버에 의한 차후의 작동이 또한 영향받을 수도 있다.
이 방식으로, 서버가 지불 코드를 수신할 때, 서버는 오직 제1 방식의 하나의 결정 결과에 의존함으로써, 하지만 다양한 정보 사이의 상호 확증을 통해 조작자가 모바일 장치의 소유자인지를 더 이상 식별하지 않고, 이는 위험 식별의 효율 및 정확도를 개선시키는 것을 도울 수 있다.
조작자가 제1 방식으로 모바일 장치에 의해 결정될 때 모바일 장치의 소유자일 확률이 조작자가 모바일 장치의 소유자인지를 정확하게 결정할 수 없다면, 제2 정보가 지불 코드가 생성될 때 제2 방식으로 결정될 수도 있고, 이는 조작자가 모바일 장치의 소유자인지를 결정하는 정확도를 보장할 수 있다는 것에 유의해야 한다.
둘째로, 지불 코드는 결정된 제1 정보와 제2 정보에 기초하여 생성된다.
하나의 실시예에서, 획득된 제1 정보와 제2 정보가 코드화되어 지불 코드를 획득한다.
위에서 설명된 제1 방식에 대해, 제2 정보가 결정 결과를 포함하기 때문에, 조작자가 모바일 장치의 소유자라는 결정 결과에 대응하는 식별자 값이 1이고, 그리고 조작자가 모바일 장치의 소유자가 아니라는 결정 결과에 대응하는 식별자 값이 0임이 추정될 수 있다. 지불 코드는 제1 정보와 결정된 식별자 값을 사용하여 인코딩을 통해 획득될 수 있다.
이 방식으로, 획득된 지불 코드에 포함된 식별자 값이 0이라면, 서버는 조작자가 모바일 장치의 소유자가 아니라고 결정하고; 획득된 지불 코드에 포함된 식별자 값이 1이라면, 서버는 조작자가 모바일 장치의 소유자라고 결정한다. 그 결과, 서버가 대량의 연산을 수행할 필요가 없고 그리고 단지 획득된 지불 코드에 포함된 제2 정보에 기초하여 조작자의 신원 인식을 완료할 수 있어서, 지불 요청의 위험 식별을 달성한다.
위에서 설명된 제2 방식에 대해, 제2 정보가 상이한 정보의 조합을 포함하기 때문에, 제2 정보가 먼저 인코딩 동안 변환되어 제2 정보에 대응하는 식별자 값을 획득해야 한다.
제2 정보를 변환하는 방법은 제2 정보가 3가지 유형의 정보, 즉, 조작자가 모바일 장치의 소유자인지의 결정 결과, RPC 요청 기록이 비정상적인지의 결정 결과, 및 열람 로그가 비정상적인지의 결정 결과를 포함하는 실시예를 사용하여 아래에 설명될 것이다.
이 3가지 유형의 정보가 세 자리의 이진수 [X][Y][Z]에 대응한다고 가정하면, X는 조작자가 모바일 장치의 소유자인지의 결정 결과에 대응하고, 즉, 결정 결과가 조작자가 모바일 장치의 소유자라면 X의 값은 x1이고, 그리고 결정 결과가 조작자가 모바일 장치의 소유자가 아니라면 X의 값은 x2이고;
Y는 열람 로그가 비정상적인지의 결정 결과에 대응하고, 즉, 결정 결과가 정상적이라면 Y의 값은 y1이고, 그리고 결정 결과가 비정상적이라면 Y의 값은 y2이고; 그리고
Z는 RPC 요청 기록이 비정상적인지의 결정 결과에 대응하고, 즉, 결정 결과가 정상적이라면 Z의 값은 z1이고, 그리고 결정 결과가 비정상적이라면 Z의 값은 z2이다.
모바일 장치는 상이한 정보의 결정 결과에 따라 이진 코드를 획득할 수 있다. 이진 코드는 제2 정보에 대응하는 식별자 값으로서 지칭될 수도 있고; 게다가, 이진 코드는 또한 십진수로 변환될 수도 있고, 그래서 십진수는 제2 정보에 대응하는 식별자 값이다.
지불 코드가 특유하고 안전하다는 것을 보장하기 위해서, 제2 정보에 대응하는 식별자 값은 랜덤 방식으로 결정될 수도 있다. 예를 들어, 숫자가 0 내지 9의 10개의 숫자에서 랜덤으로 선택되고, 그리고 이 숫자와 [X][Y][Z] 사이의 맵핑 관계에 기초하여, x1, x2, y1, y2, z1, 및 z2의 값이 결정될 수도 있다. 하나의 실시예에서, 숫자 선택 동안, 1 및 2의 숫자가 0 내지 9의 10개의 숫자에서 랜덤으로 선택될 수도 있고, 즉, 선택된 1 및 2 숫자가 리던던트 값(redundant value)으로서 사용되어 인코딩 잡음의 증가를 제어하여, 인코딩 솔루션이 쉽게 해독되지 않게 한다. 즉, 리던던트 값인 숫자가 [X][Y][Z]와의 맵핑 관계를 확립하기 위한 숫자로서 선택될 수 없다.
[X][Y][Z]는 일반적으로 이진수이고, 그래서 이 이진수의 값 범위는 0 내지 7이다. 삼차원을 가진 정보는 총 8개의 조합 방식으로 조합될 수도 있고, 그리고 8개의 숫자가 0 내지 9의 10개의 숫자에서 선택되고 그리고 각각의 조합 방식에 할당된다.
예를 들어, 위에서 설명된 이진 인코딩 방식에서, 작동이 소유자에 의해 이루어지고, RPC 기록이 정상적이고, 그리고 열람 로그가 정상적이고, 이진 결과가 [1][0][0]이고, 그리고 십진수로의 변환 결과가 4라고 결정된다. 이에 대응하여, 디코딩 동안 행동 생체 서명을 저장하기 위한 숫자가 4라면, 이것은 "작동이 소유자에 의해 이루어지고, RPC 기록이 정상적이고, 그리고 열람 로그가 정상적이라고 결정된다"는 것을 나타낸다.
인코딩 동안 각각의 숫자로 나타낸 조합 의미는 변화될 수도 있다는 것을 이해해야 한다. 예를 들어, 위에서 설명된 구현 방식에서, 숫자 4는 "작동이 소유자에 의해 이루어지고, RPC 기록이 정상적이고, 그리고 열람 로그가 정상적이라고 결정된다"는 것을 나타내고, 그리고 0 내지 9의 임의의 다른 숫자가 숫자 4를 대체하여 위에서 설명된 의미를 나타내는 것이 실현 가능하다. 즉, 맵핑 관계는 단지 모든 가능한 값과 위에서 설명된 3개의 결정의 다양한 가능한 조합 사이에 확립되어야 한다. 또한, 리던던트 값이 인코딩 잡음으로서 또한 변화될 수도 있다. 동시에, 리던던트 값의 구성과 인코딩 솔루션 내 숫자의 의미에 대한 규칙적인 또는 불규칙적인 변화 둘 다가 코드의 해독의 어려움을 더 향상시킬 수도 있다. 제공된 구현 방식으로 나열된 행동 생체 서명이 단지 바람직한 실시예이고, 반면에 모바일 장치에 수집될 수 있는 모든 행동 생체 서명이 전부 작동이 소유자에 의해 이루어지는지를 결정하기 위한 기준으로서 사용될 수도 있음을 당업자가 또한 이해해야 한다. 예시되지 않은 일부 구현 방식은 행동 생체 서명과 관련된 정보에 기초하여 서버에서 위험 제어를 개시시키는지를 결정하는 단계를 더 포함한다.
지불 코드가 특유하고 안전하다는 것을 보장하기 위해서, 식별자 값과 제2 정보 사이의 맵핑 관계는 적어도 부분적으로 정기적으로 또는 주기적으로 변화될 수도 있다. 대안적으로, 지불 코드가 지불 요청에 기초하여 생성되기 전에, 식별자 값과 제2 정보 사이의 맵핑 관계는 리던던트 값 중 적어도 하나를 변화시킴으로써 조정된다. 이 방식으로, 지불 코드의 보안이 보장된다.
본 출원의 일부 다른 실시형태에서, 방법은,
결정 결과가 조작자가 모바일 장치의 소유자라는 확률이 설정된 문턱값보다 더 낮다는 것이고 그리고 모바일 장치가 오프라인 지불 상태 중이라고 결정된다면, 모바일 장치의 조작자의 온라인 신원 검사를 트리거링하는 것을 더 포함한다.
하나의 실시예에서, 모바일 장치가 조작자가 모바일 장치의 소유자인지를 결정할 때, 모바일 장치는 조작자가 모바일 장치의 소유자일 확률을 계산할 수도 있다. 확률이 설정된 문턱값보다 더 낮다면, 이것은 조작자가 모바일 장치의 소유자가 아님이 매우 가능성이 있다는 것을 나타내고, 이는 또한 높은 위험의 존재를 의미한다. 게다가, 모바일 장치가 이때 오프라인 지불 상태 중이라면, 그러면 조작자가 프롬프트 메시지(prompt message)에 의해 촉구되어 모바일 장치의 조작자의 온라인 신원 검사를 활성화시킬 수도 있다. 즉, 조작자는 온라인 지불 요청을 개시시키고 그리고 온라인 신원 검증을 수행하도록 요구된다.
본 출원에서 스캔-및-지불은 예를 들어, 지불 코드가 모바일 장치에서 생성되고, 그리고 상인이 스캐닝 디바이스를 사용하여 지불 코드 내 정보를 판독하고 그리고 이 정보를 서버로 전송하여 지불을 완료하는 과정을 의미한다.
위에서 설명된 내용에 따라, 지불 코드는 상인이 스캔하고 따라서 추가의 지불 절차를 완료하도록 모바일 장치에서 생성된다. 본 출원에 따른 지불 방법에 대해, 사용자 행동 생체 서명에 기초한 결정 결과가 지불 코드로 인코딩되고, 이는 본질적으로 보조적인 오프라인 위험 제어 방법이다. 이 유형의 오프라인 보조적인 위험 제어는 서버의 위험 제어 스캔 부담을 크게 감소시킬 수 있고, 서버에서의 자원을 절약할 수 있고, 그리고 위험 제어를 위한 전체 시간을 감소시킬 수 있다.
본 출원의 스캔-및-지불 방법에 따라, 모바일 장치의 조작자의 지불 요청이 수신되고; 그리고 지불 코드가 지불 요청에 기초하여 생성되고, 지불 코드는 적어도 지불 계좌와 연관된 제1 정보와 조작자의 행동 생체 서명 및 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보를 포함한다. 이 방식으로, 조작자의 행동 생체 정보에 기초한 식별 결과가 위험 제어 결정을 위해 지불 코드를 통해 서버로 송신되고, 이는 전체 위험 제어 시스템이 더 많은 차원에서 데이터를 사용하여 위험을 정확하게 결정하게 하고, 위험 제어의 정확도를 개선시키게 하고, 따라서 위험 제어 식별의 효율을 개선시키게 한다.
오프라인 지불 시 본 출원의 실시형태에 따른 스캔-및-지불 방법의 적용은 행동 생체 서명에 기초하여 단말기 디바이스에 의한 식별을 수행하고, 이는 오프라인 지불의 보안을 보장할 뿐만 아니라, 서버에서의 위험 제어의 비용을 감소시킬 수 있고 그리고 오프라인 지불 위험 제어의 효율을 개선시킬 수 있다는 것에 유의해야 한다.
도 2는 본 출원의 일부 실시형태에 따른, 모바일 장치에서 스캔-및-지불을 수행하기 위해 활용되는 위험 제어 방법의 흐름도이다. 본 출원의 실시형태에서 실행 실체는 스캐너 또는 서버일 수도 있다. 실행 실체가 서버라면, 서버는 위험 식별을 수행하기 위한 서버와는 상이하다. 방법이 아래에 설명된다.
단계(201): 모바일 장치가 제공한 지불 코드를 획득.
여기서, 지불 코드는 적어도 다음의 정보를 포함한다: 지불 계좌와 연관된 제1 정보와 모바일 장치의 조작자의 행동 생체 서명 및 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보.
본 출원의 실시형태에서, 모바일 장치가 제공한 지불 코드를 획득하는 방식은 모바일 장치가 제공한 지불 코드를 스캔하도록 상인의 스캔 건을 사용할 수도 있거나 또는 모바일 장치가 제공한 지불 코드를 수신하도록 지불 코드 식별 디바이스를 사용할 수도 있고, 이는 본 명세서에 제한되지 않는다.
예를 들어, 모바일 장치가 제공한 2D 바코드 이미지가 스캐닝되고; 그리고 지불 계좌와 연관된 제1 정보와 모바일 장치의 조작자의 행동 생체 서명 및 지불 코드에 포함된 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보가 2D 바코드 이미지로부터 추출된다.
즉, 모바일 장치가 제공한 지불 코드가 스캐닝될 때, 지불 코드에 포함된 정보가 추출될 수 있다.
단계(202): 지불 코드에 포함된 제2 정보에 기초하여 위험 제어 요청을 서버로 전송할지를 결정.
본 출원의 실시형태에서, 디코딩 작동이 지불 코드에서 수행되어 지불 코드에 포함된 제2 정보를 획득한다.
제2 정보가 오직 조작자가 모바일 장치의 소유자인지의 결정 결과를 포함한다면, 그러면 위험 제어 요청은, 제2 정보에 포함된 결정 결과가 조작자가 디바이스의 소유자가 아니라는 것이라면, 서버로 전송되게 트리거링된다.
제2 정보에 포함된 결정 결과가 조작자가 모바일 장치의 소유자라는 것이라면, 그러면 지불 요청에 대한 응답이 트리거링된다.
제2 정보가 상이한 정보에 관한 결정 결과의 조합을 포함한다면, 그러면 조작자가 모바일 장치의 소유자일 확률은 상이한 정보에 관한 결정 결과의 조합을 통해 결정된다.
예를 들어, 조작자가 모바일 장치의 소유자일 확률은 조작자가 모바일 장치의 소유자인지를 결정하는 확률, 열람 로그가 비정상적인지의 결정 결과, 및 RPC 요청 기록이 비정상적인지의 결정 결과를 통해 결정된다. 이 경우에, 조작자가 모바일 장치의 소유자일 확률이 설정된 문턱값보다 더 낮다면, 열람 로그가 비정상적인 것으로 결정되고/되거나 RPC 요청 기록이 비정상적인 것으로 결정될 때 조작자가 모바일 장치의 소유자일 확률이 제2 문턱값보다 더 낮다고 결정될 수 있고, 그리고 열람 로그가 정상적인 것으로 결정되고 그리고 RPC 요청 기록이 정상적인 것으로 결정될 때 조작자가 모바일 장치의 소유자일 확률이 제2 문턱값보다 더 낮지만 제1 문턱값보다 더 높다고 결정될 수 있고;
조작자가 모바일 장치의 소유자일 확률이 설정된 문턱값보다 더 높다면, 열람 로그가 비정상적인 것으로 결정되고/되거나 RPC 요청 기록이 비정상적인 것으로 결정될 때 조작자가 모바일 장치의 소유자일 확률이 제1 문턱값보다 더 높지 않고 그리고 제2 문턱값보다 더 높다고 결정될 수 있고; 그리고
열람 로그가 정상적인 것으로 결정되고 그리고 RPC 요청 기록이 정상적인 것으로 결정될 때, 조작자가 모바일 장치의 소유자일 확률이 제1 문턱값보다 더 높다고 결정될 수 있다.
다음의 작동이 결정 결과에 대해 실행된다:
확률이 제1 문턱값보다 더 높다면, 지불 요청에 대한 응답을 트리거링;
확률이 제2 문턱값보다 더 낮다면, 조작자가 모바일 장치의 소유자가 아님을 나타내고, 그리고 위험 식별 요청을 서버의 위험 제어 식별 시스템으로 전송하여 서버의 위험 제어 식별 작동을 활성화시키고; 확률이 제1 문턱값보다 더 높지 않고 그리고 제2 문턱값보다 더 높다면, 조작자가 모바일 장치의 소유자라는 위험이 있음을 나타내고, 그리고 신원 검증 정보를 스캐닝 디바이스로 전송하여 거래의 보안을 보장하고, 즉, 사용자가 스캐닝 디바이스를 사용하여 조작자의 신원의 오프라인 검증을 수행하도록 요구하고(예를 들어, 신분증 제출, 조작자가 모바일 장치의 소유자임을 입증할 수 있는 증명 정보를 제공 등); 대안적으로, 온라인 거래 요청을 스캐닝 디바이스로 전송하고, 즉, 사용자가 스캐닝 디바이스를 사용하여 조작자에게 통지하여 오프라인 지불 흐름을 활성화시키도록 요구하여, 사용자의 온라인 신원 검증을 수행한다.
본 출원에 따른 기술적 해결책에 대해, 모바일 장치가 제공한 지불 코드가 수신될 때, 서버에 의한 위험 제어 작동이 재개시되어야 하는지는 지불 코드에 포함된 조작자의 행동 생체 서명에 관한 단말기 디바이스에 의해 수행된 위험 제어 식별의 결과에 기초하여 결정될 수도 있다. 단말기 디바이스의 국부적 위험 식별 시스템이 수행하는 위험 제어 식별의 완료는 단말기 디바이스에 대한 70% 연산 자원을 절약할 수 있고, 이는 서버의 위험 제어 자원의 소모를 크게 감소시키고 그리고 전체 서버의 위험 제어 효율을 개선시키는 것이 실험을 통해 입증되었다.
도 3은 본 출원의 일부 실시형태에 따른, 모바일 장치에서 스캔-및-지불을 수행하기 위해 활용되는 위험 제어 방법의 흐름도이다. 본 출원의 실시형태는 오프라인 위험 제어를 달성하기 위한 목표와 함께 상세히 설명될 것이다.
단계(301): 모바일 장치가 사용자로부터 지불 요청을 수신.
지불 요청은 사용자가 오프라인 상태에 있을 때 사용자를 위해 모바일 장치로 전송된다.
모바일 장치가 지불 요청을 수신할 때, 모바일 장치는 설정된 시간 범위 내에 수집된 사용자의 행동 생체 서명을 결정한다.
단계(302): 모바일 장치가 지불 요청에 기초하여 지불 코드를 생성.
여기서, 지불 코드는 사용자가 사용하는 지불 계좌, 사용자의 행동 생체 서명, 모바일 장치에 기록된 이력 행동 생체 서명, 및 사용자가 모바일 장치의 소유자인지의 결정 결과의 정보를 포함한다.
단계(303): 모바일 장치가 제공한 지불 코드를 스캐닝하고, 그리고 지불 코드로부터 사용자가 모바일 장치의 소유자인지의 결정 결과를 획득.
결정 결과가 백분율의 형태로 표현된다면.
단계(304): 결정 결과에 대응하는 값과 제1 문턱값 및 제2 문턱값을 비교.
본 출원의 실시형태에서 제2 문턱값과 제1 문턱값은 상이한 값을 갖고, 그리고 제2 문턱값은 제1 문턱값보다 더 작다.
단계(305): 결정 결과에 대응하는 값이 제2 문턱값보다 더 작다면, 조작자가 모바일 장치의 소유자가 아님을 나타내고, 그리고 위험 식별 요청을 서버의 위험 제어 식별 시스템으로 전송하여 서버의 위험 제어 식별 작동을 활성화.
단계(306): 결정 결과에 대응하는 값이 제1 문턱값보다 더 높지 않고 그리고 제2 문턱값보다 더 높다면, 조작자가 모바일 장치의 소유자라는 위험이 있음을 나타내고, 그리고 신원 검증 정보를 스캐닝 디바이스로 전송하고, 즉, 사용자가 스캐닝 디바이스를 사용하여 조작자의 신원의 오프라인 검증을 수행하도록 요구.
단계(307): 결정 결과에 대응하는 값이 제1 문턱값보다 더 높다면, 조작자가 모바일 장치의 소유자가 아니라는 위험이 낮다고 결정하거나 또는 조작자가 모바일 장치의 소유자라고 결정하고, 그리고 지불 요청에 대한 응답을 트리거링.
따라서, 사용자 행동 생체 서명과 연관된 정보가 오프라인에서 지불 코드로 인코딩되고 그리고 이 정보에 기초하여 서버에서 위험 제어 스캐닝을 개시시키는지 본 출원에 따른 방식에서, 서버의 위험 제어 자원의 소모가 크게 감소될 수 있고, 위험 제어에 대한 전체 시간이 감소될 수 있고, 그리고 사용자 경험이 개선될 수 있다.
도 4는 본 출원의 일부 실시형태에 따른, 모바일 장치에서 활용되는 스캔-및-지불 디바이스의 개략적인 구조도이다. 디바이스는 수신부(41)와 생성부(42)를 포함하되,
수신부(41)는 모바일 장치의 조작자의 지불 요청을 수신하기 위한 것이고; 그리고
생성부(42)는 지불 요청에 기초하여 지불 코드를 생성하기 위한 것이고, 지불 코드는 적어도,
지불 계좌와 연관된 제1 정보와 조작자의 행동 생체 서명 및 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보를 포함한다.
본 출원의 일부 다른 실시형태에서, 제2 정보는,
조작자의 행동 생체 서명과 모바일 장치에 기록된 이력 행동 생체 서명의 비교에 기초하여 조작자가 모바일 장치의 소유자인지의 결정 결과를 더 포함한다.
본 출원의 일부 다른 실시형태에서, 디바이스는 처리부(43)를 더 포함하되,
조작자가 모바일 장치의 소유자일 확률이 설정된 문턱값보다 더 낮은 것이 결정 결과이고 그리고 모바일 장치가 오프라인 지불 상태 중이라고 결정된다면, 처리부(43)는 모바일 장치의 조작자의 온라인 신원 검사를 트리거링한다.
본 출원의 일부 다른 실시형태에서, 지불 요청에 기초하여 지불 코드를 생성하는 생성부(42)는,
지불 요청에 기초하여, 지불 계좌와 연관된 제1 정보와 조작자의 행동 생체 서명 및 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보를 결정하고;
제2 정보와 식별자 값 사이의 미리 설정된 맵핑 관계에 따라, 지불 요청에 포함된 제2 정보에 대응하는 식별자 값을 결정하고; 그리고
식별자 값과 제1 정보를 사용하여 지불 코드를 생성하고, 지불 코드 내 적어도 하나의 숫자는 식별자 값에 대응하도록 사용된다.
본 출원의 일부 다른 실시형태에서, 행동 생체 서명은 RPC 요청 기록, 열람 로그, 모바일 장치를 쥐는 자세, 및 손가락 누름 특성 중 적어도 하나를 포함한다.
본 출원의 실시형태에서 디바이스는 소프트웨어 방식 또는 하드웨어 방식으로 구현될 수도 있고, 이는 본 명세서에 제한되지 않는 것에 유의해야 한다. 디바이스는 모바일 장치의 조작자의 지불 요청을 수신하고; 그리고 지불 요청에 기초하여 지불 코드를 생성하고, 지불 코드는 적어도 지불 계좌와 연관된 제1 정보와 조작자의 행동 생체 서명 및 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보를 포함한다. 이 방식으로, 조작자의 행동 생체 서명에 기초한 식별 결과가 위험 제어 결정을 위해 지불 코드를 통해 서버로 송신되고, 이는 전체 위험 제어 시스템이 더 많은 차원에서 데이터를 사용하여 위험을 정확하게 결정하게 하고, 위험 제어의 정확도를 개선시키게 하고, 따라서 위험 제어 식별의 효율을 개선시키게 한다.
도 5는 본 출원의 일부 실시형태에 따른, 모바일 장치에서 스캔-및-지불을 수행하기 위해 활용되는 위험 제어 디바이스의 개략적인 구조도이다. 위험 제어 디바이스는 획득부(51)와 위험 제어 처리부(52)를 포함하되,
획득부(51)는 모바일 장치가 제공한 지불 코드를 획득하기 위한 것이고, 지불 코드는 적어도 지불 계좌와 연관된 제1 정보와 모바일 장치의 조작자의 행동 생체 서명 및 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보를 포함하고; 그리고
위험 제어 처리부(52)는 지불 코드에 포함된 제2 정보에 기초하여 서버의 위험 제어 식별을 활성화시킬지를 결정하기 위한 것이다.
본 출원의 일부 다른 실시형태에서, 획득부(51)가 모바일 장치가 제공한 지불 코드를 획득하는 것은,
모바일 장치가 제공한 2D 바코드 이미지를 스캐닝하는 것; 그리고
지불 계좌와 연관된 제1 정보와 모바일 장치의 조작자의 행동 생체 서명 및 지불 코드에 포함된 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보를 2D 바코드 이미지로부터 추출하는 것을 포함한다.
본 출원의 일부 다른 실시형태에서, 제2 정보는 조작자의 행동 생체 서명과 모바일 장치에 기록된 이력 행동 생체 서명의 비교에 기초하여 조작자가 모바일 장치의 소유자인지의 결정 결과를 포함하고; 그리고
위험 제어 처리부(52)가 지불 코드에 포함된 제2 정보에 기초하여 위험 제어 요청을 서버로 전송할지를 결정하는 것은,
지불 코드에 포함된 결정 결과가 조작자가 모바일 장치의 소유자가 아니라는 것이라면, 서버의 위험 제어 식별을 트리거링하는 것을 포함한다.
본 출원의 일부 다른 실시형태에서, 제2 정보는 조작자가 모바일 장치의 소유자인지의 결정 결과, 열람 로그가 비정상적인지의 결정, 및 원격 절차 호출 프로토콜이 조작자의 행동 생체 서명과 모바일 장치에 기록된 이력 행동 생체 서명의 비교에 기초하여 비정상적인지의 결정을 포함하고; 그리고
위험 제어 처리부(52)가 지불 코드에 포함된 제2 정보에 기초하여 위험 제어 요청을 서버로 전송할지를 결정하는 것은,
지불 코드에 포함된 결정 결과가 조작자가 모바일 장치의 소유자일 확률이 설정된 문턱값보다 더 낮다는 것이라면, 열람 로그가 비정상적인 것으로 결정되고/되거나 RPC 요청 기록이 비정상적인 것으로 결정될 때 서버의 위험 제어 식별을 트리거링하는 것을 포함한다.
본 출원의 실시형태에서 위험 제어 디바이스는 소프트웨어 방식 또는 하드웨어 방식으로 구현될 수도 있고, 이는 본 명세서에 제한되지 않는 것에 유의해야 한다. 위험 제어 디바이스가 모바일 장치가 제공한 지불 코드를 수신할 때, 위험 제어 디바이스는 서버에 의한 위험 제어 작동이 지불 코드에 포함된 조작자의 행동 생체 서명에 관한 단말기 디바이스에 의해 수행된 위험 제어 식별의 결과에 기초하여 재개시되어야 할지를 결정할 수도 있다. 단말기 디바이스의 국부적 위험 식별 시스템에 의해 수행된 위험 제어 식별의 완료가 단말기 디바이스에 대한 70% 연산 자원을 절약할 수 있고, 이는 서버의 위험 제어 자원의 소모를 크게 감소시키고 그리고 전체 서버의 위험 제어 효율을 개선시킨다는 것이 실험을 통해 입증되었다.
1990년대에, 기술의 개선은 하드웨어 개선(예를 들어, 회로 구조, 예컨대, 다이오드, 트랜지스터, 스위치 등의 개선) 또는 소프트웨어 개선(방법의 흐름의 개선)으로 분명히 구별될 수 있다. 그러나, 기술적 개발에 대해, 방법 흐름에 대한 많은 현재의 개선은 하드웨어 회로 구조에 대한 직접적인 개선으로서 간주될 수도 있다. 설계자는 개선된 방법 흐름을 하드웨어 회로로 프로그래밍함으로써 대응하는 하드웨어 회로 구조를 거의 항상 획득한다. 따라서, 방법 흐름의 개선이 하드웨어 모듈과 함께 실현될 수 없다고 결론지을 수 없다. 예를 들어, 프로그램 가능한 논리 디바이스(Programmable Logic Device: PLD)(예를 들어, 필드 프로그램 가능한 게이트 어레이(Field Programmable Gate Array: FPGA))는 집적 회로의 논리 기능이 디바이스의 프로그래밍을 통해 사용자에 결정되는 집적 회로이다. 칩 제작업자가 전용 IC 칩을 설계 및 제작하게 요청할 필요가 없는 설계자는 디지털 시스템을 PLD의 원피스에 "통합"시키도록 스스로 프로그래밍한다. 게다가, 현재, 이 유형의 프로그래밍은 IC 칩을 수동으로 제작하는 것 대신, "논리 컴파일러" 소프트웨어를 통해 대부분 구현되어 왔다. 논리 컴파일러 소프트웨어는 프로그램 개발 및 기입을 위해 사용되는 소프트웨어 컴파일러와 유사하지만, 특정한 프로그래밍 언어가 컴파일링 전에 원시 코드를 기입하기 위해 사용되어야 하고, 이는 하드웨어 기술 언어(Hardware Description Language: HDL)로서 지칭된다. 단 하나가 아닌 많은 유형의 HDL, 예컨대, 진보된 부울식 언어(Advanced Boolean Expression Language: ABEL), 알테라 하드웨어 기술 언어(Altera Hardware Description Language: AHDL), 컨플루언스(Confluence), 코널 대학 프로그래밍 언어(Cornell University Programming Language: CUPL), HDCal, 자바 하드웨어 기술 언어(Java Hardware Description Language: JHDL), 라바(Lava), 로라(Lola), MyHDL, PALASM, 루비 하드웨어 기술 언어(Ruby Hardware Description Language: RHDL) 등이 있다. 지금 당장 가장 흔히 사용되는 것은 초고속 집적 회로 하드웨어 기술 언어(Very-High-Speed Integrated Circuit Hardware Description Language: VHDL)와 베릴로그(Verilog)를 포함한다. 당업자는 또한 방법 흐름의 작은 비트 논리 프로그래밍을 수행하고 그리고 방법 흐름을 IC에 프로그래밍하도록 위의 HDL을 사용함으로써 논리 방법 흐름을 구현하도록 하드웨어 회로를 획득하는 것이 매우 쉬울 것임을 알아야 한다.
제어기가 임의의 적절한 방식으로 구현될 수도 있다. 예를 들어, 제어기는 예를 들어, 마이크로프로세서 또는 프로세서, 뿐만 아니라 (마이크로)프로세서, 논리 게이트, 스위치, 응용 주문형 집적 회로(Application Specific Integrated Circuit: ASIC), 프로그램 가능한 논리 제어기, 및 내장형 마이크로제어기에 의해 실행될 수 있는 컴퓨터 판독 가능한 프로그램 코드(예를 들어, 소프트웨어 또는 펌웨어)를 저장하는 컴퓨터 판독 가능한 매체의 형태일 수도 있다. 제어기의 예는 다음의 마이크로제어기: ARC 625D, 아트멜(Atmel) AT91SAM, 마이크로칩(Microchip) PIC18F26K20, 및 실리콘 연구소(Silicone Labs) C8051F320을 포함하지만, 이들로 제한되지 않는다. 메모리 제어기는 메모리의 제어 논리의 부분으로서 더 구현될 수도 있다. 당업자는 또한 제어기가 완전한 컴퓨터 판독 가능한 프로그램 코드의 방식으로 구현되는 것에 더하여, 방법의 단계에서 논리 프로그래밍을 수행하는 것이 완전히 실현 가능하여 제어기가 논리 게이트, 스위치, ASIC, 프로그램 가능한 논리 제어기, 및 내장형 마이크로제어기의 형태로 동일한 기능을 구현하게 한다는 것을 알아야 한다. 따라서, 이러한 제어기가 하드웨어 부분으로서 간주될 수 있지만, 제어기에 포함되고 그리고 다양한 기능을 달성하도록 구성된 디바이스가 또한 하드웨어 부분 내부의 구조체로서 간주될 수도 있다. 대안적으로, 다양한 기능을 달성하도록 구성된 디바이스는 심지어 방법을 구현하기 위한 소프트웨어 모듈과 하드웨어 부분 내부의 구조체 둘 다로서 간주될 수도 있다.
위의 실시형태에서 설명된 시스템, 장치, 모듈 또는 기구는 컴퓨터 칩 또는 엔티티에 의해 구현될 수도 있거나 또는 기능을 가진 제품에 의해 구현될 수도 있다. 전형적인 구현 디바이스는 컴퓨터이다. 하나의 실시예에서, 컴퓨터는 예를 들어, 개인용 컴퓨터, 랩탑 컴퓨터, 휴대폰, 카메라폰, 스마트폰, 개인 휴대용 단말기, 미디어 플레이어, 네비게이션 디바이스, 이메일 디바이스, 게임 콘솔, 태블릿 컴퓨터, 착용 가능 디바이스, 또는 이 디바이스 중 임의의 디바이스의 조합일 수도 있다.
설명의 편의성을 위해, 위의 디바이스는 설명을 위해 기능에 따라 다양한 기구로 나눠진다. 기구의 기능은 본 출원이 구현될 때 소프트웨어 및/또는 하드웨어의 하나 또는 다수의 피스로 구현될 수도 있다.
당업자는 본 발명의 실시형태가 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수도 있다는 것을 이해해야 한다. 따라서, 본 발명은 완전한 하드웨어 실시형태, 완전한 소프트웨어 실시형태, 또는 소프트웨어와 하드웨어를 결합한 실시형태로서 구현될 수도 있다. 또한, 본 발명은 컴퓨터 사용 가능한 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용 가능한 저장 매체(자기 디스크 메모리, CD-ROM, 광 메모리 등을 포함하지만 이들로 제한되지 않음)에 구현된 컴퓨터 프로그램 제품의 형태일 수도 있다.
본 발명은 본 발명의 실시형태에 따라 방법, 디바이스(시스템) 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도를 참조하여 설명된다. 컴퓨터 프로그램 명령어가 흐름도 및/또는 블록도에서 각각의 과정 및/또는 블록 그리고 흐름도 및/또는 블록도에서 과정 및/또는 블록의 조합을 구현하도록 사용될 수도 있다는 것이 이해되어야 한다. 이 컴퓨터 프로그램 명령어가 기계를 생산하도록 다용도 컴퓨터, 특수화 컴퓨터, 내장된 프로세서, 또는 다른 프로그램 가능한 데이터 처리 디바이스의 프로세서에 제공될 수도 있어서, 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 디바이스의 프로세서에 의해 실행되는 명령어가 흐름도의 하나 이상의 과정 및/또는 블록도의 하나 이상의 블록에 지정된 기능을 구현하기 위한 디바이스를 생성하게 한다.
이 컴퓨터 프로그램 명령어가 또한 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 디바이스가 특정한 방식으로 작동하게 명령할 수 있는 컴퓨터 판독 가능한 메모리에 저장될 수도 있어서, 이 컴퓨터 판독 가능한 메모리에 저장된 명령어가 명령 디바이스를 포함하는 제작된 물품을 생성하게 한다. 이 명령 디바이스는 흐름도의 하나 이상의 과정 및/또는 블록도의 하나 이상의 블록에 지정된 기능을 구현한다.
이 컴퓨터 프로그램 명령어가 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 디바이스에 로딩될 수도 있어서, 일련의 작동 단계가 컴퓨터 또는 다른 프로그램 가능한 디바이스에서 수행되어 컴퓨터 구현 처리를 생성한다. 따라서, 컴퓨터 또는 다른 프로그램 가능한 디바이스에서 실행된 명령어가 흐름도의 하나 이상의 과정 및/또는 블록도의 하나 이상의 블록에 지정된 기능을 구현하기 위한 단계를 제공한다.
전형적인 구성에서, 연산 디바이스는 하나 이상의 프로세서(CPU), 입력/출력 인터페이스, 네트워크 인터페이스 및 메모리를 포함한다.
메모리는 컴퓨터 판독 가능한 매체, 예컨대, 휘발성 메모리, 랜덤 액세스 메모리(Random Access Memory: RAM) 및/또는 비휘발성 메모리, 예를 들어, 판독-전용 메모리(Read-Only Memory: ROM) 또는 플래시 RAM을 포함할 수도 있다. 메모리는 컴퓨터 판독 가능한 매체의 예이다.
컴퓨터 판독 가능한 매체는 영구적, 휘발성, 이동, 및 부동 매체를 포함하고, 이는 임의의 방법 또는 기술을 통해 정보 저장을 구현할 수 있다. 정보는 컴퓨터 판독 가능한 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터일 수도 있다. 컴퓨터의 저장 매체의 예는 상-변화 랜덤 액세스 메모리(Phase-change Random Access Memory: PRAM), 정적 랜덤 액세스 메모리(Static Random Access Memory: SRAM), 동적 랜덤 액세스 메모리(Dynamic Random Access Memory: DRAM), 다른 유형의 랜덤 액세스 메모리(RAM), 판독-전용 메모리(ROM), 전기적으로 소거 가능한 프로그램 가능한 판독 전용 메모리(Electrically Erasable Programmable Read-Only Memory: EEPROM), 플래시 메모리 또는 다른 메모리 기술, 콤팩트 디스크-판독-전용 메모리(Compact Disk Read-Only Memory: CD-ROM), 디지털 다기능 디스크(Digital Versatile Disc: DVD) 또는 다른 광 메모리, 카세트, 카세트 및 디스크 메모리 또는 다른 자기 메모리 디바이스 또는 임의의 다른 비전송 매체를 포함하지만, 이들로 제한되지 않고, 이는 연산 디바이스에 액세스 가능한 정보를 저장하기 위해 사용될 수 있다. 이 명세서의 정의에 따르면, 컴퓨터 판독 가능한 매체는 일시적인 매체, 예컨대, 변조된 데이터 신호 및 캐리어를 포함하지 않는다.
용어 "포함" 또는 용어의 임의의 변형은 배타적이지 않은 포함을 포함하도록 의도되어, 일련의 구성요소를 포함하는 과정, 방법, 상품 또는 디바이스가 이 구성요소를 포함할 뿐만 아니라 명확히 나열되지 않은 다른 구성요소를 포함하거나, 또는 또한 이 과정, 방법, 상품 또는 디바이스에 고유한 구성요소를 더 포함한다는 것에 더 유의해야 한다. 추가의 제한이 없을 때, 표현 "~을 포함하는"에 의해 규정된 구성요소는 위의 구성요소를 포함하는 과정, 방법, 상품 또는 디바이스가 추가의 동일한 구성요소를 더 포함하는 것을 배제하지 않는다.
당업자는 본 출원의 실시형태가 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수도 있다는 것을 이해해야 한다. 따라서, 본 출원은 완전한 하드웨어 실시형태, 완전한 소프트웨어 실시형태, 또는 소프트웨어와 하드웨어를 결합한 실시형태로서 구현될 수도 있다. 또한, 본 출원은 컴퓨터 사용 가능한 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용 가능한 저장 매체(자기 디스크 메모리, CD-ROM, 광 메모리 등을 포함하지만 이들로 제한되지 않음)에 구현된 컴퓨터 프로그램 제품의 형태일 수도 있다.
본 출원은 컴퓨터, 예컨대, 프로그램 모듈에 의해 실행되는 컴퓨터 실행 가능한 명령어의 규칙적인 맥락으로 설명될 수도 있다. 일반적으로, 프로그램 모듈은 특정한 태스크를 실행하거나 또는 특정한 추상 데이터 유형을 구현하기 위한 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 본 출원은 또한 분산형 연산 환경에서 실행될 수도 있다. 이 분산형 연산 환경에서, 통신 네트워크를 통해 연결된 원격 처리 디바이스가 태스크를 수행한다. 이 분산형 연산 환경에서, 프로그램 모듈은 저장 디바이스를 포함하는, 국부적 및 원격 컴퓨터 저장 매체에 위치될 수도 있다.
이 명세서에서 실시형태는 각각의 실시형태가 다른 실시형태로부터의 차이에 초점을 맞추는 진보적인 방식으로 설명되고, 그리고 실시형태는 동일한 또는 유사한 부분에 대해 상호 참조될 수도 있다. 구체적으로, 시스템 실시형태가 실질적으로 방법 실시형태와 유사하기 때문에, 시스템 실시형태는 비교적 간단한 방식으로 설명된다. 방법 실시형태의 설명은 관련된 부분에 대해 참조될 수도 있다.
위의 설명은 단지 본 출원의 실시형태이고, 본 출원을 제한하도록 사용되지 않는다. 당업자는 본 출원에 대한 다양한 변경 또는 변화를 행할 수도 있다. 본 출원의 정신 및 원리 내에 행해진 모든 변경, 등가 치환 및 개선은 본 출원의 청구항에 포함될 것이다.

Claims (16)

  1. 모바일 장치를 위한 스캔-및-지불 방법(scan-and-pay method)으로서,
    상기 모바일 장치에 의해, 이력 행동 생체 서명(historical behavioral biometric signature)을 수집하는 단계;
    지정된 저장 공간에 상기 이력 행동 생체 서명을 저장하는 단계;
    상기 모바일 장치의 조작자의 지불 요청을 수신하는 단계; 및
    상기 지불 요청에 기초하여 지불 코드를 생성하는 단계를 포함하되,
    상기 지불 코드는, 적어도, 지불 계좌와 연관된 제1 정보와, 상기 지불 요청의 설정된 시간 범위 내에서 상기 모바일 장치에 의해 수집된 상기 조작자의 획득된 행동 생체 서명(behavioral biometric signature) 및 상기 모바일 장치에 기록된 상기 이력 행동 생체 서명과 연관된 제2 정보를 포함하고,
    상기 이력 행동 생체 서명과 상기 획득된 행동 생체 서명 각각은 원격 절차 호출 프로토콜(Remote Procedure Call Protocol: RPC) 요청 기록, 모바일 장치를 쥐는 자세, 및 손가락 누름 특성 중 적어도 하나를 포함하며, 상기 제2 정보는, 상기 조작자의 상기 획득된 행동 생체 서명과 상기 이력 행동 생체 서명의 비교에 기초한 상기 조작자가 상기 모바일 장치의 소유자인지의 결정 결과를 포함하는, 모바일 장치를 위한 스캔-및-지불 방법.
  2. 제1항에 있어서, 상기 방법은,
    상기 결정 결과가 상기 조작자가 상기 모바일 장치의 상기 소유자일 확률이 설정된 문턱값보다 더 낮다는 것이고 그리고 상기 모바일 장치가 오프라인 지불 상태인 것으로 결정된다면, 상기 모바일 장치의 상기 조작자의 온라인 신원 검사를 트리거링(trigger)하는 단계를 더 포함하는, 모바일 장치를 위한 스캔-및-지불 방법.
  3. 제1항에 있어서, 상기 지불 요청에 기초하여 상기 지불 코드를 생성하는 단계는,
    상기 지불 요청에 기초하여, 상기 지불 계좌와 연관된 상기 제1 정보와 상기 조작자의 상기 획득된 행동 생체 서명 및 상기 모바일 장치에 기록된 상기 이력 행동 생체 서명과 연관된 상기 제2 정보를 결정하는 것;
    상기 제2 정보와 식별자 값 사이의 미리 설정된 맵핑 관계에 따라, 상기 지불 요청에 포함된 상기 제2 정보에 대응하는 상기 식별자 값을 결정하는 것; 및
    상기 식별자 값과 상기 제1 정보를 사용하여 상기 지불 코드를 생성하는 것을 포함하고, 상기 지불 코드 내 적어도 하나의 숫자는 상기 식별자 값에 대응하는, 모바일 장치를 위한 스캔-및-지불 방법.
  4. 제1항에 있어서, 상기 이력 행동 생체 서명과 상기 획득된 행동 생체 서명 각각은 열람 로그를 더 포함하는, 모바일 장치를 위한 스캔-및-지불 방법.
  5. 모바일 장치를 위한 스캔-및-지불 디바이스로서,
    상기 모바일 장치의 조작자의 지불 요청을 수신하기 위한 수신부; 및
    상기 지불 요청에 기초하여 지불 코드를 생성하기 위한 생성부를 포함하되,
    상기 지불 코드는, 적어도, 지불 계좌와 연관된 제1 정보와, 상기 조작자의 획득된 행동 생체 서명 및 상기 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보를 포함하고, 상기 획득된 행동 생체 서명은 상기 지불 요청의 설정된 시간 범위 내에서 상기 모바일 장치에 의해 수집되며, 상기 이력 행동 생체 서명은 상기 모바일 장치에 의해 수집되고 지정된 저장 공간에 저장되며,
    상기 이력 행동 생체 서명과 상기 획득된 행동 생체 서명 각각은 원격 절차 호출 프로토콜(RPC) 요청 기록, 모바일 장치를 쥐는 자세, 및 손가락 누름 특성 중 적어도 하나를 포함하고, 상기 제2 정보는, 상기 조작자의 상기 획득된 행동 생체 서명과 상기 이력 행동 생체 서명의 비교에 기초한 상기 조작자가 상기 모바일 장치의 소유자인지의 결정 결과를 포함하는, 모바일 장치를 위한 스캔-및-지불 디바이스.
  6. 제5항에 있어서, 처리부를 더 포함하되,
    상기 결정 결과가 상기 조작자가 상기 모바일 장치의 상기 소유자일 확률이 설정된 문턱값보다 더 낮다는 것이고 그리고 상기 모바일 장치가 오프라인 지불 상태인 것으로 결정된다면, 상기 처리부는 상기 모바일 장치의 상기 조작자의 온라인 신원 검사를 트리거링하는, 모바일 장치를 위한 스캔-및-지불 디바이스.
  7. 제6항에 있어서, 상기 생성부가 상기 지불 요청에 기초하여 상기 지불 코드를 생성하는 것은,
    상기 지불 요청에 기초하여, 상기 지불 계좌와 연관된 상기 제1 정보와 상기 조작자의 상기 획득된 행동 생체 서명 및 상기 모바일 장치에 기록된 상기 이력 행동 생체 서명과 연관된 상기 제2 정보를 결정하는 것;
    상기 제2 정보와 식별자 값 사이의 미리 설정된 맵핑 관계에 따라, 상기 지불 요청에 포함된 상기 제2 정보에 대응하는 상기 식별자 값을 결정하는 것; 및
    상기 식별자 값과 상기 제1 정보를 사용하여 상기 지불 코드를 생성하는 것을 포함하고, 상기 지불 코드 내 적어도 하나의 숫자는 상기 식별자 값에 대응하는, 모바일 장치를 위한 스캔-및-지불 디바이스.
  8. 모바일 장치에서 스캔-및-지불을 수행하기 위해 활용되는 위험 제어 방법으로서,
    상기 모바일 장치가 제공한 지불 요청에 대응하는 지불 코드를 획득하는 단계로서, 상기 지불 코드는 적어도 지불 계좌와 연관된 제1 정보와, 상기 모바일 장치의 조작자의 획득된 행동 생체 서명 및 상기 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보를 포함하고, 상기 획득된 행동 생체 서명은 상기 지불 요청의 설정된 시간 범위 내에서 상기 모바일 장치에 의해 수집되며, 상기 이력 행동 생체 서명은 상기 모바일 장치에 의해 수집되고 지정된 저장 공간에 저장되고, 상기 이력 행동 생체 서명과 상기 획득된 행동 생체 서명 각각은 원격 절차 호출 프로토콜(RPC) 요청 기록, 모바일 장치를 쥐는 자세, 및 손가락 누름 특성 중 적어도 하나를 포함하며, 상기 제2 정보는, 상기 조작자의 상기 획득된 행동 생체 서명과 상기 이력 행동 생체 서명의 비교에 기초한 상기 조작자가 상기 모바일 장치의 소유자인지의 결정 결과를 포함하는, 지불 코드를 획득하는 단계; 및
    상기 지불 코드에 포함된 상기 제2 정보에 기초하여 서버의 위험 제어 식별을 활성화시킬지 결정하는 단계를 포함하는, 모바일 장치에서 스캔-및-지불을 수행하기 위해 활용되는 위험 제어 방법.
  9. 제8항에 있어서, 상기 지불 코드를 획득하는 단계는,
    상기 모바일 장치가 제공한 2차원(2D) 바코드 이미지를 스캐닝하는 것; 및
    상기 지불 코드에 포함된, 상기 지불 계좌와 연관된 상기 제1 정보와 상기 모바일 장치의 상기 조작자의 상기 획득된 행동 생체 서명 및 상기 모바일 장치에 기록된 상기 이력 행동 생체 서명과 연관된 상기 제2 정보를 상기 2D 바코드 이미지로부터 추출하는 것을 포함하는, 모바일 장치에서 스캔-및-지불을 수행하기 위해 활용되는 위험 제어 방법.
  10. 제8항에 있어서,
    상기 지불 코드에 포함된 상기 제2 정보에 기초하여 서버의 위험 제어 식별을 활성화시킬지 결정하는 단계는,
    상기 지불 코드에 포함된 상기 결정 결과가 상기 조작자가 상기 모바일 장치의 상기 소유자가 아니라는 것이라면, 상기 서버의 위험 제어 식별을 트리거링하는 것을 포함하는, 모바일 장치에서 스캔-및-지불을 수행하기 위해 활용되는 위험 제어 방법.
  11. 모바일 장치에서 스캔-및-지불을 수행하기 위해 활용되는 위험 제어 디바이스로서,
    상기 모바일 장치가 제공한 지불 요청에 대응하는 지불 코드를 획득하기 위한 획득부로서, 상기 지불 코드는 적어도 지불 계좌와 연관된 제1 정보와, 상기 모바일 장치의 조작자의 획득된 행동 생체 서명 및 상기 모바일 장치에 기록된 이력 행동 생체 서명과 연관된 제2 정보를 포함하고, 상기 획득된 행동 생체 서명은 상기 지불 요청의 설정된 시간 범위 내에서 상기 모바일 장치에 의해 수집되며, 상기 이력 행동 생체 서명은 상기 모바일 장치에 의해 수집되고 지정된 저장 공간에 저장되고, 상기 이력 행동 생체 서명과 상기 획득된 행동 생체 서명 각각은 원격 절차 호출 프로토콜(RPC) 요청 기록, 모바일 장치를 쥐는 자세, 및 손가락 누름 특성 중 적어도 하나를 포함하며, 상기 제2 정보는, 상기 조작자의 상기 획득된 행동 생체 서명과 상기 이력 행동 생체 서명의 비교에 기초한 상기 조작자가 상기 모바일 장치의 소유자인지의 결정 결과를 포함하는, 상기 획득부; 및
    상기 지불 코드에 포함된 상기 제2 정보에 기초하여 서버의 위험 제어 식별을 활성화시킬지를 결정하기 위한 위험 제어 처리부를 포함하는, 모바일 장치에서 스캔-및-지불을 수행하기 위해 활용되는 위험 제어 디바이스.
  12. 제11항에 있어서, 상기 획득부가 상기 모바일 장치가 제공한 상기 지불 코드를 획득하는 것은,
    상기 모바일 장치가 제공한 2D 바코드 이미지를 스캐닝하는 것; 및
    상기 지불 코드에 포함된, 상기 지불 계좌와 연관된 상기 제1 정보와 상기 모바일 장치의 상기 조작자의 상기 획득된 행동 생체 서명 및 상기 모바일 장치에 기록된 상기 이력 행동 생체 서명과 연관된 상기 제2 정보를 상기 2D 바코드 이미지로부터 추출하는 것을 포함하는, 모바일 장치에서 스캔-및-지불을 수행하기 위해 활용되는 위험 제어 디바이스.
  13. 제11항에 있어서, 상기 위험 제어 처리부가 상기 지불 코드에 포함된 상기 제2 정보에 기초하여 위험 제어 요청을 상기 서버로 전송할지 결정하는 것은,
    상기 지불 코드에 포함된 상기 결정 결과가 상기 조작자가 상기 모바일 장치의 상기 소유자가 아니라는 것이라면, 상기 서버의 상기 위험 제어 식별을 트리거링하는 것을 포함하는, 모바일 장치에서 스캔-및-지불을 수행하기 위해 활용되는 위험 제어 디바이스.
  14. 제11항에 있어서, 상기 이력 행동 생체 서명과 상기 획득된 행동 생체 서명 각각은 열람 로그를 더 포함하고, 상기 제2 정보는, 열람 로그가 비정상적인지의 결정 결과, 및 원격 절차 호출 프로토콜이 상기 조작자의 상기 획득된 행동 생체 서명과 상기 모바일 장치에 기록된 상기 이력 행동 생체 서명의 비교에 기초하여 비정상적인지의 결정 결과를 더 포함하고; 그리고
    상기 위험 제어 처리부가 상기 지불 코드에 포함된 상기 제2 정보에 기초하여 위험 제어 요청을 상기 서버로 전송할지 결정하는 것은,
    상기 지불 코드에 포함된 상기 결정 결과가 상기 조작자가 상기 모바일 장치의 상기 소유자일 확률이 설정된 문턱값보다 더 낮은 것이라면, 상기 열람 로그가 비정상적인 것으로 결정되고/되거나 상기 RPC 요청 기록이 비정상적인 것으로 결정될 때 상기 서버의 상기 위험 제어 식별을 트리거링하는 것을 포함하는, 모바일 장치에서 스캔-및-지불을 수행하기 위해 활용되는 위험 제어 디바이스.
  15. 삭제
  16. 삭제
KR1020197015667A 2017-01-03 2017-12-25 모바일 장치에서 활용되는 스캔 및 지불 방법과 디바이스 KR102137919B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710001426.2A CN108269084A (zh) 2017-01-03 2017-01-03 一种用于在移动设备上进行扫码支付的方法及装置
CN201710001426.2 2017-01-03
PCT/CN2017/118277 WO2018126924A1 (zh) 2017-01-03 2017-12-25 一种用于在移动设备上进行扫码支付的方法及装置

Publications (2)

Publication Number Publication Date
KR20190077053A KR20190077053A (ko) 2019-07-02
KR102137919B1 true KR102137919B1 (ko) 2020-07-27

Family

ID=62770504

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197015667A KR102137919B1 (ko) 2017-01-03 2017-12-25 모바일 장치에서 활용되는 스캔 및 지불 방법과 디바이스

Country Status (15)

Country Link
US (1) US10990957B2 (ko)
EP (1) EP3567534A4 (ko)
JP (2) JP2020513622A (ko)
KR (1) KR102137919B1 (ko)
CN (1) CN108269084A (ko)
AU (2) AU2017390725B2 (ko)
BR (1) BR112019010976A2 (ko)
CA (1) CA3043391C (ko)
MX (1) MX2019005359A (ko)
MY (1) MY191645A (ko)
PH (1) PH12019501081A1 (ko)
RU (1) RU2725158C1 (ko)
TW (1) TWI681350B (ko)
WO (1) WO2018126924A1 (ko)
ZA (1) ZA201903303B (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109615802A (zh) * 2018-11-05 2019-04-12 北京三快在线科技有限公司 用于自助收银的方法,自助收银设备和用户端,存储介质
CN110046881A (zh) 2018-11-19 2019-07-23 阿里巴巴集团控股有限公司 离线场景下的支付处理方法、服务器及可读存储介质
CN111626726B (zh) * 2019-02-28 2023-07-21 百度在线网络技术(北京)有限公司 生活缴费方法、装置、设备及存储介质
JP7306771B2 (ja) * 2019-07-24 2023-07-11 LINE Pay株式会社 プログラム、情報処理方法、端末
JP7306770B2 (ja) * 2019-07-24 2023-07-11 LINE Pay株式会社 プログラム、情報処理方法、端末
WO2021014786A1 (ja) * 2019-07-24 2021-01-28 LINE Pay株式会社 情報処理方法、プログラム、端末
JP6815447B1 (ja) * 2019-07-24 2021-01-20 LINE Pay株式会社 プログラム、情報処理方法、端末
JP6765483B1 (ja) * 2019-07-24 2020-10-07 LINE Pay株式会社 情報処理方法、プログラム、端末
CN110516918B (zh) * 2019-08-02 2024-05-03 创新先进技术有限公司 一种风险识别方法和装置
CN113657886B (zh) * 2019-11-25 2024-01-02 支付宝(中国)网络技术有限公司 一种支付系统、方法、服务器设备、介质及装置
CN111445258A (zh) * 2020-06-12 2020-07-24 支付宝(杭州)信息技术有限公司 风险防控信息处理方法、装置及设备
CN111932244B (zh) * 2020-07-24 2023-10-20 中国银联股份有限公司 信息处理方法、装置、设备及介质
CN113159757B (zh) * 2021-01-19 2023-06-30 中国银联股份有限公司 一种支付码生成方法及装置
CN115049395B (zh) * 2022-08-15 2022-11-11 山东双仁信息技术有限公司 一种移动支付安全检测方法及系统
CN115510984B (zh) * 2022-09-29 2024-01-02 广州合利宝支付科技有限公司 支付平台的防侵入方法、系统及云平台

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104835040A (zh) * 2015-05-26 2015-08-12 浙江维尔科技股份有限公司 一种支付方法及系统
WO2015157021A1 (en) * 2014-04-07 2015-10-15 Eyeverify, Llc Bio leash for user authentication

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6430305B1 (en) * 1996-12-20 2002-08-06 Synaptics, Incorporated Identity verification methods
US20100299258A1 (en) * 1999-12-10 2010-11-25 Terri Page System and method for verifying the authenticity of a check and authorizing payment thereof
ATE355568T1 (de) 2000-02-11 2006-03-15 Internet Payments Ltd Ein netzwerk basierendes system
US20020073027A1 (en) 2000-12-11 2002-06-13 Hui Helen Shan-Shan Mobile payment system
US20040257197A1 (en) * 2001-07-10 2004-12-23 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder-reader
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US20130240622A1 (en) 2011-07-18 2013-09-19 Andrew H. B. Zhou Facilitating mobile device payments using mobile payment account, mobile barcode and universal digital mobile currency
JP2004258845A (ja) * 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
JP2005208822A (ja) * 2004-01-21 2005-08-04 Seiko Epson Corp 認証装置、携帯端末、電子決済システムおよび認証プログラム
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7379921B1 (en) 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
CN101025806B (zh) 2006-02-20 2012-09-05 普天信息技术研究院 一种用移动通信终端进行费用支付的方法
KR100675259B1 (ko) * 2006-09-04 2007-01-29 김동규 오티피코드가 부가된 바코드 인증 시스템 및 그 방법
EP2013848A4 (en) * 2006-04-17 2011-07-06 Veritec Inc METHODS AND SYSTEM FOR SECURING TRANSACTIONS USING ELECTRONIC DEVICES
CA2670640C (en) 2006-10-24 2016-10-25 Mastercard International, Inc. Method and apparatus for reward messaging, discounting and redemption at the point of interaction
US8078515B2 (en) 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
US20090281904A1 (en) 2008-04-02 2009-11-12 Pharris Dennis J Mobile telephone transaction systems and methods
JP2009301440A (ja) * 2008-06-16 2009-12-24 Nippon Telegr & Teleph Corp <Ntt> 個人認証装置および個人認証方法
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
US10839384B2 (en) * 2008-12-02 2020-11-17 Paypal, Inc. Mobile barcode generation and payment
US8666893B1 (en) * 2009-01-05 2014-03-04 Bank Of America Corporation Electronic funds transfer authentication system
US8750575B2 (en) * 2009-08-04 2014-06-10 International Business Machines Corporation Reflexive iris template
US9240005B2 (en) 2009-11-06 2016-01-19 Mastercard International, Incorporated Methods for risk management in payment-enabled mobile device
US20110153497A1 (en) * 2009-12-21 2011-06-23 Honeywell International Inc. Secure transaction system and method based on biometric identification
US20110202453A1 (en) * 2010-02-15 2011-08-18 Oto Technologies, Llc System and method for mobile secure transaction confidence score
US9785943B2 (en) 2010-03-25 2017-10-10 Mastercard International Incorporated Methods for risk management in payment device system
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
CN101958025B (zh) 2010-09-06 2014-06-18 广东铭鸿数据有限公司 一种应用条码技术的手机支付方法、现场支付终端及系统
US20120084200A1 (en) * 2010-10-01 2012-04-05 Michel Triana Systems and methods for completing a financial transaction
CN102103778B (zh) 2011-02-23 2014-04-30 中兴通讯股份有限公司 移动支付系统、移动终端及移动支付业务的实现方法
CN102254264A (zh) 2011-08-17 2011-11-23 广州广电运通金融电子股份有限公司 手机支付安全控制方法及系统
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
CN102609837A (zh) * 2012-01-21 2012-07-25 伯泰雄森(北京)网络科技有限公司 基于特定信息与终端号码关联的支付方法和系统
US20140316984A1 (en) * 2013-04-17 2014-10-23 International Business Machines Corporation Mobile device transaction method and system
CN105339965A (zh) * 2013-04-25 2016-02-17 奥夫拉自我安全有限公司 自认证
TWI553568B (zh) * 2013-07-31 2016-10-11 緯創資通股份有限公司 用於行動支付系統之行動裝置及驗證方法
US9904921B2 (en) * 2013-10-29 2018-02-27 Mastercard International Incorporated Systems and methods for tokenless authentication of consumers during payment transactions
US20160028724A1 (en) * 2014-07-28 2016-01-28 Microsoft Corporation Identity Reputation
CN103745397A (zh) 2014-01-27 2014-04-23 上海坤士合生信息科技有限公司 基于位置场景识别实现电子交易风险控制的系统及方法
JP6113678B2 (ja) * 2014-03-13 2017-04-12 株式会社日立製作所 認証装置、認証システム及び認証方法
US10282728B2 (en) * 2014-03-18 2019-05-07 International Business Machines Corporation Detecting fraudulent mobile payments
CN103955637A (zh) * 2014-04-09 2014-07-30 可牛网络技术(北京)有限公司 移动终端用户身份的识别方法及装置
US20150363785A1 (en) * 2014-06-12 2015-12-17 Mastercard International Incorporated Systems and methods for consumer authentication using behavioral biometrics
US10311439B2 (en) * 2014-10-15 2019-06-04 Paypal, Inc. Systems and methods for facilitating offline payments
US10346828B2 (en) 2014-11-07 2019-07-09 Paypal, Inc. Payment processing apparatus
CN105740666B (zh) * 2014-12-09 2018-09-18 阿里巴巴集团控股有限公司 识别线上操作风险的方法及装置
CN109543373B (zh) * 2014-12-10 2023-11-14 创新先进技术有限公司 一种基于用户行为的信息识别方法及装置
US20160189149A1 (en) * 2014-12-30 2016-06-30 Ebay Inc. Biometric systems and methods for authentication and determination of group characteristics
CN111833043B (zh) * 2015-05-25 2024-04-19 创新先进技术有限公司 信息交互方法、设备及服务端
TWI584210B (zh) * 2015-06-26 2017-05-21 康迪 在線離線整合商務之驗證暨勾稽裝置、雲端伺服器及驗證暨勾稽方法
US20180012227A1 (en) * 2016-07-05 2018-01-11 NXT-ID, Inc. Biometric, Behavioral-Metric, Knowledge-Metric, and Electronic-Metric Directed Authentication and Transaction Method and System
US20170011405A1 (en) * 2015-07-09 2017-01-12 Mastercard International Incorporated Simultaneous multi-factor authentication systems and methods for payment transactions
CN105243539A (zh) * 2015-09-15 2016-01-13 重庆智韬信息技术中心 实现二维码安全支付的身份认证方法
CN205608764U (zh) * 2016-04-25 2016-09-28 广州尚汉信息科技有限公司 一种证件的识别系统及证件
US10769634B2 (en) * 2016-06-13 2020-09-08 Mastercard International Incorporated Systems and methods for use in approving transactions, based on biometric data
CN106127461A (zh) * 2016-06-16 2016-11-16 中国银联股份有限公司 双向验证移动支付方法及系统
SG10201610030UA (en) * 2016-11-29 2018-06-28 Mastercard Asia Pacific Pte Ltd A system and method for utilizing biometric data in a payment transaction
US10555112B2 (en) * 2016-12-15 2020-02-04 David H. Williams Systems and methods for providing location-based security and/or privacy for restricting user access

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015157021A1 (en) * 2014-04-07 2015-10-15 Eyeverify, Llc Bio leash for user authentication
CN104835040A (zh) * 2015-05-26 2015-08-12 浙江维尔科技股份有限公司 一种支付方法及系统

Also Published As

Publication number Publication date
TWI681350B (zh) 2020-01-01
JP2021089774A (ja) 2021-06-10
US20190259021A1 (en) 2019-08-22
WO2018126924A1 (zh) 2018-07-12
CN108269084A (zh) 2018-07-10
AU2017390725B2 (en) 2020-10-22
CA3043391A1 (en) 2018-07-12
KR20190077053A (ko) 2019-07-02
RU2725158C1 (ru) 2020-06-30
PH12019501081A1 (en) 2019-12-11
AU2019101596A4 (en) 2020-01-23
JP2020513622A (ja) 2020-05-14
MX2019005359A (es) 2019-07-01
JP7092911B2 (ja) 2022-06-28
CA3043391C (en) 2022-05-17
MY191645A (en) 2022-07-05
AU2017390725A1 (en) 2019-05-23
BR112019010976A2 (pt) 2019-10-15
EP3567534A1 (en) 2019-11-13
EP3567534A4 (en) 2020-05-27
TW201826189A (zh) 2018-07-16
ZA201903303B (en) 2021-07-28
US10990957B2 (en) 2021-04-27

Similar Documents

Publication Publication Date Title
KR102137919B1 (ko) 모바일 장치에서 활용되는 스캔 및 지불 방법과 디바이스
US11263634B2 (en) Payment method and device
KR102090940B1 (ko) 특징 정보를 추출하기 위한 방법 및 시스템
CN110851809A (zh) 一种指纹识别的方法、装置及触摸屏终端
US20190130411A1 (en) Method and system for data processing
CN105550640A (zh) 一种信息处理方法及电子设备
US11282002B2 (en) Method and apparatus for secure check-in
WO2018165942A1 (zh) 终端设备和识别指纹的方法
EP3327613A1 (en) Fingerprint entry method, apparatus, and terminal device
CN110807180A (zh) 安全认证以及训练安全认证模型的方法、装置及电子设备
TW201800978A (zh) 具有指紋識別功能的電子裝置及指紋識別方法
CN111191615B (zh) 屏幕指纹采集方法、装置、电子设备及计算机存储介质
CN105389575A (zh) 生物数据的处理方法和装置
WO2016197717A1 (zh) 一种在移动终端上输入信息的方法及装置
CN111242105A (zh) 一种用户识别方法、装置及设备
CN111931148A (zh) 图像处理方法、装置和电子设备
CN111784352A (zh) 认证风险识别方法、装置和电子设备
CN106301784B (zh) 一种数据获取方法和终端
US20220092324A1 (en) Control method and electronic apparatus
KR102480468B1 (ko) 사용자가 착용한 제품의 정보를 제공하기 위한 장치 및 이를 위한 방법
WO2024093596A1 (zh) 生物支付处理方法、装置、电子设备、计算机可读存储介质及计算机程序产品
WO2023181267A1 (ja) 認証システム、認証クライアント装置、認証サーバ装置および情報処理プログラム
CN117612217A (zh) 指纹录入方法和指纹录入装置
TW202242681A (zh) 辨識影像中之動作以判斷目標是否為活體之系統及方法
TW201702797A (zh) 電子裝置及其啟動方法

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant