CN110689332B - 资源账户绑定方法、存储介质及电子设备 - Google Patents
资源账户绑定方法、存储介质及电子设备 Download PDFInfo
- Publication number
- CN110689332B CN110689332B CN201910858410.2A CN201910858410A CN110689332B CN 110689332 B CN110689332 B CN 110689332B CN 201910858410 A CN201910858410 A CN 201910858410A CN 110689332 B CN110689332 B CN 110689332B
- Authority
- CN
- China
- Prior art keywords
- platform
- resource
- information
- target application
- application platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/102—Bill distribution or payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开提供一种资源账户绑定方法、存储介质以及电子设备;涉及信息安全技术领域。其中一种资源账户绑定方法可以应用于资源平台;包括:在接收到将资源账户与目标应用平台绑定的绑定请求后,验证当前用户在所述资源平台的状态是否满足预设条件;在对所述当前用户在所述资源平台的状态验证通过后,将所述当前用户的资源账户信息提供至所述目标应用平台,所述资源账户信息用于资源账户绑定。本公开可以简化资源账户和目标应用平台进行绑定时的操作步骤并在一定程度上提升绑定成功率。
Description
技术领域
本公开涉及信息安全技术领域,具体而言,涉及一种资源账户绑定方法、资源账户绑定装置、电子设备以及计算机可读存储介质。
背景技术
在很多场景下,需要将资源账户绑定至目标应用平台,以便捷的在目标应用平台下通过资源账户实现资源转移等操作。
例如,越来越多的用户会将银行账户(一种资源账户)和第三方支付平台(一种目标应用平台)进行绑定,这样则可以直接在第三方支付平台中,通过绑定的银行账户进行充值、提现或者消费等资金转移操作。
但现有技术中,在将资源账户和目标应用平台进行绑定时,存在绑定操作步骤繁多以及绑定成功率低等问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开实施例的目的在于提供一种资源账户绑定方法、资源账户绑定装置、电子设备以及计算机可读存储介质,进而可以简化资源账户和目标应用平台进行绑定时的操作步骤并在一定程度上提升绑定成功率。
根据本公开的一个方面,提供一种资源账户绑定方法,应用于资源平台,所述方法包括:
在接收到将资源账户与目标应用平台绑定的绑定请求后,验证当前用户在所述资源平台的状态是否满足预设条件;
在对所述当前用户在所述资源平台的状态验证通过后,将所述当前用户的资源账户信息提供至所述目标应用平台,所述资源账户信息用于资源账户绑定。
根据本公开的一个方面,提供一种资源账户绑定方法,应用于目标应用平台,所述方法包括:
接收资源平台发送的资源账户信息;所述资源账户信息是所述资源平台在当前用户在所述资源平台的状态满足预设条件时提供的;
基于所述资源账户信息进行资源账户绑定。
根据本公开的一个方面,提供一种资源账户绑定方法,包括:
在资源平台接收到将资源账户与目标应用平台绑定的绑定请求后,将当前用户的资源账户信息提供至所述目标应用平台;
跳转至所述目标应用平台,以基于所述资源账户信息进行资源账户绑定。
根据本公开的一个方面,提供一种资源账户绑定装置,应用于资源平台,所述装置包括:
登录验证模块,用于在接收到将资源账户与目标应用平台绑定的绑定请求后,验证当前用户在所述资源平台的状态是否满足预设条件;
信息提供模块,用于在对所述当前用户在所述资源平台的状态验证通过后,将所述当前用户的资源账户信息提供至所述目标应用平台,所述资源账户信息用于资源账户绑定。
在本公开的一种示例性实施例中,所述装置还包括:
跳转控制模块,用于获取所述目标应用平台的跳转配置信息,依据所述跳转配置信息自所述资源平台跳转至所述目标应用平台。
在本公开的一种示例性实施例中,所述跳转控制模块根据下述步骤跳转至所述目标应用平台:向所述目标应用平台发送跳转请求,以使所述目标应用平台根据所述跳转请求对所述资源平台进行跳转权限验证;在所述目标应用平台对所述资源平台进行跳转权限验证通过后,依据所述跳转配置信息跳转至所述目标应用平台。
在本公开的一种示例性实施例中,所述装置还包括:
令牌信息流转模块,用于接收所述目标应用平台在对所述资源平台的跳转权限验证通过后发送的令牌信息;以及在将所述当前用户的资源账户信息提供至所述目标应用平台时,携带所述令牌信息。
在本公开的一种示例性实施例中,所述信息发送模块包括:
参考信息获取单元,用于获取所述当前用户在所述资源平台留存的身份信息,作为参考信息;
身份一致性验证单元,用于将所述参考信息发送至所述目标应用平台,以供所述目标应用平台基于所述参考信息对所述当前用户进行身份一致性验证;
资源账户信息提供单元,用于响应于所述目标应用平台在身份一致性验证通过后发送的信息获取请求,将所述当前用户的资源账户信息提供至所述目标应用平台。
在本公开的一种示例性实施例中,所述参考信息获取单元具体用于,对所述当前用户在所述资源平台留存的身份信息按照指定加密方式加密,并将加密后的身份信息作为所述参考信息。
在本公开的一种示例性实施例中,所述信息提供模块用于将所述当前用户的资源账户信息发送至与所述目标应用平台关联的服务器端,以使所述目标应用平台自所述服务器端获取所述资源账户信息并进行资源账户绑定。
在本公开的一种示例性实施例中,所述目标应用平台为区块链节点;信息提供模块通过共识算法对所述资源账户信息进行加密并存储至区块链网络,以供所述目标应用平台从所述区块链网络获取所述资源账户信息。
根据本公开的一个方面,提供一种资源账户绑定装置,应用于目标应用平台,所述装置包括:
信息接收模块,用于接收资源平台发送的资源账户信息;所述资源账户信息是所述资源平台在当前用户在所述资源平台的状态满足预设条件时提供的;
账户绑定模块,用于基于所述资源账户信息进行资源账户绑定。
在本公开的一种示例性实施例中,所述装置还包括:
参考信息单元单元,用于接收所述资源平台提供的所述当前用户的身份信息,作为参考信息;
对比信息获取单元,用于获取当前用户在所述目标应用平台留存的身份信息,作为对比信息;
身份一致性验证单元,用于基于所述参考信息以及所述对比信息对所述当前用户进行身份一致性验证;
信息获取请求单元,用于在对所述当前用户的身份一致性验证通过后,向所述资源平台发送信息获取请求,以使所述资源平台响应所述信息获取请求将所述当前用户的资源账户信息提供至所述目标应用平台。
在本公开的一种示例性实施例中,所述对比信息获取单元具体用于,对所述当前用户在所述目标应用平台留存的身份信息按照所述指定加密方式加密,并将加密后的身份信息作为所述对比信息。
在本公开的一种示例性实施例中,所述装置还包括:
通信号码验证模块,用于从所述资源账户信息中获取所述当前用户的通信号码;通过所述通信号码向所述当前用户的终端设备发送校验信息;以及接收所述当前用户的输入信息,并对所述输入信息和所述校验信息进行一致性对比。
在本公开的一种示例性实施例中,所述装置还包括:
跳转权限验证模块,用于接收所述资源平台发送的跳转请求;以及,根据所述跳转请求对所述资源平台进行跳转权限验证,以使所述资源平台在跳转权限验证通过后,依据跳转配置信息跳转至所述目标应用平台。
在本公开的一种示例性实施例中,所述装置还包括:
信息来源验证模块,用于在对所述资源平台的跳转权限验证通过后,向所述资源平台发送令牌信息,以使所述资源平台在向所述目标应用平台提供所述资源账户信息时携带所述令牌信息;以及,根据所述资源平台在提供所述资源账户信息时携带的令牌信息,对所述资源账户信息的来源进行验证。
根据本公开的一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的方法。
根据本公开的一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的方法。
本公开示例性实施例可以具有以下部分或全部有益效果:
在本公开部分示例实施方式所提供的资源账户绑定方法中,一方面,通过资源平台将当前用户的资源账户信息提供至目标应用平台,用户无需进行资源账户信息输入等复杂操作;因此,本示例实施方式中的资源账户绑定方法可以大幅度减少用户的绑定操作步骤,提高用户的绑定操作效率。另一方面,由于是资源平台将当前用户的资源账户信息提供至目标应用平台而非用户自行输入,因此可以避免用户由于输入错误信息而需要重新进行绑定操作的问题;同时,也可以避免由于用户自行输入的资源账户信息与实际资源账户信息不一致而导致账户绑定失败的情况,从而可以在很大程度上提供资源账户绑定成功率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了可以应用本公开实施例的一种资源账户绑定方法及装置的示例性***架构的示意图;
图2A至图2G示意性示出了本公开的一个实施例中资源账户绑定过程中的交互界面;
图3A至图3G示意性示出了本公开的一个实施例中资源账户绑定过程中的交互界面;
图4示意性示出了根据本公开的一个实施例的资源账户绑定方法的流程图;
图5示意性示出了根据本公开的一个实施例的资源账户绑定方法的流程图;
图6示意性示出了本公开的一个实施例中身份一致性验证过程的流程图;
图7示意性示出了本公开的一个实施例中身份一致性验证过程的流程图;
图8示意性示出了根据本公开的一个实施例的资源账户绑定方法的交互流程图;
图9示意性示出了根据本公开的一个实施例的资源账户绑定方法的流程图;
图10A至图10F示意性示出了本公开的一个实施例中资源账户绑定过程中的交互界面;
图11示意性示出了根据本公开的一个实施例的资源账户绑定装置的框图;
图12示意性示出了根据本公开的一个实施例的资源账户绑定装置的框图;
图13示出了适于用来实现本公开实施例的电子设备的计算机***的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
图1示出了可以应用本公开实施例的一种资源账户绑定方法以及资源账户绑定装置的示例性应用环境的***架构的示意图。
如图1所示,***架构100可以包括终端设备101、102、103中的一个或多个,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。终端设备101、102、103可以是具有显示屏的各种电子设备,包括但不限于台式计算机、便携式计算机、智能手机和平板电脑等等。应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
本公开实施例所提供的资源账户绑定方法可以由服务器105执行,相应的,资源账户绑定装置也可以设置于服务器105中。本公开实施例所提供的资源账户绑定方法也可以由终端设备101、102、103执行,相应的,资源账户绑定装置可以设置于终端设备101、102、103中。本公开实施例所提供的资源账户绑定方法还可以由终端设备101、102、103与服务器105共同执行,相应地,资源账户绑定装置可以设置于终端设备101、102、103与服务器105中,本示例性实施例中对此不做特殊限定。
举例而言,在一种示例性实施例中,可以是用户在终端设备101、102、103上的资源平台发起与目标应用平台绑定的绑定请求;资源平台在接收到将资源账户与目标应用平台绑定的绑定请求后,验证当前用户在所述资源平台的状态是否满足预设条件;在对所述当前用户在所述资源平台的状态验证通过后,将所述当前用户的资源账户信息通过网络104发送至目标应用平台的服务器105;同样安装在终端设备101、102、103上的目标应用平台客户端从服务器105获取资源账户信息,以完成账户绑定。
以下对本公开实施例的技术方案进行详细阐述:
本示例实施方式中,将以资源平台为银行平台、目标应用平台为第三方支付平台为例进行说明。但本领域技术人员容易理解的是,上述资源平台也可以为如股票平台、证券平台或者基金平台等其他资源平台;所述目标应用平台也可以为如购物平台、信息查询平台等其他应用平台。其中,银行平台可以包括安装在终端设备101、102、103的银行客户端,还可以进一步包括设置在服务器105的银行后台服务器;第三方支付平台可以包括安装在终端设备101、102、103的第三方支付平台客户端,还可以进一步包括设置在服务器105的第三方支付后台服务器;此外,上述银行平台客户端以及第三方支付平台客户端可以是独立的客户端,也可以是集成在其他应用程序中的功能模块,本示例性实施例中对这些均不做特殊限定。
参考图2A~图2G所示,发明人提供的一种技术方案中,在用户首次在第三方支付平台进行银行账户绑定时,可以通过下述步骤实现:
如图2A所示,用户登录第三方支付平台,并通过入口“银行卡”查看已经绑定的银行账户。如图2B所示,如果是用户首次在第三方支付平台进行银行账户绑定,则提示用户输入支付密码。如图2C所示,在用户输入支付密码后,提示用户再次输入支付密码进行确认。如图2D所示,在用户完成支付密码的设置之后,接收用户输入的银行账户标识信息,如银行***。如图2E所示,提示用户输入银行账户类型以及银行预留信息;其中,银行预留信息包括用户姓名、身份证件信息以及通信号码如手机号等。如图2F所示,第三方支付平台将用户输入的银行预留信息发送至银行平台进行验证,在银行平台验证无误后,由第三方支付平台通过用户预留的通信号码向用户的终端设备发送验证码;进而,在用户输入其接收到的验证码之后,第三方支付平台可以将其与发出的验证码进行比对。如图2G所示,在验证码验证通过之后,则将用户输入的银行账户绑定至第三方支付平台。
参考图3A~图3G所示,发明人提供的一种技术方案中,在用户非首次在第三方支付平台进行银行账户绑定时,可以通过下述步骤实现:
如图3A所示,用户登录第三方支付平台,并通过入口“银行卡”查看已经绑定的银行账户。如图3B所示,如果是用户非首次在第三方支付平台进行银行账户绑定,则展示当前已经绑定的银行账户;且用户可以通过入口“添加银行卡”绑定新的银行账户。如图3C所示,提示用户输入支付密码后,以对用户进行身份认证。如图3D所示,在通过支付密码对用户进行身份认证之后,展示用户此前绑定银行账户时在第三方支付平台留存的用户姓名,并接收用户输入的银行账户标识信息,如银行***。如图3E所示,提示用户输入银行账户类型以及在银行平台留存的通信号码如手机号等。如图3F所示,第三方支付平台将用户输入的银行预留通信号码以及用户此前绑定银行账户时留存的身份信息发送至银行平台进行验证,在银行平台验证无误后,由第三方支付平台通过用户在第三方支付平台预留的通信号码向用户的终端设备发送验证码;进而,在用户输入其接收到的验证码之后,第三方支付平台可以将其与发出的验证码进行比对。如图3F所示,在验证码验证通过之后,则将用户输入的银行账户绑定至第三方支付平台。
发明人提供的上述资源账户绑定方案中,可能存在如下待改进之处。
举例而言:
首先,绑定操作步骤繁多。例如,在资源账户绑定过程中,会涉及到三个基本操作页面,分别是银行账户标识信息(如银行***)输入页面、个人信息(如用户姓名、身份证件类型、身份证件号码、通信号码)输入页面以及验证码输入页面。这三个操作页面的信息获取多数依赖于用户的主动输入,即需要用户主动操作的步骤较多;同时,如果信息输入错误,还需重新输入,这进一步增加了用户的操作步骤。
其次,绑卡成功率有待进一步提高。例如,在绑定过程中,需要用户输入在银行平台预留的信息以发送至银行平台进行身份验证;但在实际操作过程中,可能存在用户输入的银行平台预留信息和实际银行平台预留信息不一致的情况,导致绑定成功率降低。
再次,安全性有待进一步提升。例如,在用户的身份信息被泄露的情况下,上述绑定过程中,仅校验用户输入的身份信息与银行平台留存的信息是否匹配,但无法验证绑定操作是否为用户本人发起,因此可能会存在风险。
基于上述一个或多个问题,本示例实施方式提供了一种资源账户绑定方法,应用于资源平台;参考图4所示,所述方法可以包括:
步骤S410.在接收到将资源账户与目标应用平台绑定的绑定请求后,验证当前用户在所述资源平台的状态是否满足预设条件。
步骤S420.在对所述当前用户在所述资源平台的状态验证通过后,将所述当前用户的资源账户信息提供至所述目标应用平台,所述资源账户信息用于资源账户绑定。
此外,本示例实施方式中提供了一种资源账户绑定方法,应用于目标应用平台;参考图5所示,所述方法可以包括:
在步骤S510中,接收资源平台发送的资源账户信息;所述资源账户信息是所述资源平台在当前用户在所述资源平台的状态满足预设条件时提供的。
在步骤S520中,基于所述资源账户信息进行资源账户绑定。
在本示例实施方式所提供的资源账户绑定方法中,一方面,通过资源平台将当前用户的资源账户信息提供至目标应用平台,用户无需进行资源账户信息输入等复杂操作;因此,本示例实施方式中的资源账户绑定方法可以大幅度减少用户的绑定操作步骤,提高用户的绑定操作效率。另一方面,由于是资源平台将当前用户的资源账户信息提供至目标应用平台而非用户自行输入,因此可以避免用户由于输入错误信息而需要重新进行绑定操作的问题;同时,也可以避免由于用户自行输入的资源账户信息与实际资源账户信息不一致而导致账户绑定失败的情况,从而可以在很大程度上提供资源账户绑定成功率。
下面,在一实施例中,对应用于资源平台的资源账户绑定方法的各步骤进行更加详细的说明。
在步骤S410中,资源平台在接收到将资源账户与目标应用平台绑定的绑定请求后,验证当前用户在所述资源平台的状态是否满足预设条件。
本示例实施方式中,所述资源平台例如可以为银行平台;用户可以通过多种入口登录银行平台,例如通过银行平台客户端、银行平台智能终端、银行平台小程序(所述小程序可以为依赖于主应用程序运行的脚本程序,例如依赖于微信应用程序运行的小程序等)或者银行智能终端提供的二维码等入口登录银行平台。
在登录银行平台之后,当前用户可以发起将资源账户与目标应用平台绑定的绑定请求。例如,银行平台可以提供支持本示例实施方式中资源账户绑定方法的应用平台的列表页面,当前用户可以在该列表页面中选择所需要进行绑定的目标应用平台,例如,选择第三方支付平台作为目标应用平台,进而请求将银行账户与选择的第三方支付平台进行绑定。此外,在本公开的部分示例性实施例中,在用户请求将银行账户与选择的第三方支付平台进行绑定之前,还可以请求用户对绑定相关的协议进行确认;例如,向用户提供绑定相关的协议的链接地址以及确认接受协议的选择项等,并根据用户是否勾选选择项判断用户是否接受协议;如果用户未确认接受协议,则可以通过弹窗或者其他方式提示用户进行确认;而且,本领域技术人员容易理解的是,也可以根据需要在其他步骤中请求用户对绑定相关的协议进行确认,本示例性实施例中对此不做特殊限定。
银行平台在接收到将银行账户与第三方支付平台绑定的绑定请求后,可以验证当前用户的状态是否满足预设条件。举例而言,本示例实施方式中,可以验证当前用户的登录状态信息是否合法;例如,获取当前用户输入的银行平台登录密码并对登录密码进行验证;又例如,获取当前用户所使用的终端设备的唯一标识,例如所述终端设备的IMEI码(International Mobile Equipment Identity,国际移动设备识别码)等,并将获取的终端设备唯一标识与历史登录的终端设备的唯一标识进行比对,如果在历史记录中,则可以认为当前用户与银行账户的户主为同一人;如果验证当前用户的登录状态信息合法,则可以认为当前用户的状态满足预设条件。
需要说明的是,本示例实施方式中,也可以验证当前用户的其他状态信息是否满足预设条件;举例而言,可以对当前终端设备上安装的银行平台数字证书进行验证,判断其是否有效;如果有效,则认为当前用户的状态满足预设条件。再举例而言,还可以请求用户输入指定的个人信息(例如输入身份证件信息、输入通信号码或者输入验证码等),并验证用户输入的个人信息是否正确,如果用户输入正确,则认为当前用户的状态满足预设条件。再举例而言,还可以对当前用户的生物特征信息进行验证,如对当前用户进行人脸验证、指纹验证等,如果验证通过,则认为当前用户的状态满足预设条件等;这些均属于本公开的保护范围,且本公开并不以此为限。
在步骤S420中,在对所述当前用户在所述资源平台的状态验证通过后,将所述当前用户的资源账户信息提供至所述目标应用平台进行账户绑定。
本示例实施方式中,资源平台在对当前用户的状态验证通过后,可以通过多种方式将所述当前用户的资源账户信息提供至所述目标应用平台进行账户绑定。
示例性的,一种实现方式可以是资源平台首先将资源账户与目标应用平台进行单边绑定(如签约等),并且在单边绑定完成之后,资源平台将当前用户的资源账户信息以及当前用户在目标应用平台的标识信息发送至目标应用平台,以使目标应用平台对当前用户的资源账户信息以及对应的标识信息进行记录,完成最终的绑定。
例如,首先银行平台获取当前用户在第三方支付平台的标识信息,例如,接收当前用户输入的其在第三方支付平台的用户名、账号等;其次,银行平台在获取当前用户在第三方支付平台的用户名之后,可以将银行账户与第三方支付平台进行单边绑定;再次,在单边绑定完成之后,银行平台将当前用户的资源账户信息(如银行账户标识信息、用户姓名、身份证件信息以及通信号码等)以及当前用户在第三方支付平台的标识信息发送至第三方支付平台,以使第三方支付平台建立当前用户的银行账户与银行平台发送的用户名或账号等标识信息之间的关联关系,并进行记录,完成最终的绑定。
示例性的,为了提升绑定过程的安全性,另一种实现方式可以是首先从资源平台跳转至目标应用平台,然后利用目标应用平台基于其接收到的当前用户的资源账户信息,实现账户绑定。下面,对该实现方式进行进一步的说明。
首先,本示例实施方式中,所述资源平台可以获取所述目标应用平台的跳转配置信息,并依据所述跳转配置信息自所述资源平台跳转至所述目标应用平台。以所述目标应用平台和所述资源平台均为安装在同一终端设备的应用程序为例,所述跳转配置信息例如可以包括预先记录在所述资源平台中的目标应用平台URL(统一资源定位符)信息、目标应用平台Scheme(协议头)信息以及目标应用平台Path(路径)信息等。在获取所述目标应用平台的跳转配置信息之后,则可以依据跳转配置信息跳转至所述目标应用平台。
为了进一步增强应用程序跳转的安全性,本示例实施方式中,目标应用平台可以对资源平台的跳转权限进行验证。例如,本示例实施方式中,所述资源平台向所述目标应用平台跳转之前,可以首先向所述目标应用平台发送跳转请求,以使所述目标应用平台根据所述跳转请求对所述资源平台进行跳转权限验证。例如,所述跳转请求可以包括所述资源平台的IP地址、资源平台客户端的路径信息、资源平台类型标识以及跳转场景标识等跳转信息;所述目标应用平台在接收到所述跳转请求之后,可以根据预先配置的跳转信息与跳转权限之间的映射关系,对所述资源平台进行跳转权限验证。
举例而言,本示例实施方式中,可以为银行平台客户端、银行平台智能终端、银行平台小程序或者银行智能终端提供的二维码等跳转场景分别设置不同的场景标识;同时,在第三方支付平台预先配置各场景标识与跳转权限之间的映射关系;银行平台在向所述目标应用平台发送的跳转请求中,可以携带对应的跳转场景的场景值;进而,第三方支付平台可以根据场景值对所述银行平台进行跳转权限验证。再举例而言,可以在第三方支付平台预先配置各银行平台标识(如银行名称、银行类型标识或者其他标识等)与跳转权限之间的映射关系;银行平台在向所述目标应用平台发送的跳转请求中,可以携带对应的银行平台标识;进而,第三方支付平台可以根据银行平台标识对所述银行平台进行跳转权限验证。
进一步的,在目标应用平台对所述资源平台的跳转权限验证通过之后,可以向所述资源平台发送一令牌信息(token);所述资源平台接收并保存该令牌信息,并在向所述目标应用平台提供所述资源账户信息时,携带所述令牌信息。进而,目标应用平台在接收到所述资源平台提供的资源账户信息时,可以对令牌信息进行校验;例如确认接收到的令牌信息与向资源平台发送的令牌信息是否一致,如果不一致,则说明接收到的所述资源账户信息可能并非来源于所述资源平台,在可能存在风险;进而,通过该步骤可以进一步提高绑定过程的安全性。
本示例实施方式中,还可以对当前用户在所述资源平台留存的身份信息以及在目标应用平台留存的身份信息进行一致性验证,从而进一步降低账户绑定的风险。例如,参考图6所示:
在步骤S610中,获取所述当前用户在所述资源平台留存的身份信息,作为参考信息。本示例实施方式中,所述身份信息例如可以包括当前用户的姓名以及身份证件信息(如身份证件类型以及身份证件号码等)等。此外,为了避免用户的身份信息明文泄露,本示例实施方式中可以首先对当前用户在所述资源平台留存的身份信息按照指定加密方式加密,并将加密后的身份信息作为所述参考信息。
举例而言,所述资源平台可以与所述目标应用平台共同约定好上述指定加密方式;例如,共同约定通过非对称方式进行加密,如首先生成一对公钥和私钥,所述资源平台保留私钥并将公钥提供至所述目标应用平台;进而,所述资源平台可以利用哈希函数将当前用户在所述资源平台留存的身份信息转换为第一摘要信息,并利用所述私钥对所述第一摘要信息进行加密,将得到上述参考信息。
在步骤S620中,将所述参考信息发送至所述目标应用平台,以供所述目标应用平台基于所述参考信息对所述当前用户进行身份一致性验证。
举例而言,所述目标应用平台可以获取当前用户在所述目标应用平台留存的身份信息,作为对比信息。同样的,为了避免用户的身份信息明文泄露,本示例实施方式中可以首先对当前用户在所述目标应用平台留存的身份信息按照上述指定加密方式加密,并将加密后的身份信息作为所述对比信息。例如,所述目标应用平台可以利用上述哈希函数将当前用户在所述目标应用平台留存的身份信息转换为第二摘要信息。
目标应用平台在接收到资源平台发送的参考信息之后,可以利用上述公钥对所述参考信息进行解密,从而得到所述第一摘要信息。进而,可以对所述第二摘要信息和第一摘要信息进行比对;如果所述第二摘要信息和第一摘要信息一致,则证明当前用户在所述资源平台留存的身份信息与在目标应用平台留存的身份信息是一致的,从而可以在很大程度上确保从资源平台发起绑定请求的用户与操作目标应用平台的用户为同一用户。此外,为了进一步避免用户身份信息的泄露,本示例实施方式中,所述目标应用平台可以在独立的程序域中对所述第二摘要信息和第一摘要信息进行比对,本示例性实施例中对此不做特殊限定。
在步骤S630中,响应于所述目标应用平台在身份一致性验证通过后发送的信息获取请求,将所述当前用户的资源账户信息提供至所述目标应用平台。
举例而言,所述目标应用平台在身份一致性验证通过后,可以向资源平台发送信息获取请求;资源平台在接收到该信息获取请求之后,则可以将所述当前用户的资源账户信息提供至所述目标应用平台。本示例实施方式中,可以是所述资源平台将所述当前用户的资源账户信息发送至与所述目标应用平台关联的服务器端,以使所述目标应用平台自所述服务器端获取所述资源账户信息并进行账户绑定。也可以是,通过进程间通信,如共享内存等其他方式将所述当前用户的资源账户信息提供至所述目标应用平台的客户端,本示例性实施例中对此不做特殊限定。
此外,为了避免传输明文信息,本示例实施方式中,还可以先对所述当前用户的资源账户信息按照约定的加密方式进行加密后,再提供至所述目标应用平台;举例而言,可以采用对称加密方式对所述当前用户的资源账户信息进行加密,也可以采用非对称方式加密方式对所述当前用户的资源账户信息进行加密。以非对称方式加密方式为例,可以是首先生成一对公钥和私钥,所述目标应用平台保留私钥并将公钥提供至所述资源平台;进而,所述资源平台可以利用公钥对所述当前用户的资源账户信息进行加密后,再提供至所述目标应用平台;目标应用平台在接收到资源平台提供的加密信息后,可以利用私钥进行解密。
下面,在另一实施例中,对应用于目标应用平台的资源账户绑定方法的各步骤进行更加详细的说明。
在步骤S510中,接收资源平台发送的资源账户信息;所述资源账户信息是所述资源平台在当前用户在所述资源平台的状态满足预设条件时提供的。
本示例实施方式中,所述资源平台例如可以为银行平台,目标应用平台例如可以为第三方支付平台。当前用户在登录银行平台之后,可以发起将银行账户与第三方支付平台绑定的绑定请求。银行平台在接收到将银行账户与第三方支付平台绑定的绑定请求后,可以验证当前用户的状态是否满足预设条件。举例而言,本示例实施方式中,可以验证当前用户的登录状态信息是否合法;例如,获取当前用户输入的银行平台登录密码并对登录密码进行验证;又例如,获取当前用户所使用的终端设备的唯一标识,例如所述终端设备的IMEI码等,并将获取的终端设备唯一标识与历史登录的终端设备的唯一标识进行比对,如果在历史记录中,则可以认为当前用户与银行账户的户主为同一人等;在本公开的其他示例实施方式中,也可以验证当前用户的实名信息等其他状态信息是否满足预设条件,本示例性实施例中对此不做特殊限定。
在步骤S520中,目标应用平台基于所述资源账户信息进行账户绑定。
示例性的,一种实现方式可以是资源平台首先将资源账户与第三方支付平台进行单边绑定(如签约等),并且在单边绑定完成之后,资源平台将当前用户的资源账户信息以及当前用户在目标应用平台的标识信息发送至目标应用平台。目标应用平台对接收到当前用户的资源账户信息以及标识信息进行记录,完成最终的绑定。
例如,首先银行平台获取当前用户在第三方支付平台的标识信息,例如用户名、账号信息等;如接收当前用户输入的其在第三方支付平台的用户名;其次,银行平台在获取当前用户在第三方支付平台的用户名之后,可以将银行账户与第三方支付平台进行单边绑定;再次,在单边绑定完成之后,银行平台将当前用户的银行账户、用户姓名和身份证件信息等资源账户信息以及当前用户在第三方支付平台的用户名发送至第三方支付平台。第三方支付平台可以基于此建立当前用户的银行账户与银行平台发送的用户名或账号等标识信息之间的关联关系,并进行记录,完成最终的绑定。
第三方支付平台对接收到的当前用户的银行账户以及用户名之间的关联关系进行记录,完成最终的绑定。
示例性的,为了提升绑定过程的安全性,另一种实现方式可以是首先从资源平台跳转至目标应用平台;然后目标应用平台基于其接收到当前用户的资源账户信息,实现账户绑定。下面,对该实现方式进行进一步的说明。
本示例实施方式中,所述资源平台可以首先向所述目标应用平台发送跳转请求;目标应用平台在接收到该跳转请求之后,可以根据所述跳转请求对所述资源平台进行跳转权限验证。例如,所述跳转请求可以包括所述资源平台的IP地址、资源平台客户端的路径信息、资源平台类型标识以及跳转场景标识等跳转信息;所述目标应用平台在接收到所述跳转请求之后,可以根据预先配置的跳转信息与跳转权限之间的映射关系,对所述资源平台进行跳转权限验证。
进一步的,在目标应用平台对所述资源平台的跳转权限验证通过之后,可以向所述资源平台发送一令牌信息(token);所述资源平台接收并保存该令牌信息,并在向所述目标应用平台提供所述资源账户信息时,携带所述令牌信息。进而,目标应用平台在接收到所述资源平台提供的资源账户信息时,可以对令牌信息进行校验;例如确认接收到的令牌信息与向资源平台发送的令牌信息是否一致,如果不一致,则说明接收到的所述资源账户信息可能并非来源于所述资源平台,在可能存在风险;进而,通过该步骤可以进一步提高绑定过程的安全性。
本示例实施方式中,目标应用平台还可以对当前用户在所述资源平台留存的身份信息以及在目标应用平台留存的身份信息进行一致性验证,从而进一步降低账户绑定的风险。例如,参考图7所示:
在步骤S710中,接收所述资源平台提供的所述当前用户的身份信息,作为参考信息;在步骤S720中,获取当前用户在所述目标应用平台留存的身份信息,作为对比信息;在步骤S730中,基于所述参考信息以及所述对比信息对所述当前用户进行身份一致性验证;在步骤S740中,在对所述当前用户的身份一致性验证通过后,向所述资源平台发送信息获取请求,以使所述资源平台响应所述信息获取请求将所述当前用户的资源账户信息提供至所述目标应用平台。步骤S710至步骤S740的具体细节已经在上述步骤S610至步骤S630中进行了详细说明,因此此处不再重复赘述。
此外,在本公开的部分示例性实施例中,为了降低账号绑定的风险性,在基于所述资源账户信息进行账户绑定之前,还可以对用户的通信账号进行验证。举例而言,可以首先从接收到的所述资源账户信息中获取所述当前用户在所述资源平台留存的通信账号,然后目标应用平台可以通过所述通信账号向所述当前用户的终端设备发送校验信息。
例如,所述通信账号可以为当前用户在所述资源平台留存的手机号码;第三方支付平台可以通过该手机号码向所述当前用户的终端设备发送校验信息,例如验证码等。用户在接收到验证码之后,可以将其输入至第三方支付平台;第三方支付平台可以对用户输入的验证码和第三方支付平台发出的验证码进行一致性对比,如果一致,则说明用户的通信账号验证通过,进而可以继续后续绑定步骤。
又例如,还可以是第三方支付平台请求银行平台通过上述手机号码向所述当前用户的终端设备发送校验信息,例如验证码等。用户在接收到验证码之后,可以将其输入至第三方支付平台;第三方支付平台将用户输入的验证码发送至银行平台;银行平台对用户输入的验证码和银行平台发出的验证码进行一致性对比,并返回对比结果;如果一致,则说明用户的通信账号验证通过,进而可以继续后续绑定步骤。
下面结合具体绑定场景对本示例实施方式中的上述资源账号绑定方法进行进一步的说明。在该绑定场景中,资源平台为银行平台,目标应用平台为第三方支付平台;其中,第三方支付平台可以包括第三方支付平台客户端以及第三方支付平台服务器;除此之外,第三方支付平台还可以包括基于第三方支付平台客户端运行的绑定业务页面以及绑定业务后台;当然,根据***架构的不同,第三方支付平台也可以不包含上述绑定业务页面以及绑定业务后台;本示例性实施例中并不以此为限。具体如图8所示,其中:
在步骤S801中,银行平台可以提供支持本示例实施方式中资源账户绑定方法的应用平台的列表页面;如果当前用户在该列表页面中选择第三方支付平台作为目标应用平台,则可以请求将银行账户与选择的第三方支付平台进行绑定。银行平台接收到绑定请求之后,可以验证当前用户的状态进行是否符合预设条件,在验证通过之后,则可以跳转至第三方支付平台,如打开第三方支付平台客户端。
在步骤S802中,第三方支付平台客户端可以向绑定业务后台发送绑定业务请求以及业务标识;所述业务标记可以作为本次绑定流程的唯一标识,该业务标识例如可以是随机生成的字符序列等。
在步骤S803中,绑定业务后台在接收到绑定业务请求之后,可以对当前用户在第三方支付平台客户端的登录状态进行确认,如果当前用户未处于登录状态,则提示当前用户登录第三方支付平台客户端。此外,在该步骤中,用户还可以对当前已登录的账号进行切换等操作,本示例性实施例中对此不做特殊限定。
在步骤S804中,绑定业务后台在确认当前用户已登录第三方支付平台客户端之后,可以向第三方支付平台服务器查询第三方支付平台是否已经留存该用户的身份信息。通常而言,如果当前用户此前已经在该第三方支付平台绑定过银行账户,则第三方支付平台服务器会留存该用户的身份信息。
在步骤S805中,第三方支付平台服务器向绑定业务后台返回查询结果。在步骤S806中,在绑定业务页面对绑定业务后台接收到的查询结果进行展示,同时基于查询结果控制绑定业务页面进行页面跳转;例如,如果绑定业务后台接收到的查询结果为第三方支付平台服务器未留存该用户的身份信息,则转至下述步骤S807中;相反,如果绑定业务后台接收到的查询结果为第三方支付平台服务器留存有该用户的身份信息,则转至下述步骤S811中。
在步骤S807中,如果第三方支付平台服务器未留存该用户的身份信息,则说明当前用户是首次在第三方支付平台绑定银行账户,因此可以跳转至第三方支付平台客户端的银行账户绑定入口进行账户绑定;例如,在步骤S808中,可以通过如图2A至图2G所示的步骤,将当前用户的银行账户绑定至第三方支付平台。在步骤S809中,在账户绑定完成之后,发送绑定完成通知至绑定业务页面。在步骤S810中,可以通过绑定业务页面提示当前用户账户绑定完成。
在步骤S811中,如果第三方支付平台服务器留存有该用户的身份信息,可以请求第三方支付平台客户端对当前用户的支付密码验证。在步骤S812中,第三方支付平台客户端在接收到支付密码验证请求后,可以向当前用户提供支付密码输入接口。在步骤S813中,接收用户通过支付密码输入接口输入的支付密码。在步骤S814中,将接收到的支付密码发送至第三方支付平台服务器进行验证。
在步骤S815中,第三方支付平台服务器如果确认当前用户输入的支付密码正确,则向第三方支付平台客户端返回一令牌信息;第三方支付平台客户端在后续与第三方支付平台服务器的数据交互过程中,可以携带该令牌信息以证明数据确实是来自第三方支付平台客户端,从而提高绑定过程中的数据传输安全性。
在步骤S816中,第三方支付平台客户端向绑定业务页面发送支付密码验证通过信息。在步骤S817中,绑定业务页面在支付密码验证通过后,向绑定业务后台请求资源账户信息;本示例实施方式中,资源账户信息可以包括银行账户标识信息(如银行***)、用户姓名、身份证件信息(如身份证件类型以及身份证件号码)以及通信号码,又称银行卡四要素。当然,在本公开的其他示例性实施例中,资源账户信息也可以包括更多或者更少的信息,还可以包括其他信息,本示例性实施例中对此不做特殊限定。
在步骤S818中,绑定业务后台在接收到绑定业务页面的请求信息之后,启动对当前用户的身份一致性验证过程。在步骤S819中,向第三方支付平台服务器请求当前用户在第三方支付平台服务器留存的身份信息。在步骤S820中,将接收到的第三方支付平台服务器返回的身份信息,作为对比信息;同时,将银行平台提供的当前用户的身份信息,作为参考信息;接着,基于所述参考信息以及所述对比信息对当前用户进行身份一致性验证。
在步骤S821中,如果对当前用户进行的身份一致性验证通过,则可以向银行平台发送信息获取请求。在步骤S822中,银行平台响应于该信息获取请求将当前用户的资源账户信息提供至绑定业务后台。在步骤S823中,绑定业务后台在接收到资源账户信息之后,选择部分信息发送至绑定业务页面进行展示,同时在发送之前可以对待发送信息进行脱敏处理;例如,将其中银行***中的部分字符以及用户姓名中的部分字符做掩码处理等。在步骤S824中,绑定业务页面在接收到脱敏处理后的资源账户信息之后,将其展示给用户进行确认。
在步骤S825中,用户在绑定业务页面确认资源账户信息是否有误。在步骤S826中,在用户确认资源账户信息无误之后,绑定业务页面向绑定业务后台发送账户绑定请求。在步骤S827中,绑定业务后台在接收到绑定业务页面的请求信息之后,启动对当前用户的通信号码验证过程。在步骤S828中,绑定业务后台请求第三方支付平台服务器向当前用户留存的通信号码发送验证信息,如验证码。在步骤S829中,第三方支付平台服务器通过用户预留的通信号码向用户的终端设备发送验证码;且在发送完毕之后通知绑定业务后台。在步骤S830中,绑定业务后台控制绑定业务页面提供验证码输入接口。
在步骤S831中,绑定业务页面向用户展示验证码输入接口。在步骤S832中,绑定业务页面通过验证码输入接口接收用户输入的验证码并发送至绑定业务后台。在步骤S833中,绑定业务后台将用户输入的验证码发送至第三方支付平台服务器进行验证。在步骤S834中,如果第三方支付平台服务器对用户输入的验证码验证通过,则可以建立并记录银行账户与第三方支付平台的关联关系,即完成账户绑定。在步骤S835中,绑定业务后台向银行发送账户绑定完成通知。在步骤S836中,绑定业务后台向绑定业务页面发送账户绑定完成通知。在步骤S837中,绑定业务页面通知用户账户绑定完成。
在上述部分示例性实施例的资源账户绑定过程中,从多个方面确保了绑定过程中的安全性,降低绑定风险。举例而言,一方面,在资源平台对用户的登录状态等状态信息进行了验证;例如,用户从资源平台发起绑定请求后,资源平台需要用户登录资源平台,并对登录密码、登录设备等进行核验,保证登录用户和资源账户户主为同一人。另一方面,目标应用平台对资源平台的跳转权限进行了验证;同时,目标应用平台对用户的登录状态进行了验证。又一方面,对由资源平台留存的用户身份信息转换得到的摘要信息,与由目标应用平台留存的用户身份信息摘要信息进行对比,从而实现了对用户的身份一致性验证;同时,该过程还在一定程度上降低了用户信息泄露风险。例如,是对用户身份信息的摘要信息进行对比,而非对用户身份信息的明文进行对比,资源平台和和目标应用平台在验证通过之前,都无法得到对方留存的用户身份信息的明文信息。再一方面,通过目标应用平台自身的验证方式,如验证支付密码等方式,对用户的权限进行了进一步的验证。因此,通过本公开部分示例性实施例的资源账户绑定方法,不但可以确保绑定过程中的安全性,而且相比于现有技术,还会在一定程度上提升绑定过程中的安全性。
此外,在现有技术,目标应用平台可能需要分别针对各个资源平台配置不同的资源账户绑定方法,开发成本较高,且无法批量支持各个资源平台的账户绑定。基于本公开部分示例实施方式中的方案,仅需要为各个资源平台配置跳转权限即可,因此大幅度降低了开发成本,而且可以同时支持多个资源平台的账户绑定。
下面,在又一实施例中,对本示例实施方式中的再一种资源账户绑定方法进行说明。参考图9所示,该资源账户绑定方法可以包括下述步骤S910以及步骤S920。该资源账户绑定方法可以由终端例如手机执行,其中:
在步骤S910中,在资源平台接收到将资源账户与目标应用平台绑定的绑定请求后,将当前用户的资源账户信息提供至所述目标应用平台。
举例而言,银行平台可以提供支持本示例实施方式中资源账户绑定方法的应用平台的列表页面。参考图10A所示,当前用户在该列表页面中选择第三方支付平台作为目标应用平台之后,银行平台可以向用户展示待绑定的银行***以及用户的通信号码;用户则可以点击“下一步”请求将银行账户与选择的第三方支付平台进行绑定。此外,还可以请求用户在点击“下一步”之前,即发出绑定请求之前,对绑定相关的协议进行确认;例如,向用户提供绑定相关的协议的链接地址以及确认接受协议的选择项等,并根据用户是否勾选选择项判断用户是否接受协议;如果用户未确认接受协议,则可以通过弹窗或者其他方式提示用户进行确认。
在步骤S920中,从所述资源平头跳转至所述目标应用平台,以基于所述资源账户信息进行账户绑定。
举例而言,参考图10B所示,银行平台接收到绑定请求之后,则请求跳转至第三方支付平台(如应用程序A);在接收到用户的确认操作之后,即打开第三方支付平台客户端。参考图10C所示,在跳转至第三方支付平台之后,第三方支付平台可以有选择性的对接收到的资源账户信息进行展示,以便于用户确认资源账户信息无误。参考图10D所示,在用户确认资源账户信息无误之后,第三方支付平台可以请求用户输入支付密码进行身份验证。参考图10E所示,如果用户输入的支付密码正确,则可以对用户的通信号码进行验证;例如,请求用户输入其接收到的验证码。参考图10F所示,如果第三方支付平台确认用户输入的验证码无误,则可以完成账户绑定。
此外,在上述步骤中,图10C、图10D以及图10E所示步骤的先后顺序可以根据需求进行调整。例如,可以首先请求用户输入支付密码;在确认用户输入的支付密码无误之后,请求用户对资源账户信息进行确认;在用户确认资源账户信息无误之后,对用户的通信号码进行验证。又例如,也可以是首先请求用户输入支付密码;在确认用户输入的支付密码无误之后,对用户的通信号码进行验证;如果对用户的通信号码验证通过,则请求用户对资源账户信息进行确认。例如,还可以是首先请求用户对资源账户信息进行确认;在用户确认资源账户信息无误之后,对用户的通信号码进行验证;如果对用户的通信号码验证通过,则请求用户输入支付密码等等。这些同样属于本公开的保护范围,且本示例性实施例中并不以此为限。
在本示例实施方式中的资源账户绑定过程中,一方面,用户需要进行的操作仅包括确认操作和输入验证码以及支付密码的验证操作,无需进行资源账户信息输入等复杂操作;因此,本示例实施方式中的资源账户绑定方法可以大幅度减少用户的绑定操作步骤,提高用户的绑定操作效率。另一方面,由于是资源平台将当前用户的资源账户信息提供至目标应用平台而非用户自行输入,因此可以避免用户由于输入错误信息而需要重新进行绑定操作的问题;同时,也可以避免由于用户自行输入的资源账户信息与实际资源账户信息不一致而导致绑定失败的情况,从而可以在很大程度上提供资源账户绑定成功率;举例而言,基于发明人统计,用户在某第三方支付平台进行银行账户绑定时,由于用户忘记部分银行账户信息(如银行***、银行账户类型、所属银行、身份证件号码、通信号码等)导致绑定失败的事件占所有绑定失败事件的67%;而通过本示例实施方式中的资源账户绑定方法,则可以避免由于用户忘记部分银行账户信息而导致银行账户绑定失败的问题。
在本公开的一种示例性实施例中,所述目标应用平台为区块链节点;所述目标应用平台为区块链节点;将所述当前用户的资源账户信息提供至所述目标应用平台包括:通过共识算法对所述资源账户信息进行加密并存储至区块链网络,以供所述目标应用平台从所述区块链网络获取所述资源账户信息。区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。本示例实施方式中的资源账户绑定方法可以应用于上述区块链。举例而言,上述目标应用平台可以为平台产品服务层的区块链节点。银行平台可以通过共识算法对所述资源账户信息进行加密并存储至区块链网络,从而使目标应用平台可以从所述区块链网络获取所述资源账户信息进行资源账户绑定。详细而言:
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将资源账户信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
平台产品服务层提供典型应用的基本能力和实现框架,开发人员可以基于这些基本能力,叠加业务的特性,完成业务逻辑的区块链实现。应用服务层提供基于区块链方案的应用服务给业务参与方进行使用。
应当注意,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
进一步的,本示例实施方式中,还提供了一种资源账户绑定装置。该资源账户绑定装置可以应用于终端设备,也可以同时应用于终端设备以及服务器。参考图11所示,该资源账户绑定装置1100可以包括登录验证模块1110以及信息提供模块1120。其中:
登录验证模块1110,用于在接收到将资源账户与目标应用平台绑定的绑定请求后,验证当前用户在所述资源平台的状态是否满足预设条件;
信息提供模块1120,用于在对所述当前用户在所述资源平台的状态验证通过后,将所述当前用户的资源账户信息提供至所述目标应用平台进行账户绑定。
在本公开的一种示例性实施例中,所述装置还包括:
跳转控制模块,用于获取所述目标应用平台的跳转配置信息,依据所述跳转配置信息自所述资源平台跳转至所述目标应用平台。
在本公开的一种示例性实施例中,所述跳转控制模块根据下述步骤跳转至所述目标应用平台:向所述目标应用平台发送跳转请求,以使所述目标应用平台根据所述跳转请求对所述资源平台进行跳转权限验证;在所述目标应用平台对所述资源平台进行跳转权限验证通过后,依据所述跳转配置信息跳转至所述目标应用平台。
在本公开的一种示例性实施例中,所述装置还包括:
令牌信息流转模块,用于接收所述目标应用平台在对所述资源平台的跳转权限验证通过后发送的令牌信息;以及在将所述当前用户的资源账户信息提供至所述目标应用平台时,携带所述令牌信息。
在本公开的一种示例性实施例中,所述信息发送模块包括:
参考信息获取单元,用于获取所述当前用户在所述资源平台留存的身份信息,作为参考信息;
身份一致性验证单元,用于将所述参考信息发送至所述目标应用平台,以供所述目标应用平台基于所述参考信息对所述当前用户进行身份一致性验证;
资源账户信息提供单元,用于响应于所述目标应用平台在身份一致性验证通过后发送的信息获取请求,将所述当前用户的资源账户信息提供至所述目标应用平台。
在本公开的一种示例性实施例中,所述参考信息获取单元具体用于,对所述当前用户在所述资源平台留存的身份信息按照指定加密方式加密,并将加密后的身份信息作为所述参考信息。
在本公开的一种示例性实施例中,所述信息提供模块1120用于将所述当前用户的资源账户信息发送至与所述目标应用平台关联的服务器端,以使所述目标应用平台自所述服务器端获取所述资源账户信息并进行账户绑定。
在本公开的一种示例性实施例中,所述目标应用平台为区块链节点;信息提供模块通过共识算法对所述资源账户信息进行加密并存储至区块链网络,以供所述目标应用平台从所述区块链网络获取所述资源账户信息。
进一步的,本示例实施方式中,还提供了一种资源账户绑定装置。该资源账户绑定装置可以目标应用平台。参考图12所示,该资源账户绑定装置1200可以包括信息接收模块1210以及账户绑定模块1220。其中:
信息接收模块1210,用于接收资源平台发送的资源账户信息;所述资源账户信息是所述资源平台在当前用户在所述资源平台的状态满足预设条件时提供的;
账户绑定模块1220,用于基于所述资源账户信息进行账户绑定。
在本公开的一种示例性实施例中,所述装置还包括:
参考信息单元单元,用于接收所述资源平台提供的所述当前用户的身份信息,作为参考信息;
对比信息获取单元,用于获取当前用户在所述目标应用平台留存的身份信息,作为对比信息;
身份一致性验证单元,用于基于所述参考信息以及所述对比信息对所述当前用户进行身份一致性验证;
信息获取请求单元,用于在对所述当前用户的身份一致性验证通过后,向所述资源平台发送信息获取请求,以使所述资源平台响应所述信息获取请求将所述当前用户的资源账户信息提供至所述目标应用平台。
在本公开的一种示例性实施例中,所述对比信息获取单元具体用于,对所述当前用户在所述目标应用平台留存的身份信息按照所述指定加密方式加密,并将加密后的身份信息作为所述对比信息。
在本公开的一种示例性实施例中,所述装置还包括:
通信号码验证模块,用于从所述资源账户信息中获取所述当前用户的通信号码;通过所述通信号码向所述当前用户的终端设备发送校验信息;以及接收所述当前用户的输入信息,并对所述输入信息和所述校验信息进行一致性对比。
在本公开的一种示例性实施例中,所述装置还包括:
跳转权限验证模块,用于接收所述资源平台发送的跳转请求;以及,根据所述跳转请求对所述资源平台进行跳转权限验证,以使所述资源平台在跳转权限验证通过后,依据跳转配置信息跳转至所述目标应用平台。
在本公开的一种示例性实施例中,所述装置还包括:
信息来源验证模块,用于在对所述资源平台的跳转权限验证通过后,向所述资源平台发送令牌信息,以使所述资源平台在向所述目标应用平台提供所述资源账户信息时携带所述令牌信息;以及,根据所述资源平台在提供所述资源账户信息时携带的令牌信息,对所述资源账户信息的来源进行验证。
上述资源账户绑定装置中各模块或单元的具体细节已经在对应的资源账户绑定方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
图13示出了适于用来实现本公开实施例的电子设备的计算机***的结构示意图。需要说明的是,图13示出的电子设备的计算机***1300仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图13所示,计算机***1300包括中央处理单元(CPU)1301,其可以根据存储在只读存储器(ROM)1302中的程序或者从存储部分1308加载到随机访问存储器(RAM)1303中的程序而执行各种适当的动作和处理。在RAM 1303中,还存储有***操作所需的各种程序和数据。CPU 1301、ROM 1302以及RAM 1303通过总线1304彼此相连。输入/输出(I/O)接口1305也连接至总线1304。
以下部件连接至I/O接口1305:包括键盘、鼠标等的输入部分1306;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1307;包括硬盘等的存储部分1308;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1309。通信部分1309经由诸如因特网的网络执行通信处理。驱动器1310也根据需要连接至I/O接口1305。可拆卸介质1311,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1310上,以便于从其上读出的计算机程序根据需要被安装入存储部分1308。
特别地,根据本公开的实施例,下文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1309从网络上被下载和安装,和/或从可拆卸介质1311被安装。在该计算机程序被中央处理单元(CPU)1301执行时,执行本申请的方法和装置中限定的各种功能。在一些实施例中,计算机***1300还可以包括AI(ArtificialIntelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中所述的方法。
作为另一方面,本申请还提供了一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行本申请提供的所述的资源账户绑定方法。
应当理解的是,本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围仅由所附的权利要求来限制。
Claims (11)
1.一种资源账户绑定方法,应用于资源平台;其特征在于,所述方法包括:
在接收到将资源账户与目标应用平台绑定的绑定请求后,验证当前用户在所述资源平台的状态是否满足预设条件;
在对所述当前用户在所述资源平台的状态验证通过后,获取所述目标应用平台的跳转配置信息,所述跳转配置信息包括预先记录在所述资源平台中的目标应用平台URL信息、目标应用平台Scheme信息以及目标应用平台Path信息;
根据所述跳转配置信息向所述目标应用平台发送跳转请求,以使所述目标应用平台根据预设映射关系对所述资源平台进行跳转权限验证,所述跳转请求包括预先配置的所述资源平台的跳转信息,所述跳转信息包括所述资源平台的平台标识和跳转场景标识,所述跳转场景标识用于指示所述资源平台的入口,所述预设映射关系包括第一映射关系和第二映射关系,所述第一映射关系为多个资源平台中各个资源平台的平台标识与跳转权限之间的映射关系,所述第二映射关系为所述资源平台的多个跳转场景标识与跳转权限之间的映射关系;
接收所述目标应用平台在对所述资源平台的跳转权限验证通过后发送的令牌信息;
依据所述跳转配置信息自所述资源平台跳转至所述目标应用平台,并将所述当前用户的资源账户信息以及所述令牌信息提供至所述目标应用平台,所述资源账户信息用于资源账户绑定,所述令牌信息用于所述目标应用平台对所述资源账户信息的来源进行验证。
2.根据权利要求1所述的资源账户绑定方法,其特征在于,所述依据所述跳转配置信息自所述资源平台跳转至所述目标应用平台,包括:
在所述目标应用平台对所述资源平台进行跳转权限验证通过后,依据所述跳转配置信息跳转至所述目标应用平台。
3.根据权利要求1或2所述的资源账户绑定方法,其特征在于,将所述当前用户的资源账户信息提供至所述目标应用平台,包括:
获取所述当前用户在所述资源平台留存的身份信息,作为参考信息;
将所述参考信息发送至所述目标应用平台,以供所述目标应用平台基于所述参考信息对所述当前用户进行身份一致性验证;
响应于所述目标应用平台在身份一致性验证通过后发送的信息获取请求,将所述当前用户的资源账户信息提供至所述目标应用平台。
4.根据权利要求1或2所述的资源账户绑定方法,其特征在于,所述目标应用平台为区块链节点;将所述当前用户的资源账户信息提供至所述目标应用平台包括:
通过共识算法对所述资源账户信息进行加密并存储至区块链网络,以供所述目标应用平台从所述区块链网络获取所述资源账户信息。
5.一种资源账户绑定方法,应用于目标应用平台,其特征在于,所述方法包括:
接收资源平台根据在当前用户在所述资源平台的状态满足预设条件时获取的所述目标应用平台的跳转配置信息发送的跳转请求,所述跳转配置信息包括预先记录在所述资源平台中的目标应用平台URL信息、目标应用平台Scheme信息以及目标应用平台Path信息,所述跳转请求包括预先配置的资源平台的跳转信息,所述跳转信息包括所述资源平台的平台标识和跳转场景标识,所述跳转场景标识用于指示所述资源平台的入口;
根据预设映射关系对所述资源平台进行跳转权限验证,其中,所述预设映射关系包括第一映射关系和第二映射关系,所述第一映射关系为多个资源平台中各个资源平台的平台标识与跳转权限之间的映射关系,所述第二映射关系为所述资源平台的多个跳转场景标识与跳转权限之间的映射关系;
在对所述资源平台的跳转权限验证通过后,向所述资源平台发送令牌信息,以使所述资源平台跳转至所述目标应用平台,并向所述目标应用平台提供所述当前用户的资源账户信息和所述令牌信息;
接收所述资源账户信息和所述令牌信息,并根据所述令牌信息,对所述资源账户信息的来源进行验证;
在对所述资源账户信息的来源验证通过后,基于所述资源账户信息进行资源账户绑定。
6.根据权利要求5所述的资源账户绑定方法,其特征在于,所述方法还包括:
接收所述资源平台提供的所述当前用户的身份信息,作为参考信息;
获取当前用户在所述目标应用平台留存的身份信息,作为对比信息;
基于所述参考信息以及所述对比信息对所述当前用户进行身份一致性验证;
在对所述当前用户的身份一致性验证通过后,向所述资源平台发送信息获取请求,以使所述资源平台响应所述信息获取请求将所述当前用户的资源账户信息提供至所述目标应用平台。
7.根据权利要求6所述的资源账户绑定方法,其特征在于,所述参考信息为按照指定加密方式加密的信息;所述获取所述当前用户在所述目标应用平台留存的身份信息作为对比信息,包括:
对所述当前用户在所述目标应用平台留存的身份信息按照所述指定加密方式加密,并将加密后的身份信息作为所述对比信息。
8.根据权利要求5所述的资源账户绑定方法,其特征在于,基于所述资源账户信息进行资源账户绑定之前,所述方法还包括:
从所述资源账户信息中获取所述当前用户的通信号码;
通过所述通信号码向所述当前用户的终端设备发送校验信息;
接收所述当前用户的输入信息,并对所述输入信息和所述校验信息进行一致性对比。
9.一种资源账户绑定方法,其特征在于,所述方法包括:
在资源平台接收到将资源账户与目标应用平台绑定的绑定请求后,根据所述资源平台在对当前用户在所述资源平台的状态验证通过后获取的所述目标应用平台的跳转配置信息,向所述目标应用平台发送跳转请求,以使所述目标应用平台根据预设映射关系对所述资源平台进行跳转权限验证,其中,所述跳转配置信息包括预先记录在所述资源平台中的目标应用平台URL信息、目标应用平台Scheme信息以及目标应用平台Path信息,所述跳转请求包括预先配置的所述资源平台的跳转信息,所述跳转信息包括所述资源平台的平台标识和跳转场景标识,所述跳转场景标识用于指示所述资源平台的入口,所述预设映射关系包括第一映射关系和第二映射关系,所述第一映射关系为多个资源平台中各个资源平台的平台标识与跳转权限之间的映射关系,所述第二映射关系为所述资源平台的多个跳转场景标识与跳转权限之间的映射关系;
在跳转权限验证通过后跳转至所述目标应用平台,并将经由所述目标应用平台根据令牌信息验证来源的当前用户的资源账户信息提供至所述目标应用平台,以基于所述资源账户信息进行资源账户绑定,所述令牌信息是所述目标应用平台在对所述资源平台的跳转权限验证通过后发送给所述资源平台,并在所述资源平台将所述当前用户的资源账户信息提供至所述目标应用平台时携带至所述目标应用平台的。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-9任一项所述的方法。
11.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-9任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910858410.2A CN110689332B (zh) | 2019-09-11 | 2019-09-11 | 资源账户绑定方法、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910858410.2A CN110689332B (zh) | 2019-09-11 | 2019-09-11 | 资源账户绑定方法、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110689332A CN110689332A (zh) | 2020-01-14 |
CN110689332B true CN110689332B (zh) | 2022-04-22 |
Family
ID=69108935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910858410.2A Active CN110689332B (zh) | 2019-09-11 | 2019-09-11 | 资源账户绑定方法、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110689332B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI735151B (zh) * | 2020-02-06 | 2021-08-01 | 徐培霖 | 應用通訊軟體官方帳號提供服務之方法 |
CN111310006B (zh) * | 2020-02-10 | 2021-06-04 | 腾讯科技(深圳)有限公司 | 账号绑定方法、装置、终端设备及计算机可读存储介质 |
CN111369255B (zh) * | 2020-02-28 | 2023-04-11 | 上海高仙自动化科技发展有限公司 | 一种用户管理方法、装置、电子设备及存储介质 |
CN112053161B (zh) * | 2020-05-09 | 2022-11-11 | 支付宝(杭州)信息技术有限公司 | 绑定处理方法、装置及设备 |
CN111639315A (zh) * | 2020-05-16 | 2020-09-08 | 中信银行股份有限公司 | 网银账户管理方法及网银账户管理*** |
CN112016914B (zh) * | 2020-08-19 | 2022-09-02 | 支付宝(杭州)信息技术有限公司 | 资源管控、资金管控方法、装置和设备 |
CN112184198B (zh) * | 2020-09-22 | 2024-05-28 | 浙江网商银行股份有限公司 | 批量业务处理***、方法及装置 |
CN112231757B (zh) * | 2020-11-03 | 2022-08-02 | 支付宝(杭州)信息技术有限公司 | 一种针对内嵌应用的隐私保护方法、装置以及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105007280A (zh) * | 2015-08-05 | 2015-10-28 | 郑州悉知信息技术有限公司 | 一种应用登录方法和装置 |
CN107172164A (zh) * | 2017-05-25 | 2017-09-15 | 浪潮软件股份有限公司 | 一种基于云端安全校验的主数据传输及共享*** |
CN108196930A (zh) * | 2018-01-18 | 2018-06-22 | 腾讯科技(深圳)有限公司 | 应用程序处理方法、装置、存储介质和计算机设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001059731A1 (en) * | 2000-02-09 | 2001-08-16 | Internet Cash.Com | Methods and systems for making secure electronic payments |
CN112486673A (zh) * | 2016-05-20 | 2021-03-12 | 创新先进技术有限公司 | 一种资源绑定方法和装置 |
CN109034818B (zh) * | 2018-06-19 | 2022-05-13 | 创新先进技术有限公司 | 生成支付标记、利用支付标记进行验证的方法及装置 |
CN109754240A (zh) * | 2018-12-06 | 2019-05-14 | 北京三快在线科技有限公司 | 支付平台绑定银行卡的方法和***、支付平台及银行平台 |
CN109801053B (zh) * | 2018-12-28 | 2023-05-19 | 易票联支付有限公司 | 一种统一绑定银行卡的***及方法 |
-
2019
- 2019-09-11 CN CN201910858410.2A patent/CN110689332B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105007280A (zh) * | 2015-08-05 | 2015-10-28 | 郑州悉知信息技术有限公司 | 一种应用登录方法和装置 |
CN107172164A (zh) * | 2017-05-25 | 2017-09-15 | 浪潮软件股份有限公司 | 一种基于云端安全校验的主数据传输及共享*** |
CN108196930A (zh) * | 2018-01-18 | 2018-06-22 | 腾讯科技(深圳)有限公司 | 应用程序处理方法、装置、存储介质和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110689332A (zh) | 2020-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110689332B (zh) | 资源账户绑定方法、存储介质及电子设备 | |
US11652820B2 (en) | Universal digital identity authentication service | |
US11405380B2 (en) | Systems and methods for using imaging to authenticate online users | |
CN104077689B (zh) | 一种信息验证的方法、相关装置及*** | |
US8572701B2 (en) | Authenticating via mobile device | |
CN105229987B (zh) | 主动联合的移动认证 | |
US11539526B2 (en) | Method and apparatus for managing user authentication in a blockchain network | |
CN110535648A (zh) | 电子凭证生成及验证和密钥控制方法、装置、***和介质 | |
US20210234697A1 (en) | Systems and methods for inter-service authentication | |
US20190149541A1 (en) | Systems and methods for performing biometric registration and authentication of a user to provide access to a secure network | |
WO2024109551A1 (zh) | 数字化支付处理方法、装置、设备、***及介质 | |
CN108140079A (zh) | 设备认证*** | |
CN110766388B (zh) | 虚拟卡生成方法及***、电子设备 | |
CN116170234A (zh) | 一种基于虚拟账号认证的单点登录方法和*** | |
CN114158046B (zh) | 一键登录业务的实现方法和装置 | |
KR20150135171A (ko) | 고객 전화번호 입력에 기초한 로그인 처리 시스템 및 그 제어방법 | |
CN114218550A (zh) | 单点登录方法、装置、电子设备及存储介质 | |
TWI839875B (zh) | 支付方法、使用者終端、裝置、設備、系統及介質 | |
US11887128B1 (en) | Systems and methods for providing an end to end customer portal | |
US11778454B2 (en) | Service provider independent mobile phone number-based service delivery | |
EP3900289B1 (en) | Method to monitor sensitive web embedded code authenticity | |
CN114500031A (zh) | 基于单点登录获取bi报表的***、方法、电子设备及介质 | |
CN116204860A (zh) | 一种营业厅智能语音分析***的权限控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40020805 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |