TW201826189A - 用於在行動設備上進行掃碼支付的方法及裝置 - Google Patents
用於在行動設備上進行掃碼支付的方法及裝置 Download PDFInfo
- Publication number
- TW201826189A TW201826189A TW106139460A TW106139460A TW201826189A TW 201826189 A TW201826189 A TW 201826189A TW 106139460 A TW106139460 A TW 106139460A TW 106139460 A TW106139460 A TW 106139460A TW 201826189 A TW201826189 A TW 201826189A
- Authority
- TW
- Taiwan
- Prior art keywords
- mobile device
- payment
- operator
- information
- code
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Collating Specific Patterns (AREA)
- User Interface Of Digital Computer (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申請提出了一種用於在行動設備上進行掃碼支付的方法及裝置,包括:接收所述行動設備的操作者的支付請求;基於所述支付請求產生支付碼,所述支付碼中至少包含如下資訊:與用於支付的帳戶相關的第一資訊以及與所述操作者的行為生物特徵和所述行動設備中的行為生物特徵歷史記錄相關的第二資訊。透過本申請的支付方式能夠提高風險識別能力、降低風控分析成本以及風控識別所造成的資源消耗,從而提高使用者體驗。
Description
本發明係有關一種網際網路技術領域,尤其是一種用於在行動設備上進行掃碼支付的方法及裝置。
離線掃碼支付逐漸成為一種主流的支付方式。目前一種典型的離線掃碼支付流程包括:響應於使用者支付請求在客戶端上產生支付碼;商戶透過掃碼設備讀取客戶端上的所述支付碼中的資訊並將這些資訊透過商戶的網路上傳至伺服器端;伺服器端進行風控掃描,若有風險,則請求使用者聯網進行校驗,若掃描無風險,則通知商戶和使用者交易成功。 這種支付方式需具備三個特點:第一,為了保證使用者體驗,支付速度要快,那麼如何儘量縮短支付所消耗時長是普遍追求的目標。第二,資料傳輸量少。由於使用者在使用行動設備進行支付時,該行動設備處於無網路環境中,因此行動設備所能夠傳輸的資料較少。例如:行動設備將客戶端產生的條形碼發送給商戶掃碼設備以實現資料傳遞,但是由於所傳輸的資料量受限那麼對後續的風控提出了挑戰。第三,每筆支付均需要實時風險控制進而提高支付的安全性。 由此可見,現有技術中所提供的離線支付方式存在:風控所消耗的時間與使用者體驗之間存在矛盾,且每次伺服端風控的調起和計算需要消耗大量的伺服器資源的問題,進而導致使用者對離線支付的使用者體驗比較差。
有鑑於此,本申請實施例提供了一種用於在行動設備上進行掃碼支付的方法及裝置,用於解決現有技術中離線支付方式存在風控消耗時間長且消耗大量伺服器資源的問題。 本申請實施例提出了一種用於在行動設備上進行掃碼支付的方法,包括: 接收所述行動設備的操作者的支付請求; 基於所述支付請求產生支付碼,所述支付碼中至少包含如下資訊: 與用於支付的帳戶相關的第一資訊以及與所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。 本申請還提出了一種用於在行動設備上掃碼支付的裝置,所述裝置包括: 接收單元,接收所述行動設備的操作者的支付請求; 產生單元,基於所述支付請求產生支付碼,所述支付碼中至少包含如下資訊:與用於支付的帳戶相關的第一資訊以及與所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。 本申請還提出了一種用於在行動設備上進行掃碼支付的風控方法,包括: 獲取行動設備提供的支付碼,所述支付碼中至少包含如下資訊:與用於支付的帳戶相關的第一資訊以及與操作所述行動設備的操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊; 基於所述支付碼中包含的所述第二資訊,判斷是否啟動伺服器的風控識別。 本申請還揭露了一種用於在行動設備上進行掃碼支付的風控裝置,包括: 獲取單元,獲取行動設備提供的支付碼,所述支付碼中至少包含如下資訊:與用於支付的帳戶相關的第一資訊以及與操作所述行動設備的操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊; 風控處理單元,基於所述支付碼中包含的所述第二資訊,判斷是否啟動伺服器的風控識別。 透過本申請提出的上述方案能夠達到以下技術效果: 第一、風控識別能力增強。相對於傳統的支付風控,本申請所提供的技術方案透過支付碼將基於操作者的行為生物資訊的識別結果傳輸至伺服端以進行風控判斷,使得整個風控體系能夠透過更多維度的資料來準確判斷風險,提高風控準確度。 第二、風控分析成本降低。相對於傳統的伺服端風控,在本申請提供的技術方案中,終端設備基於操作者的行為生物資訊進行風控識別,使得判定結果為本人操作時針對該交易請求無需發起伺服端的風控操作,因此極大地降低了伺服端的資源消耗。 第三、風控耗時降低。由於終端設備基於操作者的行為生物特徵進行風控識別,使得判定結果為本人操作時針對該交易請求無需發起伺服端的風控操作,並且由於該過程是依賴於終端設備進行運算,相對於傳統的伺服端風控,這部分交易的風控耗時也極大的降低。 第四,風控效率得以提升。
生物識別技術在支付領域的應用也在逐漸興起。每個生物個體都有唯一的可以測量或可自動識別和驗證的生理特性或行為特徵,即生物特徵。它可劃分為生理生物特徵(如眼部特徵、聲紋、指紋、掌紋、心跳、脈搏、染色體、DNA、人牙咬痕等,其中,眼部特徵可以包括眼紋、虹膜、鞏膜等生物特徵)和行為生物特徵(如步態、聲音、筆跡、擊鍵、按鍵力度、手持電子設備的姿勢、瀏覽日誌特徵、RPC(遠端程序呼叫協定;Remote Procedure Call Protocol)請求記錄特徵等)。生物識別就是依據每個個體之間獨一無二的生物特徵對其進行識別,進而完成身分驗證。 因為生物特徵不但簡潔快速,而且利用它進行身分認定具備安全、可靠、準確等特點,所以將生物特徵用於支付安全領域成為一種趨勢。但是如何利用行為生物特徵來提高風控效率尚未得到解決。 為了實現本申請的目的,本申請實施例提供了一種用於在行動設備上進行掃碼支付的方法及裝置,接收所述行動設備的操作者的支付請求;並基於所述支付請求產生支付碼,使得所述支付碼中至少包含與用於支付的帳戶相關的第一資訊以及與所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。這樣透過支付碼將與操作者的行為生物資訊和行動設備中記錄的歷史行為生物特徵相關的資訊傳輸至伺服端以進行風控判斷,使得整個風控體系能夠透過更多維度的資料來準確判斷風險,提高風控準確度,進而改善風控識別效率。 需要說明的是,本申請實施例中所記載的所述行為生物特徵包括RPC請求記錄、瀏覽日誌、手持行動設備的姿勢、指壓特徵中的至少一種。 為了使所屬技術領域中具有通常知識者更好地理解本申請中的技術方案,下面將結合本申請實施例中的圖式,對本申請實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,所屬技術領域中具有通常知識者在沒有作出進步性勞動前提下所獲得的所有其他實施例,都應當屬本申請保護的範圍。 圖1為本申請實施例提供的一種用於在行動設備上進行掃碼支付的方法的流程示意圖。所述方法可以如下所示。 步驟101:接收所述行動設備的操作者的支付請求。 具體地,當操作者確定需要發起支付請求時,透過觸發支付控件或者其他與支付相關的頁面元素發起支付請求。此時,該行動設備中的客戶端接收到該支付請求。 需要說明的是,在接收到支付請求時,需要確定該操作者在發起支付請求之前的一系列行為生物特徵。那麼在本申請所記載的實施例中,可以透過行動設備上安裝的具備識別操作該行動設備的操作者的行為生物特徵的系統或者裝置採集到,也可以透過其他方式獲取到該行動設備的操作者的行為生物特徵,這裡不做具體限定。 這裡以行動設備上安裝的具備識別操作該行動設備的操作者的行為生物特徵的系統或者裝置為例進行說明。 由於行為生物特徵在一定程度上反映了操作者的行為習慣,而一些行為習慣大多數情況下是不會改變的。該系統或者裝置能夠實時記錄和監測操作者在操作行動設備上產生的行為生物特徵(BBS;Behavioral Biometric Signature)。即透過操作者的行為生物特徵能夠對該操作者的身分進行識別。 以使用者瀏覽日誌為例,某一使用者在一段持續時間內所瀏覽的網站或者網頁內容反映了該使用者的喜好或者工作需要,而該喜好或者工作需要大多數情況下是不會改變的。若行動設備上的行為生物特徵監測系統或者裝置透過監測使用者的瀏覽日誌行為發現該使用者在最近一段時間內所關注的網站或者網頁內容有極大的變化,即說明使用者的瀏覽日誌行為出現異常,此時可以認為使用該行動設備的使用者發生變化,即當前操作該行動設備的使用者不是之前使用該行動設備的使用者。 當然,具體的識別過程不是本申請文件關注的重點,然而,在本申請實施例中,利用行為生物特徵的監測系統或者裝置採集操作者的行為生物特徵,並基於行動設備的風險識別系統來判定該操作者是否為行動設備的持有者並給出衝突特徵,以便於伺服端風控識別效率。這裡的衝突特徵反映出近期的各個行為生物特徵與歷史記錄中的各個的行為生物特徵表現出的差異,即能夠綜合評估操作者是否為行動設備的持有者。 由於行動設備的操作者在發起支付請求之前,通常操作者將在行動設備上將執行其他操作,例如:瀏覽其他頁面、執行滑屏操作等等,這些都可以稱之為該操作者的行為生物特徵。那麼操作者在行動設備上執行其他操作時,行動設備上的行為生物特徵監測系統或者裝置將實時採集這些行為生物特徵。 需要說明的是,行為生物特徵監測系統或者裝置在採集到這些行為生物特徵後,可以將採集到的這些行為生物特徵儲存在指定儲存空間中,在該指定儲存空間中可以維護一個行為生物特徵庫,在該行為生物特徵庫中儲存不同時間採集到的操作該行動設備的操作者的行為生物特徵,通常情況下,在一個終端設備的指定儲存空間中儲存的行為生物特徵應該大部分屬該行動設備持有者的行為生物特徵;還可以根據指定儲存空間的大小,儲存最近(這裡的最近可以是指設定時間段,例如:最近一周監測到的行為生物特徵)監測到的行為生物特徵,在此之前採集到的歷史行為生物特徵(可以是指最近一周之前監測的行為生物特徵)可以發送給伺服器或者儲存至終端設備的硬盤中,這裡不做具體限定。 需要說明的是,在上述記載的行為生物特徵庫中儲存採集時間與採集到的行為生物特徵之間的映射關係。 步驟102:基於所述支付請求產生支付碼。 其中,所述支付碼中至少包含如下資訊:與用於支付的帳戶相關的第一資訊以及與所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。 在本申請實施例中客戶端一旦接收到支付請求,將基於該支付請求產生支付碼。 具體地,首先,基於所述支付請求,確定與用於支付的帳戶相關的第一資訊以及與所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。 這裡所記載的第一資訊是與用於支付的帳戶相關的資訊,即帳戶標識,或者帳戶名稱,或者帳戶號碼,或者支付帳戶標識,或者行動設備的設備標識等,這裡不做具體描述。 這裡需要進一步說明的是第二資訊,而在本申請實施例中所記載的第二資訊是與所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的資訊,那麼在確定第二資訊之前,需要確定在接收到支付請求時之前的設定時間內採集到的行為生物特徵。 在本申請實施例中,客戶端可以根據接收到支付請求的時間,確定設定時間範圍,那麼基於設定時間範圍,從行動設備的指定儲存空間中,查找在該設定時間範圍內採集到的行為生物特徵,即得到操作者在發起該支付請求之前發生的行為生物特徵。 那麼在獲取到這些行為生物特徵之後,可以基於這些行為生物特徵得到第二資訊。需要說明的是,本申請實施例中所記載的第二資訊中所包含的資訊可以稱之為衝突特徵資訊,這些衝突特徵資訊可以由終端設備中的風險識別模組進行計算得到。進而使得伺服器在獲取到支付碼時,能夠直接根據該支付碼中包含的第二資訊進行風險識別,有效減少了伺服器在進行風險識別時的資源消耗,提升整個風險識別的效率。 在本申請實施例中所記載的第二資訊可以透過以下幾種方式確定得到: 第一種方式: 在得到操作者在發起該支付請求之前發生的行為生物特徵之後,可以基於獲取到的該操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵,執行比對操作,判定所述操作者是否為所述行動設備的持有者的結果。 具體地,計算獲取到的該操作者的行為生物特徵與所述行動設備中記錄的歷史行為生物特徵之間的特徵相似度,並根據特徵相似度,判定所述操作者是否為所述行動設備的持有者的結果。 若特徵相似度大於設定閾值,則說明所述操作者為所述行動設備的持有者;若特徵相似度不大於設定閾值,則說明所述操作者不為所述行動設備的持有者。 那麼可以基於判定所述操作者是否為所述行動設備的持有者的結果,得到第二資訊,即第二資訊中包含判定所述操作者是否為所述行動設備的持有者的結果,即要麼判定結果是所述操作者為所述行動設備的持有者;要麼判定結果是所述操作者不為所述行動設備的持有者。 第二種方式: 本申請實施例中所記載的第二資訊還可以採用不同資訊組合的方式得到,即一方面包含判定所述操作者是否為所述行動設備的持有者的結果;另一方面包含基於採集到的行為生物特徵和歷史行為特徵判定採集到的行為生物特徵是否異常的結果。這種資訊組合能夠對操作者是否為行動設備的持有者進行精准識別。 例如:第二資訊中不僅包含判定所述操作者是否為所述行動設備的持有者的結果,還包含採集到的行為生物特徵是否異常的結果,例如:判定RPC請求記錄是否異常的結果、判定瀏覽日誌是否異常的結果等等。 由於如果判定所述操作者是否為所述行動設備的持有者的結果簡單的以“是”或者“否”表示,那麼如果需要得到精確的判斷結果,行動設備需要進行大量的計算,這樣意味著行動設備需要消耗大量的資源。但是為了使得行動設備輸出的判斷結果比較精准,在本申請實施例中可以採用不同資訊組合的方式,即計算所述操作者為所述行動設備的持有者的機率,並輔助其他判斷結果,這樣既能保證判斷結果的精確性,還能降低行動設備的資源消耗。 例如:所述操作者為所述行動設備的持有者的機率小於設定閾值,按照第一種方式說明該操作者不為所述行動設備的持有者,此時透過其他資訊的判斷結果,有可能修正該結果,那麼也將影響後續伺服器的操作。 這樣伺服器在接收到支付碼時,不再單一依靠第一種方式中的一種判斷結果識別操作者是否是行動設備的持有者,而是透過多種資訊之間的相互印證,能夠有助於提高風險識別的效率以及風險識別的精度。 需要說明的是,若行動設備在採用第一種方式判斷出操作者是行動設備的持有者的機率不能準確地定位操作者是行動設備的持有者時,在產生支付碼時,可以採用第二種方式確定第二資訊,這樣能夠保證判斷操作者是行動設備的持有者的準確性。 其次,基於確定的第一資訊和第二資訊,產生支付碼。 具體地,對得到的第一資訊和第二資訊進行編碼,得到支付碼。 針對上述記載的第一種方式,由於第二資訊中包含的是判定結果,那麼可以假設判定結果是所述操作者為所述行動設備的持有者對應的標識值為1;判定結果是所述操作者不為所述行動設備的持有者對應的標識值為0,利用第一資訊和確定的標識值,編碼得到支付碼。 這樣,伺服器在獲取到的該支付碼時,若支付碼中包含的標識值為0,則確定操作者不為所述行動設備的持有者;若支付碼中包含的標識值為1,則確定操作者為所述行動設備的持有者,這樣伺服器就無需再進行大量的計算,根據該支付碼中包含的第二資訊即可完成對該操作者的身分識別,進而實現對該支付請求的風控識別。 針對上述記載的第二種方式,由於第二資訊中包含不同資訊的組合,那麼在進行編碼時,需要先將第二資訊進行轉化,得到第二資訊對應的標識值。 下面以第二資訊中包含判定所述操作者是否為所述行動設備的持有者的結果、判定RPC請求記錄是否異常的結果、判定瀏覽日誌是否異常的結果這三種資訊為例說明如何轉化該第二資訊。 假設這三種資訊分別對應二進制編碼的三位數[X][Y][Z],其中,X對應判斷操作者是否為行動設備持有者的判定結果,即判定結果為操作者為行動設備持有者,那麼X取值為x1;判定結果為操作者不為行動設備持有者,那麼X取值為x2; Y對應瀏覽日誌是否異常的判定結果,即判定結果為正常,那麼Y取值為y1;判定結果為異常,那麼Y取值為y2; Z對應RPC請求記錄是否異常,即判定結果為正常,那麼Z取值為z1;判定結果為異常,那麼Z取值為z2。 那麼行動設備根據不同資訊的判定結果可以得到一個二進制編碼,該二進制編碼可以稱之為第二資訊對應的標識值;進一步地,還可以將該二進制編碼轉換成為十進制,那麼該十進制數值即為該第二資訊對應的標識值。 為了保證支付碼的唯一性以及安全性,第二資訊對應的標識值可以採用隨機方式確定,例如:從0~9這10個數字中隨機選擇一個數字,基於該數字與[X][Y][Z]之間的映射關係,即可確定x1、x2、y1、y2、z1和z2的取值情況。 具體地,在選擇數字時,還可以從0~9這10個數字中隨機選擇1至2個數字作為冗餘值,即選擇的1至2個數字作為冗余項控制增加編碼的噪音使得該編碼方案不易被破解。也就是說,作為冗餘值的數字是不能被選擇為與[X][Y][Z]建立映射關係的數字的。 通常[X][Y][Z]作為一個二進制數,那麼該二進制數的取值範圍為0~7。當然,三種維度的資訊共組成八種組合方式,將0-9十種取值中選取八個數字分別賦給每一個組合方式。 舉例來說,在前述的二進制編碼方式中,判斷為本人操作、RPC記錄正常、瀏覽日誌正常,二進制結果為[1][0][0],轉為十進制的結果為4,相應地,在解碼時用於儲存行為生物特徵的數位若為4,則代表“判斷為本人操作、RPC記錄正常、瀏覽日誌正常”。 當然,可以理解的是,編碼時每個數字所代表的組合含義都是可以更換的,舉例來說,在上面的實施方式中,數字4代表“判斷為本人操作、RPC記錄正常、瀏覽日誌正常”,同樣可行的是,0~9中的其他任何數字也可以代替數字4代表上述含義。也就是說,只需要在上述三個判定的不同可能組合與各個可能取值之間建立映射關係即可。另外,作為編碼噪音的冗餘值也是可以更換的。同時,定期或者不定期地變更編碼方案中的數字含義以及冗餘值的組成,都可以進一步加大編碼被破解的難度。所屬技術領域中具有通常知識者還應當理解的是,本實施方式中列舉的行為生物特徵僅僅是較佳的例子,行動設備上所能採集到的行為生物特徵均可以作為判斷是否為本人操作的參考內容。在一個沒有展示的實施方式中,還包括基於與所述行為生物特徵相關的資訊判定是否發起伺服端風控的步驟。 為了保證支付碼的唯一性以及安全性,可以定時或者週期地至少部分地改變所述標識值與所述第二資訊之間的所述映射關係。或者,在基於所述支付請求產生支付碼之前,透過改變至少一個所述冗餘值來調整標識值與第二資訊之間的映射關係。這樣保證支付碼的安全性。 在本申請的另一個實施例中,所述方法還包括: 若判定結果是所述操作者為所述行動設備的持有者的機率小於設定閾值且確定所述行動設備處於離線支付狀態,則觸發啟動對所述行動設備的操作者進行線上身分校驗。 具體地,行動設備在判定操作者是否為行動設備的持有者時,可以計算操作者為行動設備的持有者的機率,若該機率小於設定閾值,說明操作者不是行動設備的持有者的可能性很大,也就意味著存在很大的風險,再者若此時行動設備處於離線支付狀態,那麼可以透過提示訊息的方式提示操作者啟動對所述行動設備的操作者進行線上身分校驗,即要求操作者線上發起支付請求,並線上進行身分驗證。 本申請所針對的掃碼支付具體為行動設備上產生支付碼,商家透過掃碼裝置讀取所述支付碼中的資訊,並將所述資訊發送到伺服端完成支付的過程。 根據上述內容在行動設備上產生支付碼以供商家進行掃描,從而完成進一步的支付程式。透過本申請的支付方法,在支付碼中編入了基於使用者行為生物特徵的判斷結果,實質上是一種輔助的、離線的風控方法。透過這種離線的輔助風控,能夠極大地降低伺服端的風控掃描壓力,節省伺服端資源,並且縮短整體的風控用時。 透過本申請所提供掃碼支付方法,接收所述行動設備的操作者的支付請求;並基於所述支付請求產生支付碼,使得所述支付碼中至少包含與用於支付的帳戶相關的第一資訊以及與所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。這樣透過支付碼將基於操作者的行為生物資訊的識別結果傳輸至伺服端以進行風控判斷,使得整個風控體系能夠透過更多維度的資料來準確判斷風險,提高風控準確度,進而改善風控識別效率。 需要說明的是,本申請實施例提供的掃碼支付方法應用在離線支付中,由終端設備基於行為生物特徵進行識別,既保證了離線支付的安全性,又能夠降低伺服端風控的成本,提升離線支付風控的效率。 圖2為本申請實施例提供的一種用於在行動設備上進行掃碼支付的風控方法的流程示意圖。本申請實施例的執行主體可以是掃描設備,也可以是伺服器,若是伺服器,這裡的伺服器不同於進行風險識別的伺服器。所述方法可以如下所示。 步驟201:獲取行動設備提供的支付碼。 其中,所述支付碼中至少包含如下資訊:與用於支付的帳戶相關的第一資訊以及與操作所述行動設備的操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。 在本申請實施例中,獲取行動設備提供的支付碼的方式可以是透過商家的掃描槍掃描行動設備提供的支付碼,也可以是透過支付碼識別設備接收行動設備發送的支付碼,這裡不做具體限定。 例如:掃描行動設備提供的二維碼圖片; 從所述二維碼圖片中提取所述支付碼中包含的與用於支付的帳戶相關的第一資訊以及與操作所述行動設備的操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。 即在對行動設備提供的支付碼進行掃描時,能夠獲取該支付碼中的資訊。 步驟202:基於所述支付碼中包含的所述第二資訊,判斷是否向伺服端發送風控請求。 在本申請實施例中,對支付碼進行解碼操作,獲取該支付碼中包含的第二資訊。 若第二資訊中僅包含判斷操作者是否為行動設備的持有者的結果,那麼若所述第二資訊中包含的判定結果為所述操作者不為所述行動設備的持有者,則觸發向伺服器發送風控請求。 若所述第二資訊中包含的判定結果為所述操作者為所述行動設備的持有者,則觸發響應該支付請求。 若第二資訊中包含不同資訊的判定結果的組合,那麼透過不同資訊的判定結果的組合確定操作者為行動設備的持有者的機率。 例如:透過判定操作者是否為行動設備的持有者的機率、判定瀏覽日誌是否異常的結果、判定RPC請求記錄是否異常的結果確定操作者為行動設備的持有者的機率。在這種情況下,若操作者是為行動設備的持有者的機率小於設定閾值,那麼當瀏覽日誌判定異常及/或RPC請求記錄判定異常時,可以確定操作者為行動設備的持有者的機率小於第二閾值;當瀏覽日誌判定正常且RPC請求記錄判定正常時,可以確定操作者為行動設備的持有者的機率小於第二閾值大於第一閾值; 若操作者是為行動設備的持有者的機率大於設定閾值,那麼當瀏覽日誌判定異常及/或RPC請求記錄判定異常時,可以確定操作者為行動設備的持有者的機率不大於第一閾值且大於第二閾值; 當瀏覽日誌判定正常且RPC請求記錄判定正常時,可以確定操作者為行動設備的持有者的機率大於第一閾值。 針對判斷結果執行以下操作: 若該機率大於第一閾值時,則觸發響應該支付請求。 若該機率小於第二閾值時,則說明操作者不為行動設備的持有者,此時向伺服器的風控識別系統發送風險識別請求,以啟動伺服器端的風控識別操作。 若該機率不大於第一閾值且大於第二閾值時,則說明操作者為行動設備的持有者存在風險,為了保證交易的安全性,此時可以向掃碼設備發送身分驗證資訊,即要求使用掃碼設備的使用者離線對該操作者的身分進行驗證(例如;出示身分證、提供能夠證明自己是行動設備的持有者的證明資訊等等);或者,向掃碼設備發送線上交易請求,即要求使用掃碼設備的使用者通知操作者啟動離線支付流程,以便於線上對該使用者進行身分驗證。 透過本申請提供的技術方案,在接收到行動設備提供的支付碼時,可以基於該支付碼中包含的終端設備基於操作者的行為生物特徵進行風控識別的識別結果,判斷是否需要再次發起伺服端的風控操作,透過實驗證明,依賴終端設備本地的風險識別系統完成風控識別,能夠為終端設備節省70%的計算資源,大大降低了伺服端的風控資源消耗,提升了整個伺服端的風控效率。 圖3為本申請實施例提供的一種用於在行動設備上進行掃碼支付的風控方法的流程示意圖。本申請實施例以實現離線風控為目的進行詳細說明。 步驟301:行動設備接收使用者發送的支付請求。 該支付請求為使用者處於離線狀態時向行動設備發送的。 行動設備在接收到該支付請求時,確定設定時間範圍內採集的該使用者的行為生物特徵。 步驟302:行動設備基於該支付請求產生支付碼。 其中,所述支付碼中包含該使用者所使用用於支付的帳戶資訊、該使用者的行為生物特徵、行動終端上記錄的歷史行為生物特徵以及判定該使用者是否為該行動設備的持有者的判定結果。 步驟303:掃描行動設備提供的支付碼,並從該支付碼中獲取判定該使用者是否為該行動設備的持有者的判定結果。 若判定結果透過百分數的形式表示。 步驟304:將該判定結果對應的數值與第一閾值、第二閾值進行比較。 本申請實施例中所記載的第二閾值和第一閾值為不同的取值,第二閾值小於第一閾值。 步驟305:若該判定結果對應的數值小於第二閾值時,則說明操作者不為行動設備的持有者,此時向伺服器的風控識別系統發送風險識別請求,以啟動伺服器端的風控識別操作。 步驟306:若該判定結果對應的數值不大於第一閾值且大於第二閾值時,則說明操作者為行動設備的持有者存在風險,此時可以向掃碼設備發送身分驗證資訊,即要求使用掃碼設備的使用者離線對該操作者的身分進行驗證。 步驟307:若該判定結果對應的數值大於第一閾值,則確定該使用者不是該行動設備的持有者的風險低或者確定該使用者是該行動設備的持有者,觸發響應該支付請求。 因此透過本申請離線將與使用者行為生物特徵相關的資訊編碼進入支付碼中並基於該資訊判定是否發起伺服端風控掃描的方式能夠極大的降低伺服端風控資源的消耗,也能縮短整體的風控耗時,提高使用者體驗。 圖4為本申請實施例提供的一種用於在行動設備上掃碼支付的裝置結構示意圖。所述裝置包括:接收單元41和產生單元42,其中: 接收單元41,接收所述行動設備的操作者的支付請求; 產生單元42,基於所述支付請求產生支付碼,所述支付碼中至少包含如下資訊: 與用於支付的帳戶相關的第一資訊以及與所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。 在本申請的另一個實施例中,所述第二資訊中還包含: 基於所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵的對比,判定所述操作者是否為所述行動設備的持有者的結果。 在本申請的另一個實施例中,所述裝置還包括:處理單元43,其中: 所述處理單元43,若判定結果是所述操作者為所述行動設備的持有者的機率小於設定閾值且確定所述行動設備處於離線支付狀態,則觸發啟動對所述行動設備的操作者進行線上身分校驗。 在本申請的另一個實施例中,所述產生單元42基於所述支付請求產生支付碼,包括: 基於所述支付請求,確定與用於支付的帳戶相關的第一資訊以及與所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊; 根據預設的第二資訊與標識值之間的映射關係,確定所述支付請求中包含的所述第二資訊對應的標識值; 利用所述標識值和所述第一資訊,產生支付碼,所述支付碼中使用至少一個數位對應所述標識值。 在本申請的另一個實施例中,所述行為生物特徵包括RPC請求記錄、瀏覽日誌、手持行動設備的姿勢、指壓特徵中的至少一種。 需要說明的是,本申請實施例中所記載的裝置可以透過軟體方式實現,也可以透過硬體方式實現,這裡不做具體限定。該裝置接收所述行動設備的操作者的支付請求;並基於所述支付請求產生支付碼,使得所述支付碼中至少包含與用於支付的帳戶相關的第一資訊以及與所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。這樣透過支付碼將基於操作者的行為生物資訊的識別結果傳輸至伺服端以進行風控判斷,使得整個風控體系能夠透過更多維度的資料來準確判斷風險,提高風控準確度,進而改善風控識別效率。 圖5為本申請實施例提供的一種用於在行動設備上進行掃碼支付的風控裝置的結構示意圖,所述風控裝置包括:獲取單元51和風控處理單元52,其中: 獲取單元51,獲取行動設備提供的支付碼,所述支付碼中至少包含如下資訊:與用於支付的帳戶相關的第一資訊以及與操作所述行動設備的操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊; 風控處理單元52,基於所述支付碼中包含的所述第二資訊,判斷是否啟動伺服器的風控識別。 在本申請的另一個實施例中,所述獲取單元51獲取行動設備提供的支付碼,包括: 掃描行動設備提供的二維碼圖片; 從所述二維碼圖片中提取所述支付碼中包含的與用於支付的帳戶相關的第一資訊以及與操作所述行動設備的操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。 在本申請的另一個實施例中,所述第二資訊中包含基於所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵的對比判定所述操作者是否為所述行動設備的持有者的結果; 所述風控處理單元52基於所述支付碼中包含的所述第二資訊,判斷是否向伺服端發送風控請求,包括: 若所述支付碼中包含的判定結果為所述操作者不為所述行動設備的持有者,則觸發啟動伺服器的風控識別。 在本申請的另一個實施例中,所述第二資訊中包含基於所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵的對比判定所述操作者是否為所述行動設備的持有者的結果、判定瀏覽日誌是否異常、判定遠端程序呼叫協定是否異常; 所述風控處理單元52基於所述支付碼中包含的所述第二資訊,判斷是否向伺服端發送風控請求,包括: 若所述支付碼中包含的判定結果為所述操作者為所述行動設備的持有者的機率小於設定閾值,則當瀏覽日誌判定異常和或RPC請求記錄判定異常時,觸發啟動伺服器的風控識別。 需要說明的是,本申請實施例中所記載的風控裝置可以透過軟體方式實現,也可以透過硬體方式實現,這裡不做具體限定。該風控裝置在接收到行動設備提供的支付碼時,可以基於該支付碼中包含的終端設備基於操作者的行為生物特徵進行風控識別的識別結果,判斷是否需要再次發起伺服端的風控操作,透過實驗證明,依賴終端設備本地的風險識別系統完成風控識別,能夠為終端設備節省70%的計算資源,大大降低了伺服端的風控資源消耗,提升了整個伺服端的風控效率。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程程式化到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式化邏輯器件(Programmable Logic Device, PLD)(例如現場可程式化閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由使用者對器件程式化來確定。由設計人員自行程式化來把一個數位系統“整合”在一片PLD上,而不需要請芯片製造廠商來設計和製作專用的積體電路芯片。而且,如今,取代手工地製作積體電路芯片,這種程式化也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式化語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。所屬技術領域中具有通常知識者也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式化並程式化到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式代碼(例如軟體或韌體)的電腦可讀媒介、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式化邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,儲存器控制器還可以被實現為儲存器的控制邏輯的一部分。所屬技術領域中具有通常知識者也知道,除了以純電腦可讀程式代碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯程式化來使得控制器以邏輯閘、開關、專用積體電路、可程式化邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦芯片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、蜂窩電話、相機電話、智慧電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本申請時可以把各單元的功能在同一個或多個軟體及/或硬體中實現。 所屬技術領域中具有通常知識者應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存媒介(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。 本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖及/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖及/或方塊圖中的每一流程及/或方塊、以及流程圖及/或方塊圖中的流程及/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式化資料處理設備的處理器以產生一個機器,使得透過電腦或其他可程式化資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式化資料處理設備以特定方式工作的電腦可讀儲存器中,使得儲存在該電腦可讀儲存器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式化資料處理設備上,使得在電腦或其他可程式化設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式化設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒介中的非永久性儲存器,隨機存取儲存器(RAM)及/或非易失性記憶體等形式,如唯讀儲存器(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒介的示例。 電腦可讀媒介包括永久性和非永久性、可行動和非可行動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒介的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取儲存器(SRAM)、動態隨機存取儲存器(DRAM)、其他類型的隨機存取儲存器(RAM)、唯讀儲存器(ROM)、電可擦除可程式化唯讀儲存器(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀儲存器(CD-ROM)、數字多功能光碟(DVD)或其他光學儲存、卡式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒介,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒介不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 所屬技術領域中具有通常知識者應明白,本申請的實施例可提供為方法、系統或電腦程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存媒介(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。 本申請可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、對象、組件、資料結構等等。也可以在分布式計算環境中實踐本申請,在這些分布式計算環境中,由透過通信網路而被連接的遠端處理設備來執行任務。在分布式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒介中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本申請的實施例而已,並不用於限制本申請。對於所屬技術領域中具有通常知識者來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的請求項範圍之內。
101‧‧‧步驟
102‧‧‧步驟
201‧‧‧步驟
202‧‧‧步驟
301‧‧‧步驟
302‧‧‧步驟
303‧‧‧步驟
304‧‧‧步驟
305‧‧‧步驟
306‧‧‧步驟
307‧‧‧步驟
41‧‧‧接收單元
42‧‧‧產生單元
43‧‧‧處理單元
51‧‧‧獲取單元
52‧‧‧風險處理單元
為了更清楚地說明本申請實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本申請中記載的一些實施例,對於所屬技術領域中具有通常知識者來講,在不付出進步性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。 圖1為本申請實施例提供的一種用於在行動設備上進行掃碼支付的方法的流程示意圖; 圖2為本申請實施例提供的一種用於在行動設備上進行掃碼支付的風控方法的流程示意圖; 圖3為本申請實施例提供的一種用於在行動設備上進行掃碼支付的風控方法的流程示意圖; 圖4為本申請實施例提供的一種用於在行動設備上進行掃碼支付的裝置的結構示意圖; 圖5為為本申請實施例提供的一種用於在行動設備上進行掃碼支付的風控裝置的結構示意圖。
Claims (16)
- 一種用於在行動設備上進行掃碼支付的方法,其特徵在於,包括: 接收所述行動設備的操作者的支付請求; 基於所述支付請求產生支付碼,所述支付碼中至少包含如下資訊: 與用於支付的帳戶相關的第一資訊以及與所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。
- 根據請求項1所述的方法,其中,所述第二資訊中包含: 基於所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵的對比,判定所述操作者是否為所述行動設備的持有者的結果。
- 根據請求項2所述的方法,其中,所述方法還包括: 若判定結果是所述操作者為所述行動設備的持有者的機率小於設定閾值且確定所述行動設備處於離線支付狀態,則觸發啟動對所述行動設備的操作者進行線上身分校驗。
- 根據請求項1或2所述的方法,其中,基於所述支付請求產生支付碼,包括: 基於所述支付請求,確定與用於支付的帳戶相關的第一資訊以及與所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊; 根據預設的第二資訊與標識值之間的映射關係,確定所述支付請求中包含的所述第二資訊對應的標識值; 利用所述標識值和所述第一資訊,產生支付碼,所述支付碼中使用至少一個數位對應所述標識值。
- 根據請求項1所述的方法,其中,所述行為生物特徵包括遠端程序呼叫協定RPC請求記錄、瀏覽日誌、手持行動設備的姿勢、指壓特徵中的至少一種。
- 一種用於在行動設備上掃碼支付的裝置,其特徵在於,所述裝置包括: 接收單元,接收所述行動設備的操作者的支付請求; 產生單元,基於所述支付請求產生支付碼,所述支付碼中至少包含如下資訊: 與用於支付的帳戶相關的第一資訊以及與所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。
- 根據請求項6所述的裝置,其中,所述第二資訊中還包含: 基於所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵的對比,判定所述操作者是否為所述行動設備的持有者的結果。
- 根據請求項7所述的裝置,其中,所述裝置還包括:處理單元,其中: 所述處理單元,若判定結果是所述操作者為所述行動設備的持有者的機率小於設定閾值且確定所述行動設備處於離線支付狀態,則觸發啟動對所述行動設備的操作者進行線上身分校驗。
- 根據請求項7或8所述的裝置,其中,所述產生單元基於所述支付請求產生支付碼,包括: 基於所述支付請求,確定與用於支付的帳戶相關的第一資訊以及與所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊; 根據預設的第二資訊與標識值之間的映射關係,確定所述支付請求中包含的所述第二資訊對應的標識值; 利用所述標識值和所述第一資訊,產生支付碼,所述支付碼中使用至少一個數位對應所述標識值。
- 一種用於在行動設備上進行掃碼支付的風控方法,其特徵在於,包括: 獲取行動設備提供的支付碼,所述支付碼中至少包含如下資訊:與用於支付的帳戶相關的第一資訊以及與操作所述行動設備的操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊; 基於所述支付碼中包含的所述第二資訊,判斷是否啟動伺服器的風控識別。
- 根據請求項10所述的風控方法,其中,獲取行動設備提供的支付碼,包括: 掃描行動設備提供的二維碼圖片; 從所述二維碼圖片中提取所述支付碼中包含的與用於支付的帳戶相關的第一資訊以及與操作所述行動設備的操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。
- 根據請求項10所述的風控方法,其中,所述第二資訊中包含基於所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵的對比判定所述操作者是否為所述行動設備的持有者的結果; 基於所述支付碼中包含的所述第二資訊,判斷是否向伺服端發送風控請求,包括: 若所述支付碼中包含的判定結果為所述操作者不為所述行動設備的持有者,則觸發啟動伺服器的風控識別。
- 一種用於在行動設備上進行掃碼支付的風控裝置,其特徵在於,包括: 獲取單元,獲取行動設備提供的支付碼,所述支付碼中至少包含如下資訊:與用於支付的帳戶相關的第一資訊以及與操作所述行動設備的操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊; 風控處理單元,基於所述支付碼中包含的所述第二資訊,判斷是否啟動伺服器的風控識別。
- 根據請求項13所述的風控裝置,其中,所述獲取單元獲取行動設備提供的支付碼,包括: 掃描行動設備提供的二維碼圖片; 從所述二維碼圖片中提取所述支付碼中包含的與用於支付的帳戶相關的第一資訊以及與操作所述行動設備的操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵相關的第二資訊。
- 根據請求項13所述的風控裝置,其中,所述第二資訊中包含基於所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵的對比判定所述操作者是否為所述行動設備的持有者的結果; 所述風控處理單元基於所述支付碼中包含的所述第二資訊,判斷是否向伺服端發送風控請求,包括: 若所述支付碼中包含的判定結果為所述操作者不為所述行動設備的持有者,則觸發啟動伺服器的風控識別。
- 根據請求項13所述的風控裝置,其中,所述第二資訊中包含基於所述操作者的行為生物特徵和所述行動設備中記錄的歷史行為生物特徵的對比判定所述操作者是否為所述行動設備的持有者的結果、判定瀏覽日誌是否異常、判定遠端程序呼叫協定是否異常; 所述風控處理單元基於所述支付碼中包含的所述第二資訊,判斷是否向伺服端發送風控請求,包括: 若所述支付碼中包含的判定結果為所述操作者為所述行動設備的持有者的機率小於設定閾值,則當瀏覽日誌判定異常及/或RPC請求記錄判定異常時,觸發啟動伺服器的風控識別。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710001426.2A CN108269084A (zh) | 2017-01-03 | 2017-01-03 | 一种用于在移动设备上进行扫码支付的方法及装置 |
??201710001426.2 | 2017-01-03 | ||
CN201710001426.2 | 2017-01-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201826189A true TW201826189A (zh) | 2018-07-16 |
TWI681350B TWI681350B (zh) | 2020-01-01 |
Family
ID=62770504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106139460A TWI681350B (zh) | 2017-01-03 | 2017-11-15 | 用於在行動設備上進行掃碼支付的方法及裝置 |
Country Status (15)
Country | Link |
---|---|
US (1) | US10990957B2 (zh) |
EP (1) | EP3567534A4 (zh) |
JP (2) | JP2020513622A (zh) |
KR (1) | KR102137919B1 (zh) |
CN (1) | CN108269084A (zh) |
AU (2) | AU2017390725B2 (zh) |
BR (1) | BR112019010976A2 (zh) |
CA (1) | CA3043391C (zh) |
MX (1) | MX2019005359A (zh) |
MY (1) | MY191645A (zh) |
PH (1) | PH12019501081A1 (zh) |
RU (1) | RU2725158C1 (zh) |
TW (1) | TWI681350B (zh) |
WO (1) | WO2018126924A1 (zh) |
ZA (1) | ZA201903303B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11410150B2 (en) | 2018-11-19 | 2022-08-09 | Advanced New Technologies Co., Ltd. | Method, server, and readable storage medium for processing payment in offline scenario |
TWI797638B (zh) * | 2020-07-24 | 2023-04-01 | 大陸商中國銀聯股份有限公司 | 資訊處理方法、裝置、設備及介質 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109615802A (zh) * | 2018-11-05 | 2019-04-12 | 北京三快在线科技有限公司 | 用于自助收银的方法,自助收银设备和用户端,存储介质 |
CN111626726B (zh) * | 2019-02-28 | 2023-07-21 | 百度在线网络技术(北京)有限公司 | 生活缴费方法、装置、设备及存储介质 |
JP7306771B2 (ja) * | 2019-07-24 | 2023-07-11 | LINE Pay株式会社 | プログラム、情報処理方法、端末 |
JP7306770B2 (ja) * | 2019-07-24 | 2023-07-11 | LINE Pay株式会社 | プログラム、情報処理方法、端末 |
WO2021014786A1 (ja) * | 2019-07-24 | 2021-01-28 | LINE Pay株式会社 | 情報処理方法、プログラム、端末 |
JP6815447B1 (ja) * | 2019-07-24 | 2021-01-20 | LINE Pay株式会社 | プログラム、情報処理方法、端末 |
JP6765483B1 (ja) * | 2019-07-24 | 2020-10-07 | LINE Pay株式会社 | 情報処理方法、プログラム、端末 |
CN110516918B (zh) * | 2019-08-02 | 2024-05-03 | 创新先进技术有限公司 | 一种风险识别方法和装置 |
CN113657886B (zh) * | 2019-11-25 | 2024-01-02 | 支付宝(中国)网络技术有限公司 | 一种支付系统、方法、服务器设备、介质及装置 |
CN111445258A (zh) * | 2020-06-12 | 2020-07-24 | 支付宝(杭州)信息技术有限公司 | 风险防控信息处理方法、装置及设备 |
CN113159757B (zh) * | 2021-01-19 | 2023-06-30 | 中国银联股份有限公司 | 一种支付码生成方法及装置 |
CN115049395B (zh) * | 2022-08-15 | 2022-11-11 | 山东双仁信息技术有限公司 | 一种移动支付安全检测方法及系统 |
CN115510984B (zh) * | 2022-09-29 | 2024-01-02 | 广州合利宝支付科技有限公司 | 支付平台的防侵入方法、系统及云平台 |
Family Cites Families (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6430305B1 (en) * | 1996-12-20 | 2002-08-06 | Synaptics, Incorporated | Identity verification methods |
US20100299258A1 (en) * | 1999-12-10 | 2010-11-25 | Terri Page | System and method for verifying the authenticity of a check and authorizing payment thereof |
ATE355568T1 (de) | 2000-02-11 | 2006-03-15 | Internet Payments Ltd | Ein netzwerk basierendes system |
US20020073027A1 (en) | 2000-12-11 | 2002-06-13 | Hui Helen Shan-Shan | Mobile payment system |
US20040257197A1 (en) * | 2001-07-10 | 2004-12-23 | American Express Travel Related Services Company, Inc. | Method for biometric security using a transponder-reader |
US7606560B2 (en) | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US20130240622A1 (en) | 2011-07-18 | 2013-09-19 | Andrew H. B. Zhou | Facilitating mobile device payments using mobile payment account, mobile barcode and universal digital mobile currency |
JP2004258845A (ja) * | 2003-02-25 | 2004-09-16 | Ntt Data Systems Corp | 本人認証装置、行動記録方法、交通費精算方法 |
JP2005208822A (ja) * | 2004-01-21 | 2005-08-04 | Seiko Epson Corp | 認証装置、携帯端末、電子決済システムおよび認証プログラム |
US7314164B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7379921B1 (en) | 2004-11-08 | 2008-05-27 | Pisafe, Inc. | Method and apparatus for providing authentication |
CN101025806B (zh) | 2006-02-20 | 2012-09-05 | 普天信息技术研究院 | 一种用移动通信终端进行费用支付的方法 |
KR100675259B1 (ko) * | 2006-09-04 | 2007-01-29 | 김동규 | 오티피코드가 부가된 바코드 인증 시스템 및 그 방법 |
EP2013848A4 (en) * | 2006-04-17 | 2011-07-06 | Veritec Inc | METHODS AND SYSTEM FOR SECURING TRANSACTIONS USING ELECTRONIC DEVICES |
CA2670640C (en) | 2006-10-24 | 2016-10-25 | Mastercard International, Inc. | Method and apparatus for reward messaging, discounting and redemption at the point of interaction |
US8078515B2 (en) | 2007-05-04 | 2011-12-13 | Michael Sasha John | Systems and methods for facilitating electronic transactions and deterring fraud |
US20090281904A1 (en) | 2008-04-02 | 2009-11-12 | Pharris Dennis J | Mobile telephone transaction systems and methods |
JP2009301440A (ja) * | 2008-06-16 | 2009-12-24 | Nippon Telegr & Teleph Corp <Ntt> | 個人認証装置および個人認証方法 |
JP2010097467A (ja) * | 2008-10-17 | 2010-04-30 | Nomura Research Institute Ltd | リスクベース認証システムおよびリスクベース認証方法 |
US10839384B2 (en) * | 2008-12-02 | 2020-11-17 | Paypal, Inc. | Mobile barcode generation and payment |
US8666893B1 (en) * | 2009-01-05 | 2014-03-04 | Bank Of America Corporation | Electronic funds transfer authentication system |
US8750575B2 (en) * | 2009-08-04 | 2014-06-10 | International Business Machines Corporation | Reflexive iris template |
US9240005B2 (en) | 2009-11-06 | 2016-01-19 | Mastercard International, Incorporated | Methods for risk management in payment-enabled mobile device |
US20110153497A1 (en) * | 2009-12-21 | 2011-06-23 | Honeywell International Inc. | Secure transaction system and method based on biometric identification |
US20110202453A1 (en) * | 2010-02-15 | 2011-08-18 | Oto Technologies, Llc | System and method for mobile secure transaction confidence score |
US9785943B2 (en) | 2010-03-25 | 2017-10-10 | Mastercard International Incorporated | Methods for risk management in payment device system |
US8380177B2 (en) | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
CN101958025B (zh) | 2010-09-06 | 2014-06-18 | 广东铭鸿数据有限公司 | 一种应用条码技术的手机支付方法、现场支付终端及系统 |
US20120084200A1 (en) * | 2010-10-01 | 2012-04-05 | Michel Triana | Systems and methods for completing a financial transaction |
CN102103778B (zh) | 2011-02-23 | 2014-04-30 | 中兴通讯股份有限公司 | 移动支付系统、移动终端及移动支付业务的实现方法 |
CN102254264A (zh) | 2011-08-17 | 2011-11-23 | 广州广电运通金融电子股份有限公司 | 手机支付安全控制方法及系统 |
US9898728B2 (en) * | 2011-12-19 | 2018-02-20 | Gfa Worldwide, Inc. | System and method for one-time payment authorization in a portable communication device |
CN102609837A (zh) * | 2012-01-21 | 2012-07-25 | 伯泰雄森(北京)网络科技有限公司 | 基于特定信息与终端号码关联的支付方法和系统 |
US20140316984A1 (en) * | 2013-04-17 | 2014-10-23 | International Business Machines Corporation | Mobile device transaction method and system |
CN105339965A (zh) * | 2013-04-25 | 2016-02-17 | 奥夫拉自我安全有限公司 | 自认证 |
TWI553568B (zh) * | 2013-07-31 | 2016-10-11 | 緯創資通股份有限公司 | 用於行動支付系統之行動裝置及驗證方法 |
US9904921B2 (en) * | 2013-10-29 | 2018-02-27 | Mastercard International Incorporated | Systems and methods for tokenless authentication of consumers during payment transactions |
US20160028724A1 (en) * | 2014-07-28 | 2016-01-28 | Microsoft Corporation | Identity Reputation |
CN103745397A (zh) | 2014-01-27 | 2014-04-23 | 上海坤士合生信息科技有限公司 | 基于位置场景识别实现电子交易风险控制的系统及方法 |
JP6113678B2 (ja) * | 2014-03-13 | 2017-04-12 | 株式会社日立製作所 | 認証装置、認証システム及び認証方法 |
US10282728B2 (en) * | 2014-03-18 | 2019-05-07 | International Business Machines Corporation | Detecting fraudulent mobile payments |
RU2737509C2 (ru) * | 2014-04-07 | 2020-12-01 | Айверифай Инк. | Биопривязка для аутентификации пользователя |
CN103955637A (zh) * | 2014-04-09 | 2014-07-30 | 可牛网络技术(北京)有限公司 | 移动终端用户身份的识别方法及装置 |
US20150363785A1 (en) * | 2014-06-12 | 2015-12-17 | Mastercard International Incorporated | Systems and methods for consumer authentication using behavioral biometrics |
US10311439B2 (en) * | 2014-10-15 | 2019-06-04 | Paypal, Inc. | Systems and methods for facilitating offline payments |
US10346828B2 (en) | 2014-11-07 | 2019-07-09 | Paypal, Inc. | Payment processing apparatus |
CN105740666B (zh) * | 2014-12-09 | 2018-09-18 | 阿里巴巴集团控股有限公司 | 识别线上操作风险的方法及装置 |
CN109543373B (zh) * | 2014-12-10 | 2023-11-14 | 创新先进技术有限公司 | 一种基于用户行为的信息识别方法及装置 |
US20160189149A1 (en) * | 2014-12-30 | 2016-06-30 | Ebay Inc. | Biometric systems and methods for authentication and determination of group characteristics |
CN111833043B (zh) * | 2015-05-25 | 2024-04-19 | 创新先进技术有限公司 | 信息交互方法、设备及服务端 |
CN104835040A (zh) * | 2015-05-26 | 2015-08-12 | 浙江维尔科技股份有限公司 | 一种支付方法及系统 |
TWI584210B (zh) * | 2015-06-26 | 2017-05-21 | 康迪 | 在線離線整合商務之驗證暨勾稽裝置、雲端伺服器及驗證暨勾稽方法 |
US20180012227A1 (en) * | 2016-07-05 | 2018-01-11 | NXT-ID, Inc. | Biometric, Behavioral-Metric, Knowledge-Metric, and Electronic-Metric Directed Authentication and Transaction Method and System |
US20170011405A1 (en) * | 2015-07-09 | 2017-01-12 | Mastercard International Incorporated | Simultaneous multi-factor authentication systems and methods for payment transactions |
CN105243539A (zh) * | 2015-09-15 | 2016-01-13 | 重庆智韬信息技术中心 | 实现二维码安全支付的身份认证方法 |
CN205608764U (zh) * | 2016-04-25 | 2016-09-28 | 广州尚汉信息科技有限公司 | 一种证件的识别系统及证件 |
US10769634B2 (en) * | 2016-06-13 | 2020-09-08 | Mastercard International Incorporated | Systems and methods for use in approving transactions, based on biometric data |
CN106127461A (zh) * | 2016-06-16 | 2016-11-16 | 中国银联股份有限公司 | 双向验证移动支付方法及系统 |
SG10201610030UA (en) * | 2016-11-29 | 2018-06-28 | Mastercard Asia Pacific Pte Ltd | A system and method for utilizing biometric data in a payment transaction |
US10555112B2 (en) * | 2016-12-15 | 2020-02-04 | David H. Williams | Systems and methods for providing location-based security and/or privacy for restricting user access |
-
2017
- 2017-01-03 CN CN201710001426.2A patent/CN108269084A/zh active Pending
- 2017-11-15 TW TW106139460A patent/TWI681350B/zh active
- 2017-12-25 RU RU2019114212A patent/RU2725158C1/ru active
- 2017-12-25 BR BR112019010976A patent/BR112019010976A2/pt not_active Application Discontinuation
- 2017-12-25 WO PCT/CN2017/118277 patent/WO2018126924A1/zh unknown
- 2017-12-25 CA CA3043391A patent/CA3043391C/en active Active
- 2017-12-25 AU AU2017390725A patent/AU2017390725B2/en active Active
- 2017-12-25 KR KR1020197015667A patent/KR102137919B1/ko active IP Right Grant
- 2017-12-25 JP JP2019529606A patent/JP2020513622A/ja active Pending
- 2017-12-25 EP EP17889771.6A patent/EP3567534A4/en not_active Withdrawn
- 2017-12-25 MX MX2019005359A patent/MX2019005359A/es unknown
- 2017-12-25 MY MYPI2019002505A patent/MY191645A/en unknown
-
2019
- 2019-05-01 US US16/400,550 patent/US10990957B2/en active Active
- 2019-05-03 PH PH12019501081A patent/PH12019501081A1/en unknown
- 2019-05-24 ZA ZA2019/03303A patent/ZA201903303B/en unknown
- 2019-12-13 AU AU2019101596A patent/AU2019101596A4/en active Active
-
2021
- 2021-03-05 JP JP2021035533A patent/JP7092911B2/ja active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11410150B2 (en) | 2018-11-19 | 2022-08-09 | Advanced New Technologies Co., Ltd. | Method, server, and readable storage medium for processing payment in offline scenario |
TWI787538B (zh) * | 2018-11-19 | 2022-12-21 | 開曼群島商創新先進技術有限公司 | 離線場景下的支付處理方法、伺服器及可讀儲存媒體 |
US11727381B2 (en) | 2018-11-19 | 2023-08-15 | Advanced New Technologies Co., Ltd. | Method, server, and readable storage medium for processing payment in offline scenario |
TWI797638B (zh) * | 2020-07-24 | 2023-04-01 | 大陸商中國銀聯股份有限公司 | 資訊處理方法、裝置、設備及介質 |
Also Published As
Publication number | Publication date |
---|---|
TWI681350B (zh) | 2020-01-01 |
JP2021089774A (ja) | 2021-06-10 |
US20190259021A1 (en) | 2019-08-22 |
WO2018126924A1 (zh) | 2018-07-12 |
CN108269084A (zh) | 2018-07-10 |
AU2017390725B2 (en) | 2020-10-22 |
CA3043391A1 (en) | 2018-07-12 |
KR20190077053A (ko) | 2019-07-02 |
KR102137919B1 (ko) | 2020-07-27 |
RU2725158C1 (ru) | 2020-06-30 |
PH12019501081A1 (en) | 2019-12-11 |
AU2019101596A4 (en) | 2020-01-23 |
JP2020513622A (ja) | 2020-05-14 |
MX2019005359A (es) | 2019-07-01 |
JP7092911B2 (ja) | 2022-06-28 |
CA3043391C (en) | 2022-05-17 |
MY191645A (en) | 2022-07-05 |
AU2017390725A1 (en) | 2019-05-23 |
BR112019010976A2 (pt) | 2019-10-15 |
EP3567534A1 (en) | 2019-11-13 |
EP3567534A4 (en) | 2020-05-27 |
ZA201903303B (en) | 2021-07-28 |
US10990957B2 (en) | 2021-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI681350B (zh) | 用於在行動設備上進行掃碼支付的方法及裝置 | |
CN110135856B (zh) | 一种重复交易风险监测方法、装置及计算机可读存储介质 | |
Blanco‐Gonzalo et al. | Performance evaluation of handwritten signature recognition in mobile environments | |
WO2021082543A1 (zh) | 安全认证以及训练安全认证模型的方法、装置及电子设备 | |
KR102090940B1 (ko) | 특징 정보를 추출하기 위한 방법 및 시스템 | |
CN105339952A (zh) | 检测用户和修改设备设置 | |
US20150106891A1 (en) | Informed implicit enrollment and identification | |
WO2018205468A1 (zh) | 生物识别交易处理方法、电子装置及存储介质 | |
TW201909012A (zh) | 資訊驗證處理方法、裝置、系統、客戶端及伺服器 | |
EP3327613A1 (en) | Fingerprint entry method, apparatus, and terminal device | |
TW201800978A (zh) | 具有指紋識別功能的電子裝置及指紋識別方法 | |
CN109325666B (zh) | 业务处理方法、装置、计算机设备和存储介质 | |
WO2021077828A1 (zh) | 一种近场通信认证的发起方法及相关装置 | |
CN113826135B (zh) | 使用话音识别进行非接触式认证的系统、方法和计算机系统 | |
US20160379033A1 (en) | Interaction method and apparatus | |
CN113780580B (zh) | 基于机器学习的数据分析方法、装置、设备及存储介质 | |
CN110321053A (zh) | 撤回聊天内容的方法及设备 | |
CN111931148A (zh) | 图像处理方法、装置和电子设备 | |
US11817193B1 (en) | Systems and methods for autoregressive recurrent neural networks for identifying actionable vital alerts | |
US11303649B2 (en) | Maintaining electronic communications session continuity during session inactivity | |
TW202242681A (zh) | 辨識影像中之動作以判斷目標是否為活體之系統及方法 | |
CN116824508A (zh) | 一种人员异常行为监控方法、装置、存储介质及电子设备 | |
CN115904899A (zh) | 操作记录生成、操作记录获取方法、装置、设备及介质 | |
CN111210544A (zh) | 一种基于云计算的门控方法及设备 | |
CN112036888A (zh) | 业务操作执行方法、装置、计算机设备和存储介质 |