CN111917773B - 业务数据处理方法、装置和服务器 - Google Patents

业务数据处理方法、装置和服务器 Download PDF

Info

Publication number
CN111917773B
CN111917773B CN202010759874.0A CN202010759874A CN111917773B CN 111917773 B CN111917773 B CN 111917773B CN 202010759874 A CN202010759874 A CN 202010759874A CN 111917773 B CN111917773 B CN 111917773B
Authority
CN
China
Prior art keywords
application
registration information
user
target
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010759874.0A
Other languages
English (en)
Other versions
CN111917773A (zh
Inventor
马岳
王娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202010759874.0A priority Critical patent/CN111917773B/zh
Publication of CN111917773A publication Critical patent/CN111917773A/zh
Application granted granted Critical
Publication of CN111917773B publication Critical patent/CN111917773B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

本申请实施例提供了一种业务数据处理方法、装置和服务器,其中,该方法通过终端设备接收用户针对第一应用的触发操作,并确定用户所选择的目标授权应用,以及该用户登录目标授权应用所使用的目标身份标识,再向联合认证系统的认证服务器发送针对第一应用的第一联合认证请求;认证服务器可以响应第一联合认证请求,根据目标身份标识查询与目标身份标识绑定的注册信息数据库,获取并将相应的目标注册信息发送至与第一应用的应用标识匹配的第一服务器,以完成用户针对第一应用的注册业务处理。从而使得用户在登录使用新的应用时,可以不需要重复性地输入注册信息,简化了用户的操作,提高了注册业务的数据处理效率,改善了用户的使用体验。

Description

业务数据处理方法、装置和服务器
技术领域
本申请涉及业务数据处理技术领域,特别涉及一种业务数据处理方法、装置和服务器。
背景技术
在互联网金融技术领域中,用户常常需要面对许多与金融相关的应用,例如,XX银行APP,或者YZ理财客户端等等。通常用户在登录使用一个新的应用(例如,用户点击新安装在手机上的一个之前未注册过的XX银行APP)时,会提醒用户需要先注册,并向用户展示出相应的注册信息输入界面。这时,用户需要手动填写完上述界面中的必要注册信息完成注册后,才能正常地登录使用该应用。
可见,基于现有的业务数据处理方法,用户每次登录使用一个新的应用时,势必都需要重复地去填写一些注册信息,使得用户的操作相对较为繁琐,影响了用户的使用体验。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种业务数据处理方法、装置和服务器,以解决现有方法中存在的用户登录使用新的应用时需要重复性地输入大量注册信息,操作繁琐、使用体验差的技术问题,达到简化用户操作,提高了注册业务的数据处理效率,改善用户的使用体验的技术效果。
本申请实施例提供了一种业务数据处理方法,所述方法应用于终端设备,包括:
接收用户针对第一应用的触发操作,并确定出用户所选择的目标授权应用;
获取用户登录所述目标授权应用所使用的身份标识,作为目标身份标识;
向认证服务器发送针对第一应用的第一联合认证请求;其中,所述第一联合认证请求携带有目标身份标识,以及第一应用的应用标识;所述认证服务器为联合认证系统的服务器,所述认证服务器用于响应所述第一联合认证请求,根据所述目标身份标识查询与所述目标身份标识绑定的注册信息数据库,获取相应的目标注册信息,并将所述目标注册信息发送至与第一应用的应用标识匹配的第一服务器;所述第一服务器用于根据所述目标注册信息,完成关于注册的业务处理,并反馈注册成功的提示信息;
接收注册成功的提示信息。
在一个实施例中,目标授权应用包括用户预先注册使用的且使用频率大于预设的频率阈值的社交类应用、通讯类应用,或支付类应用。
本申请实施例还提供了一种业务数据处理方法,所述方法应用于认证服务器,包括:
接收终端设备发送的针对第一应用的第一联合认证请求;其中,所述第一联合认证请求携带有目标身份标识,以及第一应用的应用标识,所述目标身份标识包括用户登录目标授权应用所使用的身份标识,所述第一应用包括待注册的应用;
根据所述目标身份标识,查询与所述目标身份标识绑定的注册信息数据库,获取用于注册第一应用的目标注册信息;其中,所述注册信息数据库保存有用户注册第二应用时所使用的注册信息,所述第二应用包括用户在注册第一应用之前注册的应用;
确定出与所述第一应用的应用标识匹配的第一服务器,并将所述目标注册信息发送至第一服务器;其中,所述第一服务器用于根据所述目标注册信息,完成关于注册的业务处理,并反馈注册成功的提示信息。
在一个实施例中,在接收终端设备发送的针对第一应用的第一联合认证请求之前,所述方法还包括:
接收终端设备发送的针对第二应用的第二联合认证请求;其中,所述第二联合认证请求携带有目标身份标识,以及第二应用的应用标识,所述目标身份标识包括用户登录目标授权应用所使用的身份标识;
根据所述目标身份标识,查询与所述目标身份标识绑定的注册信息数据库;
在确定所述注册信息库中缺少用于注册第二应用的注册信息的情况下,向终端设备推送关于第二应用的注册信息输入界面;
接收用户通过所述注册信息输入界面输入的注册信息,并将所述注册信息,发送至与所述第二应用的应用标识匹配的第二服务器。
在一个实施例中,在接收用户通过所述注册信息输入界面输入的注册信息之后,所述方法还包括:
生成并向终端设备发送第一类提示界面;其中,所述第一类提示界面用于提示用户是否同意将注册第二应用时使用的注册信息与目标身份标识绑定;
接收用户通过所述第一类提示界面反馈的答复信息;
在根据所述答复信息,确认用户同意将注册第二应用时使用的注册信息与目标身份标识绑定的情况下,将所述注册第二应用时使用的注册信息保存在与目标身份标识绑定的注册信息数据库中。
在一个实施例中,所述方法还包括:
接收终端设备发送的联合认证初始化请求;
获取用户登录目标授权应用时使用的目标身份标识;
根据所述联合认证初始化请求,建立与所述目标身份标识绑定的注册信息数据库。
在一个实施例中,在接收终端设备发送的针对第一应用的第一联合认证请求之后,所述方法还包括:
根据所述第一应用的应用标识,确定所述第一应用是否为属于预设的协议列表中的应用;
在确定所述第一应用不属于预设的协议列表中的应用的情况下,生成并向终端设备反馈无法进行联合认证的提示信息。
在一个实施例中,将所述目标注册信息发送至第一服务器,包括:
对所述目标注册信息进行加密处理,得到加密后的目标注册信息;
将所述加密后的目标注册信息发送至第一服务器。
在一个实施例中,与目标身份标识绑定的注册信息数据库中还保存有用户注册第二应用时所使用的终端设备的设备标识。
在一个实施例中,所述第一联合认证请求还携带有终端设备的设备标识;相应的,在将所述目标注册信息发送至第一服务器之前,所述方法还包括:
检测所述第一联合认证请求中携带的终端设备的设备标识,与保存在注册信息数据库中的设备标识是否一致。
在一个实施例中,所述第一联合认证请求还携带有对应的操作ID和时间戳。
在一个实施例中,在接收终端设备发送的针对第一应用的第一联合认证请求之后,所述方法还包括:
从所述第一联合认证请求中提取出操作ID和时间戳;
生成并向第一服务器发送校验请求;其中,所述校验请求携带有所述操作ID和时间戳,所述第一服务器用于校验所述操作ID和时间戳是否符合预设的安全性要求,并反馈相应的校验结果;
接收所述校验结果;
根据所述校验结果,在确定所述操作ID和时间戳符合预设的安全性要求的情况下,响应所述第一联合认证请求。
在一个实施例中,在将所述目标注册信息发送至第一服务器之后,所述方法还包括:
记录所述操作ID,并将所述操作ID标记为无效。
本申请实施例还提供了一种业务数据处理装置,包括:
接收模块,用于接收终端设备发送的针对第一应用的第一联合认证请求;其中,所述第一联合认证请求携带有目标身份标识,以及第一应用的应用标识,所述目标身份标识包括用户登录目标授权应用所使用的身份标识,所述第一应用包括待注册的应用;
获取模块,用于根据所述目标身份标识,查询与所述目标身份标识绑定的注册信息数据库,获取用于注册第一应用的目标注册信息;其中,所述注册信息数据库保存有用户注册第二应用时所使用的注册信息,所述第二应用包括用户在注册第一应用之前注册的应用;
处理模块,用于确定出与所述第一应用的应用标识匹配的第一服务器,并将所述目标注册信息发送至第一服务器;其中,所述第一服务器用于根据所述目标注册信息,完成关于注册的业务处理,并反馈注册成功的提示信息。
本申请实施例还提供了一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现接收终端设备发送的针对第一应用的第一联合认证请求;其中,所述第一联合认证请求携带有目标身份标识,以及第一应用的应用标识,所述目标身份标识包括用户登录目标授权应用所使用的身份标识,所述第一应用包括待注册的应用;根据所述目标身份标识,查询与所述目标身份标识绑定的注册信息数据库,获取用于注册第一应用的目标注册信息;其中,所述注册信息数据库保存有用户注册第二应用时所使用的注册信息,所述第二应用包括用户在注册第一应用之前注册的应用;确定出与所述第一应用的应用标识匹配的第一服务器,并将所述目标注册信息发送至第一服务器;其中,所述第一服务器用于根据所述目标注册信息,完成关于注册的业务处理,并反馈注册成功的提示信息。
在本申请实施例中,先通过终端设备接收用户针对第一应用的触发操作,并确定用户所选择的目标授权应用,以及该用户登录目标授权应用所使用的目标身份标识,再向联合认证系统的认证服务器发送针对第一应用的第一联合认证请求;认证服务器可以响应第一联合认证请求,根据目标身份标识查询与目标身份标识绑定的注册信息数据库,从该用户以往注册使用的注册信息中获取相应的目标注册信息,并将目标注册信息发送至与第一应用的应用标识匹配的第一服务器,以自动完成关于注册第一应用的业务处理。从而使得用户在登录使用新的应用时,不需要重复地输入注册信息,简化了用户的操作,提高了注册业务的数据处理效率,改善了用户的使用体验。解决了现有的业务数据处理方法中存在用户登录使用新的应用时需要重复性地输入大量相同的注册信息,用户操作繁琐、使用体验差的技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是一种应用本申请实施方式提供的业务数据处理方法的业务数据处理系统的结构组成示意图;
图2是根据本申请实施方式提供的业务数据处理方法的处理流程图;
图3是根据本申请实施方式提供的业务数据处理方法的处理流程图;
图4是根据本申请实施方式提供的业务数据处理装置的组成结构图;
图5是基于本申请实施例提供的服务器的组成结构示意图;
图6是在一个场景示例中应用本申请实施例提供的业务数据处理方法和装置的一个实施例示意图;
图7是在一个场景示例中应用本申请实施例提供的业务数据处理方法和装置的一个实施例示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
通常当用户第一次登录使用安装在终端设备上的某个新应用时,如果事先没有注册过该新应用,或者用户没有关于该新应用的已注册的账号等,会提示用户需要先注册。
基于现有的业务数据处理方法,虽然可以支持用户使用例如微信、微博等应用的账号来绑定新应用。但是,即使绑定以后,还是需要用户针对该新应用重新去人工填写相关的注册信息。例如,需要用户人工地填写身份证号、真实姓名、手机号等信息。在用户填写完上述注册信息后,才可以获取并根据上述信息完成用户针对该新应用的注册处理,进而用户才可以正常地登录使用该新应用。
可见现有的业务数据处理方法具体实施时,往往存在用户登录使用新的应用时需要重复性地输入大量注册信息,用户操作繁琐、使用体验差的技术问题。
针对上述情况,本申请实施例首先考虑到通常用户在注册不同的应用时所要求填写的注册信息大部分是相同的信息。例如,大多数应用在注册时都会要求用户填写真实姓名、手机号等信息。因此,用户在填写针对不同应用的注册信息时是存在大量重复性操作的。进一步,又考虑到基于现有的业务数据处理方法只是简单地将用户使用的微信、微博等应用的账号与新应用进行绑定,但却不能有效地利用用户之前在注册其他应用时所使用的注册信息。
基于上述考虑,本申请实施例提出了一种新的业务数据处理方法,具体实施前,用户可以通过联合认证系统的认证服务器将在先注册其他应用时所使用到的注册信息与用户所选中的目标授权应用的目标身份标识(例如,相关的ID信息等)绑定,建立与用户的目标身份标识绑定的注册信息数据库。
具体实施时,例如,当前用户需要注册第一应用,可以通过终端设备接收用户针对第一应用的触发操作,并确定用户所选择的目标授权应用,以及该用户登录目标授权应用所使用的目标身份标识,再向联合认证系统的认证服务器发送针对第一应用的第一联合认证请求。认证服务器可以接收并响应上述第一联合认证请求,根据目标身份标识查询与目标身份标识绑定的注册信息数据库,并从上述注册信息数据库中获取用户之前注册其他应用时所使用到的注册信息,作为目标注册信息,并将目标注册信息发送至与第一应用的应用标识匹配的第一服务器,以便第一服务器可以获取并根据上述目标注册信息,完成相应的注册业务数据处理。这样就可以不需要用户重复性地输入注册信息,简化了用户的操作,也提高了注册业务的数据处理效率,改善了用户的使用体验。
基于上述思考思路,本申请实施例提供了一种业务数据处理系统。其中,该系统具体可以包括终端设备、认证服务器,以及与待注册的第一应用对应的第一服务器。具体可以参阅图1所示。
其中,上述终端设备具体可以包括一种应用于用户一侧,能够实现数据采集、数据传输等功能的前端设备。具体的,所述终端设备例如可以为台式电脑、平板电脑、笔记本电脑、智能手机、智能可穿戴设备等。或者,上述终端设备也可以为能够运行于上述电子设备中的软件应用。例如,可以是在手机上运行的某APP等。
上述认证服务器具体可以包括一种应用于联合认证系统一侧,能够为用户针对一些属于预设的协议列表中的应用提供免注册认证服务的服务器。上述第一服务器具体可以包括一种应用于第一应用的数据处理系统一侧,能够为用户进行第一应用上的业务数据处理的服务器。
具体的,上述认证服务器和第一服务器具体可以包括一种能够实现数据传输、数据处理等功能的后台负责数据处理的服务器。具体的,上述认证服务器、第一服务器如可以为一个具有数据运算、存储功能以及网络交互功能的电子设备。或者,上述认证服务器、第一服务器也可以为运行于该电子设备中,为数据处理、存储和网络交互提供支持的软件程序。在本实施例中,并不具体限定上述认证服务器、第一服务器所包含的服务器的数量。上述认证服务器、第一服务器具体可以为一个服务器,也可以为几个服务器,或者,由若干服务器形成的服务器集群。
基于上述系统,用户在使用终端设备登录使用未注册的第一应用时,终端设备可以接收用户针对第一应用的触发操作,并确定出用户所选择的目标授权应用;获取用户登录所述目标授权应用所使用的身份标识,作为目标身份标识;向认证服务器发送针对第一应用的第一联合认证请求;其中,所述第一联合认证请求携带有目标身份标识,以及第一应用的应用标识。
认证服务器可以接收终端设备发送的针对第一应用的第一联合认证请求;根据所述目标身份标识,查询与所述目标身份标识绑定的注册信息数据库,获取用于注册第一应用的目标注册信息;其中,所述注册信息数据库保存有用户注册第二应用时所使用的注册信息,所述第二应用包括用户在注册第一应用之前注册的应用;确定出与所述第一应用的应用标识匹配的第一服务器,并将所述目标注册信息发送至第一服务器。
第一服务器可以接收上述目标注册信息;根据上述目标注册信息,完成关于该用户注册第一应用的业务处理;生成并反馈注册成功的提示信息。
终端设备可以接收上述注册成功的提示信息。用户不需要重复性地填写注册信息,就能完成关于第一应用的注册,进而可以通过终端设备正常地登录使用第一应用。
基于上述业务数据处理系统,可以简化用户的操作,用户在登录使用新的应用时,不需要再重复性地填写注册信息,提高了用户登录使用第一应用时的业务数据处理效率,改善用户的使用体验。
参阅图2所示,在认证服务器一侧,本申请实施例提供的业务数据处理方法具体可以包括以下内容。
S201:接收终端设备发送的针对第一应用的第一联合认证请求;其中,所述第一联合认证请求携带有目标身份标识,以及第一应用的应用标识,所述目标身份标识包括用户登录目标授权应用所使用的身份标识,所述第一应用包括待注册的应用。
在一个实施例中,上述第一应用具体可以理解为一种用户当前还未注册的应用。具体的,例如,上述第一应用可以是用户新安装在手机上的某个APP。
在一个实施例中,所述目标授权应用具体可以包括用户预先注册使用的,且使用频率大于预设的频率阈值的社交类应用、通讯类应用,或支付类应用等。进一步,上述目标授权应用具体可以是由用户选中的、被用户授权过的,具有较高的公信力、使用较为普遍的,用户已经注册过的应用。
具体的,上述目标授权应用可以是一种社交类应用,例如,微信、QQ等。上述目标授权应用也可以是一种通讯类应用,例如。网易邮箱等。上述目标授权应用还可以是一种支付类应用。例如,支付宝等。对于上述目标授权应用的具体类型,本说明书不作限定。
在一个实施例中,上述目标身份标识具体可以理解为一种用户登录使用目标授权应用时所使用的可以指示该用户的身份标识。具体的,例如,可以是用户在登录使用该目标授权应用时使用的OpenID、UnionID等。其中,上述OpenID(开放式的身份证明)具体可以是一种去中心化的网上身份认证系统的身份标识,对于支持OpenID的网站或应用,用户可以不需要记住例如用户名和密码这些传统的身份验证标识,取而代之的是,只需要预先在一个作为OpenID身份提供者(例如,identity provider,IdP)的网站或应用上注册得到相应的OpenID等即可。上述UnionID(联合式的身份证明)具体可以是某一网站或应用(例如微信、微博等)下内嵌的多个子应用或插件等共同承认的身份标识。当然,上述所列举的目标身份标识只是一种示意性说明。具体实施时,根据具体情况和处理需要,上述目标身份标识还可以包括除上述所列举的身份标识以外其他类型的身份标识。对此,本说明书不作限定。
在一个实施例中,上述第一联合认证请求具体可以理解为用户通过终端设备向联合认证系统的认证服务器所发出的一种用于请求认证服务器提供针对第一应用的免注册的联合认证服务的请求数据。其中,安装于终端设备上的第一应用也可以参与上述第一联合认证请求的生成过程。
在一个实施例中,具体实施前,用户所使用的终端设备上可以预先通过内嵌等方式安装有联合认证系统的客户端插件。具体的,上述联合认证系统的客户端插件还可以是内嵌于第一应用中的插件。
具体实施时,当用户点击第一应用的图标,进入第一应用时,终端设备会先向用户弹出并展示关于第一应用的注册界面。在该注册界面中还会展示出与联合认证系统的客户端插件关联的免注册图标。如果用户不想自己填写注册信息,想要联合认证系统提供免注册的联合认证服务时,可以点击上述免注册图标,发起相应触发操作。终端设备可以接收并响应用户的上述触发操作,确定并获取第一应用的应用标识,以生成针对第一应用的携带有第一应用的应用标识的第一联合认证请求。其中,上述第一应用的应用标识具体可以理解为一种能够指示第一应用的标识信息。例如,第一应用的名称,或者第一应用的产品序列号等。
在本实施例中,终端设备在接收到上述触发操作后,还可以向用户展示出目标授权应用的设置界面。其中,在上述目标授权应用的设置界面中具体可以展示出多个具有较高的公信力、使用较为普遍的应用图标。用户可以在上述目标授权应用的设置界面中通过点击自己之前已经授权过的应用的图标,来选中要使用的目标授权应用。
例如,用户可以在上述目标授权应用的设置界面中点击之前已经授权过的微信的图标,将微信确定为目标授权应用。
相应的,终端设备还可以接收并根据用户的上述选择操作,确定出用户所选中的目标授权应用,并获取用户登录该目标授权应用时所使用的身份标识,作为目标身份标识。进而可以生成并向认证服务器发送携带有第一应用标识和目标身份标识的第一联合认证请求。
在一个实施例中,终端设备可以按照上述方式生成携带有第一应用的应用标识,以及目标身份标识的第一联合认证请求,并通过有线或无线的方式将上述第一联合认证请求发送至认证服务器。相应的,认证服务器可以通过有线或无线的方式接收上述第一联合认证请求。
S202:根据所述目标身份标识,查询与所述目标身份标识绑定的注册信息数据库,获取用于注册第一应用的目标注册信息;其中,所述注册信息数据库保存有用户注册第二应用时所使用的注册信息,所述第二应用包括用户在注册第一应用之前注册的应用。
在一个实施例中,上述与目标身份标识绑定的注册信息数据库具体可以理解一种预先建立于认证服务器一侧,保存有用户注册第二应用时所使用的注册信息,且与目标身份标识存在对应的关系的数据库。其中,上述第二应用具体可以理解为用户在注册第一应用之前在先注册的另一个应用。
在一个实施例中,认证服务器可以先根据第一应用的应用标识,确定出与第一应用对应的第一服务器。进一步,认证服务器可以通过与第一服务器进行交互,确定出用户注册第一应用时所需要使用的注册信息。
在一个实施例中,认证服务器可以根据目标身份标识,找到与目标身份标识匹配的注册信息数据库,并从所述与目标身份标识匹配的数据库所保存的注册信息中,找到注册第一应用时所需要使用的注册信息,作为用于注册第一应用的目标注册信息。
在一个实施例中,具体实施前,用户可以通过安装于终端设备中的联合认证系统的客户端插件,确定出目标授权应用,并与目标授权应用建立授权关系,进而可以获取并根据用户登录使用目标授权应用时的目标身份标识,建立与上述目标身份标识绑定的注册信息数据库。
在一个实施例中,所述方法具体实施时,还可以包括以下内容:接收终端设备发送的联合认证初始化请求;获取用户登录目标授权应用时使用的目标身份标识;根据所述联合认证初始化请求,建立与所述目标身份标识绑定的注册信息数据库。
具体的,例如,用户可以通过安装于终端设备中的联合认证系统的客户端插件,触发终端设备发起联合认证初始化操作。相应的,终端设备可以响应用户的上述操作,向用户生成并展示联合认证初始化设置界面。在该设置界面中,用户可以根据自己的使用习惯,设置一个具有较高的公信力、使用较为普遍的,已经注册过的应用作为初始化的目标授权应用。例如,用户可以在该设置界面中设置微信作为初始化的目标授权应用。
进一步,终端设备可以根据用户所设置的初始化的目标授权应用,获取该初始化的目标授权应用的应用标识,以及用户登录该初始化的目标授权应用的目标身份标识,并根据上述标识生成对应的联合认证初始化请求,将上述联合认证初始化请求发送至认知服务器。
认证服务器在接收到上述联合认证初始请求后,可以根据初始化的目标授权应用的应用标识,确定出用户所选中的初始化的目标授权应用作为在联合认证过程中使用的目标授权应用。进一步,可以获取并根据目标身份标识,建立与目标身份标识绑定的注册信息数据库。这样,后续用户在通过终端设备经由联合认证系统的客户端插件注册其他应用时,可以获取并将注册其他应用时所使用到的注册信息保存在上述注册信息数据库中。
在一个实施例中,在接收终端设备发送的针对第一应用的第一联合认证请求之前,所述方法具体实施时,还可以包括以下内容。
S1:接收终端设备发送的针对第二应用的第二联合认证请求;其中,所述第二联合认证请求携带有目标身份标识,以及第二应用的应用标识,所述目标身份标识包括用户登录目标授权应用所使用的身份标识;
S2:根据所述目标身份标识,查询与所述目标身份标识绑定的注册信息数据库;
S3:在确定所述注册信息库中缺少用于注册第二应用的注册信息的情况下,向终端设备推送关于第二应用的注册信息输入界面;
S4:接收用户通过所述注册信息输入界面输入的注册信息,并将所述注册信息,发送至与所述第二应用的应用标识匹配的第二服务器。
在一个实施例中,上述第二应用具体可以理解为一种在注册第一应用之前注册的应用。
在一个实施例中,由于在刚建立与目标身份标识绑定的注册信息数据库时,上述注册信息库所保存的注册信息往往相对较少,甚至可能为空。这时,当用户使用终端设备注册第二应用时,安装于终端设备一侧的联合认证系统的客户端插件可以按照上述方式引导用户采用经由联合认证系统的认证服务器的方式来完成第二应用的注册,以便认证服务器可以在用户注册第二应用时,获取用户注册第二应用时所使用的注册信息,并将上述注册信息保存在注册信息数据库中,以对注册信息库进行扩展和更新,使得注册信息库所保存的注册信息更加的丰富、全面。
在一个实施例中,在确定所述注册信息库中缺少用于注册第二应用的注册信息的情况下,认证服务器可以向终端设备推送关于第二应用的注册信息输入界面。其中,上述关于第二应用的注册信息输入界面中展示有需要用户人工输入的信息输入项。例如,用户的真实姓名的信息输入项、用户的手机号的信息输入项等等。
具体实施时,可以是认证服务器先通过与第二应用对应的第二服务器获取注册第二应用所需要使用到的注册信息,并根据上述注册信息,生成包含有关于上述注册信息的信息输入项的输入界面,推送到终端设备,再由终端设备展示给用户。也可以是认证服务器先从第二服务器获取用于注册第二应用的注册信息输入界面,再由认证服务器将上述注册信息输入界面推送给终端设备,展示给用户。这样用户在通过上述注册信息输入界面输入注册信息注册第二应用时,认证服务器可以通过上述注册信息输入界面采集到用户注册第二应用时所使用的注册信息。
还可以是认证服务器在通过第二服务器获取注册第二应用所需要使用到的注册信息后,先将上述注册信息与注册信息数据库中所保存的已有注册信息进行比较,找到注册信息数据库中没有的注册信息,作为缺失注册信息。进而可以生成只包含有关于缺失注册信息的信息输入项的注册信息输入界面,并将该注册信息输入界面推送给终端设备,展示给用户。这样用户只需要人工输入缺失注册信息,而不需要输入所有注册第二应用的注册信息,就能完成第二应用的注册,从而可以减少用户的操作,提高用户注册第二应用时的业务数据处理效率,改善用户的使用体验。
在一个实施例中,为了保护用户的数据隐私,以及数据安全,认证服务器在采集保存用户注册第二应用时使用的注册信息之前,还可以通过终端设备请求用户同意,只有在用户同意的情况下,认证服务器才会按照上述方式采集并保存用户注册第二应用时使用的注册信息。
在一个实施例中,在接收用户通过所述注册信息输入界面输入的注册信息之后,所述方法具体实施时,还可以包括内容。
S1:生成并向终端设备发送第一类提示界面;其中,所述第一类提示界面用于提示用户是否同意将注册第二应用时使用的注册信息与目标身份标识绑定;
S2:接收用户通过所述第一类提示界面反馈的答复信息;
S3:在根据所述答复信息,确认用户同意将注册第二应用时使用的注册信息与目标身份标识绑定的情况下,将所述注册第二应用时使用的注册信息保存在与目标身份标识绑定的注册信息数据库中。
在一个实施例中,将注册信息保存在于目标身份标识绑定的注册信息数据库中,可以理解为将该注册信息与目标身份标识绑定。
在一个实施例中,用户如果觉得注册第二应用时使用的注册信息比较敏感、重要,不希望由认证服务器采集保存,这时可以在上述第一类提示界面中反馈不同意作为答复信息。相应的,认证服务器在根据所述答复信息,确认用户不同意将注册第二应用时使用的注册信息与目标身份标识绑定的情况下,不会采集上述注册信息,也不会将上述注册信息保存到与目标身份标识绑定的注册信息数据库中。
S203:确定出与所述第一应用的应用标识匹配的第一服务器,并将所述目标注册信息发送至第一服务器;其中,所述第一服务器用于根据所述目标注册信息,完成关于注册的业务处理,并反馈注册成功的提示信息。
在一个实施例中,认证服务器可以根据第一应用的应用标识,找到与第一应用的应用标识匹配的服务器作为第一服务器。
在一个实施例中,认证服务器可以通过相应的数据接口,将上述目标注册信息发送至第一服务器。此外,上述认证服务器在向第一服务器发送目标注册信息的同时,还可以生成并发送该用户关于第一应用的注册请求。
相应的,第一服务器可以接收上述目标注册信息,根据上述目标注册信息完成关于该用户注册第一应用的业务数据处理。并且,在完成注册后,生成注册成功的提示信息。
进而,第一服务器可以向认证服务器反馈上述注册成功的提示信息,再由认证服务器将上述注册成功的提示信息发送给终端设备,并通过展示给用户,以提示用户注册第一应用成功,可以正常登陆使用第一应用。
第一服务器也可以直接将上述注册成功的提示信息反馈给终端设备,并通过展示给用户,以提示用户注册第一应用成功,可以正常登陆使用第一应用。
在本申请实施例中,通过上述方式,用户可以不需人工输入注册信息,就可以高效、便捷地完成关于第一应用的注册,简化了用户的操作,提高了注册业务的数据处理效率,也改善了用户的使用体验。
在一个实施例中,第一应用、第二应用和目标授权应用具体可以是属于预设的协议列表中的应用。
具体的,例如,上述第一应用、第二应用和目标授权应用是分属于不同的应用提供方的应用。上述应用提供方可以与联合认证系统通过建立合作协议,将上述第一应用、第二应用和目标授权应用列入联合认证系统的预设的协议列表中。相应的,认证服务器只能够针对属于预设的协议列表中应用提供相关的免注册的联合认证服务。
在一个实施例中,在接收终端设备发送的针对第一应用的第一联合认证请求之后,所述方法具体实施时,还可以包括以下内容:根据所述第一应用的应用标识,确定所述第一应用是否为属于预设的协议列表中的应用;在确定所述第一应用不属于预设的协议列表中的应用的情况下,生成并向终端设备反馈无法进行联合认证的提示信息。
在本实施例中,认证服务器在接收到第一联合认证请求之后,可以先根据第一应用的应用标识,通过检索预设的协议列表,确定第一应用是否属于预设的协议列表。在确定第一应用属于预设的协议列表的情况,才有权限使用本申请实施例提供的业务数据处理方法为用户提供免注册的联合认证服务。
相对的,在确定第一应用不属于预设的协议列表的情况下,没有权限用本申请实施例提供的业务数据处理方法为用户提供免注册的联合认证服务。这时可以生成并向终端设备反馈无法进行联合认证的提示信息,以提示用户:由于第一应用不属于预设的协议列表,不支持免注册联合认证的服务,用户需要按照正常方式输入注册信息完成注册。相应的,终端设备还可以响应上述提示信息,跳转到关于第一应用的注册信息输入界面,以便用户在上述注册信息输入界面中正常输入注册第一应用所需要的注册信息,完成注册。
在一个实施例中,为了保护用户的数据隐私以及信息安全,认证服务器还可以对目标注册信息加密后再发送给第一服务器,避免信息在传输过程中遭到泄露。
在一个实施例中,将所述目标注册信息发送至第一服务器,具体实施时,可以包括以下内容:对所述目标注册信息进行加密处理,得到加密后的目标注册信息;将所述加密后的目标注册信息发送至第一服务器。
在一个实施例中,具体实施时,认证服务器和第一服务器可以通过秘密共享的方式生成一对相互匹配的加密秘钥和解密秘钥,并有认证服务器保管加密秘钥,由第一服务器保管解密秘钥。认证服务器在发送目标注册信息时,可以使用加密秘钥对目标注册信息进行加密处理,得到加密后的目标注册信息,再将上述加密后的目标注册信息发送给第一服务器。第一服务器接收到加密后的目标注册信息后,可以利用解密秘钥进行解密处理,得到目标注册信息,进而可以根据该目标注册信息,进行关于用户注册第一应用的业务数据处理。
在一个实施例中,为了进一步保护用户的数据隐私,以及信息安全,上述与目标身份标识绑定的注册信息数据库中还保存有用户注册第二应用时所使用的终端设备的设备标识。
在本实施例中,上述设备标识具体可以理解为一种能指示终端设备的标识信息。具体的,上述设备标识可以是终端设备的物理地址,也可以是终端设备的设备编号等等。
在本实施例中,具体的,用户在采用经由认证服务器的方式注册第二应用时,所发送的第二联合认证请求中可以携带有用户所使用的终端设备的设备标识。相应的,认证服务器在将用户注册第二应用使用的注册信息保存在注册信息数据库时,会同时保存上述的设备标识。
用户在使用当前的终端设备注册第一应用时,所发送的第一联合认证请求还可以携带有当前终端设备的设备标识。相应的,认证服务器可以通过检测当前的终端设备的设备标识与注册信息数据库中所保存的设备标识是否一致,来判断是否是真正的用户发送的联合人认证请求。
在一个实施例中,所述第一联合认证请求还携带有终端设备的设备标识;相应的,在将所述目标注册信息发送至第一服务器之前,所述方法具体实施时,还可以包括以下内容:检测所述第一联合认证请求中携带的终端设备的设备标识,与保存在注册信息数据库中的设备标识是否一致。
在确定所述第一联合认证请求中携带的终端设备的设备标识,与保存在注册信息数据库中的设备标识一致的情况下,可以确定发送上述第一联合认证请求的终端设备与之前注册第二应用时的终端设备是同一个设备,进而可以将上述目标注册信息发送给第一服务器。
相对的,在确定所述第一联合认证请求中携带的终端设备的设备标识,与保存在注册信息数据库中的设备标识不一致的情况下,可以确定发送上述第一联合认证请求的终端设备与之前注册第二应用时的终端设备不是同一个设备,这种情况下存在一定的安全风险,例如,有可能是第三方冒用用户的身份标识来请求联合认证,这时联合认证服务器可以暂时不讲目标注册信息发送给第一服务器。具体的,认证服务器可以先对终端设备进行用户身份验证,在用户身份验证通过的情况下,再将目标注册信息发送给第一服务器。
在一个实施例中,为了进一步保护用户的数据隐私,以及信息安全,具体实施时,所述第一联合认证请求还可以携带有对应的操作ID和时间戳。
其中,上述操作ID具体可以理解为第一应用在参与生成第一联合认证请求时,由第一服务器生成的用于指示生成该第一联合认证请求操作的标识信息。其中,上述操作ID是唯一的。上述时间戳具体可以为第一应用在参与生成第一联合认证请求时,由第一服务器根据操作时间所生成的时间标记。
因此,上述操作ID和时间戳组合可以作为一种凭证来判断所对应的第一联合认证请求是否符合预设的安全性要求。例如,判断是否可能是第三方盗用了用户的相关信息,伪造的联合认证请求等。在确定满足预设的安全性要求的情况下,才会响应该第一联合认证请求,提供相应的免注册联合认证服务。
在一个实施例中,在接收终端设备发送的针对第一应用的第一联合认证请求之后,所述方法具体实施时,还可以包括以下内容。
S1:从所述第一联合认证请求中提取出操作ID和时间戳;
S2:生成并向第一服务器发送校验请求;其中,所述校验请求携带有所述操作ID和时间戳,所述第一服务器用于校验所述操作ID和时间戳是否符合预设的安全性要求,并反馈相应的校验结果;
S3:接收所述校验结果;
S4:根据所述校验结果,在确定所述操作ID和时间戳符合预设的安全性要求的情况下,响应所述第一联合认证请求。
在一个实施例中,第一服务器可以通过检验上述操作ID和时间戳是否是第一服务器生成的操作ID和时间戳来确定上述操作ID和时间戳是否是伪造的,来判断是否符合预设的安全性要求,得到对应的校验结果。具体的,如果确定上述操作ID和时间戳中的任意一个不是第一服务器生成的,则可以确定不符合预设的安全性要求。如果确定上述操作ID和时间戳都是第一服务器生成的,则可以确定符合预设的安全性要求。
在一个实施例中,认证服务器可以根据第一服务器所反馈的上述校验结果,判断是否符合预设的安全性要求。在确定符合预设的安全性要求的情况下,才会响应上述第一联合认证请求,进行相应的数据处理,为用户提供关于第一应用的免注册联合认证服务。相对的,在确定不符合预设的安全性要求的情况下,为了保护用户的数据安全,认证服务器不会响应该第一联合认证请求。
在一个实施例中,认证服务器在接收到上述校验结果后,还可以计算接收校验结果的时间点与之前发送校验请求的时间点之间时长作为等候时长,并将上述等候时长与预设的时长阈值进行比较。在确定等候时长小于或等于预设的时长阈值的情况下,才会认为校验结果是有效的。在确定等候时长大于预设的时长阈值的情况下,则会认为校验结果是无效的,在这种情况下,即使校验结果是确认符合预设的安全性要求,认证服务器也不会响应上述第一联合认证请求,从而可以更有效地保护用户的数据安全。
在一个实施例中,在将所述目标注册信息发送至第一服务器之后,所述方法具体实施时,还可以包括以下内容:记录所述操作ID,并将所述操作ID标记为无效。
在本实施例中,当认证服务器在确定符合预设的安全性要求,响应第一联合认证请求,为用户提供了关于第一应用的免注册联合认证服务后,为了避免第三方获取并利用上述操作ID伪造联合认证请求,认证服务器还可以记录下该操作ID,并将该操作ID标记为无效。这样后续如果认证服务器接收到第三方基于上述操作ID伪造的联合认证请求,认证服务器也可以根据上述记录的操作ID和标记,识别联合认证请求是无效的,不会响应该联合认证请求,从而可以更加全面、有效地保护用户的数据安全。
在本申请实施例中,相较于现有方法,本申请实施例提供的业务数据处理方法通过终端设备接收用户针对第一应用的触发操作,并确定用户所选择的目标授权应用,以及该用户登录目标授权应用所使用的目标身份标识,再向联合认证系统的认证服务器发送针对第一应用的第一联合认证请求;认证服务器可以响应第一联合认证请求,根据目标身份标识查询与目标身份标识绑定的注册信息数据库,获取并将相应的目标注册信息发送至与第一应用的应用标识匹配的第一服务器,以完成用户针对第一应用的注册业务处理。从而使得用户在登录使用新的应用时,可以不需要重复性地输入注册信息,简化了用户的操作,提高了注册业务的数据处理效率,改善了用户的使用体验,解决了现有的业务数据处理方法中存在用户登录使用新的应用时需要重复性地输入大量注册信息,用户操作繁琐、使用体验差的技术问题。还通过在获取相应的目标注册信息后,先对该目标注册信息进行加密处理,得到加密后的目标注册信息,再将上述加密后的目标注册信息发送至第一服务器,从而可以在简化用户操作、改善用户的使用体验的同时,保护用户的信息数据安全。
参阅图3所示,本申请实施例还提供了另一种应用于终端设备一侧的业务数据处理。具体实施时,该方法可以包括以下内容。
S301:接收用户针对第一应用的触发操作,并确定出用户所选择的目标授权应用。
S302:获取用户登录所述目标授权应用所使用的身份标识,作为目标身份标识。
S303:向认证服务器发送针对第一应用的第一联合认证请求;其中,所述第一联合认证请求携带有目标身份标识,以及第一应用的应用标识;所述认证服务器为联合认证系统的服务器,所述认证服务器用于响应所述第一联合认证请求,根据所述目标身份标识查询与所述目标身份标识绑定的注册信息数据库,获取相应的目标注册信息,并将所述目标注册信息发送至与第一应用的应用标识匹配的第一服务器;所述第一服务器用于根据所述目标注册信息,完成关于注册的业务处理,并反馈注册成功的提示信息。
S304:接收注册成功的提示信息。
在一个实施例中,所述目标授权应用具体可以包括用户预先注册使用的且使用频率大于预设的频率阈值的社交类应用、通讯类应用,或支付类应用等。
在一个实施例中,终端设备在接收到上述注册成功的提示信息后可以确定已经完成了关于用户注册第一应用的业务处理。这样用户不需要再人工填写注册信息,就可以通过终端设备正常登陆使用第一应用。
在本申请实施例中,通过上述方式,终端设备一侧的用户在登录使用新的应用时,不需要重复性地输入注册信息,就能高效地完成关于注册第一应用的业务数据处理,简化了用户的操作,提高了处理效率,改善了用户的使用体验。
基于同一发明构思,本申请实施例中还提供了一种业务数据处理装置,如下面的实施例所述。由于业务数据处理装置解决问题的原理与业务数据处理方法相似,因此业务数据处理装置的实施可以参见业务数据处理方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。请参阅图4所示,是本申请实施例提供的业务数据处理装置的一种组成结构图,该装置具体可以包括:接收模块401、获取模块402和处理模块403,下面对该结构进行具体说明。
接收模块401,具体可以用于接收终端设备发送的针对第一应用的第一联合认证请求;其中,所述第一联合认证请求携带有目标身份标识,以及第一应用的应用标识,所述目标身份标识包括用户登录目标授权应用所使用的身份标识,所述第一应用包括待注册的应用。
获取模块402,具体可以用于根据所述目标身份标识,查询与所述目标身份标识绑定的注册信息数据库,获取用于注册第一应用的目标注册信息;其中,所述注册信息数据库保存有用户注册第二应用时所使用的注册信息,所述第二应用包括用户在注册第一应用之前注册的应用。
处理模块403,具体可以用于确定出与所述第一应用的应用标识匹配的第一服务器,并将所述目标注册信息发送至第一服务器;其中,所述第一服务器用于根据所述目标注册信息,完成关于注册的业务处理,并反馈注册成功的提示信息。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,上述实施方式阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,在本说明书中,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
此外,在本说明书中,诸如第一和第二这样的形容词仅可以用于将一个元素或动作与另一元素或动作进行区分,而不必要求或暗示任何实际的这种关系或顺序。在环境允许的情况下,参照元素或部件或步骤(等)不应解释为局限于仅元素、部件、或步骤中的一个,而可以是元素、部件、或步骤中的一个或多个等。
从以上的描述中,可以看出,基于本申请实施例提供的业务数据处理装置,用户在登录使用新的应用时,可以不需要重复性地输入注册信息,简化了用户的操作,提高了注册业务的数据处理效率,改善了用户的使用体验。
本说明书实施例还提供了一种服务器,参阅图5所示,所述服务器包括网络通信端口501、处理器502以及存储器503,上述结构通过内部线缆相连,以便各个结构可以进行具体的数据交互。
其中,所述网络通信端口501,具体可以用于接收终端设备发送的针对第一应用的第一联合认证请求;其中,所述第一联合认证请求携带有目标身份标识,以及第一应用的应用标识,所述目标身份标识包括用户登录目标授权应用所使用的身份标识,所述第一应用包括待注册的应用。
所述处理器502,具体可以用于根据所述目标身份标识,查询与所述目标身份标识绑定的注册信息数据库,获取用于注册第一应用的目标注册信息;其中,所述注册信息数据库保存有用户注册第二应用时所使用的注册信息,所述第二应用包括用户在注册第一应用之前注册的应用;确定出与所述第一应用的应用标识匹配的第一服务器,并将所述目标注册信息发送至第一服务器;其中,所述第一服务器用于根据所述目标注册信息,完成关于注册的业务处理,并反馈注册成功的提示信息。
所述存储器503,具体可以用于存储相应的指令程序。
在本实施例中,所述网络通信端口501可以是与不同的通信协议进行绑定,从而可以发送或接收不同数据的虚拟端口。例如,所述网络通信端口可以是负责进行web数据通信的端口,也可以是负责进行FTP数据通信的端口,还可以是负责进行邮件数据通信的端口。此外,所述网络通信端口还可以是实体的通信接口或者通信芯片。例如,其可以为无线移动网络通信芯片,如GSM、CDMA等;其还可以为Wifi芯片;其还可以为蓝牙芯片。
在本实施例中,所述处理器502可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。本说明书并不作限定。
在本实施例中,所述存储器503可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
本说明书实施例还提供一种终端设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现接收用户针对第一应用的触发操作,并确定出用户所选择的目标授权应用;获取用户登录所述目标授权应用所使用的身份标识,作为目标身份标识;向认证服务器发送针对第一应用的第一联合认证请求;其中,所述第一联合认证请求携带有目标身份标识,以及第一应用的应用标识;所述认证服务器为联合认证系统的服务器,所述认证服务器用于响应所述第一联合认证请求,根据所述目标身份标识查询与所述目标身份标识绑定的注册信息数据库,获取相应的目标注册信息,并将所述目标注册信息发送至与第一应用的应用标识匹配的第一服务器;所述第一服务器用于根据所述目标注册信息,完成关于注册的业务处理,并反馈注册成功的提示信息;接收注册成功的提示信息。
本申请实施例还提供了一种汇款进度的查询方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:接收终端设备发送的针对第一应用的第一联合认证请求;其中,所述第一联合认证请求携带有目标身份标识,以及第一应用的应用标识,所述目标身份标识包括用户登录目标授权应用所使用的身份标识,所述第一应用包括待注册的应用;根据所述目标身份标识,查询与所述目标身份标识绑定的注册信息数据库,获取用于注册第一应用的目标注册信息;其中,所述注册信息数据库保存有用户注册第二应用时所使用的注册信息,所述第二应用包括用户在注册第一应用之前注册的应用;确定出与所述第一应用的应用标识匹配的第一服务器,并将所述目标注册信息发送至第一服务器;其中,所述第一服务器用于根据所述目标注册信息,完成关于注册的业务处理,并反馈注册成功的提示信息。
在本实施方式中,上述存储介质包括但不限于随机存取存储器(RandomAccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施方式中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
在一个具体实施场景示例中,可以应用本申请实施例的提供的业务数据处理方法和装置通过联合认证系统为用户提供高效、安全、便捷的关于手机APP的免注册联合认证服务。
考虑到目前APP针对新用户注册时,基本都提供了微信、支付宝、微博等具备一定公信力、装机量的授权登录方式,来简化用户注册或登录的流程。但是,由于微信、支付宝、微博授权登录返回客户信息量较少,通常只会返回OPENID等唯一标识相关的信息,而无法返回用户手机号、姓名等实名信息,使得新用户授权登录后,还是需要人工完成全部的注册流程,包括输入验证手机短信验证码、输入客户信息、设置密码等操作,上述注册过程对于新用户来讲,相对较繁琐。
针对上述需求及问题,在本场景示例中提供了一种无需注册流程的联合认证系统,使得用户在新注册APP时不需人工重复注册,减少用户输入、认证环节,加快用户注册速度,提升用户体验。其中,该联合认证系统参阅图6和图7所示,可以包括:授权登录模块、注册模块、联合认证模块、权限校验模块和加密模块。
在本场景示例中,为了解决了上述现有授权登录体验不佳的技术问题,实现了一种无需注册流程的联合认证系统,使得用户新注册APP时无需完成注册流程即可完成用户登录,减少用户输入、认证环节,提升用户体验(即为用户提供免注册的联合认证服务)。
具体的,本场景示例提出的免注册的联合认证系统(简称为认证系统),具体实施时,可以包括两个部分:(1)免注册认证系统用户信息建设和(2)新用户免注册登录。具体实施过程可以参阅图6、图7所使用,参考以下内容实现。
首先,免注册联合认证系统需要建立用户信息与授权APP(即目标授权应用)的关联关系。用户首次使用APP登录时,需要完成注册流程,通过注册后,认证系统会将用户信息与授权APP信息进行绑定,并记录关联关系(即认证服务器将用户在注册第二应用时使用的注册信息保存子与目标身份标识绑定的注册信息数据库中)。随着客户使用的授权APP的增多,用户信息与授权APP的关联关系也随之增多。
当用户使用一个新APP(即第一应用)时,用户可以选择使用授权APP来完成授权登录(即发起触发操作),认证系统会查询此用户是否与授权APP进行过绑定,如果已完成绑定,则对新APP的权限信息(即检测第一应用是否属于预设的协议列表)进行校验,并提示用户是否同意将用户信息(即用户的注册信息)授权给新APP,校验通过并用户同意之后,认证系统将用户信息进行加密处理,通过后台接口方式发送给新APP,新APP解密用户信息,完成用户的免注册登录。
在一个具体的场景示例中,参阅图6所示,当用户使用APP1(例如,第二应用)点击“注册或登录”按钮进入免注册认证系统(简称为认证系统)。
认证系统的授权登录模块可以响应并引导用户使用授权APP(具备一定公信力、装机量的APP,如微信、支付宝、微博等)完成授权登录。
认证系统的授权登录模块访问用户注册信息存储模块,查询当前用户是否为已注册用户,如果不是已注册用户,则进入到注册模块。
用户注册模块,提示用户验证收件短信验证码、输入身份信息等,完成用户注册。用户注册模块采集当前用户的设备信息,同用户身份信息、授权APP信息一同送给用户注册信息存储模块进行存储(例如,保存在与目标身份标识绑定的注册信息数据库中)。
用户注册信息存储模块中用户信息与授权APP信息的对应关系为一对多。随着同一用户采用的授权登录的方式越多,用户注册信息存储模块存储的用户信息与授权APP信息的对应关系也越来越多,越有助于用户使用其他APP时,达到免注册效果。
在另一个具体的场景示例中,参阅图7所示,已注册APP1的用户首次使用APP2(例如,第一应用),可以点击“注册或登录”按钮进入免注册认证系统(简称为认证系统),同时APP2后台服务器(例如,第一服务器)生成本次操作的唯一对应的ID(例如,操作ID)和时间戳,通过客户端程序发送给认证系统的前端程序,用于后续APP2的身份校验、权限校验,防止黑客盗取用户信息,保护用户的数据安全。
认证系统的授权登录模块,引导用户使用授权APP完成授权登录。
认证系统的授权登录模块访问用户注册信息存储模块,查询当前用户是否为已注册用户,如果是已注册用户,则进入到联合认证模块。
其中,上述联合认证模块认证过程具体可以包含以下6个步骤。
步骤1:联合认证模块使用当前APP2的授权APP信息(例如,OpenID、UnionID等目标身份标识)在用户注册信息存储模块中匹配到用户与授权APP绑定信息,从而获取到用户使用APP1时所留下的用户信息、用户设备信息(其他APP留下的信息同样可以适用)。
步骤2:联合认证模块获取当前用户使用APP2的设备信息,与步骤1中获取的用户设备信息进行比对,确保设备一致。
步骤3:联合认证模块访问合作方APP联合认证权限存储模块,获取当前APP2的权限信息,确认APP2是否是已签约的合作方APP。获取APP2用于校验的后台服务器域名与验证接口名称,并向APP2的后台验证接口发送APP2客户端发送的本次操作唯一ID和时间戳。
步骤4:APP2后台服务器收到请求后,校验本次操作唯一ID和时间戳是否为APP2生成,从而确认当前联合认证操作由APP2发起,校验完成后,将校验结果返回联合认证模块。
步骤5:联合认证模块校验时间戳和当前时间的差值不能大于阀值(例如,预设的时长阈值),确保当前联合认证请求在有效期内;联合认证模块将本次操作唯一ID的状态设置为失效,并存储在合作方APP联合认证权限存储模块中,下次如果检测到相同的操作ID再发起联合认证请求时,由于该ID的状态已标记为失效,不会进行响应,从而可以有效地应对黑客的防重放攻击。
步骤6:联合认证模块生成联合认证信息,通过页面向客户展示用于联合认证的用户信息((例如,目标注册信息)),并提示用户是否同意此次联合认证。在用户同意的情况下,再将用户信息提供给APP2,从而免去注册流程,得到用户确认之后,进入后续流程。
此外,上述系统中还可以包括合作方APP联合认证权限存储模块,该模块中的合作方APP信息可以通过线下协议等方式生成,并按照验证流程将合作方APP的相关校验信息存储在合作方APP联合认证权限存储模块(例如,加入到预设的协议列表中)。
上述系统还可以包括加密模块,该模块可以用于将联合认证后的用户信息进行加密,通过前端程序返回给APP2客户端程序,APP2客户端程序将加密信息发送给APP2的后台服务器,解密用户信息,完成用户的免注册登录。
在本场景示例中,通过上述无需注册流程的联合认证系统,使得用户新注册APP时可以无需完成注册流程即可完成用户登录,实现免注册联合认证。从而简化了用户的操作,提高了注册业务的数据处理效率,改善了用户的使用体验。解决了现有的业务数据处理方法中存在用户登录使用新的应用时需要重复性地输入大量注册信息,用户操作繁琐、使用体验差的技术问题。
尽管本申请内容中提到不同的具体实施例,但是,本申请并不局限于必须是行业标准或实施例所描述的情况等,某些行业标准或者使用自定义方式或实施例描述的实施基础上略加修改后的实施方案也可以实现上述实施例相同、等同或相近、或变形后可预料的实施效果。应用这些修改或变形后的数据获取、处理、输出、判断方式等的实施例,仍然可以属于本申请的可选实施方案范围之内。
虽然本申请提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。
上述实施例阐明的装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的实施方式包括这些变形和变化而不脱离本申请。

Claims (13)

1.一种业务数据处理方法,其特征在于,所述方法应用于终端设备,包括:
接收用户针对第一应用的触发操作,并确定出用户所选择的目标授权应用;
获取用户登录所述目标授权应用所使用的身份标识,作为目标身份标识;
向认证服务器发送针对第一应用的第一联合认证请求;其中,所述第一联合认证请求携带有目标身份标识,以及第一应用的应用标识;所述认证服务器为联合认证系统的服务器,所述认证服务器用于响应所述第一联合认证请求,根据所述目标身份标识查询与所述目标身份标识绑定的注册信息数据库,获取相应的目标注册信息,并将所述目标注册信息发送至与第一应用的应用标识匹配的第一服务器;所述第一服务器用于根据所述目标注册信息,完成关于注册的业务处理,并反馈注册成功的提示信息;其中,所述第一联合认证请求携带有对应的操作ID和时间戳;在接收终端设备发送的针对第一应用的第一联合认证请求之后,所述认证服务器还用于从所述第一联合认证请求中提取出操作ID和时间戳;生成并向第一服务器发送校验请求;其中,所述校验请求携带有所述操作ID和时间戳,所述第一服务器用于校验所述操作ID和时间戳是否符合预设的安全性要求,并反馈相应的校验结果;接收所述校验结果;根据所述校验结果,在确定所述操作ID和时间戳符合预设的安全性要求的情况下,响应所述第一联合认证请求;
接收注册成功的提示信息。
2.根据权利要求1所述的方法,其特征在于,目标授权应用包括用户预先注册使用的且使用频率大于预设的频率阈值的社交类应用、通讯类应用,或支付类应用。
3.一种业务数据处理方法,其特征在于,所述方法应用于认证服务器,包括:
接收终端设备发送的针对第一应用的第一联合认证请求;其中,所述第一联合认证请求携带有目标身份标识,以及第一应用的应用标识,所述目标身份标识包括用户登录目标授权应用所使用的身份标识,所述第一应用包括待注册的应用;
根据所述目标身份标识,查询与所述目标身份标识绑定的注册信息数据库,获取用于注册第一应用的目标注册信息;其中,所述注册信息数据库保存有用户注册第二应用时所使用的注册信息,所述第二应用包括用户在注册第一应用之前注册的应用;
确定出与所述第一应用的应用标识匹配的第一服务器,并将所述目标注册信息发送至第一服务器;其中,所述第一服务器用于根据所述目标注册信息,完成关于注册的业务处理,并反馈注册成功的提示信息;
其中,所述第一联合认证请求携带有对应的操作ID和时间戳;在接收终端设备发送的针对第一应用的第一联合认证请求之后,所述方法还包括:从所述第一联合认证请求中提取出操作ID和时间戳;生成并向第一服务器发送校验请求;其中,所述校验请求携带有所述操作ID和时间戳,所述第一服务器用于校验所述操作ID和时间戳是否符合预设的安全性要求,并反馈相应的校验结果;接收所述校验结果;根据所述校验结果,在确定所述操作ID和时间戳符合预设的安全性要求的情况下,响应所述第一联合认证请求。
4.根据权利要求3所述的方法,其特征在于,在接收终端设备发送的针对第一应用的第一联合认证请求之前,所述方法还包括:
接收终端设备发送的针对第二应用的第二联合认证请求;其中,所述第二联合认证请求携带有目标身份标识,以及第二应用的应用标识;
根据所述目标身份标识,查询与所述目标身份标识绑定的注册信息数据库;
在确定所述注册信息库中缺少用于注册第二应用的注册信息的情况下,向终端设备推送关于第二应用的注册信息输入界面;
接收用户通过所述注册信息输入界面输入的注册信息,并将所述注册信息,发送至与所述第二应用的应用标识匹配的第二服务器。
5.根据权利要求4所述的方法,其特征在于,在接收用户通过所述注册信息输入界面输入的注册信息之后,所述方法还包括:
生成并向终端设备发送第一类提示界面;其中,所述第一类提示界面用于提示用户是否同意将注册第二应用时使用的注册信息与目标身份标识绑定;
接收用户通过所述第一类提示界面反馈的答复信息;
在根据所述答复信息,确认用户同意将注册第二应用时使用的注册信息与目标身份标识绑定的情况下,将用户注册第二应用时使用的注册信息保存在与目标身份标识绑定的注册信息数据库中。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收终端设备发送的联合认证初始化请求;
获取用户登录目标授权应用时使用的目标身份标识;
根据所述联合认证初始化请求,建立与所述目标身份标识绑定的注册信息数据库。
7.根据权利要求3所述的方法,其特征在于,在接收终端设备发送的针对第一应用的第一联合认证请求之后,所述方法还包括:
根据所述第一应用的应用标识,确定所述第一应用是否为属于预设的协议列表中的应用;
在确定所述第一应用不属于预设的协议列表中的应用的情况下,生成并向终端设备反馈无法进行联合认证的提示信息。
8.根据权利要求3所述的方法,其特征在于,将所述目标注册信息发送至第一服务器,包括:
对所述目标注册信息进行加密处理,得到加密后的目标注册信息;
将所述加密后的目标注册信息发送至第一服务器。
9.根据权利要求3所述的方法,其特征在于,与目标身份标识绑定的注册信息数据库中还保存有用户注册第二应用时所使用的终端设备的设备标识。
10.根据权利要求9所述的方法,其特征在于,所述第一联合认证请求还携带有终端设备的设备标识;
相应的,在将所述目标注册信息发送至第一服务器之前,所述方法还包括:
检测所述第一联合认证请求中携带的终端设备的设备标识,与保存在注册信息数据库中的设备标识是否一致。
11.根据权利要求3所述的方法,其特征在于,在将所述目标注册信息发送至第一服务器之后,所述方法还包括:
记录所述操作ID,并将所述操作ID标记为无效。
12.一种业务数据处理装置,其特征在于,包括:
接收模块,用于接收终端设备发送的针对第一应用的第一联合认证请求;其中,所述第一联合认证请求携带有目标身份标识,以及第一应用的应用标识,所述目标身份标识包括用户登录目标授权应用所使用的身份标识,所述第一应用包括待注册的应用;获取模块,用于根据所述目标身份标识,查询与所述目标身份标识绑定的注册信息数据库,获取用于注册第一应用的目标注册信息;其中,所述注册信息数据库保存有用户注册第二应用时所使用的注册信息,所述第二应用包括用户在注册第一应用之前注册的应用;
处理模块,用于确定出与所述第一应用的应用标识匹配的第一服务器,并将所述目标注册信息发送至第一服务器;其中,所述第一服务器用于根据所述目标注册信息,完成关于注册的业务处理,并反馈注册成功的提示信息;
其中,所述第一联合认证请求携带有对应的操作ID和时间戳;在接收终端设备发送的针对第一应用的第一联合认证请求之后,所述业务数据处理装置还用于:从所述第一联合认证请求中提取出操作ID和时间戳;生成并向第一服务器发送校验请求;其中,所述校验请求携带有所述操作ID和时间戳,所述第一服务器用于校验所述操作ID和时间戳是否符合预设的安全性要求,并反馈相应的校验结果;接收所述校验结果;根据所述校验结果,在确定所述操作ID和时间戳符合预设的安全性要求的情况下,响应所述第一联合认证请求。
13.一种服务器,其特征在于,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求3至11中任一项所述方法的步骤。
CN202010759874.0A 2020-07-31 2020-07-31 业务数据处理方法、装置和服务器 Active CN111917773B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010759874.0A CN111917773B (zh) 2020-07-31 2020-07-31 业务数据处理方法、装置和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010759874.0A CN111917773B (zh) 2020-07-31 2020-07-31 业务数据处理方法、装置和服务器

Publications (2)

Publication Number Publication Date
CN111917773A CN111917773A (zh) 2020-11-10
CN111917773B true CN111917773B (zh) 2022-07-19

Family

ID=73286946

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010759874.0A Active CN111917773B (zh) 2020-07-31 2020-07-31 业务数据处理方法、装置和服务器

Country Status (1)

Country Link
CN (1) CN111917773B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637206B (zh) * 2020-12-23 2022-08-26 光大兴陇信托有限责任公司 一种业务数据主动获取方法和系统
CN112883360B (zh) * 2021-01-29 2023-10-17 平安科技(深圳)有限公司 应用程序的智能注册方法、装置、计算机设备及存储介质
CN112948803B (zh) * 2021-02-27 2023-10-27 平安科技(深圳)有限公司 应用程序的登录方法、系统、设备和存储介质
CN112927778A (zh) * 2021-04-09 2021-06-08 联仁健康医疗大数据科技股份有限公司 一种医院一卡通系统
CN115225609A (zh) * 2021-04-20 2022-10-21 大金(中国)投资有限公司 用户数据处理方法及装置、服务器
CN113360206A (zh) * 2021-05-31 2021-09-07 珠海大横琴科技发展有限公司 一种数据处理的方法和装置
CN113536367B (zh) * 2021-06-11 2023-10-10 深圳市优克联新技术有限公司 一种注册方法、隐私服务器、业务信息服务器及注册系统
CN113434848A (zh) * 2021-07-06 2021-09-24 李瑞强 数据采集方法、装置、存储介质及电子设备
CN114338222B (zh) * 2022-01-11 2024-02-06 杭州弗兰科信息安全科技有限公司 一种密钥申请方法、系统、装置及服务端
CN114489514A (zh) * 2022-02-11 2022-05-13 京东科技信息技术有限公司 数据存储方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324276A (zh) * 2018-03-28 2019-10-11 腾讯科技(深圳)有限公司 一种登录应用的方法、系统、终端和电子设备
CN111062024A (zh) * 2019-11-25 2020-04-24 泰康保险集团股份有限公司 一种应用登录方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9479499B2 (en) * 2013-03-21 2016-10-25 Tencent Technology (Shenzhen) Company Limited Method and apparatus for identity authentication via mobile capturing code

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324276A (zh) * 2018-03-28 2019-10-11 腾讯科技(深圳)有限公司 一种登录应用的方法、系统、终端和电子设备
CN111062024A (zh) * 2019-11-25 2020-04-24 泰康保险集团股份有限公司 一种应用登录方法和装置

Also Published As

Publication number Publication date
CN111917773A (zh) 2020-11-10

Similar Documents

Publication Publication Date Title
CN111917773B (zh) 业务数据处理方法、装置和服务器
US20210350013A1 (en) Security systems and methods for continuous authorized access to restricted access locations
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
CN107948204B (zh) 一键登录方法及系统、相关设备以及计算机可读存储介质
CN106657152B (zh) 一种鉴权方法及服务器、访问控制装置
TWI587672B (zh) Login authentication method, client, server and system
CN101873331B (zh) 一种安全认证方法和系统
CN111770057B (zh) 身份验证系统及身份验证方法
WO2021184755A1 (zh) 应用访问方法、装置、电子设备以及存储介质
CN112333198A (zh) 安全跨域登录方法、系统及服务器
US9055061B2 (en) Process of authentication for an access to a web site
CN108259502A (zh) 用于获取接口访问权限的鉴定方法、服务端及存储介质
KR20220086580A (ko) 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴
EP2839401A1 (en) Secure password-based authentication for cloud computing services
CN109842616B (zh) 账号绑定方法、装置及服务器
CN104426659A (zh) 动态口令生成方法、认证方法及系统、相应设备
CN105577619B (zh) 一种客户端登录方法、客户端以及系统
CN106685945B (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
CN109740319B (zh) 数字身份验证方法及服务器
CN117375986A (zh) 一种应用访问方法、装置、服务器
CN106888200B (zh) 标识关联方法、信息发送方法及装置
CN110971609A (zh) Drm客户端证书的防克隆方法、存储介质及电子设备
CN115482132A (zh) 基于区块链的电子合同的数据处理方法、装置和服务器
CN105072136A (zh) 一种基于虚拟驱动的设备间安全认证方法和系统
CN106533685B (zh) 身份认证方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant