CN111865610A - 机场安全口令编码方法、系统、计算设备和存储介质 - Google Patents

机场安全口令编码方法、系统、计算设备和存储介质 Download PDF

Info

Publication number
CN111865610A
CN111865610A CN202010691000.6A CN202010691000A CN111865610A CN 111865610 A CN111865610 A CN 111865610A CN 202010691000 A CN202010691000 A CN 202010691000A CN 111865610 A CN111865610 A CN 111865610A
Authority
CN
China
Prior art keywords
password
offset
security
system time
security password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010691000.6A
Other languages
English (en)
Inventor
迟明海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202010691000.6A priority Critical patent/CN111865610A/zh
Publication of CN111865610A publication Critical patent/CN111865610A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种机场安全口令编码方法、系统、计算设备和存储介质,编码方法包括:在接收到移动终端发送的口令授权请求时,判断移动终端号码的授权情况;在移动终端号码符合授权认证时,获取系统时间;根据与系统时间循环对齐的原始配码规则,确定系统时间对应的原始配码;采用预设的偏移规则将原始配码进行偏移计算,得到二次偏移密码;将二次偏移密码与预设的密码本相对照,得到与二次偏移密码对应的安全口令;将安全口令发送至移动终端。通过本发明的技术方案,提高了安全口令的保密级别,安全口令授权流程简单,提高了安检过程效率,适用于流动性强且安全保卫级别高的机场安检场景。

Description

机场安全口令编码方法、系统、计算设备和存储介质
技术领域
本发明涉及安全验证技术领域,尤其涉及一种机场安全口令编码方法、一种机场安全口令编码系统、一种计算设备和一种存储介质。
背景技术
机场是一个特殊区域,为机场内部特定区域运送物资的车辆和人员,首先要通过机场边界门,然后,再进入机场指定区域门。在现有的安检过程中,通常采用人工检验通行人员的通行资质,发放纸质通行证或磁卡的方式来管理通行授权,管理过程人工需求大、管理效率低。而其他的检测车牌、“刷脸”等安检方式需要频繁办理授权通行资质,管理效率低,且安全系数也较低,不适用流动性强且安全保卫级别高的机场安检场景。
发明内容
针对上述问题,本发明提供了一种机场安全口令编码方法、系统、计算设备和存储介质,通过原始配码、二次偏移计算以及密码本对照三重编码步骤,依据口令授权请求时的系统时间来确定最终的安全口令,采用三重不同的编码机制,不仅编码的安全级别较高,而且,采用与系统时间挂钩的动态口令生成方式,进一步提高了安全口令的保密级别,此外,在移动终端发送口令授权请求时,能够同时根据移动终端号码来判断授权情况,在符合授权认证时才推送安全口令,实现整个安检管理过程的高级别保密保卫。整个安全口令授权流程简单,提高了安检过程效率,适用于流动性强且安全保卫级别高的机场安检场景。
为实现上述目的,本发明提供了一种机场安全口令编码方法,包括:在接收到移动终端发送的口令授权请求时,判断移动终端号码的授权情况;在所述移动终端号码符合授权认证时,获取系统时间;根据与系统时间循环对齐的原始配码规则,确定所述系统时间对应的原始配码;采用预设的偏移规则将所述原始配码进行偏移计算,得到二次偏移密码;将所述二次偏移密码与预设的密码本相对照,得到与所述二次偏移密码对应的安全口令;将所述安全口令发送至所述移动终端。
在上述技术方案中,优选地,所述系统时间类型为年份、月份、日期、时钟、分钟或秒钟,所述原始配码规则采用多个不同的预设数字分别与所选用的系统时间类型循环对应,从而在确定系统时间时,得到与系统时间对应的原始配码。
在上述技术方案中,优选地,所述采用预设的偏移规则将所述原始配码进行偏移计算,得到二次偏移密码的方法具体包括:根据预先设定的函数作为偏移规则,以所述原始配码作为自变量进行计算;将计算得到的因变量结果作为所述二次偏移密码;其中,所述函数包括一次函数、二次函数、三次函数、反比例函数、指数函数和对数函数。
在上述技术方案中,优选地,所述密码本中记录有二次偏移密码与安全口令一对一的映射关系,根据计算得到的所述二次偏移密码,得到对应的安全口令。
在上述技术方案中,优选地,所述安全口令为汉字、汉字短语、字母、单词或其他编码符号。
本发明还提出一种机场安全口令编码系统,其特征在于,应用如上述技术方案中任一项提出的机场安全口令编码方法,具体包括:请求模块,用于在接收到移动终端发送的口令授权请求时,判断移动终端号码的授权情况;时间获取模块,用于在所述移动终端号码符合授权认证时,获取系统时间;原始配码确定模块,用于根据与系统时间循环对齐的原始配码规则,确定所述系统时间对应的原始配码;偏移密码确定模块,用于采用预设的偏移规则将所述原始配码进行偏移计算,得到二次偏移密码;安全口令确定模块,用于将所述二次偏移密码与预设的密码本相对照,得到与所述二次偏移密码对应的安全口令;安全口令推送模块,用于将所述安全口令发送至所述移动终端。
在上述技术方案中,优选地,所述偏移密码确定模块采用预设的偏移规则将所述原始配码进行偏移计算,得到二次偏移密码的方法具体包括:根据预先设定的函数作为偏移规则,以所述原始配码作为自变量进行计算;将计算得到的因变量结果作为所述二次偏移密码;其中,所述函数包括一次函数、二次函数、三次函数、反比例函数、指数函数和对数函数。
在上述技术方案中,优选地,所述密码本中记录有二次偏移密码与安全口令一对一的映射关系,根据计算得到的所述二次偏移密码,得到对应的安全口令。
本发明还提出一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述指令时实现上述技术方案中任一项所述的机场安全口令编码方法。
本发明还提出一种存储介质,其存储有计算机指令,所述计算机指令被处理器执行时实现上述技术方案中任一项所述的机场安全口令编码方法。
与现有技术相比,本发明的有益效果为:通过原始配码、二次偏移计算以及密码本对照三重编码步骤,依据口令授权请求时的系统时间来确定最终的安全口令,采用三重不同的编码机制,不仅编码的安全级别较高,而且,采用与系统时间挂钩的动态口令生成方式,进一步提高了安全口令的保密级别,此外,在移动终端发送口令授权请求时,能够同时根据移动终端号码来判断授权情况,在符合授权认证时才推送安全口令,实现整个安检管理过程的高级别保密保卫。整个安全口令授权流程简单,提高了安检过程效率,适用于流动性强且安全保卫级别高的机场安检场景。
附图说明
图1为本发明一种实施例公开的机场安全口令编码方法的流程示意图;
图2为本发明一种实施例公开的机场安全口令编码方法的逻辑示意框图;
图3为本发明一种实施例公开的原始配码规则示意图;
图4为图3所示实施例对应的密码本对照示意图;
图5为本发明一种实施例公开的机场安全口令编码系统的示意框图。
图中,各组件与附图标记之间的对应关系为:
11.请求模块,12.时间获取模块,13.原始配码确定模块,14.偏移密码确定模块,15.安全口令确定魔块,16.安全口令推送模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图对本发明做进一步的详细描述:
如图1和图2所示,根据本发明提供的一种机场安全口令编码方法,包括:在接收到移动终端发送的口令授权请求时,判断移动终端号码的授权情况;在移动终端号码符合授权认证时,获取系统时间;根据与系统时间循环对齐的原始配码规则,确定系统时间对应的原始配码;采用预设的偏移规则将原始配码进行偏移计算,得到二次偏移密码;将二次偏移密码与预设的密码本相对照,得到与二次偏移密码对应的安全口令;将安全口令发送至移动终端。
在该实施例中,通过原始配码、二次偏移计算以及密码本对照三重编码步骤,依据口令授权请求时的系统时间来确定最终的安全口令,采用三重不同的编码机制,不仅编码的安全级别较高,而且,采用与系统时间挂钩的动态口令生成方式,进一步提高了安全口令的保密级别,此外,在移动终端发送口令授权请求时,能够同时根据移动终端号码来判断授权情况,在符合授权认证时才推送安全口令,实现整个安检管理过程的高级别保密保卫。整个安全口令授权流程简单,提高了安检过程效率,适用于流动性强且安全保卫级别高的机场安检场景。
在上述实施例中,优选地,系统时间类型为年份、月份、日期、时钟、分钟或秒钟,原始配码规则采用多个不同的预设数字分别与所选用的系统时间类型循环对应,从而在确定系统时间时,得到与系统时间对应的原始配码。
具体地,如图3所示,在该实施例中,以日期作为选用的系统时间,以“1,2,3,4,5,6,7,8,9,0”10个数字作为原始配码数,将该10个数字以1至0的顺序循环与日期一一对应,在确定系统时间后,根据该原始配码规则,确定与系统时间对应的原始配码。比如,确定当前系统时间为13号时,则得到原始配码为3,确定当前系统时间为27时,则得到原始配码为7。
根据系统时间类型的变化频率,可以通过调整选用的系统时间类型,调整密保等级。比如,以日期作为选用的系统时间类型,则在原始配码时,是每天更新一次原始配码,如果以分钟作为选用的系统时间类型,则在原始配码时,每分钟更新一次原始配码。
在此基础上,进一步地,还可以选用每隔预设时间匹配一个原始配码,比如,假设每10分钟匹配一个原始配码,则原始配码每10分钟更新一次。系统时间类型的变化频率越快,则相应的,原始配码的更新频率也越快,则密保等级越高。
在上述实施例中,优选地,采用预设的偏移规则将原始配码进行偏移计算,得到二次偏移密码的方法具体包括:根据预先设定的函数作为偏移规则,以原始配码作为自变量进行计算;将计算得到的因变量结果作为二次偏移密码;其中,函数包括一次函数、二次函数、三次函数、反比例函数、指数函数和对数函数。
具体地,如图3所示,针对日期对应的原始配码“N”,采用“N+1”的前进式进位偏移,例如,2号对应的原始配码为“2”,采用“N+1”方式偏移后,得到二次偏移密码为“3”。
进一步地,偏移规则还可以采用其他函数,例如,假设偏移密码为M,系统时间为N,偏移规则可以为:M=(N+243)2,或者M=(N2+243N+1997)2。在具体实施过程中,根据所需要的密保级别选用函数类型。要注意的是,所选用的函数类型中,一个自变量的取值只能得到一个因变量。
在上述实施例中,优选地,密码本中记录有二次偏移密码与安全口令一对一的映射关系,根据计算得到的二次偏移密码,得到对应的安全口令。优选地,安全口令为汉字、汉字短语、字母、单词或其他编码符号。
具体地,如图4所示,假设得到二次偏移密码为“3”,则根据密码本可知,当前系统时间段对应的原始配码转换为二次偏移密码后,对应的安全口令为“泰山”。系统将“泰山”推送至发出申请的移动终端。
在该系统时间段内,如果输入或出示“泰山”作为安全口令,则安全口令正确,可授权进入机场,若输入或出示其他内容作为安全口令,则安全口令错误,授权失败,无法进入机场。在超出该系统时间段后,如果仍以“泰山”作为安全口令,则授权失败,同样无法进入机场。
如图5所示,本发明还提出一种机场安全口令编码系统,其特征在于,应用如上述实施例中任一项提出的机场安全口令编码方法,具体包括:请求模块11,用于在接收到移动终端发送的口令授权请求时,判断移动终端号码的授权情况;时间获取模块12,用于在移动终端号码符合授权认证时,获取系统时间;原始配码确定模块13,用于根据与系统时间循环对齐的原始配码规则,确定系统时间对应的原始配码;偏移密码确定模块14,用于采用预设的偏移规则将原始配码进行偏移计算,得到二次偏移密码;安全口令确定模块15,用于将二次偏移密码与预设的密码本相对照,得到与二次偏移密码对应的安全口令;安全口令推送模块16,用于将安全口令发送至移动终端。
在该实施例中,通过原始配码、二次偏移计算以及密码本对照三重编码步骤,依据口令授权请求时的系统时间来确定最终的安全口令,采用三重不同的编码机制,不仅编码的安全级别较高,而且,采用与系统时间挂钩的动态口令生成方式,进一步提高了安全口令的保密级别,此外,在移动终端发送口令授权请求时,能够同时根据移动终端号码来判断授权情况,在符合授权认证时才推送安全口令,实现整个安检管理过程的高级别保密保卫。整个安全口令授权流程简单,提高了安检过程效率,适用于流动性强且安全保卫级别高的机场安检场景。
在上述实施例中,优选地,偏移密码确定模块14采用预设的偏移规则将原始配码进行偏移计算,得到二次偏移密码的方法具体包括:根据预先设定的函数作为偏移规则,以原始配码作为自变量进行计算;将计算得到的因变量结果作为二次偏移密码;其中,函数包括一次函数、二次函数、三次函数、反比例函数、指数函数和对数函数。
在上述实施例中,优选地,密码本中记录有二次偏移密码与安全口令一对一的映射关系,根据计算得到的二次偏移密码,得到对应的安全口令。
本发明还提出一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,处理器执行指令时实现上述实施例中任一项提出的机场安全口令编码方法。
本发明还提出一种存储介质,其存储有计算机指令,计算机指令被处理器执行时实现上述实施例中任一项提出的机场安全口令编码方法。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种机场安全口令编码方法,其特征在于,包括:
在接收到移动终端发送的口令授权请求时,判断移动终端号码的授权情况;
在所述移动终端号码符合授权认证时,获取系统时间;
根据与系统时间循环对齐的原始配码规则,确定所述系统时间对应的原始配码;
采用预设的偏移规则将所述原始配码进行偏移计算,得到二次偏移密码;
将所述二次偏移密码与预设的密码本相对照,得到与所述二次偏移密码对应的安全口令;
将所述安全口令发送至所述移动终端。
2.根据权利要求1所述的机场安全口令编码方法,其特征在于,所述系统时间类型为年份、月份、日期、时钟、分钟或秒钟,所述原始配码规则采用多个不同的预设数字分别与所选用的系统时间类型循环对应,从而在确定系统时间时,得到与系统时间对应的原始配码。
3.根据权利要求1所述的机场安全口令编码方法,其特征在于,所述采用预设的偏移规则将所述原始配码进行偏移计算,得到二次偏移密码的方法具体包括:
根据预先设定的函数作为偏移规则,以所述原始配码作为自变量进行计算;
将计算得到的因变量结果作为所述二次偏移密码;
其中,所述函数包括一次函数、二次函数、三次函数、反比例函数、指数函数和对数函数。
4.根据权利要求1所述的机场安全口令编码方法,其特征在于,所述密码本中记录有二次偏移密码与安全口令一对一的映射关系,根据计算得到的所述二次偏移密码,得到对应的安全口令。
5.根据权利要求1所述的机场安全口令编码方法,其特征在于,所述安全口令为汉字、汉字短语、字母、单词或其他编码符号。
6.一种机场安全口令编码系统,其特征在于,应用如权利要求1至5中任一项所述的机场安全口令编码方法,具体包括:
请求模块,用于在接收到移动终端发送的口令授权请求时,判断移动终端号码的授权情况;
时间获取模块,用于在所述移动终端号码符合授权认证时,获取系统时间;
原始配码确定模块,用于根据与系统时间循环对齐的原始配码规则,确定所述系统时间对应的原始配码;
偏移密码确定模块,用于采用预设的偏移规则将所述原始配码进行偏移计算,得到二次偏移密码;
安全口令确定模块,用于将所述二次偏移密码与预设的密码本相对照,得到与所述二次偏移密码对应的安全口令;
安全口令推送模块,用于将所述安全口令发送至所述移动终端。
7.根据权利要求6所述的机场安全口令编码系统,其特征在于,所述偏移密码确定模块采用预设的偏移规则将所述原始配码进行偏移计算,得到二次偏移密码的方法具体包括:
根据预先设定的函数作为偏移规则,以所述原始配码作为自变量进行计算;
将计算得到的因变量结果作为所述二次偏移密码;
其中,所述函数包括一次函数、二次函数、三次函数、反比例函数、指数函数和对数函数。
8.根据权利要求6所述的机场安全口令编码系统,其特征在于,所述密码本中记录有二次偏移密码与安全口令一对一的映射关系,根据计算得到的所述二次偏移密码,得到对应的安全口令。
9.一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,其特征在于,所述处理器执行所述指令时实现权利要求1至4中任一项所述的机场安全口令编码方法。
10.一种存储介质,其存储有计算机指令,其特征在于,所述计算机指令被处理器执行时实现权利要求1至4中任一项所述的机场安全口令编码方法。
CN202010691000.6A 2020-07-17 2020-07-17 机场安全口令编码方法、系统、计算设备和存储介质 Pending CN111865610A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010691000.6A CN111865610A (zh) 2020-07-17 2020-07-17 机场安全口令编码方法、系统、计算设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010691000.6A CN111865610A (zh) 2020-07-17 2020-07-17 机场安全口令编码方法、系统、计算设备和存储介质

Publications (1)

Publication Number Publication Date
CN111865610A true CN111865610A (zh) 2020-10-30

Family

ID=73000520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010691000.6A Pending CN111865610A (zh) 2020-07-17 2020-07-17 机场安全口令编码方法、系统、计算设备和存储介质

Country Status (1)

Country Link
CN (1) CN111865610A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1694396A (zh) * 2005-05-12 2005-11-09 北京易诚世纪科技有限公司 一种动态密码方法及系统
CN102710657A (zh) * 2012-06-19 2012-10-03 上海安简信息技术有限公司 一种一次性口令生成方法及系统
CN105069619A (zh) * 2015-07-17 2015-11-18 上海众人网络安全技术有限公司 一种在线快捷支付系统及其支付方法
US20160292413A1 (en) * 2015-03-30 2016-10-06 At&T Intellectual Property I, L.P. Time-varying passwords for user authentication
CN107480514A (zh) * 2016-06-08 2017-12-15 中兴通讯股份有限公司 终端的解锁方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1694396A (zh) * 2005-05-12 2005-11-09 北京易诚世纪科技有限公司 一种动态密码方法及系统
CN102710657A (zh) * 2012-06-19 2012-10-03 上海安简信息技术有限公司 一种一次性口令生成方法及系统
US20160292413A1 (en) * 2015-03-30 2016-10-06 At&T Intellectual Property I, L.P. Time-varying passwords for user authentication
CN105069619A (zh) * 2015-07-17 2015-11-18 上海众人网络安全技术有限公司 一种在线快捷支付系统及其支付方法
CN107480514A (zh) * 2016-06-08 2017-12-15 中兴通讯股份有限公司 终端的解锁方法和装置

Similar Documents

Publication Publication Date Title
US7131009B2 (en) Multiple factor-based user identification and authentication
US7769696B2 (en) Information storing apparatus
CN103729341B (zh) 定位电子印章的方法和装置以及实现电子印章的装置
CN110224811B (zh) 物联网加密处理方法、装置及系统
CN109334283B (zh) 一种印章的防伪方法、装置和智能印章
WO2006091301A2 (en) Passcodes
CN106572076A (zh) 一种Web服务访问方法、一种客户端、一种服务端
CN114117383A (zh) 一种注册方法、认证方法及装置
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
CN114329394A (zh) 轨交乘务人员的多重身份认证方法、装置、终端及存储介质
CN115333803A (zh) 用户密码加密处理方法、装置、设备及存储介质
CN111865610A (zh) 机场安全口令编码方法、系统、计算设备和存储介质
CN110717770B (zh) 车辆零部件的防伪检测方法、装置、设备和存储介质
CN110516427B (zh) 终端用户的身份验证方法、装置、存储介质及计算机设备
CN104751042A (zh) 基于密码哈希与生物特征识别的可信性检测方法
CN105897726A (zh) 关联账号数据共享方法和装置
EP4113412A1 (en) Device and method for virtual authorization code-based process authorization
US10284546B2 (en) Client device and server device for the secured activation of functions of a client
CN114706932A (zh) 地理信息加密脱敏及查询的方法和系统
Leng et al. Cancelable palmcode generated from randomized gabor filters for palmprint protection
CN114297693A (zh) 一种模型预训练方法、装置、电子设备及存储介质
US20200013047A1 (en) Method and device for processing a payment transaction using a cryptocurrency wallet
CN110675170A (zh) 基于信用的证件担保方法以及装置
CN105718767A (zh) 一种基于风险识别的信息处理方法及装置
CN109376516A (zh) 多指纹录入及认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination