TW201734897A - 帳號綁定和業務處理的方法及裝置 - Google Patents

帳號綁定和業務處理的方法及裝置 Download PDF

Info

Publication number
TW201734897A
TW201734897A TW106101907A TW106101907A TW201734897A TW 201734897 A TW201734897 A TW 201734897A TW 106101907 A TW106101907 A TW 106101907A TW 106101907 A TW106101907 A TW 106101907A TW 201734897 A TW201734897 A TW 201734897A
Authority
TW
Taiwan
Prior art keywords
account
service
virtual
terminal
card number
Prior art date
Application number
TW106101907A
Other languages
English (en)
Other versions
TWI756200B (zh
Inventor
Jun Yin
Original Assignee
Alibaba Group Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Services Ltd filed Critical Alibaba Group Services Ltd
Publication of TW201734897A publication Critical patent/TW201734897A/zh
Application granted granted Critical
Publication of TWI756200B publication Critical patent/TWI756200B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

本申請實施例提供一種帳號綁定和業務處理的方法及裝置,該方法中非認證伺服器可在接收到用戶終端發送的綁定請求後,向終端返回能夠使該終端訪問認證伺服器的預設指令,而終端可根據該預設指令,向認證伺服器發送用戶用於進行業務處理的真實業務帳號,使得認證伺服器生成與該真實業務帳號對應的虛擬業務帳號,並返回給用戶終端,非認證伺服器在接收到用戶終端發送的該虛擬業務帳號後,可將該虛擬業務帳號與用戶註冊在該非認證伺服器的用戶帳號進行綁定。從上述方法可以看出,用戶在非認證伺服器進行業務處理時,無需每次都相應的填寫用於業務處理的真實業務帳號,進而降低了用戶在進行業務處理時的繁瑣度,為用戶在進行業務處理時帶來了便利。

Description

帳號綁定和業務處理的方法及裝置
本申請關於電腦技術領域,尤其關於一種帳號綁定和業務處理的方法及裝置。
隨著網路技術的快速發展,網路平台中的伺服器所涵蓋的服務及功能也愈加趨於完善,如今,伺服器已經將線下的大部分業務整合到線上來,從而使得人們可在線上來進行多項業務的處理工作,為人們的日常生活提供了便利。
為了使用戶能夠在伺服器上快速的完成各項業務的處理工作,各伺服器相繼向用戶開放了業務綁定功能,即,允許用戶在伺服器將處理業務所使用的業務帳號與登錄該伺服器的用戶帳號進行綁定,這樣,用戶以後在進行對相同的業務進行處理時,無需重複輸入用於業務處理的業務帳號,從而降低了用戶在進行業務處理時的繁瑣度,為用戶提供了極大的便利。
然而,網路平台中的伺服器在營運一些特定業務時,通常需要滿足一定的營運資格,即,一些特定的業務由於 涉及的用戶資訊安全要求較高,因此,伺服器營運這些特定業務之前,通常都需要特定的審核部門對該伺服器的系統、硬體等進行安全審核,並當審核通過後,才允許該伺服器營運這些特定的業務。而伺服器為了能夠通過審核部門的安全審核,該伺服器的維護人員通常都要針對其自身的系統、硬體等進行大量的安全改造,繼而將投入大量的營運成本。由於營運特定業務時通常會增加營運成本,因此,一些網路平台迫於營運成本的壓力,將不會對其所包含的伺服器的系統、硬體等進行安全改造,相應的,這些網路平台中的伺服器也將不符合營運該特定業務的標準,繼而將無法對該特定業務進行營運。這樣,用戶每次在這些不具備營運特定業務資格的伺服器中進行業務處理時,該伺服器都需要將業務處理的介面跳轉至具有完成該業務處理資格的伺服器介面中,即,相當於將用戶的業務請求轉至具備營運特定業務資格的伺服器中來進行業務處理,進而使得用戶在具備營運資格的伺服器所展示的介面中填寫用於業務處理的業務帳號,來進行業務的處理工作,因此,這就增加了用戶在進行業務處理時的繁瑣度,進而使得用戶在進行業務處理時便利性降低。
本申請實施例提供一種帳號綁定和業務處理的方法及裝置,用以解決現有技術中的非認證伺服器在對業務進行處理時會增加用戶操作的繁瑣度,降低業務處理便利性的 問題。
本申請實施例提供的一種帳號綁定的方法,包括:非認證伺服器接收終端發送的綁定請求,其中,所述綁定請求對應用戶在所述非認證伺服器上登錄的用戶帳號;根據所述綁定請求,向所述終端返回預設指令,使得所述終端根據所述預設指令向認證伺服器發送真實業務帳號,進而使得所述認證伺服器生成與所述真實業務帳號對應的虛擬業務帳號,並返回給所述終端;接收所述終端發送的所述虛擬業務帳號;將所述虛擬業務帳號與所述用戶帳號進行綁定。
本申請實施例提供的一種帳號綁定的方法,包括:認證伺服器接收終端發送的真實業務帳號,其中,所述真實業務帳號是所述終端根據非認證伺服器向所述終端發送的預設指令向所述認證伺服器發送的,所述預設指令是所述非認證伺服器接收到所述終端發送的綁定請求後向所述終端返回的,所述綁定請求對應用戶在所述非認證伺服器上登錄的用戶帳號;生成與所述真實業務帳號對應的虛擬業務帳號;將所述虛擬業務帳號返回給所述終端,使得所述終端在接收到所述虛擬業務帳號後,將所述虛擬業務帳號發送至所述非認證伺服器,進而使得所述非認證伺服器將所述虛擬業務帳號與所述用戶帳號進行綁定。
本申請實施例提供的一種業務處理的方法,包括: 非認證伺服器接收終端發送的業務請求,其中,所述業務請求對應用戶在所述非認證伺服器上登錄的用戶帳號;根據所述業務請求,確定出與所述用戶帳號綁定的虛擬業務帳號;將所述虛擬業務帳號以及所述業務請求發送至認證伺服器,使得所述認證伺服器根據所述虛擬業務帳號,確定出預先保存的與所述虛擬業務帳號對應的真實業務帳號,進而使得所述認證伺服器根據所述真實業務帳號以及所述業務請求進行業務處理。
本申請實施例提供的一種業務處理的方法,包括:認證伺服器接收非認證伺服器發送的虛擬業務帳號和業務請求,其中,所述業務請求是所述終端發送給所述非認證伺服器的,所述業務請求對應用戶在所述非認證伺服器上登錄的用戶帳號,所述虛擬業務帳號是所述非認證伺服器根據所述業務請求確定出的與所述用戶帳號綁定的虛擬業務帳號;根據所述虛擬業務帳號,確定對應所述虛擬業務帳號的真實業務帳號;根據所述真實業務帳號以及所述業務請求進行業務處理。
本申請實施例提供的一種帳號綁定的方法,包括:商戶系統接收終端發送的綁定請求,其中,所述綁定請求對應用戶在所述商戶系統上登錄的用戶帳號; 根據所述綁定請求,向所述終端返回預設指令,使得所述終端根據所述預設指令向支付系統發送真實銀行卡號,進而使得所述支付系統生成與所述真實銀行卡號對應的虛擬銀行卡號,並返回給所述終端;接收所述終端發送的所述虛擬銀行卡號;將所述虛擬銀行卡號與所述用戶帳號進行綁定。
本申請實施例提供的一種帳號綁定的方法,包括:支付系統接收終端發送的真實銀行卡號,其中,所述真實銀行卡號是所述終端根據商戶系統向所述終端發送的預設指令向所述支付系統發送的,所述預設指令是所述商戶系統接收到所述終端發送的綁定請求後向所述終端返回的,所述綁定請求對應用戶在所述商戶系統上登錄的用戶帳號;生成與所述真實銀行卡號對應的虛擬銀行卡號;將所述虛擬銀行卡號返回給所述終端,使得所述終端在接收到所述虛擬銀行卡號後,將所述虛擬銀行卡號發送至所述商戶系統,進而使得所述商戶系統將所述虛擬銀行卡號與所述用戶帳號進行綁定。
本申請實施例提供的一種業務處理的方法,包括:商戶系統接收終端發送的業務請求,其中,所述業務請求對應用戶在所述商戶系統上登錄的用戶帳號;根據所述業務請求,確定出與所述用戶帳號綁定的虛擬銀行卡號;將所述虛擬銀行卡號以及所述業務請求發送至支付系 統,使得所述支付系統根據所述虛擬銀行卡號,確定出預先保存的與所述虛擬銀行卡號對應的真實銀行卡號,進而使得所述支付系統根據所述真實銀行卡號以及所述業務請求進行業務處理。
本申請實施例提供的一種業務處理的方法,包括:支付系統接收商戶系統發送的虛擬銀行卡號和業務請求,其中,所述業務請求是所述終端發送給所述商戶系統的,所述業務請求對應用戶在所述商戶系統上登錄的用戶帳號,所述虛擬銀行卡號是所述商戶系統根據所述業務請求確定出的與所述用戶帳號綁定的虛擬銀行卡號;根據所述虛擬銀行卡號,確定對應所述虛擬銀行卡號的真實銀行卡號;根據所述真實銀行卡號以及所述業務請求進行業務處理。
本申請實施例提供的一種帳號綁定的裝置,包括:接收請求模組,用於接收終端發送的綁定請求,其中,所述綁定請求對應用戶在所述裝置上登錄的用戶帳號;返回模組,用於根據所述綁定請求,向所述終端返回預設指令,使得所述終端根據所述預設指令向認證伺服器發送真實業務帳號,進而使得所述認證伺服器生成與所述真實業務帳號對應的虛擬業務帳號,並返回給所述終端;接收帳號模組,用於接收所述終端發送的所述虛擬業務帳號; 綁定模組,用於將所述虛擬業務帳號與所述用戶帳號進行綁定。
本申請實施例提供的一種帳號綁定的裝置,包括:接收模組,用於接收終端發送的真實業務帳號,其中,所述真實業務帳號是所述終端根據非認證伺服器向所述終端發送的預設指令向所述裝置發送的,所述預設指令是所述非認證伺服器接收到所述終端發送的綁定請求後向所述終端返回的,所述綁定請求對應用戶在所述非認證伺服器上登錄的用戶帳號;生成模組,用於生成與所述真實業務帳號對應的虛擬業務帳號;返回模組,用於將所述虛擬業務帳號返回給所述終端,使得所述終端在接收到所述虛擬業務帳號後,將所述虛擬業務帳號發送至所述非認證伺服器,進而使得所述非認證伺服器將所述虛擬業務帳號與所述用戶帳號進行綁定。
本申請實施例提供的一種業務處理的裝置,包括:接收模組,用於接收終端發送的業務請求,其中,所述業務請求對應用戶在所述裝置上登錄的用戶帳號;確定模組,用於根據所述業務請求,確定出與所述用戶帳號綁定的虛擬業務帳號;發送模組,用於將所述虛擬業務帳號以及所述業務請求發送至認證伺服器,使得所述認證伺服器根據所述虛擬業務帳號,確定出預先保存的與所述虛擬業務帳號對應的 真實業務帳號,進而使得所述認證伺服器根據所述真實業務帳號以及所述業務請求進行業務處理。
本申請實施例提供的一種業務處理的裝置,包括:接收模組,用於接收非認證伺服器發送的虛擬業務帳號和業務請求,其中,所述業務請求是所述終端發送給所述非認證伺服器的,所述業務請求對應用戶在所述非認證伺服器上登錄的用戶帳號,所述虛擬業務帳號是所述非認證伺服器根據所述業務請求確定出的與所述用戶帳號綁定的虛擬業務帳號;確定模組,用於根據所述虛擬業務帳號,確定對應所述虛擬業務帳號的真實業務帳號;處理模組,用於根據所述真實業務帳號以及所述業務請求進行業務處理。
本申請實施例提供的一種帳號綁定的裝置,包括:接收請求模組,用於接收終端發送的綁定請求,其中,所述綁定請求對應用戶在所述裝置上登錄的用戶帳號;返回指令模組,用於根據所述綁定請求,向所述終端返回預設指令,使得所述終端根據所述預設指令向支付系統發送真實銀行卡號,進而使得所述支付系統生成與所述真實銀行卡號對應的虛擬銀行卡號,並返回給所述終端;接收卡號模組,用於接收所述終端發送的所述虛擬銀行卡號;綁定模組,用於將所述虛擬銀行卡號與所述用戶帳號 進行綁定。
本申請實施例提供的一種帳號綁定的裝置,包括:接收卡號模組,用於接收終端發送的真實銀行卡號,其中,所述真實銀行卡號是所述終端根據商戶系統向所述終端發送的預設指令向所述裝置發送的,所述預設指令是所述商戶系統接收到所述終端發送的綁定請求後向所述終端返回的,所述綁定請求對應用戶在所述商戶系統上登錄的用戶帳號;生成卡號模組,用於生成與所述真實銀行卡號對應的虛擬銀行卡號;返回卡號模組,用於將所述虛擬銀行卡號返回給所述終端,使得所述終端在接收到所述虛擬銀行卡號後,將所述虛擬銀行卡號發送至所述商戶系統,進而使得所述商戶系統將所述虛擬銀行卡號與所述用戶帳號進行綁定。
本申請實施例提供的一種業務處理的裝置,包括:接收請求模組,用於接收終端發送的業務請求,其中,所述業務請求對應用戶在所述裝置上登錄的用戶帳號;確定卡號模組,用於根據所述業務請求,確定出與所述用戶帳號綁定的虛擬銀行卡號;發送模組,用於將所述虛擬銀行卡號以及所述業務請求發送至支付系統,使得所述支付系統根據所述虛擬銀行卡號,確定出預先保存的與所述虛擬銀行卡號對應的真實銀行卡號,進而使得所述支付系統根據所述真實銀行卡號 以及所述業務請求進行業務處理。
本申請實施例提供的一種業務處理的裝置,包括:接收模組,用於接收商戶系統發送的虛擬銀行卡號和業務請求,其中,所述業務請求是所述終端發送給所述商戶系統的,所述業務請求對應用戶在所述商戶系統上登錄的用戶帳號,所述虛擬銀行卡號是所述商戶系統根據所述業務請求確定出的與所述用戶帳號綁定的虛擬銀行卡號;確定卡號模組,用於根據所述虛擬銀行卡號,確定對應所述虛擬銀行卡號的真實銀行卡號;處理模組,用於根據所述真實銀行卡號以及所述業務請求進行業務處理。
本申請實施例提供一種帳號綁定和業務處理的方法及裝置,該方法中非認證伺服器可在接收到用戶終端發送的綁定請求後,向終端返回能夠使該終端訪問認證伺服器的預設指令,而終端可根據該預設指令,向認證伺服器發送用戶用於進行業務處理的真實業務帳號,使得認證伺服器生成與該真實業務帳號對應的虛擬業務帳號,並返回給用戶終端,而後,非認證伺服器在接收到用戶終端發送的該虛擬業務帳號後,可將該虛擬業務帳號與用戶註冊在該非認證伺服器的用戶帳號進行綁定。從上述方法中可以看出,非認證伺服器將虛擬業務帳號與用戶帳號進行綁定,這樣,非認證伺服器在後續接到用戶的業務請求後,可根據該綁定關係,調取出該虛擬業務帳號,並將該虛擬業務帳號發送至認證伺服器,進而由認證伺服器根據該虛擬業 務帳號與真實業務帳號的對應關係,透過真實業務帳號來最終完成業務處理,即,相當於具備營運特定業務資格的認證伺服器向不具備營運特定業務資格的非認證伺服器輸出業務處理能力,因此,用戶在非認證伺服器進行業務處理時,無需每次都相應的填寫用於業務處理的真實業務帳號,進而降低了用戶在進行業務處理時的繁瑣度,為用戶在進行業務處理時帶來了便利。
501‧‧‧接收請求模組
502‧‧‧返回模組
503‧‧‧接收帳號模組
504‧‧‧綁定模組
601‧‧‧接收模組
602‧‧‧生成模組
603‧‧‧返回模組
604‧‧‧驗證模組
701‧‧‧接收模組
702‧‧‧確定模組
703‧‧‧發送模組
801‧‧‧接收模組
802‧‧‧確定模組
803‧‧‧處理模組
901‧‧‧接收請求模組
902‧‧‧返回指令模組
903‧‧‧接收卡號模組
904‧‧‧綁定模組
1001‧‧‧接收卡號模組
1002‧‧‧生成卡號模組
1003‧‧‧返回卡號模組
1101‧‧‧接收請求模組
1102‧‧‧確定卡號模組
1103‧‧‧發送模組
1201‧‧‧接收模組
1202‧‧‧確定卡號模組
1203‧‧‧處理模組
此處所說明的附圖用來提供對本申請的進一步理解,構成本申請的一部分,本申請的示意性實施例及其說明用於解釋本申請,並不構成對本申請的不當限定。在附圖中:圖1為本申請實施例提供的帳號綁定的過程;圖2為本申請實施例提供的業務處理的過程;圖3為本申請實施例提供的帳號綁定的過程;圖4為本申請實施例提供的業務處理的過程;圖5為本申請實施例提供的一種帳號綁定的裝置結構示意圖;圖6為本申請實施例提供的一種帳號綁定的裝置結構示意圖;圖7為本申請實施例提供的一種業務處理的裝置結構示意圖;圖8為本申請實施例提供的一種業務處理的裝置結構 示意圖;圖9為本申請實施例提供的一種帳號綁定的裝置結構示意圖;圖10為本申請實施例提供的一種帳號綁定的裝置結構示意圖;圖11為本申請實施例提供的一種業務處理的裝置結構示意圖;圖12為本申請實施例提供的一種業務處理的裝置結構示意圖。
為使本申請的目的、技術方案和優點更加清楚,下面將結合本申請具體實施例及相應的附圖對本申請技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本申請保護的範圍。
圖1為本申請實施例提供的帳號綁定的過程,具體包括以下步驟:
S101:非認證伺服器接收終端發送的綁定請求,其中,所述綁定請求對應用戶在所述非認證伺服器上登錄的用戶帳號。
在現實生活中,用戶通常會對諸如購買飛機票、透過電話獲取驗證碼、信用卡支付等特定業務進行處理,而在 實際應用中,並不是所有的伺服器都具備營運這些特定業務資格的,因此,不具備營運這些特定業務資格的伺服器,即,非認證伺服器也將不能向用戶提供針對這些特定業務的帳號綁定功能,這樣就給用戶在進行業務處理的過程中帶來了不便。
為了避免上述問題的發生,本申請實施例可使不具備營運特定業務的非認證伺服器向用戶提供針對這些特定業務的帳號綁定功能,進而使用戶後續能夠快速的完成業務處理的相關工作。因此,當用戶想要針對特定業務在非認證伺服器上進行帳號綁定時,可先透過終端以及預先在該非認證伺服器上註冊的用戶帳號登錄到該非認證伺服器中,進而向非認證伺服器發送綁定請求,而非認證伺服器也將相應的接收終端發送的,對應於用戶帳號的綁定請求,進而透過後續步驟S102~S106,完成對用戶帳號的綁定工作。
S102:非認證伺服器根據所述綁定請求,向所述終端返回預設指令。
非認證伺服器在接收到用戶終端發送的綁定請求後,可先將預先保存的認證伺服器的授權憑證進行簽名,得到簽名後的授權憑證,而後,再將該簽名後的授權憑證攜帶在預設指令中返回給用戶終端,繼而在後續步驟S103中,用戶終端可根據該預設指令,來對認證伺服器進行訪問。
具體的,由於非認證伺服器是不具備營運特定業務資 格的,因此,該非認證伺服器也將不能保存用戶用於業務處理的真實業務帳號,而為了使非認證伺服器能夠向用戶提供針對特定業務的帳號綁定功能,認證伺服器(即,具備營運特定業務資格的伺服器)需要幫助非認證伺服器完成針對特定業務的帳號綁定工作,因此,非認證伺服器在接收到終端發送的綁定請求後,可根據該綁定請求,向終端返回一個預設指令,其中,該預設指令中攜帶有非認證伺服器將預先保存的認證伺服器的授權憑證進行簽名後得到的簽名後的授權憑證,而該授權憑證是非認證伺服器向用戶提供帳號綁定功能之前,認證伺服器向非認證伺服器授權的授權憑證,即授權非認證伺服器可以與該認證伺服器進行業務互通,此舉的目的在於,在實際應用中,通常會存在一些非法份子對認證伺服器進行惡意訪問的情況出現,為了有效避免這一情況的發生,認證伺服器通常會先向允許與其進行業務互通的非認證伺服器發送授權憑證,這樣,非認證伺服器在後續與認證伺服器進行業務互通時,認證伺服器即可根據終端發送的非認證伺服器對授權憑證簽名後得到的簽名後的授權憑證,來判斷該終端對認證伺服器的此處訪問是否合法,因此,非認證伺服器在接收到終端發送的綁定請求後,可先對預先保存的認證伺服器的授權憑證進行簽名,得到簽名後的授權憑證,而後,再將該簽名後的授權憑證攜帶在預設指令中返回給用戶終端,這樣,終端在接收到該預設指令後,可在後續步驟S103中順利的對認證伺服器進行訪問。而對於非認證伺 服器向終端返回的預設指令,除包含有上述提到的簽名後的授權憑證外,還可包含認證伺服器的埠號、一些調用指令等,使得終端可根據這些埠號、調用指令等在後續過程中完成對認證伺服器的訪問以及各項操作。
S103:認證伺服器接收終端發送的真實業務帳號。
在實際應用中,用戶在進行業務處理時通常都是基於該業務所對應的真實業務帳號來完成的,而通常情況下,該真實業務帳號的只能在具備營運該特定業務資格的認證伺服器中進行保存。因此,在本申請實施例中,認證伺服器為了幫助非認證伺服器完成用戶針對特定業務的帳號綁定,認證伺服器需要接收用戶終端發送的真實業務帳號,不僅如此,認證伺服器還需要接收用戶終端發送的簽名後的授權憑證,這是因為,在實際應用中,認證伺服器中由於保存有用戶大量的安全資訊,認證伺服器需要對各終端的每次訪問進行安全檢測,以避免惡意用戶對其進行惡意訪問而致使保存的用戶資訊被竊取的情況發生,為此,在本申請實施例中,認證伺服器在接收到終端發送的真實業務帳號後,並不是立刻就基於該真實業務帳號而生成虛擬業務帳號的,認證伺服器需要判斷終端的此次訪問是否合法,即終端的此次訪問是否是基於與該認證伺服器合作的非認證伺服器而進行的。因此,認證伺服器還需要接收終端發送的簽名後的授權憑證,其中,簽名後的授權憑證是由非認證伺服器將預先保存的認證伺服器的授權憑證進行簽名後得到的,繼而,認證伺服器可在接收到終端發送的 簽名後的授權憑證後,對該簽名後的授權憑證進行驗證,即,驗證該簽名後的授權憑證是否為與其合作的非認證伺服器對該認證伺服器授予的授權憑證進行簽名後得到的,並當確定該驗證通過時,生成與終端發送的真實業務帳號對應、唯一的虛擬業務帳號。而當認證伺服器對應接收到的真實業務帳號生成虛擬業務帳號後,可將該虛擬業務帳號返回給用戶終端,使得終端將該虛擬業務帳號發送至非認證伺服器,進而使得非認證伺服器將該虛擬業務帳號與用戶註冊在該非認證伺服器上的用戶帳號進行綁定,這樣一來,用戶今後在該非認證伺服器上進行業務處理時,即可基於之前在非認證伺服器綁定的虛擬業務帳號來快速完成業務處理的工作。
需要說明的是,終端在向認證伺服器發送真實業務帳號時,考慮到該真實業務帳號的重要性,終端可在發送該真實業務帳號時採用加密的發送方式來對其進行發送,如,採用超文字連結安全版(Hyper Text Transfer Protocol over Secure Socket Layer,HTTPS)的方式來發送用戶的真實業務帳號。
S104:認證伺服器生成與所述真實業務帳號對應的虛擬業務帳號,並將所述虛擬業務帳號返回給所述終端。
認證伺服器在接收到終端發送的真實業務帳號後,可根據預設的生成規則,生成與該真實業務帳號對應的、唯一的虛擬業務帳號,其中,針對同一真實業務帳號,認證伺服器每次生成的與該真實業務帳號對應的虛擬業務帳號 均不相同,此舉的目的在於,在實際應用中,可能會出現非法份子透過惡意嘗試帳號綁定的方式來盜取用戶真實業務帳號的情況發生。
例如,假設用戶A將用於業務處理的真實業務帳號A發送給認證伺服器後,認證伺服器向用戶終端返回了對應該真實業務帳號A的一個虛擬業務帳號A,而後,該用戶再透過終端將該虛擬業務帳號A發送給非認證伺服器,進而在非認證伺服器完成帳號綁定。但是。若存在一惡意用戶B也向非認證伺服器來不斷的嘗試帳號綁定,則非認證伺服器也將根據該惡意用戶B的綁定請求,將向該惡意用戶B的終端返回一個預設指令,其中,該預設指令中攜帶有非認證伺服器將預先保存的認證伺服器的授權憑證進行簽名後得到的簽名後的授權憑證,由於該預設指令中也攜帶有合法的簽名後的授權憑證,因此,惡意用戶B的終端同樣可成功的訪問認證伺服器,並向認證伺服器發送編造的業務帳號B,來試圖得到認證伺服器返回的虛擬業務帳號。而在惡意用戶B訪問認證伺服器的過程中,倘若惡意用戶B所編造的業務帳號B恰巧與用戶A的真實業務帳號A一致,若認證伺服器返回的虛擬業務帳號都是與真實業務帳號一一對應的,則惡意用戶B接收到的虛擬業務帳號將與用戶A的虛擬業務帳號A相同,這樣一來,惡意用戶B相當於盜取到了用戶A的真實業務帳號A,繼而若該惡意用戶B透過其他的手段,獲取到的用戶A的其他資訊,則可基於用戶A的真實業務帳號A,來對用戶的 個人業務進行非法操作,進而給用戶A帶來的損失。
為了避免上述情況的發生,在本申請實施例中,認證伺服器在接收到終端發送的真實業務帳號後,可根據預設的生成規則,生成與該真實業務帳號對應的、唯一的虛擬業務帳號,即,針對同一真實業務帳號,認證伺服器每次生成的對應該真實業務帳號的虛擬業務帳號都是不同的,這樣一來,即可有效避免惡意用戶透過不斷嘗試帳號綁定,來獲取到用戶的真實業務帳號的情況發生。
繼續沿用上例,用戶A透過終端向認證伺服器發送真實業務帳號A後,認證伺服器將對應該真實業務帳號A向終端返回一個虛擬業務帳號A,而若惡意用戶B透過終端也向認證伺服器發送真實業務帳號A後,認證伺服器將向惡意用戶B的終端返回一個不同於虛擬業務帳號A的虛擬業務帳號B,這樣一來,由於認證伺服器針對同一真實業務帳號A向用戶A和惡意用戶B返回的虛擬業務帳號都是不同的,因此,惡意用戶B將無法獲知用戶A的真實業務帳號A,從而有效的提高了用戶真實業務帳號的安全性。
需要說明的是,認證伺服器在對應真實業務帳號而生成虛擬業務帳號時,可採用不同的生成規則來進行生成,例如,可根據時間以及真實業務帳號,來生成虛擬業務帳號,也可根據終端參數以及真實業務帳號,來生成虛擬業務帳號,因此,在本申請實施例中,對於生成虛擬業務帳號的生成規則將不作具體限定,只要保證針對同一真實業 務帳號,認證伺服器每次生成的對應該真實業務帳號的虛擬業務帳號都是不同的。
S105:非認證伺服器接收終端發送的所述虛擬業務帳號。
由於非認證伺服器不具備營運特定業務的資格,繼而該非認證伺服器也不能保存用戶用於進行業務處理的真實業務帳號,而本申請實施例為了使非認證伺服器可以向用戶提供帳號綁定的功能,非認證伺服器可在本地保存與用戶用於業務處理的真實業務帳號相對應的虛擬業務帳號,其中,該虛擬業務帳號並不是一個真實的業務帳號,為存在的目的是與認證伺服器中保存的真實業務帳號建立對應關係,這樣一來,非認證伺服器即可根據該虛擬業務帳號,使用戶在後續過程中,能夠快速的完成業務處理的工作。因此,非認證伺服器需要接收終端發送的用於進行帳號綁定的虛擬業務帳號,進而在後續步驟S106中,將該虛擬業務帳號與用戶註冊在非認證伺服器的用戶帳號進行綁定。
需要說明的是,用戶在進行帳號綁定時,除了將用於業務處理的業務帳號發送至伺服器外,還需要將一些諸如用戶姓名、用戶電話、地址資訊、郵箱、照片等資訊發送至伺服器中,以備在後續過程中透過這些資訊來對伺服器中保存的業務帳號進行驗證,或是在伺服器中找回或重置該業務帳號,即,在一定程度上透過這些資訊來保護該業務帳號,因此,本申請實施例中,終端除了向非認證伺服 器發送認證伺服器返回的虛擬業務帳號外,還可向非認證伺服器發送用於保護該虛擬業務帳號的資訊,其中,該資訊包括但不限於用戶姓名、用戶身份證號、用戶手機號、用戶地址資訊、用戶照片、用戶郵箱、簡訊驗證碼、郵箱驗證碼中的至少一種。
S106:非認證伺服器將所述虛擬業務帳號與所述用戶帳號進行綁定。
由於本申請實施例意在使不具備營運特定業務資格的非認證伺服器也可向用戶提供帳號綁定的業務,因此,當非認證伺服器接收到用戶終端發送的虛擬業務帳號後,可確定出終端發送該虛擬業務帳號所使用的用戶帳號,進而將該用戶帳號與接收到的虛擬業務帳號進行綁定,並將該虛擬業務帳號進行保存。這樣,用戶後續在非認證伺服器上進行業務處理時,非認證伺服器即可根據確定出的用戶帳號,調取出與該用戶帳號具有綁定關係的虛擬業務帳號,而後再透過該虛擬業務帳號,與認證伺服器建立聯繫,繼而最終在認證伺服器中完成業務處理的相關工作。
從上述方法中可以看出,由於非認證伺服器中可保存由認證伺服器對應真實業務帳號所生成的虛擬業務帳號,因此,非認證伺服器在後續過程中,可透過該虛擬業務帳號與真實業務帳號的對應關係,與認證伺服器建立業務聯繫,即,相當於非認證伺服器在進行業務處理時,認證伺服器可幫助非認證伺服器來完成業務處理的相關工作。這樣一來,即使非認證伺服器不具備營運特定業務的資格, 也可向用戶提供帳號綁定功能,進而使得用戶在後續進行業務處理時,無需每次都填寫用於業務處理的真實業務帳號,極大的降低了用戶進行業務處理時的繁瑣度,為用戶帶來了便利。
另外,上述步驟S104中,當認證伺服器生成與接收到的真實業務帳號對應、唯一的虛擬業務帳號後,也可將該虛擬業務帳號直接發送至非認證伺服器,使得非認證伺服器將該虛擬業務帳號與用戶當前登錄非認證伺服器所使用的用戶帳號進行綁定,進而完成整個帳號綁定的過程。
當用戶在非認證伺服器上完成帳號綁定後,即可在該帳號綁定的基礎上,快速的在非認證伺服器上完成業務處理的相關工作,因此,為了能夠更加清楚、明白的解釋用戶在非認證伺服器的業務處理過程,下面將對這一過程進行詳細說明。
圖2為本申請實施例提供的業務處理的過程,具體包括以下步驟:
S201:非認證伺服器接收終端發送的業務請求,其中,所述業務請求對應用戶在所述非認證伺服器上登錄的用戶帳號。
在實際應用中,用戶在進行業務處理時,通常需要先在終端上輸入預先在非認證伺服器註冊的用戶帳號,繼而登錄到該非認證伺服器中,而後,再透過終端向非認證伺服器發送用於業務處理的業務請求,相應的,非認證伺服器也將接收終端發送的,對應於用戶帳號的業務請求,進 而在後續步驟S202~S204中,根據該業務請求,來完成業務處理工作。
S202:非認證伺服器根據所述業務請求,確定出與所述用戶帳號綁定的虛擬業務帳號。
由於用戶事先在非認證伺服器進行帳號綁定,因此,非認證伺服器在接收到用戶終端發送的業務請求後,可先確定出該用戶終端發送業務請求時所使用的用戶帳號(即,用戶當前登錄該非認證伺服器所使用的用戶帳號),並根據預先保存的用戶帳號與虛擬業務帳號的綁定關係,確定出與該用戶帳號相綁定的虛擬業務帳號,繼而在後續步驟S203中,將該虛擬業務帳號發送至具備營運特定業務資格的認證伺服器中。
S203:非認證伺服器將所述虛擬業務帳號以及業務請求發送至認證伺服器。
由於在實際應用中,能夠對用戶特定業務進行處理的並非用戶當前登錄的非認證伺服器,而是具備營運特定業務資格的認證伺服器,因此,非認證伺服器根據終端發送的業務請求,確定出用戶先前在該非認證伺服器中所綁定的虛擬業務帳號後,可將該虛擬業務帳號以及終端發送的業務請求發送至認證伺服器中,繼而由認證伺服器透過後續步驟S204,來最終完成業務處理的相關工作。
S204:認證伺服器根據所述虛擬業務帳號,確定對應所述虛擬業務帳號的真實業務帳號,並根據該真實業務帳號以及所述業務請求進行業務處理。
認證伺服器在接收到非認證伺服器發送的虛擬業務帳號以及業務請求後,可根據預先保存的虛擬業務帳號與真實業務帳號的對應關係,確定出與該虛擬業務帳號相對應的真實業務帳號,而後,再根據確定的真實業務帳號以及接收到的業務請求,對該業務請求相對應的業務進行處理。而當認證伺服器完成業務處理的相關工作後,可將業務處理結果返回給非認證伺服器,由非認證伺服器向用戶進行展示,進而使用戶可即時的得知業務處理的結果。這樣一來,認證伺服器即可幫助非認證伺服器實現對用戶業務的處理工作,進而為用戶在進行業務處理時提供了更多的便利。
從上述方法可以看出,由於用戶可在非認證伺服器上進行針對特定業務的帳號綁定,因此,用戶在後續對這些特定業務進行處理時,可基於先前在該非認證伺服器上綁定的虛擬業務帳號,使非認證伺服器與認證伺服器建立業務聯繫,並最終透過認證伺服器來完成業務處理的相關工作。雖然,業務處理的相關工作實質上並不是由非認證伺服器完成的,但是,非認證伺服器可向用戶提供一個無需輸入真實業務帳號的業務處理入口,使得用戶透過該入口來快速的完成業務處理的相關工作,降低了用戶在進行業務處理時的繁瑣度,為用戶帶來了極大的便利。
上述方法可適用於多種特定業務的帳號綁定以及業務處理,如,網購飛機票、電話獲取驗證碼、銀行卡支付等,而對於銀行卡支付來說,由於銀行卡號對個人是極其 重要的,因此,保存銀行卡號的支付系統(即,上述提到的認證伺服器)所需的安全等級也是極高的,為此,具備保存銀行卡號資格的支付系統通常都需要符合國際支付卡行業(Payment Card Industry,PCI)的認證,而實際應用中,支付系統若要通過PCI的認證,通常都需要維護人員對該支付系統進行大量的改造,這樣一來就增加了該業務的營運成本。而迫於成本的壓力,一些商戶系統(即,上述提到的非認證伺服器)將不會對其自身的系統、硬體等進行相應的改造,這樣,這些商戶系統也將不具備營運該業務的資格。而為了使商戶系統也能夠向用戶提供銀行卡支付的業務以及銀行卡綁定業務,支付系統可向商戶系統輸出銀行卡支付業務的能力,即,幫助商戶系統向用戶提供銀行卡支付業務以及銀行卡綁定業務,這樣一來,商戶系統無需投入大量的營運成本,即可向用戶提供銀行卡支付業務,同時,商戶系統所提供的銀行卡支付業務由於實質上是由支付系統來完成的,因此,商戶系統所提供的銀行卡支付業務同樣符合應有的規定,進而為用戶在進行銀行卡支付業務時提供方便。為了清楚、明白的說明商戶系統向用戶提供帳號綁定具體過程,下面將對這一過程進行具體描述。
圖3為本申請實施例提供的帳號綁定的過程,具體包括以下步驟:
S301:商戶系統接收終端發送的綁定請求,其中,所述綁定請求對應用戶在所述商戶系統中登錄的用戶帳號。
用戶在商戶系統上進行帳號綁定時,可透過終端向商戶系統發送帳號綁定請求,其中,在這一過程中,用戶通常需要透過終端以及用戶先前在該商戶系統上註冊的用戶帳號登錄到該商戶系統上,進而再向商戶系統發送帳號綁定請求,而商戶系統也將相應的接收終端發送的,對應於用戶帳號的綁定請求,進而透過後續步驟S302~S306,完成對用戶帳號的綁定工作。
S302:商戶系統根據所述綁定請求,向所述終端返回預設指令。
當商戶系統接收到用戶終端發送的綁定請求後,可先對預先保存在本地的支付系統的授權憑證進行簽名,進而得到簽名後的授權憑證,而後,再將該簽名後的授權憑證攜帶在預設指令中返回給用戶終端,進而使得終端透過後續步驟S303,來對支付系統進行訪問,具體過程與上述圖1中的步驟S102相同,在此就不進行詳細贅述。
S303:支付系統接收終端發送的真實銀行卡號。
由於商戶系統不具備營運支付業務的資格,因此,該商戶系統也將不具備保存用戶真實銀行卡號的許可權,而在實際應用中,用戶在進行支付業務時通常都是基於真實銀行卡號來完成的,因此,在本申請實施例中,支付系統為了幫助商戶系統完成用戶針對該支付業務的帳號綁定,支付系統需要接收用戶終端發送的真實銀行卡號,進而基於該真實銀行卡號,來幫助商戶系統完成帳號綁定工作。其中,該真實銀行卡號可以是儲蓄卡號,也可以是信用卡 號等。而步驟S303的具體過程與上述圖1中的步驟S103相同,在此就不進行詳細贅述。
S304:支付系統生成與所述真實銀行卡號對應的虛擬銀行卡號,並將所述虛擬銀行卡號返回給所述終端。
為了防止非法份子透過惡意嘗試帳號綁定的方式來盜取用戶真實銀行卡號的情況發生,支付系統在接收到發送的真實銀行卡號後,可根據預設的生成規則,生成與該真實銀行卡號對應的、唯一的虛擬銀行卡號,其中,針對同一真實銀行卡號,支付系統每次生成的與該真實銀行卡號對應的虛擬銀行卡號均是不同的,具體過程與上述圖1中的步驟S104相同,在此就不進行詳細贅述。
S305:商戶系統接收終端發送的所述虛擬銀行卡號。
由於本申請實施例意在使不具備營運支付業務的商戶系統也能向用戶提供針對支付業務的帳號綁定功能,因此,商戶系統可接收終端發送的虛擬銀行卡號,其中,該虛擬銀行卡號是支付系統針對終端發送的真實銀行卡號而生成的,而後,商戶系統再透過後續步驟S306,將該虛擬銀行卡號與用戶帳號進行綁定。
S306:商戶系統將所述虛擬銀行卡號與所述用戶帳號進行綁定。
當商戶系統接收到用戶終端發送的虛擬銀行卡號後,可確定出終端發送該虛擬銀行卡號所使用的用戶帳號,進而將該用戶帳號與虛擬銀行卡號進行綁定。這樣一來,用戶後續在該商戶系統上進行支付業務的處理工作時,商戶 系統即可根據確定出的用戶帳號,調取出與該用戶帳號具有綁定關係的虛擬銀行卡號,而後再透過該虛擬銀行卡號,與支付系統建立聯繫,繼而最終在支付系統上完成支付業務的處理工作。
從上述方法中可以看出,由於商戶系統中可保存由支付系統對應真實銀行卡號所生成的虛擬銀行卡號,因此,商戶系統在後續過程中,可透過該虛擬銀行卡號與真實銀行卡號的對應關係,與支付系統建立業務聯繫,即,相當於商戶系統在進行支付業務的處理時,支付系統可幫助商戶系統來完成支付業務處理的相關工作。這樣一來,即使商戶系統不具備營運該支付業務的資格,也可向用戶提供針對支付業務的帳號綁定功能,進而使得用戶在後續進行支付業務處理時,無需每次都填寫用於支付業務處理的真實銀行卡號,極大的降低了用戶進行支付業務處理時的繁瑣度,為用戶帶來了便利。
另外,上述步驟S304中,當支付系統生成與接收到的真實銀行卡號對應、唯一的虛擬銀行卡號後,也可將該虛擬銀行卡號直接發送至商戶系統,使得商戶系統將該虛擬銀行卡號與用戶當前登錄商戶系統所使用的用戶帳號進行綁定,進而完成整個帳號綁定過程。
當用戶在商戶系統上完成帳號綁定後,即可在該帳號綁定的基礎上,快速的在商戶系統上完成支付業務的處理工作,因此,為了能夠更加清楚、明白的解釋用戶在商戶系統的支付業務處理過程,下面將對這一過程進行詳細說 明。
圖4為本申請實施例提供的業務處理的過程,具體包括以下步驟:
S401:商戶系統接收終端發送的業務請求,其中,所述業務請求對應用戶在所述商戶系統上登錄的用戶帳號。
在實際應用中,用戶在進行支付業務處理時,通常需要先在終端上輸入預先在商戶系統註冊的用戶帳號,繼而登錄到該商戶系統中,而後,再透過終端向商戶系統發送用於支付業務處理的業務請求,相應的,商戶系統也將接收終端發送的,對應於用戶帳號的業務請求,進而在後續步驟S402~S404中,根據該業務請求,來完成支付業務的處理工作。
S402:商戶系統根據所述業務請求,確定出與所述用戶帳號綁定的虛擬銀行卡號。
由於用戶事先在商戶系統上進行帳號綁定,因此,商戶系統在接收到用戶終端發送的業務請求後,可先確定出該用戶終端發送業務請求時所使用的用戶帳號(即,用戶當前登錄該商戶系統所使用的用戶帳號),並根據預先保存的用戶帳號與虛擬銀行卡號的綁定關係,確定出與該用戶帳號相綁定的虛擬銀行卡號,繼而在後續步驟S403中,將該虛擬銀行卡號發送至具備營運支付業務資格的支付系統中。
S403:商戶系統將所述虛擬銀行卡號以及業務請求發送至支付系統。
由於在實際應用中,能夠對支付業務進行處理的並非用戶當前登錄的商戶系統,而是具備營運該支付業務資格的支付系統,因此,商戶系統根據終端發送的業務請求,確定出用戶先前在該商戶系統中所綁定的虛擬銀行卡號後,可將該虛擬銀行卡號以及終端發送的業務請求發送至支付系統中,繼而由支付系統透過後續步驟S404,來最終完成支付業務的處理工作。
S404:支付系統根據所述虛擬銀行卡號,確定對應所述虛擬銀行卡號的真實銀行卡號,並根據該真實銀行卡號以及所述業務請求進行業務處理。
支付系統在接收到商戶系統發送的虛擬銀行卡號以及業務請求後,可根據預先保存的虛擬銀行卡號與真實銀行卡號的對應關係,確定出與該虛擬銀行卡號相對應的真實銀行卡號,而後,再根據確定的真實銀行卡號以及接收到的業務請求,對該業務請求相對應的支付業務進行處理。而當支付系統完成支付業務處理的相關工作後,可將支付業務處理的結果返回給商戶系統,由商戶系統向用戶進行展示,進而使用戶可即時的得知支付業務處理的結果。這樣一來,支付系統即可幫助商戶系統實現對用戶支付業務的處理工作,進而為用戶在進行支付業務處理時提供了更多的便利。
從上述方法可以看出,由於用戶可在商戶系統上進行針對支付業務的帳號綁定,因此,用戶在後續對該支付業務進行處理時,可基於先前在該商戶系統上綁定的虛擬銀 行卡號,使商戶系統與支付系統建立業務聯繫,並最終透過支付系統來完成支付業務的處理工作。雖然,支付業務的處理工作實質上並不是由商戶系統完成的,但是,商戶系統可向用戶提供一個無需輸入真實銀行卡號的支付業務處理入口,使得用戶透過該入口來快速的完成支付業務的處理工作,降低了用戶在進行支付業務處理時的繁瑣度,為用戶帶來了極大的便利。
以上為本申請實施例提供的帳號綁定以及業務處理的方法,基於同樣的思路,本申請實施例還提供帳號綁定以及業務處理的裝置,如圖5、圖6、圖7、圖8、圖9、圖10、圖11、圖12所示。
圖5為本申請實施例提供的一種帳號綁定的裝置結構示意圖,具體包括:接收請求模組501,用於接收終端發送的綁定請求,其中,所述綁定請求對應用戶在所述裝置上登錄的用戶帳號;返回模組502,用於根據所述綁定請求,向所述終端返回預設指令,使得所述終端根據所述預設指令向認證伺服器發送真實業務帳號,進而使得所述認證伺服器生成與所述真實業務帳號對應的虛擬業務帳號,並返回給所述終端;接收帳號模組503,用於接收所述終端發送的所述虛擬業務帳號;綁定模組504,用於將所述虛擬業務帳號與所述用戶 帳號進行綁定。
所述返回模組502具體用於,根據預先保存的所述認證伺服器的授權憑證,對所述授權憑證進行簽名,得到簽名後的授權憑證;將所述簽名後的授權憑證攜帶在所述預設指令中返回給所述終端,使所述終端將所述簽名後的授權憑證和所述真實業務帳號發送給所述認證伺服器,進而使得所述認證伺服器在對所述簽名後的授權憑證驗證通過後,生成與所述真實業務帳號對應的虛擬業務帳號,並返回給所述終端。
圖6為本申請實施例提供的一種帳號綁定的裝置結構示意圖。
接收模組601,用於接收終端發送的真實業務帳號,其中,所述真實業務帳號是所述終端根據非認證伺服器向所述終端發送的預設指令向所述裝置發送的,所述預設指令是所述非認證伺服器接收到所述終端發送的綁定請求後向所述終端返回的,所述綁定請求對應用戶在所述非認證伺服器上登錄的用戶帳號;生成模組602,用於生成與所述真實業務帳號對應的虛擬業務帳號;返回模組603,用於將所述虛擬業務帳號返回給所述終端,使得所述終端在接收到所述虛擬業務帳號後,將所述虛擬業務帳號發送至所述非認證伺服器,進而使得所述非認證伺服器將所述虛擬業務帳號與所述用戶帳號進行綁定。
所述生成模組602具體用於,根據預設的生成規則,生成與所述真實業務帳號對應的、唯一的虛擬業務帳號,其中,針對同一真實業務帳號,所述裝置每次生成的與該真實業務帳號對應的虛擬業務帳號均不相同。
所述接收模組601具體用於,所述裝置接收終端發送的真實業務帳號和簽名後的授權憑證,其中,所述簽名後的授權憑證是被攜帶在所述預設指令中,由所述非認證伺服器發送給所述終端的。
所述裝置還包括:驗證模組604,用於所述生成模組602生成與所述真實業務帳號對應的虛擬業務帳號之前,驗證所述簽名後的授權憑證,並確定驗證通過。
圖7為本申請實施例提供的一種業務處理的裝置結構示意圖。
接收模組701,用於接收終端發送的業務請求,其中,所述業務請求對應用戶在所述裝置上登錄的用戶賬;確定模組702,用於根據所述業務請求,確定出與所述用戶帳號綁定的虛擬業務帳號;發送模組703,用於將所述虛擬業務帳號以及所述業務請求發送至認證伺服器,使得所述認證伺服器根據所述虛擬業務帳號,確定出預先保存的與所述虛擬業務帳號對應的真實業務帳號,進而使得所述認證伺服器根據所述真實業務帳號以及所述業務請求進行業務處理。
圖8為本申請實施例提供的一種業務處理的裝置結構 示意圖。
接收模組801,用於接收非認證伺服器發送的虛擬業務帳號和業務請求,其中,所述業務請求是所述終端發送給所述非認證伺服器的,所述業務請求對應用戶在所述非認證伺服器上登錄的用戶帳號,所述虛擬業務帳號是所述非認證伺服器根據所述業務請求確定出的與所述用戶帳號綁定的虛擬業務帳號;確定模組802,用於根據所述虛擬業務帳號,確定對應所述虛擬業務帳號的真實業務帳號;處理模組803,用於根據所述真實業務帳號以及所述業務請求進行業務處理。
圖9為本申請實施例提供的一種帳號綁定的裝置結構示意圖。
接收請求模組901,用於接收終端發送的綁定請求,其中,所述綁定請求對應用戶在所述裝置上登錄的用戶帳號;返回指令模組902,用於根據所述綁定請求,向所述終端返回預設指令,使得所述終端根據所述預設指令向支付系統發送真實銀行卡號,進而使得所述支付系統生成與所述真實銀行卡號對應的虛擬銀行卡號,並返回給所述終端;接收卡號模組903,用於接收所述終端發送的所述虛擬銀行卡號;綁定模組904,用於將所述虛擬銀行卡號與所述用戶 帳號進行綁定。
圖10為本申請實施例提供的一種帳號綁定的裝置結構示意圖。
接收卡號模組1001,用於接收終端發送的真實銀行卡號,其中,所述真實銀行卡號是所述終端根據商戶系統向所述終端發送的預設指令向所述裝置發送的,所述預設指令是所述商戶系統接收到所述終端發送的綁定請求後向所述終端返回的,所述綁定請求對應用戶在所述商戶系統上登錄的用戶帳號;生成卡號模組1002,用於生成與所述真實銀行卡號對應的虛擬銀行卡號;返回卡號模組1003,用於將所述虛擬銀行卡號返回給所述終端,使得所述終端在接收到所述虛擬銀行卡號後,將所述虛擬銀行卡號發送至所述商戶系統,進而使得所述商戶系統將所述虛擬銀行卡號與所述用戶帳號進行綁定。
所述生成卡號模組1002具體用於,根據預設的生成規則,生成與所述真實銀行卡號對應的、唯一的虛擬銀行卡號,其中,針對同一真實銀行卡號,所述裝置每次生成的與該真實銀行卡號對應的虛擬銀行卡號均不相同。
圖11為本申請實施例提供的一種業務處理的裝置結構示意圖。
接收請求模組1101,用於接收終端發送的業務請求,其中,所述業務請求對應用戶在所述裝置上登錄的用 戶帳號;確定卡號模組1102,用於根據所述業務請求,確定出與所述用戶帳號綁定的虛擬銀行卡號;發送模組1103,用於將所述虛擬銀行卡號以及所述業務請求發送至支付系統,使得所述支付系統根據所述虛擬銀行卡號,確定出預先保存的與所述虛擬銀行卡號對應的真實銀行卡號,進而使得所述支付系統根據所述真實銀行卡號以及所述業務請求進行業務處理。
圖12為本申請實施例提供的一種業務處理的裝置結構示意圖。
接收模組1201,用於接收商戶系統發送的虛擬銀行卡號和業務請求,其中,所述業務請求是所述終端發送給所述商戶系統的,所述業務請求對應用戶在所述商戶系統上登錄的用戶帳號,所述虛擬銀行卡號是所述商戶系統根據所述業務請求確定出的與所述用戶帳號綁定的虛擬銀行卡號;確定卡號模組1202,用於根據所述虛擬銀行卡號,確定對應所述虛擬銀行卡號的真實銀行卡號;處理模組1203,用於根據所述真實銀行卡號以及所述業務請求進行業務處理。
本申請實施例提供一種帳號綁定和業務處理的方法及裝置,該方法中非認證伺服器可在接收到用戶終端發送的綁定請求後,向終端返回能夠使該終端訪問認證伺服器的預設指令,而終端可根據該預設指令,向認證伺服器發送 用戶用於進行業務處理的真實業務帳號,使得認證伺服器生成與該真實業務帳號對應的虛擬業務帳號,並返回給用戶終端,而後,非認證伺服器在接收到用戶終端發送的該虛擬業務帳號後,可將該虛擬業務帳號與用戶註冊在該非認證伺服器的用戶帳號進行綁定。從上述方法中可以看出,非認證伺服器將虛擬業務帳號與用戶帳號進行綁定,這樣,非認證伺服器在後續接到用戶的業務請求後,可根據該綁定關係,調取出該虛擬業務帳號,並將該虛擬業務帳號發送至認證伺服器,進而由認證伺服器根據該虛擬業務帳號與真實業務帳號的對應關係,透過真實業務帳號來最終完成業務處理,即,相當於具備營運特定業務資格的認證伺服器向不具備營運特定業務資格的非認證伺服器輸出業務處理能力,因此,用戶在非認證伺服器進行業務處理時,無需每次都相應的填寫用於業務處理的真實業務帳號,進而降低了用戶在進行業務處理時的繁瑣度,為用戶在進行業務處理時帶來了便利。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可 以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本申請的實施例可提供為方法、系統或電腦程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中包含有電 腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
以上所述僅為本申請的實施例而已,並不用於限制本申請。對於本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的申請專利範圍的範圍之內。

Claims (24)

  1. 一種帳號綁定的方法,其特徵在於,包括:非認證伺服器接收終端發送的綁定請求,其中,該綁定請求對應用戶在該非認證伺服器上登錄的用戶帳號;根據該綁定請求,向該終端返回預設指令,使得該終端根據該預設指令向認證伺服器發送真實業務帳號,進而使得該認證伺服器生成與該真實業務帳號對應的虛擬業務帳號,並返回給該終端;接收該終端發送的該虛擬業務帳號;將該虛擬業務帳號與該用戶帳號進行綁定。
  2. 如申請專利範圍第1項所述的方法,其中,根據該綁定請求,向該終端返回預設指令,具體包括:根據預先保存的該認證伺服器的授權憑證,對該授權憑證進行簽名,得到簽名後的授權憑證;將該簽名後的授權憑證攜帶在該預設指令中返回給該終端,使該終端將該簽名後的授權憑證和該真實業務帳號發送給該認證伺服器,進而使得該認證伺服器在對該簽名後的授權憑證驗證通過後,生成與該真實業務帳號對應的虛擬業務帳號,並返回給該終端。
  3. 一種帳號綁定的方法,其特徵在於,包括:認證伺服器接收終端發送的真實業務帳號,其中,該真實業務帳號是該終端根據非認證伺服器向該終端發送的預設指令向該認證伺服器發送的,該預設指令是該非認證伺服器接收到該終端發送的綁定請求後向該終端返回的, 該綁定請求對應用戶在該非認證伺服器上登錄的用戶帳號;生成與該真實業務帳號對應的虛擬業務帳號;將該虛擬業務帳號返回給該終端,使得該終端在接收到該虛擬業務帳號後,將該虛擬業務帳號發送至該非認證伺服器,進而使得該非認證伺服器將該虛擬業務帳號與該用戶帳號進行綁定。
  4. 如申請專利範圍第3項所述的方法,其中,生成與該真實業務帳號對應的虛擬業務帳號,具體包括:根據預設的生成規則,生成與該真實業務帳號對應的、唯一的虛擬業務帳號,其中,針對同一真實業務帳號,該認證伺服器每次生成的與該真實業務帳號對應的虛擬業務帳號均不相同。
  5. 如申請專利範圍第3項所述的方法,其中,認證伺服器接收終端發送的真實業務帳號,具體包括:認證伺服器接收終端發送的真實業務帳號和簽名後的授權憑證,其中,該簽名後的授權憑證是被攜帶在該預設指令中,由該非認證伺服器發送給該終端的;生成與該真實業務帳號對應的虛擬業務帳號之前,該方法還包括:驗證該簽名後的授權憑證,並確定驗證通過。
  6. 一種業務處理的方法,其特徵在於,包括:非認證伺服器接收終端發送的業務請求,其中,該業務請求對應用戶在該非認證伺服器上登錄的用戶帳號; 根據該業務請求,確定出與該用戶帳號綁定的虛擬業務帳號;將該虛擬業務帳號以及該業務請求發送至認證伺服器,使得該認證伺服器根據該虛擬業務帳號,確定出預先保存的與該虛擬業務帳號對應的真實業務帳號,進而使得該認證伺服器根據該真實業務帳號以及該業務請求進行業務處理。
  7. 一種業務處理的方法,其特徵在於,包括:認證伺服器接收非認證伺服器發送的虛擬業務帳號和業務請求,其中,該業務請求是該終端發送給該非認證伺服器的,該業務請求對應用戶在該非認證伺服器上登錄的用戶帳號,該虛擬業務帳號是該非認證伺服器根據該業務請求確定出的與該用戶帳號綁定的虛擬業務帳號;根據該虛擬業務帳號,確定對應該虛擬業務帳號的真實業務帳號;根據該真實業務帳號以及該業務請求進行業務處理。
  8. 一種帳號綁定的方法,其特徵在於,包括:商戶系統接收終端發送的綁定請求,其中,該綁定請求對應用戶在該商戶系統上登錄的用戶帳號;根據該綁定請求,向該終端返回預設指令,使得該終端根據該預設指令向支付系統發送真實銀行卡號,進而使得該支付系統生成與該真實銀行卡號對應的虛擬銀行卡號,並返回給該終端;接收該終端發送的該虛擬銀行卡號; 將該虛擬銀行卡號與該用戶帳號進行綁定。
  9. 一種帳號綁定的方法,其特徵在於,包括:支付系統接收終端發送的真實銀行卡號,其中,該真實銀行卡號是該終端根據商戶系統向該終端發送的預設指令向該支付系統發送的,該預設指令是該商戶系統接收到該終端發送的綁定請求後向該終端返回的,該綁定請求對應用戶在該商戶系統上登錄的用戶帳號;生成與該真實銀行卡號對應的虛擬銀行卡號;將該虛擬銀行卡號返回給該終端,使得該終端在接收到該虛擬銀行卡號後,將該虛擬銀行卡號發送至該商戶系統,進而使得該商戶系統將該虛擬銀行卡號與該用戶帳號進行綁定。
  10. 如申請專利範圍第9項所述的方法,其中,生成與該真實銀行卡號對應的虛擬銀行卡號,具體包括:根據預設的生成規則,生成與該真實銀行卡號對應的、唯一的虛擬銀行卡號,其中,針對同一真實銀行卡號,該支付系統每次生成的與該真實銀行卡號對應的虛擬銀行卡號均不相同。
  11. 一種業務處理的方法,其特徵在於,包括:商戶系統接收終端發送的業務請求,其中,該業務請求對應用戶在該商戶系統上登錄的用戶帳號;根據該業務請求,確定出與該用戶帳號綁定的虛擬銀行卡號;將該虛擬銀行卡號以及該業務請求發送至支付系統, 使得該支付系統根據該虛擬銀行卡號,確定出預先保存的與該虛擬銀行卡號對應的真實銀行卡號,進而使得該支付系統根據該真實銀行卡號以及該業務請求進行業務處理。
  12. 一種業務處理的方法,其特徵在於,包括:支付系統接收商戶系統發送的虛擬銀行卡號和業務請求,其中,該業務請求是該終端發送給該商戶系統的,該業務請求對應用戶在該商戶系統上登錄的用戶帳號,該虛擬銀行卡號是該商戶系統根據該業務請求確定出的與該用戶帳號綁定的虛擬銀行卡號;根據該虛擬銀行卡號,確定對應該虛擬銀行卡號的真實銀行卡號;根據該真實銀行卡號以及該業務請求進行業務處理。
  13. 一種帳號綁定的裝置,其特徵在於,包括:接收請求模組,用於接收終端發送的綁定請求,其中,該綁定請求對應用戶在該裝置上登錄的用戶帳號;返回模組,用於根據該綁定請求,向該終端返回預設指令,使得該終端根據該預設指令向認證伺服器發送真實業務帳號,進而使得該認證伺服器生成與該真實業務帳號對應的虛擬業務帳號,並返回給該終端;接收帳號模組,用於接收該終端發送的該虛擬業務帳號;綁定模組,用於將該虛擬業務帳號與該用戶帳號進行綁定。
  14. 如申請專利範圍第13項所述的裝置,其中,該 返回模組具體用於,根據預先保存的該認證伺服器的授權憑證,對該授權憑證進行簽名,得到簽名後的授權憑證;將該簽名後的授權憑證攜帶在該預設指令中返回給該終端,使該終端將該簽名後的授權憑證和該真實業務帳號發送給該認證伺服器,進而使得該認證伺服器在對該簽名後的授權憑證驗證通過後,生成與該真實業務帳號對應的虛擬業務帳號,並返回給該終端。
  15. 一種帳號綁定的裝置,其特徵在於,包括:接收模組,用於接收終端發送的真實業務帳號,其中,該真實業務帳號是該終端根據非認證伺服器向該終端發送的預設指令向該裝置發送的,該預設指令是該非認證伺服器接收到該終端發送的綁定請求後向該終端返回的,該綁定請求對應用戶在該非認證伺服器上登錄的用戶帳號;生成模組,用於生成與該真實業務帳號對應的虛擬業務帳號;返回模組,用於將該虛擬業務帳號返回給該終端,使得該終端在接收到該虛擬業務帳號後,將該虛擬業務帳號發送至該非認證伺服器,進而使得該非認證伺服器將該虛擬業務帳號與該用戶帳號進行綁定。
  16. 如申請專利範圍第15項所述的裝置,其中,該生成模組具體用於,根據預設的生成規則,生成與該真實業務帳號對應的、唯一的虛擬業務帳號,其中,針對同一真實業務帳號,該裝置每次生成的與該真實業務帳號對應 的虛擬業務帳號均不相同。
  17. 如申請專利範圍第15項所述的裝置,其中,該接收模組具體用於,該裝置接收終端發送的真實業務帳號和簽名後的授權憑證,其中,該簽名後的授權憑證是被攜帶在該預設指令中,由該非認證伺服器發送給該終端的;該裝置還包括:驗證模組,用於該生成模組生成與該真實業務帳號對應的虛擬業務帳號之前,驗證該簽名後的授權憑證,並確定驗證通過。
  18. 一種業務處理的裝置,其特徵在於,包括:接收模組,用於接收終端發送的業務請求,其中,該業務請求對應用戶在該裝置上登錄的用戶帳號;確定模組,用於根據該業務請求,確定出與該用戶帳號綁定的虛擬業務帳號;發送模組,用於將該虛擬業務帳號以及該業務請求發送至認證伺服器,使得該認證伺服器根據該虛擬業務帳號,確定出預先保存的與該虛擬業務帳號對應的真實業務帳號,進而使得該認證伺服器根據該真實業務帳號以及該業務請求進行業務處理。
  19. 一種業務處理的裝置,其特徵在於,包括:接收模組,用於接收非認證伺服器發送的虛擬業務帳號和業務請求,其中,該業務請求是該終端發送給該非認證伺服器的,該業務請求對應用戶在該非認證伺服器上登錄的用戶帳號,該虛擬業務帳號是該非認證伺服器根據該 業務請求確定出的與該用戶帳號綁定的虛擬業務帳號;確定模組,用於根據該虛擬業務帳號,確定對應該虛擬業務帳號的真實業務帳號;處理模組,用於根據該真實業務帳號以及該業務請求進行業務處理。
  20. 一種帳號綁定的裝置,其特徵在於,包括:接收請求模組,用於接收終端發送的綁定請求,其中,該綁定請求對應用戶在該裝置上登錄的用戶帳號;返回指令模組,用於根據該綁定請求,向該終端返回預設指令,使得該終端根據該預設指令向支付系統發送真實銀行卡號,進而使得該支付系統生成與該真實銀行卡號對應的虛擬銀行卡號,並返回給該終端;接收卡號模組,用於接收該終端發送的該虛擬銀行卡號;綁定模組,用於將該虛擬銀行卡號與該用戶帳號進行綁定。
  21. 一種帳號綁定的裝置,其特徵在於,包括:接收卡號模組,用於接收終端發送的真實銀行卡號,其中,該真實銀行卡號是該終端根據商戶系統向該終端發送的預設指令向該裝置發送的,該預設指令是該商戶系統接收到該終端發送的綁定請求後向該終端返回的,該綁定請求對應用戶在該商戶系統上登錄的用戶帳號;生成卡號模組,用於生成與該真實銀行卡號對應的虛擬銀行卡號; 返回卡號模組,用於將該虛擬銀行卡號返回給該終端,使得該終端在接收到該虛擬銀行卡號後,將該虛擬銀行卡號發送至該商戶系統,進而使得該商戶系統將該虛擬銀行卡號與該用戶帳號進行綁定。
  22. 如申請專利範圍第21項所述的裝置,其中,該生成卡號模組具體用於,根據預設的生成規則,生成與該真實銀行卡號對應的、唯一的虛擬銀行卡號,其中,針對同一真實銀行卡號,該裝置每次生成的與該真實銀行卡號對應的虛擬銀行卡號均不相同。
  23. 一種業務處理的裝置,其特徵在於,包括:接收請求模組,用於接收終端發送的業務請求,其中,該業務請求對應用戶在該裝置上登錄的用戶帳號;確定卡號模組,用於根據該業務請求,確定出與該用戶帳號綁定的虛擬銀行卡號;發送模組,用於將該虛擬銀行卡號以及該業務請求發送至支付系統,使得該支付系統根據該虛擬銀行卡號,確定出預先保存的與該虛擬銀行卡號對應的真實銀行卡號,進而使得該支付系統根據該真實銀行卡號以及該業務請求進行業務處理。
  24. 一種業務處理的方法,其特徵在於,包括:接收模組,用於接收商戶系統發送的虛擬銀行卡號和業務請求,其中,該業務請求是該終端發送給該商戶系統的,該業務請求對應用戶在該商戶系統上登錄的用戶帳號,該虛擬銀行卡號是該商戶系統根據該業務請求確定出 的與該用戶帳號綁定的虛擬銀行卡號;確定卡號模組,用於根據該虛擬銀行卡號,確定對應該虛擬銀行卡號的真實銀行卡號;處理模組,用於根據該真實銀行卡號以及該業務請求進行業務處理。
TW106101907A 2016-03-16 2017-01-19 帳號綁定和業務處理的方法及裝置 TWI756200B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610150066.8 2016-03-16
CN201610150066.8A CN107204957B (zh) 2016-03-16 2016-03-16 一种账号绑定和业务处理的方法及装置

Publications (2)

Publication Number Publication Date
TW201734897A true TW201734897A (zh) 2017-10-01
TWI756200B TWI756200B (zh) 2022-03-01

Family

ID=59850112

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106101907A TWI756200B (zh) 2016-03-16 2017-01-19 帳號綁定和業務處理的方法及裝置

Country Status (10)

Country Link
US (2) US11120433B2 (zh)
EP (1) EP3432542A4 (zh)
JP (1) JP6979966B2 (zh)
KR (1) KR102315794B1 (zh)
CN (1) CN107204957B (zh)
MY (1) MY188162A (zh)
PH (1) PH12018501967A1 (zh)
SG (1) SG11201807917RA (zh)
TW (1) TWI756200B (zh)
WO (1) WO2017157185A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204957B (zh) 2016-03-16 2020-04-28 阿里巴巴集团控股有限公司 一种账号绑定和业务处理的方法及装置
CN108650240B (zh) * 2018-04-17 2021-07-23 广州四三九九信息科技有限公司 账号申诉审核方法、装置及电子设备
CN110689422A (zh) * 2018-07-05 2020-01-14 北京嘀嘀无限科技发展有限公司 金融服务管理方法及装置
CN110365646B (zh) * 2019-06-12 2021-10-29 创新先进技术有限公司 将实体关联到第一服务器的方法及装置
CN112988254B (zh) * 2019-11-29 2023-08-22 腾讯科技(深圳)有限公司 管理硬件设备的方法、装置和设备
CN117061226A (zh) * 2020-03-16 2023-11-14 腾讯科技(深圳)有限公司 账号绑定方法、装置、计算机设备和存储介质
CN111311251B (zh) * 2020-05-09 2020-08-21 支付宝(杭州)信息技术有限公司 绑定处理方法、装置及设备
CN111835787A (zh) * 2020-07-23 2020-10-27 北京达佳互联信息技术有限公司 一种账号注册方法及设备、存储介质
US20230334467A1 (en) * 2022-04-15 2023-10-19 Marqeta, Inc. Autofilling payment card and card verification data utilizing a virtual card exchange

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
JP2000322486A (ja) * 1999-02-12 2000-11-24 Citibank Na 銀行カード取引きを履行するための方法およびシステム
US7376621B1 (en) * 2000-01-26 2008-05-20 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US20020111907A1 (en) * 2000-01-26 2002-08-15 Ling Marvin T. Systems and methods for conducting electronic commerce transactions requiring micropayment
JP2002298055A (ja) * 2001-03-29 2002-10-11 Oki Electric Ind Co Ltd 電子商取引システム
US7827101B2 (en) * 2003-01-10 2010-11-02 First Data Corporation Payment system clearing for transactions
JP2004343440A (ja) * 2003-05-15 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 通信制御方法及びシステム
US7849020B2 (en) * 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
EP2008236A4 (en) * 2006-04-03 2011-10-05 Ebiz Mobility Ltd METHOD FOR UNIVERSAL PROCESSING OF ELECTRONIC PAYMENTS
CN101291221B (zh) * 2007-04-16 2010-12-08 华为技术有限公司 一种用户身份隐私性保护的方法及通信系统、装置
CN101620703B (zh) * 2008-07-04 2013-10-16 阿里巴巴集团控股有限公司 一种缓冲记账方法及装置
WO2010040206A1 (en) * 2008-10-07 2010-04-15 Codapay Reverse payment transaction system and method
PL2368339T3 (pl) * 2008-12-03 2018-01-31 Entersekt International Ltd Uwierzytelnianie bezpiecznych transakcji
CN101414370A (zh) * 2008-12-15 2009-04-22 阿里巴巴集团控股有限公司 利用虚拟卡提高支付安全的支付方法、系统及支付平台
CN106803175B (zh) * 2011-02-16 2021-07-30 维萨国际服务协会 快拍移动支付装置,方法和系统
JP5400097B2 (ja) * 2011-06-30 2014-01-29 楽天株式会社 クレジットカード情報処理システム、クレジットカード情報処理方法、注文情報受付装置、クレジットカード決済装置、プログラム及び情報記録媒体
CN102364516A (zh) * 2011-10-24 2012-02-29 北京银行股份有限公司 Ic社保卡支付信息认证方法及系统
CN103188238B (zh) * 2011-12-30 2017-11-07 上海博泰悦臻电子设备制造有限公司 支付账号的激活方法及系统
US9092777B1 (en) * 2012-11-21 2015-07-28 YapStone, Inc. Credit card tokenization techniques
MY183363A (en) * 2013-02-18 2021-02-18 Afterpay Corp Services Pty Ltd Controlling usage of acquirer tokens stored within a merchant system
US10733598B2 (en) * 2013-07-12 2020-08-04 Payu Payment Solutions (Proprietary) Limited Systems for storing cardholder data and processing transactions
CN104660485B (zh) * 2013-11-22 2019-12-13 腾讯科技(深圳)有限公司 一种消息处理方法、装置及系统
US20150161596A1 (en) * 2013-12-05 2015-06-11 Alliance Messaging Limited Token used in lieu of account identifier
WO2015102122A1 (ko) * 2013-12-30 2015-07-09 주식회사 신한은행 커뮤니케이션 애플리케이션을 이용하여 글로벌 금융서비스를 제공하는 방법 및 그 은행서버
US20150186875A1 (en) 2013-12-30 2015-07-02 Tencent Technology (Shenzhen) Company Limited Information Configuration Method, Device, System, Client And Server
CN104616147A (zh) * 2013-12-30 2015-05-13 腾讯科技(深圳)有限公司 一种信息配置方法、装置、系统、客户端及服务器
JP2015194796A (ja) * 2014-03-31 2015-11-05 ウェブペイ株式会社 電子決済システム、電子決済方法、電子決済端末、及びプログラム
US9424574B2 (en) * 2014-05-16 2016-08-23 Bank Of America Corporation Tokenization of user accounts for direct payment authorization channel
CN104504565A (zh) * 2015-01-16 2015-04-08 上海浩恺信息科技有限公司 一种基于银行虚拟卡号的移动支付系统和方法
SG10201501246TA (en) * 2015-02-17 2016-09-29 Mastercard Asia Pacific Pte Ltd Methods and systems for processing an electronic payment
US20170091757A1 (en) * 2015-09-30 2017-03-30 Bank Of America Corporation Tokenization provisioning and allocating system
US20170109540A1 (en) * 2015-10-16 2017-04-20 Bank Of America Corporation Tokenization of financial account information for use in transactions
AU2016365425A1 (en) * 2015-12-04 2018-05-10 Visa International Service Association Secure token distribution
CN107204957B (zh) 2016-03-16 2020-04-28 阿里巴巴集团控股有限公司 一种账号绑定和业务处理的方法及装置
US10535065B2 (en) * 2016-06-11 2020-01-14 Business Information Exchange System Corp. Secure payment transactions based on the public bankcard ledger

Also Published As

Publication number Publication date
US11107073B2 (en) 2021-08-31
SG11201807917RA (en) 2018-10-30
MY188162A (en) 2021-11-24
PH12018501967A1 (en) 2019-07-15
TWI756200B (zh) 2022-03-01
CN107204957A (zh) 2017-09-26
JP2019510316A (ja) 2019-04-11
CN107204957B (zh) 2020-04-28
US20190026804A1 (en) 2019-01-24
WO2017157185A1 (zh) 2017-09-21
EP3432542A1 (en) 2019-01-23
EP3432542A4 (en) 2019-09-11
US20200151789A1 (en) 2020-05-14
KR102315794B1 (ko) 2021-10-21
JP6979966B2 (ja) 2021-12-15
KR20180124067A (ko) 2018-11-20
US11120433B2 (en) 2021-09-14

Similar Documents

Publication Publication Date Title
TWI756200B (zh) 帳號綁定和業務處理的方法及裝置
TWI587167B (zh) Method and apparatus for user authentication
TWI607335B (zh) 密碼重置方法、裝置和系統
JP2022524709A (ja) 顧客サポート呼の第2の要素認証のためのシステムおよび方法
CN103944737A (zh) 用户身份认证方法、第三方认证平台、运营商认证平台
CN102790767B (zh) 信息安全控制方法,信息安全显示设备,及电子交易系统
CN103929402A (zh) 敏感操作验证方法、终端设备、服务器和验证系统
CN104572263A (zh) 一种页面数据交互方法、相关装置及系统
CN102611702B (zh) 一种保证网络交易安全的系统及方法
CN107204985A (zh) 基于加密密钥的权限认证方法、装置及系统
JP2022525840A (ja) 顧客サポート呼の事前認証のためのシステムおよび方法
CN105991514A (zh) 一种业务请求认证方法及装置
CN107277017A (zh) 基于加密密钥和设备指纹的权限认证方法、装置及系统
KR101795450B1 (ko) 보안 터널 기반 인증 방법 및 장치
CN107453871A (zh) 口令生成方法、口令验证方法、支付方法及装置
CN112074835A (zh) 执行安全操作的技术
WO2022173373A1 (en) Secure module and method for app-to-app mutual trust through app-based identity
KR101582861B1 (ko) 사용자 확인 방법 및 인증 시스템
KR20090019278A (ko) 전자서비스를 위한 전화망 인증 시스템
CN105427100A (zh) 一种银行卡交易方法、装置及系统
CN106534047A (zh) 一种基于Trust应用的信息传输方法及装置
KR101009913B1 (ko) 온라인 결제 서비스 제공 방법, 결제 모듈 및 결제 승인 서버
CN111324876A (zh) 一种交易所登录方法及装置
KR20190090699A (ko) 통합 암호화폐 보관 및 보안강화를 위한 월렛 제공 방법 및 장치
CN116319949B (zh) 会话迁移方法、装置、终端设备及存储介质