CN110855753A - 银行运营系统、方法及服务器 - Google Patents
银行运营系统、方法及服务器 Download PDFInfo
- Publication number
- CN110855753A CN110855753A CN201911013425.5A CN201911013425A CN110855753A CN 110855753 A CN110855753 A CN 110855753A CN 201911013425 A CN201911013425 A CN 201911013425A CN 110855753 A CN110855753 A CN 110855753A
- Authority
- CN
- China
- Prior art keywords
- client
- server
- login request
- user
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开一种银行运营系统、方法及服务器,其中系统包括:服务器和客户端;客户端发送登陆请求至服务器;服务器获取登陆请求后,基于与客户端加密方式相匹配的解密方式解密登陆请求携带的用户标识;服务器查找与用户标识相匹配的机构权限;服务器将机构权限对应的机构数据发送至客户端;客户端接收机构数据,并按照对应的预设展示形式展示机构数据。采用本发明,可以提供一套完善的银行内部运营系统,在实现随时随地移动办公的前提下,可以保证整体系统的安全性、提高系统的灵活性。
Description
技术领域
本发明涉及银行内部运营技术领域,尤其涉及一种银行运营系统、方法及服务器。
背景技术
随着智能手机和移动互联网的发展,人们可以随时随地通过手机获取动态。移动办公成为了必然的趋势,而流通的数据是时代趋势的要求。
金融业务依赖信息化,信息化的发展推动了金融业务的拓展。业务的快速增长给信息化建设带来巨大的压力,用户对迅速掌握信息动态的需求越来越强烈。伴随着数据可视化的普及和信息技术的日新月异,需要一套完善的内部运营系统来代替传统的手工制作、统计内部运营数据的方式,可以使用户轻松、高效的掌握最新的信息,实现移动办公。
发明内容
本发明实施例提供一种银行运营系统、方法及服务器,可以提供一套完善的银行内部运营系统,在实现随时随地移动办公的前提前下,可以保证整体系统的安全性、提高系统的灵活性。
本发明实施例第一方面提供了一种银行运营系统,可包括:
服务器和客户端;
客户端发送登陆请求至服务器;
服务器获取登陆请求后,基于与客户端加密方式相匹配的解密方式解密登陆请求携带的用户标识;
服务器查找与用户标识相匹配的机构权限;
服务器将机构权限对应的机构数据发送至客户端;
客户端接收机构数据,并按照对应的预设展示形式展示机构数据。
本发明实施例第二方面提供了一种银行运营方法,可包括:
检测到用户的登陆请求后,基于与客户端加密方式相匹配的解密方式解密登陆请求携带的用户标识;
查找与用户标识相匹配的机构权限;
将机构权限对应的机构数据发送至客户端,以使客户端按照对应的预设展示形式展示机构数据。
本发明实施例第三方面提供了一种服务器,可包括:
登陆处理模块,用于检测到用户的登陆请求后,基于与客户端加密方式相匹配的解密方式解密登陆请求携带的用户标识;
权限匹配模块,用于查找与用户标识相匹配的机构权限;
数据发送模块,用于将机构权限对应的机构数据发送至客户端,以使客户端按照对应的预设展示形式展示机构数据。
在本发明实施例中,服务器和客户端之间采用更安全的https协议进行数据交互,服务器根据客户端对应的服务机构的不同为其分配权限下的机构数据,使客户端的用户可以更加安全的在本行的系统下完成各种业务操作,在保证系统安全性的前提下,提高了系统的灵活性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种银行运营系统的架构示意图;
图2是本发明实施例提供的一种银行运营系统的交互过程示意图;
图3是本发明实施例提供的客户端登陆加密过程示意图;
图4是本发明实施例提供的客户端展示形式示意图;
图5-图8是本发明实施例提供服务器显示界面示意图;
图9是本发明实施例提供客户端显示界面示意图;
图10是本发明实施例提供的一种银行运营方法的流程示意图;
图11是本发明实施例提供的一种服务器的结构示意图。
图12是本发明实施例提供的一种计算机设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含,术语“第一”和“第二”仅是为了区别命名,并不代表数字的大小或者排序。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
本发明实施例中,银行运营系统中的服务器可以是具备强大的数据处理能力的计算机设备,用户端可以是智能手机或者平板电脑等可安装银行终端应用的易于携带的终端设备。
如图1和图2所示,银行运营系统可以包括服务器1和用户端2,其中用户终端2可以包括多台设备终端。
客户端2发送登陆请求至服务器。
服务器1获取登陆请求后,基于与客户端1加密方式相匹配的解密方式解密登陆请求携带的用户标识。
需要说明的是,用户可以在客户端2的终端应用(如银行APP)上进行用户注册,注册时可以设置登陆账号、密码、所在的银行机构、当前的职位等用户信息。可选的,服务器1可以对存储在数据库的用户信息进行MD5加密,确保用户信息的安全。服务器1接收到注册信息后可以将用户信息与用户端2的唯一识别码(如设备id)进行绑定,即使APK被第三方拷贝到手机上并获取到用户名密码也无法使用,确保用户密码等信息被盗的时候,不会给用户的银行数据带来安全威胁。可以理解的是,服务器1接收到登录请求后,可以检测登陆请求携带的用户标识是否与绑定的用户终端的id相匹配,若匹配则进行后续的数据交互,若不匹配则不处理或者输出登录预警提示信息,用于提示当前的登录终端不是预先绑定的用户端2,可选的,还可以输出授权提示信息,并将该授权提示信息发送至之前绑定的用户端2,在获得用户端2的授权后在当前登录终端中登录。
具体实现中,用户在在客户端2进行登陆时,发送的登陆请可以携带用户标识,该标识可以包括登陆账号、密码、设备id和机构号等信息。在发送登陆请求之前,客户端2可以对用户标识进行加密,例如可以使用RSA公钥加密后进行Base64编码的处理,即使第三方通过特殊手段读取到存储在本地的xml文件也不能破解用户标识。进一步的,用户端2可以将上述登陆请求发送至服务器1,服务器1接收到登陆请求后,可以采用与客户端加密方式相匹配的解密方式解密登陆请求携带的用户标识,如可以使用Base64解码后,使用RSA私钥进行解密,密码字段再使用MD5加密存入数据库进行验证,如果验证通过,返回给客户端信息和数据,如果验证失败,返回给客户端失败信息,具体的过程如图3所示。
进一步的,如果登录成功,客户端2可以采用DES加密的方式将登录账号和密码保存在本地,当下次登录的时候,客户端2进行DES解密并赋值到输入框。
在可选实施例中,用户端1在发送登陆请求时,可以采用RSA加密技术对请求进行多重加密,最大程度的保障数据的安全。
在可选实施例中,用户端1与服务器2之间的数据通信可以采用https协议,使用ssl证书进行双重验证身份。
在可选实施例中,服务器1可以设定登录次数阈值用于对用户错误登录次数进行限制,有效防止第三方恶意登录和暴力破解密码。当服务器1接收到登录请求并检测到该请求是绑定的用户端2发出的时候,可以进一步检测当前的登录次数是否超过登录次数阈值,若不超过则进行后续的数据交互,若超过,则锁定该账户,需要在相关程序解锁后才能继续使用。例如,可以限制每天错误登录次数不超过6次,超过即锁定用户防止暴力破解密码。
服务器1在响应登录请求实现用户登录后,可以查找与用户标识相匹配的机构权限,并可以将机构权限对应的机构数据发送至客户端2。
需要说明的是,用户在客户端2注册时,服务器1就可以根据用户所在的支行信息或者用户的职位信息等为其分配响应的管理权限。进一步的,当正确响应登录请求后可以为其分配对应的机构数据。例如,上海分行的用户只能查看上海分行的数据,而南京分行的用户只能查看南京分行的数据。防止跨分行查询数据,通过对指标和页面数量显示的控制,有效地保密数据。特殊权限的总行用户可以查看总行和任一指定分行的数据,特殊权限的分行用户可以查看总行和本分行的数据。普通用户只能查看本机构数据,即普通分行用户只能查看本分行数据,普通总行用户只能查看总行数据。该方案具有可靠、灵活、高效、智能的特点,满足了不同机构众多业务的需求。
在可选实施例中,服务器1可以根据客户端2的设备id确定设备的型号,进而可以为机构数据设置与当前型号的设备显示屏相匹配的展示形式,做到不同尺寸的屏幕进行适配,保证主流手机上保持感官和体验的一致性。
进一步的,客户端2接收到机构数据后,可以按照对应的预设展示形式展示该数据,如图4所示。
在一种实现方式中,在客户端2展示的机构数据可以对应有灵活的报表设计功能、单据可以自定义设置,满足不同的业务需求。并可以采用变化丰富的图表展现统计数据,用颜色/颜色深度,标题字号,区块面积来展现归并后的信息。打破空间限制,帮助用户快速识别/分类和认识信息,平面而直观地展现不断变化的信息片段。强大的统计分析功能,提供给决策者清晰明了的数据。
需要说明的是,当系统需要升级或者更新等操作时,管理员只需在Web页面给不同的机构分配对应的指标,用户即刻就能在客户端看到更改后的数据,通过web后台页面,管理员无需更改后台代码逻辑,即可对指标进行增、删、改、查。如需更改数据来源、管理员只需在指标修改页面,修改指标对应的sql语句即可,不需要直接对数据库进行操作,更高效。
在本发明实施例中,服务器和客户端之间采用更安全的https协议进行数据交互,服务器根据客户端对应的服务机构的不同为其分配权限下的机构数据,使客户端的用户可以更加安全的在本行的系统下完成各种业务操作,在保证系统安全性的前提下,提高了系统的灵活性。
如图5-图8所示,为本申请中服务器1端在实现系统交互时的显示页面。
如图5-图8所示服务器1的后台控制端的显示页面中可以包括一级菜单:移动版、系统设置。移动版下二级菜单分别是:移动端、测试。系统设置下二级菜单分别是:机构用户、系统设置。二级菜单移动端下的三级菜单分别是:页面管理、用户组权限管理、APP版本维护、app菜单树、数据权限和数据导入。二级菜单机构用户下的三级菜单分别是:用户管理、机构管理和用户组管理。二级菜单系统设置下的三级菜单分别是:菜单管理、角色管理和字典管理。
如图9所示,为本申请中客户端2的显示页面,可以包括针对某一银行的存贷款、客户规模、累计营收等的统计,在不同的菜单下还包括对应的下级菜单。具体的显示页面太多,本申请仅给出一张代表性的客户端2的界面图。
如图10所示,为本申请提供一种银行运营方法的流程示意图,具体可以包括以下步骤:
S101,检测到用户的登陆请求后,基于与客户端加密方式相匹配的解密方式解密登陆请求携带的用户标识。
S102,查找与用户标识相匹配的机构权限。
S103,将机构权限对应的机构数据发送至客户端。
需要说明的是,本实施例中的运营方法主要是指服务器在银行运营系统中参与的数据传输、处理、分析等过程,详细的说明可以参见上述方法实施例中对服务器的介绍,此处不再赘述。
在本发明实施例中,服务器和客户端之间采用更安全的https协议进行数据交互,服务器根据客户端对应的服务机构的不同为其分配权限下的机构数据,使客户端的用户可以更加安全的在本行的系统下完成各种业务操作,在保证系统安全性的前提下,提高了系统的灵活性。
图11为本发明实施提供的服务器的结构示意图,如图10所示的服务器10可以包括登陆处理模块101、权限匹配模块102和数据发送模块103。
登陆处理模块101,用于检测到用户的登陆请求后,基于与客户端加密方式相匹配的解密方式解密登陆请求携带的用户标识。
权限匹配模块102,用于查找与用户标识相匹配的机构权限。
数据发送模块103,用于将机构权限对应的机构数据发送至客户端,以使客户端按照对应的预设展示形式展示机构数据。
需要说明的是,本实施例中的服务器在银行运营系统中所参与的数据传输、处理、分析等过程的详细说明可以参见上述方法实施例中对服务器的介绍,此处不再赘述。
在本发明实施例中,服务器和客户端之间采用更安全的https协议进行数据交互,服务器根据客户端对应的服务机构的不同为其分配权限下的机构数据,使客户端的用户可以更加安全的在本行的系统下完成各种业务操作,在保证系统安全性的前提下,提高了系统的灵活性。
本发明实施例还提供了一种计算机存储介质,所述计算机存储介质可以存储有多条指令,所述指令适于由处理器加载并执行如上述图1-图9所示实施例中系统两端交互执行过程中的方法步骤,具体执行过程可以参见图1-图9所示实施例的具体说明,在此不进行赘述。
本申请实施例还提供了一种计算机设备即服务器。如图12所示,计算机设备20可以包括:至少一个处理器201,例如CPU,至少一个网络接口204,用户接口203,存储器205,至少一个通信总线202,可选地,还可以包括显示屏206。其中,通信总线202用于实现这些组件之间的连接通信。其中,用户接口203可以包括触摸屏、键盘或鼠标等等。网络接口204可选的可以包括标准的有线接口、无线接口(如WI-FI接口),通过网络接口204可以与服务器建立通信连接。存储器205可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器,存储器205包括本发明实施例中的flash。存储器205可选的还可以是至少一个位于远离前述处理器201的存储系统。如图12所示,作为一种计算机存储介质的存储器205中可以包括操作系统、网络通信模块、用户接口模块以及程序指令。
需要说明的是,网络接口204可以连接接收器、发射器或其他通信模块,其他通信模块可以包括但不限于WiFi模块、蓝牙模块等,可以理解,本发明实施例中计算机设备也可以包括接收器、发射器和其他通信模块等。
处理器201可以用于调用存储器205中存储的程序指令,并使计算机设备20执行以下操作:
检测到用户的登陆请求后,基于与客户端加密方式相匹配的解密方式解密登陆请求携带的用户标识;
查找与用户标识相匹配的机构权限;
将机构权限对应的机构数据发送至客户端,以使客户端按照对应的预设展示形式展示机构数据。
在一些实施例中,设备20还用于根据不同的业务需求修改不同机构的机构数据。
在一些实施例中,设备20还用于根据所述客户端的注册信息中的用户标识为其分配相匹配的机构权限。
在一些实施例中,设备20在基于与所述客户端相匹配的解密方式解密所述登陆请求携带的用户标识之后,还用于检测所述登陆请求携带的用户标识是否与绑定的用户终端相匹配。
在一些实施例中,设备20在基于与所述客户端相匹配的解密方式解密所述登陆请求携带的用户标识之后,还用于检测当前的登陆次数是否超过登陆次数阈值。
在本发明实施例中,服务器和客户端之间采用更安全的https协议进行数据交互,服务器根据客户端对应的服务机构的不同为其分配权限下的机构数据,使客户端的用户可以更加安全的在本行的系统下完成各种业务操作,在保证系统安全性的前提下,提高了系统的灵活性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (10)
1.一种银行运营系统,其特征在于,包括:服务器和客户端;
所述客户端发送登陆请求至所述服务器;
所述服务器获取所述登陆请求后,基于与所述客户端加密方式相匹配的解密方式解密所述登陆请求携带的用户标识;
所述服务器查找与所述用户标识相匹配的机构权限;
所述服务器将所述机构权限对应的机构数据发送至所述客户端;
所述客户端接收所述机构数据,并按照对应的预设展示形式展示所述机构数据。
2.根据权利要求1所述的系统,其特征在于,
所述客户端与所述服务器之间的数据交互采用https协议。
3.根据权利要求1所述的系统,其特征在于,
所述服务器根据不同的业务需求修改不同机构的机构数据。
4.根据权利要求1所述的系统,其特征在于,
所述服务器根据所述客户端的注册信息中的用户标识为其分配相匹配的机构权限。
5.根据权利要求1所述的系统,其特征在于,
所述服务器对存储在数据库的用户信息进行MD5加密。
6.根据权利要求1所述的系统,其特征在于,
所述服务器在基于与所述客户端相匹配的解密方式解密所述登陆请求携带的用户标识之后,还用于检测所述登陆请求携带的用户标识是否与绑定的用户终端相匹配。
7.据权利要求1所述的系统,其特征在于,
所述服务器在基于与所述客户端相匹配的解密方式解密所述登陆请求携带的用户标识之后,还用于检测当前的登陆次数是否超过登陆次数阈值。
8.据权利要求1所述的系统,其特征在于,
所述客户端对用户标识加密后生成对应的登陆请求,并将所述登陆请求发送至所述服务器。
9.一种银行运营方法,其特征在于,包括:
检测到用户的登陆请求后,基于与所述客户端加密方式相匹配的解密方式解密所述登陆请求携带的用户标识;
查找与所述用户标识相匹配的机构权限;
将所述机构权限对应的机构数据发送至所述客户端,以使所述客户端按照对应的预设展示形式展示所述机构数据。
10.一种服务器,其特征在于,包括:
登陆处理模块,用于检测到用户的登陆请求后,基于与所述客户端加密方式相匹配的解密方式解密所述登陆请求携带的用户标识;
权限匹配模块,用于查找与所述用户标识相匹配的机构权限;
数据发送模块,用于将所述机构权限对应的机构数据发送至所述客户端,以使所述客户端按照对应的预设展示形式展示所述机构数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911013425.5A CN110855753A (zh) | 2019-10-23 | 2019-10-23 | 银行运营系统、方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911013425.5A CN110855753A (zh) | 2019-10-23 | 2019-10-23 | 银行运营系统、方法及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110855753A true CN110855753A (zh) | 2020-02-28 |
Family
ID=69596886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911013425.5A Pending CN110855753A (zh) | 2019-10-23 | 2019-10-23 | 银行运营系统、方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110855753A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112396516A (zh) * | 2020-12-04 | 2021-02-23 | 中国农业银行股份有限公司天津市分行 | 一种数据管理方法、装置、计算机设备及存储介质 |
CN113824712A (zh) * | 2021-09-17 | 2021-12-21 | 上海浦东发展银行股份有限公司 | 一种基于微服务的请求处理方法、装置、电子设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012116543A1 (zh) * | 2011-03-02 | 2012-09-07 | 中兴通讯股份有限公司 | 一种登录手机网上银行的方法和系统、银行服务器 |
CN106341431A (zh) * | 2016-11-30 | 2017-01-18 | 北京恒华伟业科技股份有限公司 | 一种登录方法、平台及系统 |
CN106790056A (zh) * | 2016-12-20 | 2017-05-31 | 中国科学院苏州生物医学工程技术研究所 | 降低数据银行的数据窃取风险的方法和系统 |
CN108965480A (zh) * | 2018-09-07 | 2018-12-07 | 平安科技(深圳)有限公司 | 云桌面登录管控方法、装置及计算机可读存储介质 |
-
2019
- 2019-10-23 CN CN201911013425.5A patent/CN110855753A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012116543A1 (zh) * | 2011-03-02 | 2012-09-07 | 中兴通讯股份有限公司 | 一种登录手机网上银行的方法和系统、银行服务器 |
CN106341431A (zh) * | 2016-11-30 | 2017-01-18 | 北京恒华伟业科技股份有限公司 | 一种登录方法、平台及系统 |
CN106790056A (zh) * | 2016-12-20 | 2017-05-31 | 中国科学院苏州生物医学工程技术研究所 | 降低数据银行的数据窃取风险的方法和系统 |
CN108965480A (zh) * | 2018-09-07 | 2018-12-07 | 平安科技(深圳)有限公司 | 云桌面登录管控方法、装置及计算机可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112396516A (zh) * | 2020-12-04 | 2021-02-23 | 中国农业银行股份有限公司天津市分行 | 一种数据管理方法、装置、计算机设备及存储介质 |
CN113824712A (zh) * | 2021-09-17 | 2021-12-21 | 上海浦东发展银行股份有限公司 | 一种基于微服务的请求处理方法、装置、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324143B (zh) | 数据传输方法、电子设备及存储介质 | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
US20220191012A1 (en) | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System | |
CN103607284B (zh) | 身份认证方法及设备、服务器 | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
CN112232814B (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
JP6123353B2 (ja) | 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム | |
CN110417750A (zh) | 基于区块链技术的文件读取和存储的方法、终端设备和存储介质 | |
CN110611657A (zh) | 一种基于区块链的文件流处理的方法、装置及系统 | |
WO2018133674A1 (zh) | 一种银行支付许可认证信息的反馈验证方法 | |
CN112653556B (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
CN103942896A (zh) | 一种在atm机上实现无卡取款的系统 | |
WO2019120038A1 (zh) | 数据加密存储 | |
CN101212301B (zh) | 一种认证设备及认证方法 | |
KR101318154B1 (ko) | 이미지 기반의 공유문서 사용자 인증 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체 | |
CN101206779A (zh) | 网上银行系统安全终端及其数据安全处理方法 | |
CN110855753A (zh) | 银行运营系统、方法及服务器 | |
CN113472722A (zh) | 数据传输方法、存储介质、电子设备及自动售检票系统 | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN110955909B (zh) | 个人数据保护方法及区块链节点 | |
CN110086805B (zh) | 基于跨域分布式微服务架构下的信息安全传输方法 | |
CN112862484A (zh) | 一种基于多端交互的安全支付方法及装置 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
CN202978979U (zh) | 一种密码安全键盘装置及系统 | |
CN115150193A (zh) | 一种数据传输中敏感信息加密方法、系统和可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200228 |
|
RJ01 | Rejection of invention patent application after publication |