CN111343162A - 系统安全登录方法、装置、介质及电子设备 - Google Patents

系统安全登录方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN111343162A
CN111343162A CN202010092464.5A CN202010092464A CN111343162A CN 111343162 A CN111343162 A CN 111343162A CN 202010092464 A CN202010092464 A CN 202010092464A CN 111343162 A CN111343162 A CN 111343162A
Authority
CN
China
Prior art keywords
account
user
handwritten
similarity
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010092464.5A
Other languages
English (en)
Other versions
CN111343162B (zh
Inventor
曹春辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Smart Technology Co Ltd
OneConnect Financial Technology Co Ltd Shanghai
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN202010092464.5A priority Critical patent/CN111343162B/zh
Publication of CN111343162A publication Critical patent/CN111343162A/zh
Priority to PCT/CN2020/104948 priority patent/WO2021159669A1/zh
Application granted granted Critical
Publication of CN111343162B publication Critical patent/CN111343162B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开涉及身份验证领域,揭示了一种系统安全登录方法、装置、介质及电子设备。该方法包括:当用户请求登录目标系统,向消息推送系统发送指示,以使消息推送系统根据指示向消息推送系统的第二账号的登录终端发送第一验证口令,其中,所述消息推送系统的第二账号与所述用户在所述目标系统的第一账号相关联;接收用户上传的用人工方式加工过的第一验证口令,作为第二验证口令,其中,所述第一验证口令经过人工方式加工后,与用户的身份对应;根据所述第二验证口令和预先获得的与所述第一账号对应的验证信息确定所述用户是否合法;在确定所述用户合法的情况下,通过所述用户的登录请求。此方法下,提高了系统登录的安全性。

Description

系统安全登录方法、装置、介质及电子设备
技术领域
本公开涉及身份验证技术领域,特别涉及一种系统安全登录方法、装置、介质及电子设备。
背景技术
随着互联网特别是移动互联网时代的发展,网络安全正变得越来越重要。目前,当用户登录一个系统或者软件时,常使用的身份校验方式有输入密码或验证码等。这些方式共同的缺陷是,若不法分子非法获取到了验证码或者密码,就可以进行登录,这样就无法保证登录的安全性。
发明内容
在身份验证技术领域,为了解决上述技术问题,本公开的目的在于提供一种系统安全登录方法、装置、介质及电子设备。
根据本公开的一方面,提供了一种系统安全登录方法,所述方法包括:
当用户请求登录目标系统,向至少一消息推送系统发送指示,以使所述消息推送系统根据所述指示向所述消息推送系统的第二账号的登录终端发送第一验证口令,其中,所述消息推送系统的第二账号与所述用户在所述目标系统的第一账号相关联;
接收所述用户上传的用人工方式加工过的所述第一验证口令,作为第二验证口令,其中,所述第一验证口令经过人工方式加工后,与用户的身份对应;
根据所述第二验证口令和预先获得的与所述第一账号对应的验证信息确定所述用户是否合法;
在确定所述用户合法的情况下,通过所述用户的登录请求。
根据本公开的另一方面,提供了一种系统安全登录装置,所述装置包括:
发送模块,被配置为当用户请求登录目标系统,向至少一消息推送系统发送指示,以使所述消息推送系统根据所述指示向所述消息推送系统的第二账号的登录终端发送第一验证口令,其中,所述消息推送系统的第二账号与所述用户在所述目标系统的第一账号相关联;
接收模块,被配置为接收所述用户上传的用人工方式加工过的所述第一验证口令,作为第二验证口令,其中,所述第一验证口令经过人工方式加工后,与用户的身份对应;
确定模块,被配置为根据所述第二验证口令和预先获得的与所述第一账号对应的验证信息确定所述用户是否合法;
通过模块,被配置为在确定所述用户合法的情况下,通过所述用户的登录请求。
根据本公开的另一方面,提供了一种计算机可读程序介质,其存储有计算机程序指令,当所述计算机程序指令被计算机执行时,使计算机执行如前所述的方法。
根据本公开的另一方面,提供了一种电子设备,所述电子设备包括:
处理器;
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,实现如前所述的方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开所提供的系统安全登录方法包括如下步骤:当用户请求登录目标系统,向至少一消息推送系统发送指示,以使所述消息推送系统根据所述指示向所述消息推送系统的第二账号的登录终端发送第一验证口令,其中,所述消息推送系统的第二账号与所述用户在所述目标系统的第一账号相关联;接收所述用户上传的用人工方式加工过的所述第一验证口令,作为第二验证口令,其中,所述第一验证口令经过人工方式加工后,与用户的身份对应;根据所述第二验证口令和预先获得的与所述第一账号对应的验证信息确定所述用户是否合法;在确定所述用户合法的情况下,通过所述用户的登录请求。
此方法下,一方面,通过向用户在消息推送系统的账号发送验证指令,使用户要登录的目标系统与接收验证指令的渠道分离,当不法分子使用其他用户的账户登录目标系统时,只要其他用户能够接收到消息推送系统发来的信息,就可以及时得知账户被盗,提高了登录的安全性;另一方面,由于必须是用户本人亲自加工得到的验证口令才能合法登录,进一步提高了登录的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种系统安全登录方法的系统架构示意图;
图2是根据一示例性实施例示出的一种系统安全登录方法的流程图;
图3是根据图2对应实施例示出的一实施例的步骤230的细节流程图;
图4是根据图3对应实施例示出的一实施例的步骤231的细节流程图;
图5是根据一示例性实施例示出的一种系统安全登录装置的框图;
图6是根据一示例性实施例示出的一种实现上述系统安全登录方法的电子设备示例框图;
图7是根据一示例性实施例示出的一种实现上述系统安全登录方法的计算机可读存储介质。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。
本公开首先提供了一种系统安全登录方法。此处的系统可以是各种软件系统,比如可以是数据库管理系统、财务管理系统、学籍管理系统等,甚至还可以是操作系统。系统登录是进入系统的过程,一般通过特定于一个系统的账户进行该系统的登录,系统登录后,可以进行一系列操作,比如使用系统的功能、访问系统上的信息、管理系统上的资源等。在进行系统登录时,可能是不合法用户在使用合法用户的账户登录,这样就造成了系统的不安全登录,而本公开提供的系统安全登录方法可以实现系统的安全登录。
本公开的实施终端可以是任何具有运算和处理功能的设备,该设备可以与外部设备相连,用于接收或者发送数据,具体可以是便携移动设备,例如智能手机、平板电脑、笔记本电脑、PDA(Personal Digital Assistant)等,也可以是固定式设备,例如,计算机设备、现场终端、台式电脑、服务器、工作站等,还可以是多个设备的集合,比如云计算的物理基础设施或者服务器集群。
优选地,本公开的实施终端可以为服务器或者云计算的物理基础设施。
图1是根据一示例性实施例示出的一种系统安全登录方法的系统架构示意图。如图1所示,该系统架构包括服务器110、智能手机120和消息推送服务器130,智能手机120由用户使用,服务器110、智能手机120和消息推送服务器130两两之间通过通信链路相连,可用于接收和发送数据,在本实施例中,服务器110为本公开的实施终端,服务器110上运行有目标系统,消息推送服务器130上运行有消息推送系统。当本公开提供的系统安全登录方法应用于图1所示的系统架构中时,用户登录服务器110上的目标系统的一个具体过程可以是这样的:用户事先向服务器110的目标系统进行注册时获得了第一账号并向目标系统发送了验证信息;用户通过使用智能手机120向服务器110发送登录请求,以请求登录服务器110上的目标系统,服务器110会根据该登录请求,向消息推送服务器130的消息推送系统发送指示消息,消息推送系统会根据该指示消息向智能手机120发送第一验证口令;智能手机120的用户对第一验证口令进行加工后生成第二验证口令,并将第二验证口令向服务器110发送,服务器110可以根据用户发来的第二验证口令和之前已获得的验证信息来确定用户是否合法,在确定合法的情况下,即通过该用户的登录请求。
具体而言,消息推送系统可以为微信公众号的消息推送系统,用户的智能手机120装有微信APP并关注了特定的公众号,通过该公众号可以向智能手机120推送第一验证口令,第一验证口令可以是一串文字,用户通过读出这串文字即可实现对第一验证口令的加工,加工生成的第二验证口令即为与这串文字对应的语音信息,通过智能手机120将该语音信息发送至服务器110,由于该语音信息与用户唯一对应,标识了用户的身份,因此,服务器可以利用特定的算法来根据该语音信息和已获得的用于验证的语音消息(验证消息)进行用户的合法性验证。
需要指出的是,图1仅为本公开的一个实施例。虽然在本实施例中的实施终端为服务器,但在其他实施例中,本公开的实施终端可以为如前所述的各种终端或设备;虽然在本实施例中,本公开的实施终端和运行了目标系统的终端为同一终端,但在其他实施例或者具体应用中,本公开的实施终端和运行了目标系统的终端可以为不同的终端;虽然在本实施例中,本公开的实施终端和运行了消息推送系统的终端为不同的终端,但在其他实施例或者具体应用中,本公开的实施终端和运行了消息推送系统的终端可以为同一终端。本公开对此不作任何限定,本公开的保护范围也不应因此而受到任何限制。
图2是根据一示例性实施例示出的一种系统安全登录方法的流程图。本实施例的系统安全登录方法可以由服务器执行,如图2所示,包括以下步骤:
步骤210,当用户请求登录目标系统,向至少一消息推送系统发送指示,以使所述消息推送系统根据所述指示向所述消息推送系统的第二账号的登录终端发送第一验证口令。
其中,所述消息推送系统的第二账号与所述用户在所述目标系统的第一账号相关联。
如前所述,本公开的实施终端可以是目标系统本身所在的设备,也可以是目标系统所在设备之外的终端设备,当本公开的实施终端为目标系统所在设备之外的终端设备时,本公开的实施终端内可以设有监控用户登录请求的模块。目标系统可以是各种软件系统,比如可以是数据库管理系统,目标系统可以包括一个或多个模块。第二账号对应的终端,即接收第一验证口令的终端,可以与用户请求登录目标系统使用的终端为同一终端,可以为不同的终端,易于理解,一般而言,终端通过账号登录一个系统,所以,消息推送系统的第二账号可以具有对应的登录终端。
用户发来的请求可以是基于各种协议的网络请求,比如可以是基于HTTP/HTTPS协议的请求。
向消息推送系统发送的指示可以是单纯的提醒消息,也可以是指令或代码,比如可以是脚本。
在一个实施例中,所述指示包括第一验证口令和所述用户在所述目标系统的第一账号,所述消息推送系统存储了第二账号与目标系统的第一账号的映射关系表,所述消息推送系统在获得所述指示后,首先提取所述指示中的第一验证口令和第一账号,然后通过查询第二账号与目标系统的第一账号的映射关系表,确定与所述指示中的第一账号对应的第二账号,最终向第二账号的登录终端发送第一验证口令。
在一个实施例中,向所述消息推送系统发送的指示包括第二账号,本公开的实施终端存储了第一账号与第二账号的对应关系,用户请求登录系统会上传第一账号,本公开的实施终端可以获取到第一账号,根据该对应关系确定对应的第二账号,然后根据确定出的第二账号生成指示并发送至所述消息推送系统,从而使所述消息推送系统的第二账号的登录终端可以获得第一验证口令。
所述消息推送系统可以是任何能够推送消息的系统,所述用户在所述目标系统的第一账号即为所述用户在所述目标系统的标识,比如可以是邮箱账号、身份证号、自定义账号、手机号等。
在一个实施例中,所述消息推送系统为短信系统,所述消息推送系统的第二账号为手机号。
在一个实施例中,所述消息推送系统为邮件发送系统,所述消息推送系统的第二账号为邮箱账号。
在一个实施例中,所述消息推送系统为用于在微信上向用户推送消息的系统,所述消息推送系统的第二账号为微信的账号。
比如,用于在微信上向用户推送消息的系统可以为微信公众号。
所述消息推送系统的第二账号与所述用户在所述目标系统的第一账号相关联,即,所述消息推送系统的第二账号与所述用户在所述目标系统的第一账号的对应关系在用户请求登录目标系统前即已确定。
比如,当消息推送系统为微信公众号时,用户使用其微信关注了该微信公众号,该用户的微信的账号即成为所述消息推送系统的第二账号。用户建立第二账号与第一账号的关联关系可以通过多种方式,例如可以是在微信公众号设置账号绑定入口,用户在注册了目标系统的第一账号后,将通过账号绑定入口将该第一账号提交,从而实现第一账号与第二账号的绑定;还可以是用户在注册了目标系统的第一账号后,在目标系统将关注该微信公众号的微信账号上传,实现第一账号与第二账号的绑定,其中,记录第一账号与第二账号的绑定关系的数据会被同步至微信公众号的后台。
在一个实施例中,在步骤210之前,所述方法还可以包括:
接收用户发来的注册信息;
根据所述注册信息为所述用户生成所述目标系统的第一账号;
接收所述用户上传的所述消息推送系统的第二账号,并将所述第二账号与所述第一账号关联。
在本实施例中,本公开的实施终端为目标系统所在的终端,通过接收注册信息以及第二账号,建立第二账号与第一账号的关联关系。
在一个实施例中,注册信息中包含了候选第一账号,所述根据所述注册信息为所述用户生成所述目标系统的第一账号,包括:
提取所述注册信息中包含的候选第一账号;
若所述目标系统中不存在与所述候选第一账号一致的账号,则将所述候选第一账号作为所述用户的第一账号。
在一个实施例中,所述根据所述注册信息为所述用户生成所述目标系统的第一账号,包括:
若所述注册信息为首次注册的信息,则随机生成一个未生成过的账号作为与所述注册信息对应的第一账号。
步骤220,接收所述用户上传的用人工方式加工过的所述第一验证口令,作为第二验证口令。
其中,所述第一验证口令经过人工方式加工后,与用户的身份对应。
所述第一验证口令经过人工方式加工后,与用户的身份对应是指,所述第一验证口令本身不能用于身份验证,第一验证口令经过人工方式加工后得到的第二验证口令由于包含了人工加工的信息,与用户建立了唯一对应关系,可以标识用户的身份,因此可以用于身份验证。
比如,第一验证口令可以为符号组合,用人工方式加工过的所述第一验证口令,即对应的第二验证口令可以为用户手写输入的该符号组合,由于用户手写输入的该符号组合记录了用户的笔迹,而笔迹代表了用户的身份,因此可以用来验证用户是否合法。
再比如,第一验证口令可以为符号组合,用人工方式加工过的所述第一验证口令,即对应的第二验证口令可以为用户读出该符号组合所发出的语音,由于语音包含了声纹信息,因此可以用来验证用户身份。
符号组合包括多个符号,每一符号可以是字母、数字、文字中的一种。
步骤230,根据所述第二验证口令和预先获得的与所述第一账号对应的验证信息确定所述用户是否合法。
在一个实施例中,步骤230的具体步骤可以如图3所示。图3是根据图2对应实施例示出的一实施例的步骤230的细节流程图。在图3所示实施例中,所述第一验证口令为使用户对应录入手写信息的符号组合,所述第二验证口令为用户根据所述符号组合对应录入的手写信息,预先获得的与所述第一账号对应的验证信息为第一账号的用户提交的至少一个手写符号,所述符号组合为随机生成的与所述手写符号的类型相同的符号的组合,如图3所示,包括以下步骤:
步骤231,利用预先训练好的卷积神经网络模型确定所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度。
根据所述符号组合对应录入的手写信息即为手写的该符号组合,符号组合与手写符号的区别在于,符号组合是计算机等设备输出的打印字体,而手写符号是用户人工手写的字体。
预先训练好的卷积神经网络模型可以用于执行图像识别等任务,还可以用来判断图像之间的相似度,在本实施例中,将手写符号视为图像,将手写符号输入至卷积神经网络模型,由卷积神经网络模型进行图像处理进而判断相似度。
卷积神经网络模型可以是各种包含卷积层且能够识别图像相似度的模型,卷积神经网络模型除了卷积层之外,还可以包括其他结构,比如可以包括池化层、全连接层等,卷积神经网络模型还可以是基于卷积神经网络的模型,比如可以是基于卷积神经网络的生成式对抗网络模型、基于卷积神经网络的强化模型等。
在一个实施例中,预先获得的与所述第一账号对应的验证信息为用户提交的一个手写符号,所述利用预先训练好的卷积神经网络模型确定所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度,包括:
利用预先训练好的卷积神经网络模型获取所述手写信息中每一符号与所述验证信息中的手写符号的相似度;
确定获取的各相似度的平均值,作为所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度。
由于平均值反映了参与平均的各相似度的集中程度,所以本实施例的好处在于,通过使用各相似度的平均值来判断用户是否合法,在一定程度上保证了判断结果的准确性。
在一个实施例中,步骤231的具体步骤可以如图4所示。图4是根据图3对应实施例示出的一实施例的步骤231的细节流程图。在本实施例中,预先获得的与所述第一账号对应的验证信息为用户提交的多个手写符号,如图4所示,步骤231可以包括以下步骤:
步骤2311,针对预先获得的与所述第一账号对应的验证信息中的每一手写符号,利用预先训练好的卷积神经网络模型获取该手写符号与所述手写信息中每一符号的相似度。
由于在本实施例中与所述第一账号对应的验证信息包括多个手写符号,假如与所述第一账号对应的验证信息中的手写符号的数目为m,而所述手写信息中符号的数目,即所述符号组合中包含的符号的数目为n,那么通过执行本步骤获得的相似度的数目为m*n。比如,若与所述第一账号对应的验证信息中的手写符号的数目为5,而所述手写信息中符号的数目,即所述符号组合中包含的符号的数目为6,那么获得的相似度的数目为5*6=30。
步骤2312,在获取的各相似度中确定出最小值,作为所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度。
在图4所示实施例中,通过将各相似度中的最小值作为整体相似度,也就是说,只有在各相似度中的最小值还大于预定相似度阈值时,才确定所述用户合法,提高了用户登录目标系统时验证的安全性。
在一个实施例中,预先获得的与所述第一账号对应的验证信息为用户提交的多个手写符号,所述利用预先训练好的卷积神经网络模型确定所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度,包括:
判断预先获得的与所述第一账号对应的验证信息中是否存在与所述手写信息中的符号内容一致的手写符号;
如果是,对于预先获得的与所述第一账号对应的验证信息中和所述手写信息中的每一对内容一致的手写符号,利用预先训练好的卷积神经网络模型获取相似度,作为第一相似度;
确定获取的各第一相似度的平均值,作为第一平均值;
对于预先获得的与所述第一账号对应的验证信息中和所述手写信息中的每一对内容不一致的手写符号,利用预先训练好的卷积神经网络模型获取相似度,作为第二相似度;
确定获取的各第二相似度的平均值,作为第二平均值;
基于预先获得的权重确定所述第一平均值与所述第二平均值的加权和,作为所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度;
如果否,针对预先获得的与所述第一账号对应的验证信息中的每一手写符号,利用预先训练好的卷积神经网络模型获取该手写符号与所述手写信息中每一符号的相似度;
确定获取的各相似度的平均值,作为所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度。
在本实施例中,在预先获得的与所述第一账号对应的验证信息中存在与所述手写信息中的符号内容一致的手写符号时,通过分别获取内容一致的手写符号之间的相似度的平均值和内容不一致的手写符号之间的相似度的平均值,然后将两个平均值的加权和作为所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度,使得最终获得的整体相似度分别体现了内容一致的手写符号之间的相似度和内容不一致的手写符号之间的相似度的不同作用,在一定程度上提高了确定所述用户合法时的准确性。
比如,若将内容一致的手写符号对应的第一相似度的权重设为0.7,而将内容不一致的手写符号对应的第二相似度的权重设为0.3,那么内容一致的手写符号对应的第一相似度在确定整体相似度时的作用更大,这意味着若内容一致的手写符号越相似,说明验证信息中的手写符号和手写信息中的符号更可能是同一人写的,就越应该将所述手写信息与预先获得的与所述第一账号对应的验证信息识别为相似,这样,对于合法的用户,就可以计算出更高的整体相似度,保证了合法用户能够被准确识别。
在一个实施例中,预先获得的与所述第一账号对应的验证信息为用户提交的多个手写符号,所述利用预先训练好的卷积神经网络模型确定所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度,包括:
利用预先训练好的卷积神经网络模型获取所述验证信息的多个手写符号中,两两手写符号之间的相似度,作为第三相似度;
确定获取的各第三相似度的平均值,作为第三平均值;
针对预先获得的与所述第一账号对应的验证信息中的每一手写符号,利用预先训练好的卷积神经网络模型获取该手写符号与所述手写信息中每一符号的相似度,作为第四相似度;
确定获取的各第四相似度的平均值,作为第四平均值;
将所述第三平均值与所述第四平均值的比值作为所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度。
对于同一人手写的多个符号,模型也可能无法将每一对符号之间的相似度识别为1,在本实施例中,通过将第三平均值与第四平均值的比值作为整体相似度,在一定程度上减少了模型输出的相似度的误差所导致的整体相似度的误差,提高了用户合法性验证的准确性。
步骤232,若所述整体相似度达到预定相似度阈值,确定所述用户合法,否则确定所述用户不合法。
在图3所示实施例中,通过根据整体相似度与相应阈值的比较结果来确定用户是否合法,实现了对用户是否合法的准确判断。
在一个实施例中,所述第一验证口令为用于使用户对应录入语音的符号组合,所述第二验证口令为用户根据所述符号组合对应录入的第一语音信息,预先获得的与所述第一账号对应的验证信息为第一账号的用户提交的第二语音信息,所述符号组合是随机生成的字符序列,所述根据所述第二验证口令和预先获得的与所述第一账号对应的验证信息确定所述用户是否合法,包括:
利用预先训练好的声纹识别模型确定所述第二语音信息与所述第一语音信息的声纹相似度;
利用预先训练好的语音识别模型确定所述第一语音信息的内容;
若所述声纹相似度达到预定声纹相似度阈值且所述内容与所述符号组合一致,确定所述用户合法。
在本实施例中,通过语音和声纹对用户身份进行认证,无需输入密码,提高了用户在目标系统上登录的便捷性,同时,用户的终端可以收到验证口令,当有非法登录时,用户的终端可以获得提醒,提高了登录的安全性。
声纹识别模型可以确定出语音之间的声纹相似度,而语音识别模型可以识别出语音信息所指代的内容。
声纹识别模型和语音识别模型可以是基于各种算法建立的模型,还可以通过调用外部接口来进行声纹相似度或语音的识别。
比如可以将GMM-UBM(Gaussian Mixture Model-Universal Background Model,高斯混合模型-通用背景模型),作为声纹识别模型;可以将DFSMN(Deep FeedforwardSequential Memory Networks,深层前馈序列记忆神经网络)模型,作为语音识别模型。
步骤240,在确定所述用户合法的情况下,通过所述用户的登录请求。
通过所述用户的登录请求,即,使所述用户登录到所述目标系统,用户在登录到目标系统上后,可以进行使用目标系统、管理目标系统上的资源等操作。
综上所述,根据图2实施例提供的系统安全登录方法,一方面,通过向用户在消息推送系统的账号发送验证指令,使用户要登录的目标系统与接收验证指令的渠道分离,当不法分子使用其他用户的账户登录目标系统时,只要其他用户能够接收到消息推送系统发来的信息,就可以及时得知账户被盗,提高了登录的安全性;另一方面,由于必须是用户本人亲自加工得到的验证口令才能合法登录,进一步提高了登录的安全性。
本公开还提供了一种系统安全登录装置,以下是本公开的装置实施例。
图5是根据一示例性实施例示出的一种系统安全登录装置的框图。如图5所示,装置500包括:
发送模块510,被配置为当用户请求登录目标系统,向至少一消息推送系统发送指示,以使所述消息推送系统根据所述指示向所述消息推送系统的第二账号的登录终端发送第一验证口令,其中,所述消息推送系统的第二账号与所述用户在所述目标系统的第一账号相关联;
接收模块520,被配置为接收所述用户上传的用人工方式加工过的所述第一验证口令,作为第二验证口令,其中,所述第一验证口令经过人工方式加工后,与用户的身份对应;
确定模块530,被配置为根据所述第二验证口令和预先获得的与所述第一账号对应的验证信息确定所述用户是否合法;
通过模块540,被配置为在确定所述用户合法的情况下,通过所述用户的登录请求。
根据本公开的第三方面,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图6来描述根据本发明的这种实施方式的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:上述至少一个处理单元610、上述至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书上述“实施例方法”部分中描述的根据本发明各种示例性实施方式的步骤。
存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)621和/或高速缓存存储单元622,还可以进一步包括只读存储单元(ROM)623。
存储单元620还可以包括具有一组(至少一个)程序模块625的程序/实用工具624,这样的程序模块625包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备800(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器660通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
根据本公开的第四方面,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
参考图7所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品700,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围执行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (10)

1.一种系统安全登录方法,其特征在于,所述方法包括:
当用户请求登录目标系统,向至少一消息推送系统发送指示,以使所述消息推送系统根据所述指示向所述消息推送系统的第二账号的登录终端发送第一验证口令,其中,所述消息推送系统的第二账号与所述用户在所述目标系统的第一账号相关联;
接收所述用户上传的用人工方式加工过的所述第一验证口令,作为第二验证口令,其中,所述第一验证口令经过人工方式加工后,与用户的身份对应;
根据所述第二验证口令和预先获得的与所述第一账号对应的验证信息确定所述用户是否合法;
在确定所述用户合法的情况下,通过所述用户的登录请求。
2.根据权利要求1所述的方法,其特征在于,在当用户请求登录目标系统,向至少一消息推送系统发送指示,以使所述消息推送系统根据所述指示向所述消息推送系统的第二账号的登录终端发送第一验证口令之前,所述方法还包括:
接收用户发来的注册信息;
根据所述注册信息为所述用户生成所述目标系统的第一账号;
接收所述用户上传的所述消息推送系统的第二账号,并将所述第二账号与所述第一账号关联。
3.根据权利要求1所述的方法,其特征在于,所述第一验证口令为使用户对应录入手写信息的符号组合,所述第二验证口令为用户根据所述符号组合对应录入的手写信息,预先获得的与所述第一账号对应的验证信息为第一账号的用户提交的至少一个手写符号,所述符号组合为随机生成的与所述手写符号的类型相同的符号的组合,所述根据所述第二验证口令和预先获得的与所述第一账号对应的验证信息确定所述用户是否合法,包括:
利用预先训练好的卷积神经网络模型确定所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度;
若所述整体相似度达到预定相似度阈值,确定所述用户合法,否则确定所述用户不合法。
4.根据权利要求3所述的方法,其特征在于,预先获得的与所述第一账号对应的验证信息为用户提交的一个手写符号,所述利用预先训练好的卷积神经网络模型确定所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度,包括:
利用预先训练好的卷积神经网络模型获取所述手写信息中每一符号与所述验证信息中的手写符号的相似度;
确定获取的各相似度的平均值,作为所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度。
5.根据权利要求3所述的方法,其特征在于,预先获得的与所述第一账号对应的验证信息为用户提交的多个手写符号,所述利用预先训练好的卷积神经网络模型确定所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度,包括:
针对预先获得的与所述第一账号对应的验证信息中的每一手写符号,利用预先训练好的卷积神经网络模型获取该手写符号与所述手写信息中每一符号的相似度;
在获取的各相似度中确定出最小值,作为所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度。
6.根据权利要求3所述的方法,其特征在于,预先获得的与所述第一账号对应的验证信息为用户提交的多个手写符号,所述利用预先训练好的卷积神经网络模型确定所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度,包括:
判断预先获得的与所述第一账号对应的验证信息中是否存在与所述手写信息中的符号内容一致的手写符号;
如果是,对于预先获得的与所述第一账号对应的验证信息中和所述手写信息中的每一对内容一致的手写符号,利用预先训练好的卷积神经网络模型获取相似度,作为第一相似度;
确定获取的各第一相似度的平均值,作为第一平均值;
对于预先获得的与所述第一账号对应的验证信息中和所述手写信息中的每一对内容不一致的手写符号,利用预先训练好的卷积神经网络模型获取相似度,作为第二相似度;
确定获取的各第二相似度的平均值,作为第二平均值;
基于预先获得的权重确定所述第一平均值与所述第二平均值的加权和,作为所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度;
如果否,针对预先获得的与所述第一账号对应的验证信息中的每一手写符号,利用预先训练好的卷积神经网络模型获取该手写符号与所述手写信息中每一符号的相似度;
确定获取的各相似度的平均值,作为所述手写信息与预先获得的与所述第一账号对应的验证信息的整体相似度。
7.根据权利要求1所述的方法,其特征在于,所述第一验证口令为用于使用户对应录入语音的符号组合,所述第二验证口令为用户根据所述符号组合对应录入的第一语音信息,预先获得的与所述第一账号对应的验证信息为第一账号的用户提交的第二语音信息,所述符号组合是随机生成的字符序列,所述根据所述第二验证口令和预先获得的与所述第一账号对应的验证信息确定所述用户是否合法,包括:
利用预先训练好的声纹识别模型确定所述第二语音信息与所述第一语音信息的声纹相似度;
利用预先训练好的语音识别模型确定所述第一语音信息的内容;
若所述声纹相似度达到预定声纹相似度阈值且所述内容与所述符号组合一致,确定所述用户合法。
8.一种系统安全登录装置,其特征在于,所述装置包括:
发送模块,被配置为当用户请求登录目标系统,向至少一消息推送系统发送指示,以使所述消息推送系统根据所述指示向所述消息推送系统的第二账号的登录终端发送第一验证口令,其中,所述消息推送系统的第二账号与所述用户在所述目标系统的第一账号相关联;
接收模块,被配置为接收所述用户上传的用人工方式加工过的所述第一验证口令,作为第二验证口令,其中,所述第一验证口令经过人工方式加工后,与用户的身份对应;
确定模块,被配置为根据所述第二验证口令和预先获得的与所述第一账号对应的验证信息确定所述用户是否合法;
通过模块,被配置为在确定所述用户合法的情况下,通过所述用户的登录请求。
9.一种计算机可读程序介质,其特征在于,其存储有计算机程序指令,当所述计算机程序指令被计算机执行时,使计算机执行根据权利要求1至7中任一项所述的方法。
10.一种电子设备,其特征在于,所述电子设备包括:
处理器;
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,实现如权利要求1至7任一项所述的方法。
CN202010092464.5A 2020-02-14 2020-02-14 系统安全登录方法、装置、介质及电子设备 Active CN111343162B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010092464.5A CN111343162B (zh) 2020-02-14 2020-02-14 系统安全登录方法、装置、介质及电子设备
PCT/CN2020/104948 WO2021159669A1 (zh) 2020-02-14 2020-07-27 系统安全登录方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010092464.5A CN111343162B (zh) 2020-02-14 2020-02-14 系统安全登录方法、装置、介质及电子设备

Publications (2)

Publication Number Publication Date
CN111343162A true CN111343162A (zh) 2020-06-26
CN111343162B CN111343162B (zh) 2021-10-08

Family

ID=71181548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010092464.5A Active CN111343162B (zh) 2020-02-14 2020-02-14 系统安全登录方法、装置、介质及电子设备

Country Status (2)

Country Link
CN (1) CN111343162B (zh)
WO (1) WO2021159669A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021159669A1 (zh) * 2020-02-14 2021-08-19 深圳壹账通智能科技有限公司 系统安全登录方法、装置、计算机设备和存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113886780A (zh) * 2021-09-30 2022-01-04 平安银行股份有限公司 客户信息校验方法、装置、介质及电子设备
CN114401124B (zh) * 2021-12-29 2022-10-28 北京中科网威信息技术有限公司 防火墙登录方法、装置、电子设备及计算机存储介质
CN115022002B (zh) * 2022-05-27 2024-02-06 中国电信股份有限公司 验证方式确定方法、装置、存储介质和电子设备
CN115001798A (zh) * 2022-05-30 2022-09-02 中国银行股份有限公司 手机银行登录方法及装置
CN115174213B (zh) * 2022-07-05 2024-04-16 中国银行股份有限公司 身份认证方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488859A (zh) * 2009-02-27 2009-07-22 上海凌锐信息技术有限公司 基于笔迹识别的网络安全认证系统及其实现方法
CN104022879A (zh) * 2014-05-29 2014-09-03 金蝶软件(中国)有限公司 语音安全校验的方法及装置
CN109040051A (zh) * 2018-07-27 2018-12-18 郑州云海信息技术有限公司 一种bmc登录方法、系统、设备及计算机可读存储介质
CN110634492A (zh) * 2019-06-13 2019-12-31 中信银行股份有限公司 登录验证方法、装置、电子设备及计算机可读存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326989A (zh) * 2012-03-19 2013-09-25 上海博路信息技术有限公司 一种基于语音识别的验证码
CN102811228B (zh) * 2012-08-31 2016-07-06 中国联合网络通信集团有限公司 网络业务登录方法、设备和系统
US9392456B2 (en) * 2013-09-24 2016-07-12 Telesign Corporation Call center SMS verification system and method
CN105141427B (zh) * 2015-08-18 2018-09-14 广州密码科技有限公司 一种基于声纹识别的登录认证方法、装置及系统
CN107196893A (zh) * 2016-03-15 2017-09-22 百度在线网络技术(北京)有限公司 登录方法、登录服务器和登录客户端
CN106878018B (zh) * 2016-12-30 2020-04-07 腾讯科技(深圳)有限公司 操作验证方法及装置
CN107018138B (zh) * 2017-04-11 2020-12-08 百度在线网络技术(北京)有限公司 用于确定权限的方法和装置
CN111343162B (zh) * 2020-02-14 2021-10-08 深圳壹账通智能科技有限公司 系统安全登录方法、装置、介质及电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488859A (zh) * 2009-02-27 2009-07-22 上海凌锐信息技术有限公司 基于笔迹识别的网络安全认证系统及其实现方法
CN104022879A (zh) * 2014-05-29 2014-09-03 金蝶软件(中国)有限公司 语音安全校验的方法及装置
CN109040051A (zh) * 2018-07-27 2018-12-18 郑州云海信息技术有限公司 一种bmc登录方法、系统、设备及计算机可读存储介质
CN110634492A (zh) * 2019-06-13 2019-12-31 中信银行股份有限公司 登录验证方法、装置、电子设备及计算机可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021159669A1 (zh) * 2020-02-14 2021-08-19 深圳壹账通智能科技有限公司 系统安全登录方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN111343162B (zh) 2021-10-08
WO2021159669A1 (zh) 2021-08-19

Similar Documents

Publication Publication Date Title
CN111343162B (zh) 系统安全登录方法、装置、介质及电子设备
NL2024003B1 (en) Method and computing device for identifying suspicious users in message exchange systems
US20190243956A1 (en) Remote usage of locally stored biometric authentication data
CN112651841B (zh) 线上业务办理方法、装置、服务器及计算机可读存储介质
US11106767B2 (en) Decentralized name verification using recursive attestation
WO2014166362A1 (en) Method, server, client and system for verifying verification codes
US20220329629A1 (en) Dynamic and cryptographically secure augmentation of programmatically established chatbot sessions
US20220086131A1 (en) Multi-factor authentication for non-internet applications
CN112528262A (zh) 基于令牌的应用程序访问方法、装置、介质及电子设备
CN110247898B (zh) 身份验证方法、装置、介质及电子设备
US11757870B1 (en) Bi-directional voice authentication
WO2021196935A1 (zh) 数据校验方法、装置、电子设备和存储介质
US11122024B2 (en) Chat session dynamic security
CN110795714A (zh) 一种身份验证方法、装置、计算机设备及存储介质
US10936705B2 (en) Authentication method, electronic device, and computer-readable program medium
US11139975B2 (en) Authentication in non-secure communication channels via secure out-of-bands channels
CN109614780B (zh) 生物信息认证方法及装置、存储介质、电子设备
CN113810394B (zh) 服务处理方法、装置、电子设备及存储介质
CN112463749A (zh) 文件分享方法、装置、介质及电子设备
CN112182520B (zh) 非法账号的识别方法、装置、可读介质及电子设备
CN111552865A (zh) 用户兴趣画像方法及相关设备
US11664998B2 (en) Intelligent hashing of sensitive information
US11244525B2 (en) Authentication security
US11907658B2 (en) User-agent anomaly detection using sentence embedding
CN117744639A (zh) 金融文本信息的识别方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant