CN112669043A - 绑卡方法、终端设备、认证服务器及存储介质 - Google Patents
绑卡方法、终端设备、认证服务器及存储介质 Download PDFInfo
- Publication number
- CN112669043A CN112669043A CN202110283629.1A CN202110283629A CN112669043A CN 112669043 A CN112669043 A CN 112669043A CN 202110283629 A CN202110283629 A CN 202110283629A CN 112669043 A CN112669043 A CN 112669043A
- Authority
- CN
- China
- Prior art keywords
- card
- user
- identity information
- binding
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种绑卡方法、终端设备、认证服务器及存储介质。该方法应用于终端设备,终端设备包括安全元件,包括:获取用户登录目标应用的用户标识和安全元件的安全元件标识;向认证服务器发送用户标识,用户标识用于认证服务器查询与用户标识绑定的至少一个第一卡;接收认证服务器发送的至少一个第一卡的卡信息;向卡信息对应的发卡服务器发送绑定请求,绑定请求包括卡信息和用户标识和安全元件标识,绑定请求用于发卡服务器将卡信息与用户标识和安全元件标识绑定。根据本申请实施例,可以快速获取与用户标识绑定的第一卡的卡信息,基于该卡信息完成第一卡与终端设备的绑定,提高绑卡效率。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种绑卡方法、终端设备、认证服务器及存储介质。
背景技术
随着信息技术的不断发展,用户可通过终端设备完成支付交易。在进行支付交易前,用户需要将自己用于进行支付交易的卡如银行卡、交通卡、或者会员卡等与终端设备进行绑定,使得在通过终端设备进行支付交易的过程中可使用该卡。
但是,在用户更换新的终端设备的情况下,需要用户重新填写卡信息,完成卡与终端设备的绑定。整个过程比较繁琐,用户体验较差。
发明内容
本申请实施例提供了一种绑卡方法、终端设备、认证服务器及存储介质,可以提高绑卡效率。
第一方面,本申请实施例提供一种绑卡方法,该方法应用于终端设备,终端设备包括安全元件,该方法包括:
获取用户登录目标应用的用户标识和安全元件的安全元件标识;
向认证服务器发送用户标识,其中,用户标识用于认证服务器查询与用户标识绑定的至少一个第一卡;
接收认证服务器发送的至少一个第一卡的卡信息;
向卡信息对应的发卡服务器发送绑定请求,其中,绑定请求包括卡信息和用户标识和安全元件标识,绑定请求用于发卡服务器将卡信息与用户标识和安全元件标识绑定。
第二方面,本申请实施例提供一种绑卡方法,该方法应用于认证服务器,包括:
接收终端设备发送的用户登录目标应用的用户标识;
查询与用户标识绑定的至少一个第一卡;
向终端设备发送至少一个第一卡的卡信息,其中,卡信息用于终端设备向卡信息对应的发卡服务器发送绑定请求,其中,绑定请求包括卡信息和用户标识和终端设备的安全元件的安全元件标识,绑定请求用于发卡服务器将卡信息与用户标识和安全元件标识绑定。
第三方面,本申请实施例提供一种终端设备,该终端设备包括安全元件,包括:
获取模块,用于获取用户登录目标应用的用户标识和安全元件的安全元件标识;
发送模块,用于向认证服务器发送用户标识,其中,用户标识用于认证服务器查询与用户标识绑定的至少一个第一卡;
接收模块,用于接收认证服务器发送的至少一个第一卡的卡信息;
发送模块,还用于向卡信息对应的发卡服务器发送绑定请求,其中,绑定请求包括卡信息和用户标识和安全元件标识,绑定请求用于发卡服务器将卡信息与用户标识和安全元件标识绑定。
第四方面,本申请实施例提供一种认证服务器,该认证服务器包括:
接收模块,用于接收终端设备发送的用户登录目标应用的用户标识;
查询模块,用于查询与用户标识绑定的至少一个第一卡;
发送模块,用于向终端设备发送至少一个第一卡的卡信息,其中,卡信息用于终端设备向卡信息对应的发卡服务器发送绑定请求,其中,绑定请求包括卡信息和用户标识和终端设备的安全元件的安全元件标识,绑定请求用于发卡服务器将卡信息与用户标识和安全元件标识绑定。
第五方面,本申请实施例提供一种绑卡设备,该设备包括:处理器以及存储有计算机程序指令的存储器;处理器执行计算机程序指令时实现第一方面所述的绑卡方法,或者,处理器执行计算机程序指令时实现第二方面所述的绑卡方法。
第六方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现第一方面所述的绑卡方法,或者,计算机程序指令被处理器执行时实现第二方面所述的绑卡方法。
本申请实施例提供一种绑卡方法、终端设备、认证服务器及存储介质,终端设备可以先获取用户登录目标应用的用户标识和安全元件的安全元件标识,并向认证服务器发送用户标识。然后认证服务器查询与用户标识绑定的至少一个第一卡,并向终端设备发送至少一个第一卡的卡信息。接着终端设备向卡信息对应的发卡服务器发送绑定请求。其中,绑定请求包括卡信息和用户标识和安全元件标识。进而发卡服务器将卡信息与用户标识和安全元件标识绑定。如此可以快速获取与用户标识绑定的第一卡的卡信息,基于该卡信息完成第一卡与终端设备的绑定,无需用户重复输入卡信息,提高了绑卡效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种绑卡***的架构示意图;
图2是本申请实施例提供的一种绑卡方法的流程示意图;
图3是本申请实施例提供的一种绑卡界面示意图;
图4是本申请实施例提供的另一种绑卡界面示意图;
图5是本申请实施例提供的另一种绑卡界面示意图;
图6是本申请实施例提供的另一种绑卡界面示意图;
图7是本申请实施例提供的另一种绑卡界面示意图;
图8是本申请实施例提供的另一种绑卡界面示意图;
图9是本申请实施例提供的另一种绑卡界面示意图;
图10是本申请实施例提供的一种终端设备的结构示意图;
图11是本申请实施例提供的一种认证服务器的结构示意图;
图12是本申请实施例提供的一种绑卡设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
目前,在用户更换新的终端设备的情况下,需要用户重新填写卡信息,完成卡与终端设备的绑定。整个过程比较繁琐,用户体验较差。
为了解决绑卡过程繁琐的技术问题,本申请实施例提供了一种绑卡方法、终端设备、认证服务器及存储介质。终端设备可以先获取用户登录目标应用的用户标识和安全元件的安全元件标识,并向认证服务器发送用户标识。然后认证服务器查询与用户标识绑定的至少一个第一卡,并向终端设备发送至少一个第一卡的卡信息。接着终端设备向卡信息对应的发卡服务器发送绑定请求。其中,绑定请求包括卡信息和用户标识和安全元件标识。进而发卡服务器将卡信息与用户标识和安全元件标识绑定。如此可以快速获取与用户标识绑定的第一卡的卡信息,基于该卡信息完成第一卡与终端设备的绑定,无需用户重复输入卡信息,提高了绑卡效率。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的绑卡方法、终端设备、认证服务器及存储介质进行详细地说明。
作为一个示例,本申请实施例提供的绑卡方法可以应用于手机、平板电脑、笔记本电脑或者个人计算机等电子设备的换机绑卡场景,本申请实施例在此不做限制。
图1是本申请实施例提供的一种绑卡***的架构示意图,如图1所示,该绑卡***可以包括终端设备110、认证服务器120和发卡服务器130,在此不做限制。
终端设备110可以是具有支付交易功能的终端设备,例如手机、平板电脑、可穿戴设备等等。其上安装有用于支付交易的目标应用,用户可以通过目标应用实现支付交易。而且,终端设备110可以包括安全元件(Secure Element,SE)。
认证服务器120和发卡服务器130可以是单个服务器、服务器集群或者云服务器,具有存储和处理数据的能力。示例性地,发卡服务器130可以是发卡机构对应的服务器,例如银行卡发卡行对应的服务器。
如图1所示,终端设备110分别与认证服务器120和发卡服务器130进行通信,可选地,通信方式可以是有线通信或无线通信。
作为一个示例,终端设备110可以先获取用户登录目标应用的用户标识(UserIdentification,UID)和安全元件的安全元件标识(Secure Element Identity,SEID),并向认证服务器发送用户标识。示例性地,目标应用是用于支付交易的应用程序,例如目标应用可以为钱包应用。用户标识可以是用户登录该目标应用的用户账号。安全元件标识可以用于唯一表示SE,进而唯一表示终端设备110。
然后认证服务器120查询与用户标识绑定的至少一个第一卡,并向终端设备110发送至少一个第一卡的卡信息。示例性地,第一卡可以是此前与用户标识绑定的银行卡、交通卡、或者会员卡等等,卡信息可以包括***,此外还可以包括发卡机构、有效期等等。
接着终端设备110向卡信息对应的发卡服务器130发送绑定请求。其中,绑定请求包括卡信息和用户标识和安全元件标识。
进而发卡服务器130将卡信息与用户标识和安全元件标识绑定。如此可以快速获取与用户标识绑定的第一卡的卡信息,基于该卡信息完成第一卡与终端设备的绑定,无需用户重复输入卡信息,提高了绑卡效率。
下面将详细介绍本申请实施例提供的绑卡方法。其中,该绑卡方法可以应用于图1所示的绑卡***。
图2是本申请实施例提供的一种绑卡方法的流程示意图,如图2所示,该绑卡方法可以包括以下步骤:
S210,终端设备获取用户登录目标应用的用户标识和安全元件的安全元件标识。
在一个实施例中,在显示目标应用界面的情况下,终端设备可以接收用户对绑卡选项的输入,响应于该输入,获取用户登录目标应用的用户标识和安全元件的安全元件标识。其中,目标应用可以是用于支付交易的应用程序,例如钱包应用。用户标识可以是用户登录该目标应用的所需的用户账号。安全元件标识可以用于唯一表示SE,进而唯一表示终端设备。
示例性地,用户可以打开钱包应用,在钱包应用中登录用户账号,在用户点击绑卡选项时,终端设备获取用户登录钱包应用的用户账号和安全元件的安全元件标识。
S220,终端设备向认证服务器发送用户标识。
S230,认证服务器查询与用户标识绑定的至少一个第一卡。
认证服务器接收终端设备发送的用户标识。然后查询与用户标识绑定的至少一个第一卡。其中,第一卡可以是此前与用户标识绑定的银行卡、交通卡、或者会员卡等等,卡信息可以包括***,此外还可以包括发卡机构、有效期、CVN2、OTP等等。
可选地,认证服务器可以根据预设的至少一个用户标识与卡的绑定关系,查询与该用户标识绑定的至少一个第一卡。其中,用户标识与卡的绑定关系用于表征用户标识与卡的绑定。
可选地,在根据用户标识确定用户未通过实名认证的情况下,认证服务器可以生成身份信息获取请求,并向终端设备发送身份信息获取请求。终端设备接收认证服务器发送的身份信息获取请求。响应于身份信息获取请求,获取用户的身份信息,并向认证服务器发送身份信息。示例性地,身份信息可以包括姓名、身份证号和生物特征。生物特征可以是人脸特征、指纹特征或者虹膜特征等等。认证服务器接收终端设备发送的身份信息,并根据身份信息对用户进行实名认证。在用户通过实名认证的情况下,查询与用户的身份信息对应的至少一个第二卡,从至少一个第二卡中确定与用户标识绑定的至少一个第一卡。如此可以在用户未通过实名认证的情况下,对用户进行实名认证,根据通过实名认证的身份信息确定待绑定的卡,提高绑卡的安全性。
可选地,在根据用户标识确定用户通过实名认证的情况下,认证服务器可以查询与用户的身份信息对应的至少一个第二卡。从至少一个第二卡中确定与用户标识绑定的至少一个第一卡。其中,该身份信息是用户通过实名认证后保存的。如此可以在用户通过实名认证的情况下,对用户进行实名认证,根据通过实名认证的身份信息确定待绑定的卡,提高绑卡的安全性。
作为一个示例,认证服务器可以根据预设的至少一个用户标识与实名认证成功结果的绑定关系,查询是否存在与用户标识绑定的实名认证成功结果。其中,用户标识与实名认证成功结果的绑定关系用于表征用户标识与实名认证成功结果的绑定。若不存在与用户标识对应的实名认证成功结果,则确定用户未通过实名认证,此时认证服务器可以生成身份信息获取请求,并向终端设备发送该请求。
终端设备接收认证服务器发送的身份信息获取请求。响应于该请求,在终端设备的屏幕上显示身份信息采集界面。其中,身份信息采集界面可以包括身份信息输入区域以及授权区域。用户可以点击授权区域,表示同意授权,并且在身份信息输入区域输入身份信息。可选地,终端设备也可以显示预先存储的身份信息,供用户选择,免于用户输入。终端设备接收用户输入的身份信息,并向认证服务器发送该信息。
认证服务器接收终端设备发送的身份信息,并根据该信息对用户进行实名认证。具体地,认证服务器可以从存储生物特征的数据库中检索与身份信息中的姓名和身份证号对应的目标生物特征,将身份信息中的生物特征与目标生物特征进行匹配,若匹配成功,则实名认证成功。若匹配失败,则实名认证失败。在用户通过实名认证的情况下,存储用户标识与实名认证成功结果的绑定关系。并根据预设的至少一个身份信息与卡的绑定关系,查询与用户的身份信息绑定的至少一个第二卡。其中,身份信息与卡的绑定关系用于表征身份信息与卡的绑定。然后从至少一个第二卡中确定与用户标识绑定的至少一个第一卡。
若存在与用户标识对应的实名认证成功结果,则确定用户通过身份认证。此时认证服务器根据预设的至少一个身份信息与卡的绑定关系,查询与用户的身份信息绑定的至少一个第二卡。其中,该身份信息是用户通过实名认证后保存的。然后从至少一个第二卡中确定与用户标识绑定的至少一个第一卡。
S240,认证服务器向终端设备发送至少一个第一卡的卡信息。
在一个实施例中,认证服务器可以向终端设备发送卡列表。其中,卡列表可以包括至少一个第一卡的卡信息。
S250,终端设备向卡信息对应的发卡服务器发送绑定请求。
终端设备接收认证服务器发送的至少一个第一卡的卡信息。参见S240所示示例,可以接收认证服务器发送的包括至少一个第一卡的卡信息的卡列表。然后向卡信息对应的发卡服务器发送绑定请求。其中,绑定请求包括卡信息和用户标识和安全元件标识。
可选地,终端设备可以显示每个卡信息,以供用户选择。用户可以通过点击选中卡信息。此时终端设备接收用户选中卡信息的输入,响应于该输入,向选中的卡信息分别对应的发卡服务器发送绑定请求。如此可以使用户自主选择期望绑定的卡,提高用户的使用体验。
可选地,图1所示的绑卡***还可以包括可信服务管理(Trusted ServiceManagement,TSM)服务器。终端设备可以向TSM服务器发送卡信息对应的绑定请求,由TSM服务器向卡信息对应的发卡服务器发送该请求。如此可以通过TSM服务器转发绑定请求,提高绑卡的安全性。
S260,发卡服务器将卡信息与用户标识和安全元件标识绑定。
发卡服务器接收终端设备发送的绑定请求,响应于该请求,将卡信息与用户标识和安全元件标识绑定。示例性地,发卡服务器可以先对卡信息进行信息校验,在校验成功的情况下,将卡信息与用户标识和安全元件标识绑定,建立卡信息与用户标识和安全元件标识的映射关系,并且可以向终端设备发送绑定成功通知。
在本申请实施例中,终端设备可以先获取用户登录目标应用的用户标识和安全元件的安全元件标识,并向认证服务器发送用户标识。然后认证服务器查询与用户标识绑定的至少一个第一卡,并向终端设备发送至少一个第一卡的卡信息。接着终端设备向卡信息对应的发卡服务器发送绑定请求。其中,绑定请求包括卡信息和用户标识和安全元件标识。进而发卡服务器将卡信息与用户标识和安全元件标识绑定。如此可以快速获取与用户标识绑定的第一卡的卡信息,基于该卡信息完成第一卡与终端设备的绑定,无需用户重复输入卡信息,提高了绑卡效率。
在一个实施例中,参见S230所示示例,终端设备还可以向认证服务器发送安全元件标识。认证服务器接收认证服务器发送的安全元件标识,并绑定存储实名认证成功结果、用户标识和安全元件标识。如此可以用于后续执行其他业务时快速确定终端设备的实名认证状态。
可选地,图1所示的绑卡***还可以包括后台服务器,认证服务器可以包括身份识别服务器和实名认证服务器,身份识别服务器与实名认证服务器进行通信。下面结合一个具体的示例对本申请实施例提供的绑卡方法进行详细说明,具体如下:
如图3所示,用户可以打开钱包应用即目标应用,在用户点击绑卡选项例如“银行卡”选项时,终端设备获取用户登录钱包应用的用户标识和安全元件的安全元件标识。终端设备可以向钱包应用对应的后台服务器发送用户账号和安全元件标识,由后台服务器向身份识别服务器发送用户标识和安全元件标识。
身份识别服务器可以根据用户标识确定用户是否通过实名认证。在用户未通过实名认证的情况下,生成身份信息获取请求,并向后台服务器发送该请求,由后台服务器向终端设备发送该请求。
如图4所示,响应于身份信息获取请求,终端设备可以显示提示界面,提醒用户进行实名认证。在用户点击“实名认证”选项时,如图5所示,终端设备可以显示身份信息采集界面。用户可以在“真实姓名”区域、“身份证号”区域和“授权”区域填写相应信息,并且点击“采集本人人脸”选项,进行人脸采集,从而可以获取包括姓名、身份证号和人脸特征的身份信息。终端设备向后台服务器发送身份信息,由后台服务器向身份识别服务器发送该信息,身份识别服务器向实名认证服务器发送该信息。
实名认证服务器可以根据该信息对用户进行实名认证。在用户通过实名认证的情况下,向身份识别服务器发送实名认证成功结果。身份识别服务器向后台服务器发送该结果,后台服务器向终端设备发送该结果。同时,身份识别服务器查询与身份信息绑定的至少一个第二卡,然后从至少一个第二卡中确定与用户标识绑定的至少一个第一卡。进而向终端设备发送包括至少一个第一卡的卡信息的卡列表。
如图6所示,终端设备可以显示卡列表,即显示每个第一卡的卡信息,以供用户选择。用户可以通过点击选中卡信息也即选中卡信息表征的卡,如图6所示,前三个卡信息即为用户选中的卡信息。在用户点击“继续”选项时,终端设备向TSM服务器发送选中的卡信息对应的绑定请求,由TSM服务器向选中的卡信息对应的发卡服务器发送该请求,该请求还可以包括绑卡业务标识,该标识用于表征绑卡流程。
响应于该请求,发卡服务器可以对卡信息进行信息校验,具体地,可以向卡信息对应的预留手机号发送短信验证码。
如图7所示,用户点击“继续”选项后,终端设备显示包括“短信验证码”区域的验证界面,以供用户输入接收到的短信验证码。用户输入短信验证码之后,点击“下一步”选项,终端设备向发卡服务器发送用户输入的短信验证码。此时,终端设备可以显示如图8所示界面,以进度条的方式为用户展示绑卡进度。
在接收的短信验证码与发送的短信验证码相同的情况下,发卡服务器可以将卡信息与用户标识和安全元件标识绑定,建立卡信息与用户标识和安全元件标识的映射关系,并且向TSM服务器发送绑定成功通知,由TSM服务器向终端设备发送该通知。终端设备响应于绑定成功通知显示绑定成功的信息,如图9所示,可以显示“开通成功”。
基于本申请实施例提供的绑卡方法,本申请实施例还提供了一种终端设备,其包括安全元件。如图10所示,终端设备1000可以包括:获取模块1010、发送模块1020和接收模块1030。
获取模块1010,用于获取用户登录目标应用的用户标识和安全元件的安全元件标识。
发送模块1020,用于向认证服务器发送用户标识。其中,用户标识用于认证服务器查询与用户标识绑定的至少一个第一卡。
接收模块1030,用于接收认证服务器发送的至少一个第一卡的卡信息。
发送模块1020,还用于向卡信息对应的发卡服务器发送绑定请求。其中,绑定请求包括卡信息和用户标识和安全元件标识,绑定请求用于发卡服务器将卡信息与用户标识和安全元件标识绑定。
在一个实施例中,接收模块1030,还用于接收认证服务器发送的身份信息获取请求。其中,身份信息获取请求是由认证服务器在根据用户标识确定用户未通过实名认证的情况下生成。
获取模块1010,还用于响应于身份信息获取请求,获取用户的身份信息。
发送模块1020,还用于向认证服务器发送身份信息。其中,身份信息用于认证服务器根据身份信息对用户进行实名认证,在用户通过实名认证的情况下,查询与用户的身份信息绑定的至少一个第二卡,从至少一个第二卡中确定与用户标识绑定的至少一个第一卡。
在一个实施例中,发送模块1020,还用于向认证服务器发送安全元件标识,以用于认证服务器关联存储实名认证成功结果、用户标识和安全元件标识。
在一个实施例中,获取模块1010具体包括:
第一显示单元,用于响应于身份信息获取请求,在终端设备的屏幕上显示身份信息采集界面。
第一接收单元,用于接收用户输入的身份信息。
在一个实施例中,发送模块1020具体包括:
第二显示单元,用于显示每个卡信息。
第二接收单元,用于接收用户选中卡信息的输入。
第一发送单元,用于响应于输入,向选中的卡信息分别对应的发卡服务器发送绑定请求。
在一个实施例中,发送模块1020具体包括:
第二发送单元,用于向TSM服务器发送卡信息对应的绑定请求,以用于TSM服务器向卡信息对应的发卡服务器发送绑定请求。
可以理解的是,图10所示终端设备1000中的各个模块/单元具有实现图2中终端设备所执行的各个步骤的功能,并能达到其相应的技术效果,为简洁,在此不再赘述。
基于本申请实施例提供的绑卡方法,本申请实施例还提供了一种认证服务器,如图11所示,认证服务器1100可以包括:接收模块1110、查询模块1120和发送模块1130。
接收模块1110,用于接收终端设备发送的用户登录目标应用的用户标识。
查询模块1120,用于查询与用户标识绑定的至少一个第一卡。
发送模块1130,用于向终端设备发送至少一个第一卡的卡信息。其中,卡信息用于终端设备向卡信息对应的发卡服务器发送绑定请求,其中,绑定请求包括卡信息和用户标识和终端设备的安全元件的安全元件标识,绑定请求用于发卡服务器将卡信息与用户标识和安全元件标识绑定。
在一个实施例中,查询模块1120具体包括:
生成单元,用于在根据用户标识确定用户未通过实名认证的情况下,生成身份信息获取请求。
发送单元,用于向终端设备发送身份信息获取请求,以用于终端设备获取用户的身份信息。
接收单元,用于接收终端设备发送的身份信息。
认证单元,用于根据身份信息对用户进行实名认证。
第一查询单元,用于在用户通过实名认证的情况下,查询与用户的身份信息绑定的至少一个第二卡。
第一确定单元,用于从至少一个第二卡中确定与用户标识绑定的至少一个第一卡。
在一个实施例中,查询模块1120具体包括:
第二查询单元,用于在根据用户标识确定用户通过实名认证的情况下,查询与用户的身份信息绑定的至少一个第二卡。
第二确定单元,用于从至少一个第二卡中确定与用户标识绑定的至少一个第一卡。
在一个实施例中,接收模块1110,还用于接收终端设备发送的安全元件标识。
认证服务器1100还包括:
存储模块,用于关联存储实名认证成功结果、用户标识和安全元件标识。
可以理解的是,图11所示认证服务器1100中的各个模块/单元具有实现图2中认证服务器所执行的各个步骤的功能,并能达到其相应的技术效果,为简洁,在此不再赘述。
图12是本申请实施例提供的一种绑卡设备的结构示意图。
如图12所示,本实施例中的绑卡设备1200包括输入设备1201、输入接口1202、中央处理器1203、存储器1204、输出接口1205、以及输出设备1206。其中,输入接口1202、中央处理器1203、存储器1204、以及输出接口1205通过总线1210相互连接,输入设备1201和输出设备1206分别通过输入接口1202和输出接口1205与总线1210连接,进而与绑卡设备1200的其他组件连接。
具体地,输入设备1201接收来自外部的输入信息,并通过输入接口1202将输入信息传送到中央处理器1203;中央处理器1203基于存储器1204中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器1204中,然后通过输出接口1205将输出信息传送到输出设备1206;输出设备1206将输出信息输出到绑卡设备1200的外部供用户使用。
在一个实施例中,图12所示的绑卡设备1200包括:存储器1204,用于存储程序;处理器1203,用于运行存储器中存储的程序,以实现本申请实施例提供的绑卡方法。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现本申请实施例提供的绑卡方法。
需要明确的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,为了简洁,不再赘述。本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,做出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、只读存储器(Read-Only Memory,ROM)、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(Radio Frequency,RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或***。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本公开的实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。
Claims (18)
1.一种绑卡方法,其特征在于,所述方法应用于终端设备,所述终端设备包括安全元件,包括:
获取用户登录目标应用的用户标识和所述安全元件的安全元件标识;
向认证服务器发送所述用户标识,其中,所述用户标识用于所述认证服务器查询与所述用户标识绑定的至少一个第一卡;
接收所述认证服务器发送的所述至少一个第一卡的卡信息;
向所述卡信息对应的发卡服务器发送绑定请求,其中,所述绑定请求包括所述卡信息和所述用户标识和所述安全元件标识,所述绑定请求用于所述发卡服务器将所述卡信息与所述用户标识和所述安全元件标识绑定;
所述方法还包括:
接收所述认证服务器发送的身份信息获取请求,其中,所述身份信息获取请求是由所述认证服务器在根据所述用户标识确定所述用户未通过实名认证的情况下生成;
响应于所述身份信息获取请求,获取所述用户的身份信息;
向所述认证服务器发送所述身份信息,其中,所述身份信息用于所述认证服务器根据所述身份信息对所述用户进行实名认证,在所述用户通过实名认证的情况下,查询与所述用户的身份信息绑定的至少一个第二卡,从所述至少一个第二卡中确定与所述用户标识绑定的至少一个第一卡。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述认证服务器发送所述安全元件标识,以用于所述认证服务器绑定存储实名认证成功结果、所述用户标识和所述安全元件标识。
3.根据权利要求1所述的方法,其特征在于,所述响应于所述身份信息获取请求,获取所述用户的身份信息,包括:
响应于所述身份信息获取请求,在所述终端设备的屏幕上显示身份信息采集界面;
接收所述用户输入的身份信息。
4.根据权利要求1所述的方法,其特征在于,所述向所述卡信息对应的发卡服务器发送绑定请求,包括:
显示每个卡信息;
接收用户选中卡信息的输入;
响应于所述输入,向选中的卡信息分别对应的发卡服务器发送绑定请求。
5.根据权利要求1所述的方法,其特征在于,所述向所述卡信息对应的发卡服务器发送绑定请求,包括:
向可信服务管理TSM服务器发送所述卡信息对应的绑定请求,以用于所述TSM服务器向所述卡信息对应的发卡服务器发送所述绑定请求。
6.一种绑卡方法,其特征在于,所述方法应用于认证服务器,包括:
接收终端设备发送的用户登录目标应用的用户标识;
查询与所述用户标识绑定的至少一个第一卡;
向所述终端设备发送所述至少一个第一卡的卡信息,其中,所述卡信息用于所述终端设备向所述卡信息对应的发卡服务器发送绑定请求,其中,所述绑定请求包括所述卡信息和所述用户标识和所述终端设备的安全元件的安全元件标识,所述绑定请求用于所述发卡服务器将所述卡信息与所述用户标识和所述安全元件标识绑定;
所述查询与所述用户标识绑定的第一卡,包括:
在根据所述用户标识确定所述用户未通过实名认证的情况下,生成身份信息获取请求;
向所述终端设备发送所述身份信息获取请求,以用于所述终端设备获取所述用户的身份信息;
接收所述终端设备发送的所述身份信息;
根据所述身份信息对所述用户进行实名认证;
在所述用户通过实名认证的情况下,查询与所述用户的身份信息绑定的至少一个第二卡;
从所述至少一个第二卡中确定与所述用户标识绑定的至少一个第一卡。
7.根据权利要求6所述的方法,其特征在于,所述查询与所述用户标识绑定的第一卡,包括:
在根据所述用户标识确定所述用户通过实名认证的情况下,查询与所述用户的身份信息绑定的至少一个第二卡;
从所述至少一个第二卡中确定与所述用户标识绑定的至少一个第一卡。
8.根据权利要求6或7所述的方法,其特征在于,所述方法还包括:
接收所述终端设备发送的所述安全元件标识;
绑定存储所述实名认证成功结果、所述用户标识和所述安全元件标识。
9.一种终端设备,其特征在于,所述终端设备包括安全元件,包括:
获取模块,用于获取用户登录目标应用的用户标识和所述安全元件的安全元件标识;
发送模块,用于向认证服务器发送所述用户标识,其中,所述用户标识用于所述认证服务器查询与所述用户标识绑定的至少一个第一卡;
接收模块,用于接收所述认证服务器发送的所述至少一个第一卡的卡信息;
所述发送模块,还用于向所述卡信息对应的发卡服务器发送绑定请求,其中,所述绑定请求包括所述卡信息和所述用户标识和所述安全元件标识,所述绑定请求用于所述发卡服务器将所述卡信息与所述用户标识和所述安全元件标识绑定;
所述接收模块,还用于接收所述认证服务器发送的身份信息获取请求,其中,所述身份信息获取请求是由所述认证服务器在根据所述用户标识确定所述用户未通过实名认证的情况下生成;
所述获取模块,还用于响应于所述身份信息获取请求,获取所述用户的身份信息;
所述发送模块,还用于向所述认证服务器发送所述身份信息,其中,所述身份信息用于所述认证服务器根据所述身份信息对所述用户进行实名认证,在所述用户通过实名认证的情况下,查询与所述用户的身份信息绑定的至少一个第二卡,从所述至少一个第二卡中确定与所述用户标识绑定的至少一个第一卡。
10.根据权利要求9所述的终端设备,其特征在于,所述发送模块,还用于向所述认证服务器发送所述安全元件标识,以用于所述认证服务器绑定存储实名认证成功结果、所述用户标识和所述安全元件标识。
11.根据权利要求9所述的终端设备,其特征在于,所述获取模块具体包括:
第一显示单元,用于响应于所述身份信息获取请求,在所述终端设备的屏幕上显示身份信息采集界面;
第一接收单元,用于接收所述用户输入的身份信息。
12.根据权利要求9所述的终端设备,其特征在于,所述发送模块具体包括:
第二显示单元,用于显示每个卡信息;
第二接收单元,用于接收用户选中卡信息的输入;
第一发送单元,用于响应于所述输入,向选中的卡信息分别对应的发卡服务器发送绑定请求。
13.根据权利要求9所述的终端设备,其特征在于,所述发送模块具体包括:
第二发送单元,用于向可信服务管理TSM服务器发送所述卡信息对应的绑定请求,以用于所述TSM服务器向所述卡信息对应的发卡服务器发送所述绑定请求。
14.一种认证服务器,其特征在于,所述认证服务器包括:
接收模块,用于接收终端设备发送的用户登录目标应用的用户标识;
查询模块,用于查询与所述用户标识绑定的至少一个第一卡;
发送模块,用于向所述终端设备发送所述至少一个第一卡的卡信息,其中,所述卡信息用于所述终端设备向所述卡信息对应的发卡服务器发送绑定请求,其中,所述绑定请求包括所述卡信息和所述用户标识和所述终端设备的安全元件的安全元件标识,所述绑定请求用于所述发卡服务器将所述卡信息与所述用户标识和所述安全元件标识绑定;
所述查询模块具体包括:
生成单元,用于在根据所述用户标识确定所述用户未通过实名认证的情况下,生成身份信息获取请求;
发送单元,用于向所述终端设备发送所述身份信息获取请求,以用于所述终端设备获取所述用户的身份信息;
接收单元,用于接收所述终端设备发送的所述身份信息;
认证单元,用于根据所述身份信息对所述用户进行实名认证;
第一查询单元,用于在所述用户通过实名认证的情况下,查询与所述用户的身份信息绑定的至少一个第二卡;
第一确定单元,用于从所述至少一个第二卡中确定与所述用户标识绑定的至少一个第一卡。
15.根据权利要求14所述的认证服务器,其特征在于,所述查询模块具体包括:
第二查询单元,用于在根据所述用户标识确定所述用户通过实名认证的情况下,查询与所述用户的身份信息绑定的至少一个第二卡;
第二确定单元,用于从所述至少一个第二卡中确定与所述用户标识绑定的至少一个第一卡。
16.根据权利要求14或15所述的认证服务器,其特征在于,所述接收模块,还用于接收所述终端设备发送的所述安全元件标识;
所述认证服务器还包括:
存储模块,用于绑定存储所述实名认证成功结果、所述用户标识和所述安全元件标识。
17.一种绑卡设备,其特征在于,包括:处理器以及存储有计算机程序指令的存储器;所述处理器执行所述计算机程序指令时实现如权利要求1-8任意一项所述的绑卡方法。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-8任意一项所述的绑卡方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110283629.1A CN112669043A (zh) | 2021-03-17 | 2021-03-17 | 绑卡方法、终端设备、认证服务器及存储介质 |
US18/008,618 US20230222484A1 (en) | 2021-03-17 | 2021-09-18 | Method for binding card, terminal device, authentication server and storage medium |
JP2022564575A JP2023523027A (ja) | 2021-03-17 | 2021-09-18 | カードの紐付け方法、端末装置、認証サーバ及び記憶媒体 |
PCT/CN2021/119367 WO2022193594A1 (zh) | 2021-03-17 | 2021-09-18 | 绑卡方法、终端设备、认证服务器及存储介质 |
TW110143407A TW202238478A (zh) | 2021-03-17 | 2021-11-22 | 綁卡方法、終端設備、認證伺服器及存儲介質 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110283629.1A CN112669043A (zh) | 2021-03-17 | 2021-03-17 | 绑卡方法、终端设备、认证服务器及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112669043A true CN112669043A (zh) | 2021-04-16 |
Family
ID=75399610
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110283629.1A Pending CN112669043A (zh) | 2021-03-17 | 2021-03-17 | 绑卡方法、终端设备、认证服务器及存储介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230222484A1 (zh) |
JP (1) | JP2023523027A (zh) |
CN (1) | CN112669043A (zh) |
TW (1) | TW202238478A (zh) |
WO (1) | WO2022193594A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113543023A (zh) * | 2021-07-29 | 2021-10-22 | 展讯半导体(成都)有限公司 | 一种定位方法及通信装置 |
CN113807843A (zh) * | 2021-09-06 | 2021-12-17 | ***股份有限公司 | 绑卡方法、用户终端、服务器、***及存储介质 |
CN114386551A (zh) * | 2021-12-27 | 2022-04-22 | 上海工程技术大学 | 一种基于物联网技术的多功能交通卡 |
WO2022193594A1 (zh) * | 2021-03-17 | 2022-09-22 | ***股份有限公司 | 绑卡方法、终端设备、认证服务器及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102892102A (zh) * | 2011-07-19 | 2013-01-23 | ***通信集团公司 | 一种在移动网络中实现机卡绑定的方法、***和设备 |
CN104169952A (zh) * | 2013-12-25 | 2014-11-26 | 华为技术有限公司 | 一种网络支付方法、装置及*** |
CN104202167A (zh) * | 2014-09-18 | 2014-12-10 | 公安部第三研究所 | 基于外部认证模块和个人密码实现身份验证的***及方法 |
CN108288168A (zh) * | 2018-02-10 | 2018-07-17 | 张宇 | 借贷服务账户的注册方法、终端和计算机可读存储介质 |
CN109583883A (zh) * | 2018-10-10 | 2019-04-05 | 山西特信环宇信息技术有限公司 | 一种证件链移动支付钱包***及其使用方法 |
CN110084586A (zh) * | 2018-01-25 | 2019-08-02 | 上海方付通商务服务有限公司 | 一种移动终端安全支付***和方法 |
CN111882317A (zh) * | 2020-07-03 | 2020-11-03 | 北京三快在线科技有限公司 | 一种业务处理***、可读存储介质以及电子设备 |
CN112118227A (zh) * | 2017-11-29 | 2020-12-22 | 华为技术有限公司 | 绑卡方法及终端 |
CN112232805A (zh) * | 2020-12-15 | 2021-01-15 | ***股份有限公司 | 卡管理方法、用户终端、服务器、***及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150142658A1 (en) * | 2013-11-19 | 2015-05-21 | Tencent Technology (Shenzhen) Company Limited | Payment binding management method, payment server, client, and system |
CN112669043A (zh) * | 2021-03-17 | 2021-04-16 | ***股份有限公司 | 绑卡方法、终端设备、认证服务器及存储介质 |
-
2021
- 2021-03-17 CN CN202110283629.1A patent/CN112669043A/zh active Pending
- 2021-09-18 JP JP2022564575A patent/JP2023523027A/ja active Pending
- 2021-09-18 US US18/008,618 patent/US20230222484A1/en active Pending
- 2021-09-18 WO PCT/CN2021/119367 patent/WO2022193594A1/zh active Application Filing
- 2021-11-22 TW TW110143407A patent/TW202238478A/zh unknown
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102892102A (zh) * | 2011-07-19 | 2013-01-23 | ***通信集团公司 | 一种在移动网络中实现机卡绑定的方法、***和设备 |
CN104169952A (zh) * | 2013-12-25 | 2014-11-26 | 华为技术有限公司 | 一种网络支付方法、装置及*** |
CN104202167A (zh) * | 2014-09-18 | 2014-12-10 | 公安部第三研究所 | 基于外部认证模块和个人密码实现身份验证的***及方法 |
CN112118227A (zh) * | 2017-11-29 | 2020-12-22 | 华为技术有限公司 | 绑卡方法及终端 |
CN110084586A (zh) * | 2018-01-25 | 2019-08-02 | 上海方付通商务服务有限公司 | 一种移动终端安全支付***和方法 |
CN108288168A (zh) * | 2018-02-10 | 2018-07-17 | 张宇 | 借贷服务账户的注册方法、终端和计算机可读存储介质 |
CN109583883A (zh) * | 2018-10-10 | 2019-04-05 | 山西特信环宇信息技术有限公司 | 一种证件链移动支付钱包***及其使用方法 |
CN111882317A (zh) * | 2020-07-03 | 2020-11-03 | 北京三快在线科技有限公司 | 一种业务处理***、可读存储介质以及电子设备 |
CN112232805A (zh) * | 2020-12-15 | 2021-01-15 | ***股份有限公司 | 卡管理方法、用户终端、服务器、***及存储介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022193594A1 (zh) * | 2021-03-17 | 2022-09-22 | ***股份有限公司 | 绑卡方法、终端设备、认证服务器及存储介质 |
CN113543023A (zh) * | 2021-07-29 | 2021-10-22 | 展讯半导体(成都)有限公司 | 一种定位方法及通信装置 |
CN113543023B (zh) * | 2021-07-29 | 2022-08-02 | 展讯半导体(成都)有限公司 | 一种定位方法及通信装置 |
CN113807843A (zh) * | 2021-09-06 | 2021-12-17 | ***股份有限公司 | 绑卡方法、用户终端、服务器、***及存储介质 |
WO2023029384A1 (zh) * | 2021-09-06 | 2023-03-09 | ***股份有限公司 | 绑卡方法、用户终端、服务器、***及存储介质 |
CN113807843B (zh) * | 2021-09-06 | 2023-10-20 | ***股份有限公司 | 绑卡方法、用户终端、服务器、***及存储介质 |
CN114386551A (zh) * | 2021-12-27 | 2022-04-22 | 上海工程技术大学 | 一种基于物联网技术的多功能交通卡 |
Also Published As
Publication number | Publication date |
---|---|
JP2023523027A (ja) | 2023-06-01 |
WO2022193594A1 (zh) | 2022-09-22 |
US20230222484A1 (en) | 2023-07-13 |
TW202238478A (zh) | 2022-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11010747B2 (en) | Processing a transaction using multiple application identifiers | |
US11870775B2 (en) | Biometric identification and verification among IoT devices and applications | |
CN112669043A (zh) | 绑卡方法、终端设备、认证服务器及存储介质 | |
US9864987B2 (en) | Account provisioning authentication | |
US9697511B2 (en) | Method for securing transactions, transaction device, bank server, mobile terminal, and corresponding computer programs | |
AU2008298886B2 (en) | Wirelessly executing transactions with different enterprises | |
CN101765108B (zh) | 基于移动终端的安全认证服务平台***、装置和方法 | |
US20150195133A1 (en) | Methods and systems for provisioning multiple devices | |
RU2724351C2 (ru) | Универсальный доступ к электронному бумажнику | |
US11870903B2 (en) | Cloud token provisioning of multiple tokens | |
CN105069619A (zh) | 一种在线快捷支付***及其支付方法 | |
CN111461223B (zh) | 异常交易识别模型的训练方法及异常交易识别方法 | |
JP2023510731A (ja) | データ処理方法、装置、デバイス及び媒体 | |
CN112819454A (zh) | 支付方法、网关设备、服务器及存储介质 | |
CN107682376A (zh) | 风控数据交互方法及装置 | |
CN106875175B (zh) | 一种便于支付主体扩展的方法和装置 | |
CN110598479B (zh) | 一种数据处理方法、装置以及计算机可读存储介质 | |
CN112084527A (zh) | 数据存储及获取方法、装置、设备、介质 | |
CN110659894A (zh) | 信息处理方法、装置、设备及计算机可读存储介质 | |
JP2018517200A (ja) | データ処理方法及び装置 | |
CN111178893B (zh) | 防盗刷的安全认证方法及装置 | |
CN108573446B (zh) | 银行卡认证方法、装置、设备及可读存储介质 | |
CN111553730A (zh) | 一种手机银行优惠券分享方法和相关装置 | |
CN110544099A (zh) | 基于区块链的支付方法、支付处理***及支付受理终端 | |
CN117236962B (zh) | 一种开放式的预约电子支付***及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40049885 Country of ref document: HK |