TW201933212A - 支付卡的綁定方法、信任評估方法、裝置和電子設備 - Google Patents
支付卡的綁定方法、信任評估方法、裝置和電子設備 Download PDFInfo
- Publication number
- TW201933212A TW201933212A TW107144504A TW107144504A TW201933212A TW 201933212 A TW201933212 A TW 201933212A TW 107144504 A TW107144504 A TW 107144504A TW 107144504 A TW107144504 A TW 107144504A TW 201933212 A TW201933212 A TW 201933212A
- Authority
- TW
- Taiwan
- Prior art keywords
- payment
- trust evaluation
- card
- evaluation parameter
- trust
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3224—Transactions dependent on location of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申請案實施例公開了一種支付卡的綁定方法、信任評估方法、裝置和電子設備,該方法包括:基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
Description
本申請案涉及電腦軟體技術領域,尤其涉及一種支付卡的綁定方法、信任評估方法、裝置和電子設備。
使用者在使用數位錢包進行支付時,往往需要綁定一張以上的支付卡。
當使用者將新的支付卡綁定到數位錢包時,目前大部分使用的驗證方法是三域安全(3-D Secure)和宏觀支付(Micro Charge)。
3-D Secure:基於三域模型的認證過程,該三域包括收單機構域(Acquirer Domain)、發行機構域(Issuer Domain)和互通性域(Interoperability Domain)。
Micro Charge:數位錢包向使用者的信用卡進行隨機小額支付,請檢查使用者是否知道用於認證的金額。
但是,這兩種驗證方法的驗證方式都較為繁瑣,使用者的掉單率(放棄卡綁定和支付的概率)較高。據統計,兩種方案的掉單率都在30-40%以上。
當使用者將新的支付卡綁定到數位錢包時,目前大部分使用的驗證方法是三域安全(3-D Secure)和宏觀支付(Micro Charge)。
3-D Secure:基於三域模型的認證過程,該三域包括收單機構域(Acquirer Domain)、發行機構域(Issuer Domain)和互通性域(Interoperability Domain)。
Micro Charge:數位錢包向使用者的信用卡進行隨機小額支付,請檢查使用者是否知道用於認證的金額。
但是,這兩種驗證方法的驗證方式都較為繁瑣,使用者的掉單率(放棄卡綁定和支付的概率)較高。據統計,兩種方案的掉單率都在30-40%以上。
本申請案實施例的目的是提供一種支付卡的綁定方法、信任評估方法、裝置和電子設備,以實現對綁定新卡流程的簡化,並減小支付風險。
為解決上述技術問題,本申請案實施例是這樣實現的:
第一方面,提出了一種支付卡綁定的方法,該方法包括:
基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;
當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;
基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
第二方面,提出了一種支付卡信任評估方法,該方法包括:
接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的;
基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
第三方面,提出了一種支付卡綁定裝置,該裝置包括:
支付單元,基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;
確定單元,當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;
綁定單元,基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
第四方面,提出了一種支付卡信任評估裝置,該裝置包括:
接收單元,接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的;
發送單元,基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
第五方面,提出了一種電子設備,該電子設備包括:
處理器;以及
被安排成儲存電腦可執行指令的記憶體,該可執行指令在被執行時使該處理器執行以下操作:
基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;
當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;
基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
第六方面,提出了一種電腦可讀儲存媒體,該電腦可讀儲存媒體儲存一個或多個程式,該一個或多個程式當被包括多個應用程式的電子設備執行時,使得該電子設備執行以下操作:
基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;
當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;
基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
第七方面,提出了一種電子設備,該電子設備包括:
處理器;以及
被安排成儲存電腦可執行指令的記憶體,該可執行指令在被執行時使該處理器執行以下操作:
接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的;
基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
第八方面,提出了一種電腦可讀儲存媒體,該電腦可讀儲存媒體儲存一個或多個程式,該一個或多個程式當被包括多個應用程式的電子設備執行時,使得該電子設備執行以下操作:
接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的;
基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
由以上本申請案實施例提供的技術方案可見,本申請案實施例方案至少具備如下一種技術效果:
第一方面,通過對支付客戶端待綁定的支付卡發起支付以確定支付卡的有效性,並基於支付客戶端帳戶資料、支付客戶端所在設備資料、支付客戶端所在環境資料中的至少一種確定支付卡的信任評估參數,從而能夠簡化綁定流程,同時減少新卡綁定後的支付風險。
第二方面,通過在接收到支付服務端於支付卡有效時發送的信任評估參數獲取請求,向支付服務端回饋信任評估參數,以使得支付服務端能夠基於信任評估參數綁定支付卡,從而能夠簡化新卡綁定流程,同時減小新卡綁定後的支付風險。
為解決上述技術問題,本申請案實施例是這樣實現的:
第一方面,提出了一種支付卡綁定的方法,該方法包括:
基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;
當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;
基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
第二方面,提出了一種支付卡信任評估方法,該方法包括:
接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的;
基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
第三方面,提出了一種支付卡綁定裝置,該裝置包括:
支付單元,基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;
確定單元,當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;
綁定單元,基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
第四方面,提出了一種支付卡信任評估裝置,該裝置包括:
接收單元,接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的;
發送單元,基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
第五方面,提出了一種電子設備,該電子設備包括:
處理器;以及
被安排成儲存電腦可執行指令的記憶體,該可執行指令在被執行時使該處理器執行以下操作:
基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;
當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;
基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
第六方面,提出了一種電腦可讀儲存媒體,該電腦可讀儲存媒體儲存一個或多個程式,該一個或多個程式當被包括多個應用程式的電子設備執行時,使得該電子設備執行以下操作:
基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;
當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;
基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
第七方面,提出了一種電子設備,該電子設備包括:
處理器;以及
被安排成儲存電腦可執行指令的記憶體,該可執行指令在被執行時使該處理器執行以下操作:
接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的;
基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
第八方面,提出了一種電腦可讀儲存媒體,該電腦可讀儲存媒體儲存一個或多個程式,該一個或多個程式當被包括多個應用程式的電子設備執行時,使得該電子設備執行以下操作:
接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的;
基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
由以上本申請案實施例提供的技術方案可見,本申請案實施例方案至少具備如下一種技術效果:
第一方面,通過對支付客戶端待綁定的支付卡發起支付以確定支付卡的有效性,並基於支付客戶端帳戶資料、支付客戶端所在設備資料、支付客戶端所在環境資料中的至少一種確定支付卡的信任評估參數,從而能夠簡化綁定流程,同時減少新卡綁定後的支付風險。
第二方面,通過在接收到支付服務端於支付卡有效時發送的信任評估參數獲取請求,向支付服務端回饋信任評估參數,以使得支付服務端能夠基於信任評估參數綁定支付卡,從而能夠簡化新卡綁定流程,同時減小新卡綁定後的支付風險。
本申請案實施例提供一種支付卡的綁定方法、信任評估方法、裝置和電子設備。
為了使本技術領域的人員更好地理解本申請案中的技術方案,下面將結合本申請案實施例中的附圖,對本申請案實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請案一部分實施例,而不是全部的實施例。基於本申請案中的實施例,本領域普通技術人員在沒有作出進步性勞動前提下所獲得的所有其他實施例,都應當屬於本申請案保護的範圍。
圖1是本申請案的一個實施例支付卡綁定的方法流程圖。圖1的方法可應用於支付服務端,例如電子錢包伺服器、支付寶系統伺服器,等等。圖1的方法可包括:
S110,基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求。
應理解,在本申請案實施例中,支付客戶端,可以是電子錢包客戶端等。在支付客戶端帳戶中,使用者可綁定新的支付卡,例如信用卡、轉帳卡、Visa卡等等。此時,使用者可通過向支付服務端發送支付卡綁定請求以進行支付卡的綁定流程。
應理解,在本申請案實施例中,支付生態系統指支付服務提供方,可包括收單方、卡組織和發卡方(發卡銀行)等。應理解,收單方可向商戶提供支付和清算服務,並把交易轉發給連接卡組織;卡組織可將交易轉給發卡方,並負責和收單方、發卡方之間的清算;發卡方則負責向消費者提供卡產品,例如在銀行辦的銀行卡,等等。當然,應理解,對於支付生態系統之間的交易流程,本申請案實施例對此不作限制,也不排除支付生態系統還存在其它可能的實現方式。
當支付服務端收到支付客服端發送的支付卡綁定請求後,可向支付生態系統發送第一支付請求,以驗證支付卡的有效性。
應理解,在發送第一支付請求時,支付服務端可發起一筆小額支付請求,以驗證支付卡的有效性。支付服務端可通過扣款交易訊息,向支付生態系統發起支付請求(扣款請求)。如果支付生態系統回應於該支付請求,回饋支付成功的結果,則表示支付卡有效;反之,如果支付生態系統回饋支付失敗的結果,則表示支付卡無效,此時,不再執行後續的步驟。
應理解,支付請求中的金額,可以是固定的,也可以是隨機的。例如,隨機發送一筆0.13元的扣款,等等。
S120,當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數。
應理解,支付客戶端的設備資料,例如,可包括:設備ID、設備MAC位址,等等。
基於支付客戶端的設備資料,可確定設備信任級別。
例如,設備是支付客戶端帳戶的常用設備,設備信任級別較高,對應的信任評估參數也會較高;如果設備是支付客戶端帳戶第一次使用的設備,則設備信任級別較低,對應的信任評估參數也會較低。又例如,該設備曾經有詐欺歷史,則其設備信任級別較低,對應的信任評估參數也會較低,等等。
支付客戶端的環境資料,例如,可包括:支付客戶端所在的終端設備連接的WIFI的名字,WIFI 的MAC位址,設備所在的地理位置(經緯度資訊),IP位址段等。
基於支付客戶端的環境資料,也可確定環境信任級別。
類似地,如果環境資料表明使用者不在常駐地點,例如國外,則其環境信任級別就較低,對應的信任評估參數也會較低。
支付客戶端帳戶資料,例如,可包括:支付客戶端帳戶ID、註冊時間、客戶的姓名、性別、地址、年齡、資金管道,客戶資料修改的歷史記錄,等等。
基於支付客戶端的帳戶資料,也可確定帳戶信任級別。
例如,支付客戶端帳戶對應的年齡在30歲-40歲之間,則帳戶信任級別較高;支付客戶端帳戶對應的年齡在8歲-12歲之間,則帳戶信任級別較低。又例如,支付客戶端帳戶有過詐欺歷史,則帳戶信任級別較低,等等。
基於設備資料、環境資料、帳戶資料中的一種或多種,可確定支付卡和支付客戶端帳戶對應的信任評估參數。
S130,基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置。
其中,該信任評估參數用於確定支付額度限制。
在確定信任評估參數後,即可基於信任評估參數,對該支付客戶端帳戶與該支付卡進行綁定設置。
可選地,該信任評估參數包括以下至少一種:支付卡的信任等級、與支付卡的信任等級關聯的支付限制。應理解,在綁定新卡的流程中,風險控制系統可將新卡信任等級(New Card Trust Level,NCTL)及NCTL對應的支付限制中的至少一種回饋給支付服務端。
相應地,步驟S130可實現為:
在綁定該支付客戶端帳戶與該支付卡時,基於該信任評估參數,設定該支付卡在該支付客戶端帳戶中的信任等級、支付限制中的至少一個參數。
例如,假設風險控制系統對NCTL的級別分為0、1、2、3、4五級,NCTL級別越高,信任度越高,風險越小。不妨還假設NCTL各級別對應的支付限制分別為0元,100元,500元,1000元,2000元。當風險控制系統基於支付客戶端的設備資料、該支付客戶端的環境資料、支付卡標識、支付客戶端帳戶資料等確定NCTL為1級時,可將1級回饋給支付服務端,或將支付限制100元回饋給支付服務端,或者將1級和100元這兩個資訊一起回饋給支付服務端。當然,應理解,在這個示例中,如果確定NCTL為0級,說明支付卡可信度極低,綁定支付卡的支付客戶端帳戶存在較高的風險。
本申請案實施例中,通過對支付客戶端待綁定的支付卡發起支付以確定支付卡的有效性,並基於支付客戶端帳戶資料、支付客戶端所在設備資料、支付客戶端所在環境資料中的至少一種確定支付卡的信任評估參數,從而能夠簡化綁定流程,同時減少新卡綁定後的支付風險。
可選地,作為一個實施例,支付服務端中可包括風險控制模組,用於基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數。
可選地,作為另一個實施例,支付服務端中不具備風險控制模組。此時,步驟S120可實現為:
向風險控制系統發送關於支付卡和支付客戶端帳戶的信任評估參數獲取請求,該信任評估參數獲取請求攜帶有該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,以及該支付卡標識;
接收該風險控制系統基於該信任評估參數獲取請求回饋的信任評估參數。
可選地,在步驟S130之後,該方法還可包括:
將該第一支付請求中的支付金額充值到該支付客戶端帳戶中。
可選地,在步驟S130之後,該方法還可包括:
向該支付生態系統發送該支付客戶端帳戶下關於該支付卡的第二支付請求;
對該第二支付請求進行信任評估,以確定是否允許該第二支付請求。
應理解,當支付服務端接收到支付客戶端帳戶發送的關於該支付卡的支付請求時,可將該支付請求發送給風險控制系統,以對該支付請求進行風險校驗。風險控制系統可基於該支付卡的拒付資料、交易資料及支付卡信任級別等資料,以及支付請求中攜帶的支付額度,確定是否允許該支付。通過風險控制系統對支付請求的風險校驗,可進一步減少支付卡綁定後的支付風險。
進一步地,該方法還包括:如果不允許該第二支付請求,則基於該第二支付請求向該支付生態系統進行沖帳處理。
當然,應理解,在對該第二支付請求進行信任評估,以確定是否允許該第二支付請求的步驟中,當支付服務端不具備風險控制模組時,該步驟可實現為:
向風險控制系統發送第二支付請求的校驗請求,該校驗請求中攜帶該支付卡標識、該支付客戶端帳戶及該第二支付請求的支付金額;
接收該風險控制系統對該校驗請求的回應,其中,該回應由該風險控制系統基於該支付卡和該支付客戶端帳戶對應的信任評估參數,以及該第二支付請求的支付金額確定。
可選地,該回應中還可攜帶該風險控制系統調整後的信任評估參數;該方法還包括:
基於該調整後的信任評估參數對該支付客戶端帳戶與該支付卡進行綁定參數的重設置。
相應地,如果支付服務端具備風險控制模組,則在步驟S130之後,該方法還可包括:
基於該支付卡綁定到該支付客戶端帳戶後的拒付資料、交易資料和信任評估參數,調整該支付卡和該支付客戶端帳戶對應的信任評估參數。
通過基於拒付資料、交易資料及當前信任評估參數來得到調整後的信任評估參數,可以使得綁定的支付卡隨著交易次數的增多調整支付限制,從而使得支付限制與支付客戶端帳戶、支付卡、設備、環境等多方面的因素相匹配。
下面,將結合具體的實施例,對本申請案實施例的方法作進一步的描述。
圖2是本申請案的一個實施例支付卡綁定和支付卡信任評估的交互流程圖。在圖2所示的實施例中,可包括錢包客戶端、錢包服務端、支付生態系統和風險控制系統四方的資訊交互。其中,
錢包客戶端,即圖1所示實施例的支付客戶端,可用於發起綁定新卡請求。
錢包伺服器,即圖1所示實施例的支付服務端,可回應錢包客戶端的綁定新卡請求,進行新卡綁定的相關操作。
支付生態系統,即圖1所示實施例的支付生態系統,是支付服務的提供方。在圖2所示實施例中,支付生態系統可包括收單方、卡組織和發卡方,其中,收單方可向商戶提供支付和清算服務,並把交易轉發給連接卡組織;卡組織可將交易轉給發卡方,並負責和收單方、發卡方之間的清算;發卡方則負責向消費者提供卡產品,例如在銀行辦的銀行卡,等等。
風險控制系統,即圖1所示實施例的風險控制系統,用於即時計算和更新NCTL的錢包帳戶、設備和環境的信任等級,以更新NCTL和NCTL關聯支出限制,並作為錢包伺服器的回應。風險控制系統可提供一個API介面,錢包伺服器可通過該API介面獲取新卡和錢包客戶端帳戶對應的NCTL和/或NCTL對應的支付限制。
下面,將詳細介紹方案流程。
步驟1:錢包客戶端向錢包伺服器發送新卡綁定請求。
應理解,錢包客戶端在發送新卡綁定請求時,可將錢包客戶端的帳戶標識和待綁定的支付卡相關參數發送給錢包伺服器。
支付卡相關參數,例如,支付卡標識、支付卡密碼。當然, 支付卡相關參數還可包括支付卡的校驗碼、支付卡在發卡銀行綁定的手機號碼、支付卡的使用者的身份標識等資訊中的至少一種。
當然,應理解,錢包客戶端還可將錢包客戶端的其它帳戶資料發送給錢包伺服器。
錢包客戶端還可將設備資料發送給錢包客戶端。設備資料,例如,錢包客戶端所在的終端設備的設備標識、MAC位址等等。
錢包客戶端還可將環境資料發送給錢包客戶端。環境資料,例如,錢包客戶端所在的終端設備連接的WIFI的名字,WIFI 的MAC位址,設備所在的地理位置(經緯度資訊),IP位址段等。設備所在的地理位置,例如,可以通過終端設備的定位功能(Location Based Service,LBS)得到。
步驟2:錢包服務端向支付生態系統發送支付請求。
錢包服務端基於錢包客戶端的新卡綁定請求,可向支付生態系統發送支付請求,以校驗新卡的有效性。
一個具體的例子,錢包服務端可通過一個扣款交易訊息,向支付生態系統發送扣款請求,以校驗新卡的有效性。例如,支付服務端可通過發起一筆很小的隨機支付金額,例如0.13元,等等。
支付生態系統根據扣款交易訊息,可返回扣款成功或扣款失敗的回應。其處理的具體方式可參考現有技術,本申請案實施例在此不再贅述。
步驟3:錢包服務端向風險控制系統發送信任評估參數獲取請求。
在圖2所示實施例中,錢包服務端可通過調用NCTL Risk Service API,向風險控制系統發送信任評估參數獲取請求,以獲取新卡和錢包客戶端帳戶對應的信任評估參數。
如圖2所示,作為NCTL Risk Service API的輸入,可包括新卡標識、錢包客戶端帳戶資料、設備資料和環境資料。
步驟4:風險控制系統計算信任評估參數。
風險控制系統基於錢包客戶端帳戶資料,可計算得到帳戶信任級別(Account Trust Level,ATL);
風險控制系統基於設備資料,可計算得到設備信任級別(Device Trust Level,DTL);
風險控制系統基於環境資料,可計算得到環境信任級別(Environment Trust Level,ETL)。
在計算ATL、DTL和ETL時,可基於對應的信任等級計算模型得到。
基於ATL、DTL和ETL,風險控制系統可得到對應的NCTL。計算NCTL的方式,也可基於NCTL模型得到。
上述模型的訓練方式,可基於對應的訓練資料得到,本申請案實施例在此不作限制。
當然,應理解,確定NCTL的參數,可以只包括ATL、DTL和ETL中的一種或多種,還可以包括ATL、DTL和ETL以外的其它參數,本申請案實施例對此不作限制。
此外,基於NCTL,風險控制系統還可確定NCTL對應的支付限額。
步驟5:風險控制系統回饋信任評估參數。
如圖2所示,風險控制系統可將NCTL和NCTL對應的支付限制回饋給錢包伺服器。當然,應理解,風險控制系統也可只將NCTL和支付限制的其中一個回饋給錢包伺服器。
步驟6:錢包伺服器綁定支付卡和錢包客戶端帳戶。
錢包伺服器基於風險控制系統回饋的信任評估參數,可對支付卡和錢包客戶端帳戶進行綁定參數,並設定對應的綁定參數,例如,NCTL、支付限制,等等。
至此,完成了支付卡的綁定流程。
此外,應理解,在後續的支付流程中,支付服務端也可參照圖2所示的方案向支付生態系統發起支付請求,然後將支付請求發送給風險控制系統進行校驗。風險控制系統可基於支付卡和錢包客戶端帳戶當前的NCTL和支付限制,確定是否允許該支付請求。如果不允許,則向支付生態系統發起沖帳處理。
當然,應理解,風險控制系統還可基於支付卡綁定到錢包客戶端帳戶後產生的拒付記錄、交易記錄及當前的NCTL,調整支付卡和錢包客戶端帳戶對應的NCTL。
此外,應理解,上述實施例中的支付服務端與風險控制系統,也可以合併為一個系統。
圖3是一種支付卡的信任評估方法流程圖。圖3的方法由風險控制系統執行。該方法可包括:
S310,接收支付服務端發送的支付卡的信任評估參數獲取請求。
其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的。
S320,基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數。
其中,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
本申請案實施例中,通過在接收到支付服務端於支付卡有效時發送的信任評估參數獲取請求,向支付服務端回饋信任評估參數,以使得支付服務端能夠基於信任評估參數綁定支付卡,從而能夠簡化新卡綁定流程,同時減小新卡綁定後的支付風險。
可選地,該信任評估參數獲取請求攜帶有:該信任評估參數獲取請求攜帶有該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,以及該支付卡標識。
可選地,步驟S320具體可實現為:
基於該支付客戶端的設備資料確定設備信任級別;
基於該支付客戶端的環境資料確定環境信任級別;
基於該支付客戶端的帳戶資料確定帳戶信任級別;
基於設備信任級別、環境信任級別和帳戶信任級別,確定該信任評估參數。
當然,應理解,也可基於設備信任級別、環境信任級別、帳戶信任級別中的一個或兩個,確定該信任評估參數。
可選地,該信任評估參數包括以下至少一種:支付卡的信任等級、與支付卡的信任等級關聯的支付限制。
可選地,該方法還可包括:
基於該支付卡綁定到該支付客戶端帳戶後的拒付資料、交易資料和信任評估該參數,調整該支付卡和該支付客戶端帳戶對應的信任評估該參數
可選地,該方法還可包括:
接收支付服務端發送的校驗請求,該校驗請求用於請求校驗是否允許該支付客戶端帳戶下關於該支付卡的支付請求;
基於該支付卡和該支付客戶端帳戶當前的信任評估該參數,向該支付服務端回饋該校驗請求的回應。
圖3所示實施例的具體實現可參考圖1、圖2所示實施例中風險控制系統執行的方法,本申請案實施例在此不再贅述。
上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在附圖中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。
圖4是本申請案的一個實施例電子設備的結構示意圖。請參考圖4,在硬體層面,該電子設備包括處理器,可選地還包括內部匯流排、網路介面、記憶體。其中,記憶體可能包含記憶體,例如高速隨機存取記憶體(Random-Access Memory,RAM),也可能還包括非易失性記憶體(non-volatile memory),例如至少1個磁碟記憶體等。當然,該電子設備還可能包括其他服務所需要的硬體。
處理器、網路介面和記憶體可以通過內部匯流排相互連接,該內部匯流排可以是ISA(Industry Standard Architecture,工業標準架構)匯流排、PCI(Peripheral Component Interconnect,周邊組件互連標準)匯流排或EISA(Extended Industry Standard Architecture,延伸工業標準架構)匯流排等。所述匯流排可以分為位址匯流排、資料匯流排、控制匯流排等。為便於表示,圖4中僅用一個雙向箭頭表示,但並不表示僅有一根匯流排或一種類型的匯流排。
記憶體,用於存放程式。具體地,程式可以包括程式碼,所述程式碼包括電腦操作指令。記憶體可以包括記憶體和非易失性記憶體,並向處理器提供指令和資料。
處理器從非易失性記憶體中讀取對應的電腦程式到記憶體中然後運行,在邏輯層面上形成支付卡綁定裝置。處理器,執行記憶體所存放的程式,並具體用於執行以下操作:
基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;
當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;
基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
上述如本申請案圖1所示實施例揭示的支付卡綁定裝置執行的方法可以應用於處理器中,或者由處理器實現。處理器可能是一種積體電路晶片,具有信號的處理能力。在實現過程中,上述方法的各步驟可以通過處理器中的硬體的集成邏輯電路或者軟體形式的指令完成。上述的處理器可以是通用處理器,包括中央處理器(Central Processing Unit,CPU)、網路處理器(Network Processor,NP)等;還可以是數位訊號處理器(Digital Signal Processor,DSP)、專用積體電路(Application Specific Integrated Circuit,ASIC)、現場可程式設計閘陣列(Field-Programmable Gate Array,FPGA)或者其他可程式設計邏輯裝置、分立閘或者電晶體邏輯裝置、分立硬體組件。可以實現或者執行本申請案實施例中的公開的各方法、步驟及邏輯方塊圖。通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器等。結合本申請案實施例所公開的方法的步驟可以直接體現為硬體解碼處理器執行完成,或者用解碼處理器中的硬體及軟體模組組合執行完成。軟體模組可以位於隨機記憶體,快閃記憶體、唯讀記憶體,可程式設計唯讀記憶體或者電可讀寫可程式設計記憶體、暫存器等本領域成熟的儲存媒體中。該儲存媒體位於記憶體,處理器讀取記憶體中的資訊,結合其硬體完成上述方法的步驟。
該電子設備還可執行圖1的方法,並實現支付服務端或錢包服務端在圖1、圖2所示實施例的功能,本申請案實施例在此不再贅述。
當然,除了軟體實現方式之外,本申請案的電子設備並不排除其他實現方式,比如邏輯裝置抑或軟硬體結合的方式等等,也就是說以下處理流程的執行主體並不限定於各個邏輯單元,也可以是硬體或邏輯裝置。
本申請案實施例還提出了一種電腦可讀儲存媒體,該電腦可讀儲存媒體儲存一個或多個程式,該一個或多個程式包括指令,該指令當被包括多個應用程式的可攜式電子設備執行時,能夠使該可攜式電子設備執行圖1所示實施例的方法,並具體用於執行以下操作:
基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;
當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;
基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
圖5是本申請案的一個實施例支付卡綁定裝置的結構示意圖。請參考圖5,在一種軟體實施方式中,支付卡綁定裝置500可包括:
支付單元510,基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;
確定單元520,當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;
綁定單元530,基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
本申請案實施例中,通過對支付客戶端待綁定的支付卡發起支付以確定支付卡的有效性,並基於支付客戶端帳戶資料、支付客戶端所在設備資料、支付客戶端所在環境資料中的至少一種確定支付卡的信任評估參數,從而能夠簡化綁定流程,同時減少新卡綁定後的支付風險。
可選地,確定單元520具體用於:
向風險控制系統發送關於支付卡和支付客戶端帳戶的信任評估參數獲取請求,該信任評估參數獲取請求攜帶有該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,以及該支付卡標識;
接收該風險控制系統基於該信任評估參數獲取請求回饋的信任評估參數。
可選地,該信任評估參數包括以下至少一種:支付卡的信任等級、與支付卡的信任等級關聯的支付限制。
可選地,綁定單元530具體用於:在綁定該支付客戶端帳戶與該支付卡時,基於該信任評估參數,設定該支付卡在該支付客戶端帳戶中的信任等級、支付限制中的至少一個參數。
可選地,支付卡綁定裝置500還包括充值單元540,將該第一支付請求中的支付金額充值到該支付客戶端帳戶中。
可選地,支付單元510還向該支付生態系統發送該支付客戶端帳戶下關於該支付卡的第二支付請求;
確定單元520還對該第二支付請求進行信任評估,以確定是否允許該第二支付請求。
可選地,支付卡綁定裝置500還包括沖帳單元550,如果不允許該第二支付請求,則基於該第二支付請求向該支付生態系統進行沖帳處理。
可選地,確定單元520還用於:
向風險控制系統發送第二支付請求的校驗請求,該校驗請求中攜帶該支付卡標識、該支付客戶端帳戶及該第二支付請求的支付金額;
接收該風險控制系統對該校驗請求的回應,其中,該回應由該風險控制系統基於該支付卡和該支付客戶端帳戶對應的信任評估參數,以及該第二支付請求的支付金額確定。
可選地,該回應中還攜帶該風險控制系統調整後的信任評估參數;綁定單元530還用於基於該調整後的信任評估參數對該支付客戶端帳戶與該支付卡進行綁定參數的重設置。
可選地,該支付生態系統包括收單方子系統、卡方案子系統和發卡方子系統。
該支付卡綁定裝置還可執行圖1的方法,並實現支付服務端或錢包服務端在圖1、圖2所示實施例的功能,本申請案實施例在此不再贅述。
圖6是本申請案的一個實施例電子設備的結構示意圖。請參考圖6,在硬體層面,該電子設備包括處理器,可選地還包括內部匯流排、網路介面、記憶體。其中,記憶體可能包含記憶體,例如高速隨機存取記憶體(Random-Access Memory,RAM),也可能還包括非易失性記憶體(non-volatile memory),例如至少1個磁碟記憶體等。當然,該電子設備還可能包括其他服務所需要的硬體。
處理器、網路介面和記憶體可以通過內部匯流排相互連接,該內部匯流排可以是ISA(Industry Standard Architecture,工業標準架構)匯流排、PCI(Peripheral Component Interconnect,周邊組件互連標準)匯流排或EISA(Extended Industry Standard Architecture,延伸工業標準架構)匯流排等。所述匯流排可以分為位址匯流排、資料匯流排、控制匯流排等。為便於表示,圖6中僅用一個雙向箭頭表示,但並不表示僅有一根匯流排或一種類型的匯流排。
記憶體,用於存放程式。具體地,程式可以包括程式碼,所述程式碼包括電腦操作指令。記憶體可以包括記憶體和非易失性記憶體,並向處理器提供指令和資料。
處理器從非易失性記憶體中讀取對應的電腦程式到記憶體中然後運行,在邏輯層面上形成支付卡信任評估裝置。處理器,執行記憶體所存放的程式,並具體用於執行以下操作:
接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的;
基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
上述如本申請案圖3所示實施例揭示的支付卡信任評估裝置或風險控制系統執行的方法可以應用於處理器中,或者由處理器實現。處理器可能是一種積體電路晶片,具有信號的處理能力。在實現過程中,上述方法的各步驟可以通過處理器中的硬體的集成邏輯電路或者軟體形式的指令完成。上述的處理器可以是通用處理器,包括中央處理器(Central Processing Unit,CPU)、網路處理器(Network Processor,NP)等;還可以是數位訊號處理器(Digital Signal Processor,DSP)、專用積體電路(Application Specific Integrated Circuit,ASIC)、現場可程式設計閘陣列(Field-Programmable Gate Array,FPGA)或者其他可程式設計邏輯裝置、分立閘或者電晶體邏輯裝置、分立硬體組件。可以實現或者執行本申請案實施例中的公開的各方法、步驟及邏輯方塊圖。通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器等。結合本申請案實施例所公開的方法的步驟可以直接體現為硬體解碼處理器執行完成,或者用解碼處理器中的硬體及軟體模組組合執行完成。軟體模組可以位於隨機記憶體,快閃記憶體、唯讀記憶體,可程式設計唯讀記憶體或者電可讀寫可程式設計記憶體、暫存器等本領域成熟的儲存媒體中。該儲存媒體位於記憶體,處理器讀取記憶體中的資訊,結合其硬體完成上述方法的步驟。
該電子設備還可執行圖3的方法,並實現風險控制系統在圖3、圖2所示實施例的功能,本申請案實施例在此不再贅述。
當然,除了軟體實現方式之外,本申請案的電子設備並不排除其他實現方式,比如邏輯裝置抑或軟硬體結合的方式等等,也就是說以下處理流程的執行主體並不限定於各個邏輯單元,也可以是硬體或邏輯裝置。
本申請案實施例還提出了一種電腦可讀儲存媒體,該電腦可讀儲存媒體儲存一個或多個程式,該一個或多個程式包括指令,該指令當被包括多個應用程式的可攜式電子設備執行時,能夠使該可攜式電子設備執行圖3所示實施例的方法,並具體用於執行以下操作:
接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的;
基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
圖7是本申請案的一個實施例支付卡信任評估裝置的結構示意圖。請參考圖7,在一種軟體實施方式中,支付卡信任評估裝置可包括:
接收單元710,接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的;
發送單元720,基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
本申請案實施例中,通過在接收到支付服務端於支付卡有效時發送的信任評估參數獲取請求,向支付服務端回饋信任評估參數,以使得支付服務端能夠基於信任評估參數綁定支付卡,從而能夠簡化新卡綁定流程,同時減小新卡綁定後的支付風險。
可選地,該信任評估參數獲取請求攜帶有該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,以及該支付卡標識。
可選地,支付卡信任評估裝置還可包括確定單元730,其中,
確定單元730,基於該支付客戶端的設備資料確定設備信任級別;
基於該支付客戶端的環境資料確定環境信任級別;
基於該支付客戶端的帳戶資料確定帳戶信任級別;
基於設備信任級別、環境信任級別和帳戶信任級別,確定該信任評估參數。
可選地,該信任評估參數包括以下至少一種:支付卡的信任等級、與支付卡的信任等級關聯的支付限制。
可選地,確定單元730,還可基於該支付卡綁定到該支付客戶端帳戶後的拒付資料、交易資料和信任評估該參數,調整該支付卡和該支付客戶端帳戶對應的信任評估該參數。
可選地,接收單元710還用於:接收支付服務端發送的校驗請求,該校驗請求用於請求校驗是否允許該支付客戶端帳戶下關於該支付卡的支付請求;
發送單元720還用於:基於該支付卡和該支付客戶端帳戶當前的信任評估該參數,向該支付服務端回饋該校驗請求的回應。
該支付卡信任評估裝置還可執行圖3的方法,並實現風險控制系統在圖3、圖2所示實施例的功能,本申請案實施例在此不再贅述。
總之,以上所述僅為本申請案的較佳實施例而已,並非用於限定本申請案的保護範圍。凡在本申請案的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本申請案的保護範圍之內。
上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、蜂巢式電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
為了使本技術領域的人員更好地理解本申請案中的技術方案,下面將結合本申請案實施例中的附圖,對本申請案實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請案一部分實施例,而不是全部的實施例。基於本申請案中的實施例,本領域普通技術人員在沒有作出進步性勞動前提下所獲得的所有其他實施例,都應當屬於本申請案保護的範圍。
圖1是本申請案的一個實施例支付卡綁定的方法流程圖。圖1的方法可應用於支付服務端,例如電子錢包伺服器、支付寶系統伺服器,等等。圖1的方法可包括:
S110,基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求。
應理解,在本申請案實施例中,支付客戶端,可以是電子錢包客戶端等。在支付客戶端帳戶中,使用者可綁定新的支付卡,例如信用卡、轉帳卡、Visa卡等等。此時,使用者可通過向支付服務端發送支付卡綁定請求以進行支付卡的綁定流程。
應理解,在本申請案實施例中,支付生態系統指支付服務提供方,可包括收單方、卡組織和發卡方(發卡銀行)等。應理解,收單方可向商戶提供支付和清算服務,並把交易轉發給連接卡組織;卡組織可將交易轉給發卡方,並負責和收單方、發卡方之間的清算;發卡方則負責向消費者提供卡產品,例如在銀行辦的銀行卡,等等。當然,應理解,對於支付生態系統之間的交易流程,本申請案實施例對此不作限制,也不排除支付生態系統還存在其它可能的實現方式。
當支付服務端收到支付客服端發送的支付卡綁定請求後,可向支付生態系統發送第一支付請求,以驗證支付卡的有效性。
應理解,在發送第一支付請求時,支付服務端可發起一筆小額支付請求,以驗證支付卡的有效性。支付服務端可通過扣款交易訊息,向支付生態系統發起支付請求(扣款請求)。如果支付生態系統回應於該支付請求,回饋支付成功的結果,則表示支付卡有效;反之,如果支付生態系統回饋支付失敗的結果,則表示支付卡無效,此時,不再執行後續的步驟。
應理解,支付請求中的金額,可以是固定的,也可以是隨機的。例如,隨機發送一筆0.13元的扣款,等等。
S120,當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數。
應理解,支付客戶端的設備資料,例如,可包括:設備ID、設備MAC位址,等等。
基於支付客戶端的設備資料,可確定設備信任級別。
例如,設備是支付客戶端帳戶的常用設備,設備信任級別較高,對應的信任評估參數也會較高;如果設備是支付客戶端帳戶第一次使用的設備,則設備信任級別較低,對應的信任評估參數也會較低。又例如,該設備曾經有詐欺歷史,則其設備信任級別較低,對應的信任評估參數也會較低,等等。
支付客戶端的環境資料,例如,可包括:支付客戶端所在的終端設備連接的WIFI的名字,WIFI 的MAC位址,設備所在的地理位置(經緯度資訊),IP位址段等。
基於支付客戶端的環境資料,也可確定環境信任級別。
類似地,如果環境資料表明使用者不在常駐地點,例如國外,則其環境信任級別就較低,對應的信任評估參數也會較低。
支付客戶端帳戶資料,例如,可包括:支付客戶端帳戶ID、註冊時間、客戶的姓名、性別、地址、年齡、資金管道,客戶資料修改的歷史記錄,等等。
基於支付客戶端的帳戶資料,也可確定帳戶信任級別。
例如,支付客戶端帳戶對應的年齡在30歲-40歲之間,則帳戶信任級別較高;支付客戶端帳戶對應的年齡在8歲-12歲之間,則帳戶信任級別較低。又例如,支付客戶端帳戶有過詐欺歷史,則帳戶信任級別較低,等等。
基於設備資料、環境資料、帳戶資料中的一種或多種,可確定支付卡和支付客戶端帳戶對應的信任評估參數。
S130,基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置。
其中,該信任評估參數用於確定支付額度限制。
在確定信任評估參數後,即可基於信任評估參數,對該支付客戶端帳戶與該支付卡進行綁定設置。
可選地,該信任評估參數包括以下至少一種:支付卡的信任等級、與支付卡的信任等級關聯的支付限制。應理解,在綁定新卡的流程中,風險控制系統可將新卡信任等級(New Card Trust Level,NCTL)及NCTL對應的支付限制中的至少一種回饋給支付服務端。
相應地,步驟S130可實現為:
在綁定該支付客戶端帳戶與該支付卡時,基於該信任評估參數,設定該支付卡在該支付客戶端帳戶中的信任等級、支付限制中的至少一個參數。
例如,假設風險控制系統對NCTL的級別分為0、1、2、3、4五級,NCTL級別越高,信任度越高,風險越小。不妨還假設NCTL各級別對應的支付限制分別為0元,100元,500元,1000元,2000元。當風險控制系統基於支付客戶端的設備資料、該支付客戶端的環境資料、支付卡標識、支付客戶端帳戶資料等確定NCTL為1級時,可將1級回饋給支付服務端,或將支付限制100元回饋給支付服務端,或者將1級和100元這兩個資訊一起回饋給支付服務端。當然,應理解,在這個示例中,如果確定NCTL為0級,說明支付卡可信度極低,綁定支付卡的支付客戶端帳戶存在較高的風險。
本申請案實施例中,通過對支付客戶端待綁定的支付卡發起支付以確定支付卡的有效性,並基於支付客戶端帳戶資料、支付客戶端所在設備資料、支付客戶端所在環境資料中的至少一種確定支付卡的信任評估參數,從而能夠簡化綁定流程,同時減少新卡綁定後的支付風險。
可選地,作為一個實施例,支付服務端中可包括風險控制模組,用於基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數。
可選地,作為另一個實施例,支付服務端中不具備風險控制模組。此時,步驟S120可實現為:
向風險控制系統發送關於支付卡和支付客戶端帳戶的信任評估參數獲取請求,該信任評估參數獲取請求攜帶有該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,以及該支付卡標識;
接收該風險控制系統基於該信任評估參數獲取請求回饋的信任評估參數。
可選地,在步驟S130之後,該方法還可包括:
將該第一支付請求中的支付金額充值到該支付客戶端帳戶中。
可選地,在步驟S130之後,該方法還可包括:
向該支付生態系統發送該支付客戶端帳戶下關於該支付卡的第二支付請求;
對該第二支付請求進行信任評估,以確定是否允許該第二支付請求。
應理解,當支付服務端接收到支付客戶端帳戶發送的關於該支付卡的支付請求時,可將該支付請求發送給風險控制系統,以對該支付請求進行風險校驗。風險控制系統可基於該支付卡的拒付資料、交易資料及支付卡信任級別等資料,以及支付請求中攜帶的支付額度,確定是否允許該支付。通過風險控制系統對支付請求的風險校驗,可進一步減少支付卡綁定後的支付風險。
進一步地,該方法還包括:如果不允許該第二支付請求,則基於該第二支付請求向該支付生態系統進行沖帳處理。
當然,應理解,在對該第二支付請求進行信任評估,以確定是否允許該第二支付請求的步驟中,當支付服務端不具備風險控制模組時,該步驟可實現為:
向風險控制系統發送第二支付請求的校驗請求,該校驗請求中攜帶該支付卡標識、該支付客戶端帳戶及該第二支付請求的支付金額;
接收該風險控制系統對該校驗請求的回應,其中,該回應由該風險控制系統基於該支付卡和該支付客戶端帳戶對應的信任評估參數,以及該第二支付請求的支付金額確定。
可選地,該回應中還可攜帶該風險控制系統調整後的信任評估參數;該方法還包括:
基於該調整後的信任評估參數對該支付客戶端帳戶與該支付卡進行綁定參數的重設置。
相應地,如果支付服務端具備風險控制模組,則在步驟S130之後,該方法還可包括:
基於該支付卡綁定到該支付客戶端帳戶後的拒付資料、交易資料和信任評估參數,調整該支付卡和該支付客戶端帳戶對應的信任評估參數。
通過基於拒付資料、交易資料及當前信任評估參數來得到調整後的信任評估參數,可以使得綁定的支付卡隨著交易次數的增多調整支付限制,從而使得支付限制與支付客戶端帳戶、支付卡、設備、環境等多方面的因素相匹配。
下面,將結合具體的實施例,對本申請案實施例的方法作進一步的描述。
圖2是本申請案的一個實施例支付卡綁定和支付卡信任評估的交互流程圖。在圖2所示的實施例中,可包括錢包客戶端、錢包服務端、支付生態系統和風險控制系統四方的資訊交互。其中,
錢包客戶端,即圖1所示實施例的支付客戶端,可用於發起綁定新卡請求。
錢包伺服器,即圖1所示實施例的支付服務端,可回應錢包客戶端的綁定新卡請求,進行新卡綁定的相關操作。
支付生態系統,即圖1所示實施例的支付生態系統,是支付服務的提供方。在圖2所示實施例中,支付生態系統可包括收單方、卡組織和發卡方,其中,收單方可向商戶提供支付和清算服務,並把交易轉發給連接卡組織;卡組織可將交易轉給發卡方,並負責和收單方、發卡方之間的清算;發卡方則負責向消費者提供卡產品,例如在銀行辦的銀行卡,等等。
風險控制系統,即圖1所示實施例的風險控制系統,用於即時計算和更新NCTL的錢包帳戶、設備和環境的信任等級,以更新NCTL和NCTL關聯支出限制,並作為錢包伺服器的回應。風險控制系統可提供一個API介面,錢包伺服器可通過該API介面獲取新卡和錢包客戶端帳戶對應的NCTL和/或NCTL對應的支付限制。
下面,將詳細介紹方案流程。
步驟1:錢包客戶端向錢包伺服器發送新卡綁定請求。
應理解,錢包客戶端在發送新卡綁定請求時,可將錢包客戶端的帳戶標識和待綁定的支付卡相關參數發送給錢包伺服器。
支付卡相關參數,例如,支付卡標識、支付卡密碼。當然, 支付卡相關參數還可包括支付卡的校驗碼、支付卡在發卡銀行綁定的手機號碼、支付卡的使用者的身份標識等資訊中的至少一種。
當然,應理解,錢包客戶端還可將錢包客戶端的其它帳戶資料發送給錢包伺服器。
錢包客戶端還可將設備資料發送給錢包客戶端。設備資料,例如,錢包客戶端所在的終端設備的設備標識、MAC位址等等。
錢包客戶端還可將環境資料發送給錢包客戶端。環境資料,例如,錢包客戶端所在的終端設備連接的WIFI的名字,WIFI 的MAC位址,設備所在的地理位置(經緯度資訊),IP位址段等。設備所在的地理位置,例如,可以通過終端設備的定位功能(Location Based Service,LBS)得到。
步驟2:錢包服務端向支付生態系統發送支付請求。
錢包服務端基於錢包客戶端的新卡綁定請求,可向支付生態系統發送支付請求,以校驗新卡的有效性。
一個具體的例子,錢包服務端可通過一個扣款交易訊息,向支付生態系統發送扣款請求,以校驗新卡的有效性。例如,支付服務端可通過發起一筆很小的隨機支付金額,例如0.13元,等等。
支付生態系統根據扣款交易訊息,可返回扣款成功或扣款失敗的回應。其處理的具體方式可參考現有技術,本申請案實施例在此不再贅述。
步驟3:錢包服務端向風險控制系統發送信任評估參數獲取請求。
在圖2所示實施例中,錢包服務端可通過調用NCTL Risk Service API,向風險控制系統發送信任評估參數獲取請求,以獲取新卡和錢包客戶端帳戶對應的信任評估參數。
如圖2所示,作為NCTL Risk Service API的輸入,可包括新卡標識、錢包客戶端帳戶資料、設備資料和環境資料。
步驟4:風險控制系統計算信任評估參數。
風險控制系統基於錢包客戶端帳戶資料,可計算得到帳戶信任級別(Account Trust Level,ATL);
風險控制系統基於設備資料,可計算得到設備信任級別(Device Trust Level,DTL);
風險控制系統基於環境資料,可計算得到環境信任級別(Environment Trust Level,ETL)。
在計算ATL、DTL和ETL時,可基於對應的信任等級計算模型得到。
基於ATL、DTL和ETL,風險控制系統可得到對應的NCTL。計算NCTL的方式,也可基於NCTL模型得到。
上述模型的訓練方式,可基於對應的訓練資料得到,本申請案實施例在此不作限制。
當然,應理解,確定NCTL的參數,可以只包括ATL、DTL和ETL中的一種或多種,還可以包括ATL、DTL和ETL以外的其它參數,本申請案實施例對此不作限制。
此外,基於NCTL,風險控制系統還可確定NCTL對應的支付限額。
步驟5:風險控制系統回饋信任評估參數。
如圖2所示,風險控制系統可將NCTL和NCTL對應的支付限制回饋給錢包伺服器。當然,應理解,風險控制系統也可只將NCTL和支付限制的其中一個回饋給錢包伺服器。
步驟6:錢包伺服器綁定支付卡和錢包客戶端帳戶。
錢包伺服器基於風險控制系統回饋的信任評估參數,可對支付卡和錢包客戶端帳戶進行綁定參數,並設定對應的綁定參數,例如,NCTL、支付限制,等等。
至此,完成了支付卡的綁定流程。
此外,應理解,在後續的支付流程中,支付服務端也可參照圖2所示的方案向支付生態系統發起支付請求,然後將支付請求發送給風險控制系統進行校驗。風險控制系統可基於支付卡和錢包客戶端帳戶當前的NCTL和支付限制,確定是否允許該支付請求。如果不允許,則向支付生態系統發起沖帳處理。
當然,應理解,風險控制系統還可基於支付卡綁定到錢包客戶端帳戶後產生的拒付記錄、交易記錄及當前的NCTL,調整支付卡和錢包客戶端帳戶對應的NCTL。
此外,應理解,上述實施例中的支付服務端與風險控制系統,也可以合併為一個系統。
圖3是一種支付卡的信任評估方法流程圖。圖3的方法由風險控制系統執行。該方法可包括:
S310,接收支付服務端發送的支付卡的信任評估參數獲取請求。
其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的。
S320,基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數。
其中,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
本申請案實施例中,通過在接收到支付服務端於支付卡有效時發送的信任評估參數獲取請求,向支付服務端回饋信任評估參數,以使得支付服務端能夠基於信任評估參數綁定支付卡,從而能夠簡化新卡綁定流程,同時減小新卡綁定後的支付風險。
可選地,該信任評估參數獲取請求攜帶有:該信任評估參數獲取請求攜帶有該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,以及該支付卡標識。
可選地,步驟S320具體可實現為:
基於該支付客戶端的設備資料確定設備信任級別;
基於該支付客戶端的環境資料確定環境信任級別;
基於該支付客戶端的帳戶資料確定帳戶信任級別;
基於設備信任級別、環境信任級別和帳戶信任級別,確定該信任評估參數。
當然,應理解,也可基於設備信任級別、環境信任級別、帳戶信任級別中的一個或兩個,確定該信任評估參數。
可選地,該信任評估參數包括以下至少一種:支付卡的信任等級、與支付卡的信任等級關聯的支付限制。
可選地,該方法還可包括:
基於該支付卡綁定到該支付客戶端帳戶後的拒付資料、交易資料和信任評估該參數,調整該支付卡和該支付客戶端帳戶對應的信任評估該參數
可選地,該方法還可包括:
接收支付服務端發送的校驗請求,該校驗請求用於請求校驗是否允許該支付客戶端帳戶下關於該支付卡的支付請求;
基於該支付卡和該支付客戶端帳戶當前的信任評估該參數,向該支付服務端回饋該校驗請求的回應。
圖3所示實施例的具體實現可參考圖1、圖2所示實施例中風險控制系統執行的方法,本申請案實施例在此不再贅述。
上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在附圖中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。
圖4是本申請案的一個實施例電子設備的結構示意圖。請參考圖4,在硬體層面,該電子設備包括處理器,可選地還包括內部匯流排、網路介面、記憶體。其中,記憶體可能包含記憶體,例如高速隨機存取記憶體(Random-Access Memory,RAM),也可能還包括非易失性記憶體(non-volatile memory),例如至少1個磁碟記憶體等。當然,該電子設備還可能包括其他服務所需要的硬體。
處理器、網路介面和記憶體可以通過內部匯流排相互連接,該內部匯流排可以是ISA(Industry Standard Architecture,工業標準架構)匯流排、PCI(Peripheral Component Interconnect,周邊組件互連標準)匯流排或EISA(Extended Industry Standard Architecture,延伸工業標準架構)匯流排等。所述匯流排可以分為位址匯流排、資料匯流排、控制匯流排等。為便於表示,圖4中僅用一個雙向箭頭表示,但並不表示僅有一根匯流排或一種類型的匯流排。
記憶體,用於存放程式。具體地,程式可以包括程式碼,所述程式碼包括電腦操作指令。記憶體可以包括記憶體和非易失性記憶體,並向處理器提供指令和資料。
處理器從非易失性記憶體中讀取對應的電腦程式到記憶體中然後運行,在邏輯層面上形成支付卡綁定裝置。處理器,執行記憶體所存放的程式,並具體用於執行以下操作:
基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;
當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;
基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
上述如本申請案圖1所示實施例揭示的支付卡綁定裝置執行的方法可以應用於處理器中,或者由處理器實現。處理器可能是一種積體電路晶片,具有信號的處理能力。在實現過程中,上述方法的各步驟可以通過處理器中的硬體的集成邏輯電路或者軟體形式的指令完成。上述的處理器可以是通用處理器,包括中央處理器(Central Processing Unit,CPU)、網路處理器(Network Processor,NP)等;還可以是數位訊號處理器(Digital Signal Processor,DSP)、專用積體電路(Application Specific Integrated Circuit,ASIC)、現場可程式設計閘陣列(Field-Programmable Gate Array,FPGA)或者其他可程式設計邏輯裝置、分立閘或者電晶體邏輯裝置、分立硬體組件。可以實現或者執行本申請案實施例中的公開的各方法、步驟及邏輯方塊圖。通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器等。結合本申請案實施例所公開的方法的步驟可以直接體現為硬體解碼處理器執行完成,或者用解碼處理器中的硬體及軟體模組組合執行完成。軟體模組可以位於隨機記憶體,快閃記憶體、唯讀記憶體,可程式設計唯讀記憶體或者電可讀寫可程式設計記憶體、暫存器等本領域成熟的儲存媒體中。該儲存媒體位於記憶體,處理器讀取記憶體中的資訊,結合其硬體完成上述方法的步驟。
該電子設備還可執行圖1的方法,並實現支付服務端或錢包服務端在圖1、圖2所示實施例的功能,本申請案實施例在此不再贅述。
當然,除了軟體實現方式之外,本申請案的電子設備並不排除其他實現方式,比如邏輯裝置抑或軟硬體結合的方式等等,也就是說以下處理流程的執行主體並不限定於各個邏輯單元,也可以是硬體或邏輯裝置。
本申請案實施例還提出了一種電腦可讀儲存媒體,該電腦可讀儲存媒體儲存一個或多個程式,該一個或多個程式包括指令,該指令當被包括多個應用程式的可攜式電子設備執行時,能夠使該可攜式電子設備執行圖1所示實施例的方法,並具體用於執行以下操作:
基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;
當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;
基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
圖5是本申請案的一個實施例支付卡綁定裝置的結構示意圖。請參考圖5,在一種軟體實施方式中,支付卡綁定裝置500可包括:
支付單元510,基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求;
確定單元520,當支付成功時,基於該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數;
綁定單元530,基於該信任評估參數對該支付客戶端帳戶與該支付卡進行綁定設置,該信任評估參數用於確定支付額度限制。
本申請案實施例中,通過對支付客戶端待綁定的支付卡發起支付以確定支付卡的有效性,並基於支付客戶端帳戶資料、支付客戶端所在設備資料、支付客戶端所在環境資料中的至少一種確定支付卡的信任評估參數,從而能夠簡化綁定流程,同時減少新卡綁定後的支付風險。
可選地,確定單元520具體用於:
向風險控制系統發送關於支付卡和支付客戶端帳戶的信任評估參數獲取請求,該信任評估參數獲取請求攜帶有該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,以及該支付卡標識;
接收該風險控制系統基於該信任評估參數獲取請求回饋的信任評估參數。
可選地,該信任評估參數包括以下至少一種:支付卡的信任等級、與支付卡的信任等級關聯的支付限制。
可選地,綁定單元530具體用於:在綁定該支付客戶端帳戶與該支付卡時,基於該信任評估參數,設定該支付卡在該支付客戶端帳戶中的信任等級、支付限制中的至少一個參數。
可選地,支付卡綁定裝置500還包括充值單元540,將該第一支付請求中的支付金額充值到該支付客戶端帳戶中。
可選地,支付單元510還向該支付生態系統發送該支付客戶端帳戶下關於該支付卡的第二支付請求;
確定單元520還對該第二支付請求進行信任評估,以確定是否允許該第二支付請求。
可選地,支付卡綁定裝置500還包括沖帳單元550,如果不允許該第二支付請求,則基於該第二支付請求向該支付生態系統進行沖帳處理。
可選地,確定單元520還用於:
向風險控制系統發送第二支付請求的校驗請求,該校驗請求中攜帶該支付卡標識、該支付客戶端帳戶及該第二支付請求的支付金額;
接收該風險控制系統對該校驗請求的回應,其中,該回應由該風險控制系統基於該支付卡和該支付客戶端帳戶對應的信任評估參數,以及該第二支付請求的支付金額確定。
可選地,該回應中還攜帶該風險控制系統調整後的信任評估參數;綁定單元530還用於基於該調整後的信任評估參數對該支付客戶端帳戶與該支付卡進行綁定參數的重設置。
可選地,該支付生態系統包括收單方子系統、卡方案子系統和發卡方子系統。
該支付卡綁定裝置還可執行圖1的方法,並實現支付服務端或錢包服務端在圖1、圖2所示實施例的功能,本申請案實施例在此不再贅述。
圖6是本申請案的一個實施例電子設備的結構示意圖。請參考圖6,在硬體層面,該電子設備包括處理器,可選地還包括內部匯流排、網路介面、記憶體。其中,記憶體可能包含記憶體,例如高速隨機存取記憶體(Random-Access Memory,RAM),也可能還包括非易失性記憶體(non-volatile memory),例如至少1個磁碟記憶體等。當然,該電子設備還可能包括其他服務所需要的硬體。
處理器、網路介面和記憶體可以通過內部匯流排相互連接,該內部匯流排可以是ISA(Industry Standard Architecture,工業標準架構)匯流排、PCI(Peripheral Component Interconnect,周邊組件互連標準)匯流排或EISA(Extended Industry Standard Architecture,延伸工業標準架構)匯流排等。所述匯流排可以分為位址匯流排、資料匯流排、控制匯流排等。為便於表示,圖6中僅用一個雙向箭頭表示,但並不表示僅有一根匯流排或一種類型的匯流排。
記憶體,用於存放程式。具體地,程式可以包括程式碼,所述程式碼包括電腦操作指令。記憶體可以包括記憶體和非易失性記憶體,並向處理器提供指令和資料。
處理器從非易失性記憶體中讀取對應的電腦程式到記憶體中然後運行,在邏輯層面上形成支付卡信任評估裝置。處理器,執行記憶體所存放的程式,並具體用於執行以下操作:
接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的;
基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
上述如本申請案圖3所示實施例揭示的支付卡信任評估裝置或風險控制系統執行的方法可以應用於處理器中,或者由處理器實現。處理器可能是一種積體電路晶片,具有信號的處理能力。在實現過程中,上述方法的各步驟可以通過處理器中的硬體的集成邏輯電路或者軟體形式的指令完成。上述的處理器可以是通用處理器,包括中央處理器(Central Processing Unit,CPU)、網路處理器(Network Processor,NP)等;還可以是數位訊號處理器(Digital Signal Processor,DSP)、專用積體電路(Application Specific Integrated Circuit,ASIC)、現場可程式設計閘陣列(Field-Programmable Gate Array,FPGA)或者其他可程式設計邏輯裝置、分立閘或者電晶體邏輯裝置、分立硬體組件。可以實現或者執行本申請案實施例中的公開的各方法、步驟及邏輯方塊圖。通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器等。結合本申請案實施例所公開的方法的步驟可以直接體現為硬體解碼處理器執行完成,或者用解碼處理器中的硬體及軟體模組組合執行完成。軟體模組可以位於隨機記憶體,快閃記憶體、唯讀記憶體,可程式設計唯讀記憶體或者電可讀寫可程式設計記憶體、暫存器等本領域成熟的儲存媒體中。該儲存媒體位於記憶體,處理器讀取記憶體中的資訊,結合其硬體完成上述方法的步驟。
該電子設備還可執行圖3的方法,並實現風險控制系統在圖3、圖2所示實施例的功能,本申請案實施例在此不再贅述。
當然,除了軟體實現方式之外,本申請案的電子設備並不排除其他實現方式,比如邏輯裝置抑或軟硬體結合的方式等等,也就是說以下處理流程的執行主體並不限定於各個邏輯單元,也可以是硬體或邏輯裝置。
本申請案實施例還提出了一種電腦可讀儲存媒體,該電腦可讀儲存媒體儲存一個或多個程式,該一個或多個程式包括指令,該指令當被包括多個應用程式的可攜式電子設備執行時,能夠使該可攜式電子設備執行圖3所示實施例的方法,並具體用於執行以下操作:
接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的;
基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
圖7是本申請案的一個實施例支付卡信任評估裝置的結構示意圖。請參考圖7,在一種軟體實施方式中,支付卡信任評估裝置可包括:
接收單元710,接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,該信任評估參數獲取請求是該支付服務端在收到支付生態系統回饋的支付成功的指示時發送的;
發送單元720,基於該信任評估參數獲取請求,向該支付服務端發送該支付卡和該支付客戶端帳戶對應的信任評估參數,該信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
本申請案實施例中,通過在接收到支付服務端於支付卡有效時發送的信任評估參數獲取請求,向支付服務端回饋信任評估參數,以使得支付服務端能夠基於信任評估參數綁定支付卡,從而能夠簡化新卡綁定流程,同時減小新卡綁定後的支付風險。
可選地,該信任評估參數獲取請求攜帶有該支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,以及該支付卡標識。
可選地,支付卡信任評估裝置還可包括確定單元730,其中,
確定單元730,基於該支付客戶端的設備資料確定設備信任級別;
基於該支付客戶端的環境資料確定環境信任級別;
基於該支付客戶端的帳戶資料確定帳戶信任級別;
基於設備信任級別、環境信任級別和帳戶信任級別,確定該信任評估參數。
可選地,該信任評估參數包括以下至少一種:支付卡的信任等級、與支付卡的信任等級關聯的支付限制。
可選地,確定單元730,還可基於該支付卡綁定到該支付客戶端帳戶後的拒付資料、交易資料和信任評估該參數,調整該支付卡和該支付客戶端帳戶對應的信任評估該參數。
可選地,接收單元710還用於:接收支付服務端發送的校驗請求,該校驗請求用於請求校驗是否允許該支付客戶端帳戶下關於該支付卡的支付請求;
發送單元720還用於:基於該支付卡和該支付客戶端帳戶當前的信任評估該參數,向該支付服務端回饋該校驗請求的回應。
該支付卡信任評估裝置還可執行圖3的方法,並實現風險控制系統在圖3、圖2所示實施例的功能,本申請案實施例在此不再贅述。
總之,以上所述僅為本申請案的較佳實施例而已,並非用於限定本申請案的保護範圍。凡在本申請案的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本申請案的保護範圍之內。
上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、蜂巢式電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
500‧‧‧支付卡綁定裝置
510‧‧‧支付單元
520‧‧‧確定單元
530‧‧‧綁定單元
540‧‧‧充值單元
550‧‧‧沖帳單元
710‧‧‧接收單元
720‧‧‧發送單元
730‧‧‧確定單元
為了更清楚地說明本申請案實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本申請案中記載的一些實施例,對於本領域普通技術人員來講,在不付出進步性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。
圖1是本申請案的一個實施例支付卡綁定的方法流程圖。
圖2是本申請案的一個實施例支付卡綁定及支付卡信任評估的交互流程圖。
圖3是本申請案的一個實施例支付卡信任評估的方法流程圖。
圖4是本申請案的一個實施例電子設備的結構示意圖。
圖5是本申請案的一個實施例支付卡綁定裝置的結構示意圖。
圖6是本申請案的一個實施例電子設備的結構示意圖。
圖7是本申請案的一個實施例支付卡信任評估裝置的結構示意圖。
Claims (22)
- 一種支付卡綁定的方法,包括: 基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求; 當支付成功時,基於所述支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數; 基於所述信任評估參數對所述支付客戶端帳戶與所述支付卡進行綁定設置,所述信任評估參數用於確定支付額度限制。
- 如申請專利範圍第1項所述的方法,其中基於所述支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數,包括: 向風險控制系統發送關於支付卡和支付客戶端帳戶的信任評估參數獲取請求,所述信任評估參數獲取請求攜帶有所述支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,以及所述支付卡標識; 接收所述風險控制系統基於所述信任評估參數獲取請求回饋的信任評估參數。
- 如申請專利範圍第1或2項所述的方法,其中 所述信任評估參數包括以下至少一種:支付卡的信任等級、與支付卡的信任等級關聯的支付限制。
- 如申請專利範圍第3項所述的方法,其中基於所述信任評估參數對所述支付客戶端帳戶與所述支付卡進行綁定設置,包括:在綁定所述支付客戶端帳戶與所述支付卡時,基於所述信任評估參數,設定所述支付卡在所述支付客戶端帳戶中的信任等級、支付限制中的至少一個參數。
- 如申請專利範圍第1項所述的方法,所述方法還包括: 將所述第一支付請求中的支付金額充值到所述支付客戶端帳戶中。
- 如申請專利範圍第1項所述的方法,還包括: 向所述支付生態系統發送所述支付客戶端帳戶下關於所述支付卡的第二支付請求; 對所述第二支付請求進行信任評估,以確定是否允許所述第二支付請求。
- 如申請專利範圍第6項所述的方法,還包括:如果不允許所述第二支付請求,則基於所述第二支付請求向所述支付生態系統進行沖帳處理。
- 如申請專利範圍第6項所述的方法,其中對所述第二支付請求進行信任評估,以確定是否允許所述第二支付請求,包括: 向風險控制系統發送第二支付請求的校驗請求,所述校驗請求中攜帶所述支付卡標識、所述支付客戶端帳戶及所述第二支付請求的支付金額; 接收所述風險控制系統對所述校驗請求的回應,其中,所述回應由所述風險控制系統基於所述支付卡和所述支付客戶端帳戶對應的信任評估參數,以及所述第二支付請求的支付金額確定。
- 如申請專利範圍第8項所述的方法,所述回應中還攜帶所述風險控制系統調整後的信任評估參數;所述方法還包括: 基於所述調整後的信任評估參數對所述支付客戶端帳戶與所述支付卡進行綁定參數的重設置。
- 如申請專利範圍第1項所述的方法,所述方法還包括: 基於所述支付卡綁定到所述支付客戶端帳戶後的拒付資料、交易資料和信任評估參數,調整所述支付卡和所述支付客戶端帳戶對應的信任評估參數。
- 一種支付卡的信任評估方法,包括: 接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,所述信任評估參數獲取請求是所述支付服務端在收到支付生態系統回饋的支付成功的指示時發送的; 基於所述信任評估參數獲取請求,向所述支付服務端發送所述支付卡和所述支付客戶端帳戶對應的信任評估參數,所述信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
- 如申請專利範圍第11項所述的方法,包括: 所述信任評估參數獲取請求攜帶有所述支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,以及所述支付卡標識。
- 如申請專利範圍第12項所述的方法,其中 基於所述信任評估參數獲取請求,向所述支付服務端發送所述支付卡和所述支付客戶端帳戶對應的信任評估參數,包括: 基於所述支付客戶端的設備資料確定設備信任級別; 基於所述支付客戶端的環境資料確定環境信任級別; 基於所述支付客戶端的帳戶資料確定帳戶信任級別; 基於設備信任級別、環境信任級別和帳戶信任級別,確定所述信任評估參數。
- 如申請專利範圍第11項所述的方法,其中 所述信任評估參數包括以下至少一種:支付卡的信任等級、與支付卡的信任等級關聯的支付限制。
- 如申請專利範圍第11-14項中任一項所述的方法,還包括: 基於所述支付卡綁定到所述支付客戶端帳戶後的拒付資料、交易資料和信任評估參數,調整所述支付卡和所述支付客戶端帳戶對應的信任評估參數。
- 如申請專利範圍第11-14項中任一項所述的方法,還包括: 接收支付服務端發送的校驗請求,所述校驗請求用於請求校驗是否允許所述支付客戶端帳戶下關於所述支付卡的支付請求; 基於所述支付卡和所述支付客戶端帳戶當前的信任評估參數,向所述支付服務端回饋所述校驗請求的回應。
- 一種支付卡綁定裝置,包括: 支付單元,基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求; 確定單元,當支付成功時,基於所述支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數; 綁定單元,基於所述信任評估參數對所述支付客戶端帳戶與所述支付卡進行綁定設置,所述信任評估參數用於確定支付額度限制。
- 一種支付卡的信任評估裝置,包括: 接收單元,接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,所述信任評估參數獲取請求是所述支付服務端在收到支付生態系統回饋的支付成功的指示時發送的; 發送單元,基於所述信任評估參數獲取請求,向所述支付服務端發送所述支付卡和所述支付客戶端帳戶對應的信任評估參數,所述信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
- 一種電子設備,包括: 處理器;以及 被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器執行以下操作: 基於支付客戶端發送的支付卡綁定請求,通過支付生態系統校驗支付卡的有效性; 當支付卡有效時,向風險控制系統發送關於支付卡和支付客戶端帳戶的信任評估參數獲取請求; 接收所述風險控制系統基於所述信任評估參數獲取請求回饋的信任評估參數; 基於所述信任評估參數對所述支付客戶端帳戶與所述支付卡進行綁定設置,所述信任評估參數用於確定支付額度限制。
- 一種電腦可讀儲存媒體,所述電腦可讀儲存媒體儲存一個或多個程式,所述一個或多個程式當被包括多個應用程式的電子設備執行時,使得所述電子設備執行以下操作: 基於支付客戶端發送的支付卡綁定請求,向支付生態系統發送第一支付請求; 當支付成功時,基於所述支付客戶端的設備資料、環境資料、帳戶資料中的至少一種,確定支付卡和支付客戶端帳戶對應的信任評估參數; 基於所述信任評估參數對所述支付客戶端帳戶與所述支付卡進行綁定設置,所述信任評估參數用於確定支付額度限制。
- 一種電子設備,包括: 處理器;以及 被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器執行以下操作: 接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,所述信任評估參數獲取請求是所述支付服務端在收到支付生態系統回饋的支付成功的指示時發送的; 基於所述信任評估參數獲取請求,向所述支付服務端發送所述支付卡和所述支付客戶端帳戶對應的信任評估參數,所述信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
- 一種電腦可讀儲存媒體,所述電腦可讀儲存媒體儲存一個或多個程式,所述一個或多個程式當被包括多個應用程式的電子設備執行時,使得所述電子設備執行以下操作: 接收支付服務端發送的支付卡的信任評估參數獲取請求,其中,所述信任評估參數獲取請求是所述支付服務端在收到支付生態系統回饋的支付成功的指示時發送的; 基於所述信任評估參數獲取請求,向所述支付服務端發送所述支付卡和所述支付客戶端帳戶對應的信任評估參數,所述信任評估參數用於支付服務端對支付客戶端的帳戶與支付卡進行綁定設置,並確定支付額度限制。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810064258.6A CN108399543B (zh) | 2018-01-23 | 2018-01-23 | 支付卡的绑定方法、信任评估方法、装置和电子设备 |
??201810064258.6 | 2018-01-23 | ||
CN201810064258.6 | 2018-01-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201933212A true TW201933212A (zh) | 2019-08-16 |
TWI703520B TWI703520B (zh) | 2020-09-01 |
Family
ID=63094188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107144504A TWI703520B (zh) | 2018-01-23 | 2018-12-11 | 支付卡的綁定方法、信任評估方法、裝置和電子設備 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10902415B2 (zh) |
CN (2) | CN108399543B (zh) |
SG (1) | SG11202006066TA (zh) |
TW (1) | TWI703520B (zh) |
WO (1) | WO2019144807A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI814142B (zh) * | 2021-02-05 | 2023-09-01 | 大陸商中國銀聯股份有限公司 | 支付卡遷移方法、裝置、電子設備、伺服器和介質 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108399543B (zh) | 2018-01-23 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 支付卡的绑定方法、信任评估方法、装置和电子设备 |
CN110400227A (zh) * | 2019-07-31 | 2019-11-01 | 中国工商银行股份有限公司 | 交易报文数据的处理方法、装置、系统 |
CN111311251B (zh) * | 2020-05-09 | 2020-08-21 | 支付宝(杭州)信息技术有限公司 | 绑定处理方法、装置及设备 |
CN111768186A (zh) * | 2020-05-19 | 2020-10-13 | 支付宝(杭州)信息技术有限公司 | 一种电子钱包的支付方法、装置及电子设备 |
CN112132565B (zh) * | 2020-11-24 | 2021-05-04 | 支付宝(杭州)信息技术有限公司 | 一种支付方法及装置、电子设备和存储介质 |
JP7230120B2 (ja) * | 2021-06-30 | 2023-02-28 | 楽天グループ株式会社 | サービス提供システム、サービス提供方法、及びプログラム |
CN114157510B (zh) * | 2021-12-14 | 2023-07-04 | 中国联合网络通信集团有限公司 | 物网业务处理方法、平台和存储介质 |
TWI805190B (zh) * | 2022-01-14 | 2023-06-11 | 玉山商業銀行股份有限公司 | 驗證電子支付工具的方法與系統 |
CN114897521A (zh) * | 2022-06-15 | 2022-08-12 | 拉扎斯网络科技(上海)有限公司 | 用于企业用餐的支付控制及数据处理方法及装置 |
CN115456773B (zh) * | 2022-08-26 | 2024-03-15 | 深圳市富途网络科技有限公司 | 基于区块链的支付控制方法、装置、设备及介质 |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6012048A (en) | 1997-05-30 | 2000-01-04 | Capital Security Systems, Inc. | Automated banking system for dispensing money orders, wire transfer and bill payment |
US7376618B1 (en) | 2000-06-30 | 2008-05-20 | Fair Isaac Corporation | Detecting and measuring risk with predictive models using content mining |
US7865427B2 (en) * | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US7904360B2 (en) | 2002-02-04 | 2011-03-08 | Alexander William EVANS | System and method for verification, authentication, and notification of a transaction |
US6952779B1 (en) | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US10115112B2 (en) | 2006-08-31 | 2018-10-30 | Visa U.S.A. Inc. | Transaction evaluation for providing rewards |
CN101071490A (zh) * | 2007-03-23 | 2007-11-14 | 田小平 | 会员名称与银行卡绑定的电子商务系统和方法 |
TW200905604A (en) | 2007-07-26 | 2009-02-01 | Shacom Com Inc | Credit investigation/grant system and method of network-effect credit extension |
CA2659530A1 (en) | 2008-03-20 | 2009-09-20 | Modasolutions Corporation | Risk detection and assessment of cash payment for electronic purchase transactions |
US9135424B2 (en) * | 2009-05-29 | 2015-09-15 | Paypal, Inc. | Secure identity binding (SIB) |
CN101996381A (zh) * | 2009-08-14 | 2011-03-30 | 中国工商银行股份有限公司 | 一种零售资产风险的计算方法及系统 |
US20110131131A1 (en) | 2009-12-01 | 2011-06-02 | Bank Of America Corporation | Risk pattern determination and associated risk pattern alerts |
US9785988B2 (en) * | 2010-11-24 | 2017-10-10 | Digital River, Inc. | In-application commerce system and method with fraud prevention, management and control |
US8473318B2 (en) | 2011-07-19 | 2013-06-25 | Bank Of America Corporation | Risk score determination |
CN102332127A (zh) * | 2011-09-15 | 2012-01-25 | 深圳市酷开网络科技有限公司 | 基于网络电视在线支付业务的账户绑定方法和支付方法 |
CN109919586B (zh) * | 2011-10-12 | 2023-05-02 | 万事达移动交易方案公司 | 多层安全移动交易使能平台 |
WO2013082190A1 (en) * | 2011-11-28 | 2013-06-06 | Visa International Service Association | Transaction security graduated seasoning and risk shifting apparatuses, methods and systems |
CN102542691B (zh) * | 2011-12-31 | 2013-09-18 | 武汉银讯科技发展有限公司 | 手机之间点对点实现银行卡交易的方法 |
US10096020B2 (en) * | 2012-08-30 | 2018-10-09 | Worldpay, Llc | Combination payment card and methods thereof |
US8712854B1 (en) * | 2012-08-30 | 2014-04-29 | Vantiv, Llc | Systems, methods and apparatus for payment processing |
US8850517B2 (en) | 2013-01-15 | 2014-09-30 | Taasera, Inc. | Runtime risk detection based on user, application, and system action sequence correlation |
US20140279474A1 (en) * | 2013-03-12 | 2014-09-18 | Visa International Service Association | Multi-purse one card transaction apparatuses, methods and systems |
CN103279883B (zh) * | 2013-05-02 | 2016-06-08 | 上海携程商务有限公司 | 电子支付交易风险控制方法及系统 |
US20150012430A1 (en) * | 2013-07-03 | 2015-01-08 | Mastercard International Incorporated | Systems and methods for risk based decisioning service incorporating payment card transactions and application events |
CA2920661C (en) * | 2013-08-08 | 2019-05-21 | Visa International Service Association | Methods and systems for provisioning mobile devices with payment credentials |
US9532227B2 (en) * | 2013-09-13 | 2016-12-27 | Network Kinetix, LLC | System and method for an automated system for continuous observation, audit and control of user activities as they occur within a mobile network |
US9805366B1 (en) * | 2013-09-16 | 2017-10-31 | Square, Inc. | Associating payment information from a payment transaction with a user account |
US10366387B2 (en) * | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US20150142667A1 (en) * | 2013-11-16 | 2015-05-21 | Mads Landrok | Payment authorization system |
CN104618415B (zh) * | 2014-03-13 | 2018-06-19 | 腾讯科技(深圳)有限公司 | 信用账户创建方法、装置及系统 |
US9591013B2 (en) | 2014-06-02 | 2017-03-07 | Bastille Networks, Inc. | Radio frequency fingerprint detection |
US10275772B2 (en) | 2014-06-16 | 2019-04-30 | Bank Of America Corporation | Cryptocurrency risk detection system |
WO2016004227A1 (en) * | 2014-07-02 | 2016-01-07 | Blackhawk Network, Inc. | Systems and methods for dynamically detecting and preventing consumer fraud |
US20160078444A1 (en) * | 2014-09-16 | 2016-03-17 | Mastercard International Incorporated | Systems and methods for providing fraud indicator data within an authentication protocol |
US10140615B2 (en) * | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
CN104392347B (zh) * | 2014-10-23 | 2017-12-12 | 中国建设银行股份有限公司 | 一种账户申请方法、创建方法、相关设备及系统 |
US10692085B2 (en) * | 2015-02-13 | 2020-06-23 | Yoti Holding Limited | Secure electronic payment |
US10193700B2 (en) * | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
CN106296187A (zh) * | 2015-06-03 | 2017-01-04 | 深圳卡通新技术有限公司 | 一种电子支付安全控制方法及系统 |
US20160379303A1 (en) | 2015-06-23 | 2016-12-29 | Retail Capital, LLC | System and method for credit evaluation |
US20170193513A1 (en) * | 2016-01-04 | 2017-07-06 | American Express Travel Related Services Company, Inc. | Digital wallet fraud guard |
CN115719224A (zh) * | 2016-01-25 | 2023-02-28 | 创新先进技术有限公司 | 基于移动终端卡模拟的信用支付方法及装置 |
CN105894279A (zh) | 2016-03-29 | 2016-08-24 | 联想(北京)有限公司 | 一种信息处理方法及装置、设备 |
US20180039989A1 (en) * | 2016-08-04 | 2018-02-08 | Bank Of America Corporation | Online transaction efficiency improvement system |
US11144928B2 (en) * | 2016-09-19 | 2021-10-12 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
CN106418952A (zh) * | 2016-09-27 | 2017-02-22 | 彭泽令 | 一种多功能电子钱包及其钱币金额获取和消费统计方法 |
CN106779701A (zh) * | 2016-11-22 | 2017-05-31 | 中国银联股份有限公司 | 一种支付方法和装置 |
CN107146076A (zh) * | 2017-04-10 | 2017-09-08 | 广州智造家网络科技有限公司 | 安全交易方法及系统 |
US10218697B2 (en) * | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
CN107369019B (zh) * | 2017-06-26 | 2020-10-09 | 中国人民银行数字货币研究所 | 数字货币钱包的解绑定方法和系统 |
CN107527201A (zh) * | 2017-07-03 | 2017-12-29 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和设备 |
CN107545416A (zh) * | 2017-07-28 | 2018-01-05 | 阿里巴巴集团控股有限公司 | 加油、加油结算、加油支付方法、装置以及电子设备 |
CN107578238A (zh) * | 2017-08-08 | 2018-01-12 | 阿里巴巴集团控股有限公司 | 一种风险控制方法及设备 |
CN107563738A (zh) * | 2017-08-29 | 2018-01-09 | 北京小米移动软件有限公司 | 选定支付账户的方法及支付设备 |
CN107578230A (zh) * | 2017-09-05 | 2018-01-12 | 深圳天珑无线科技有限公司 | 一种信用支付方法、系统、移动终端及计可读存储介质 |
EP4307198A3 (en) * | 2017-11-29 | 2024-01-31 | Huawei Technologies Co., Ltd. | Card binding method and terminal |
US20190205867A1 (en) * | 2018-01-03 | 2019-07-04 | Mastercard International Incorporated | Wallet provider data process for facilitating digitization of payment account |
CN108399543B (zh) * | 2018-01-23 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 支付卡的绑定方法、信任评估方法、装置和电子设备 |
-
2018
- 2018-01-23 CN CN201810064258.6A patent/CN108399543B/zh active Active
- 2018-01-23 CN CN202011116821.3A patent/CN112258178B/zh active Active
- 2018-12-11 TW TW107144504A patent/TWI703520B/zh active
-
2019
- 2019-01-10 SG SG11202006066TA patent/SG11202006066TA/en unknown
- 2019-01-10 WO PCT/CN2019/071110 patent/WO2019144807A1/zh active Application Filing
-
2020
- 2020-05-21 US US16/880,315 patent/US10902415B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI814142B (zh) * | 2021-02-05 | 2023-09-01 | 大陸商中國銀聯股份有限公司 | 支付卡遷移方法、裝置、電子設備、伺服器和介質 |
US11875336B2 (en) | 2021-02-05 | 2024-01-16 | China Unionpay Co., Ltd. | Method and apparatus for migrating payment card, electronic device, server and medium |
Also Published As
Publication number | Publication date |
---|---|
US10902415B2 (en) | 2021-01-26 |
CN108399543B (zh) | 2020-09-04 |
CN112258178A (zh) | 2021-01-22 |
US20200279248A1 (en) | 2020-09-03 |
WO2019144807A1 (zh) | 2019-08-01 |
TWI703520B (zh) | 2020-09-01 |
CN108399543A (zh) | 2018-08-14 |
CN112258178B (zh) | 2024-01-26 |
SG11202006066TA (en) | 2020-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI703520B (zh) | 支付卡的綁定方法、信任評估方法、裝置和電子設備 | |
TWI665619B (zh) | Method for operating electronic account, method and device for displaying payment page | |
US9984371B2 (en) | Payment de-tokenization with risk evaluation for secure transactions | |
US8725578B2 (en) | Method and apparatus for authorizing a financial transaction | |
US10776771B2 (en) | Electronic resource processing method and device | |
US20140297435A1 (en) | Bank card secured payment system and method using real-time communication technology | |
US20150120472A1 (en) | Digital wallet system and method | |
US20150161620A1 (en) | System and method for risk and fraud mitigation for merchant on-boarding | |
KR102150747B1 (ko) | 트랜잭션 정보 프로세싱 방법 및 장치 | |
US10430771B2 (en) | Systems and methods for payment processing on platforms | |
US10318954B1 (en) | Processor routing number for mobile communication service provider billing | |
CN105046482A (zh) | 一种移动终端支付的方法、装置以及系统 | |
US20170357965A1 (en) | System and method for token based payments | |
CN111784347B (zh) | 一种资源转移方法及装置 | |
US20150019320A1 (en) | System and method for determining a default account in a mobile wallet while providing an incentive to establish a default account in the mobile wallet | |
CN111640209A (zh) | 一种乘车计费方法、装置及电子设备 | |
US20170039570A1 (en) | Determining transaction risk from similarity of parameters characterizing a user terminal which originated a transaction to a user terminal identified from the transaction | |
CN109409875B (zh) | 一种账单校验方法、装置及电子设备 | |
US20230394467A1 (en) | System and method for providing restricted token usage during an onboarding phase | |
WO2014146286A1 (zh) | 利用实时通讯的银行卡安全支付系统和方法 | |
US20210342830A1 (en) | Privacy-preserving decentralized payment instrument network | |
CN109615350B (zh) | 一种联合支付方法和装置 | |
Micallef et al. | Mobile payments using Host Card Emulation with NFC: security aspects and limitations | |
TWI778271B (zh) | 電子交易檢核方法及電子交易系統 | |
US20230376945A1 (en) | Virtualized transaction instruments using processing aliases |