CN117439760A - 登录方法、装置、设备及存储介质 - Google Patents

登录方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN117439760A
CN117439760A CN202310971860.9A CN202310971860A CN117439760A CN 117439760 A CN117439760 A CN 117439760A CN 202310971860 A CN202310971860 A CN 202310971860A CN 117439760 A CN117439760 A CN 117439760A
Authority
CN
China
Prior art keywords
information
verified
encrypted
target
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310971860.9A
Other languages
English (en)
Inventor
闫泽龙
刘路
杨伊楠
党若楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202310971860.9A priority Critical patent/CN117439760A/zh
Publication of CN117439760A publication Critical patent/CN117439760A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供了一种登录方法、装置、设备及存储介质,可以应用于信息安全技术领域和金融技术领域。该登录方法包括:对目标图像进行识别,得到与目标图像对应的加密网址信息,其中,加密网址信息是利用公钥对目标用户的卡功能管理页面的目标网址信息进行加密得到的;利用私钥对加密网址信息进行解密,得到目标网址信息;向服务端发送目标网址信息和待验证信息;其中,待验证信息是利用随机数对私钥进行加密生成的;以及响应于待验证信息被验证通过,登录卡功能管理页面。

Description

登录方法、装置、设备及存储介质
技术领域
本公开涉及信息安全技术领域和金融技术领域,尤其涉及一种登录方法、装置、设备及存储介质。
背景技术
随着科技的发展,应用于电子交易的应用程序正在被广泛使用,在传统的应用程序中,用户预对卡管理功能设置页面执行操作时,需要跳转多个页面才能到达卡管理功能页面。
在实现上述发明构思的过程中,发明人发现:在用户预修改应用程序中卡管理功能时,相关技术存在操作繁琐、等待时间长、使用体验感较差的技术问题。
发明内容
鉴于上述问题,本公开提供了登录方法、装置、设备及存储介质。
根据本公开的第一个方面,提供了一种登录方法,应用于客户端,包括:对目标图像进行识别,得到与目标图像对应的加密网址信息,其中,加密网址信息是利用公钥对目标用户的卡功能管理页面的目标网址信息进行加密得到的;利用私钥对加密网址信息进行解密,得到目标网址信息;向服务端发送目标网址信息和待验证信息;其中,待验证信息是利用随机数对私钥进行加密生成的;以及响应于待验证信息被验证通过,登录卡功能管理页面。
根据本公开的实施例,对目标网址信息和待验证信息进行加密,生成第一加密标识信息;以及向服务端发送目标网址信息、待验证信息和第一加密标识信息。
根据本公开的实施例,其中,对目标网址信息和待验证信息进行加密,生成第一加密标识信息,包括:按照预定规则,从目标网址信息和待验证信息中提取第一目标字段;对第一目标字段进行编码,得到第一编码字段;以及根据第一编码字段,生成第一加密标识信息。
根据本公开的实施例,其中,第一编码字段包括M个字符,M为大于1的整数,根据第一编码字段,生成第一加密标识信息,包括:对第m个字符依次与第一编码字段中的其他M-1个字段相乘,得到加密后的第m个字符,m为大于等于1小于等于M的整数;在确定m小于M的情况下,返回执行针对第m个字符的加密操作,并递增m;在确定m等于M的情况下,得到第一加密标识信息。
本公开的第二方面提供了一种登录方法,应用于服务端,包括:响应于接收到针对目标用户的卡功能管理页面的登录服务请求,获取目标网址信息和待验证信息,其中,待验证信息客户端利用随机数对私钥进行加密得到的;根据目标网址信息,查询到用于验证目标用户的私钥加密信息;对比待验证信息和私钥加密信息,得到验证结果;以及在确定验证结果为验证通过的情况下,向客户端发送卡功能管理页面的参数信息。
根据本公开的实施例,获取第一加密标识信息;根据目标网址信息和待验证信息,生成第二加密标识信息;以及在确定第一加密标识信息和第二加密标识信息相同的情况下,根据目标网址信息,查询到用于验证目标用户的私钥加密信息。
根据本公开的实施例,其中,根据目标网址信息和待验证信息,生成第二加密标识信息,包括:按照预定规则,从目标网址信息和待验证信息中提取第二目标字段;对第二目标字段进行编码,得到第二编码字段;以及根据第二编码字段,生成第二加密标识信息。
根据本公开的实施例,其中,第二编码字段包括N个字符,N为大于1的整数,根据第二编码字段,生成第二加密标识信息,包括:对第n个字符依次与第二编码字段中的其他N-1个字段相乘,得到加密后的第n个字符,n为大于等于1小于等于N的整数;在确定n小于N的情况下,返回执行针对第n个字符的加密操作,并递增n;在确定n等于N的情况下,得到第二加密标识信息。
根据本公开的实施例,响应于接收到来自客户端的卡功能管理页面的加密参数信息;对加密参数信息进行解密,得到参数信息和待验证信息;在确定待验证信息被验证通过的情况下,根据目标网址信息,查询到目标页面;以及根据参数信息,修改目标页面的页面参数。
本公开的第三方面提供了一种登录装置,应用于客户端,包括:识别模块,用于对目标图像进行识别,得到与目标图像对应的加密网址信息;第一解密模块,用于利用私钥对加密网址信息进行解密,得到目标网址信息;第一发送模块,用于向服务端发送目标网址信息和待验证信息;其中,待验证信息是利用随机数对私钥进行加密生成的;以及登录模块,用于响应于验证信息被验证通过,登录卡功能管理页面。
本公开的第四个方面提供了一种登录装置,应用于服务端,包括:获取模块,用于响应于接收到针对目标用户的卡功能管理页面的登录服务请求,获取目标网址信息和待验证信息,其中,待验证信息客户端利用随机数对私钥进行加密得到的;查询模块,用于根据目标网址信息,查询到用于验证目标用户的私钥加密信息;验证模块,用于对比待验证信息和私钥加密信息,得到验证结果;以及第二发送模块,用于在确定验证结果为验证通过的情况下,向客户端发送卡功能管理页面的参数信息。
本公开的第五方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器执行上述方法。
本公开的第六方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述方法。
本公开的第七方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述方法。
根据本公开提供的登录方法、装置、设备及存储介质,由于加密网址信息是利用公钥对目标用户的卡功能管理页面的目标网址信息进行加密得到的,待验证信息是利用随机数对私钥进行加密生成的,在待验证信息被验证通过后,即可直接登录卡功能管理页面,因此至少部分的克服了用户很难找到卡功能管理页面,不易对卡功能进行管理的技术问题,实现了用户对卡功能及时且便捷的进行管理,提高用户体验感,保证数据传输安全性的效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的登录方法、装置、设备及存储介质的应用场景图;
图2示意性示出了根据本公开实施例的登录方法的流程图;
图3示意性示出了根据本公开实施例的单向加密的流程图;
图4示意性示出了根据本公开实施例的生成第一加密标识信息的流程图;
图5示意性示出了根据本公开实施例的编码字段的程序判断图;
图6示意性示出了根据本公开实施例的变更操作的流程图;
图7示意性示出了根据本公开另一实施例的登录方法的流程图;
图8示意性示出了根据本公开另一实施例的单向加密的流程图;
图9示意性示出了根据本公开另一实施例的生成第二加密标识信息的流程图;
图10示意性示出了根据本公开另一实施例的编码字段的流程图;
图11示意性示出了根据本公开另一实施例的修改页面参数的流程图;
图12示意性示出了根据本公开实施例的应用于客户端的登录装置的结构框图;
图13示意性示出了根据本公开另一实施例的应用于服务端的登录装置的结构框图;以及
图14示意性示出了根据本公开实施例的适于实现登录方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。
在本公开的技术方案中,所涉及的数据(如包括但不限于用户个人信息)的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在实际应用过程中,因为登录应用程序的时间较长,且为了提高管理安全性,研发人员将卡管理功能设置在应用程序中不易被找到的地方,用户需要跳转多个页面才能到达卡功能管理页面,所以,用户不易对银行卡进行功能管理及修改。
然而,如果将卡管理功能设置在容易被找到的地方,则无法保证管理安全性,提升使用风险。因此,相关技术中存在操作繁琐,等待时间长,用户体验感差的技术问题。
有鉴于此,本公开的实施例提供了一种登录方法,应用于客户端,包括:对目标图像进行识别,得到与目标图像对应的加密网址信息,其中,加密网址信息是利用公钥对目标用户的卡功能管理页面的目标网址信息进行加密得到的;利用私钥对加密网址信息进行解密,得到目标网址信息;向服务端发送目标网址信息和待验证信息;其中,待验证信息是利用随机数对私钥进行加密生成的;以及响应于待验证信息被验证通过,登录卡功能管理页面。
图1示意性示出了根据本公开实施例的登录方法的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括第一终端设备101、第二终端设备102、第三终端设备103、网络104和服务器105。网络104用以在第一终端设备101、第二终端设备102、第三终端设备103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用第一终端设备101、第二终端设备102、第三终端设备103中的至少一个通过网络104与服务器105交互,以接收或发送消息等。第一终端设备101、第二终端设备102、第三终端设备103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
例如,用户可以使用第一终端设备101、第二终端设备102、第三终端设备103中安装的银行客户端,向配备业务***的服务器105发送业务请求。
第一终端设备101、第二终端设备102、第三终端设备103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用第一终端设备101、第二终端设备102、第三终端设备103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
例如,服务器105可以是分布式服务器、云服务器和集中式服务器。服务器105可以同时安装有旧版本业务***和新版本业务服务器,并对业务数据的存储方法进行测试。
第一终端设备101、第二终端设备102、第三终端设备103可以对目标图像进行识别,得到与目标图像对应的加密网址信息,其中,加密网址信息是服务器105利用公钥对目标用户的卡功能管理页面的目标网址信息进行加密得到的;利用私钥对加密网址信息进行解密,得到目标网址信息;第一终端设备101、第二终端设备102、第三终端设备103向服务器105发送目标网址信息和待验证信息;其中,待验证信息是利用随机数对私钥进行加密生成的。服务器105响应于接收到针对目标用户的卡功能管理页面的登录服务请求,获取目标网址信息和待验证信息;根据目标网址信息,查询到用于验证目标用户的私钥加密信息;对比待验证信息和私钥加密信息,得到验证结果;在确定验证结果为验证通过的情况下,向客户端发送卡功能管理页面的参数信息;第一终端设备101、第二终端设备102、第三终端设备103响应于待验证信息被验证通过,登录卡功能管理页面。
需要说明的是,本公开实施例的应用于客户端的登录方法可以由第一终端设备101、第二终端设备102或第三终端设备103执行,相应地,本公开实施例的应用于客户端的登录装置也可以设置于第一终端设备101、第二终端设备102或第三终端设备103中。本公开实施例提供的应用于客户端的登录方法也可以由不同于第一终端设备101、第二终端设备102或第三终端设备103且能够与服务器105进行交互的其他终端设备执行,相应地,本公开实施例提供的应用于客户端的登录装置也可以由不同于第一终端设备101、第二终端设备102或第三终端设备103且能够与服务器105进行交互的其他终端中。
本公开实施例所提供的应用于服务端的登录方法一般可以由服务器105执行。相应地,本公开实施例所提供的应用于服务端的登录装置一般可以设置于服务器105中。本公开实施例所提供的应用于服务端的登录方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的应用于服务端的登录装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图11对公开实施例的登录方法进行详细描述。
图2示意性示出了根据本公开实施例的登录方法的流程图。
如图2所示,该实施例的登录方法200包括操作S210~操作S240。
在操作S210,对目标图像进行识别,得到与目标图像对应的加密网址信息。
根据本公开的实施例,目标图像可以表征为包含加密网址信息的图像。
例如,目标图像可以是一个印在银行卡上的静态二维码,静态二维码中包含卡功能管理的url信息和加密的唯一标识信息。
根据本公开的实施例,用户可以通过外部设备扫描识别目标图像。
例如,用户通过手机摄像头扫描银行卡上的静态二维码,获取静态二维码中包含的加密网址信息。
根据本公开的实施例,加密网址信息是利用公钥对目标用户的卡功能管理页面的目标网址信息进行加密得到的。
根据本公开的实施例,目标用户可以表征为在金融机构办理银行卡的用户。
根据本公开的实施例,在金融机构为目标用户制卡的同时,银行会根据卡功能管理的url信息生成对应且唯一的公钥。
根据本公开的实施例,卡功能管理的url信息可以表征为银行卡对应的唯一识别密文。金融机构在制卡时,通过对银行卡***和用户标识的组合进行单向加密,形成银行卡对应的唯一识别密文。
例如,用户的银行卡***为6229**********00293,用户的用户标识为HK543778,金融机构将用户的银行卡***和用户标识进行加密,得到该银行卡对应的唯一识别密文yqcidhaenlgi423RasjQ。
根据本公开的实施例,目标网址信息可以表征为目标用户的卡功能管理的url(Uniform Resource Locator,统一资源定位符)信息。
在操作S220,利用私钥对加密网址信息进行解密,得到目标网址信息。
根据本公开的实施例,客户端可以是手机银行app(application,软件应用程序)的应用程序。
根据本公开的实施例,金融机构的服务端在生成公钥时,会同时生成与该公钥对应的唯一的私钥。在使用公钥对信息加密后,相应地,使用该公钥对应的唯一的私钥对加密信息进行解密,同理,在使用私钥对信息加密后,也只能使用该私钥对应的唯一的公钥对加密信息进行解密。
根据本公开的实施例,在用户首次登录应用程序时,服务端会根据金融机构采集的身份信息与用户输入的身份信息进行比对,比对一致后,用户登录应用程序,同时金融机构的***将本地保存的私钥,即制卡时生成的公钥对应的唯一的私钥发送给用户应用程序,应用程序根据加密方式对收到的私钥与金融机构***中的私钥进行比对,确保私钥正确完整的发送至应用程序中,以便用户应用程序将私钥本地缓存至手机中。
根据本公开的实施例,身份信息可以包括用户标识信息、卡管理功能密码、注册手机号以及手机序列号。
根据本公开的实施例,验证私钥是否正确完整的缓存在手机中的加密方式,应用程序通常采用与金融机构的***一致的MD5(Message-Digest Algorithm 5,信息摘要加密算法)、SHA-2(Secure Hash Algorithm 2,安全散列算法)等加密方式,对收到的私钥进行比对验证,是否一致,但加密方式不限于以上两种加密方式。
例如,用户首次登录应用程序,将用户输入的用户标识1234**********5678、卡管理功能密码123456、注册手机号12*******10、手机序列号1234*******1112与金融机构采集的身份信息进行比对,比对一致,用户成功登录应用程序,金融机构客户端将私钥发送至用户的应用程序,应用程序通过MD5对收到的私钥进行解密,解密后与金融机构客户端的私钥进行比对,比对一致,应用程序将私钥下载至手机本地。
根据本公开的实施例,手机根据本地存储的私钥对加密的目标网址信息进行解密,得到目标网址信息。
例如,手机本地使用私钥对已使用公钥加密的卡功能管理的url信息进行解密,得到目标网址www.yqcidhaenlgi423RasjQ.cn。
在操作S230,向服务端发送目标网址信息和待验证信息。
根据本公开的实施例,服务端可以包括金融机构电脑端***,即客户端可以向服务端发送信息。
根据本公开的实施例,向服务端发送信息的客户端可以包括应用程序。
例如,用户的应用程序向金融机构***客户端发送目标网址信息和待验证信息。
根据本公开的实施例,待验证消息是利用随机数对私钥进行加密生成的。
根据本公开的实施例,随机数是根据用户身份信息生成的,应用程序通过对用户的指纹、人脸、银行卡管理密码、注册手机号、注册手机序列号、当前的日期和当前的时间进行随机数生成,得到对私钥进行加密所需要的随机数。
根据本公开的实施例,在随机数生成后,用户的客户端通过随机数对私钥进行加密,生成加密私钥,并将加密私钥保存至手机本地,同时,客户端将加密私钥发送给服务端。服务端在接收到加密私钥后,采用与私钥同理的验证方式,对加密私钥进行验证,确保服务端收到的加密私钥与客户端发送的加密私钥一致后,将本地保存的私钥替换成加密私钥,实现私钥仅在客户端进行保存,服务端仅保存加密私钥。
根据本公开的实施例,待验证消息可以表征为加密私钥。
例如,用户的应用程序根据用户的手机号12345678910、银行卡管理密码1****6、登录日期2080.13.18、登录时间00:00:00、指纹以及人脸生成随机数654321,手机银行app使用654321对本地保存的私钥进行加密,并将加密私钥发送至金融机构***客户端。金融机构***客户端接收到加密私钥后,采用MD5的加密方式对收到的加密私钥进行比对验证,验证一致后,将本地保存的私钥替换成接收到的加密私钥。
在操作S240,响应于待验证信息被验证通过,登录卡功能管理页面。
根据本公开的实施例,待验证信息在服务端被验证通过后,手机端即可登录卡功能管理页面,对卡功能进行修正管理。
根据本公开的实施例,由于客户端将私钥保存在手机本地中,并生成加密私钥,客户端将加密私钥发送至服务端,服务端将私钥替换成加密私钥,实现私钥只在客户端里保存,服务端中只保存加密私钥,以便提高用户验证安全性,即使在用户的私钥丢失时,银行也可以根据加密私钥对用户登录进行验证。同时,在客户端将目标网址信息和待验证信息发送至服务端后,手机端仅需根据服务端验证通过后,即可直接登录卡功能管理页面,因此可以实现用户对卡功能及时且便捷的进行管理,提高用户体验感。
图3示意性示出了根据本公开实施例的单向加密的流程图。
如图3所示,该实施例的登录方法300包括操作S310~操作S320。
在操作S310中,对目标网址信息和待验证信息进行加密,生成第一加密标识信息。
根据本公开的实施例,客户端对目标网址信息和待验证信息可以采用单向加密方式进行加密,生成第一加密标识信息。
根据本公开的实施例,单向加密方式可以表征为不可逆加密,即生成密文后无法反向解密的一种加密方式。
根据本公开的实施例,客户端和服务端均采用同一套单向加密方式,对目标网址信息、待验证信息进行加密或者验证。
根据本公开的实施例,第一加密标识信息可以用来对用户身份验证。
在操作S320中,向服务端发送目标网址信息、待验证信息和第一加密标识信息。
根据本公开的实施例,服务端在接收目标网址信息、待验证信息和第一加密标识信息后,根据与客户端相同的单向加密方式,对目标网址信息、待验证信息和第一加密标识信息进行验证,如果服务端对目标网址信息、待验证信息进行单向加密后能得到第一加密标识信息,即为验证成功。
例如,金融机构***在接收到卡功能管理的url信息、加密私钥以及第一加密标识信息后,根据MD5单向加密方式对卡功能管理的url信息和加密私钥进行单向加密,如果得到与客户端发送的相同的第一加密标识信息,即为验证成功,如果得到与客户端发送的不同的第一加密标识信息,即为验证失败。
根据本公开的实施例,由于服务端对接收到的目标网址信息和待验证信息,采用与客户端同样的单向加密方式进行验证,确定生成的第一加密标识的一致性,因此,进一步的避免了目标网址信息和待验证信息的传输错误,避免了因为私钥丢失导致银行账户风险增加,提高了信息传输的安全性和完整性。
图4示意性示出了根据本公开实施例的生成第一加密标识信息的流程图。
如图4所示,该实施例的登录方法400包括操作S410~操作S430。
根据本公开的实施例,对目标网址信息和待验证信息进行加密,生成第一加密标识信息,包括:
在操作S410中,按照预定规则,从目标网址信息和待验证信息中提取第一目标字段。
根据本公开的实施例,预定规则可以表征为客户端和服务端在达成共识的情况下,对字段进行提取的规则。
根据本公开的实施例,第一目标字段可以表征为根据预定规则在规定范围内所提取的字段。
例如,预定规则为提取目标字段的第10位至第20位,客户端按照预定规则,从卡功能管理的url信息和加密私钥的字段中,提取出第10位至第20位为“gkfayawe4836a.5fr5am”,作为第一目标字段。
在操作S420中,对第一目标字段进行编码,得到第一编码字段。
根据本公开的实施例,编码可以表征为将信息从一种形式或格式转换成另一种形式或格式。客户端可以根据编码字典,对第一目标字段进行编码操作,得到第一目标字段对应的第一编码字段。
根据本公开的实施例,编码字典可以表征为包含每一个原字符对应的每一个编码字符的合集。编码字典可以预设在客户端和服务端。
根据本公开的实施例,编码字符可以包括数字、字母或符号。
例如,编码字典中包括原字符A对应的编码字符为1,原字符B对应的编码字符为d,原字符C对应的编码字符为20,原字符D对应的编码字符为“#”。
例如,应用程序从卡功能管理的url信息和加密私钥中,根据预定规则,提取出第一目标字段“WST12$”,应用程序根据“WST12$”,在编码字典中查询与“WST12$”对应的编码字符,得到第一编码字段为“af#45A”。
在操作S430中,根据第一编码字段,生成第一加密标识信息。
根据本公开的实施例,由于根据客户端和服务端的共识,设定了预定规则,以便客户端在发送信息之前,能够利用同样的预定规则,生成第一加密标识信息,客户端可以将带有第一加密标识信息的信息全部发送至服务端,等待服务端进行对比验证,避免信息在传输过程中丢失,提高信息传输的安全性。
图5示意性示出了根据本公开实施例的编码字段的程序判断图。
如图5所示,该实施例的登录方法500包括操作S501~操作S503。
根据本公开的实施例,第一编码字段包括M个字符,M为大于1的整数,根据第一编码字段,生成第一加密标识信息,包括:
在操作S501中,对第m个字符依次与第一编码字段中的其他M-1个字段相乘,得到加密后的第m个字符。
根据本公开的实施例,m为大于等于1小于等于M的整数。
根据本公开的实施例,第m个字符可以表征为第一编码字段中的第m个字符。
例如,第一编码字段为“156849”,第三个字符为“6”。
根据本公开的实施例,其他M-1个字段可以表征为在第一编码字段中除了第m个字符以外的所有字符组合的字段。
例如,第一编码字段为“156849”,第二个字符为“5”,其他M-1个字段即为“16849”。
根据本公开的实施例,加密后的第m个字符可以包括一段字符串。
例如,第一编码字段为“156849”,手机银行app将第1个字符“1”分别和其他字符相乘,得到加密后的第一个字符为“56849”,将第2个字符“5”分别和其他字符相乘,得到加密后的第二个字符为“530402045”。
在操作S502中,确定m是否小于M。在m不小于M的情况下,进入操作S503;在m小于M的情况下,进入操作S504。
在操作S503中,得到第一加密标识信息。
在操作S504中,返回执行针对第m个字符的加密操作,并递增m。
根据本公开的实施例,在第一编码字段中的所有字符均被加密完成后,才会得到第一加密标识信息。
根据本公开的实施例,第一加密标识信息可以包括所有加密后的字符,即对第一编码字段中的所有字符加密后的字符串。
根据本公开的实施例,递增m可以表征为每一次对m进行加一操作,直至再递增M-m次后,递增m完成。其中,M-m为M个字符中除去m个字符以外的字符总数。
例如,第一编码字段中一共包括10个字符,现在对第二个字符进行加密,则还需要再递增8次,才能全部递增完成。
根据本公开的实施例,如果m小于M,则可以表征为在第一编码字段中,只有m个字符已被加密,还剩余M-m个字符未被加密,因此,需要递增第m个字符,将递增后的字符再次返回操作S501,直至第一编码字段中所有字符均被加密完成,执行操作S503,得到第一加密标识信息。
例如,第一编码字段中一共包括10个字符,对第3个字符进行加密后,判断3小于10,递增第3个字符得到第4个字符,将第4个字符依次与第一编码字段中的其他7个字符相乘,得到加密后的第4个字符,判断4小于10,继续重复上述操作,直至第一编码字段中的10个字符全部加密完成,得到的加密后的10个字符组成的字符串即为第一加密标识信息。
根据本公开的实施例,由于对第m个字符依次与第一编码字段中的其他字段相乘,得到加密后的第m个字符,因此,进一步的提高了信息安全性,同时,在m小于M的情况下,递增m,因此,实现了第一编码字段中的每一个字符都会被加密,避免遗漏字符,以便得到完整的第一加密标识信息。
图6示意性示出了根据本公开实施例的变更操作的流程图。
如图6所示,该实施例的登录方法600包括操作S610~操作S630。
在操作S610中,响应于针对卡功能管理页面的功能按钮状态的变更操作,获取功能按钮的变更后的参数信息。
根据本公开的实施例,功能按钮可以表征为卡的不同功能的开关。
例如,在卡功能管理中,是否开启小额免密功能的按钮,是否开启网银支付功能的按钮。
根据本公开的实施例,功能按钮状态的变更操作可以表征为对卡的某一项功能从一个状态到另一个状态的操作。
例如,原来小额免密功能为关闭状态,现在将小额免密的功能更改为开启状态。
根据本公开的实施例,在功能按钮变更后的情况下,客户端获取功能按钮的变更后的参数信息。该参数信息可以表征为各功能更改后的功能对应的具体信息数据。
根据本公开的实施例,具体信息数据可以包括不同功能对应的不同限额、银行卡***、银行卡拥有人的用户标识信息、商户黑名单。
根据本公开的实施例,商户黑名单可以包括商户编号、商户名称以及行业代码。
根据本公开的实施例,在商户出现在商户黑名单的情况下,银行卡拥有人无法使用此银行卡在该商户中进行消费。
例如,在将关闭的小额免密功能变更为打开后,用户的应用程序可以获取用户每一次的小额免密限额为10000元;在将关闭的取款功能变更为打开后,用户的应用程序可以获取用户每一次的取款限额为50000元;在将A商户的商户黑名单由关闭变更为打开后,客户端可以获取A商户的商户编号为0123、商户名称为A以及行业代码453389。
在操作S620中,对参数信息和待验证信息进行加密,得到加密参数信息。
根据本公开的实施例,对参数信息和待验证信息进行加密,即为对各功能更改后的功能对应的具体信息数据和加密私钥进行加密。
根据本公开的实施例,对参数信息和待验证信息进行加密,该加密可以表征为双向加密方式。该双向加密方式可以表征为可逆加密,即生成密文后,在需要的情况下,可以对其进行解密,得到加密前的明文。
根据本公开的实施例,双向加密方式可以包括对称加密算法和非对称加密算法。对称加密算法又可以包括DES(Data Encryption Standard,数据加密标准)、3DES(TripleData Encryption Algorithm,3重数据加密算法)和AES(Advanced Encryption Standard,高级加密标准)加密算法,非对称加密算法又可以包括RSA(RSA algorithm,RSA算法)和ECC(Elliptic Curves Cryptography,椭圆加密算法)加密算法。
例如,用户的应用程序可以对参数信息和待验证信息采用DES加密算法进行加密。
根据本公开的实施例,加密参数信息可以表征为通过双向加密方式加密后的参数信息和待验证信息。
例如,在将小额免密功能由关闭变更为打开后,用户的应用程序对小额免密限额为10000元和加密私钥采用DES加密算法进行加密,得到加密参数信息。
在操作S630中,向服务端发送加密参数信息。
例如,用户的应用程序向金融机构***客户端发送加密参数信息。
根据本公开的实施例,由于用户在客户端对卡功能管理页面对功能按钮状态进行了变更,因此,实现了用户对卡功能的管理,同时,由于客户端对变更后的参数信息和待验证信息进行加密,从而,进一步的提高功能管理相关的信息传输安全性。
图7示意性示出了根据本公开另一实施例的登录方法的流程图。
如图7所示,该另一实施例的登录方法700包括操作S710~操作S740。
在操作S710中,响应于接收到针对目标用户的卡功能管理页面的登录服务请求,获取目标网址信息和待验证信息。
根据本公开的实施例,登录服务请求可以表征为由目标用户的客户端发送的登录卡管理功能页面的请求。
根据本公开的实施例,登录服务请求可以包括目标网址信息和待验证信息。
根据本公开的实施例,待验证信息是客户端利用随机数对私钥进行加密生成的。
根据本公开的实施例,随机数是根据用户身份信息生成的,应用程序通过对用户的指纹、人脸、银行卡管理密码、注册手机号、注册手机序列号、当前的日期和当前的时间进行随机数生成,得到对私钥进行加密所需要的随机数。
根据本公开的实施例,在随机数生成后,用户的客户端通过随机数对私钥进行加密,生成加密私钥,并将加密私钥保存至手机本地。
根据本公开的实施例,待验证消息可以表征为加密私钥。
例如,用户的应用程序根据用户的手机号123*****910、银行卡管理密码123456、登录日期2080.13.18、登录时间00:00:00、指纹以及人脸生成随机数654321,手机银行app使用654321对本地保存的私钥“adnka”进行加密,并将加密私钥“guash#fakjdhaj”保存在手机本地。
根据本公开的实施例,服务端响应于接收到的针对在金融机构办理银行卡的用户的登录卡管理功能页面的请求,获取在金融机构办理银行卡的用户的卡功能管理的url信息和加密私钥。
例如,金融机构***响应于接收到的来自用户应用程序的登录卡管理功能页面的请求,金融机构***获取用户的卡功能管理的url信息为www.yqcidhaenlfi423RasjQ.cn和加密私钥。
在操作S720中,根据目标网址信息,查询到用于验证目标用户的私钥加密信息。
根据本公开的实施例,服务端根据目标网址信息,在服务端本地缓存中查询用于验证目标客户的私钥加密信息。
根据本公开的实施例,私钥加密信息可以表征为与目标网址信息对应的保存在服务端本地的加密私钥。
根据本公开的实施例,保存在服务端本地的加密私钥方式为,客户端将加密私钥发送给服务端。服务端在接收到加密私钥后,采用与私钥同理的验证方式,对加密私钥进行验证,确保服务端收到的加密私钥与客户端发送的加密私钥一致后,将本地保存的私钥替换成加密私钥,实现私钥仅在客户端进行保存,服务端仅保存加密私钥。
例如,用户的应用程序将加密私钥“guash#fakjdhaj”发送至金融机构***客户端。金融机构***客户端接收到加密私钥“guash#fakjdhaj”后,采用MD5的加密方式对收到的加密私钥“guash#fakjdhaj”进行比对验证,验证一致后,将本地保存的私钥“adnka”替换成接收到的加密私钥“guash#fakjdhaj”。
根据本公开的实施例,服务端根据用户的卡功能管理的url信息,在服务端本地查找与用户的卡功能管理的url信息对应的加密私钥。
在操作S730中,对比待验证信息和私钥加密信息,得到验证结果。
根据本公开的实施例,服务端根据查询到的保存在服务端本地的加密私钥与从服务请求中获取的加密私钥进行比对,如果比对一致,则表明验证通过,如果比对不一致,则表明验证不通过。
例如,金融机构***在本地查询到的加密私钥为“dhias”,金融机构***从登录服务请求中获取的加密私钥为“dhias”,确认在本地查询到的加密私钥和从登录服务请求中获取的加密私钥一致,则验证通过;金融机构***在本地查询到的加密私钥为“dhias”,金融机构***从登录服务请求中获取的加密私钥为“hdias”,确认在本地查询到的加密私钥和从登录服务请求中获取的加密私钥不一致,则验证不通过。
在操作S740中,在确定验证结果为验证通过的情况下,向客户端发送卡功能管理页面的参数信息。
根据本公开的实施例,卡功能管理页面的参数信息可以表征为包含每个卡功能状态的信息。
根据本公开的实施例,卡功能状态的信息可以包括该功能开启或者关闭的状态、各功能限额的数值以及商户黑名单等信息。
例如,在验证通过的情况下,金融机构***向用户的应用程序发送小额免密功能现在状态为开启,单次小额免密限额为10000元,转账功能现在状态为开启,单次转账限额为20000元,网上支付功能现在状态为关闭,单次网上支付限额为50000元,商户黑名单包括A商户的参数信息。
根据本公开的实施例,由于服务端将根据目标网址信息查询存储在本地的加密私钥与从客户端获取的加密私钥进行比对,判断两者的一致性,因此,提高了验证安全性,在确保两者一致的情况下,才会将卡功能管理页面的参数信息发送给客户端,避免传输错误。
图8示意性示出了根据本公开另一实施例的单向加密的流程图。
如图8所示,该另一实施例的登录方法800包括操作S810~操作S830。
在操作S810中,获取第一加密标识信息。
根据本公开的实施例,服务端接收于来自客户端发送的第一加密标识信息。
在操作S820中,根据目标网址信息和待验证信息,生成第二加密标识信息。
根据本公开的实施例,第二加密标识信息是根据对目标网址信息和待验证信息进行加密得到的。
根据本公开的实施例,服务端对目标网址信息和待验证信息可以采用单向加密方式进行加密,生成第二加密标识信息。
根据本公开的实施例,第二加密标识信息可以用来对第一加密标识信息进行验证。
根据本公开的实施例,服务端对生成的第二加密标识信息和获取的第一加密标识信息进行比对,判断信息是否一致。
例如,服务端生成的第二加密标识信息为“hfalh15973”,服务端获取的第一加密标识信息为“hfalh15973”,对第二加密标识信息和第一加密标识信息判断是否一致。
在操作S830中,在确定第一加密标识信息和第二加密标识信息相同的情况下,根据目标网址信息,查询到用于验证目标用户的私钥加密信息。
例如,服务端生成的第二加密标识信息为“hfalh15973”,服务端获取的第一加密标识信息为“hfalh15973”,确定第二加密标识信息和第一加密标识信息相同,根据用户的卡功能管理的url信息,查询保存在服务端本地的加密私钥。
根据本公开的实施例,由于服务端对接收到的目标网址信息和待验证信息进行加密,得到了第二加密标识信息,并在确认第一加密标识信息和第二加密标识信息一致后,才会从本地缓存中查询加密私钥,因此,保证了目标网址信息和待验证信息的一致性。
图9示意性示出了根据本公开另一实施例的生成第二加密标识信息的流程图。
如图9所示,该另一实施例的登录方法900包括操作S910~操作S930。
根据本公开的实施例,根据目标网址信息和待验证信息,生成第二加密标识信息,包括:
在操作S910中,按照预定规则,从目标网址信息和待验证信息中提取第二目标字段。
根据本公开的实施例,服务端的预定规则和客户端的预定规则一致。
根据本公开的实施例,预定规则可以表征为客户端和服务端在达成共识的情况下,对字段进行提取的规则。
根据本公开的实施例,第二目标字段可以表征为根据预定规则在规定范围内所提取的字段。
例如,预定规则为提取目标字段的第10位至第20位,服务端按照预定规则,从卡功能管理的url信息和加密私钥的字段中,提取出第10位至第20位为“gkfaybwe4836a.5fr5am”,作为第二目标字段。
在操作S920中,对第二目标字段进行编码,得到第二编码字段。
根据本公开的实施例,编码可以表征为将信息从一种形式或格式转换成另一种形式或格式。服务端可以根据编码字典,对第二目标字段进行编码操作,得到第二目标字段对应的第二编码字段。
根据本公开的实施例,编码字典可以表征为包含每一个原字符对应的每一个编码字符的合集。编码字典可以预设在客户端和服务端。
根据本公开的实施例,编码字符可以包括数字、字母或符号。
例如,编码字典中包括原字符A对应的编码字符为1,原字符B对应的编码字符为d,原字符C对应的编码字符为20,原字符D对应的编码字符为“#”。
例如,金融机构***从卡功能管理的url信息和加密私钥中,根据预定规则,提取出第二目标字段“WSA12$”,银行***根据“WSA12$”,在编码字典中查询与“WSA12$”对应的编码字符,得到第二编码字段为“af@45A”。
在操作S930中,根据第二编码字段,生成第二加密标识信息。
根据本公开的实施例,由于客户端和服务端具有相同的预定规则,在预定规则之下,得到第二加密标识信息,从而使服务端能够对第一加密标识信息和第二加密标识信息进行信息比对,因此,通过相同的预定规则和相同的加密方式进行验证,保证信息传输的正确性,以及提高金融机构***和用户应用程序间用户信息认证的安全性。
图10示意性示出了根据本公开另一实施例的编码字段的流程图。
如图10所示,该实施例的登录方法1000包括操作S1001~操作S1004。
根据本公开的实施例,第二编码字段包括N个字符,N为大于1的整数,根据第二编码字段,生成第二加密标识信息,包括:
在操作S1001中,对第n个字符依次与第二编码字段中的其他N-1个字段相乘,得到加密后的第n个字符。
根据本公开的实施例,n为大于等于1小于等于N的整数。
根据本公开的实施例,第n个字符可以表征为第二编码字段中的第n个字符。
例如,第二编码字段为“2756849”,第三个字符为“5”。
根据本公开的实施例,其他N-1个字段可以表征为在第二编码字段中除了第n个字符以外的所有字符组合的字段。
例如,第二编码字段为“2756849”,第二个字符为“7”,其他N-1个字段即为“256849”。
根据本公开的实施例,加密后的第n个字符可以包括一段字符串。
例如,第二编码字段为“2756849”,银行***将第1个字符“2”分别和其他字符相乘,得到加密后的第一个字符为“14101216818”,将第2个字符“7”分别和其他字符相乘,得到加密后的第二个字符为“143542562863”。
在操作S1002中,确定n是否小于N。在n不小于N的情况下,进入操作S1003;在n小于N的情况下,进入操作S1004。
在操作S1003中,得到第二加密标识信息。
在操作S1004中,返回执行针对第n个字符的加密操作,并递增n。
根据本公开的实施例,在第二编码字段中的所有字符均被加密完成后,才会得到第二加密标识信息。
根据本公开的实施例,第二加密标识信息可以包括所有加密后的字符,即对第二编码字段中的所有字符加密后的字符串。
根据本公开的实施例,递增n可以表征为每一次对n进行加一操作,直至再递增N-n次后,递增n完成。其中,N-n为N个字符中除去n个字符以外的字符总数。
例如,第二编码字段中一共包括10个字符,现在对第2个字符进行加密,则还需要再递增8次,才能全部递增完成。
根据本公开的实施例,如果n小于N,则可以表征为在第二编码字段中,只有n个字符已被加密,还剩余N-n个字符未被加密,因此,需要递增第n个字符,将递增后的字符再次返回操作S1001,直至第二编码字段中所有字符均被加密完成,执行操作S1003,得到第二加密标识信息。
例如,第二编码字段中一共包括10个字符,对第4个字符进行加密后,判断4小于10,递增第4个字符得到第5个字符,将第5个字符依次与第二编码字段中的其他9个字符相乘,得到加密后的第5个字符,判断5小于10,继续重复上述操作,直至第二编码字段中的10个字符全部加密完成,得到的加密后的10个字符组成的字符串即为第二加密标识信息。
根据本公开的实施例,由于对第n个字符依次与第二编码字段中的其他字段相乘,得到加密后的第n个字符,因此,进一步的提高了信息安全性,同时,在n小于N的情况下,递增n,因此,实现了第二编码字段中的每一个字符都会被加密,避免遗漏字符,以便得到完整的第二加密标识信息。
图11示意性示出了根据本公开另一实施例的修改页面参数的流程图。
如图11所示,该另一实施例的登录方法1100包括操作S1110~操作S1140。
在操作S1110中,响应于接收到来自客户端的卡功能管理页面的加密参数信息。
根据本公开的实施例,加密参数信息可以表征为通过双向加密方式加密后的参数信息和待验证信息。
根据本公开的实施例,参数信息可以表征为各功能更改后的功能对应的具体信息数据。
根据本公开的实施例,具体信息数据可以包括不同功能对应的不同限额、银行卡***、银行卡拥有人的身份证件信息、商户黑名单。
根据本公开的实施例,商户黑名单可以包括商户编号、商户名称以及行业代码。
例如,在将关闭的小额免密功能变更为打开后,用户的应用程序可以获取用户每一次的小额免密限额为10000元;在将关闭的取款功能变更为打开后,用户的应用程序可以获取用户每一次的取款限额为50000元;在将A商户的商户黑名单由关闭变更为打开后,客户端可以获取A商户的商户编号为0123、商户名称为A以及行业代码453389。
根据本公开的实施例,双向加密方式可以包括对称加密算法和非对称加密算法。对称加密算法又可以包括DES、3DES和AES加密算法,非对称加密算法又可以包括RSA和ECC加密算法。
例如,金融机构***接收来自用户的应用程序的卡功能管理页面的加密参数信息,即使用DES加密算法加密后的参数信息和待验证信息。
在操作S1120中,对加密参数信息进行解密,得到参数信息和待验证信息。
根据本公开的实施例,解密可以表征为服务端根据客户端的加密算法的规则,对使用该加密算法加密后的信息进行公开。
根据本公开的实施例,客户端和服务端采用一致的加密算法,对参数信息和待验证信息进行加密或解密,服务端拥有与客户端相同的加密算法规则的密钥或公钥。
例如,客户端和服务端均采用DES加密算法对参数信息和待验证信息进行加密或解密,客户端和服务端各拥有一把相同的密钥,客户端将使用DES加密算法加密后的加密参数信息,即加密后的参数信息和待验证信息发送至服务端,服务端使用密钥对加密参数信息进行解密,得到未加密的参数信息和待验证信息。
在操作S1130中,在确定待验证信息被验证通过的情况下,根据目标网址信息,查询到目标页面。
根据本公开的实施例,目标页面可以表征为卡功能管理页面。
根据本公开的实施例,服务端在确定待验证信息与私钥加密信息一致时,即确定根据卡功能管理的url信息在本地缓存中查询到的加密私钥和接收到来自客户端发送的加密私钥一致时,根据卡功能管理的url信息,查询卡功能管理页面。
在操作S1140中,根据参数信息,修改目标页面的页面参数。
根据本公开的实施例,修改是将卡功能管理页面上的原参数信息,根据接收到的参数信息,进行修改。
根据本公开的实施例,页面参数可以表征为卡功能管理页面上的参数信息的具体状态以及数值。
例如,金融机构银行***在卡功能管理页面上,根据接收到的小额免密限额为10000元,将卡功能管理页面上的原小额免密限额5000元修改成10000元。
根据本公开的实施例,由于对加密参数信息进行解密,得到参数信息和待验证信息,因此,提高了相关信息的安全性,进一步的,在验证信息通过验证的情况下,即验证加密私钥一致,才会在服务端对参数进行修改,确保修改无误,避免用户私钥丢失增加风险,提高信息传输的安全性。
基于上述登录方法,本公开还提供了一种登录装置,应用于客户端。以下将结合图12和图13对该装置进行详细描述。
图12示意性示出了根据本公开实施例的应用于客户端的登录装置的结构框图。
如图12所示,该实施例的登录装置1200包括识别模块1210、第一解密模块1220、第一发送模块1230和登录模块1240。
识别模块1210,用于对目标图像进行识别,得到与目标图像对应的加密网址信息。
第一解密模块1220,用于利用私钥对加密网址信息进行解密,得到目标网址信息。
第一发送模块1230,用于向服务端发送目标网址信息和待验证信息;其中,待验证信息是利用随机数对私钥进行加密生成的。
登录模块1240,用于响应于验证信息被验证通过,登录卡功能管理页面。
根据本公开的实施例,该实施例的登录装置1200还包括第一加密标识信息子模块和第一发送加密标识信息子模块。
第一加密标识信息子模块,用于对目标网址信息和待验证信息进行加密,生成第一加密标识信息。
第一发送加密标识信息子模块,用于向服务端发送目标网址信息、待验证信息和第一加密标识信息。
根据本公开的实施例,第一加密标识信息子模块包括第一提取字段单元、第一编码字段单元和第一生成加密标识单元。
第一提取字段单元,用于按照预定规则,从目标网址信息和待验证信息中提取第一目标字段。
第一编码字段单元,用于对第一目标字段进行编码,得到第一编码字段。
第一生成加密标识单元,用于根据第一编码字段,生成第一加密标识信息。
根据本公开的实施例,第一编码字段包括M个字符,M为大于1的整数。
根据本公开的实施例,第一生成加密标识单元包括第一相乘单元、第一小于单元和第一等于单元。
第一相乘单元,用于对第m个字符依次与第一编码字段中的其他M-1个字段相乘,得到加密后的第m个字符,m为大于等于1小于等于M的整数。
第一小于单元,用于在确定m小于M的情况下,返回执行针对第m个字符的加密操作,并递增m。
第一等于单元,用于在确定m等于M的情况下,得到第一加密标识信息。
根据本公开的实施例,该实施例的登录装置1200还包括第一获取参数信息子模块、第一加密参数信息子模块和第一发送加密参数信息子模块。
第一获取参数信息子模块,用于响应于针对卡功能管理页面的功能按钮状态的变更操作,获取功能按钮的变更后的参数信息。
第一加密参数信息子模块,用于对参数信息和待验证信息进行加密,得到加密参数信息。
第一发送加密参数信息子模块,用于向服务端发送加密参数信息。
根据本公开的实施例,识别模块1210、第一解密模块1220、第一发送模块1230和登录模块1240中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,识别模块1210、第一解密模块122、第一发送模块1230和登录模块1240中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,识别模块1210、第一解密模块1220、第一发送模块1230和登录模块1240中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图13示意性示出了根据本公开另一实施例的应用于服务端的登录装置的结构框图。
如图13所示,该另一实施例的登录装置1300包括获取模块1310、查询模块1320、验证模块1330和第二发送模块1340。
获取模块1310,用于响应于接收到针对目标用户的卡功能管理页面的登录服务请求,获取目标网址信息和待验证信息,其中,待验证信息客户端利用随机数对私钥进行加密得到的。
查询模块1320,用于根据目标网址信息,查询到用于验证目标用户的私钥加密信息。
验证模块1330,用于对比待验证信息和私钥加密信息,得到验证结果。
第二发送模块1340,用于在确定验证结果为验证通过的情况下,向客户端发送卡功能管理页面的参数信息。
根据本公开的实施例,该另一实施例的登录装置1300还包括获取第一加密标识子模块、第二加密标识信息子模块和第二查询加密信息子模块。
第一加密标识子模块,用于获取第一加密标识信息。
第二加密标识信息子模块,用于根据目标网址信息和待验证信息,生成第二加密标识信息。
第二查询加密信息子模块,用于在确定第一加密标识信息和第二加密标识信息相同的情况下,根据目标网址信息,查询到用于验证目标用户的私钥加密信息。
根据本公开的实施例,第二加密标识信息子模块包括第二提取字段单元、第二编码字段单元和第二生成加密标识单元。
第二提取字段单元,用于按照预定规则,从目标网址信息和待验证信息中提取第二目标字段。
第二编码字段单元,用于对第二目标字段进行编码,得到第二编码字段。
第二生成加密标识单元,用于根据第二编码字段,生成第二加密标识信息。
根据本公开的实施例,第二编码字段包括N个字符,N为大于1的整数。
根据本公开的实施例,第二生成加密标识单元包括第二相乘单元、第二小于单元和第二等于单元。
第二相乘单元,用于对第n个字符依次与第一编码字段中的其他N-1个字段相乘,得到加密后的第n个字符,n为大于等于1小于等于N的整数。
第二小于单元,用于在确定n小于N的情况下,返回执行针对第m个字符的加密操作,并递增n。
第二等于单元,用于在确定n等于N的情况下,得到第一加密标识信息。
根据本公开的实施例,该另一实施例的登录装置1300还包括第二获取加密参数信息子模块、第二解密参数信息子模块、第二查询目标页面子模块和第二修改参数子模块。
第二获取加密参数信息子模块,用于响应于接收到来自客户端的卡功能管理页面的加密参数信息。
第二解密参数信息子模块,用于对加密参数信息进行解密,得到参数信息和待验证信息。
第二查询目标页面子模块,用于在确定待验证信息被验证通过的情况下,根据目标网址信息,查询到目标页面。
第二修改参数子模块,用于根据参数信息,修改目标页面的页面参数。
根据本公开的实施例,获取模块1310、查询模块1320、验证模块1330和第二发送模块1340中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获取模块1310、查询模块1320、验证模块1330和第二发送模块1340中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块1310、查询模块1320、验证模块1330和第二发送模块1340中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图14示意性示出了根据本公开实施例的适于实现登录方法的电子设备的方框图。
如图14所示,根据本公开实施例的电子设备1400包括处理器1401,其可以根据存储在只读存储器(ROM)1402中的程序或者从存储部分1408加载到随机访问存储器(RAM)1403中的程序而执行各种适当的动作和处理。处理器1401例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器1401还可以包括用于缓存用途的板载存储器。处理器1401可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1403中,存储有电子设备1400操作所需的各种程序和数据。处理器1401、ROM 1402以及RAM 1403通过总线1404彼此相连。处理器1401通过执行ROM 1402和/或RAM1403中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1402和RAM 1403以外的一个或多个存储器中。处理器1401也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备1400还可以包括输入/输出(I/O)接口1405,输入/输出(I/O)接口1405也连接至总线1404。电子设备1400还可以包括连接至输入/输出(I/O)接口1405的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1407;包括硬盘等的存储部分1408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1409。通信部分1409经由诸如因特网的网络执行通信处理。驱动器1410也根据需要连接至输入/输出(I/O)接口1405。可拆卸介质1411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1410上,以便于从其上读出的计算机程序根据需要被安装入存储部分1408。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1402和/或RAM 1403和/或ROM 1402和RAM 1403以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机***中运行时,该程序代码用于使计算机***实现本公开实施例所提供的物品推荐方法。
在该计算机程序被处理器1401执行时执行本公开实施例的***/装置中限定的上述功能。根据本公开的实施例,上文描述的***、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1409被下载和安装,和/或从可拆卸介质1411被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分1409从网络上被下载和安装,和/或从可拆卸介质1411被安装。在该计算机程序被处理器1401执行时,执行本公开实施例的***中限定的上述功能。根据本公开的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (14)

1.一种登录方法,应用于客户端,包括:
对目标图像进行识别,得到与所述目标图像对应的加密网址信息,其中,所述加密网址信息是利用公钥对目标用户的卡功能管理页面的目标网址信息进行加密得到的;
利用私钥对所述加密网址信息进行解密,得到所述目标网址信息;
向服务端发送目标网址信息和待验证信息;其中,所述待验证信息是利用随机数对所述私钥进行加密生成的;以及
响应于所述待验证信息被验证通过,登录所述卡功能管理页面。
2.根据权利要求1所述的方法,还包括:
对所述目标网址信息和待验证信息进行加密,生成第一加密标识信息;以及
向服务端发送所述目标网址信息、所述待验证信息和所述第一加密标识信息。
3.根据权利要求2所述的方法,其中,所述对所述目标网址信息和待验证信息进行加密,生成第一加密标识信息,包括:
按照预定规则,从所述目标网址信息和所述待验证信息中提取第一目标字段;
对所述第一目标字段进行编码,得到第一编码字段;以及
根据所述第一编码字段,生成第一加密标识信息。
4.根据权利要求3所述的方法,其中,所述第一编码字段包括M个字符,M为大于1的整数,所述根据所述第一编码字段,生成第一加密标识信息,包括:
对第m个字符依次与所述第一编码字段中的其他M-1个字段相乘,得到加密后的第m个字符,m为大于等于1小于等于M的整数;
在确定m小于M的情况下,返回执行针对第m个字符的加密操作,并递增m;
在确定m等于M的情况下,得到所述第一加密标识信息。
5.根据权利要求1所述的方法,还包括:
响应于针对所述卡功能管理页面的功能按钮状态的变更操作,获取所述功能按钮的变更后的参数信息;
对所述参数信息和所述待验证信息进行加密,得到加密参数信息;以及
向所述服务端发送所述加密参数信息。
6.一种登录方法,应用于服务端,包括:
响应于接收到针对目标用户的卡功能管理页面的登录服务请求,获取目标网址信息和待验证信息,其中,所述待验证信息是客户端利用随机数对私钥进行加密得到的;
根据所述目标网址信息,查询到用于验证目标用户的私钥加密信息;
对比所述待验证信息和所述私钥加密信息,得到验证结果;以及
在确定所述验证结果为验证通过的情况下,向客户端发送所述卡功能管理页面的参数信息。
7.根据权利要求6所述的方法,还包括:
获取第一加密标识信息;
根据所述目标网址信息和所述待验证信息,生成第二加密标识信息;以及
在确定所述第一加密标识信息和所述第二加密标识信息相同的情况下,根据所述目标网址信息,查询到用于验证目标用户的私钥加密信息。
8.根据权利要求7所述的方法,其中,所述根据所述目标网址信息和所述待验证信息,生成第二加密标识信息,包括:
按照预定规则,从所述目标网址信息和所述待验证信息中提取第二目标字段;
对所述第二目标字段进行编码,得到第二编码字段;以及
根据所述第二编码字段,生成第二加密标识信息。
9.根据权利要求8所述的方法,其中,所述第二编码字段包括N个字符,N为大于1的整数,所述根据所述第二编码字段,生成第二加密标识信息,包括:
对第n个字符依次与所述第二编码字段中的其他N-1个字段相乘,得到加密后的第n个字符,n为大于等于1小于等于N的整数;
在确定n小于N的情况下,返回执行针对第n个字符的加密操作,并递增n;
在确定n等于N的情况下,得到所述第二加密标识信息。
10.根据权利要求6所述的方法,还包括:
响应于接收到来自客户端的所述卡功能管理页面的加密参数信息;
对所述加密参数信息进行解密,得到参数信息和待验证信息;
在确定所述待验证信息被验证通过的情况下,根据所述目标网址信息,查询到目标页面;以及
根据所述参数信息,修改所述目标页面的页面参数。
11.一种登录装置,应用于客户端,包括:
识别模块,用于对目标图像进行识别,得到与所述目标图像对应的加密网址信息;
第一解密模块,用于利用私钥对所述加密网址信息进行解密,得到所述目标网址信息;
第一发送模块,用于向服务端发送目标网址信息和待验证信息;其中,所述待验证信息是利用随机数对所述私钥进行加密生成的;以及
登录模块,用于响应于所述验证信息被验证通过,登录所述卡功能管理页面。
12.一种登录装置,应用于服务端,包括:
获取模块,用于响应于接收到针对目标用户的卡功能管理页面的登录服务请求,获取目标网址信息和待验证信息,其中,所述待验证信息客户端利用随机数对私钥进行加密得到的;
查询模块,用于根据所述目标网址信息,查询到用于验证目标用户的私钥加密信息;
验证模块,用于对比所述待验证信息和所述私钥加密信息,得到验证结果;以及
第二发送模块,用于在确定所述验证结果为验证通过的情况下,向客户端发送所述卡功能管理页面的参数信息。
13.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~10中任一项所述的方法。
14.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~10中任一项所述的方法。
CN202310971860.9A 2023-08-03 2023-08-03 登录方法、装置、设备及存储介质 Pending CN117439760A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310971860.9A CN117439760A (zh) 2023-08-03 2023-08-03 登录方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310971860.9A CN117439760A (zh) 2023-08-03 2023-08-03 登录方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN117439760A true CN117439760A (zh) 2024-01-23

Family

ID=89552276

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310971860.9A Pending CN117439760A (zh) 2023-08-03 2023-08-03 登录方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN117439760A (zh)

Similar Documents

Publication Publication Date Title
US11868997B2 (en) Secure payments using a mobile wallet application
US11683187B2 (en) User authentication with self-signed certificate and identity verification and migration
US11374749B2 (en) Key encryption key (KEK) rotation for multi-tenant (MT) system
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
US10796302B2 (en) Securely storing and using sensitive information for making payments using a wallet application
US10951595B2 (en) Method, system and apparatus for storing website private key plaintext
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US11023620B2 (en) Cryptography chip with identity verification
CN112202794A (zh) 交易数据的保护方法、装置、电子设备和介质
CN114826733A (zh) 文件传输方法、装置、***、设备、介质以及程序产品
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
US11502840B2 (en) Password management system and method
CN112565156B (zh) 信息注册方法、装置和***
CN117439760A (zh) 登录方法、装置、设备及存储介质
KR101511451B1 (ko) 키보드 입력 정보 암호화 방법
CN114826729B (zh) 一种数据处理方法、页面更新方法及相关硬件
CN110490003B (zh) 用户可信数据生成方法、获取方法、装置及***
CN114553570B (zh) 生成令牌的方法、装置、电子设备及存储介质
CN113645239B (zh) 一种应用登录方法、装置、用户终端及存储介质
CN116800519A (zh) 登录方法、装置、设备及存储介质
CN114386073A (zh) 创建安全证书方法、装置、电子设备及存储介质
CN118432935A (zh) 信息认证方法、装置、设备、介质和程序产品
CN116346486A (zh) 联合登录方法、装置、设备及存储介质
CN118101215A (zh) U盾登录方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination