TW202018612A - 身份認證、號碼保存和發送、綁定號碼方法、裝置及設備 - Google Patents

身份認證、號碼保存和發送、綁定號碼方法、裝置及設備 Download PDF

Info

Publication number
TW202018612A
TW202018612A TW108127214A TW108127214A TW202018612A TW 202018612 A TW202018612 A TW 202018612A TW 108127214 A TW108127214 A TW 108127214A TW 108127214 A TW108127214 A TW 108127214A TW 202018612 A TW202018612 A TW 202018612A
Authority
TW
Taiwan
Prior art keywords
user
server
request
binding
module
Prior art date
Application number
TW108127214A
Other languages
English (en)
Other versions
TWI716056B (zh
Inventor
朱金標
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW202018612A publication Critical patent/TW202018612A/zh
Application granted granted Critical
Publication of TWI716056B publication Critical patent/TWI716056B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本說明書公開了一種身份認證、號碼保存和發送、綁定號碼方法、裝置及設備。該方法包括:接收資料認證平台客戶端發送的用戶身份認證請求,其中,所述用戶身份認證請求包括用戶認證資訊和用戶標識資訊,所述資料認證平台伺服器預先儲存有用戶認證資訊和與該用戶標識資訊對應的註冊號碼及密令;根據所述用戶標識資訊獲取資料認證平台伺服器中預先儲存的用戶認證資訊;將獲取的用戶身份認證請求中的用戶認證資訊與獲取的資料認證平台伺服器中預先儲存的用戶認證資訊進行匹配;在匹配成功的情況下,接收資料平台客戶端發送的所述用戶對獲取註冊號碼進行確認的結果;根據接收的確認結果,獲取所述用戶的註冊號碼及對應的密令;將獲取的所述用戶的註冊號碼及對應的密令發送到第三方機構伺服器。

Description

身份認證、號碼保存和發送、綁定號碼方法、裝置及設備
本說明書涉及網際網路金融技術領域,尤其是涉及一種身份認證、號碼保存和發送、綁定號碼方法、裝置及設備。
隨著網際網路金融技術的發展和應用,越來越多的用戶在購物時選擇使用快捷支付,提高了用戶的支付體驗。為實現快捷支付,可以將用戶的銀行卡或銀行帳戶預先綁定在電子錢包或線上商戶的收銀台伺服器上,這樣用戶在購買商品進行支付時,便不需要登錄網銀,不需要銀行做任何驗證,使得線上支付極簡化、快速化。通常,在將用戶的銀行卡或銀行帳戶綁定在電子錢包或線上商戶的收銀台伺服器時,需要對用戶自己進行身份驗證,以驗證操作人是銀行卡或銀行帳戶的合法持有人。 對用戶的身份驗證,可以採用多種方式。但是,目前在海外一些沒有中央統一身份證體系的國家,以及用戶手機號經常換號不做實名登記的國家,或者其他類似場景中,身份驗證方式受限,比如,在上述這些場景中,可能無法採用常用的人臉識別和簡訊驗證碼等身份認證方法。以前述的海外市場的場景為例,較多採用的是將信用卡的卡號和有效期保存在電子錢包或線上商戶的收銀台,利用3DS(3 Domain Securety)進行身份認證的方式,儘管這種方式也能實現身份認證並完成快捷支付。然而,由於這種身份認證方式通過收單行,卡組織,發卡行這一支付路徑每個環節都收費,因此利用這種身份認證方式成本比較高。再者,3DS的安全校驗常常會被黑色產業透過欺詐等手段騙到用戶的安全校驗碼,使用戶資金受損,因此利用這種身份認證方式安全性不強。此外,這種身份認證方式涉及的中間環節比較多,用戶進行快捷支付時比較麻煩,用戶會主動放棄支付,因此利用此種身份認證方式進行支付的成功率比較低。
本說明書實施例提供一種身份認證、號碼保存和發送、綁定號碼方法、裝置及設備。解決或改善了現有技術中採用3DS身份認證方式導致的成本比較高,安全性不強以及支付成功率比較低等問題。 為解決上述技術問題,本說明書實施例是這樣實現的: 本說明書實施例提供的一種身份認證方法,該方法包括: 接收資料認證平台客戶端發送的用戶身份認證請求,其中,所述用戶身份認證請求包括用戶認證資訊和用戶標識資訊,所述資料認證平台伺服器預先儲存有用戶認證資訊和與該用戶標識資訊對應的註冊號碼及密令; 根據所述用戶標識資訊獲取資料認證平台伺服器中預先儲存的用戶認證資訊; 將接收的用戶身份認證請求中的用戶認證資訊與獲取的資料認證平台伺服器中預先儲存的用戶認證資訊進行匹配; 在匹配成功的情況下,接收資料認證平台客戶端發送的所述用戶對獲取註冊號碼進行確認的結果; 根據接收的確認結果,獲取所述用戶的註冊號碼及對應的密令; 將獲取的所述用戶的註冊號碼及對應的密令發送到第三方機構伺服器。 本說明書實施例提供的一種號碼保存和發送方法,該方法包括: 接收資料認證平台伺服器發送的用戶的註冊號碼及對應的密令; 將接收的所述用戶的註冊號碼對應的密令與預先儲存的資料認證平台伺服器批量發送的密令進行匹配;其中,所述批量發送的密令與預先儲存的用戶標識資訊相關聯; 在匹配成功的情況下,保存接收的所述用戶的註冊號碼;其中,保存的用戶的註冊號碼與預先儲存的該用戶的用戶標識資訊相關聯; 接收第三方機構客戶端發送的用戶綁定號碼請求,其中,所述用戶綁定號碼請求包括用戶認證資訊和用戶標識資訊; 根據所述用戶標識資訊獲取第三方機構伺服器中預先儲存的用戶認證資訊; 將接收的用戶綁定號碼請求中的用戶認證資訊與獲取的第三方機構伺服器中預先儲存的用戶認證資訊進行匹配; 在匹配成功的情況下,根據用戶標識資訊,獲取該用戶的註冊號碼; 將獲取的用戶的註冊號碼發送到第三方機構客戶端。 本說明書實施例提供的一種綁定號碼方法,該方法包括: 接收用戶綁定號碼請求並將所述用戶綁定號碼請求發送到第三方機構伺服器;其中,所述用戶綁定號碼請求包括用戶認證資訊和用戶標識資訊; 在第三方機構伺服器匹配用戶認證資訊成功的情況下,接收第三方機構伺服器發送的用戶的註冊號碼; 獲取所述用戶對確定綁定號碼按鈕進行確認的結果,綁定號碼成功。 本說明書實施例提供的一種身份認證裝置,該裝置包括: 請求接收模組、資訊獲取模組、資訊匹配模組、結果接收模組、號碼及密令獲取模組和號碼及密令發送模組; 所述請求接收模組,用於接收資料認證平台客戶端發送的用戶身份認證請求,其中,所述用戶身份認證請求包括用戶認證資訊和用戶標識資訊,所述資料認證平台伺服器預先儲存有用戶認證資訊和與該用戶標識資訊對應的註冊號碼及密令; 所述資訊獲取模組,用於根據所述用戶標識資訊獲取資料認證平台伺服器中預先儲存的用戶認證資訊; 所述資訊匹配模組,用於將獲取的用戶身份認證請求中的用戶認證資訊與獲取的資料認證平台伺服器中預先儲存的用戶認證資訊進行匹配; 所述結果接收模組,用於在匹配成功的情況下,接收資料認證平台客戶端發送的所述用戶對獲取註冊號碼進行確認的結果; 所述號碼及密令獲取模組,用於根據接收的確認結果,獲取所述用戶的註冊號碼及對應的密令; 所述號碼及密令發送模組,用於將獲取的所述用戶的註冊號碼及對應的密令發送到第三方機構伺服器。 本說明書實施例提供的一種號碼保存和發送裝置,該裝置包括: 號碼及密令接收模組、密令匹配模組、號碼保存模組、請求接收模組、資訊獲取模組、資訊匹配模組、號碼獲取模組和號碼發送模組; 所述號碼及密令接收模組,用於接收資料認證平台伺服器發送的用戶的註冊號碼及對應的密令; 所述密令匹配模組,用於將接收的所述用戶的註冊號碼對應的密令與預先儲存的資料認證平台伺服器批量發送的密令進行匹配;其中,所述批量發送的密令與預先儲存的用戶標識資訊相關聯; 所述號碼保存模組,用於在匹配成功的情況下,保存接收的所述用戶的註冊號碼;其中,保存的用戶的註冊號碼與預先儲存的該用戶的用戶標識資訊相關聯; 所述請求接收模組,用於接收第三方機構客戶端發送的用戶綁定號碼請求,其中,所述用戶綁定號碼請求包括用戶認證資訊和用戶標識資訊; 所述資訊獲取模組,用於根據所述用戶標識資訊獲取第三方機構伺服器中預先儲存的用戶認證資訊; 所述資訊匹配模組,用於將接收的用戶綁定號碼請求中的用戶認證資訊與獲取的第三方機構伺服器中預先儲存的用戶認證資訊進行匹配; 所述號碼獲取模組,用於在匹配成功的情況下,根據用戶標識資訊,獲取該用戶的註冊號碼; 所述號碼發送模組,用於將獲取的用戶的註冊號碼發送到第三方機構客戶端。 本說明書實施例提供的一種綁定號碼裝置,該裝置包括: 請求接收模組、請求發送模組、號碼接收模組和結果接收模組; 所述請求接收模組,用於接收用戶綁定號碼請求; 所述請求發送模組,用於將所述用戶綁定號碼請求發送到第三方機構伺服器;其中,所述用戶綁定號碼請求包括用戶認證資訊和用戶標識資訊; 所述號碼接收模組,用於在第三方機構伺服器匹配用戶認證資訊成功的情況下,接收第三方機構伺服器發送的用戶的註冊號碼; 所述結果接收模組,用於接收所述用戶對確定綁定號碼進行確認的結果,綁定號碼成功。 本說明書實施例提供的一種身份認證設備,包括:記憶體以及處理器,所述記憶體儲存程式,並且被配置成由所述處理器執行上述身份認證方法。 本說明書實施例提供的一種號碼保存和發送設備,包括:記憶體以及處理器,所述記憶體儲存程式,並且被配置成由所述處理器執行上述號碼保存和發送方法。 本說明書實施例提供的一種綁定號碼設備,包括:記憶體以及處理器,所述記憶體儲存程式,並且被配置成由所述處理器執行上述綁定號碼方法。 本說明書實施例提供的一種用於身份認證、號碼保存和發送及綁定號碼的系統,所述系統包括上述的身份認證裝置、號碼保存和發送裝置及綁定號碼裝置。 本說明書實施例採用的上述至少一個技術方案能夠達到以下有益效果:資料認證平台和第三方機構直連,不需要參與卡組織的3DS體系,中間交易環節不需要收費,交易成本低;中間交易環節少,交易路徑短,安全性強,支付成功率高;解決了在無中央統一身份證體系國家快捷綁卡進行身份認證的痛點。
本說明書實施例提供一種身份認證、號碼保存和發送、綁定號碼方法、裝置及設備。 為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書實施例中的圖式,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請一部分實施例,而不是全部的實施例。基於本說明書實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本申請保護的範圍。 在海外一些沒有中央統一身份證體系的國家,以及用戶手機號經常換號不做實名登記的國家,無法採用國內常用的人臉識別和簡訊驗證碼等身份認證方法。該方案為了解決上述身份認證及綁卡的痛點,充分利用銀行具有可信身份認證能力的管道,例如銀行網點、ATM、網銀、手機銀行等,把從第三方機構的綁卡操作變成反向從具有可信身份認證能力的銀行管道做啟用操作。 在本說明書以下實施例中,資料認證平台以快捷支付合作銀行為例,第三方機構以支付寶為例,註冊號碼為銀行卡號及/或銀行帳號。 快捷支付合作銀行側實施例: 圖1為本說明書實施例提供的一種身份認證方法的流程示意圖,該流程示意圖包括: 步驟105,接收資料認證平台客戶端發送的用戶身份認證請求,其中,所述用戶身份認證請求包括用戶認證資訊和用戶標識資訊,所述資料認證平台伺服器預先儲存有用戶認證資訊和與該用戶標識資訊對應的註冊號碼及密令; 在本說明書實施例中,用戶是快捷支付合作銀行的客戶,還是第三方機構的客戶。 在本說明書實施例中,以利用招商銀行的手機銀行進行身份認證為例。用戶張三登錄招商銀行手機銀行,發起了身份認證請求。上述身份認證請求包括張三登錄手機銀行的用戶認證資訊和用戶標識資訊,且用戶標識資訊包括:身份證號碼、手機號碼、銀行卡號或銀行帳號,用戶認證資訊包括密碼及/或驗證碼。 在本說明書實施例中,招商銀行手機銀行客戶端獲取到用戶認證資訊和用戶標識資訊後,將用戶認證資訊和用戶標識資訊發送到招商銀行伺服器。 作為一種可選地實施方式,在本說明書實施例中,上述用戶張三是在資料認證平台客戶端發起用戶身份認證請求之前的預註冊用戶。為提高利用本技術方案中的身份認證方法進行綁卡的用戶數,銀行為預註冊用戶發放紅包。在本說明書實施例中,執行步驟105之前,快捷支付合作銀行將一位或多位預註冊用戶的一個或多個銀行卡號及/或銀行帳號生成具有唯一性的不可逆的密令,並將生成的密令批量發送到支付寶伺服器。在本說明書實施例中,以招商銀行將張三的銀行卡號6225999878762456及6225999878762457和李四的銀行卡號6224890999097890生成具有唯一性的不可逆的密令,並將生成的密令發送到支付寶伺服器為例。密令對於外界不可見,無論是用戶或者其他人,都無法獲取密令的內容。密令透過專用安全網路連接(VPN或專線),加密傳輸給支付寶伺服器。 步驟110,根據所述用戶標識資訊獲取資料認證平台伺服器中預先儲存的用戶認證資訊; 在本說明書實施例中,根據步驟105獲取到的張三本人的用戶標識資訊獲取招商銀行伺服器中預先儲存的張三的用戶認證資訊,如密碼及/或驗證碼。 作為一種可選地實施方式,在本說明書實施例中,快捷支付合作銀行預先為每位客戶分配一個與該用戶標識資訊對應的唯一性ID,且每個ID與該客戶的若干個銀行卡號及/或若干個銀行帳號及對應的密令相關聯。張三在招商銀行伺服器側的ID為00000000;張三的招商銀行卡號為6225999878762456和6225999878762457。上述ID和銀行卡號及對應密令相關聯。在步驟105之後,根據所述唯一性ID獲取資料認證平台伺服器中預先儲存的用戶認證資訊。 步驟115,將接收的用戶身份認證請求中的用戶認證資訊與獲取的資料認證平台伺服器中預先儲存的用戶認證資訊進行匹配; 在本說明書實施例中,將步驟105獲取到的密碼及/或驗證碼與步驟110中在招商銀行伺服器中根據張三的用戶標識資訊獲取到的張三的用戶認證資訊進行匹配。 步驟120,在匹配成功的情況下,接收資料認證平台客戶端發送的所述用戶對獲取註冊號碼進行確認的結果; 在本說明書實施例中,在步驟115中的匹配操作成功的情況下,且用戶點擊“註冊號碼”按鈕,資料認證平台伺服器獲取到用戶對“註冊號碼”按鈕進行點擊的結果。 步驟125,根據接收的確認結果,獲取所述用戶的註冊號碼及對應的密令; 作為一種可選地實施方式,獲取所述用戶的每個註冊號碼及對應的密令;或將獲取的所述用戶的每個註冊號碼發送到資料認證平台客戶端並獲取用戶對註冊號碼進行選擇的結果及獲取的用戶選擇的註冊號碼對應的密令。在本說明書實施例中,以獲取所述用戶的每個註冊號碼及對應的密令為例。 步驟130,將獲取的所述用戶的註冊號碼及對應的密令發送到第三方機構伺服器。 在本說明書實施例中,快捷支付合作銀行自動將需要在第三方機構伺服器保存的預註冊用戶的銀行卡號及對應的密令及/或銀行帳號及對應的密令發送到第三方機構伺服器。進一步地,在本說明書實施例中,將上述張三的銀行卡號6225999878762456及對應的密令和銀行卡號6225999878762457及對應的密令發送到支付寶伺服器。 與現有技術相比,本說明書實施例採用的上述技術方案能夠達到以下有益效果:銀行和支付寶直連,不需要參與卡組織的3DS體系,中間交易環節不需要收費,交易成本低;中間交易環節少,交易路徑短,安全性強,支付成功率高;解決了在無中央統一身份證體系國家快捷綁卡進行身份認證的痛點;預註冊用戶可以領取紅包,銀行和支付寶雙方都可以充分利用各自的管道優勢對此快捷支付對獲客宣傳,客戶轉化率和綁卡成功率有比較高的保障。 第三方機構伺服器側實施例: 圖2為本說明書實施例提供的一種號碼保存和發送方法的流程示意圖,該流程示意圖包括: 步驟205,接收資料認證平台伺服器發送的用戶的註冊號碼及對應的密令; 在本說明書實施例中,招商銀行伺服器接收張三的銀行卡號6225999878762456和6225999878762457的同時,還接收張三的兩個銀行卡號對應的密令。 作為一種可選地實施方式,在步驟205之前,招商銀行伺服器接收資料認證平台伺服器根據一個或多個所述用戶的一個或多個註冊號碼分別生成的密令。在本說明書實施例中,接收將張三的銀行卡號6225999878762456和6225999878762457分別生成的密令和將李四的銀行卡號6224890999097890生成的密令。 步驟210,將接收的所述用戶的註冊號碼對應的密令與預先儲存的資料認證平台伺服器批量發送的密令進行匹配;其中,所述批量發送的密令與預先儲存的用戶標識資訊相關聯; 在本說明書實施例中,將步驟205中接收的張三的銀行卡號6225999878762456對應的密令和銀行卡號6225999878762457對應的密令與在支付寶伺服器中預先儲存的資料認證平台伺服器批量發送的密令進行匹配。 步驟215,在匹配成功的情況下,保存接收的所述用戶的註冊號碼;其中,保存的用戶的註冊號碼與預先儲存的該用戶的用戶標識資訊相關聯; 在本說明書實施例中,在步驟210中的匹配操作成功的情況下,將接收的張三的銀行卡號6225999878762456和6225999878762457保存在張三的用戶標識資訊下。 步驟220,接收第三方機構客戶端發送的用戶綁定號碼請求,其中,所述用戶綁定號碼請求包括用戶認證資訊和用戶標識資訊; 在本說明書實施例中,張三登錄支付寶客戶端,發起綁定號碼請求。上述綁定號碼請求包括張三登錄支付寶客戶端的用戶認證資訊和用戶標識資訊,且用戶標識資訊包括:手機號碼或身份證號碼,用戶認證資訊包括密碼及/或驗證碼。 步驟225,根據所述用戶標識資訊獲取第三方機構伺服器中預先儲存的用戶認證資訊; 在本說明書實施例中,根據獲取的張三登錄支付寶客戶端的用戶標識資訊,如手機號碼或身份證號碼,獲取支付寶伺服器中張三註冊過的用戶認證資訊。 作為一種可選地實施方式,在本說明書實施例中,支付寶伺服器預先儲存有與張三的用戶標識資訊對應的唯一性ID;根據所述唯一性ID獲取支付寶伺服器中預先儲存的張三的用戶認證資訊。 步驟230,將接收的用戶綁定號碼請求中的用戶認證資訊與獲取的第三方機構伺服器中預先儲存的用戶認證資訊進行匹配; 在本說明書實施例中,將步驟210中接收的綁定號碼請求中的手機號碼或身份證號碼及密碼及/或驗證碼與獲取的支付寶伺服器中預先儲存的張三的手機號碼或身份證號碼及密碼及/或驗證碼進行匹配。 步驟235,在匹配成功的情況下,根據用戶標識資訊,獲取該用戶的註冊號碼; 在本說明書實施例中,在用戶認證資訊匹配成功的情況下,根據張三的用戶標識資訊,如手機號碼或身份證號碼獲取張三的銀行卡號為6225999878762456和6225999878762457。 作為一種可選地實施方式,在本說明書實施例中,張三在支付寶伺服器ID為000000。根據張三的ID獲取張三的銀行卡號為6225999878762456和6225999878762457。 步驟240,將獲取的用戶的註冊號碼發送到第三方機構客戶端。 在本說明書實施例中,將步驟235獲取的張三的銀行卡號6225999878762456和6225999878762457發送到支付寶客戶端。 第三方機構客戶端側實施例: 圖3為本說明書實施例提供的一種綁定號碼方法的流程示意圖,該流程示意圖包括: 步驟305,接收用戶綁定號碼請求並將所述用戶綁定號碼請求發送到第三方機構伺服器;其中,所述用戶綁定號碼請求包括用戶認證資訊和用戶標識資訊; 在本說明書實施例中,用戶在支付寶客戶端發起綁定號碼請求。上述綁定號碼請求包括用戶認證資訊和用戶標識資訊,且所述用戶標識資訊包括手機號碼或身份證號碼,所述用戶認證資訊包括密碼及/或驗證碼。支付寶客戶端將上述用戶認證資訊和用戶標識資訊發送到支付寶伺服器。 步驟310,在第三方機構伺服器匹配用戶認證資訊成功的情況下,接收第三方機構伺服器發送的用戶的註冊號碼; 作為一種可選地實施方式,接收第三方機構伺服器發送的用戶已選擇的註冊號碼;或接收第三方機構伺服器發送的用戶的每個註冊號碼並獲取所述用戶對所述註冊號碼進行選擇的結果。 在本說明書實施例中,在支付寶伺服器匹配用戶認證資訊成功的情況下,接收支付寶伺服器發送的張三的銀行卡號6225999878762456和6225999878762457。銀行卡號6225999878762456和6225999878762457顯示在支付寶客戶端界面。 作為一種可選地實施方式,在本說明書實施例中,在張三選擇上述銀行卡號6225999878762456的情況下,支付寶客戶端接收張三對該銀行卡號6225999878762456進行選擇的結果。 步驟315,接收所述用戶對確定綁定號碼進行確認的結果,綁定號碼成功。 在本說明書實施例中,在張三點擊“確定綁定號碼”按鈕的情況下,支付寶客戶端接收張三對“確定綁定號碼”進行點擊的結果,綁定號碼成功。 作為一種可選地實施方式,在張三點擊“取消綁定號碼”按鈕的情況下,支付寶客戶端接收張三對“取消綁定號碼”進行點擊的結果,綁定號碼不成功。 圖4為本說明書實施例提供的一種身份認證裝置的結構示意圖,該結構示意圖包括:請求接收模組405、資訊獲取模組410、資訊匹配模組415、結果確認模組420、號碼及密令獲取模組425和號碼及密令發送模組430; 所述請求接收模組405,用於接收資料認證平台客戶端發送的用戶身份認證請求,其中,所述用戶身份認證請求包括用戶認證資訊和用戶標識資訊,所述資料認證平台伺服器預先儲存有用戶認證資訊和與該用戶標識資訊對應的註冊號碼及密令; 所述資訊獲取模組410,用於根據所述用戶標識資訊獲取資料認證平台伺服器中預先儲存的用戶認證資訊; 所述資訊匹配模組415,用於將獲取的用戶身份認證請求中的用戶認證資訊與獲取的資料認證平台伺服器中預先儲存的用戶認證資訊進行匹配; 所述結果確認模組420,用於在匹配成功的情況下,接收資料認證平台客戶端發送的所述用戶對獲取註冊號碼進行確認的結果; 所述號碼及密令獲取模組425,用於根據接收的確認結果,獲取所述用戶的註冊號碼及對應的密令; 所述號碼及密令發送模組430,用於將獲取的所述用戶的註冊號碼及對應的密令發送到第三方機構伺服器。 可選地,所述號碼及密令獲取模組,具體用於獲取所述用戶的每個註冊號碼及對應的密令;或將獲取的所述用戶的每個註冊號碼發送到資料認證平台客戶端並獲取用戶對註冊號碼進行選擇的結果及獲取的用戶選擇的註冊號碼對應的密令。 可選地,所述用戶為預註冊用戶;所述裝置還包括:密令生成模組和密令發送模組;所述密令生成模組,用於在所述請求接收模組接收資料認證平台客戶端發送的用戶身份認證請求之前,將一個或多個所述預註冊用戶的一個或多個註冊號碼分別生成具有唯一性的不可逆的密令; 所述密令發送模組,用於將生成的密令批量發送到第三方機構伺服器。 可選地,所述資料認證平台伺服器預先儲存有與該用戶標識資訊對應的唯一性ID;所述資訊獲取模組,還用於在所述請求接收模組接收資料認證平台客戶端發送的用戶身份認證請求之後,根據所述唯一性ID獲取資料認證平台伺服器中預先儲存的用戶認證資訊。 圖5為本說明書實施例提供的一種號碼保存和發送裝置的結構示意圖,該結構示意圖包括:號碼及密令接收模組505、密令匹配模組510、號碼保存模組515、請求接收模組520、資訊獲取模組525、資訊匹配模組530、號碼獲取模組535和號碼發送模組540; 所述號碼及密令接收模組505,用於接收資料認證平台伺服器發送的用戶的註冊號碼及對應的密令; 所述密令匹配模組510,用於將接收的所述用戶的註冊號碼對應的密令與預先儲存的資料認證平台伺服器批量發送的密令進行匹配;其中,所述批量發送的密令與預先儲存的用戶標識資訊相關聯; 所述號碼保存模組515,用於在匹配成功的情況下,保存接收的所述用戶的註冊號碼;其中,保存的用戶的註冊號碼與預先儲存的該用戶的用戶標識資訊相關聯; 所述請求接收模組520,用於接收第三方機構客戶端發送的用戶綁定號碼請求,其中,所述用戶綁定號碼請求包括用戶認證資訊和用戶標識資訊; 所述資訊獲取模組525,用於根據所述用戶標識資訊獲取第三方機構伺服器中預先儲存的用戶認證資訊; 所述資訊匹配模組530,用於將接收的用戶綁定號碼請求中的用戶認證資訊與獲取的第三方機構伺服器中預先儲存的用戶認證資訊進行匹配; 所述號碼獲取模組535,用於在匹配成功的情況下,根據用戶標識資訊,獲取該用戶的註冊號碼; 所述號碼發送模組540,用於將獲取的用戶的註冊號碼發送到第三方機構客戶端。 可選地,所述第三方機構伺服器預先儲存有與該用戶標識資訊對應的唯一性ID; 所述資訊獲取模組525,還用於在所述請求接收模組在接收第三方機構客戶端發送的用戶綁定號碼請求之後,根據所述唯一性ID獲取第三方機構伺服器中預先儲存的用戶認證資訊。 可選地,所述號碼及密令接收模組505,在接收資料認證平台伺服器發送的用戶的註冊號碼及對應的密令之前,還用於接收資料認證平台伺服器根據一個或多個所述用戶的一個或多個註冊號碼分別生成的密令。 圖6為本說明書實施例提供的一種綁定號碼裝置的結構示意圖,該結構示意圖包括:請求接收模組605、請求發送模組610、號碼接收模組615和結果確認模組620; 所述請求接收模組605,用於接收用戶綁定號碼請求; 所述請求發送模組610,用於將所述用戶綁定號碼請求發送到第三方機構伺服器;其中,所述用戶綁定號碼請求包括用戶認證資訊和用戶標識資訊; 所述號碼接收模組615,用於在第三方機構伺服器匹配用戶認證資訊成功的情況下,接收第三方機構伺服器發送的用戶的註冊號碼; 所述結果確認模組620,用於接收所述用戶對確定綁定號碼進行確認的結果,綁定號碼成功。 可選地,所述號碼接收模組615,具體用於接收第三方機構伺服器發送的用戶已選擇的註冊號碼;或接收第三方機構伺服器發送的用戶的每個註冊號碼並獲取所述用戶對所述註冊號碼進行選擇的結果。 可選地,所述裝置還包括:結果確認模組,用於在號碼接收模組接收第三方機構伺服器發送的用戶的註冊號碼之後,接收所述用戶對取消綁定號碼進行確認的結果,綁定號碼不成功。 本說明書實施例提供的一種身份認證設備,包括:記憶體以及處理器,所述記憶體儲存程式,並且被配置成由所述處理器執行接收資料認證平台客戶端發送的用戶身份認證請求,其中,所述用戶身份認證請求包括用戶認證資訊和用戶標識資訊,所述資料認證平台伺服器預先儲存有用戶認證資訊和與該用戶標識資訊對應的註冊號碼及密令;根據所述用戶標識資訊獲取資料認證平台伺服器中預先儲存的用戶認證資訊;將獲取的用戶身份認證請求中的用戶認證資訊與獲取的資料認證平台伺服器中預先儲存的用戶認證資訊進行匹配;在匹配成功的情況下,接收資料認證平台客戶端發送的所述用戶對獲取註冊號碼進行確認的結果;根據接收的確認結果,獲取所述用戶的註冊號碼及對應的密令;將獲取的所述用戶的註冊號碼及對應的密令發送到第三方機構伺服器。 本說明書實施例提供的一種號碼保存和發送設備,包括:記憶體以及處理器,所述記憶體儲存程式,並且被配置成由所述處理器執行接收資料認證平台伺服器發送的用戶的註冊號碼及對應的密令;將接收的所述用戶的註冊號碼對應的密令與預先儲存的資料認證平台伺服器批量發送的密令進行匹配;其中,所述批量發送的密令與預先儲存的用戶標識資訊相關聯;在匹配成功的情況下,保存接收的所述用戶的註冊號碼;其中,保存的用戶的註冊號碼與預先儲存的該用戶的用戶標識資訊相關聯;接收第三方機構客戶端發送的用戶綁定號碼請求,其中,所述用戶綁定號碼請求包括用戶認證資訊和用戶標識資訊;根據所述用戶標識資訊獲取第三方機構伺服器中預先儲存的用戶認證資訊;將接收的用戶綁定號碼請求中的用戶認證資訊與獲取的第三方機構伺服器中預先儲存的用戶認證資訊進行匹配;在匹配成功的情況下,根據用戶標識資訊,獲取該用戶的註冊號碼;將獲取的用戶的註冊號碼發送到第三方機構客戶端。 本說明書實施例提供的一種綁定號碼設備,包括:記憶體以及處理器,所述記憶體儲存程式,並且被配置成由所述處理器執行接收用戶綁定號碼請求並將所述用戶綁定號碼請求發送到第三方機構伺服器;其中,所述用戶綁定號碼請求包括用戶認證資訊和用戶標識資訊;在第三方機構伺服器匹配用戶認證資訊成功的情況下,接收第三方機構伺服器發送的用戶的註冊號碼;接收所述用戶對確定綁定號碼進行確認的結果,綁定號碼成功。 圖7為本說明書實施例提供的一種用於身份認證、號碼保存和發送及綁定號碼的系統的結構示意圖,該結構示意圖包括:身份認證裝置705、號碼保存和發送裝置710及綁定號碼裝置715。 本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或計算機程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體態樣的實施例的形式。而且,本發明可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的計算機程式產品的形式。 本發明是參照根據本發明實施例方法、設備(系統)、和計算機程式產品的流程圖及/或方塊圖來描述的。應理解可由計算機程式指令實現流程圖及/或方塊圖中的每一流程及/或方塊、以及流程圖及/或方塊圖中的流程及/或方塊的結合。可提供這些計算機程式指令到計算機、專用計算機、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過計算機或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些計算機程式指令也可儲存在能引導計算機或其他可編程資料處理設備以特定方式工作的計算機可讀記憶體中,使得儲存在該計算機可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能。 這些計算機程式指令也可裝載到計算機或其他可編程資料處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器 (CPU)、輸入/輸出介面、網路介面和內存記憶體。 內存記憶體可能包括計算機可讀媒體中的非永久性記憶體,隨機存取記憶體 (RAM) 及/或非揮發性內存記憶體等形式,如只讀記憶體 (ROM) 或閃存(flash RAM)。內存記憶體是計算機可讀媒體的示例。 計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是計算機可讀指令、資料結構、程式的模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變內存記憶體 (PRAM)、靜態隨機存取記憶體 (SRAM)、動態隨機存取記憶體 (DRAM)、其他類型的隨機存取記憶體 (RAM)、唯讀記憶體 (ROM)、電可擦除可編程唯讀記憶體 (EEPROM)、快閃記憶體或其他內存記憶體技術、唯讀光碟唯讀記憶體 (CD-ROM)、數位多功能光碟 (DVD) 或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,計算機可讀媒體不包括暫存電腦可讀媒體 (transitory media),如調變的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括要素的過程、方法、商品或者設備中還存在另外的相同要素。 以上僅為本說明書的實施例而已,並不用於限制本說明書。對於本領域技術人員來說,本說明書可以有各種更改和變化。凡在本說明書的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本說明書的申請專利範圍的範圍之內。
405:請求接收模組 410:資訊獲取模組 415:資訊匹配模組 420:結果確認模組 425:號碼及密令獲取模組 430:號碼及密令發送模組 505:號碼及密令接收模組 510:密令匹配模組 515:號碼保存模組 520:請求接收模組 525:資訊獲取模組 530:資訊匹配模組 535:號碼獲取模組 540:號碼發送模組 605:請求接收模組 610:請求發送模組 615:號碼接收模組 620:結果確認模組 705:身份認證裝置 710:發送裝置 715:綁定號碼裝置
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。 圖1為本說明書實施例提供的一種身份認證方法的流程示意圖; 圖2為本說明書實施例提供的一種號碼保存和發送方法的流程示意圖; 圖3為本說明書實施例提供的一種綁定號碼方法的流程示意圖; 圖4為本說明書實施例提供的一種身份認證裝置的結構示意圖; 圖5為本說明書實施例提供的一種號碼保存和發送裝置的結構示意圖; 圖6為本說明書實施例提供的一種綁定號碼裝置的結構示意圖; 圖7為本說明書實施例提供的一種用於身份認證、號碼保存和發送及綁定號碼的系統的結構示意圖。

Claims (22)

  1. 一種身份認證方法,其特徵在於,該方法包括: 接收資料認證平台客戶端發送的用戶身份認證請求,其中,該用戶身份認證請求包括用戶認證資訊和用戶標識資訊,該資料認證平台伺服器預先儲存有用戶認證資訊和與該用戶標識資訊對應的註冊號碼及密令; 根據該用戶標識資訊獲取資料認證平台伺服器中預先儲存的用戶認證資訊; 將接收的用戶身份認證請求中的用戶認證資訊與獲取的資料認證平台伺服器中預先儲存的用戶認證資訊進行匹配; 在匹配成功的情況下,接收資料認證平台客戶端發送的該用戶對獲取註冊號碼進行確認的結果; 根據接收的確認結果,獲取該用戶的註冊號碼及對應的密令; 將獲取的該用戶的註冊號碼及對應的密令發送到第三方機構伺服器。
  2. 根據申請專利範圍第1項所述的身份認證方法,其中,所述獲取該用戶的註冊號碼及對應的密令包括: 獲取該用戶的每個註冊號碼及對應的密令;或 將獲取的該用戶的每個註冊號碼發送到資料認證平台客戶端並獲取用戶對註冊號碼進行選擇的結果及獲取的用戶選擇的註冊號碼對應的密令。
  3. 根據申請專利範圍第1項所述的身份認證方法,其中,該用戶為預註冊用戶; 所述接收資料認證平台客戶端發送的用戶身份認證請求之前,該方法還包括: 將一個或多個該預註冊用戶的一個或多個註冊號碼分別生成具有唯一性的不可逆的密令,並將生成的密令批量發送到第三方機構伺服器。
  4. 根據申請專利範圍第1項所述的身份認證方法,其中,該資料認證平台伺服器預先儲存有與該用戶標識資訊對應的唯一性ID; 所述接收資料認證平台客戶端發送的用戶身份認證請求之後,該方法還包括:根據該唯一性ID獲取資料認證平台伺服器中預先儲存的用戶認證資訊。
  5. 一種號碼保存和發送方法,其特徵在於,該方法包括: 接收資料認證平台伺服器發送的用戶的註冊號碼及對應的密令; 將接收的該用戶的註冊號碼對應的密令與預先儲存的資料認證平台伺服器批量發送的密令進行匹配;其中,該批量發送的密令與預先儲存的用戶標識資訊相關聯; 在匹配成功的情況下,保存接收的該用戶的註冊號碼;其中,保存的用戶的註冊號碼與預先儲存的該用戶的用戶標識資訊相關聯; 接收第三方機構客戶端發送的用戶綁定號碼請求,其中,該用戶綁定號碼請求包括用戶認證資訊和用戶標識資訊; 根據該用戶標識資訊獲取第三方機構伺服器中預先儲存的用戶認證資訊; 將接收的用戶綁定號碼請求中的用戶認證資訊與獲取的第三方機構伺服器中預先儲存的用戶認證資訊進行匹配; 在匹配成功的情況下,根據用戶標識資訊,獲取該用戶的註冊號碼; 將獲取的用戶的註冊號碼發送到第三方機構客戶端。
  6. 根據申請專利範圍第5項所述的號碼保存和發送方法,其中,該第三方機構伺服器預先儲存有與該用戶標識資訊對應的唯一性ID; 該接收第三方機構客戶端發送的用戶綁定號碼請求之後,該方法還包括:根據該唯一性ID獲取第三方機構伺服器中預先儲存的用戶認證資訊。
  7. 根據申請專利範圍第6項所述的號碼保存和發送方法,其中,所述接收資料認證平台伺服器發送的用戶的註冊號碼及對應的密令之前,該方法還包括:接收資料認證平台伺服器根據一個或多個該用戶的一個或多個註冊號碼分別生成的密令。
  8. 一種綁定號碼方法,其中,該方法包括: 接收用戶綁定號碼請求並將該用戶綁定號碼請求發送到第三方機構伺服器;其中,該用戶綁定號碼請求包括用戶認證資訊和用戶標識資訊; 在第三方機構伺服器匹配用戶認證資訊成功的情況下,接收第三方機構伺服器發送的用戶的註冊號碼; 接收該用戶對確定綁定號碼進行確認的結果,綁定號碼成功。
  9. 根據申請專利範圍第8項所述的綁定號碼方法,其中,所述接收第三方機構伺服器發送的用戶的註冊號碼包括: 接收第三方機構伺服器發送的用戶已選擇的註冊號碼;或 接收第三方機構伺服器發送的用戶的每個註冊號碼並獲取該用戶對該註冊號碼進行選擇的結果。
  10. 根據申請專利範圍第8項所述的綁定號碼方法,其中,所述接收第三方機構伺服器發送的用戶的註冊號碼之後,該方法還包括: 接收該用戶對取消綁定號碼進行確認的結果,綁定號碼不成功。
  11. 一種身份認證裝置,其特徵在於,該裝置包括:請求接收模組、資訊獲取模組、資訊匹配模組、結果接收模組、號碼及密令獲取模組和號碼及密令發送模組; 該請求接收模組,用於接收資料認證平台客戶端發送的用戶身份認證請求,其中,該用戶身份認證請求包括用戶認證資訊和用戶標識資訊,該資料認證平台伺服器預先儲存有用戶認證資訊和與該用戶標識資訊對應的註冊號碼及密令; 該資訊獲取模組,用於根據該用戶標識資訊獲取資料認證平台伺服器中預先儲存的用戶認證資訊; 該資訊匹配模組,用於將接收的用戶身份認證請求中的用戶認證資訊與獲取的資料認證平台伺服器中預先儲存的用戶認證資訊進行匹配; 該結果接收模組,用於在匹配成功的情況下,接收資料認證平台客戶端發送的該用戶對獲取註冊號碼進行確認的結果; 該號碼及密令獲取模組,用於根據接收的確認結果,獲取該用戶的註冊號碼及對應的密令; 該號碼及密令發送模組,用於將獲取的該用戶的註冊號碼及對應的密令發送到第三方機構伺服器。
  12. 根據申請專利範圍第11項所述的身份認證裝置,其中,該號碼及密令獲取模組,具體用於獲取該用戶的每個註冊號碼及對應的密令;或將獲取的該用戶的每個註冊號碼發送到資料認證平台客戶端並獲取用戶對註冊號碼進行選擇的結果及獲取的用戶選擇的註冊號碼對應的密令。
  13. 根據申請專利範圍第11項所述的身份認證裝置,其中,該用戶為預註冊用戶;該裝置還包括:密令生成模組和密令發送模組; 該密令生成模組,用於在該請求接收模組接收資料認證平台客戶端發送的用戶身份認證請求之前,將一個或多個該預註冊用戶的一個或多個註冊號碼分別生成具有唯一性的不可逆的密令; 該密令發送模組,用於將生成的密令批量發送到第三方機構伺服器。
  14. 一種號碼保存和發送裝置,其特徵在於,該裝置包括:號碼及密令接收模組、密令匹配模組、號碼保存模組、請求接收模組、資訊獲取模組、資訊匹配模組、號碼獲取模組和號碼發送模組; 該號碼及密令接收模組,用於接收資料認證平台伺服器發送的用戶的註冊號碼及對應的密令; 該密令匹配模組,用於將接收的該用戶的註冊號碼對應的密令與預先儲存的資料認證平台伺服器批量發送的密令進行匹配;其中,該批量發送的密令與預先儲存的用戶標識資訊相關聯; 該號碼保存模組,用於在匹配成功的情況下,保存接收的該用戶的註冊號碼;其中,保存的用戶的註冊號碼與預先儲存的該用戶的用戶標識資訊相關聯; 該請求接收模組,用於接收第三方機構客戶端發送的用戶綁定號碼請求,其中,該用戶綁定號碼請求包括用戶認證資訊和用戶標識資訊; 該資訊獲取模組,用於根據該用戶標識資訊獲取第三方機構伺服器中預先儲存的用戶認證資訊; 該資訊匹配模組,用於將接收的用戶綁定號碼請求中的用戶認證資訊與獲取的第三方機構伺服器中預先儲存的用戶認證資訊進行匹配; 該號碼獲取模組,用於在匹配成功的情況下,根據用戶標識資訊,獲取該用戶的註冊號碼; 該號碼發送模組,用於將獲取的用戶的註冊號碼發送到第三方機構客戶端。
  15. 根據申請專利範圍第14項所述的號碼保存和發送裝置,其中,該號碼及密令接收模組,在接收資料認證平台伺服器發送的用戶的註冊號碼及對應的密令之前,還用於接收資料認證平台伺服器根據一個或多個該用戶的一個或多個註冊號碼分別生成的密令。
  16. 一種綁定號碼裝置,其特徵在於,該裝置包括:請求接收模組、請求發送模組、號碼接收模組和結果接收模組; 該請求接收模組,用於接收用戶綁定號碼請求; 該請求發送模組,用於將該用戶綁定號碼請求發送到第三方機構伺服器;其中,該用戶綁定號碼請求包括用戶認證資訊和用戶標識資訊; 該號碼接收模組,用於在第三方機構伺服器匹配用戶認證資訊成功的情況下,接收第三方機構伺服器發送的用戶的註冊號碼; 該結果接收模組,用於接收該用戶對確定綁定號碼進行確認的結果,綁定號碼成功。
  17. 根據申請專利範圍第16項所述的綁定號碼裝置,其中,該號碼接收模組,具體用於接收第三方機構伺服器發送的用戶已選擇的註冊號碼;或接收第三方機構伺服器發送的用戶的每個註冊號碼並獲取該用戶對該註冊號碼進行選擇的結果。
  18. 根據申請專利範圍第16項所述的綁定號碼裝置,其中,結果接收模組,還用於在號碼接收模組接收第三方機構伺服器發送的用戶的註冊號碼之後,獲取該用戶對取消綁定號碼進行確認的結果,綁定號碼不成功。
  19. 一種用於身份認證、號碼保存和發送及綁定號碼的系統,該系統包括身份認證裝置、號碼保存和發送裝置及綁定號碼裝置。
  20. 一種身份認證設備,包括:記憶體以及處理器,該記憶體儲存程式,並且被配置成由該處理器執行申請專利範圍第1至4項中任一項所述的身份認證方法。
  21. 一種號碼保存和發送設備,包括:記憶體以及處理器,該記憶體儲存程式,並且被配置成由該處理器執行申請專利範圍第5至7項中任一項所述的號碼保存和發送方法。
  22. 一種綁定號碼設備,包括:記憶體以及處理器,該記憶體儲存程式,並且被配置成由該處理器執行申請專利範圍第8至10項中任一項所述的綁定號碼方法。
TW108127214A 2018-10-25 2019-07-31 身份認證、號碼保存和發送、綁定號碼方法、裝置及設備 TWI716056B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811248773.6 2018-10-25
CN201811248773.6A CN109658103B (zh) 2018-10-25 2018-10-25 身份认证、号码保存和发送、绑定号码方法、装置及设备

Publications (2)

Publication Number Publication Date
TW202018612A true TW202018612A (zh) 2020-05-16
TWI716056B TWI716056B (zh) 2021-01-11

Family

ID=66110332

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108127214A TWI716056B (zh) 2018-10-25 2019-07-31 身份認證、號碼保存和發送、綁定號碼方法、裝置及設備

Country Status (7)

Country Link
US (2) US11177956B2 (zh)
EP (1) EP3816913A4 (zh)
CN (2) CN112801669A (zh)
PH (1) PH12021550230A1 (zh)
SG (1) SG11202100973TA (zh)
TW (1) TWI716056B (zh)
WO (1) WO2020082885A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112801669A (zh) * 2018-10-25 2021-05-14 创新先进技术有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备
CN110808978B (zh) * 2019-10-31 2022-04-15 支付宝(杭州)信息技术有限公司 实名认证方法以及装置
CN111161031B (zh) * 2019-12-31 2024-03-05 中国银行股份有限公司 信息收集方法及装置
CN111798240A (zh) * 2020-05-13 2020-10-20 广州永惠网络科技股份有限公司 用户认证的绑定方法及装置
CN111768567A (zh) * 2020-06-03 2020-10-13 中国建设银行股份有限公司 基于3ds认证的吞卡取回方法、装置及电子设备
CN114338055B (zh) * 2020-09-25 2023-10-13 腾讯科技(深圳)有限公司 一种身份认证方法及装置
CN112350991A (zh) * 2020-09-28 2021-02-09 珠海大横琴科技发展有限公司 一种前端系统的登录方法和装置
CN112257047B (zh) * 2020-11-17 2022-08-02 珠海大横琴科技发展有限公司 一种数据共享平台的安全控制方法及装置、设备、介质
CN113190724B (zh) * 2021-05-31 2024-02-27 中国银行股份有限公司 用户银行信息的查询方法、移动终端及服务器
CN113468506B (zh) * 2021-06-30 2024-04-02 百度在线网络技术(北京)有限公司 设备激活的方法、装置、设备以及存储介质
CN113688379B (zh) * 2021-08-20 2024-05-31 杭州海康威视数字技术股份有限公司 平台注册方法、装置及计算机设备
CN114039956B (zh) * 2021-10-08 2023-11-21 中移(杭州)信息技术有限公司 Sip注册服务方法、装置、设备及计算机可读存储介质
CN114553432B (zh) * 2022-01-28 2023-08-18 中国银联股份有限公司 身份认证方法、装置、设备及计算机可读存储介质
CN114448720B (zh) * 2022-03-09 2024-07-16 北京京东振世信息技术有限公司 一种账号注册方法和装置
CN115085945B (zh) * 2022-08-22 2022-11-29 北京科技大学 一种智慧灯杆设备的认证方法及装置
CN116911988B (zh) * 2023-04-04 2024-04-05 深圳市奥盛通科技有限公司 交易数据处理方法、系统、计算机设备及存储介质
CN116738470B (zh) * 2023-07-19 2024-06-11 杭州星云智慧科技有限公司 一种用户身份的关联方法、装置、电子设备及存储介质

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020029169A1 (en) * 2000-09-05 2002-03-07 Katsuhiko Oki Method and system for e-transaction
KR20050042694A (ko) * 2003-11-04 2005-05-10 한국전자통신연구원 보안토큰을 이용한 전자거래방법 및 그 시스템
US20060015452A1 (en) * 2004-07-14 2006-01-19 Mani Kulasooriya Systems and methods for implementing account-to-account international money exchanges
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
US7548890B2 (en) * 2006-11-21 2009-06-16 Verient, Inc. Systems and methods for identification and authentication of a user
CN101226616A (zh) * 2007-01-17 2008-07-23 阿里巴巴公司 网上支付服务器、支付平台及一种网上支付的方法和系统
DE102008000067C5 (de) 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US20100121745A1 (en) * 2008-11-10 2010-05-13 Ebay Inc. Systems and methods for facilitating sharing of expenses over a network
EP2485453B1 (en) * 2009-02-19 2016-04-20 SecureKey Technologies Inc. Method for online authentication
US9105027B2 (en) * 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
CA2782713C (en) * 2009-12-01 2018-05-01 Securekey Technologies Inc. System and methods for identity attribute validation
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
US9596237B2 (en) * 2010-12-14 2017-03-14 Salt Technology, Inc. System and method for initiating transactions on a mobile device
WO2013012671A1 (en) * 2011-07-15 2013-01-24 Mastercard International, Inc. Methods and systems for payments assurance
GB2508776A (en) * 2011-09-28 2014-06-11 Lionel Wolovitz Methods and apparatus for brokering a transaction
US9959576B2 (en) * 2011-12-07 2018-05-01 Visa International Service Association Multi-purpose device having multiple certificates including member certificate
CN103188238B (zh) * 2011-12-30 2017-11-07 上海博泰悦臻电子设备制造有限公司 支付账号的激活方法及系统
CN103581108B (zh) * 2012-07-19 2017-05-03 阿里巴巴集团控股有限公司 一种登录验证方法、客户端、服务器及系统
KR101451214B1 (ko) * 2012-09-14 2014-10-15 주식회사 엘지씨엔에스 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템
CN102833076B (zh) * 2012-09-17 2016-12-21 珠海市君天电子科技有限公司 账户信息加密方法和系统
CN104065621B (zh) * 2013-03-21 2018-10-30 腾讯科技(深圳)有限公司 一种第三方服务的身份验证方法、客户端和系统
CN104065639B (zh) * 2013-11-06 2015-07-29 腾讯科技(深圳)有限公司 银行卡的绑定方法及系统
US10528946B2 (en) 2013-11-06 2020-01-07 Tencent Technology (Shenzhen) Company Limited System and method for authenticating, associating and storing secure information
US10664833B2 (en) * 2014-03-05 2020-05-26 Mastercard International Incorporated Transactions utilizing multiple digital wallets
EP3790301B1 (en) * 2014-03-19 2022-04-06 Bluefin Payment Systems, LLC Systems and methods for creating fingerprints of encryption devices
CN105024980B (zh) * 2014-04-29 2019-02-15 孙银海 一种基于手机号码的网上近场支付系统和方法
CN105450411B (zh) * 2014-08-14 2019-01-08 阿里巴巴集团控股有限公司 利用卡片特征进行身份验证的方法、装置及系统
CN105578461B (zh) * 2014-11-10 2019-08-02 阿里巴巴集团控股有限公司 在移动终端间建立通讯、通讯接入/呼出方法、装置及系统
WO2016092318A1 (en) * 2014-12-12 2016-06-16 Cryptomathic Ltd Systems and method for enabling secure transaction
US11687885B2 (en) * 2015-02-27 2023-06-27 Visa International Service Association Transaction signing utilizing asymmetric cryptography
KR101661930B1 (ko) * 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
US9992681B2 (en) * 2015-08-07 2018-06-05 Qualcomm Incorporated Subsystem for authorization and activation of features
CN106936792A (zh) * 2015-12-30 2017-07-07 卓望数码技术(深圳)有限公司 安全认证方法和系统以及用于安全认证的移动终端
US10937069B2 (en) * 2016-04-13 2021-03-02 Paypal, Inc. Public ledger authentication system
KR102693434B1 (ko) * 2016-05-13 2024-08-09 삼성전자주식회사 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
CN106130971B (zh) * 2016-06-22 2019-05-10 中国联合网络通信集团有限公司 身份认证方法及认证服务器
GB201611948D0 (en) * 2016-07-08 2016-08-24 Kalypton Int Ltd Distributed transcation processing and authentication system
CN106453234A (zh) * 2016-08-12 2017-02-22 北京东方车云信息技术有限公司 一种身份认证方法及相关服务器和客户端
CN108234124B (zh) 2016-12-15 2020-10-16 腾讯科技(深圳)有限公司 身份验证方法、装置与系统
TWI673667B (zh) * 2017-01-25 2019-10-01 楊建綱 內建智慧安全行動裝置
CN108701303A (zh) * 2017-06-30 2018-10-23 华为技术有限公司 Nfc支付方法及终端
CN107464114B (zh) 2017-07-12 2021-01-26 奇安信科技集团股份有限公司 一种支付服务的自动化实名认证方法及装置
CN107886320A (zh) * 2017-10-13 2018-04-06 上海连尚网络科技有限公司 一种处理绑卡的方法、设备和计算机存储介质
CN112801669A (zh) * 2018-10-25 2021-05-14 创新先进技术有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备

Also Published As

Publication number Publication date
CN109658103A (zh) 2019-04-19
WO2020082885A1 (zh) 2020-04-30
EP3816913A1 (en) 2021-05-05
SG11202100973TA (en) 2021-03-30
US11177956B2 (en) 2021-11-16
TWI716056B (zh) 2021-01-11
CN109658103B (zh) 2021-01-01
PH12021550230A1 (en) 2021-10-11
US20220029809A1 (en) 2022-01-27
EP3816913A4 (en) 2021-12-22
US20210160073A1 (en) 2021-05-27
CN112801669A (zh) 2021-05-14
US11677555B2 (en) 2023-06-13

Similar Documents

Publication Publication Date Title
TWI716056B (zh) 身份認證、號碼保存和發送、綁定號碼方法、裝置及設備
US11861610B2 (en) Public ledger authentication system
US11329822B2 (en) Unique token authentication verification value
TWI665619B (zh) Method for operating electronic account, method and device for displaying payment page
CN107533708B (zh) 跨应用程序统一登录
US20210390548A1 (en) Passwordless authentication through use of device tokens or web browser cookies
US10210507B2 (en) Performing transactions using virtual card values
US20150066775A1 (en) Transferring Funds Using Mobile Devices
US20160140542A1 (en) Multiple tokenization for authentication
US20070063017A1 (en) System and method for securely making payments and deposits
US20120116976A1 (en) Verification of portable consumer device for 3-d secure services
US20120254041A1 (en) One-time credit card numbers
US11716200B2 (en) Techniques for performing secure operations
US10755264B2 (en) Methods and systems for secure online payment
US20170039557A1 (en) Virtual point of sale
CN114819938A (zh) 订单支付方法、装置、存储介质及电子设备
KR101596434B1 (ko) 결제정보 분리를 이용한 온라인 전자금융거래 인증방법
US20180324163A1 (en) Method for verifying identity during virtualization
US20230070039A1 (en) Merchant universal payment identifier system
WO2023248213A1 (en) System, device and method for verifying payment validity