CN117290826A - 权限获取方法、装置、电子设备和存储介质 - Google Patents
权限获取方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN117290826A CN117290826A CN202210691558.3A CN202210691558A CN117290826A CN 117290826 A CN117290826 A CN 117290826A CN 202210691558 A CN202210691558 A CN 202210691558A CN 117290826 A CN117290826 A CN 117290826A
- Authority
- CN
- China
- Prior art keywords
- platform
- page
- request
- feature data
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 238000012545 processing Methods 0.000 claims abstract description 43
- 230000008569 process Effects 0.000 claims abstract description 24
- 238000012795 verification Methods 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 17
- 238000012546 transfer Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 9
- 230000001976 improved effect Effects 0.000 abstract description 11
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000013473 artificial intelligence Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 10
- 238000007726 management method Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 238000012423 maintenance Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 210000001503 joint Anatomy 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种权限获取方法、装置、电子设备和存储介质。上述方法包括应用于第一平台,包括:响应于第二平台发送的权限获取请求,基于权限获取请求生成页面描述信息,以及发送页面描述信息至第二平台;响应于获取到的第一对象特征数据,对第一对象特征数据进行第一认证处理;当第一认证处理的第一结果指示通过认证时,生成目标对象获得指定业务服务的使用权限的反馈结果。本申请提高了目标对象获取相关使用权限的效率、便捷度,降低了第二平台参与权限获取的难度和成本、提高了对象特征数据的存储安全性。本申请实施例可应用于云技术、人工智能、智慧交通、辅助驾驶等各种场景。
Description
技术领域
本申请涉及互联网通信技术领域,尤其涉及一种权限获取方法、装置、电子设备和存储介质。
背景技术
随着互联网通信技术的发展,各类互联网产品层出不穷,这些互联网产品提供的相关功能可以为用户的工作、生活提供便利。相关功能的实现可能需要至少一个平台提供支持。对于提供支持的平台属于不同维护方(比如不同企业)的情况,如何建立相关对象间的关联关系则是较为重要的。
以第一平台、第二平台以及第二平台上的用户为例,若用户需要获取第一平台提供的业务服务的使用权限,相关技术常用到下述两类方式:1)对于第一平台提供的有关业务服务的接口,第二平台调用该接口为用户获取对应的使用权限;2)第二平台接收用户提供的信息以管理,该信息指示直接在第一平台获得对应的使用权限的凭证。然而,方式1)对于第二平台的依赖较重,方式2)对于用户的依赖较重,两类方式均存在着获取第一平台提供的业务服务的使用权限效率低、便捷度低的问题。因此,需要提供高效、便捷的权限获取方案。
发明内容
为了解决上述提出的至少一个技术问题,本申请提供了一种权限获取方法、装置、电子设备和存储介质:
根据本申请的第一方面,提供了一种权限获取方法,应用于第一平台,所述方法包括:
响应于第二平台发送的权限获取请求,基于所述权限获取请求生成页面描述信息,以及发送所述页面描述信息至所述第二平台,所述权限获取请求指示目标对象申请获取指定业务服务的使用权限;
响应于获取到的第一对象特征数据,对所述第一对象特征数据进行第一认证处理,所述第一对象特征数据是所述目标对象通过指定页面传递的,所述指定页面是所述第二平台根据所述页面描述信息所呈现的、由所述第一平台提供的特征数据获取页面;
当所述第一认证处理的第一结果指示通过认证时,生成所述目标对象获得所述指定业务服务的使用权限的反馈结果。
根据本申请的第二方面,提供了一种权限获取装置,配置于第一平台,所述装置包括:
第一响应模块:用于响应于第二平台发送的权限获取请求,基于所述权限获取请求生成页面描述信息,以及发送所述页面描述信息至所述第二平台,所述权限获取请求指示目标对象申请获取指定业务服务的使用权限;
第二响应模块:用于响应于获取到的第一对象特征数据,对所述第一对象特征数据进行第一认证处理,所述第一对象特征数据是所述目标对象通过指定页面传递的,所述指定页面是所述第二平台根据所述页面描述信息所呈现的、由所述第一平台提供的特征数据获取页面;
结果生成模块:用于当所述第一认证处理的第一结果指示通过认证时,生成所述目标对象获得所述指定业务服务的使用权限的反馈结果。
根据本申请的第三方面,提供了一种电子设备,所述电子设备包括至少一个处理器,以及与所述至少一个处理器通信连接的存储器;其中,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由所述至少一个处理器加载并执行以实现如第一方面所述的权限获取方法。
根据本申请的第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如第一方面所述的权限获取方法。
根据本申请的第五方面,提供了一种计算机程序产品,所述计算机程序产品包括至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如第一方面所述的权限获取方法。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本申请。
实施本申请,具有以下有益效果:
本申请提供了一种通过第一平台和第二平台间的交互,来实现目标对象获取第一平台提供的业务服务的使用权限的方案。这样提高了目标对象获取相关使用权限的效率、便捷度。相较于相关技术,合理分配了第一平台和第二平台各自的职能,构建了一条对象特征数据由目标对象到第一平台的安全传输路径,这样降低了第二平台参与权限获取的难度和成本、提高了对象特征数据的存储安全性。同时,对于第一平台提供的不同业务服务对应的使用权限获取差异,可以由第一平台通过特征数据获取页面实现维护,简化了第一平台和第二平台参与权限获取的对接,提高了对于不同第二平台的适应性。
根据下面参考附图对示例性实施例的详细说明,本申请的其它特征及方面将变得清楚。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1示出根据本申请实施例的一种应用环境示意图;
图2示出根据本申请实施例的一种权限获取方法的流程示意图;
图3示出根据本申请实施例的生成页面描述信息的流程示意图;
图4也示出根据本申请实施例的生成页面描述信息的流程示意图;
图5也示出根据本申请实施例的一种权限获取方法的流程示意图;
图6也示出根据本申请实施例的一种权限获取方法的流程示意图;
图7示出根据本申请实施例的装置框图;
图8示出根据本申请实施例的电子设备示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
以下将参考附图详细说明本申请的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
另外,为了更好地说明本申请,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本申请同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本申请的主旨。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
银企付:基于银行账户体系,为企业提供付款和账户查询等管理能力,包括单笔付款、批量付款、代发报销、查询余额、查询账户明细和回单和对账等功能,帮助企业解决自有系统中银企信息不同步、业财分离等问题。主要适用于为企业提供内部服务的各类SaaS(Software as a Service,软件即服务)服务平台,协同提升企业财资管理效率。
Connect:连接关系,任何两个企业之间可以建立连接关系,在我们现在场景主要是平台和平台上的商户之间,还有普通平台和技术服务商平台之间,基于这种关系,以及关系上的权限差异,可以控制平台操作商户的权限。Connect可以通过onboarding(入驻的方式)也可以通过oauth的方便建立。
请参阅图1,图1示出根据本申请实施例的应用环境示意图,应用环境中可以包括第一平台、第二平台以及第二平台上的目标对象(比如用户、账号、账户等)。第一平台与第二平台可以通过有线或无线通信方式进行直接或间接地连接。对于第一平台而言,1)响应于第二平台发送的权限获取请求,基于权限获取请求生成页面描述信息,以及发送页面描述信息至第二平台,权限获取请求指示目标对象申请获取指定业务服务的使用权限;2)响应于获取到的第一对象特征数据,对第一对象特征数据进行第一认证处理,第一对象特征数据是目标对象通过指定页面传递的,指定页面是第二平台根据页面描述信息所呈现的、由第一平台提供的特征数据获取页面;3)当第一认证处理的第一结果指示通过认证时,生成目标对象获得指定业务服务的使用权限的反馈结果。需要说明的是,图1仅仅是一种示例。
在本申请实施例中,第一平台可以包括对应的客户端和服务器端。第二平台可以包括对应的客户端和服务器端。
客户端可以是智能手机、电脑(如台式电脑、平板电脑、笔记本电脑)、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、数字助理、智能语音交互设备(如智能音箱)、智能可穿戴设备、智能家电、车载终端等类型的实体设备,也可以是运行于实体设备中的软体,比如计算机程序。客户端所对应的操作系统可以是安卓系统(Android系统)、iOS系统(是由苹果公司开发的移动操作系统)、linux系统(一种操作系统)、Microsoft Windows系统(微软视窗操作系统)等。
服务器端可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)以及大数据和人工智能平台等基础云计算服务的云服务器。其中服务器可以包括有网络通信单元、处理器和存储器等等。服务器端可以为对应的客户端提供后台服务。
需要说明的是,对于与用户信息存在关联关系的对象特征数据等,当本申请实施例运用到具体产品或技术中时,需要获得用户许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
图2、5-6示出根据本申请实施例的一种权限获取方法的流程示意图,如图2所示,该方法包括:
S201:响应于第二平台发送的权限获取请求,基于所述权限获取请求生成页面描述信息,以及发送所述页面描述信息至所述第二平台,所述权限获取请求指示目标对象申请获取指定业务服务的使用权限;
在本申请实施例中,第一平台接收第二平台发送的权限获取请求。第一平台基于权限获取请求生成页面描述信息,以及发送页面描述信息至第二平台。权限获取请求指示目标对象申请获取指定业务服务的使用权限。可以理解,第一平台提供多个业务服务,第二平台上的目标对象(比如用户、账号、账户等)需要第一平台提供的指定业务服务(属于多个业务服务)的使用权限。通过本申请实施例提供的权限获取方案可以建立第一平台和目标对象间的关联关系,进而为目标对象提供指定业务服务以保证相关功能的实现。示例性的,第一平台可以是一个交易资金管理系统,它提供的业务服务可以是银企支付服务、网关支付服务等。银企支付服务,可以在不改变交易双方收付款账号和转账习惯的前提下,帮助企业完成单笔和批量推单转账,同时支持查看明细、回单及余额。网关支付服务,可以基于预设的第三方支付平台的收单账户体系,结合线上交易平台的需求,搭建一整套交易资金账户管理系统,提供账户开立、资金结算、订单分账、资金对账等一体化管理服务。该预设的第三方支付平台是具有第三方支付牌照的平台。第二平台可以是电商平台、企业平台(比如企业办公平台),相应的,目标对象可以是电商平台上的商家对象、企业平台上的财务对象。由此,第一平台可以为第二平台提供提供账户管理、担保交易、合单支付、分次支付、智能分账、财务管理等专业服务。
在实际应用中,以第二平台为电商平台、目标对象为商家对象为例,若指定业务服务为银企支付服务,本申请实施例提供的权限获取方案旨在建立第一平台和目标对象间的关联关系,进而为目标对象提供银企支付服务以保证相关功能的实现。商家对象还可以分为普通商家、渠道商家。进一步还可以对其进行买家、卖家的区分。
对于页面描述信息,它指示后述的指定页面,主要用于帮助第二平台展示指定页面,进而由指定页面指引目标对象提供对象特征数据。可以理解,第一平台提供多个业务服务,目标对象获取不同业务服务的使用权限所需要提供的对象特征数据可能存在差异,那么不同业务服务可以对应不同的特征数据获取页面。这里的指定页面是与指定业务对象相对应的。
在一示例性的实施方式中,如图3、5-6所示,所述权限获取请求包括提供待认证数据的第一类请求和申请页面的第二类请求,所述第一类请求是所述目标对象基于所述第二平台触发生成的,所述第一类请求携带有所述目标对象的第二对象特征数据和申请获取所述指定业务服务的使用权限的意图信息,所述第二对象特征数据指示所述第二平台已采集到的历史对象特征数据,所述响应于第二平台发送的权限获取请求,基于所述权限获取请求生成页面描述信息,包括:
S301:响应于所述第二平台发送的所述第一类请求,对所述第二对象特征数据进行第二认证处理;
S302:当所述第二认证处理的第二结果指示通过认证时,基于所述意图信息为所述第一类请求配置对应的请求标识,以及发送所述请求标识至所述第二平台;
S303:响应于所述第二平台发送的所述第二类请求,生成所述页面描述信息,所述第二类请求携带有所述请求标识。
第一类请求关注于提供待认证数据,携带的参数较多;第二类请求重在申请页面,携带的参数较少。将权限获取请求划分为两个请求,实现轻重分离,避免强关联造成的全局性影响。可以理解,处理第一类请求的耗时长、占用资源多,处理第二类请求的耗时短、占用资源少,通过分类管理可以提高对权限获取请求进行更细粒度的逻辑维护。将第一平台处理权限获取请求涉及的认证环节、确定特征数据获取页面环节分离,通过请求标识实现两环节的衔接,更能确保初步认证的准确性、避免在未通过初步认证的情况下向第二平台提供页面描述信息。
第一类请求是目标对象基于第二平台触发生成并由第二平台发送至第一平台的。第二类请求是第二平台自身触发生成并发送至第一平台的。例如,第二平台包括对应的客户端和服务器端,线下商家方可以通过客户端触发“获取指定业务服务的使用权限”(对应意图信息)的请求1,该请求1与登录于第二平台的商家账户形成了请求2,该请求2由客户端发送至服务器端。服务器端基于该请求2和商家账户的第二对象特征数据得到请求3(也即第一类请求),再将请求3发送至第一平台。商家账户的第二对象特征数据是第二平台已经收集的商户账户的对象特征数据的全部或者部分。商家账户的第二对象特征数据可以来自服务器端的本地、异地存储,也可以来自客户端的本地存储(比如融入上述请求2中以发送至服务器端,或者额外发送给服务器端以使得服务器端用于获得上述请求3)。需要说明的是,第一类请求所携带的目标对象的第二对象特征数据,是目标对象允许第二平台发送至第一平台的。
第一平台对接收到的目标对象的第二对象特征数据进行认证处理。认证处理可以涉及以下至少一种:工商校验、人企校验、集团权威校验、人工审核、黑名单扫描和打款验证。一般而言,工商校验关注校验源于对象特征数据中的公司名称与信用代码是否一致;人企校验关注校验源于对象特征数据中的企业人员信息与企业基础信息是否匹配,如企业人员信息是否指示公司法人;集团权威校验关注校验源于对象特征数据中的企业人员信息是否具有真实性,如身份证信息是否具有真实性;人工审核关注校验源于对象特征数据中的企业基础信息所指示的公司是否满足使用指定业务服务的资格,以及相关信息是否具有准确(如证件信息在证件照片中是否清晰)、真实等;黑名单扫描关注扫描源于对象特征数据中的相关信息是否命中风控黑名单等;打款验证关注验证源于对象特征数据中的结算账户是否正确(如能不能收到钱)、企业人员信息与结算账户是否匹配(如人员信息所指示的人员是否为结算账户的开户人)以及企业基础信息与结算账户是否匹配(如结算账户是否是企业信息所指示的公司的对公账户)等。
当认证处理的结果指示通过认证时,第一平台基于意图信息(对应“获取指定业务服务的使用权限”)为第一类请求配置对应的请求标识(比如申请单号),以及发送请求标识至第二平台。第二类请求可以是第二平台基于预设触发条件生成的。预设触发条件可以指示按照接收到的请求标识的顺序依次生成对应的第二类请求。预设触发条件可以指示负载情况满足预设要求时生成对应的第二类请求。第二类请求是基于上述请求标识生成的。第二类请求由第二平台发送至第一平台。第一平台根据接收到的第二类请求生成页面描述信息。
进一步的,所述响应于所述第二平台发送的所述第一类请求,对第二对象特征数据进行第二认证处理之前,包括:接收所述第二平台调用所述第一平台提供的预设接口所发送的所述第一类请求。也就是说,第一平台提供预设接口,预设接口是第一平台提供的专门接收第一类请求的接口。相应的,第二平台调用预设接口向第一平台发送第一类请求。第一平台通过预设接口可以有效建立接收第一类请求-认证处理-反馈请求标识的处理逻辑,以及基于请求标识可以有效建立接收第二类请求-生成页面描述信息-反馈页面描述信息的处理逻辑,实现了对于权限获取请求的细粒度的逻辑维护。第一类请求携带指示多参数的对象特征数据,第二类请求携带指示少参数的请求标识。通过两类请求的设置,可以减少对预设接口的调用压力。在实际应用中,与第一类请求有关的认证处理的流程较长,可能涉及调用外部接口以校验对象特征数据。可以将目标对象申请获取指定业务服务的使用权限,视作申请开通指定产品。第一类请求可以是第二平台调用accout接口(对应预设接口)发起预申请。后续第二平台可以通过携带有请求标识的第二类请求来获取携带有跳转链接的页面描述信息。这个过程可以看作account_link。
下面将对页面描述信息的生成以及指定页面的应用进行介绍:
1)页面描述信息的生成:
如图4-6所示,所述响应于所述第二平台发送的所述第二类请求,生成所述页面描述信息,包括:
S401:响应于所述第二平台发送的所述第二类请求,基于所述请求标识确定与所述指定业务服务相匹配的所述指定页面,以及生成指示所述指定页面的链接;
S402:为所述链接配置对应的目标密钥,以及将所述目标密钥存储至存储对象;
S403:基于所述目标密钥和所述链接生成所述页面描述信息。
结合前述对于页面描述信息的介绍,这里明确了页面描述信息的构成。页面描述信息的构成包括指示指定页面的链接以及对应的目标密钥(比如sk)。通过链接可以实现指定页面的有效定位,进而基于指定页面的指引提供对象特征数据以获取指定业务服务的使用权限。目标密钥则赋予了第二平台能够顺利呈现指定页面的权限,这样可以避免因数据传输异常导致多个平台基于链接呈现指定页面,从而避免了第一平台处理基于多个指定页面传递来的多个对象特征数据而影响获得指定业务服务的使用权限。在实际应用中,第二平台根据页面描述信息中的链接(url=XXXXX/reg?sk=XXXX)跳转至第一平台提供的指定页面。线下商家方可以通过指定页面进行资料填写、图片上传、短信验证、实名验证等,进而确认是否开通指定产品。
进一步的,所述存储对象存储未参与验证或者验证失败的多个密钥,所述发送所述页面描述信息至所述第二平台之后,可以包括以下步骤:首先,接收所述第二平台的页面获取请求,所述页面获取请求携带有所述页面描述信息;然后,判断所述存储对象中是否存在所述目标密钥;再者,当所述存储对象存在所述目标密钥时,生成指示所述目标密钥的验证成功通知,以及从所述存储对象移除所述目标密钥;最后,基于所述链接确定指示所述指定页面的页面数据,以及发送所述页面数据至所述第二平台,以使得所述第二平台基于所述页面数据展示所述指定页面。
第二平台接收到页面描述信息之后,基于页面描述信息来呈现指定页面。相应的,目标对象基于指定页面的指引上传对象特征数据。第二平台基于页面描述信息生成页面获取请求,以及发送页面获取请求至第一平台。第一平台提取页面获取请求中的目标密钥,以及查找存储对象中的多个密钥是否包括目标密钥。A)若包括,则生成指示目标密钥的验证成功通知;然后,从存储对象移除目标密钥;接着,提取页面获取请求中的链接,以及基于链接确定指示指定页面的页面数据,并发送页面数据至第二平台,以使得第二平台基于页面数据展示指定页面。B)若不包括,则生成指示目标密钥的验证失败通知;然后,保持目标密钥存在于存储对象中,并不再对页面获取请求中的其他信息进行处理。
存在于存储对象中的密钥是未参与验证或者验证失败的密钥。通过密钥防止链接扩散,提高安全性。也就是说,第一平台验证密钥的有效性(是否过期),若密钥是有效的(未过期),那么验证成功,链接可用于指定页面的顺利呈现;若密钥是无效的(过期),那么验证失败,链接不可用于指定页面的顺利呈现。
在实际应用中,参见图6,页面描述信息的构成可以包括有关目标sdk(软件开发工具包)的信息和为目标sdk配置的对应的目标密钥。目标sdk是第一平台提供的前端sdk。第二平台可以利用目标密钥初始化目标sdk,从而呈现指定页面。利用目标密钥初始化目标sdk的过程中,可以涉及上述针对目标密码的验证,同时初始化目标sdk涉及的参数可以是与目标密钥存在关联关系的参数。目标密钥与参数的关联关系可以是第一平台生成页面描述信息阶段确定的。
2)指定页面的应用:
结合上述,指定页面是第二平台根据页面描述信息所呈现的、由第一平台提供的特征数据获取页面。相较于前述第一类请求携带的第二对象特征数据,目标对象通过指定页面传递的第一对象特征数据,可能源于目标对象的多次上传,第一对象特征数据的耗时可能也较长,通过引入令牌可以保证待认证的第一对象数据的传递效率和便捷性。可以理解,指定页面通过展示的多个页面视图引导目标对象上传多个数据,多个数据共同构成了第一对象数据。相应的,多个数据的上传涉及多个数据传递请求,令牌可以用作证明数据传递请求与指定页面有关,进而保证第一平台及时处理数据传递请求。
具体的,所述当所述存储对象存在所述目标密钥时,生成指示所述目标密钥的验证成功通知,以及从所述存储对象移除所述目标密钥之后,可以包括以下步骤:生成令牌(比如token),所述令牌用于插入所述指定页面以及证明请求来自所述指定页面。所述发送所述页面数据至所述第二平台,可以包括以下步骤:发送所述页面数据和所述令牌至所述第二平台。所述第一对象特征数据包括多个数据,所述响应于获取到的第一对象特征数据,对所述第一对象特征数据进行第一认证处理之前,可以包括以下步骤:接收所述目标对象通过所述指定页面发送的多个数据传递请求,每个所述数据传递请求携带有所述数据和所述令牌。
在实际应用中,参见图6,在第一平台接收到来自第二平台的、携带有目标密钥的请求之后,可以调用后台的“获取token”接口。通过后台验证目标密钥的有效性,验证通过则生成一个新的token。token可缓存于指定页面的header里面,这样后续生成的每个数据传递请求均会携带token。第一平台的后台接入层将验证token的有效性。
S202:响应于获取到的第一对象特征数据,对所述第一对象特征数据进行第一认证处理,所述第一对象特征数据是所述目标对象通过指定页面传递的,所述指定页面是所述第二平台根据所述页面描述信息所呈现的、由所述第一平台提供的特征数据获取页面;
在本申请实施例中,第一平台通过其提供的指定页面获取第一对象特征数据,第一平台对第一对象特征数据进行认证处理。认证处理可以涉及以下至少一种:工商校验、人企校验、集团权威校验、人工审核、黑名单扫描和打款验证,具体可参见前述步骤S201中的相关记载,不再赘述。
结合前述“2)指定页面的应用”中的记载,多个数据共同构成了第一对象数据,多个数据的上传涉及多个数据传递请求。第一平台对第一对象特征数据进行认证处理,可以分别对多个数据进行认证处理。例如,第一对象特征数据包括数据1-3。第一平台先通过数据传递请求1接收到数据1,然后对数据1进行认证处理;在通过认证的情况下,第一平台再通过数据传递请求2接收到数据2,然后对数据2进行认证处理;在通过认证的情况下,第一平台再通过数据传递请求3接收到数据3,然后对数据3进行认证处理。前述提及的页面视图的更新,可以是通过这里的“通过认证的情况”触发。
不论前述的第二对象特征数据还是这里的第一对象特征数据均是与目标对象有关的特征数据。以目标对象为商户账户为例,与目标对象有关的特征数据可以包括企业基础信息、企业人员信息等。通过企业基础信息可以获知公司名称、信用代码、公司法人、结算账户等。通过企业人员信息可以获知企业人员的身份证内容等。在实际应用中,与目标对象有关的特征数据还可以包括生物特征数据(如人脸数据、指纹数据、声纹数据)、通信特征数据(如设备数据、IP地址)等。当然,第一对象特征数据和第二对象特征数据,均是是目标对象允许第二平台获取并发送至第一平台的。第二对象特征数据是第二平台当时已经收集的目标对象的特征数据的全部或者部分。第一对象特征数据则是当前借助指定页面引导目标对象上传的特征数据。一般而言,第一平台所要获取的有关目标对象的特征数据是一定的,如数据a-f。若第二对象特征数据包括数据a-c,那么指定页面将引导目标对象上传数据d-f。若第二对象特征数据包括数据a,那么指定页面将引导目标对象上传数据b-f。
在实际应用中,第一平台的后台可以异步对对象特征数据进行认证处理。第二平台不用感知中间过程,只有在需要用户操作时候,第一平台的后台可以通过手机短信等通知用户。
S203:当所述第一认证处理的第一结果指示通过认证时,生成所述目标对象获得所述指定业务服务的使用权限的反馈结果。
在本申请实施例中,在通过认证的情况下,第一平台生成目标对象获得指定业务服务的使用权限的反馈结果。由此,实现了第一平台和目标对象间就指定业务服务的关联关系的建立,进而第一平台可以为目标对象提供指定业务服务。
在一示例性的实施方式中,所述当所述第一认证处理的第一结果指示通过认证时,生成所述目标对象获得所述指定业务服务的使用权限的反馈结果之后,可以包括下述步骤:首先,发送所述反馈结果至所述第二平台,以使得所述第二平台基于所述反馈结果更新所述目标对象的使用权限信息;然后,响应于所述第二平台发送的文件获取请求,发送托管证明文件至所述第二平台,所述托管证明文件指示所述第二平台为所述目标对象提供有关所述指定业务服务的请求中转服务。
通过发送至第二平台的反馈结果和托管证明文件,为目标对象通过第二平台使用第一平台提供的指定业务服务做好准备。反馈结果可以是第一平台通过webhook等技术异步通知第二平台的。第二平台根据反馈结果更新目标对象的使用权限信息以更新自身的状态,同时请求从第一平台下载托管证明文件。可以将托管证明文件视作指示目标对象的企业软证书。
在实际应用中,参见图6,反馈结果的生成,意味着目标对象开通指定产品成功。第一平台的后台也会为目标对象生成对应的账号,以建立目标对象与第一平台的链接授权关系。后续第二平台可以通过第一平台提供的后端sdk接口,帮助目标对象发起涉及指定产品的交易。本申请实施例提供的权限获取方案可用于企业经营,在企业经营流程中的全链路都可以通过此方案来实现高效协调,不仅仅局限在业务、财务、审批等系统之间。
由以上本申请实施例提供的技术方案可见,本申请实施例提供了一种通过第一平台和第二平台间的交互,来实现目标对象获取第一平台提供的业务服务的使用权限的方案。这样提高了目标对象获取相关使用权限的效率、便捷度。相较于相关技术,合理分配了第一平台和第二平台各自的职能,构建了一条对象特征数据由目标对象到第一平台的安全传输路径,这样降低了第二平台参与权限获取的难度和成本、提高了对象特征数据的存储安全性,尤其对于其中的敏感信息。同时,对于第一平台提供的不同业务服务对应的使用权限获取差异,可以由第一平台通过特征数据获取页面实现维护,节省了开发成本,简化了第一平台和第二平台参与权限获取的对接,也简化了第二平台侧的相关流程,提高了对于不同第二平台的适应性。
本申请实施例还提供了一种权限获取装置,如图7所示,权限获取装置70配置于第一平台,该权限获取装置70包括:
第一响应模块701:用于响应于第二平台发送的权限获取请求,基于所述权限获取请求生成页面描述信息,以及发送所述页面描述信息至所述第二平台,所述权限获取请求指示目标对象申请获取指定业务服务的使用权限;
第二响应模块702:用于响应于获取到的第一对象特征数据,对所述第一对象特征数据进行第一认证处理,所述第一对象特征数据是所述目标对象通过指定页面传递的,所述指定页面是所述第二平台根据所述页面描述信息所呈现的、由所述第一平台提供的特征数据获取页面;
结果生成模块703:用于当所述第一认证处理的第一结果指示通过认证时,生成所述目标对象获得所述指定业务服务的使用权限的反馈结果。
需要说明的,所述装置实施例中的装置与方法实施例基于同样的发明构思。
在一些实施例中,本申请实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现上述方法。计算机可读存储介质可以是非易失性计算机可读存储介质。
本申请实施例还提供了一种电子设备,所述电子设备包括至少一个处理器,以及与所述至少一个处理器通信连接的存储器;其中,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由所述至少一个处理器加载并执行以实现上述方法。
电子设备可以被提供为终端、服务器或其它形态的设备。
图8示出根据本申请实施例的一种电子设备的框图。例如,电子设备1900可以被提供为一服务器。参照图8,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1932,上述计算机程序指令可由电子设备1900的处理组件1922执行以完成上述方法。
本申请可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本申请的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本申请操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,上述编程语言包括面向对象的编程语言—诸如Smalltalk、C+等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本申请的各个方面。
这里参照根据本申请实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本申请的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,上述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标准的功能也可以以不同于附图中所标准的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本申请的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (11)
1.一种权限获取方法,其特征在于,应用于第一平台,所述方法包括:
响应于第二平台发送的权限获取请求,基于所述权限获取请求生成页面描述信息,以及发送所述页面描述信息至所述第二平台,所述权限获取请求指示目标对象申请获取指定业务服务的使用权限;
响应于获取到的第一对象特征数据,对所述第一对象特征数据进行第一认证处理,所述第一对象特征数据是所述目标对象通过指定页面传递的,所述指定页面是所述第二平台根据所述页面描述信息所呈现的、由所述第一平台提供的特征数据获取页面;
当所述第一认证处理的第一结果指示通过认证时,生成所述目标对象获得所述指定业务服务的使用权限的反馈结果。
2.根据权利要求1所述的方法,其特征在于,所述权限获取请求包括提供待认证数据的第一类请求和申请页面的第二类请求,所述第一类请求是所述目标对象基于所述第二平台触发生成的,所述第一类请求携带有所述目标对象的第二对象特征数据和申请获取所述指定业务服务的使用权限的意图信息,所述第二对象特征数据指示所述第二平台已采集到的历史对象特征数据,所述响应于第二平台发送的权限获取请求,基于所述权限获取请求生成页面描述信息,包括:
响应于所述第二平台发送的所述第一类请求,对所述第二对象特征数据进行第二认证处理;
当所述第二认证处理的第二结果指示通过认证时,基于所述意图信息为所述第一类请求配置对应的请求标识,以及发送所述请求标识至所述第二平台;
响应于所述第二平台发送的所述第二类请求,生成所述页面描述信息,所述第二类请求携带有所述请求标识。
3.根据权利要求2所述的方法,其特征在于,所述响应于所述第二平台发送的所述第一类请求,对第二对象特征数据进行第二认证处理之前,包括:
接收所述第二平台调用所述第一平台提供的预设接口所发送的所述第一类请求。
4.根据权利要求2所述的方法,其特征在于,所述响应于所述第二平台发送的所述第二类请求,生成所述页面描述信息,包括:
响应于所述第二平台发送的所述第二类请求,基于所述请求标识确定与所述指定业务服务相匹配的所述指定页面,以及生成指示所述指定页面的链接;
为所述链接配置对应的目标密钥,以及将所述目标密钥存储至存储对象;
基于所述目标密钥和所述链接生成所述页面描述信息。
5.根据权利要求4所述的方法,其特征在于,所述存储对象存储未参与验证或者验证失败的多个密钥,所述发送所述页面描述信息至所述第二平台之后,包括:
接收所述第二平台的页面获取请求,所述页面获取请求携带有所述页面描述信息;
判断所述存储对象中是否存在所述目标密钥;
当所述存储对象存在所述目标密钥时,生成指示所述目标密钥的验证成功通知,以及从所述存储对象移除所述目标密钥;
基于所述链接确定指示所述指定页面的页面数据,以及发送所述页面数据至所述第二平台,以使得所述第二平台基于所述页面数据展示所述指定页面。
6.根据权利要求5所述的方法,其特征在于:
所述当所述存储对象存在所述目标密钥时,生成指示所述目标密钥的验证成功通知,以及从所述存储对象移除所述目标密钥之后,包括:
生成令牌,所述令牌用于插入所述指定页面以及证明请求来自所述指定页面;
所述发送所述页面数据至所述第二平台,包括:
发送所述页面数据和所述令牌至所述第二平台;
所述第一对象特征数据包括多个数据,所述响应于获取到的第一对象特征数据,对所述第一对象特征数据进行第一认证处理之前,包括:
接收所述目标对象通过所述指定页面发送的多个数据传递请求,每个所述数据传递请求携带有所述数据和所述令牌。
7.根据权利要求1-6任意一项所述的方法,其特征在于,所述当所述第一认证处理的第一结果指示通过认证时,生成所述目标对象获得所述指定业务服务的使用权限的反馈结果之后,包括:
发送所述反馈结果至所述第二平台,以使得所述第二平台基于所述反馈结果更新所述目标对象的使用权限信息;
响应于所述第二平台发送的文件获取请求,发送托管证明文件至所述第二平台,所述托管证明文件指示所述第二平台为所述目标对象提供有关所述指定业务服务的请求中转服务。
8.一种权限获取装置,其特征在于,配置于第一平台,所述装置包括:
第一响应模块:用于响应于第二平台发送的权限获取请求,基于所述权限获取请求生成页面描述信息,以及发送所述页面描述信息至所述第二平台,所述权限获取请求指示目标对象申请获取指定业务服务的使用权限;
第二响应模块:用于响应于获取到的第一对象特征数据,对所述第一对象特征数据进行第一认证处理,所述第一对象特征数据是所述目标对象通过指定页面传递的,所述指定页面是所述第二平台根据所述页面描述信息所呈现的、由所述第一平台提供的特征数据获取页面;
结果生成模块:用于当所述第一认证处理的第一结果指示通过认证时,生成所述目标对象获得所述指定业务服务的使用权限的反馈结果。
9.一种电子设备,其特征在于,所述电子设备包括至少一个处理器,以及与所述至少一个处理器通信连接的存储器;其中,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由所述至少一个处理器加载并执行以实现如权利要求1-7任意一项所述的权限获取方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如权利要求1-7任意一项所述的权限获取方法。
11.一种计算机程序产品,其特征在于,所述计算机程序产品包括至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如权利要求1-7任意一项所述的权限获取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210691558.3A CN117290826A (zh) | 2022-06-17 | 2022-06-17 | 权限获取方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210691558.3A CN117290826A (zh) | 2022-06-17 | 2022-06-17 | 权限获取方法、装置、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117290826A true CN117290826A (zh) | 2023-12-26 |
Family
ID=89257678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210691558.3A Pending CN117290826A (zh) | 2022-06-17 | 2022-06-17 | 权限获取方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117290826A (zh) |
-
2022
- 2022-06-17 CN CN202210691558.3A patent/CN117290826A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11106476B2 (en) | Helper software developer kit for native device hybrid applications | |
US11869005B2 (en) | System and method linking to accounts using credential-less authentication | |
US11120435B2 (en) | Multi-signature verification network | |
US20210279795A1 (en) | Integrated credit application and provisioning solution | |
AU2023254891A1 (en) | Secure permissioning of access to user accounts, including secure deauthorization of access to user accounts | |
US20220400109A1 (en) | Centralized gateway server for providing access to services | |
US9432838B2 (en) | System and methods for account creation using a feature phone | |
EP3494685A1 (en) | Token based network service among iot applications | |
US20210174359A1 (en) | Transaction processing method and apparatus | |
CN110689332B (zh) | 资源账户绑定方法、存储介质及电子设备 | |
US20200005278A1 (en) | Systems and methods for linking accounts using an enablement token | |
CN117290826A (zh) | 权限获取方法、装置、电子设备和存储介质 | |
WO2019025868A1 (en) | SYSTEM AND METHOD FOR PROVIDING SECURE SERVICES | |
CN113393239A (zh) | 交易处理方法、系统、装置、电子设备及存储介质 | |
CN110914847B (zh) | 用于使用代理pin实施交易的系统和方法 | |
CN111049808A (zh) | 实名认证方法及装置 | |
TWI839875B (zh) | 支付方法、使用者終端、裝置、設備、系統及介質 | |
Obaid | A Novel Mobile Transactional Payment Banking Scheme | |
CN117974136A (zh) | 硬件钱包余额恢复方法和装置 | |
WO2013062438A2 (ru) | Система и способ осуществления платежных транзакций |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |