CN107886320A - 一种处理绑卡的方法、设备和计算机存储介质 - Google Patents
一种处理绑卡的方法、设备和计算机存储介质 Download PDFInfo
- Publication number
- CN107886320A CN107886320A CN201710954764.8A CN201710954764A CN107886320A CN 107886320 A CN107886320 A CN 107886320A CN 201710954764 A CN201710954764 A CN 201710954764A CN 107886320 A CN107886320 A CN 107886320A
- Authority
- CN
- China
- Prior art keywords
- information
- user
- card
- server
- tying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/351—Virtual cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了一种在服务器端处理绑卡的方法,所述方法包括:第一服务器获取客户端发送的未登录用户的绑卡信息,所述绑卡信息包括卡信息以及用户通信信息;获取基于所述用户通信信息的验证结果;若验证通过,则将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。本发明还提供了一种在客户端处理绑卡的方法,所述方法包括:客户端向第一服务器发送未登录用户的绑卡信息,所述绑卡信息包括卡信息以及用户通信信息;获取用户的检验信息并发送至第一服务器,以便所述第一服务器基于所述检验信息以及所述用户通信信息对用户身份进行验证通过后,将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。本发明能够简化绑卡流程,提升绑卡效率。
Description
【技术领域】
本发明涉及互联网应用技术,尤其涉及一种处理绑卡的方法、设备和计算机存储介质。
【背景技术】
随着移动快捷支付的普及与发展,人们越来越多地选择该种支付方式进行支付。但是在使用该种支付方式进行支付之前,一般都需要绑定银行卡。但是在现有的移动支付APP(Application,第三方应用程序)中,如果用户在未登录的情况下启动绑定银行卡的操作,APP会首先强制用户进入登录界面,只有在用户完成登录后才能继续绑定银行卡的流程。
【发明内容】
有鉴于此,本发明提供了一种处理绑卡的方法、设备和计算机存储介质,能够避免未登录用户在进行绑卡时被登录过程打断,从而简化绑卡过程,提升绑卡效率。
本发明为解决技术问题所采用的技术方案是提供一种处理绑卡登录的方法,所述方法包括:第一服务器获取客户端发送的未登录用户的绑卡信息,所述绑卡信息包括卡信息以及用户通信信息;获取基于所述用户通信信息的验证结果;若验证通过,则将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。
根据本发明一优选实施例,所述获取基于所述用户通信信息的验证结果包括:第一服务器根据所述用户通信信息发送验证信息;获取客户端发送的验证信息,并将发送的验证信息与获取的验证信息进行比较,以对用户身份进行验证。
根据本发明一优选实施例,所述获取基于所述用户通信信息的验证结果包括:第一服务器将所述绑卡信息发送至第二服务器,以便第二服务器依据所述绑卡信息中的用户通信信息发送验证信息;第一服务器将客户端发送的验证信息发送至第二服务器,并获取第二服务器将发送的验证信息与获取的验证信息进行比较后返回的身份验证结果。
根据本发明一优选实施例,该方法还包括:第一服务器将所述绑卡信息发送至第二服务器;获取第二服务器发送的所述绑卡信息的验证结果;若所述绑卡信息的验证失败,则禁止将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。
根据本发明一优选实施例,所述第二服务器在对所述绑卡信息进行验证通过后,执行依据所述绑卡信息中的用户通信信息发送验证信息的步骤。
根据本发明一优选实施例,将与所述用户通信信息对应的登录账户与所述卡信息进行绑定,包括:若不存在与所述用户通信信息对应的登录账户,则第一服务器根据所述用户通信信息创建登录账户;将所述创建的登录账户与所述卡信息进行绑定。
根据本发明一优选实施例,若对用户身份的验证失败,该方法还包括:向客户端发送身份验证失败的消息,提示用户重新输入验证信息。
根据本发明一优选实施例,在将所述登录账户与所述卡信息进行绑定后,还包括:第一服务器将所述登录账户设置为登录状态。
本发明为解决技术问题所采用的技术方案是提供一种处理绑卡登录的方法,所述方法包括:客户端向第一服务器发送未登录用户的绑卡信息,所述绑卡信息包括卡信息以及用户通信信息;获取用户的检验信息并发送至第一服务器,以便所述第一服务器基于所述检验信息以及所述用户通信信息对用户身份进行验证通过后,将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。
根据本发明一优选实施例,所述方法还包括:接收第一服务器响应于所述绑卡信息返回的绑卡及登录成功信息或验证失败信息。
根据本发明一优选实施例,所述卡信息包括卡号以及证件信息,所述用户通信信息为手机号码。
绑卡操作与用户的登录账户直接关联,若用户的登录账户未知,绑卡操作无法进行;因而,长时间以来,在各种需要进行绑卡操作的场合,若用户未登录,则会中断绑卡操作并强制用户先进行登录操作,这已成为本领域的惯性思维。本发明的上述实施例的技术方案打破了前述惯性思维,可在绑卡操作的过程中实现登录操作,绑卡操作不会被登录操作中断,带来流畅的绑卡体验。此外,现有技术中,在绑卡操作被强制中断并跳转至登录操作后,用户需要主动填写登录信息,并进行可能的后续验证操作,以完成登录操作,之后,用户将回到绑卡操作,并再次填写信息和进行验证,上述步骤繁琐不便。本发明的上述实施例的技术方案通过绑卡信息中的用户通信信息对用户身份进行验证,保证未登录用户的绑卡操作不会被打断,这不仅带来流畅的绑卡体验,避免了用户进行登录操作,极大地减少了用户的操作步骤,带来更好的使用体验。
【附图说明】
图1为本发明一实施例提供的处理绑卡的架构图;
图2为本发明一实施例提供的由服务器端执行的处理绑卡的方法流程图;
图3为本发明一实施例提供的由客户端执行的处理绑卡的方法流程图;
图4为本发明一实施例提供的绑卡界面的示意图;
图5为本发明一实施例提供的验证界面的示意图;
图6为本发明一实施例提供的由服务器端执行的处理绑卡的装置结构图;
图7为本发明一实施例提供的由客户端执行的处理绑卡的装置结构图;
图8为本发明一实施例提供的计算机系统/服务器的框图。
【具体实施方式】
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
本发明的一些实施例的核心思想包括:用户在未登录客户端的情况下进行绑卡操作时,不需要用户再进行登录客户端的操作,根据用户所输入的绑卡信息便能够实现绑卡操作。本发明的一些实施例可以基于以下架构实现绑卡,如图1中所示,该架构包括客户端、第一服务器和第二服务器。其中,客户端运行于用户设备,负责与用户设备进行交互,且与用户进行交互。第一服务器可为与该客户端对应的业务服务器,在本发明的一些实施例中,可在该业务服务器提供的服务中进行绑卡操作。第二服务器可为需要绑定的卡所对应的业务服务器。
本发明的一些实施例中所描述的绑卡,可为将卡与账户绑定,具体来说是在卡与账户之间签订快捷支付服务协议的过程,为了描述方便,下文使用“绑卡”进行描述。具体地,绑卡的应用场景较多。例如在购物类应用服务中绑定银行卡、绑定电子购物卡、绑定公交卡等,相应地,第一服务器可为上述购物类应用对应的业务服务器;根据所绑定的卡能够确定第二服务器,若绑定的是银行卡,则第二服务器为银行服务器;若绑定的是电子购物卡,则第二服务器为购物服务器。在本发明的下述一些实施例中,以所绑定的卡为银行卡,第二服务器为银行服务器为例进行说明。当然上述第一服务器并不限于购物类应用对应的业务服务器,第二服务器也不限于银行服务器或购物服务器;本发明对第一服务器和第二服务器的类型不作限制。
在一些实施例中,第一服务器或第二服务器可以是独立的单个服务器,也可以是服务器集群或云服务器。在一些实施例中,第一服务器和第二服务器属于不同的服务提供商;在一些实施例中,第一服务器和第二服务器可属于同一服务提供商。在一些实施例中,第一服务器和第二服务器是互相互独立的,并通过网络互相通信;在一些实施例中,第一服务器和第二服务器可集成在一起。
图2为本发明一实施例提供的由服务器端执行的处理绑卡的方法流程图,如图2中所示,所述方法包括:
在201中,第一服务器获取客户端发送的未登录用户的绑卡信息,所述绑卡信息包括卡信息以及用户通信信息。
在本步骤中,第一服务器所获取的由客户端发送的未登录用户的绑卡信息中,包括卡信息以及用户通信信息。其中,卡信息包括能够用于识别该卡的信息,在一些实施例中,卡信息包括但不限于银行卡号、该银行卡号对应的在银行中预留的身份证号与姓名;用户通信信息包括能够用于与用户建立通信的标识信息,在一些实施例中,用户通信信息包括但不限于用户的手机号码、邮箱地址等,在本实施例中,用户通信信息优选为用户的手机号码。
在202中,第一服务器获取基于用户通信信息的验证结果。
在一些实施例中,第一服务器所获取的验证结果可包括绑卡信息的验证结果和/或用户身份验证的结果;其中,用户身份验证的结果可主要基于用户通信信息以及来自用户的检验信息确定,绑卡信息的验证结果可主要基于绑卡信息中的用户通信信息以及其他信息确定。
在一些实施例中,第一服务器获取的验证结果主要包括绑卡信息的验证结果。第一服务器将绑卡信息发送给第二服务器,由第二服务器对绑卡信息进行验证,例如验证绑卡信息的正确性,并将验证结果返回给第一服务器。例如,第二服务器为银行服务器,该银行服务器接收来自第一服务器的绑卡信息,并验证其中的银行卡号、姓名、手机号等信息是否与银行预留的信息一致;如果一致,则确定绑卡信息正确,验证通过;如果不一致,则确定绑卡信息错误,验证不通过。第二服务器会将绑卡信息的验证结果返回给第一服务器,该绑卡信息的验证结果可用于指示绑卡信息验证通过或绑卡信息验证不通过。
在一些实施例中,第一服务器获取的验证结果可包括用户身份验证的结果,或包括用户身份验证的结果以及绑卡信息的验证结果。用户身份验证的结果可用以确定当前绑卡用户是否为用户本人。
用户身份验证的结果可根据步骤201所获取的绑卡信息中的用户通信信息以及来自用户的检验信息来获得。来自用户的检验信息可包括但不限于:用户基于来自第一服务器或第二服务器的验证信息而输入的验证信息、客户端所在的用户设备的用户通信信息。在一些实施例中,用户输入的验证信息可来自客户端或使用该客户端的用户使用的其他设备,例如,客户端或使用该客户端的用户使用的其他设备收到来自第一服务器或第二服务器的验证信息,用户基于来自第一服务器或第二服务器的验证信息在客户端或该其他设备上输入验证信息,并返回给第一服务器或第二服务器。在一些实施例中,客户端的用户通信信息可由客户端主动提供给第一服务器,例如,客户端在与第一服务器建立通信的过程中或其他通信过程中向第一服务器提供用户通信信息等。
可选地,在本实施例中,可以采用以下方式利用用户通信信息对用户身份进行验证:
第一种方式:来自用户的检验信息包括用户基于来自第一服务器的验证信息而输入的验证信息,用户身份验证主要由第一服务器执行。
在一些实施例中,第一服务器利用用户通信信息向用户发送验证信息,即由第一服务器向用户的手机号码发送验证信息;在第一服务器接收由客户端发送的验证信息后,将来自客户端的验证信息与之前第一服务器所发送的验证信息进行比较,若两者匹配,则确定用户身份通过验证,即表明当前执行绑卡操作的用户为用户本人,否则确定用户身份验证不通过。
在本方式中,还可获取绑卡信息的验证结果。如第一服务器还可以将绑卡信息发送至第二服务器,由第二服务器对绑卡信息进行验证,即验证绑卡信息的正确性。即本方式中,绑卡信息的验证以及用户身份验证均被执行。作为一种优选的实施方式,在这种方式下,只有用户身份验证和绑卡信息的验证都通过时,才会执行步骤203。
另外,在这种方式下,用户身份验证和绑卡信息的验证可以同时执行,也可以按照任意的顺序先后执行,本发明对此执行顺序不加以限制。
第二种方式:来自用户的检验信息包括用户基于来自第二服务器的验证信息而输入的验证信息,用户身份验证的至少部分操作由第二服务器执行。
在一些实施例中,第一服务器将绑卡信息发送至第二服务器,例如发送至银行服务器;第二服务器利用绑卡信息中的用户通信信息向用户发送验证信息;客户端在收到来自第二服务器的验证信息后可向第一服务器或第二服务器发送验证信息;若客户端向第一服务器发送验证信息,则第一服务器获取由客户端发送的验证信息后,将其发送至第二服务器;第二服务器可将其收到的验证信息与其发送的验证信息进行比对,以确定验证结果;第一服务器获取由第二服务器对其所接收到的验证信息与其之前发送的验证信息进行比较后返回的验证结果,若验证通过,则确定当前执行绑卡操作的用户为用户本人。
在这种方式下,第二服务器对用户身份进行验证之前,还可进一步包括对绑卡信息进行验证,即:第二服务器在获取第一服务器所发送的绑卡信息后,对其进行验证,即验证银行中预留信息与绑卡信息是否一致,若一致则验证通过,进而执行根据所述绑卡信息中的用户通信信息向用户发送验证信息的步骤;若不一致则验证不通过,不向用户发送验证信息,即表明用户的身份验证失败,并向第一服务器反馈用于指示用户身份验证不通过的验证结果。
需要说明的是,在一些情况下,用户使用的客户端所在的用户设备可能不具有手机号(例如,一些iPad等类似的平板电脑可能不具有手机号),为了验证使用该等用户设备的用户的身份,第一服务器或第二服务器基于客户端发送的手机号发送的验证信息可被发送给用户使用的其他设备,如用户的手机等,并由该等其他设备向第一服务器或第二服务器返回用户输入的验证信息。即,在前述第一种方式和第二种方式中,第一服务器和第二服务器还可接收来自用户使用的其他设备发送的验证信息。
第三种方式:来自用户的检验信息包括但不限于用户使用的用户设备的用户通信信息,用户身份验证主要由第一服务器执行。
例如,由第一服务器对客户端所在终端的用户通信信息与绑卡信息中的用户通信信息进行比较,若比较结果为两者一致,则确定用户的身份验证通过。例如,客户端在向第一服务器发送绑卡信息时会携带其所在终端的手机号码,第一服务器将该手机号码与绑卡信息中的手机号码进行比较,以获取用户身份的验证结果。
通过上述利用用户通信信息对用户身份进行验证的方式,能够实现直接利用绑卡信息对用户身份进行验证,免去了现有技术中在绑卡过程中需要以登录的方式来验证用户身份的过程,从而使得用户的绑卡过程不会被打断。
若第一服务器由于验证失败而未能完成绑卡操作,还可以向客户端发送验证失败信息,提示用户重新输入验证信息,或者重新输入绑卡信息,以重新进行身份验证来完成绑卡。
在203中,若验证通过,则将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。
在本步骤中,若步骤202中对用户身份的验证通过后,则第一服务器能够将卡信息与用户的登录账户进行绑定。
在本步骤中,可以根据绑卡信息中的用户通信信息确定该用户的登录账户,例如使用手机号码确定。由于在第一服务器中,通常维护有用户通信信息与登陆账户之间的对应关系,通过该对应关系即可确定对应的登陆账户信息。若存在与用户通信信息对应的登录账户,则将该登录账户与卡信息绑定;若不存在与用户通信信息对应的登录账户,则第一服务器首先根据用户通信信息创建登录账户后,保存登录账户与用户通信信息之间的对应关系,再将所创建的登录账户与卡信息绑定。
将登录账户与卡信息绑定后,第一服务器可向客户端返回绑卡及登录成功信息,以供客户端向用户呈现绑卡成功的提示,并将所呈现的登录状态更新为已登录。
另外,在验证通过后,还能够进一步根据所确定的登录账户进行登录,即由第一服务器将登录账户设置为登录状态。本发明能够实现用户在未登录情况下绑卡时,既能够不打断绑卡过程,还能够在绑卡的同时完成登录。需要说明的是,在203中,将与所述用户通信信息对应的登录账户与所述卡信息进行绑定,以及将登录账户设置为登录状态,可以同时执行,也可以以任意的顺序先后执行。
图3为本发明一实施例提供的由客户端执行的处理绑卡的方法流程图,如图3中所示,所述方法包括:
在301中,客户端向第一服务器发送未登录用户的绑卡信息,所述绑卡信息包括卡信息以及用户通信信息。
需要说明的是,本发明的一些实施例所提供方法的的执行主体可以是位于终端设备的应用,或者还可以为位于本地终端的应用中的插件或软件开发工具包(SoftwareDevelopment Kit,SDK)等功能单元。其中应用可以是系统应用,也可以是第三方应用。
在本步骤中,客户端在获取未登录用户的绑卡信息后,将所获取的绑卡信息发送至第一服务器。其中,所获取的绑卡信息包括卡信息以及用户通信信息。本实施例中以银行卡为例进行说明,所获取的卡信息包括银行卡号以及证件信息;所获取的用户通信信息为手机号码。具体地,银行卡号为用户所要绑定的银行卡的卡号;证件信息可以为用户的姓名以及身份证号,其中用户的姓名与身份证号为在与所要绑定的银行卡对应的银行中预留的姓名以及身份证号,证件信息也可以为护照、工作证等;手机号码为在与所要绑定的银行卡对应的银行中预留的手机号码。
可选地,在本实施例的一个实现过程示例中,客户端可以提供相应的绑卡界面,来获取未登录用户的绑卡信息。如图4中所示,4a为获取用户所要绑定的银行卡的卡号的界面;4b为获取在与该银行卡对应的银行中预留的证件信息以及手机号码的界面。具体地,用户在4a中填写银行卡的卡号后,点击下一步,再填写在银行中预留的身份证号、姓名以及手机号码,从而完成用户绑卡信息的获取过程。可以理解的是,也可以通过语音输入的方式来获取用户的绑卡信息;还可以通过拍照的方式来获取用户的绑卡信息,例如对银行卡拍照以获取银行卡号,对身份证拍照以获取姓名以及身份证号等。在一些实施例中,还可通过一个界面获取用户所要绑定的银行卡的卡号以及用户在该银行卡对应的银行中预留的证件信息以及手机号码。本发明对客户端获取用户绑卡信息的过程不进行限制。
客户端在获取未登录用户的绑卡信息之后,将所获取的绑卡信息发送至第一服务器。
在302中,获取用户的检验信息并发送至第一服务器,以便所述第一服务器基于所述检验信息以及所述用户通信信息对用户身份进行验证通过后,将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。
在本步骤中,用户的检验信息可包括但不限于:用户基于来自第一服务器或第二服务器的验证信息而输入的验证信息、用户使用的用户设备的用户通信信息。客户端将所获取的检验信息发送至第一服务器,以用于用户身份的验证。本实施例以所获取的检验信息为用户输入的验证信息为例进行说明。
在本实施例中,客户端向用户提供验证信息的输入界面,如图5中所示。客户端将用户在其中所输入的验证信息发送至第一服务器,以便第一服务器对用户身份进行验证通过后,将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。其中,用户根据由第一服务器或者第二服务器所发送的验证信息在输入界面进行填写。
在本步骤之后,客户端还可以接收第一服务器响应于所述绑卡信息返回的绑卡及登录成功信息或验证失败信息。
若收到的是绑卡及登录成功信息,客户端向用户呈现绑卡成功的提示,并将所呈现的登录状态更新为已登录;若收到的是验证失败信息,客户端提示用户重新输入验证信息,或者重新输入绑卡信息,以重新进行身份验证来完成绑卡。
在第一服务器完成绑卡后,客户端还可以进一步提供支付密码的设置界面,将用户在其中所输入的密码信息作为对应该用户的支付密码,从而提升用户在支付时的安全性。
以下通过举例说明本发明的一个应用场景:
以第三方支付应用A为例进行说明。用户通过第三方支付应用A进行绑卡操作时,第三方支付应用A的客户端首先通过提供绑卡界面,来获取用户所输入的绑卡信息,所获取的绑卡信息包括卡信息(银行卡号、身份证号、姓名)以及用户通信信息(手机号码);然后,第三方支付应用A的客户端将所获取的绑卡信息发送至第三方支付应用A的服务器,即第一服务器。第一服务器依据绑卡信息中的手机号码向用户发送验证信息,用户在收到验证信息后,在客户端的绑卡界面填写验证信息,然后由客户端将所填写的验证信息发送至第一服务器。第一服务器对其验证通过后,将绑卡信息发送至银行服务器,银行服务器对绑卡信息验证后,将验证结果发送至第一服务器。若验证结果为验证通过,则第一服务器将与用户手机号码对应的登录账户与卡信息进行绑定。在对身份验证的时候,也可以采用由银行服务器进行验证的方式;若第一服务器中不存在与用户手机号码对应的登录账户,则将该手机号码创建为登录账户后再进行绑定,本发明对此不进行赘述。
图6为本发明一实施例提供的在服务器端执行处理绑卡的装置结构图,如图6中所示,所述装置包括:获取单元61、验证单元62以及绑定单元63。
获取单元61,用于第一服务器获取客户端发送的未登录用户的绑卡信息,所述绑卡信息包括卡信息以及用户通信信息。
获取单元61用于第一服务器获取由客户端发送的未登录用户的绑卡信息,所获取的绑卡信息中包括卡信息以及用户通信信息。其中,卡信息包括银行卡号以及该银行卡号对应的在银行中预留的身份证号与姓名;用户通信信息则包括用户的手机号码、邮箱地址等,在本实施例中,用户通信信息优选为用户的手机号码。
验证单元62,用于第一服务器获取基于用户通信信息的验证结果。
在一些实施例中,验证单元62所获取的验证结果可包括绑卡信息的验证结果和/或用户身份验证的结果;其中,用户身份验证的结果可主要基于用户通信信息以及来自用户的检验信息确定,绑卡信息的验证结果可主要基于绑卡信息中的用户通信信息以及其他信息确定。
在一些实施例中,验证单元62获取的验证结果主要包括绑卡信息的验证结果。第一服务器将绑卡信息发送给第二服务器,由第二服务器对绑卡信息进行验证,例如验证绑卡信息的正确性,并将验证结果返回给第一服务器。例如,第二服务器为银行服务器,该银行服务器接收来自第一服务器的绑卡信息,并验证其中的银行卡号、姓名、手机号等信息是否与银行预留的信息一致;如果一致,则确定绑卡信息正确,验证通过;如果不一致,则确定绑卡信息错误,验证不通过。第二服务器会将绑卡信息的验证结果返回给第一服务器,该绑卡信息的验证结果可用于指示绑卡信息验证通过或绑卡信息验证不通过。
在一些实施例中,验证单元62获取的验证结果可包括用户身份验证的结果,或包括用户身份验证的结果以及绑卡信息的验证结果。
用户身份验证的结果可根据获取单元61所获取的绑卡信息中的用户通信信息以及来自用户的检验信息来获得。
可选地,在本实施例中,验证单元62可以采用以下方式利用用户通信信息对用户身份进行验证:
第一种方式:来自用户的检验信息包括用户基于来自第一服务器的验证信息而输入的验证信息,验证单元62进行用户身份验证时,主要由第一服务器执行:
在一些实施例中,由第一服务器利用用户通信信息向用户发送验证信息,即由第一服务器向用户的手机号码发送验证信息;在第一服务器接收由客户端发送的验证信息后,将其与之前所发送的验证信息进行比较,若两者一致,则确定用户身份通过验证,即表明当前执行绑卡操作的用户为用户本人,否则确定用户身份验证不通过。
在本方式中,验证单元62还可获取绑卡信息的验证结果。如第一服务器还可以将绑卡信息发送至第二服务器,由第二服务器对绑卡信息进行验证,即验证绑卡信息的正确性。即本方式中,绑卡信息的验证以及用户身份验证均被执行。作为一种优选的实施方式,在这种方式下,只有用户身份验证和绑卡信息的验证都通过时,才会由绑定单元63进行绑卡。
另外,在这种方式下,身份验证和绑卡信息的验证可以同时执行,也可以按照任意的顺序先后执行,本发明对此执行顺序不加以限制。
第二种方式:来自用户的检验信息包括用户基于来自第二服务器的验证信息而输入的验证信息,验证单元62进行用户身份验证时,至少部分操作由第二服务器执行:
在一些实施例中,第一服务器将绑卡信息发送至第二服务器,例如发送至银行服务器;第二服务器利用绑卡信息中的用户通信信息向用户发送验证信息;客户端在收到来自第二服务器的验证信息后可向第一服务器或第二服务器发送验证信息;若客户端向第一服务器发送验证信息,则第一服务器获取由客户端发送的验证信息后,将其发送至第二服务器;第二服务器可将其收到的验证信息与其发送的验证信息进行比对,以确定验证结果;第一服务器获取由第二服务器对其所接收到的验证信息与其之前发送的验证信息进行比较后返回的验证结果,若验证通过,则确定当前执行绑卡操作的用户为用户本人。
在这种方式下,第二服务器对用户身份进行验证之前,还可进一步包括对绑卡信息进行验证,即:第二服务器在获取第一服务器所发送的绑卡信息后,对其进行验证,即验证银行中预留信息与绑卡信息是否一致,若一致则验证通过,进而执行根据所述绑卡信息中的用户通信信息向用户发送验证信息的步骤;若不一致则验证不通过,不向用户发送验证信息,即表明用户的身份验证失败,并向第一服务器反馈用于指示用户身份验证不通过的验证结果。
需要说明的是,在一些情况下,用户使用的客户端所在的用户设备可能不具有手机号(例如,一些iPad等类似的平板电脑可能不具有手机号),为了验证使用该等用户设备的用户的身份,第一服务器或第二服务器基于客户端发送的手机号发送的验证信息可被发送给用户使用的其他设备,如用户的手机等,并由该等其他设备向第一服务器或第二服务器返回用户输入的验证信息。即,在前述第一种方式和第二种方式中,第一服务器和第二服务器还可接收来自用户使用的其他设备发送的验证信息。
第三种方式:来自用户的检验信息包括但不限于用户使用的用户设备的用户通信信息,验证单元62进行用户身份验证时,主要由第一服务器执行。
例如,由第一服务器对客户端所在终端的用户通信信息与绑卡信息中的用户通信信息进行比较,若比较结果为两者一致,则确定用户的身份验证通过。例如,客户端在向第一服务器发送绑卡信息时会携带其所在终端的手机号码,第一服务器将该手机号码与绑卡信息中的手机号码进行比较,以获取用户身份的验证结果。
验证单元62利用用户通信信息对用户身份进行验证,能够实现利用绑卡信息完成用户身份的验证,免去了现有技术中在绑卡过程中需要以登录的方式来验证用户身份的过程,从而使得用户的绑卡过程不会被打断。
若第一服务器获取用户身份验证失败的验证结果时,验证单元62还可以向客户端发送身份验证失败的消息,提示用户重新输入验证信息,或者重新输入绑卡信息,以重新进行身份认证来完成绑卡。
绑定单元63,用于若验证通过,则将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。
若验证单元62对用户身份的验证通过后,则绑定单元63将卡信息与用户的登录账户进行绑定。
绑定单元63可以根据绑卡信息中的用户通信信息确定该用户的登录账户,例如使用手机号码确定。由于在第一服务器中,通常维护有用户通信信息与登陆账户之间的对应关系,通过该对应关系即可确定对应的登陆账户信息。若存在与用户通信信息对应的登录账户,则将该登录账户与卡信息绑定;若不存在与用户通信信息对应的登录账户,则第一服务器首先根据用户通信信息创建登录账户后,保存登录账户与用户通信信息之间的对应关系,再将所创建的登录账户与卡信息绑定。
绑定单元63在将登录账户与卡信息绑定后,还可向客户端返回绑卡及登录成功信息,以供客户端向用户呈现绑卡成功的提示,并将所呈现的登录状态更新为已登录。
另外,在验证通过后,绑定单元63还能够进一步根据所确定的登录账户进行登录,即由第一服务器将登录账户设置为登录状态,即本发明能够实现用户在未登录情况下绑卡时,既能够不打断绑卡过程,还能够在绑卡的同时完成登录。需要说明的是,绑定单元63在将与所述用户通信信息对应的登录账户与所述卡信息进行绑定,以及将登录账户设置为登录状态,可以同时执行,也可以以任意的顺序先后执行。
图7为本发明一实施例提供的在客户端执行处理绑卡的装置结构图,如图7中所示,所述装置包括:第一发送单元71以及第二发送单元72。
第一发送单元71,用于客户端向第一服务器发送绑卡信息,所述绑卡信息包括卡信息以及用户通信信息。
需要说明的是,本发明所提供方法的执行主体可以是位于终端设备的应用,或者还可以为位于本地终端的应用中的插件或软件开发工具包(Software Development Kit,SDK)等功能单元。其中应用可以是系统应用,也可以是第三方应用。
在本步骤中,客户端在获取绑卡信息后,由第一发送单元71将所获取的绑卡信息发送至第一服务器。其中,所获取的绑卡信息包括卡信息以及用户通信信息。本实施例中以银行卡为例进行说明,所获取的卡信息包括银行卡号以及证件信息;所获取的用户通信信息为手机号码。具体地,银行卡号为用户所要绑定银行卡的卡号;证件信息可以为用户的姓名以及身份证号,其中用户的姓名与身份证号为在与所要绑定银行卡对应的银行中预留的姓名以及身份证号,证件信息也可以为护照、工作证等;手机号码为在与所要绑定银行卡对应的银行中预留的手机号码。
可选地,在本实施例的一个具体过程示例中,客户端可以提供相应的绑卡界面,来获取未登录用户的绑卡信息。可以理解的是,也可以通过语音输入的方式来获取用户的绑卡信息;还可以通过拍照的方式来获取用户的绑卡信息,例如对银行卡拍照以获取银行卡号,对身份证拍照以获取姓名以及身份证号等。本发明对客户端获取用户绑卡信息的过程不进行限制。
客户端在获取用户的绑卡信息之后,由第一发送单元71将所获取的绑卡信息发送至第一服务器。
第二发送单元72,用于获取用户的检验信息并发送至第一服务器,以便所述第一服务器基于所述检验信息以及所述用户通信信息对用户身份进行验证通过后,将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。
第二发送单元72所获取的用户的标识信息可包括但不限于:用户基于来自第一服务器或第二服务器的验证信息而输入的验证信息、用户使用的用户设备的用户通信信息。第二发送单元72将所获取的检验信息发送至第一服务器,以用于用户身份的验证。本实施例以所获取的检验信息为用户输入的验证信息为例进行说明。
在本实施例中,客户端可以向用户提供验证信息的输入界面以获取用户输入的验证信息,然后由第二发送单元72将用户所输入的验证信息发送至第一服务器,以用于用户身份信息的验证。其中,用户根据由第一服务器或者第二服务器所发送的验证信息在输入界面进行填写。
在本实施例中,客户端还可以接收第一服务器响应于所述绑卡信息返回的绑卡及登录成功信息或验证失败信息。
若收到的是绑卡及登录成功信息,客户端向用户呈现绑卡成功的提示,并将所呈现的登录状态更新为已登录;若收到的是验证失败信息,客户端提示用户重新输入验证信息,或者重新输入绑卡信息,以重新进行身份验证来完成绑卡。
在第一服务器完成绑卡后,客户端还可以进一步提供支付密码的设置界面,将用户所输入的密码信息作为对应该用户的支付密码,从而提升用户在支付时的安全性。
图8示出了适于用来实现本发明的一些实施方式的示例性计算机系统/服务器012的框图。图8显示的计算机系统/服务器012仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统/服务器012以通用计算设备的形式表现。计算机系统/服务器012的组件可以包括但不限于:一个或者多个处理器或者处理单元016,系统存储器028,连接不同系统组件(包括系统存储器028和处理单元016)的总线018。
总线018表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器012典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机系统/服务器012访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器028可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)030和/或高速缓存存储器032。计算机系统/服务器012可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统034可以用于读写不可移动的、非易失性磁介质(图8未显示,通常称为“硬盘驱动器”)。尽管图8中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线018相连。存储器028可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块042的程序/实用工具040,可以存储在例如存储器028中,这样的程序模块042包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块042通常执行本发明所描述的实施例中的功能和/或方法。
计算机系统/服务器012也可以与一个或多个外部设备014(例如键盘、指向设备、显示器024等)通信,在本发明的一些实施例中,计算机系统/服务器012与外部雷达设备进行通信,还可与一个或者多个使得用户能与该计算机系统/服务器012交互的设备通信,和/或与使得该计算机系统/服务器012能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口022进行。并且,计算机系统/服务器012还可以通过网络适配器020与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器020通过总线018与计算机系统/服务器012的其它模块通信。应当明白,尽管图中未示出,可以结合计算机系统/服务器012使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元016通过运行存储在系统存储器028中的程序,从而执行各种功能应用以及数据处理,例如实现一种处理绑卡的方法,可以包括:
第一服务器获取客户端发送的未登录用户的绑卡信息,所述绑卡信息包括卡信息以及用户通信信息;
获取基于所述用户通信信息的验证结果;
若验证通过,则将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。
还可以实现一种处理绑卡的方法,包括:
客户端向第一服务器发送未登录用户的绑卡信息,所述绑卡信息包括卡信息以及用户通信信息;
获取用户的检验信息并发送至第一服务器,以便所述第一服务器基于所述检验信息以及所述用户通信信息对用户身份进行验证通过后,将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。
上述的计算机程序可以设置于计算机存储介质中,即该计算机存储介质被编码有计算机程序,该程序在被一个或多个计算机执行时,使得一个或多个计算机执行本发明上述实施例中所示的方法流程和/或装置操作。例如,被上述一个或多个处理器执行的方法流程,可以包括:
第一服务器获取客户端发送的未登录用户的绑卡信息,所述绑卡信息包括卡信息以及用户通信信息;
获取基于所述用户通信信息的验证结果;
若验证通过,则将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。
还可以包括:
客户端向第一服务器发送未登录用户的绑卡信息,所述绑卡信息包括卡信息以及用户通信信息;
获取用户的检验信息并发送至第一服务器,以便所述第一服务器基于所述检验信息以及所述用户通信信息对用户身份进行验证通过后,将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。
随着时间、技术的发展,介质含义越来越广泛,计算机程序的传播途径不再受限于有形介质,还可以直接从网络下载等。可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
利用本发明所提供的技术方案,能够通过绑卡信息中的用户通信信息对用户身份进行验证,避免了以登录的方式进行身份验证,从而保证未登录用户的绑卡操作不会被打断,简化绑卡过程,提升绑卡效率。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (13)
1.一种处理绑卡的方法,其特征在于,所述方法包括:
第一服务器获取客户端发送的未登录用户的绑卡信息,所述绑卡信息包括卡信息以及用户通信信息;
获取基于所述用户通信信息的验证结果;
若验证通过,则将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。
2.根据权利要求1所述的方法,其特征在于,所述获取基于所述用户通信信息的验证结果包括:
第一服务器根据所述用户通信信息发送验证信息;
获取客户端发送的验证信息,并将第一服务器发送的验证信息与获取自客户端的验证信息进行比较,以对用户身份进行验证。
3.根据权利要求1所述的方法,其特征在于,所述获取基于所述用户通信信息的验证结果包括:
第一服务器将所述绑卡信息发送至第二服务器,以便第二服务器依据所述绑卡信息中的用户通信信息发送验证信息;
第一服务器获取第二服务器将该第二服务器发送的验证信息与该第二服务器获取的验证信息进行比较后返回的身份验证结果。
4.根据权利要求2所述的方法,其特征在于,该方法还包括:
第一服务器将所述绑卡信息发送至第二服务器;
获取第二服务器发送的所述绑卡信息的验证结果;
若所述绑卡信息的验证失败,则禁止将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。
5.根据权利要求3所述的方法,其特征在于,所述第二服务器在对所述绑卡信息进行验证通过后,执行依据所述绑卡信息中的用户通信信息发送验证信息的步骤。
6.根据权利要求1所述的方法,其特征在于,将与所述用户通信信息对应的登录账户与所述卡信息进行绑定,包括:
若不存在与所述用户通信信息对应的登录账户,第一服务器根据所述用户通信信息创建登录账户;
将所述创建的登录账户与所述卡信息进行绑定。
7.根据权利要求1所述的方法,其特征在于,若对用户身份的验证失败,该方法还包括:
向客户端发送身份验证失败的消息,提示用户重新输入验证信息。
8.根据权利要求1所述的方法,其特征在于,在将所述登录账户与所述卡信息进行绑定后,还包括:
第一服务器将所述登录账户设置为登录状态。
9.一种处理绑卡的方法,其特征在于,所述方法包括:
客户端向第一服务器发送未登录用户的绑卡信息,所述绑卡信息包括卡信息以及用户通信信息;
获取用户的检验信息并发送至第一服务器,以便所述第一服务器基于所述检验信息以及所述用户通信信息对用户身份进行验证通过后,将与所述用户通信信息对应的登录账户与所述卡信息进行绑定。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
接收第一服务器响应于所述绑卡信息返回的绑卡及登录成功信息或验证失败信息。
11.根据权利要求9所述的方法,其特征在于,所述卡信息包括卡号以及证件信息,所述用户通信信息为手机号码。
12.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-11中任一所述的方法。
13.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-11中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710954764.8A CN107886320A (zh) | 2017-10-13 | 2017-10-13 | 一种处理绑卡的方法、设备和计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710954764.8A CN107886320A (zh) | 2017-10-13 | 2017-10-13 | 一种处理绑卡的方法、设备和计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107886320A true CN107886320A (zh) | 2018-04-06 |
Family
ID=61781376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710954764.8A Pending CN107886320A (zh) | 2017-10-13 | 2017-10-13 | 一种处理绑卡的方法、设备和计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107886320A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110175828A (zh) * | 2019-04-10 | 2019-08-27 | 阿里巴巴集团控股有限公司 | 基于银行卡快捷支付签约的用户核验方法及装置 |
CN110909264A (zh) * | 2019-11-29 | 2020-03-24 | 北京三快在线科技有限公司 | 信息处理方法、装置、设备及存储介质 |
WO2020082885A1 (zh) * | 2018-10-25 | 2020-04-30 | 阿里巴巴集团控股有限公司 | 身份认证、号码保存和发送、绑定号码方法、装置及设备 |
CN111464325A (zh) * | 2019-01-22 | 2020-07-28 | 西安诺瓦电子科技有限公司 | 嵌入式控制卡配置方法、配置装置以及配置系统 |
US10825023B2 (en) | 2019-04-10 | 2020-11-03 | Advanced New Technologies Co., Ltd. | Verification method and apparatus for user signing fast payment with bank card |
CN112053161A (zh) * | 2020-05-09 | 2020-12-08 | 支付宝(杭州)信息技术有限公司 | 绑定处理方法、装置及设备 |
CN112365258A (zh) * | 2020-11-09 | 2021-02-12 | 北京字跳网络技术有限公司 | 电子货币账户的绑定方法、装置和电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102880959A (zh) * | 2012-09-18 | 2013-01-16 | 汇付天下有限公司 | 一种网络快捷支付方法和系统 |
CN104065639A (zh) * | 2013-11-06 | 2014-09-24 | 腾讯科技(深圳)有限公司 | 银行卡的绑定方法及系统 |
CN105138924A (zh) * | 2015-08-19 | 2015-12-09 | 网易传媒科技(北京)有限公司 | 未登录状态下保存应用操作信息的方法和设备 |
CN107146076A (zh) * | 2017-04-10 | 2017-09-08 | 广州智造家网络科技有限公司 | 安全交易方法及系统 |
-
2017
- 2017-10-13 CN CN201710954764.8A patent/CN107886320A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102880959A (zh) * | 2012-09-18 | 2013-01-16 | 汇付天下有限公司 | 一种网络快捷支付方法和系统 |
CN104065639A (zh) * | 2013-11-06 | 2014-09-24 | 腾讯科技(深圳)有限公司 | 银行卡的绑定方法及系统 |
CN105138924A (zh) * | 2015-08-19 | 2015-12-09 | 网易传媒科技(北京)有限公司 | 未登录状态下保存应用操作信息的方法和设备 |
CN107146076A (zh) * | 2017-04-10 | 2017-09-08 | 广州智造家网络科技有限公司 | 安全交易方法及系统 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11177956B2 (en) | 2018-10-25 | 2021-11-16 | Advanced New Technologies Co., Ltd. | Identity authentication, number saving and sending, and number binding method, apparatus and device |
US11677555B2 (en) | 2018-10-25 | 2023-06-13 | Advanced New Technologies Co., Ltd. | Identity authentication, number saving and sending, and number binding method, apparatus and device |
WO2020082885A1 (zh) * | 2018-10-25 | 2020-04-30 | 阿里巴巴集团控股有限公司 | 身份认证、号码保存和发送、绑定号码方法、装置及设备 |
CN111464325A (zh) * | 2019-01-22 | 2020-07-28 | 西安诺瓦电子科技有限公司 | 嵌入式控制卡配置方法、配置装置以及配置系统 |
TWI761745B (zh) * | 2019-04-10 | 2022-04-21 | 開曼群島商創新先進技術有限公司 | 基於銀行卡快捷支付簽約的使用者核驗方法及裝置 |
US11004073B2 (en) | 2019-04-10 | 2021-05-11 | Advanced New Technologies Co., Ltd. | Verification method and apparatus for user signing fast payment with bank card |
US10825023B2 (en) | 2019-04-10 | 2020-11-03 | Advanced New Technologies Co., Ltd. | Verification method and apparatus for user signing fast payment with bank card |
CN110175828A (zh) * | 2019-04-10 | 2019-08-27 | 阿里巴巴集团控股有限公司 | 基于银行卡快捷支付签约的用户核验方法及装置 |
CN110909264A (zh) * | 2019-11-29 | 2020-03-24 | 北京三快在线科技有限公司 | 信息处理方法、装置、设备及存储介质 |
CN110909264B (zh) * | 2019-11-29 | 2023-08-29 | 北京三快在线科技有限公司 | 信息处理方法、装置、设备及存储介质 |
CN112053161A (zh) * | 2020-05-09 | 2020-12-08 | 支付宝(杭州)信息技术有限公司 | 绑定处理方法、装置及设备 |
CN112053161B (zh) * | 2020-05-09 | 2022-11-11 | 支付宝(杭州)信息技术有限公司 | 绑定处理方法、装置及设备 |
CN112365258A (zh) * | 2020-11-09 | 2021-02-12 | 北京字跳网络技术有限公司 | 电子货币账户的绑定方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107886320A (zh) | 一种处理绑卡的方法、设备和计算机存储介质 | |
CN104113549B (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
CN105306490B (zh) | 支付验证系统、方法及装置 | |
CN104869175B (zh) | 跨平台的账号资源共享实现方法、装置及系统 | |
CN102457845B (zh) | 无线业务身份认证方法、设备及系统 | |
CN109804376A (zh) | 针对web应用的用户和设备认证 | |
CN106713370B (zh) | 一种身份认证方法、服务器和移动终端 | |
CN104660557B (zh) | 操作处理方法和装置 | |
CN106993303A (zh) | 配置以及维保智能wifi设备的方法、装置、设备和计算机存储介质 | |
CN108200089A (zh) | 信息安全的实现方法、装置、系统以及存储介质 | |
CN103455752B (zh) | 密码设置和密码验证方法以及使用该方法的装置和系统 | |
CN107135201A (zh) | 一种网络服务器登录认证方法和装置 | |
US11233897B1 (en) | Secure call center communications | |
CN107026836A (zh) | 一种业务实现方法和装置 | |
CN108234385A (zh) | 一种用户身份认证方法及装置 | |
US20190273820A1 (en) | Non-verbal sensitive data authentication | |
CN103975567B (zh) | 双因素认证方法及虚拟机设备 | |
CN106357411A (zh) | 一种身份验证方法和装置 | |
CN107492191A (zh) | 金融设备的安全认证方法、装置、金融设备和存储介质 | |
CN104935548A (zh) | 基于智能纹身设备的身份验证方法、装置及系统 | |
CN109710675A (zh) | 一种存储数据库切换方法、装置、服务器及存储介质 | |
WO2021113022A1 (en) | Transferring a customer from an atm transaction to a device-based transaction during an error state, and applications thereof | |
CN109088853A (zh) | 一种诊断设备激活方法、终端及服务器 | |
CN107784557A (zh) | 一种共享物品的方法、设备和计算机存储介质 | |
CN107231343A (zh) | 一种u盾激活方法、客户端及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |