CN110059473A - 应用账户登录方法、装置、计算机设备及计算机存储介质 - Google Patents
应用账户登录方法、装置、计算机设备及计算机存储介质 Download PDFInfo
- Publication number
- CN110059473A CN110059473A CN201910219130.7A CN201910219130A CN110059473A CN 110059473 A CN110059473 A CN 110059473A CN 201910219130 A CN201910219130 A CN 201910219130A CN 110059473 A CN110059473 A CN 110059473A
- Authority
- CN
- China
- Prior art keywords
- account
- log
- message
- magnetic card
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000003860 storage Methods 0.000 title claims abstract description 14
- 238000012163 sequencing technique Methods 0.000 claims description 16
- 230000001939 inductive effect Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 11
- 230000003542 behavioural effect Effects 0.000 claims description 8
- 239000000284 extract Substances 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000010200 validation analysis Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 7
- 230000006399 behavior Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了一种应用账户登录方法、装置、计算机设备及计算机存储介质,涉及身份验证技术领域,可以降低应用账户登录的风险。所述方法包括:获取各个应用账户的登录信息;利用读取磁卡发送的加密密钥对所述各个应用账户的登录信息进行加密,并将加密后各个应用账户的登录信息保存至终端的安全区域;接收用户触发预设应用账户的登录指令,从所述安全区域查询加密后的各个账户的登录信息中与所述预设应用账户相匹配的加密后登录信息;利用读取所述磁卡发送的解密密钥对所述预设应用账户的加密后登录信息进行解密,并根据解密后预设应用账户的登录信息进入预设应用界面。
Description
技术领域
本发明涉及身份验证技术领域,尤其是涉及应用账户登录方法、装置、计算机设备及计算机存储介质。
背景技术
随着智能手机和ipad等移动终端设备的普及,人们逐渐习惯了使用APP客户端上网的方式,例如,用户可以通过登录论坛、微博、网络游戏等与他人进行互动,还可以通过登录淘宝、京东商城购买日常用品,而账户就是用户在每个APP中进行相应活动的身份。
通常情况,用户在使用终端进入应用程序的时候,为了保证交易过程中用户个人钱财的安全性,越来越多的应用程序在登录应用账户的过程中需要输入密码,在进行交易的过程中同样需要输入密码。然而,为了提升用户的使用体验,降低用户的记忆负担,有些应用程序具有免登录功能,用户可以设置在一段时间内无需登录即可使用应用程序的功能。而这种免登录功能具有一定的安全隐患,会导致隐私泄露甚至丢失钱财。
发明内容
有鉴于此,本发明提供了一种应用账户登录方法、装置、计算机设备及计算机存储介质,主要目的在于解决目前相关技术中应用账户登录存在安全隐患的问题。
依据本发明一个方面,提供了一种应用账户登录方法,该方法包括:
获取各个应用账户的登录信息;
利用读取磁卡发送的加密密钥对所述各个应用账户的登录信息进行加密,并将加密后各个应用账户的登录信息保存至终端的安全区域;
接收用户触发预设应用账户的登录指令,从所述安全区域查询加密后的各个账户的登录信息中与所述预设应用账户相匹配的加密后登录信息;
利用读取所述磁卡发送的解密密钥对所述预设应用账户的加密后登录信息进行解密,并根据解密后预设应用账户的登录信息进入预设应用界面。
进一步地,在所述获取各个应用账户的登录信息之后:
根据用户操作应用账户的行为数据,将所述各个应用账户的登录信息划分为不同安全等级的登录信息。
进一步地,所述磁卡中配置有预先设置的为各个应用账户的登录信息分配加密密钥的分配规则,所述利用读取磁卡发送的加密密钥对所述各个应用账户的登录信息进行加密,并将加密后各个应用账户的登录信息保存至终端的安全区域包括:
利用读取磁卡中预先设置的分配规则为各个应用账户的登录信息分配加密密钥;
根据所述各个应用账户的登录信息对应的加密密钥,对各个应用账户的登录信息进行加密,得到加密后各个应用账户的登录信息;
将加密后的各个应用账户的登录信息与应用账户的标识信息进行绑定后,保存至终端的安全领域。
进一步地,当所述分配规则为按照应用账户的登录信息对应的安全等级进行分配时,所述利用读取磁卡中预先设置的分配规则为各个应用账户的登录信息分配加密密钥包括:
利用读取磁卡中预先设置的分配规则,查询各个应用账户的登录信息对应的安全等级;
根据所述各个应用账户的登录信息对应的安全等级,为各个应用账户的登录信息分配加密密钥。
进一步地,当所述分配规则为按照生成应用账户的登录信息的时间顺序时,所述利用读取磁卡中预先设置的分配规则为各个应用账户的登录信息分配加密密钥包括:
利用读取磁卡中预先设置的分配规则,查询生成各个应用账户的登录信息对应的时间顺序;
按照所述生成各个应用账户的登录信息对应的时间顺序,为各个应用账户的登录信息分配加密密钥。
进一步地,所述接收用户触发预设应用账户的登录指令,从所述安全区域查询加密后的各个账户的登录信息中与所述预设应用账户相匹配的加密后登录信息包括:
接收用户触发预设应用账户的登录指令,提取所述登录指令中携带的预设应用账户的标识信息;
根据所述预设应用账户的标识信息,从所述安全区域查询加密后的各个应用账户的登录信息中与所述预设应用账户的标识信息相匹配的加密后登录信息。
进一步地,在所述利用读取磁卡发送的加密密钥对所述各个应用账户的登录信息进行加密,并将加密后各个应用账户的登录信息保存至终端的安全区域之前,所述方法还包括:
当检测到磁卡发送的感应信号时,通过终端预先配置的NFC模块读取所述磁卡中的加密密钥;
在所述利用读取所述磁卡发送的解密密钥对所述预设应用账户的加密后登录信息进行解密,并根据解密后预设应用账户的登录信息进入预设应用界面之前,所述方法还包括:
当检测到磁卡发送的感应信号时,通过终端预先配置的NFC模块读取所述磁卡中的解密密钥。
依据本发明另一个方面,提供了一种应用账户登录装置,所述装置包括:
获取单元,用于获取各个应用账户的登录信息;
加密单元,用于利用读取磁卡发送的加密密钥对所述各个应用账户的登录信息进行加密,并将加密后各个应用账户的登录信息保存至终端的安全区域;
查询单元,用于接收用户触发预设应用账户的登录指令,从所述安全区域查询加密后的各个账户的登录信息中与所述预设应用账户相匹配的加密后登录信息;
解密单元,用于利用读取所述磁卡发送的解密密钥对所述预设应用账户的加密后登录信息进行解密,并根据解密后预设应用账户的登录信息进入预设应用界面。
进一步地,所述装置还包括:
划分单元,用于在所述获取各个应用账户的登录信息之后:根据用户操作应用账户的行为数据,将所述各个应用账户的登录信息划分为不同安全等级的登录信息。
进一步地,所述磁卡中配置有预先设置的为各个应用账户的登录信息分配加密密钥的分配规则,所述加密单元包括:
分配模块,用于利用读取磁卡中预先设置的分配规则为各个应用账户的登录信息分配加密密钥;
加密模块,用于根据所述各个应用账户的登录信息对应的加密密钥,对各个应用账户的登录信息进行加密,得到加密后各个应用账户的登录信息;
绑定模块,用于将加密后的各个应用账户的登录信息与应用账户的标识信息进行绑定后,保存至终端的安全领域。
进一步地,当所述分配规则为按照应用账户的登录信息对应的安全等级进行分配时,
所述分配模块,具体用于利用读取磁卡中预先设置的分配规则,查询各个应用账户的登录信息对应的安全等级;
所述分配模块,具体还用于根据所述各个应用账户的登录信息对应的安全等级,为各个应用账户的登录信息分配加密密钥。
进一步地,当所述分配规则为按照生成应用账户的登录信息的时间顺序时,
所述分配模块,具体用于利用读取磁卡中预先设置的分配规则,查询生成各个应用账户的登录信息对应的时间顺序;
所述分配模块,具体还用于按照所述生成各个应用账户的登录信息对应的时间顺序,为各个应用账户的登录信息分配加密密钥。
进一步地,所述查询单元包括:
提取模块,用于接收用户触发预设应用账户的登录指令,提取所述登录指令中携带的预设应用账户的标识信息;
查询模块,用于根据所述预设应用账户的标识信息,从所述安全区域查询加密后的各个应用账户的登录信息中与所述预设应用账户的标识信息相匹配的加密后登录信息。
进一步地,所述装置还包括:
第一读取单元,用于在所述利用读取磁卡发送的加密密钥对所述各个应用账户的登录信息进行加密,并将加密后各个应用账户的登录信息保存至终端的安全区域之前,当检测到磁卡发送的感应信号时,通过终端预先配置的NFC模块读取所述磁卡中的加密密钥;
第二读取单元,用于在在所述利用读取所述磁卡发送的解密密钥对所述预设应用账户的加密后登录信息进行解密,并根据解密后预设应用账户的登录信息进入预设应用界面之前,当检测到磁卡发送的感应信号时,通过终端预先配置的NFC模块读取所述磁卡中的解密密钥。
依据本发明又一个方面,提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现应用账户登录方法的步骤。
依据本发明再一个方面,提供了一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现应用账户登录方法的步骤。
借由上述技术方案,本发明提供一种应用账户登录方法及装置,通过获取各个应用账户的登录信息,利用读取磁卡发送的加密密钥对各个应用账户的登录信息进行加密,提高用户登录账户的安全性,从而在用户登录预设应用账户时,同样利用磁卡发送的解密密钥对预设应用账户进行解密,并根据预设应用账户的登录信息进入预设应用界面,用户无需手动填写登录密码,提高应用账户登录的可操作性。与现有技术中无需输入登录信息即可登录应用账户的应用账户登录方式相比,本发明实施例为了提高应用账户登录的便捷性,通过终端配置NFC模块读取的加密密钥对应用账户的登录信息进行加密,使得应用账户具有更高的安全性,而当用户在进入应用账户界面时,通过终端配置NFC模块读取的解密密钥对应用账户的登录信息进行解密,使得用户在登录和交易的过程无需手动操作,即可实现自动进入应用账户界面,提升用户操作的便捷性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种应用账户登录方法流程示意图;
图2示出了本发明实施例提供的另一种应用账户登录方法流程示意图;
图3示出了本发明实施例提供的另一种应用账户登录方法流程示意图;
图4示出了本发明实施例提供的另一种应用账户登录方法流程示意图;
图5示出了本发明实施例提供的一种应用账户登录装置的结构示意图;
图6示出了本发明实施例提供的另一种应用账户登录装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种应用账户登录方法,可以提高应用账户登录的便捷性,如图1所示,该方法包括:
101、获取各个应用账户的登录信息。
其中,各个应用账户的登录信息为用户进入应用账户的用户名、密码、指纹、验证码等信息,为了保证应用系统的安全和记账方便,应用系统要求每个用户有单独的账户作为登录标识,应用系统还为每个用户制定了一个口令,用户在使用该应用系统之前要输入标识和口令,以便系统能识别该用户身份,从而保持该用户的使用习惯或使用数据。
对于本发明实施例,具体可以通过设置应用接口向应用服务器请求的方式来获取各个应用账户的登录信息,还可以通过向用户索取的方式来获取各个应用账户的登录信息,这里对获取方式不进行限定。
102、利用读取磁卡发送的加密密钥对所述各个应用账户的登录信息进行加密,并将加密后各个应用账户的登录信息保存至终端的安全区域。
其中,磁卡可以用于NFC进行读取,并且磁卡中保存有加密密钥,该加密密钥可以为一个也可以为多个,这里对加密密钥个数不进行限定,由于应用账户的登录信息可能设置过于简单或者设置一段时间免登陆等情况,通过读取磁卡中的加密密钥可以实现对各个应用账户的登录信息进行加密,从而进一步提高各个应用账户的安全性。
具体应用的过程中,当磁卡发送的加密密钥为一个的情况,该加密密钥适用于对所有应用账户的登录信息进行加密,当磁卡发送的加密密钥为多个的情况,该加密密钥可以针对不同应用账户的登录信息进行加密,例如,针对不同安全级别应用账户的登录信息进行加密,针对不同应用类型应用账户的登录信息进行加密,当然还可以预先设置加密密钥的分配规则,从而根据读取此卡中加密密钥的分配规则为各个应用账户的登录信息分配加密密钥,以使得不同应用账户的登录信息可以匹配到合适的加密密钥。
对于本发明实施例,为了便于后续对加密后各个应用账户的登录信息进行查询,这里可以各个应用账户的登录信息与应用账户的标识信息进行绑定,至如应用图标、应用名称或者应用ID等,这里不进行限定。并将绑定后的映射关系存储安全区域,如应用A名称-应用A登录信息、应用B名称-应用B登录信息。
103、接收用户触发预设应用账户的登录指令,从所述安全区域查询加密后的各个账户的登录信息中与所述预设应用账户相匹配的加密后登录信息。
对于本发明实施例,当用户进入预设应用账户登录界面时,由于预设应用账户的登录信息已经被加密密钥进行加密,直接使用登录信息无法登录进入应用账户界面,由于终端的安全区域中存储有加密后各个应用账户的登录信息,通过从安全区域查询加密后的各个账户的信息,可以得到与预设应用账户相匹配的加密后登录信息,具体可以利用预设应用账户的标识信息从安全区域中查询到预设应用账户的加密后登录信息。
104、利用读取所述磁卡发送的解密密钥对所述预设应用账户的加密后登录信息进行解密,并根据解密后预设应用账户的登录信息进入预设应用界面。
其中,磁卡中还保存有与加密密钥对应的解密密钥,该解密密钥的数量与加密密钥相同,通过解密密钥可以对预设应用账户的登录信息进行解密,从而实现应用账户的登录。
对于本发明实施例,在读取磁卡发送的解密密钥时,可以直接将解密后的登录信息填入应用账户界面的登录输入框中进行用户身份验证,也可以在登录输入框中显示解密后的登录信息,以供用户确认后进行用户身份验证,从而在用户身份验证通过后进入应用账户界面。
需要说明的是,本发明实施例的磁卡中的解密密钥不仅可以用于用户在登录应用账户的时候使用,还可以用于用户在使用应用账户进行交易的过程中使用,这里的解密密钥不仅限于用户登录应用账户的使用。
本发明提供一种应用账户登录方法,通过获取各个应用账户的登录信息,利用读取磁卡发送的加密密钥对各个应用账户的登录信息进行加密,提高用户登录账户的安全性,从而在用户登录预设应用账户时,同样利用磁卡发送的解密密钥对预设应用账户进行解密,并根据预设应用账户的登录信息进入预设应用界面,用户无需手动填写登录密码,提高应用账户登录的可操作性。与现有技术中无需输入登录信息即可登录应用账户的应用账户登录方式相比,本发明实施例为了提高应用账户登录的便捷性,通过终端配置NFC模块读取的加密密钥对应用账户的登录信息进行加密,使得应用账户具有更高的安全性,而当用户在进入应用账户界面时,通过终端配置NFC模块读取的解密密钥对应用账户的登录信息进行解密,使得用户在登录和交易的过程无需手动操作,即可实现自动进入应用账户界面,提升用户操作的便捷性。
本发明实施例提供了另一种应用账户登录方法,可以降低应用账户登录的风险,如图2所示,所述方法包括:
201、获取各个应用账户的登录信息。
对于本发明实施例,由于不同应用系统具有各自的应用接口,而每个应用账户的登录信息都存储在各自应用系统的服务器的用户数据账户存储区中,并非可以直接获取,具体可以通过各个应用账户的应用接口向应用系统的服务器请求访问用户数据账户存储区,进而获取用户账户存储区中应用账户的登录信息。
202、当检测到磁卡发送的感应信号时,通过终端预先配置的NFC模块读取所述磁卡中的加密密钥。
对于本发明实施例,磁卡在距离终端预设通信范围内的时候,终端会检测到磁卡发送的感应信号,并且利用预先配置的NFC模块读取磁卡中的加密密钥。
203、利用读取磁卡中预先设置的分配规则为各个应用账户的登录信息分配加密密钥。
对于本发明实施例,磁卡中配置有预先设置的为各个应用账户的登录信息分配加密密钥的分配规则,根据分配规则为各个应用账户的登录信息分配加密密钥,该加密密钥通常符合应用账户的特征,从而保证每个应用账户的登录信息都可以分配到适合该应用系统的加密密钥。
当然这里的分配规则可以按照随机规则为各个各个iyingy账户的登录信息分配加密密钥,可以按照各个应用账户的登录信息对应的安全等级进行分配,可以按照生成各个应用账户对应的时间线后顺序进行分配,还可以按照各个应用账户对应的应用类型进行分配,这里对分配规则不进行限定。
204、根据所述各个应用账户的登录信息对应的加密密钥,对各个应用账户的登录信息进行加密,得到加密后各个应用账户的登录信息。
对于本发明实施例,具体对各个应用账户的登录信息进行加密的方式不进行限定,可以采用Base64和MD5等常规加密算法。
需要说明的是,利用读取磁卡发送的加密密钥对各个应用账户的登录信息进行加密的过程,可以是用户一次将所有应用账户的登录信息进行加密操作,也可以是每当用户完成设置应用账户的登录信息后执行加密操作,这里不进行限定。
205、将加密后的各个应用账户的登录信息与应用账户的标识信息进行绑定后,保存至终端的安全领域。
对于本发明实施例,为了便于用户对加密后各个应用账户的登录信息进行查找,可以将加密后各个应用账户的登录信息与应用账户的名称、ID或者图标进行绑定,这里不进行限定。
例如,终端检测到用户在应用A登录界面输入登录信息B后,使用加密密钥对登录信息B进行加密,得到加密后登录信息C,并将加密后登录信息与应用A的标识信息进行绑定。
206、接收用户触发预设应用账户的登录指令,提取所述登录指令中携带的预设应用账户的标识信息。
对于本发明实施例,用户在登录预设应用账户过程中需要输入登录信息才可以进入预设应用界面,而触发预设应用账户的登录指令中携带有预设应用账户的标识信息,如应用账户的名称、ID或者图标等用于区别其他应用账户的标识。
207、根据所述预设应用账户的标识信息,从所述安全区域查询加密后的各个应用账户的登录信息中与所述预设应用账户的标识信息相匹配的加密后登录信息。
由于安全区域存储有加密后的各个应用账户的登录信息与应用账户的标识信息之间的映射关系,通过映射关系可以查找与预设应用账户的标识信息相对应的登录信息。
208、当检测到磁卡发送的感应信号时,通过终端预先配置的NFC模块读取所述磁卡中的解密密钥。
对于本发明实施例,与步骤203中的读取过程类似,磁卡在距离终端预设通信范围内的时候,终端会检测到磁卡发送的感应信号,并且利用预先配置的NFC模块读取磁卡中的解密密钥。
209、利用读取所述磁卡发送的解密密钥对所述预设应用账户的加密后登录信息进行解密,并根据解密后预设应用账户的登录信息进入预设应用界面。
当终端根据前台运行的应用账户或者显示的应用账户登录界面,从读取磁卡发送的解密密钥对预设应用账户的加密后登录信息进行解密,从而得到适用于预设应用账户的登录信息,从而根据该解密后预设应用账户的登录信息进入预设应用界面。
例如,终端检测到前台运行应用A后,根据应用A的标识,查询在登录信息加密阶段预先建立的绑定关系,得到与应用A的标识信息对应的加密后的登录信息C,使用从磁卡中读取到的解密密钥对加密后的登录信息C进行解密,得到登录信息B,将登录信息B自动输入到应用A的登录输入框中。
在具体应用过程中,为了保证各个应用账户的登录信息可以被分配到更合适的加密密钥,可以在获取各个应用账户的登录信息之后,根据用户操作应用账户的行为数据,将各个应用账户的登录信息划分为不同安全等级的登录信息。
对于本发明实施例,由于各个应用账户在使用过程中涉及的行为数据有所不同,例如,有涉及购物类的应用账户会存在支付行为数据,有涉及游戏类的应用账户会存在互动行为数据,当然现在很多类应用账户在使用过程中都会涉及到金钱交易的行为数据,从而使得应用账户的登录信息存在不同安全等级,进一步根据用户操作应用账户的行为数据,将各个应用账户的登录信息划分为不同安全等级的登录信息。通常情况下,生活类应用账户的行为操作一般不涉及安全风险,该类应用账户的登录信息具有较低的安全等级,社交类应用账户只有在交易操作行为会涉及安全风险,该类应用账户的登录信息具有中等的安全等级,而财务类应用在登录后的行为操作会涉及安全风险,该类应用账户的登录信息具有较高的安全等级,
具体可以将风险级别划分为低级风险,中级风险以及高级风险,或者可以划分为一级风险、二级风险和三级风险,如果用户按照个人习惯在相同时间范围内,使用相同的IP地址登录APP账户进行操作,即在用户的使用习惯未发生改变时,用户的个人信息没有被更改并且用户账户余额小于第一预定金额,例如,用户的支付宝账户余额小于100,则判定应用账户的登录信息对应的风险级别为低级风险,或者三级风险;当用户的登录习惯发生变化,例如,用户在预定时间内没有登录过账户,用户登录的IP地址发生改变,用户更改个人信息,或者用户的账户余额超过第一预定金额,则判定应用账户的登录信息对应的风险级别为中级风险,或者二级风险;当用户账户余的额超过第二预定金额,或者当用户的账户密码被修改时,则判定应用账户的登录信息对应的风险级别为高级风险,或者一级风险,可以根据具体应用场景设置第一预订金额和第二预定金额,这里不进行限定。
在具体应用过程中,如图3所示,磁卡中配置有预先设置的为各个应用账户的登录信息分配加密密钥的分配规则,当分配规则为按照应用账户的登录信息对应的安全等级进行分配时,具体利用读取磁卡中预先设置的分配规则为各个应用账户的登录信息分配加密密钥可以包括如下步骤:
301、利用读取磁卡中预先设置的分配规则,查询各个应用账户的登录信息对应的安全等级。
对于本发明实施例,磁卡中配置的加密密钥同样是针对各个应用账户的登录信息对应的安全等级,各个应用账户的登录信息对应的安全等级通常为根据各个应用账户操作过程中涉及的金额数量来确定,通常应用账户的安全等级越高,可以分配到磁卡中读取安全等级越高的加密密钥。
302、根据所述各个应用账户的登录信息对应的安全等级,为各个应用账户的登录信息分配加密密钥。
对于本发明实施例,在对应用账户的登录信息进行加密的过程中,利用读取磁卡中配置的与不同安全等级的登录信息相匹配的加密密钥,针对不同安全等级应用账户的登录信息分别获取与安全等级相匹配的加密密钥。
在具体应用过程中,如图4所示,磁卡中配置有预先设置的为各个应用账户的登录信息分配加密密钥的分配规则,当分配规则为按照生成应用账户的登录信息的时间顺序时,具体利用读取磁卡中预先设置的分配规则为各个应用账户的登录信息分配加密密钥可以包括如下步骤:
401、利用读取磁卡中预先设置的分配规则,查询生成各个应用账户的登录信息对应的时间顺序。
对于本发明实施例,磁卡中配置的加密密钥同样是针对生成各个应用账户的登录信息对应的时间顺序,生成各个应用账户的登录信息对应的时间顺序通常为用户注册应用账户的时间,具体可以通过查询用户注册应用账户的时间来查询各个应用账户的登录信息的时间顺序,通常注册应用账户的时间越早,可以优先分配磁卡中读取的加密密钥。
402、按照所述生成各个应用账户的登录信息对应的时间顺序,为各个应用账户的登录信息分配加密密钥。
这里具体对各个应用账户的登录信息进行加密过程同步骤302类似,在此不进行赘述。
进一步地,作为图1所述方法的具体实现,本发明实施例提供了一种应用账户登录装置,如图5所示,所述装置包括:获取单元51、加密单元52、查询单元53、解密单元54。
获取单元51,可以用于获取各个应用账户的登录信息;
加密单元52,可以用于利用读取磁卡发送的加密密钥对所述各个应用账户的登录信息进行加密,并将加密后各个应用账户的登录信息保存至终端的安全区域;
查询单元53,可以用于接收用户触发预设应用账户的登录指令,从所述安全区域查询加密后的各个账户的登录信息中与所述预设应用账户相匹配的加密后登录信息;
解密单元54,可以用于利用读取所述磁卡发送的解密密钥对所述预设应用账户的加密后登录信息进行解密,并根据解密后预设应用账户的登录信息进入预设应用界面。
本发明提供一种应用账户登录装置,通过获取各个应用账户的登录信息,利用读取磁卡发送的加密密钥对各个应用账户的登录信息进行加密,提高用户登录账户的安全性,从而在用户登录预设应用账户时,同样利用磁卡发送的解密密钥对预设应用账户进行解密,并根据预设应用账户的登录信息进入预设应用界面,用户无需手动填写登录密码,提高应用账户登录的可操作性。与现有技术中无需输入登录信息即可登录应用账户的应用账户登录方式相比,本发明实施例为了提高应用账户登录的便捷性,通过终端配置NFC模块读取的加密密钥对应用账户的登录信息进行加密,使得应用账户具有更高的安全性,而当用户在进入应用账户界面时,通过终端配置NFC模块读取的解密密钥对应用账户的登录信息进行解密,使得用户在登录和交易的过程无需手动操作,即可实现自动进入应用账户界面,提升用户操作的便捷性。
在具体的应用场景中,作为图5中所示应用账户登录装置的进一步说明,如图6所示,所述装置还包括:
划分单元55,可以用于在所述获取各个应用账户的登录信息之后:根据用户操作应用账户的行为数据,将所述各个应用账户的登录信息划分为不同安全等级的登录信息;
第一读取单元56,可以用于在所述利用读取磁卡发送的加密密钥对所述各个应用账户的登录信息进行加密,并将加密后各个应用账户的登录信息保存至终端的安全区域之前,当检测到磁卡发送的感应信号时,通过终端预先配置的NFC模块读取所述磁卡中的加密密钥;
第二读取单元57,可以用于在在所述利用读取所述磁卡发送的解密密钥对所述预设应用账户的加密后登录信息进行解密,并根据解密后预设应用账户的登录信息进入预设应用界面之前,当检测到磁卡发送的感应信号时,通过终端预先配置的NFC模块读取所述磁卡中的解密密钥。
进一步地,磁卡中配置有预先设置的为各个应用账户的登录信息分配加密密钥的分配规则,所述加密单元52包括:
分配模块521,可以用于利用读取磁卡中预先设置的分配规则为各个应用账户的登录信息分配加密密钥;
加密模块522,可以用于根据所述各个应用账户的登录信息对应的加密密钥,对各个应用账户的登录信息进行加密,得到加密后各个应用账户的登录信息;
绑定模块523,可以用于将加密后的各个应用账户的登录信息与应用账户的标识信息进行绑定后,保存至终端的安全领域。
进一步地,当所述分配规则为按照应用账户的登录信息对应的安全等级进行分配时,
所述分配模块521,具体可以用于利用读取磁卡中预先设置的分配规则,查询各个应用账户的登录信息对应的安全等级;
所述分配模块521,具体还可以用于根据所述各个应用账户的登录信息对应的安全等级,为各个应用账户的登录信息分配加密密钥。
进一步地,当所述分配规则为按照生成应用账户的登录信息的时间顺序时,
所述分配模块521,具体可以用于利用读取磁卡中预先设置的分配规则,查询生成各个应用账户的登录信息对应的时间顺序;
所述分配模块521,具体还可以用于按照所述生成各个应用账户的登录信息对应的时间顺序,为各个应用账户的登录信息分配加密密钥。
进一步地,所述查询单元53包括:
提取模块531,可以用于接收用户触发预设应用账户的登录指令,提取所述登录指令中携带的预设应用账户的标识信息;
查询模块532,可以用于根据所述预设应用账户的标识信息,从所述安全区域查询加密后的各个应用账户的登录信息中与所述预设应用账户的标识信息相匹配的加密后登录信息。
需要说明的是,本实施例提供的一种应用账户登录装置所涉及各功能单元的其他相应描述,可以参考图1至图4中的对应描述,在此不再赘述。
基于上述如图1至图4所示方法,相应的,本实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述如图1至图4所示的应用账户登录方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
基于上述如图1至图4所示的方法,以及图5至图6所示的虚拟装置实施例,为了实现上述目的,本申请实施例还提供了一种计算机设备,具体可以为个人计算机、服务器、网络设备等,该实体设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1至图4所示的应用账户登录方法。
可选地,该计算机设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如蓝牙接口、WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的应用账户登录实体设备结构并不构成对该实体设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
存储介质中还可以包括操作系统、网络通信模块。操作系统是管理上述计算机设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与该实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。通过应用本申请的技术方案,与目前现有技术相比,本发明实施例通过终端配置NFC模块读取的加密密钥对应用账户的登录信息进行加密,使得应用账户具有更高的安全性,而当用户在进入应用账户界面时,通过终端配置NFC模块读取的解密密钥对应用账户的登录信息进行解密,使得用户在登录和交易的过程无需手动操作,即可实现自动进入应用账户界面,提升用户操作的便捷性。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。
Claims (10)
1.一种应用账户登录方法,其特征在于,所述方法包括:
获取各个应用账户的登录信息;
利用读取磁卡发送的加密密钥对所述各个应用账户的登录信息进行加密,并将加密后各个应用账户的登录信息保存至终端的安全区域;
接收用户触发预设应用账户的登录指令,从所述安全区域查询加密后的各个账户的登录信息中与所述预设应用账户相匹配的加密后登录信息;
利用读取所述磁卡发送的解密密钥对所述预设应用账户的加密后登录信息进行解密,并根据解密后预设应用账户的登录信息进入预设应用界面。
2.根据权利要求1所述的方法,其特征在于,在所述获取各个应用账户的登录信息之后:
根据用户操作应用账户的行为数据,将所述各个应用账户的登录信息划分为不同安全等级的登录信息。
3.根据权利要求1所述的方法,其特征在于,所述磁卡中配置有预先设置的为各个应用账户的登录信息分配加密密钥的分配规则,所述利用读取磁卡发送的加密密钥对所述各个应用账户的登录信息进行加密,并将加密后各个应用账户的登录信息保存至终端的安全区域包括:
利用读取磁卡中预先设置的分配规则为各个应用账户的登录信息分配加密密钥;
根据所述各个应用账户的登录信息对应的加密密钥,对各个应用账户的登录信息进行加密,得到加密后各个应用账户的登录信息;
将加密后的各个应用账户的登录信息与应用账户的标识信息进行绑定后,保存至终端的安全领域。
4.根据权利要求2或3所述的方法,其特征在于,当所述分配规则为按照应用账户的登录信息对应的安全等级进行分配时,所述利用读取磁卡中预先设置的分配规则为各个应用账户的登录信息分配加密密钥包括:
利用读取磁卡中预先设置的分配规则,查询各个应用账户的登录信息对应的安全等级;
根据所述各个应用账户的登录信息对应的安全等级,为各个应用账户的登录信息分配加密密钥。
5.根据权利要求3所述的方法,其特征在于,当所述分配规则为按照生成应用账户的登录信息的时间顺序时,所述利用读取磁卡中预先设置的分配规则为各个应用账户的登录信息分配加密密钥包括:
利用读取磁卡中预先设置的分配规则,查询生成各个应用账户的登录信息对应的时间顺序;
按照所述生成各个应用账户的登录信息对应的时间顺序,为各个应用账户的登录信息分配加密密钥。
6.根据权利要求1所述的方法,其特征在于,所述接收用户触发预设应用账户的登录指令,从所述安全区域查询加密后的各个账户的登录信息中与所述预设应用账户相匹配的加密后登录信息包括:
接收用户触发预设应用账户的登录指令,提取所述登录指令中携带的预设应用账户的标识信息;
根据所述预设应用账户的标识信息,从所述安全区域查询加密后的各个应用账户的登录信息中与所述预设应用账户的标识信息相匹配的加密后登录信息。
7.根据权利要求1-6中任一项所述的方法,其特征在于,在所述利用读取磁卡发送的加密密钥对所述各个应用账户的登录信息进行加密,并将加密后各个应用账户的登录信息保存至终端的安全区域之前,所述方法还包括:
当检测到磁卡发送的感应信号时,通过终端预先配置的NFC模块读取所述磁卡中的加密密钥;
在所述利用读取所述磁卡发送的解密密钥对所述预设应用账户的加密后登录信息进行解密,并根据解密后预设应用账户的登录信息进入预设应用界面之前,所述方法还包括:
当检测到磁卡发送的感应信号时,通过终端预先配置的NFC模块读取所述磁卡中的解密密钥。
8.一种应用账户登录装置,其特征在于,所述装置包括:
获取单元,用于获取各个应用账户的登录信息;
加密单元,用于利用读取磁卡发送的加密密钥对所述各个应用账户的登录信息进行加密,并将加密后各个应用账户的登录信息保存至终端的安全区域;
查询单元,用于接收用户触发预设应用账户的登录指令,从所述安全区域查询加密后的各个账户的登录信息中与所述预设应用账户相匹配的加密后登录信息;
解密单元,用于利用读取所述磁卡发送的解密密钥对所述预设应用账户的加密后登录信息进行解密,并根据解密后预设应用账户的登录信息进入预设应用界面。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910219130.7A CN110059473A (zh) | 2019-03-21 | 2019-03-21 | 应用账户登录方法、装置、计算机设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910219130.7A CN110059473A (zh) | 2019-03-21 | 2019-03-21 | 应用账户登录方法、装置、计算机设备及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110059473A true CN110059473A (zh) | 2019-07-26 |
Family
ID=67317402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910219130.7A Pending CN110059473A (zh) | 2019-03-21 | 2019-03-21 | 应用账户登录方法、装置、计算机设备及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110059473A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111241499A (zh) * | 2020-01-07 | 2020-06-05 | 腾讯科技(深圳)有限公司 | 应用程序登录的方法、装置、终端及存储介质 |
CN115206034A (zh) * | 2022-07-15 | 2022-10-18 | 中国银行股份有限公司 | 一种银行卡数据处理方法、装置、终端设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200513087A (en) * | 2003-09-19 | 2005-04-01 | Hui Lin | Mail server login security authentication system and method, and IC card authentication hardware |
US20070094512A1 (en) * | 2005-10-26 | 2007-04-26 | Masatsugu Nomiya | Storage media issuing method |
CN103237305A (zh) * | 2013-03-27 | 2013-08-07 | 公安部第三研究所 | 面向移动终端上的智能卡密码保护方法 |
CN105210073A (zh) * | 2012-11-28 | 2015-12-30 | 豪沃克有限公司 | 经由使用多个单独安全因素的移动设备对接入计算机资源的用户进行认证的方法和系统 |
US20160057136A1 (en) * | 2014-08-20 | 2016-02-25 | Chi-Pei Wang | Computer network system with single-key quick secure login function |
CN106682900A (zh) * | 2015-11-10 | 2017-05-17 | 阿里巴巴集团控股有限公司 | 一种判断交易是否安全的方法和设备 |
CN106789086A (zh) * | 2017-01-25 | 2017-05-31 | 中钞信用卡产业发展有限公司北京智能卡技术研究院 | 一种用于移动终端的数字签名方法及其装置 |
CN107451441A (zh) * | 2017-07-04 | 2017-12-08 | 广东欧珀移动通信有限公司 | 应用程序的账户信息获取方法和装置 |
CN108471403A (zh) * | 2018-02-27 | 2018-08-31 | 平安科技(深圳)有限公司 | 一种账户迁移的方法、装置、终端设备及存储介质 |
CN108764891A (zh) * | 2018-05-28 | 2018-11-06 | 深圳市零度智控科技有限公司 | 安全移动支付方法、装置、终端设备及可读存储介质 |
-
2019
- 2019-03-21 CN CN201910219130.7A patent/CN110059473A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200513087A (en) * | 2003-09-19 | 2005-04-01 | Hui Lin | Mail server login security authentication system and method, and IC card authentication hardware |
US20070094512A1 (en) * | 2005-10-26 | 2007-04-26 | Masatsugu Nomiya | Storage media issuing method |
CN105210073A (zh) * | 2012-11-28 | 2015-12-30 | 豪沃克有限公司 | 经由使用多个单独安全因素的移动设备对接入计算机资源的用户进行认证的方法和系统 |
CN103237305A (zh) * | 2013-03-27 | 2013-08-07 | 公安部第三研究所 | 面向移动终端上的智能卡密码保护方法 |
US20160057136A1 (en) * | 2014-08-20 | 2016-02-25 | Chi-Pei Wang | Computer network system with single-key quick secure login function |
CN106682900A (zh) * | 2015-11-10 | 2017-05-17 | 阿里巴巴集团控股有限公司 | 一种判断交易是否安全的方法和设备 |
CN106789086A (zh) * | 2017-01-25 | 2017-05-31 | 中钞信用卡产业发展有限公司北京智能卡技术研究院 | 一种用于移动终端的数字签名方法及其装置 |
CN107451441A (zh) * | 2017-07-04 | 2017-12-08 | 广东欧珀移动通信有限公司 | 应用程序的账户信息获取方法和装置 |
CN108471403A (zh) * | 2018-02-27 | 2018-08-31 | 平安科技(深圳)有限公司 | 一种账户迁移的方法、装置、终端设备及存储介质 |
CN108764891A (zh) * | 2018-05-28 | 2018-11-06 | 深圳市零度智控科技有限公司 | 安全移动支付方法、装置、终端设备及可读存储介质 |
Non-Patent Citations (2)
Title |
---|
叶志华;王彬;: "基于NFC芯片的防伪溯源系统的设计", 物联网技术, no. 03, 20 March 2016 (2016-03-20) * |
张航;吴灏;许蓉;: "IE8.0登录信息保护机制的缺陷分析与利用", 计算机工程, no. 01, 15 January 2013 (2013-01-15) * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111241499A (zh) * | 2020-01-07 | 2020-06-05 | 腾讯科技(深圳)有限公司 | 应用程序登录的方法、装置、终端及存储介质 |
CN111241499B (zh) * | 2020-01-07 | 2023-05-05 | 腾讯科技(深圳)有限公司 | 应用程序登录的方法、装置、终端及存储介质 |
CN115206034A (zh) * | 2022-07-15 | 2022-10-18 | 中国银行股份有限公司 | 一种银行卡数据处理方法、装置、终端设备及存储介质 |
CN115206034B (zh) * | 2022-07-15 | 2024-07-02 | 中国银行股份有限公司 | 一种银行卡数据处理方法、装置、终端设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102044751B1 (ko) | 블록체인 기반 사용자 인증에 따른 보상을 제공하는 방법 | |
KR102304778B1 (ko) | 소프트웨어 애플리케이션에서 초기에 신뢰를 설정하고 주기적으로 확인하기 위한 시스템 및 방법 | |
CN104715370A (zh) | 基于加密二维码进行安全支付的方法和系统 | |
US11405782B2 (en) | Methods and systems for securing and utilizing a personal data store on a mobile device | |
CN110059473A (zh) | 应用账户登录方法、装置、计算机设备及计算机存储介质 | |
CN108092764A (zh) | 一种密码管理方法、设备和具有存储功能的装置 | |
JP5485452B1 (ja) | 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム | |
Urien et al. | Secure mobile payments based on cloud services: Concepts and experiments | |
US9348983B2 (en) | Method for controlling the access to a specific type of services and authentication device for controlling the access to such type of services | |
KR20130061165A (ko) | 비접촉식 매체를 이용한 네트워크형 오티피 제공 방법 | |
Husni et al. | Development of integrated mobile money system using Near Field Communication (NFC) | |
KR20100136329A (ko) | 인덱스 교환을 통해 생성되는 복수 인증 방식 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체 | |
JP6515080B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
KR20130080029A (ko) | 비접촉식 매체 인증을 이용한 네트워크형 오티피 출력 방법 | |
KR20100136379A (ko) | 다중 코드 생성 방식의 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체 | |
JP6720380B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
KR20100136318A (ko) | 인덱스 교환을 통한 코드 조합 방식 오티피 생성 방법 및 시스템과 이를 위한 기록매체 | |
KR102131375B1 (ko) | 네트워크 형 오티피 제공 방법 | |
da Fonte | Host Card Emulation with Tokenisation: Security Risk Assessments | |
CN115470522A (zh) | 一种基于非同质化通证的健康报告管理方法及装置 | |
KR20100136352A (ko) | 생체 인식과 연동하는 이중 코드 생성 방식의 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체 | |
KR20190104019A (ko) | 프로그램 기반의 네트워크 형 오티피 제공 방법 | |
KR20100136356A (ko) | 생체 인식과 연동하는 씨드 조합 방식의 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체 | |
KR20100136323A (ko) | 인덱스 교환을 통해 생성되는 이중 코드 생성 방식 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체 | |
KR20100136322A (ko) | 인덱스 교환을 통해 생성되는 씨드 조합 방식 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |