TW201801022A - 風險控制方法和設備 - Google Patents
風險控制方法和設備 Download PDFInfo
- Publication number
- TW201801022A TW201801022A TW105143651A TW105143651A TW201801022A TW 201801022 A TW201801022 A TW 201801022A TW 105143651 A TW105143651 A TW 105143651A TW 105143651 A TW105143651 A TW 105143651A TW 201801022 A TW201801022 A TW 201801022A
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- identification information
- attribute
- attributes
- similarity
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/384—Payment protocols; Details thereof using social networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/386—Payment protocols; Details thereof using messaging services or messaging apps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本發明揭示了一種風險控制方法和設備,包括:接收第一用戶發送的支付請求,並確定所述第一用戶的用戶屬性;根據所述支付請求中包含之所述第二用戶的標識資訊,從用戶屬性資料庫中查找與所述第二用戶的標識資訊對應之所述第二用戶的用戶屬性;利用所述第一用戶的用戶屬性和所述第二用戶的用戶屬性,確定所述第一用戶與所述第二用戶之間的用戶屬性相似度;根據所述用戶屬性相似度,對所述第一用戶發送的所述支付請求進行風險控制。這樣根據確定的用戶屬性相似度判斷第一用戶所發送的支付請求是否存在有發生錯誤的風險,可以有效避免由於操作失誤導致安全性降低的問題,有效提高支付行為的安全性。
Description
本發明係有關互聯網資訊技術以及電腦技術領域,尤其有關一種風險控制方法和設備。
隨著互聯網技術的發展,越來越多的人們借助互聯網平臺來完成各式各樣的事務,例如:利用互聯網平臺購買商品;利用互聯網平臺繳納電費、手機話費等。顯然,人們的生產生活與互聯網平臺之間的關係越來越緊密。
為了能夠給人們提供更加便捷的服務,越來越多的軟體發展者開發出各式各樣的應用軟體,以便於人們透過智慧型終端設備或者個人電腦或者其他智慧設備上所安裝的應用軟體享受互聯網平臺提供的各種便捷服務。同時,對於開發的應用軟體,開發者不斷改進其功能,簡化用戶操作流程,進一步提升服務的便捷性。
例如:用戶A需要給用戶B發送一條敏感資訊(這裏的敏感資訊可以是某個帳戶的密碼;也可以是支付行為等等),在實際操作中,存在有這麼兩種方式:第一種方式,用戶A在向用戶B發送敏感資訊時,
輸入用戶B的帳戶資訊,並將帳戶資訊和敏感資訊一併發送給伺服器,伺服器根據該帳戶資訊查找與該帳戶資訊對應的用戶B的預留資訊(例如:用戶B的名稱等),並將查找到的預留資訊推送給用戶A,當用戶A確認該預留資訊正確時,觸發伺服器將敏感資訊發送給用戶B。
第二種方式,用戶A在向用戶B發送敏感資訊時,輸入用戶B的帳戶資訊,並將帳戶資訊和敏感資訊一併發送給伺服器,伺服器根據接收到的帳戶資訊,將接收到的敏感資訊直接推送給帳戶資訊對應的用戶。
顯然,第二種方式的操作流程比第一種方式的操作流程簡化。但是,對於第二種方式,經實際研究發現存在有較大的安全隱患,即當用戶A所輸入的用戶B的帳戶資訊並非用戶B的帳戶資訊而是用戶C的帳戶資訊時,若用戶A在輸入之後尚未發現輸入錯誤,一旦伺服器回應用戶A的請求,將給用戶A帶來損失。
有鑒於此,本發明實施例提供了一種風險控制方法和設備,解決現有技術中存在的基於操作失誤造成的應用軟體安全性降低的問題。
一種風險控制方法,包括:接收第一用戶發送的支付請求,並確定所述第一用戶的用戶屬性,其中,所述支付請求中包含第二用戶的標識資訊;
根據所述支付請求中包含之所述第二用戶的標識資訊,從用戶屬性資料庫中查找與所述第二用戶的標識資訊對應之所述第二用戶的用戶屬性,其中,所述用戶屬性資料庫中儲存不同用戶的用戶屬性;利用所述第一用戶的用戶屬性和所述第二用戶的用戶屬性,確定所述第一用戶與所述第二用戶之間的用戶屬性相似度,其中,所述用戶屬性相似度用來表示所述第一用戶與所述第二用戶之間建立社會化關係的可能性;根據所述用戶屬性相似度,對所述第一用戶發送的所述支付請求進行風險控制。
一種風險控制設備,包括:接收單元,用以接收第一用戶發送的支付請求,並確定所述第一用戶的用戶屬性,其中,所述支付請求中包含第二用戶的標識資訊;查找單元,用以根據所述支付請求中包含之所述第二用戶的標識資訊,從用戶屬性資料庫中查找與所述第二用戶的標識資訊對應之所述第二用戶的用戶屬性,其中,所述用戶屬性資料庫中儲存不同用戶的用戶屬性;確定單元,用以利用所述第一用戶的用戶屬性和所述第二用戶的用戶屬性,確定所述第一用戶與所述第二用戶之間的用戶屬性相似度,其中,所述用戶屬性相似度用來表示所述第一用戶與所述第二用戶之間建立社會化關係的可能性;控制單元,用以根據所述用戶屬性相似度,對所述第
一用戶發送的所述支付請求進行風險控制。
本發明有益效果如下:本發明實施例接收第一用戶發送的支付請求,並確定所述第一用戶的用戶屬性,所述支付請求中包含第二用戶的標識資訊;根據所述支付請求中包含之所述第二用戶的標識資訊,從用戶屬性資料庫中查找與所述第二用戶的標識資訊對應之所述第二用戶的用戶屬性;利用所述第一用戶的用戶屬性和所述第二用戶的用戶屬性,確定所述第一用戶與所述第二用戶之間的用戶屬性相似度;根據所述用戶屬性相似度,對所述第一用戶發送的所述支付請求進行風險控制。對於第一用戶發送的支付請求,伺服器在回應該支付請求之外,需要根據第一用戶的用戶屬性與支付請求中包含之第二用戶的用戶屬性,確定第一用戶與第二用戶之間的用戶屬性相似度,根據確定的用戶屬性相似度判斷第一用戶所發送的支付請求是否存在有發生錯誤的風險,這樣可以有效避免基於操作失誤造成的應用軟體安全性降低的問題,進而有效提高支付行為的安全性。
31‧‧‧接收單元
32‧‧‧查找單元
33‧‧‧確定單元
34‧‧‧控制單元
35‧‧‧發送單元
為了更清楚地說明本發明實施例中的技術方案,下面將對實施例描述中所需要使用的附圖作簡要介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實施例,對於本領域的普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖而獲得其他的附圖。
圖1為本發明實施例提供的一種風險控制方法的流程示意圖;圖2為本發明實施例提供的一種風險控制方法的流程示意圖;圖3為本發明實施例提供的一種風險控制設備的結構示意圖。
在實際應用中,為了方便不同用戶之間的支付操作,提出一種相對簡易的操作方式,亦即,源用戶可以根據目標用戶的標識資訊向伺服器發送支付請求,例如:用戶A需要透過互聯網平臺向用戶B轉賬100元,如果用戶A利用第三方支付平臺來完成此次轉賬,那麼用戶A僅需向第三方支付平臺伺服器提供用戶B在第三方支付平臺上註冊的標識資訊和轉賬金額即可,即可實現向用戶B轉賬100元的目的。但是,由於用戶B在第三方支付平臺上註冊的標識資訊屬於一種安全等級相對比較低的資訊,存在有與其他用戶的標識資訊比較相似的情形,例如:lI與ll,一旦用戶A輸入的用戶B的標識資訊出現錯誤,但是用戶A又沒有意識到該錯誤,這樣將導致用戶A出現資金損失,降低資金交互的安全性。
為了實現本發明的目的,本發明實施例提供了一種風險控制方法和設備,對於第一用戶發送的支付請求,伺服器在回應該支付請求之外,需要根據第一用戶的用戶屬性
與支付請求中包含之第二用戶的用戶屬性,確定第一用戶與第二用戶之間的用戶屬性相似度,根據確定的用戶屬性相似度判斷第一用戶所發送的支付請求是否存在有發生錯誤的風險,這樣可以有效避免基於操作失誤造成應用軟體安全性降低的問題,進而有效提高支付行為的安全性。
本發明實施例所提供的風險控制方法可以是基於第三方提供的支付平臺來實現,也可以是基於軟體發展商提供的即時通信軟體來實現,還可以是基於其他具備支付能力的軟體來實現。
需要說明的是,本發明實施例中所記載的支付請求不僅僅包含事實的支付行為(即買家買了賣家的貨物,因此買家需要向賣家支付資金),還可以包含不同用戶之間的轉賬行為,甚至還可以包含不同用戶之間的發“紅包”行為,這裏不做具體限定。
本發明實施例中所記載的用戶屬性可以包含用戶在伺服器中註冊時所在位置資訊、用戶發送支付請求時所在的位置資訊、用戶學歷資訊、用戶工作性質資訊、用戶所從事的職業資訊、用戶在伺服器中註冊時所使用的電話號碼、用戶的出生地中的一種或者多種,在本發明實施例中不做限定。
本發明實施例中所記載的用戶屬性相似度可以是指不同用戶之間滿足用戶屬性類型相同且該類型對應的內容也相同的用戶屬性的個數,個數越多說明用戶屬性相似度越大,個數越少說明用戶屬性相似度越小;
也可以是指不同用戶之間滿足用戶屬性類型相同且該類型對應的內容也相同的用戶屬性的權重值,權重值越大說明用戶屬性相似度越大,權重值越小說明用戶屬性相似度越小。
本發明實施例中所記載的“第一用戶”和“第二用戶”中的“第一”和“第二”僅僅用來區分不同的用戶,沒有其他特殊含義。
下面結合說明書附圖而對本發明各個實施例作進一步地詳細描述。顯然,所描述的實施例僅僅是本發明之一部分的實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
圖1為本發明實施例提供的一種風險控制方法的流程示意圖。所述方法可以如下所示。
步驟101:接收第一用戶發送的支付請求,並確定所述第一用戶的用戶屬性。
其中,所述支付請求中包含第二用戶的標識資訊。
在步驟101中,在第一用戶需要向第二用戶執行支付業務時,第一用戶透過用戶端向伺服器發送支付請求。
這裏的用戶端可以是指第三方服務平臺開發的具備支付能力的APP用戶端,也可以是指第三方支付平臺對應的APP用戶端,這裏不做限定。
這裏的伺服器是指APP用戶端對應的伺服器,即第三方服務平臺的伺服器。
在步驟101中,第一用戶發送的支付請求中包含第二用戶的標識資訊,這裏的第二用戶的標識資訊可以是郵箱帳戶、即時通信帳戶、電話號碼、用戶名稱、銀行帳戶等等,這裏不做限定。
伺服器在接收到第一用戶發送的支付請求時,按照現有的流程,在確認第一用戶的身份合法時,回應該支付請求,但是為了提升用戶帳戶以及資金的安全性,伺服器需要對接收到的第一用戶發送的支付請求進行判斷,即判斷是否存在有第二用戶的標識資訊輸入錯誤的問題,那麼如何判斷否存在有第二用戶的標識資訊輸入錯誤的問題,執行後續操作。
在執行判斷否存在有第二用戶的標識資訊輸入錯誤的操作之前,伺服器還需要在接收到第一用戶發送的支付請求時,根據第一用戶的標識資訊或者第一用戶的帳戶資訊,確定第一用戶的用戶屬性。
亦即,根據第一用戶的註冊資訊和/或第一用戶的用戶行為資料,可以確定第一用戶的用戶屬性,例如:第一用戶的註冊位址資訊為北京;第一用戶發送支付請求時所在地址資訊為上海;第一用戶的出生地為北京;第一用戶的經常所在地(可以根據用戶的歷史行為資料確定,這裏不做限定)等等。
需要說明的是,假設用戶屬性為位址資訊,那麼可以透過GPS定位方式來確定用戶的位址資訊(這裏的位址資訊可以包含註冊位址資訊,也可以包含經常所在地的位
址資訊,還可以包含終端設備目前所在地的位址資訊等);也可以透過基於無線定位服務來確定用戶的位址資訊;還可以透過其他定位方式來確定用戶的位址資訊,這裏不做限定。
具體地說,確定所述第一用戶的用戶屬性,包括:從日誌資訊庫中查找與所述第一用戶的標識資訊建立社會化關係之其他用戶的標識資訊;在確定所述其他用戶的標識資訊中尚未包含所述第二用戶的標識資訊時,確定所述第一用戶的用戶屬性。
在確定所述其他用戶的標識資訊中包含所述第二用戶的標識資訊時,將查找到之與所述第二用戶的標識資訊相同的所述其他用戶的標識資訊發送給所述第一用戶,並提醒所述第一用戶對所述其他用戶的標識資訊與所述第二用戶的標識資訊進行確認。
此外,伺服器在接收到第一用戶發送的支付請求時,還需要確定第一用戶是否在此之前與第二用戶之間發生過支付業務。由於第一用戶在互聯網平臺上的用戶行為資料都將被儲存在伺服器的日誌資訊庫中,透過查找日誌資訊庫可以確定第一用戶是否與支付請求中包含的第二用戶之間是否發生過支付行為,若從日誌資訊庫中查找與所述第一用戶的標識資訊建立社會化關係之其他用戶的標識資訊中尚未包含所述第二用戶的標識資訊,說明第一用戶與支付請求中包含的第二用戶之間首次執行支付業務,那麼需要對第一用戶發送之所述支付請求中包含的第二用戶的標
識資訊是否出現錯誤進行預計。
若從日誌資訊庫中查找與所述第一用戶的標識資訊建立社會化關係的其他用戶的標識資訊中包含所述第二用戶的標識資訊,說明與第一用戶之間發生過支付業務之其他的標識資訊與支付請求中包含之第二用戶的標識資訊屬於同標識資訊,若該標識資訊為郵箱位址、用戶名,即時通信標識等不具備唯一性特點的標識資訊,那麼此時需要提醒第一用戶確認第二用戶的標識資訊是否存在有錯誤。
具體地說,伺服器將查找到之與所述第二用戶的標識資訊相同的所述其他用戶的標識資訊發送給所述第一用戶,並提醒所述第一用戶對所述其他用戶的標識資訊與所述第二用戶的標識資訊進行確認。
步驟102:根據所述支付請求中包含之所述第二用戶的標識資訊,從用戶屬性資料庫中查找與所述第二用戶的標識資訊對應之所述第二用戶的用戶屬性。
其中,所述用戶屬性資料庫中儲存不同用戶的用戶屬性。
在步驟102中,伺服器根據第二用戶的標識資訊,確定第二用戶的用戶屬性。
這裏確定第二用戶的用戶屬性的方式可以是用戶屬性資料庫中查找與所述第二用戶的標識資訊對應的所述第二用戶的用戶屬性;也可以是根據第二用戶的註冊資訊和/或第二用戶的用戶行為資料確定的,這裏不做限定。
本發明實施例中所記載的用戶屬性資料庫可以指用來
儲存用戶屬性的資料庫,在該用戶屬性資料庫中建立用戶的標識資訊與用戶屬性之間的映射關係,這樣可以透過用戶的標識資訊確定用戶屬性。
需要說明的是,這裏的用戶的標識資訊可以唯一標識該用戶,可以是一個用戶ID,也可以是多個用戶的標識資訊,例如:用戶名和郵箱位址等,或者用戶屬性資料庫可以為每一個用戶產生一個唯一標識該用戶的用戶標識,這裏不做限定。
步驟103:利用所述第一用戶的用戶屬性和所述第二用戶的用戶屬性,確定所述第一用戶與所述第二用戶之間的用戶屬性相似度。
其中,所述用戶屬性相似度用來表示所述第一用戶與所述第二用戶之間建立社會化關係的可能性。
在步驟103中,計算所述第一用戶的用戶屬性與所述第二用戶的用戶屬性中類型相同且內容相同的用戶屬性的個數;根據所述個數,確定所述第一用戶與所述第二用戶之間的用戶屬性相似度,其中,所述個數越大對應的所述用戶屬性相似度越大,所述個數越小對應的所述用戶屬性相似度越小。
具體地說,分別確定所述第一用戶的用戶屬性的類型以及確定所述第二用戶的用戶屬性的類型,選擇出所述第一用戶和所述第二用戶同類型的用戶屬性;並基於同類型的用戶屬性,確定內容相同的用戶屬性的個數。
根據所述個數,確定所述第一用戶與所述第二用戶之
間的用戶屬性相似度,其中,所述個數越大對應的所述用戶屬性相似度越大,所述個數越小對應的所述用戶屬性相似度越小。
此外,還可以為每一種用戶屬性類型確定權重值,在確定所述第一用戶與所述第二用戶之間的用戶屬性相似度時,屬於所述第一用戶和所述第二用戶共同所有的用戶屬性,其係數設定為1;屬於所述第一用戶/所述第二用戶私有的的用戶屬性,其係數設定為0;分別根據權重值和係數,計算第一用戶的用戶屬性值和第二用戶的用戶屬性值,將第一用戶的用戶屬性值與第二用戶的用戶屬性值作差,得到的差值即為所述第一用戶與所述第二用戶之間的用戶屬性相似度。
需要說明的是,權重值大小的設定可以根據用戶屬性影響所述第一用戶與所述第二用戶之間建立社會化關係的可能性的大小來設定,影響性越大,設定的權重值越大;反之,設定的權重值越小。例如:親屬關係的影響性大於朋友關係的影響性。
步驟104:根據所述用戶屬性相似度,對所述第一用戶發送的所述支付請求進行風險控制。
在步驟104中,當所述用戶屬性相似度小於設定閾值時,向所述第一用戶發送提醒訊息,其中,所述提醒訊息用來提示所述第一用戶需要對所述支付請求中包含的所述第二用戶的標識資訊進行確認;當所述用戶屬性相似度不小於設定閾值時,回應所述
第一用戶發送的所述支付請求。
透過本發明實施例所提供的技術方案,接收第一用戶發送的支付請求,並確定所述第一用戶的用戶屬性,所述支付請求中包含第二用戶的標識資訊;根據所述支付請求中包含之所述第二用戶的標識資訊,從用戶屬性資料庫中查找與所述第二用戶的標識資訊對應之所述第二用戶的用戶屬性,所述用戶屬性資料庫中儲存不同用戶的用戶屬性;利用所述第一用戶的用戶屬性和所述第二用戶的用戶屬性,確定所述第一用戶與所述第二用戶之間的用戶屬性相似度,其中,所述用戶屬性相似度用來表示所述第一用戶與所述第二用戶之間建立社會化關係的可能性;根據所述用戶屬性相似度,對所述第一用戶發送的所述支付請求進行風險控制。對於第一用戶發送的支付請求,伺服器在回應該支付請求之外,需要根據第一用戶的用戶屬性與支付請求中包含的第二用戶的用戶屬性,確定第一用戶與第二用戶之間的用戶屬性相似度,根據確定的用戶屬性相似度判斷第一用戶所發送的支付請求是否存在有發生錯誤的風險,這樣可以有效避免由於操作失誤導致安全性降低的問題,有效提高支付行為的安全性。
圖2為本發明實施例提供的一種風險控制方法的流程示意圖。所述方法可以如下所示。
步驟201:接收第一用戶發送的支付請求。
其中,所述支付請求中包含第二用戶的標識資訊。
步驟202:從日誌資訊庫中查找與所述第一用戶的標
識資訊建立社會化關係之其他用戶的標識資訊。
步驟203:判斷查找到的所述其他用戶的標識資訊中是否包含所述第二用戶的標識資訊,若尚未包含,則執行步驟205;若包含,則執行步驟204。
步驟204:在確定所述其他用戶的標識資訊中包含所述第二用戶的標識資訊時,將查找到的與所述第二用戶的標識資訊相同的所述其他用戶的標識資訊發送給所述第一用戶,並提醒所述第一用戶對所述其他用戶的標識資訊與所述第二用戶的標識資訊進行確認。
步驟205:在確定所述其他用戶的標識資訊中尚未包含所述第二用戶的標識資訊時,確定所述第一用戶的用戶屬性。
步驟206:根據所述支付請求中包含之所述第二用戶的標識資訊,從用戶屬性資料庫中查找與所述第二用戶的標識資訊對應之所述第二用戶的用戶屬性。
其中,所述用戶屬性資料庫中儲存不同用戶的用戶屬性。
步驟207:利用所述第一用戶的用戶屬性和所述第二用戶的用戶屬性,確定所述第一用戶與所述第二用戶之間的用戶屬性相似度。
其中,所述用戶屬性相似度用來表示所述第一用戶與所述第二用戶之間建立社會化關係的可能性。
步驟208:根據所述用戶屬性相似度,對所述第一用戶發送的所述支付請求進行風險控制。
對於第一用戶發送的支付請求,伺服器在回應該支付請求之外,需要根據第一用戶的用戶屬性與支付請求中包含的第二用戶的用戶屬性,確定第一用戶與第二用戶之間的用戶屬性相似度,根據確定的用戶屬性相似度來判斷第一用戶所發送的支付請求是否存在有發生錯誤的風險,這樣可以有效避免由於操作失誤導致安全性降低的問題,有效提高支付行為的安全性。
圖3為本發明實施例所提供的一種風險控制設備的結構示意圖。所述風險控制設備包括:接收單元31、查找單元32、確定單元33和控制單元34,其中:接收單元31,用以接收第一用戶發送的支付請求,並確定所述第一用戶的用戶屬性,其中,所述支付請求中包含第二用戶的標識資訊;查找單元32,用以根據所述支付請求中包含之所述第二用戶的標識資訊,從用戶屬性資料庫中查找與所述第二用戶的標識資訊對應之所述第二用戶的用戶屬性,其中,所述用戶屬性資料庫中儲存不同用戶的用戶屬性;確定單元33,用以利用所述第一用戶的用戶屬性和所述第二用戶的用戶屬性,確定所述第一用戶與所述第二用戶之間的用戶屬性相似度,其中,所述用戶屬性相似度用來表示所述第一用戶與所述第二用戶之間建立社會化關係的可能性;控制單元34,用以根據所述用戶屬性相似度,對所述第一用戶發送的所述支付請求進行風險控制。
在本發明的另一個實施例中,所述接收單元31確定所述第一用戶的用戶屬性,包括:從日誌資訊庫中查找與所述第一用戶的標識資訊建立社會化關係之其他用戶的標識資訊;在確定所述其他用戶的標識資訊中尚未包含所述第二用戶的標識資訊時,確定所述第一用戶的用戶屬性。
在本發明的另一個實施例中,所述風險控制設備還包括:發送單元35,其中:所述發送單元35,用以在確定所述其他用戶的標識資訊中包含所述第二用戶的標識資訊時,將查找到之與所述第二用戶的標識資訊相同之所述其他用戶的標識資訊發送給所述第一用戶,並提醒所述第一用戶對所述其他用戶的標識資訊與所述第二用戶的標識資訊進行確認。
在本發明的另一個實施例中,所述確定單元33利用所述第一用戶的用戶屬性和所述第二用戶的用戶屬性,確定所述第一用戶與所述第二用戶之間的用戶屬性相似度,包括:計算所述第一用戶的用戶屬性與所述第二用戶的用戶屬性中類型相同且內容相同的用戶屬性的個數;根據所述個數,確定所述第一用戶與所述第二用戶之間的用戶屬性相似度,其中,所述個數越大對應的所述用戶屬性相似度越大,所述個數越小對應的所述用戶屬性相似度越小。
在本發明的另一個實施例中,所述控制單元34根據
所述用戶屬性相似度,對所述第一用戶發送的所述支付請求進行風險控制,包括:當所述用戶屬性相似度小於設定閾值時,向所述第一用戶發送提醒訊息,其中,所述提醒訊息用來提示所述第一用戶需要對所述支付請求中包含的所述第二用戶的標識資訊進行確認;當所述用戶屬性相似度不小於設定閾值時,回應所述第一用戶發送的所述支付請求。
需要說明的是,本發明實施例中所記載的風險控制設備可以透過硬體方式來實現,也可以透過軟體方式來實現,這裏不做限定。
本發明實施例中所記載的風險控制設備,對於第一用戶發送的支付請求,伺服器在回應該支付請求之外,需要根據第一用戶的用戶屬性與支付請求中包含的第二用戶的用戶屬性,確定第一用戶與第二用戶之間的用戶屬性相似度,根據確定的用戶屬性相似度來判斷第一用戶所發送的支付請求是否存在有發生錯誤的風險,這樣可以有效避免由於操作失誤導致安全性降低的問題,有效提高支付行為的安全性。
本領域的技術人員應明白,本發明的實施例可被提供為方法、裝置(設備)、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體態樣的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包
括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本發明是參照根據本發明實施例的方法、裝置(設備)和電腦程式產品的流程圖和/或方塊圖來予以描述的。應理解可由電腦程式指令來實現流程圖和/或方塊圖中的每一個流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過電腦或其他可編程資料處理設備的處理器執行的指令產生用來實現在流程圖中的一個流程或多個流程和/或方塊圖中的一個方塊或多個方塊中所指定之功能的裝置。
這些電腦程式指令也可被儲存在能引導電腦或其他可編程資料處理設備以特定方式操作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製品,該指令裝置實現在流程圖中的一個流程或多個流程和/或方塊圖中的一個方塊或多個方塊中所指定的功能。
這些電腦程式指令也可裝載到電腦或其他可編程資料處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編程設備上執行的指令提供用來實現在流程圖中的一個流程或多個流程和/或方塊圖中的一個方塊或多個方塊中所指定之功能的步驟。
儘管已描述了本發明的較佳實施例,但本領域內的技術人員一旦得知了基本創造性概念,則可對這些實施例作出另外的變更和修改。所以,所附申請專利範圍意欲被解釋為包括較佳實施例以及落入本發明範圍的所有變更和修改。
顯然,本領域的技術人員可以對本發明進行各種改動和變型而不脫離本發明的精神和範圍。這樣,倘若本發明的這些修改和變型屬於本發明的申請專利範圍及其等同技術的範疇之內,則本發明也意圖包含這些改動和變型在內。
Claims (10)
- 一種風險控制方法,其特徵在於,包括:接收第一用戶發送的支付請求,並確定該第一用戶的用戶屬性,其中,該支付請求中包含第二用戶的標識資訊;根據該支付請求中包含之該第二用戶的標識資訊,從用戶屬性資料庫中查找與該第二用戶的標識資訊對應之該第二用戶的用戶屬性,其中,該用戶屬性資料庫中儲存不同用戶的用戶屬性;利用該第一用戶的用戶屬性和該第二用戶的用戶屬性,確定該第一用戶與該第二用戶之間的用戶屬性相似度,其中,該用戶屬性相似度用來表示該第一用戶與該第二用戶之間建立社會化關係的可能性;以及根據該用戶屬性相似度,對該第一用戶發送的該支付請求進行風險控制。
- 如申請專利範圍第1項所述的風險控制方法,其中,確定該第一用戶的用戶屬性,包括:從日誌資訊庫中查找與該第一用戶的標識資訊建立社會化關係之其他用戶的標識資訊;以及在確定該其他用戶的標識資訊中尚未包含該第二用戶的標識資訊時,確定該第一用戶的用戶屬性。
- 如申請專利範圍第2項所述的風險控制方法,其中,該方法還包括:在確定該其他用戶的標識資訊中包含該第二用戶的標 識資訊時,將查找到之與該第二用戶的標識資訊相同的該其他用戶的標識資訊發送給該第一用戶,並提醒該第一用戶對該其他用戶的標識資訊與該第二用戶的標識資訊進行確認。
- 如申請專利範圍第1或2項所述的風險控制方法,其中,利用該第一用戶的用戶屬性和該第二用戶的用戶屬性,確定該第一用戶與該第二用戶之間的用戶屬性相似度,包括:計算該第一用戶的用戶屬性與該第二用戶的用戶屬性中類型相同且內容相同的用戶屬性的個數;以及根據該個數,確定該第一用戶與該第二用戶之間的用戶屬性相似度,其中,該個數越大對應的該用戶屬性相似度越大,該個數越小對應的該用戶屬性相似度越小。
- 如申請專利範圍第4項所述的風險控制方法,其中,根據該用戶屬性相似度,對該第一用戶發送的該支付請求進行風險控制,包括:當該用戶屬性相似度小於設定閾值時,向該第一用戶發送提醒訊息,其中,該提醒訊息用來提示該第一用戶需要對該支付請求中包含之該第二用戶的標識資訊進行確認;以及當該用戶屬性相似度不小於設定閾值時,回應該第一用戶發送的該支付請求。
- 一種風險控制設備,其特徵在於,包括:接收單元,用以接收第一用戶發送的支付請求,並確 定該第一用戶的用戶屬性,其中,該支付請求中包含第二用戶的標識資訊;查找單元,用以根據該支付請求中包含之該第二用戶的標識資訊,從用戶屬性資料庫中查找與該第二用戶的標識資訊對應之該第二用戶的用戶屬性,其中,該用戶屬性資料庫中儲存不同用戶的用戶屬性;確定單元,用以利用該第一用戶的用戶屬性和該第二用戶的用戶屬性,確定該第一用戶與該第二用戶之間的用戶屬性相似度,其中,該用戶屬性相似度用來表示該第一用戶與該第二用戶之間建立社會化關係的可能性;以及控制單元,用以根據該用戶屬性相似度,對該第一用戶發送的該支付請求進行風險控制。
- 如申請專利範圍第6項所述的風險控制設備,其中,該接收單元確定該第一用戶的用戶屬性,包括:從日誌資訊庫中查找與該第一用戶的標識資訊建立社會化關係之其他用戶的標識資訊;以及在確定該其他用戶的標識資訊中尚未包含該第二用戶的標識資訊時,確定該第一用戶的用戶屬性。
- 如申請專利範圍第7項所述的風險控制設備,其中,該風險控制設備還包括:發送單元,其中:該發送單元,用以在確定該其他用戶的標識資訊中包含該第二用戶的標識資訊時,將查找到之與該第二用戶的標識資訊相同的該其他用戶的標識資訊發送給該第一用戶,並提醒該第一用戶對該其他用戶的標識資訊與該第二 用戶的標識資訊進行確認。
- 如申請專利範圍第6或7項所述的風險控制設備,其中,該確定單元利用該第一用戶的用戶屬性和該第二用戶的用戶屬性,確定該第一用戶與該第二用戶之間的用戶屬性相似度,包括:計算該第一用戶的用戶屬性與該第二用戶的用戶屬性中類型相同且內容相同的用戶屬性的個數;以及根據該個數,確定該第一用戶與該第二用戶之間的用戶屬性相似度,其中,該個數越大對應的該用戶屬性相似度越大,該個數越小對應的該用戶屬性相似度越小。
- 如申請專利範圍第9項所述的風險控制設備,其中,控制單元根據該用戶屬性相似度,對該第一用戶發送的該支付請求進行風險控制,包括:當該用戶屬性相似度小於設定閾值時,向該第一用戶發送提醒訊息,其中,該提醒訊息用來提示該第一用戶需要對該支付請求中包含的該第二用戶的標識資訊進行確認;以及當該用戶屬性相似度不小於設定閾值時,回應該第一用戶發送的該支付請求。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
??201610056711.X | 2016-01-27 | ||
CN201610056711.XA CN107016473B (zh) | 2016-01-27 | 2016-01-27 | 一种风险控制方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201801022A true TW201801022A (zh) | 2018-01-01 |
Family
ID=59397344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105143651A TW201801022A (zh) | 2016-01-27 | 2016-12-28 | 風險控制方法和設備 |
Country Status (9)
Country | Link |
---|---|
US (2) | US10977648B2 (zh) |
EP (1) | EP3410371A4 (zh) |
JP (1) | JP6859502B2 (zh) |
KR (1) | KR102215771B1 (zh) |
CN (1) | CN107016473B (zh) |
PH (1) | PH12018501577A1 (zh) |
SG (1) | SG11201806272TA (zh) |
TW (1) | TW201801022A (zh) |
WO (1) | WO2017128999A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107016473B (zh) | 2016-01-27 | 2022-11-22 | 创新先进技术有限公司 | 一种风险控制方法和设备 |
CN107704626A (zh) * | 2017-10-30 | 2018-02-16 | 北京萌哥玛丽科技有限公司 | 一种基于人脸识别查找用户的控制方法及控制装置 |
CN108985559A (zh) * | 2018-06-08 | 2018-12-11 | 平安科技(深圳)有限公司 | 风控数据处理方法、装置、计算机设备及存储介质 |
CN111770011B (zh) * | 2019-04-01 | 2022-08-26 | 钉钉控股(开曼)有限公司 | 风险提示方法及装置、电子设备、计算机可读存储介质 |
CN111428971A (zh) * | 2020-03-05 | 2020-07-17 | 支付宝(杭州)信息技术有限公司 | 业务数据的处理方法、装置和服务器 |
CN113935738B (zh) * | 2020-06-29 | 2024-04-19 | 腾讯科技(深圳)有限公司 | 交易数据处理方法、装置、存储介质及设备 |
CN111798309B (zh) * | 2020-07-22 | 2021-08-17 | 睿智合创(北京)科技有限公司 | 风控变量加工系统、方法及可读介质 |
CN116681445A (zh) * | 2020-08-31 | 2023-09-01 | 支付宝(中国)网络技术有限公司 | 一种支付处理方法、装置和系统 |
KR102638717B1 (ko) | 2021-08-19 | 2024-02-20 | 한인정밀화학(주) | 고리형 설페이트계 화합물의 제조방법 및 이로부터 제조된 고리형 설페이트계 화합물 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2842319A1 (fr) | 2002-07-15 | 2004-01-16 | France Telecom | Systeme pour operer un transfert d'informations, simplifie par l'utilisation d'une relation pre-etablie et applications |
EP2128809A1 (en) * | 2008-05-30 | 2009-12-02 | Luc Stals | Server device for controlling a transaction, first entity and second entity |
JP2010186329A (ja) * | 2009-02-12 | 2010-08-26 | Hokuto Seigyo Kk | 出入金システム |
CN102110258A (zh) * | 2009-12-28 | 2011-06-29 | 朱建明 | 基于信任模型的移动电子商务微支付方案 |
CN102456203B (zh) * | 2010-10-22 | 2015-10-14 | 阿里巴巴集团控股有限公司 | 确定候选产品链表的方法及相关装置 |
CN102541899B (zh) | 2010-12-23 | 2014-04-16 | 阿里巴巴集团控股有限公司 | 一种信息识别方法及设备 |
JP6314824B2 (ja) | 2012-02-20 | 2018-04-25 | 日本電気株式会社 | サーバ装置、情報開示制御方法及びプログラム |
KR101388654B1 (ko) * | 2012-03-13 | 2014-04-24 | 주식회사 한국프라임테크놀로지 | 금융사기 의심거래 모니터링 시스템 및 방법 |
JP5819231B2 (ja) * | 2012-03-29 | 2015-11-18 | 株式会社日本総合研究所 | 銀行システム及び銀行システムの振り込み詐欺防止方法 |
CN202771477U (zh) * | 2012-08-06 | 2013-03-06 | 北京中科金财电子商务有限公司 | 基于生物特征识别支付风险的系统 |
US20140067656A1 (en) * | 2012-09-06 | 2014-03-06 | Shlomo COHEN GANOR | Method and system for fraud risk estimation based on social media information |
US10565571B2 (en) * | 2012-12-19 | 2020-02-18 | Capital One Services, Llc | Systems and methods for effecting application programming interfaces for personal payment transactions |
CN103236005A (zh) * | 2013-03-29 | 2013-08-07 | 深圳市网商网科技有限公司 | 一种电子商务风险支付的检测评估阻止方法 |
US9978052B2 (en) * | 2013-05-21 | 2018-05-22 | Paypal, Inc. | Multi-payer payment system |
CN103530772A (zh) * | 2013-09-30 | 2014-01-22 | 深圳钱盒信息技术有限公司 | 一种移动互联支付风险控制方法及系统 |
KR20150082775A (ko) * | 2014-01-08 | 2015-07-16 | 김형남 | 문자메시지를 이용한 이체방법 및 시스템 |
US20150287092A1 (en) * | 2014-04-07 | 2015-10-08 | Favored.By | Social networking consumer product organization and presentation application |
JP2016048420A (ja) * | 2014-08-27 | 2016-04-07 | 沖電気工業株式会社 | 情報処理装置、及びプログラム |
US9418365B2 (en) * | 2014-09-08 | 2016-08-16 | Mastercard International Incorporated | Systems and methods for using social network data to determine payment fraud |
AU2014408269A1 (en) * | 2014-10-08 | 2017-03-09 | Facebook, Inc. | Facilitating sending and receiving of remittance payments |
CN105516071B (zh) * | 2014-10-13 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 验证业务操作安全性的方法、装置、终端及服务器 |
CN107016473B (zh) | 2016-01-27 | 2022-11-22 | 创新先进技术有限公司 | 一种风险控制方法和设备 |
-
2016
- 2016-01-27 CN CN201610056711.XA patent/CN107016473B/zh active Active
- 2016-12-28 TW TW105143651A patent/TW201801022A/zh unknown
-
2017
- 2017-01-17 EP EP17743614.4A patent/EP3410371A4/en not_active Withdrawn
- 2017-01-17 JP JP2018539065A patent/JP6859502B2/ja active Active
- 2017-01-17 KR KR1020187024452A patent/KR102215771B1/ko active IP Right Grant
- 2017-01-17 WO PCT/CN2017/071414 patent/WO2017128999A1/zh active Application Filing
- 2017-01-17 SG SG11201806272TA patent/SG11201806272TA/en unknown
-
2018
- 2018-07-25 PH PH12018501577A patent/PH12018501577A1/en unknown
- 2018-07-27 US US16/047,648 patent/US10977648B2/en active Active
-
2019
- 2019-12-18 US US16/719,627 patent/US10789592B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2017128999A1 (zh) | 2017-08-03 |
US10977648B2 (en) | 2021-04-13 |
KR20180105207A (ko) | 2018-09-27 |
JP2019507424A (ja) | 2019-03-14 |
KR102215771B1 (ko) | 2021-02-17 |
EP3410371A4 (en) | 2019-07-03 |
CN107016473A (zh) | 2017-08-04 |
CN107016473B (zh) | 2022-11-22 |
US20180349905A1 (en) | 2018-12-06 |
SG11201806272TA (en) | 2018-08-30 |
PH12018501577A1 (en) | 2019-01-21 |
EP3410371A1 (en) | 2018-12-05 |
US20200126083A1 (en) | 2020-04-23 |
US10789592B2 (en) | 2020-09-29 |
JP6859502B2 (ja) | 2021-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW201801022A (zh) | 風險控制方法和設備 | |
EP3373543B1 (en) | Service processing method and apparatus | |
US9235695B2 (en) | Alias-based social media identity verification | |
TWI640947B (zh) | Method and device for obtaining network subject social relationship type | |
US9818094B1 (en) | Verifying that a purchasing request is legitimate | |
TWI673666B (zh) | 資料風險控制的方法及裝置 | |
US9740753B2 (en) | Using spheres-of-influence to characterize network relationships | |
TW201931156A (zh) | 位置資訊的處理方法及裝置 | |
US20160140554A1 (en) | Method and system for conducting resource transfer using a social networking application | |
US20140282930A1 (en) | Social Media Based Identity Verification | |
WO2019242357A1 (zh) | 基于信用担保的业务处理方法、装置以及设备 | |
WO2016062173A1 (zh) | 用户属性数值转移方法及终端 | |
JP6760974B2 (ja) | トランザクション処理方法及びシステム | |
WO2016192585A1 (zh) | 用户推荐方法及装置 | |
US20230254408A1 (en) | Transaction fraud prevention tool | |
CN106611133A (zh) | 一种风险识别方法和设备 | |
WO2016197871A1 (zh) | 事务处理方法及装置 | |
EP3407568A1 (en) | Service processing method and device | |
CA3150904A1 (en) | Fraud detection based on known user identification | |
US11501342B2 (en) | System and method for zero-step proximity detection and private matchmaking using mobile device low emissions beacons | |
WO2021155785A1 (zh) | 一种支付方法、终端、服务器及系统 | |
CN105991621B (zh) | 一种安全检测方法及服务器 | |
JP2020502651A (ja) | 支払い方法およびシステム | |
TW201828214A (zh) | 業務處理方法及裝置 | |
CN104899730B (zh) | 一种移动终端数据处理方法、终端及系统 |