CN112231667B - 身份核验方法、装置、存储介质、系统及设备 - Google Patents

身份核验方法、装置、存储介质、系统及设备 Download PDF

Info

Publication number
CN112231667B
CN112231667B CN202011239603.9A CN202011239603A CN112231667B CN 112231667 B CN112231667 B CN 112231667B CN 202011239603 A CN202011239603 A CN 202011239603A CN 112231667 B CN112231667 B CN 112231667B
Authority
CN
China
Prior art keywords
identity verification
application program
identity
level
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011239603.9A
Other languages
English (en)
Other versions
CN112231667A (zh
Inventor
林梅贞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202011239603.9A priority Critical patent/CN112231667B/zh
Publication of CN112231667A publication Critical patent/CN112231667A/zh
Application granted granted Critical
Publication of CN112231667B publication Critical patent/CN112231667B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了身份核验方法、装置、存储介质、系统及设备,上述方法包括获取第一应用程序的第一登录态;若该第一应用程序的第一登录态有效,则获取用户对于第二应用程序的访问请求,该第二应用程序以该第一应用程序为宿主应用;若用户账号在该第二应用程序中的第二登录态有效,则根据该访问请求判断该第二应用程序对应的目标敏感类别;获取用户账号在该第二应用程序中的身份可信等级;根据该身份可信等级和该目标敏感类别判断是否需要提供身份核验服务;若是,则调用该身份可信等级对应的身份核验接口进行身份核验,若身份核验通过,则更新该用户账号的身份可信等级。本发明降低了各个业务的身份核验难度。

Description

身份核验方法、装置、存储介质、系统及设备
技术领域
本公开涉及信息技术领域,尤其涉及身份核验方法、装置、存储介质、系统及设备。
背景技术
一些与特定自然人绑定的账户在使用期间,根据相应的要求,需要定期进行身份核验,以确保账户所有者仍处于本人正常使用该账户的状态,以及确保账户信息安全。身份核验与人们的日常生活息息相关,不同的生活场景中需要进行不同级别的身份核验,并且不同的应用程序的身份核验等级要求也有所不同,不同的身份核验等级对应的身份核验方法和接口也相应不同,因此,目前难以统一对用户提供身份核验服务,身份核验服务的繁琐也提升了身份核验服务的实施难度,甚至对于个别无法满足身份核验条件的用户,无法提供身份核验服务。
发明内容
为了统一对用户提供身份核验服务,本公开实施例提供身份核验方法、装置、存储介质、系统及设备。
一方面,本公开提供了一种身份核验方法,所述方法包括:
响应于用户对于第一应用程序的登录操作,获取所述第一应用程序的第一登录态;
若所述第一应用程序的第一登录态有效,则获取用户对于第二应用程序的访问请求,所述第二应用程序以所述第一应用程序为宿主应用;
若用户账号在所述第二应用程序中的第二登录态有效,则根据所述访问请求判断所述第二应用程序对应的目标敏感类别;
获取用户账号在所述第二应用程序中的身份可信等级;
根据所述身份可信等级和所述目标敏感类别判断是否需要提供身份核验服务;
若是,则调用所述身份可信等级对应的身份核验接口进行身份核验,若身份核验通过,则更新所述用户账号的身份可信等级。
另一方面,本公开提供一种身份核验装置,所述装置包括:
登录管理模块,用于响应于用户对于第一应用程序的登录操作,获取所述第一应用程序的第一登录态;
访问管理模块,用于若所述第一应用程序的第一登录态有效,则获取用户对于第二应用程序的访问请求,所述第二应用程序以所述第一应用程序为宿主应用;
目标敏感类别确定模块,用于若用户账号在所述第二应用程序中的第二登录态有效,则根据所述访问请求判断所述第二应用程序对应的目标敏感类别;
身份可信等级确定模块,用于获取用户账号在所述第二应用程序中的身份可信等级;
核验判断模块,用于根据所述身份可信等级和所述目标敏感类别判断是否需要提供身份核验服务;
核验模块,用于调用所述身份可信等级对应的身份核验接口进行身份核验,若身份核验通过,则更新所述用户账号的身份可信等级。
另一方面,本公开提供一种身份核验系统,所述系统包括认证源接口、准入网关和认证平台:所述认证源接口通过所述准入网关与所述认证平台通信;
所述认证源接口,用于获取第一应用程序的第一登录态,以及获取用户对于第二应用程序的访问请求,将所述访问请求传输至所述准入网关;
所述准入网关,用于根据所述访问请求判断所述第二应用程序对应的目标敏感类别;获取用户账号在所述第二应用程序中的身份可信等级;根据所述身份可信等级和所述目标敏感类别判断是否需要提供身份核验服务;
所述认证平台,用于调用所述身份可信等级对应的身份核验接口进行身份核验,向所述准入网关反馈身份核验结果;所述准入网关还用于更新所述用户账号在所述第二应用程序中的身份可信等级。
另一方面,本公开提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现上述的一种身份核验方法。
另一方面,本公开提供了一种电子设备,其特征在于,包括至少一个处理器,以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现上述的一种身份核验方法。
本公开提供了身份核验方法、装置、存储介质、系统及设备。本公开可以为身份核验服务进行分级,对于不同级别要求的业务对应的应用程序对应提供相应的身份核验服务,通过为各种业务提供统一的身份核验接口的形式降低了各个业务的身份核验难度。
附图说明
为了更清楚地说明本公开实施例或相关技术中的技术方案和优点,下面将对实施例或相关技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本公开提供的一种身份核验方法的一种可行的实施框架示意图;
图2是本公开提供的分布式系统100应用于区块链系统的一个可选的结构示意图;
图3是本公开实施例的一种身份核验方法的流程示意图;
图4是本公开提供的确定所述第二登录态是否有效流程图;
图5是本公开提供的用户修改登录态有效期的界面示意图;
图6是本公开提供的第二应用程序的登录界面示意图;
图7是本公开提供的认证提示界面的示意图;
图8是本公开提供的敏感操作映射表的示意图;
图9是本公开提供的调用所述身份可信等级对应的身份核验接口进行身份核验流程图;
图10是本公开提供的身份核验选择界面示意图;
图11(1)是本公开提供的当用户选择身份核验方式后填写身份核验信息的示意图;
图11(2)是本公开提供的当用户选择身份核验方式后界面跳转示意图;
图12是本公开提供的一种身份核验方法的流程图;
图13是本公开提供的身份核验平台的逻辑结构示意图;
图14是本公开提供的使用第二应用程序服务的过程的交互示意图;
图15是本公开提供的身份核验装置框图;
图16是本公开提供的身份核验系统框图;
图17是本公开提供的一种用于实现本公开实施例所提供的方法的设备的硬件结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了使本公开实施例公开的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本公开实施例进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本公开实施例,并不用于限定本公开实施例。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。为了便于理解本公开实施例上述的技术方案及其产生的技术效果,本公开实施例首先对于相关专业名词进行解释:
游客:未登录用户。
注册:应用程序在通过不同身份核验方式获取用户身份信息后,所述用户即可注册为应用程序的用户,由应用程序为其分配用户账号。
第一应用程序授权注册:用户授权以第一应用程序为宿主应用的第二应用程序,获取用户在第一应用程序绑定的手机号,从而使得用户可以在第二应用程序中完成新用户注册。本公开中微信即可作为一种第一应用程序。
实名注册:用户通过完成实名核验流程的方式完成新用户注册。
实人注册:用户通过完成实人核验流程的方式完成新用户注册。
登录:用户通过不同身份核验方式完成了身份验证后,使用其对应的用户账号登录第一应用程序或第二应用程序。
第一应用程序登录:通过基于用户第一应用程序提供的开放标识完成用户登录。
实名登录:通过实名核验方式验证用户身份信息,完成用户登录。
实人登录:通过实名核验联合实人核验方式验证用户身份信息,完成用户登录。
账号身份可信等级:用户账号本身的身份可信等级,与是否登录无关。
登录身份可信等级:用户登录态有效时的身份可信等级,退出登录后不再保留。
实人核验:对用户进行活体检测,所述活体检测包括但不限于人脸,指纹,虹膜等。比如,可以将用户人脸与公众账户库的人脸进行对比核验,若比对成功,则完成实人核验。
实名核验:验证用户提交的身份证件信息。
实名核验联合实人核验:在用户通过活体检测的基础上,验证用户提交的证件信息与用户本人为同一个人。
在相关技术中,可以通过借由第一应用程序提供身份核验的方式,使得以所述第一应用程序为宿主应用的第二应用程序自动得到身份核验结果,并基于所述身份核验结果为用户提供服务,也可以借由第三方提供的身份核验接口得到身份核验结果,以使得调用所述第三方认证接口的应用程序可以得到身份核验结果,从而基于所述身份核验结果为用户提供服务。但是,不同地区的群体,不同职业的群体对应的身份核验接口不同,并没有统一的身份核验方式,这就为应用程序获取身份核验结果带来了困难,身份核验复杂繁琐,并且相关技术中没有对于身份核验进行分级,因此也没有办法将身份核验与不同级别要求的业务相关联,从而导致每个业务对应的应用程序只能各自独立设计自己的身份核验逻辑,而没有办法为各个业务对应的应用程序提供统一的身份核验服务,并且部分身份核验服务仅对少量应用程序开放,而无法满足大量应用程序的身份核验需求。
本公开示出的身份核验方法可以为身份核验服务进行分级,对于不同级别要求的业务对应的应用程序对应提供相应的身份核验服务,通过为各种业务提供统一的身份核验接口的形式降低了各个业务的身份核验难度。
请参阅图1,图1是本说明书实施例提供的一种身份核验方法的一种可行的实施框架示意图,如图1所示,该实施框架可以至少包括客户端01、身份核验平台02和至少一个业务服务器03。
其中,客户端01上可以运行第一应用程序和以所述第一应用程序为宿主应用的至少一个第二应用程序,所述客户端01中各个第二应用程序可以对应不同的业务,每个第二应用程序通过与其对应的业务服务器03交互,为用户提供服务。所述客户端01与所述业务服务器03之间的通信可以以身份核验平台02为中转;身份核验平台02用于为客户端01提供身份核验服务,若身份核验通过,则为客户端01与业务服务器03进行数据中转,若身份核验不通过,则不为客户端01与业务服务器03进行数据中转,客户端01也无法为用户提供相应的服务。
具体地,所述客户端02可以包括智能手机、台式电脑、平板电脑、笔记本电脑、数字助理、智能可穿戴设备等各种可以具备通信能力和显示能力的实体设备,也可以包括运行于实体设备中的软体。具体的,所述客户端02可以与身份核验平台02通信进行身份核验,并依托身份核验平台02与业务服务器03交互。
具体地,所述身份核验平台02和至少一个业务服务器03均可以包括一个独立运行的服务器,或者分布式服务器,或者由多个服务器组成的服务器集群。身份核验平台02和至少一个业务服务器03可以包括有网络通信单元、处理器和存储器等等。
在一个实施例中,所述身份核验平台02可以云的形式支持可扩展的各种业务服务,并未其提供身份核验服务,本公开并不限定云的具体形式,其可以是私有云、公有云或混合云。
其中,私有云(Private Cloud)是将云基础设施与软硬件资源创建在防火墙内,以供机构或企业内各部门共享数据中心内的资源。创建私有云,除了硬件资源外,一般还有云设备(IaaS,Infrastructure as a Service,基础设施即服务)软件。公有云(PublicCloud)通常指第三方提供商为用户提供的能够使用的云,公有云一般可通过Internet使用,可能是免费或成本低廉的,公有云的核心属性是共享资源服务。这种云有许多实例,可在当今整个开放的公有网络中提供服务。混合云(Hybrid Cloud)融合了公有云(PublicCloud)和私有云(Private Cloud),是近年来云计算的主要模式和发展方向。私有云主要是面向企业用户,出于安全考虑,企业更愿意将数据存放在私有云中,但是同时又希望可以获得公有云的计算资源,在这种情况下混合云被越来越多的采用,它将公有云和私有云进行混合和匹配,以获得最佳的效果,这种个性化的解决方案,达到了既省钱又安全的目的。
本公开中身份核验平台02还通过与存储有用户身份信息的数据库进行通信,从而向外提供身份核验服务,该数据库可以存储在区块链之中,而身份核验平台02中的数据也可以以区块链作为其存储载体。
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
以分布式系统为区块链系统为例,参见图2,图2是本发明实施例提供的分布式系统100应用于区块链系统的一个可选的结构示意图,由多个节点(接入网络中的任意形式的计算设备,如服务器、用户终端)和客户端形成,节点之间形成组成的点对点(P2P,Peer ToPeer)网络,P2P协议是一个运行在传输控制协议(TCP,Transmission Control Protocol)协议之上的应用层协议。在分布式系统中,任何机器如服务器、终端都可以加入而成为节点,节点包括硬件层、中间层、操作系统层和应用层。
参见图2示出的区块链系统中各节点的功能,涉及的功能包括:
1)路由,节点具有的基本功能,用于支持节点之间的通信。
节点除具有路由功能外,还可以具有以下功能:
2)应用,用于部署在区块链中,根据实际业务需求而实现特定业务,记录实现功能相关的数据形成记录数据,在记录数据中携带数字签名以表示任务数据的来源,将记录数据发送到区块链系统中的其他节点,供其他节点在验证记录数据来源以及完整性成功时,将记录数据添加到临时区块中。
3)区块链,包括一系列按照产生的先后时间顺序相互接续的区块(Block),新区块一旦加入到区块链中就不会再被移除,区块中记录了区块链系统中节点提交的记录数据。
以下介绍本公开的一种身份核验方法,图3示出了本公开实施例提供的一种身份核验方法的流程示意图,本公开提供了如实施例或流程图上述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或服务器产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。图3所示的方法以身份核验平台为实施主体,上述方法可以包括:
S101.响应于用户对于第一应用程序的登录操作,获取所述第一应用程序的第一登录态。
在一个实施例中,在所述获取所述第一应用程序的第一登录态之后,还包括确定第一登录态是否有效的步骤,若所述第一登录态失效,则表征用户需要重新登录第一应用程序,可以为用户提供登录界面。
S102.若所述第一应用程序的第一登录态有效,则获取用户对于第二应用程序的访问请求,所述第二应用程序以所述第一应用程序为宿主应用。
本公开中可以基于第一应用程序,为以第一应用程序为宿主的第二应用程序提供统一的身份核验服务,也可以将第二应用程序理解为第一应用程序对外提供的业务,或者基于第一应用程序开发的小程序。以微信为例,基于微信运行的微信小程序即可以作为一种第二应用程序,相应的,微信可以被理解为第一应用程序。示例性的,若第一应用程序为微信,第二应用程序可以为服务于个人身份认证,政务办理,便民服务等各行各业的微信小程序,比如,所述第二应用程序可以为用于认证用户身份的城市码,健康码;可以为用于进行政务办理的ETC(Electronic Toll Collection,电子不停车收费系统)申办程序;也可以为用于进行便民服务的打车、缴费等程序。
S103.若用户账号在所述第二应用程序中的第二登录态有效,则根据所述访问请求判断所述第二应用程序对应的目标敏感类。
为了访问第二应用程序,首先可以获取第二应用程序的第二登录态,只有当第二登录态有效的时候,才可以进而根据所述访问请求判断所述第二应用程序对应的目标敏感类。
在所述根据所述访问请求判断所述第二应用程序对应的目标敏感类之前,还包括确定所述第二登录态是否有效的步骤,如图4所示,所述确定所述第二登录态是否有效,包括:
S1031.基于所述第一应用程序得到用户账号。
S1032.确定所述用户账号在所述第二应用程序的登录态有效期。
在一个实施例中,所述登录态有效期可以由用户在成功登陆第二应用程序后,在登录态有效期设置页面进行设置。登陆态有效期可以有缺省值,示例性的,该缺省值可以为六个小时,在用户登录成功后,可以响应于用户对登录态有效期的修改操作,对其进行更新,更新后的登录态有效期可以大于缺省值,但是应该小于预设的上限阈值,示例性的,该上限阈值可以为30天。
请参考图5,其示出用户修改登录态有效期的界面示意图,可以通过控件开关的形式引导用户修改登录态有效期,当开关打开,则登录态有效期被修改至30天,否则登录态有效期为六个小时。
S1033.若未进行过身份核验,则将所述用户账号最近一次完成登录的时间确定为登录态起始时间;若所述用户账号进行过身份核验,则将所述用户账号成功进行过的最高级别的身份核验的最近一次的时间确定为登录态起始时间。
S1034.根据所述登录态起始时间和所述登录态有效期确定自动退出登录时间。
示例性的,请参考表1,其示出了自动退出登录时间与所述登录态起始时间和所述登录态有效期之间的关系。
表1
Figure BDA0002767921330000101
Figure BDA0002767921330000111
由表1可见,若用户未进行身份核验,则以最新一次登录时间作为登录态起始时间,延后登录态有效期对应的时间,即可得到自动退出登录时间;若用户进行过身份核验,则以最新一次最高级别的身份核验时间作为登录态起始时间,延后登录态有效期对应的时间,即可得到自动退出登录时间。示例性的,若用户进行过二级身份核验和三级身份核验,则最高级别的身份核验即为三级身份核验,将最新一次进行三级身份核验的时间作为登录态起始时间。
在登录态有效期作用的时间区间内,若用户始终未进行身份核验,则基于这个时间区间内每次成功登录的时间更新表1的登录时间,若用户进行过身份核验,并且该身份核验的等级不低于用户之前进行过的身份核验的等级,则基于这个时间区间内身份核验的时间更新表1的身份核验时间。
S1035.若到达所述自动登录时间,则所述第二应用程序退出登录,所述第二登录态失效。
若第二应用程序退出登录,则第二登录态失效,并且身份核验结果也不会被保存,下次用户访问第二应用程序,仍然需要进行登录和身份核验。
在一个实施例中,可以当检测到第二应用程序退出登录后,自动为用户显示登录界面。请参考图6,其示出了第二应用程序的登录界面,若第二登录态失效,则为用户显示该第二应用程序的登录界面,以便于用户重新登录。身份核验平台调用登录接口为用户提供登录操作服务,待登录操作成功后,为用户更新登录态起始时间和第二登录态。
在一个实施例中,用户可以直接在第二应用程序的首页点击“请登录”跳转至个人中心登录页,进行登录;用户在登录页可点击“用户服务协议”和“隐私政策”可跳转至相应页面阅读。“用户服务协议”是否同意的控件默认未勾选状态,用户点击切换该控件同意“用户服务协议”后,可以登录第二应用程序。
S1036.若未到达所述自动登录时间,则所述第二登录态有效。
在成功登录第二应用程序后,若用户希望访问第二应用程序的相关功能,需要进行身份核验,即第二应用程序的相关功能仅仅向满足身份核验要求的用户才能够开放,当用户触发该相关功能时,可以为用户显示认证提示界面,如图7所示,其示出了认证提示界面的示意图,对用户进行身份核验提示,并引导用户触发身份核验流程,只有通过身份核验,第二应用程序才可以为用户提供该相关功能。
本公开中为不同的业务对应的第二应用程序可以提供不同级别的身份核验服务。不同业务的目标敏感类别不同,不同的目标敏感类别所需的身份可信等级也相应的是不同的,自然需要不同等级的身份核验服务。
在一个实施例中,可以设置敏感操作映射表,根据该映射表得到第二应用程序对应的目标敏感类别。请参考图8,其示出敏感操作映射表的示意图。金融类业务对应的第二应用程序的目标敏感类别为三类,停车类业务对应的第二应用程序的目标敏感类别为一类,支付类业务对应的第二应用程序的目标敏感类别为四类,城市服务类业务对应的第二应用程序的目标敏感类别为二类。
一类的目标敏感类别的目标敏感等级为任意等级,二类的目标敏感类别的目标敏感等级为二等,三类的目标敏感类别的目标敏感等级为三级,四类的目标敏感类别的目标敏感等级为四级,五类的目标敏感类别的目标敏感等级为四级。
S104.获取用户账号在所述第二应用程序中的身份可信等级。
本公开中身份可信等级对应于身份核验平台可以为用户提供的认证服务,所述用户账号在第一应用程序授权后达到二级身份可信等级,所述用户账号在通过实名核验后达到三级身份可信等级,所述用户账号在通过实名核验联合实人核验后达到四级身份可信等级。如表2所示,其示出了身份可信等级与身份核验服务关系的对照表。其中第一应用程序授权可以为微信手机号授权。
表2
身份核验服务 身份可信等级
微信手机号授权 2级
实名核验 3级
实名核验联合实人核验 4级
以第一应用程序为微信为例,微信授权后,用户账号可以具备二级身份可信等级,用户本人为大陆居民且进行身份证信息核验后,用户账号可以具备三级身份可信等级,用户本人为大陆居民进行身份证信息核验并且进行了人脸图像核验后,用户账号可以具备四级身份等级。
为了提升本公开所述方案的适应性,便于为我国国民提供最为规范的身份核验服务,本公开中身份可信等级的划分,目标敏感等级的划分均参考国家政务服务平台规范《C0114国家政务服务平台可信身份等级定级要求》自然人可信身份等级如表3所示。
表3
Figure BDA0002767921330000131
Figure BDA0002767921330000141
S105.根据所述身份可信等级和所述目标敏感类别判断是否需要提供身份核验服务。
具体地,根据所述目标敏感类别确定目标敏感等级;若所述身份可信等级未达到所述目标敏感等级,则判定需要提供身份核验服务。
在一个实施例中,还可以为用户账号设定其对应的允许访问次数,若超过所述允许访问次数,即使所述身份可信等级达到所述目标敏感等级,仍然需要进行身份核验。具体地,可以根据所述目标敏感类别确定允许访问次数;获取所述用户账号在所述第二应用程序的当前访问次数;若所述当前访问次数达到所述允许访问次数,则判定需要提供身份核验服务。相应的,在该实施例中,若用户身份核验通过,则该当前访问次数清空。
示例性的,如表4所述,其示出了目标敏感类别与允许访问次数的关系。
表4
Figure BDA0002767921330000142
Figure BDA0002767921330000151
由表4可知,若敏感操作类别较低,对于用户可信身份等级要求也相应的较低,允许访问次数却相应的可以提高。
S106.若是,则调用所述身份可信等级对应的身份核验接口进行身份核验,若身份核验通过,则更新所述用户账号的身份可信等级。
更新后,若再次发出该用户对于第二应用程序的访问请求,则可以不再需要进行身份核验,可以直接为用户提供访问结果。
相关技术中的业务系统繁杂,对于身份核验要求的级别也各不一样,有些业务无需身份核验即可访问,有些业务只需要较低等级的身份核验,有些业务需要较高等级的身份核验。此外,对于不同的地域用户,身份核验方法也无法统一。比如,依托于城市服务接口的实名核验除大陆居民和港澳侨之外,无法覆盖到其他人群的身份核验,比如台胞、外国人、学生、其他特殊人群(老人、敏感人群、军人等),这些人群在现有的公众账户库里没有对应的身份信息。
本公开中为了可以统一对外提供身份核验服务,对于身份核验服务进行了整合,可以根据地域类型、证件类型和目标敏感等级确定身份核验接口,进而为用户提供身份核验服务。
如图9所示,其示出了调用所述身份可信等级对应的身份核验接口进行身份核验流程图,包括:
S1061.获取用户账号对应的地域类型。
在一个实施例中,可以将地域类型划分为大陆居民、港澳居民、华侨、台湾居民和外国居民五种地域类型。
S1062.获取用户账号对应的证件类型。
在一个实施例中,可以将证件类型划分为身份证、港澳居民来往内地通行证、护照、台湾居民来往大陆通行证(台胞证)和护照。
S1063.根据所述地域类型、所述证件类型和所述目标敏感等级确定所述身份核验接口。
具体地,可以通过身份核验接口映射表来确定身份核验接口,每个目标敏感等级有其对应的身份核验接口映射表。
如表5所示,其示出了目标敏感等级为三级时的身份核验接口映射表。
表5
Figure BDA0002767921330000161
如表6所示,其示出了目标敏感等级为四级时的身份核验接口映射表。
表6
Figure BDA0002767921330000162
本公开中CTID接口是国家有关部门提供CTID的接口,通过访问CTID接口可以得到身份核验结果。CTID是指网络身份认证凭证,是地方公安机关为了推进社会治理与警务便民,依托公安部、互联网、可信身份认证平台自主签发的电子加密文件,将公民个人身份信息,通过人脸识别等生物特征技术手段进行比对,用于用户身份识别。
请参考图10,其示出身份核验选择界面示意图,可以由用户根据自身情况选择身份核验的方式,根据用户的选择结果提供对应的身份核验接口。用户可以为大陆居民、港澳居民、华侨、台湾居民和外国人,对其提供不同的身份核验服务。请参考图11(1),图11(1)示出了当用户选择身份核验方式后填写身份核验信息的示意图,填写身份核验信息的示意图与用户的身份核验方式相对应。当用户选择身份核验的方式后,由用户对应填写身份核验信息,在用户填写完身份核验信息后,可以响应于用户的身份核验指令,进入身份核验跳转界面。如图11(2)所示,图11(2)示出了身份核验的跳转界面,当用户允许跳转后,可以进入身份核验小程序。
当然,在进行身份核验后,用户还可以查看自身的信息以及核验记录。
如图12所示,其示出了本公开示出的一种身份核验方法的流程图,在用户登录第一应用程序后,访问可以提供某个业务的第二应用程序,若用户在所述第二应用程序中的第二登录态有效,则获取该第二应用程序的目标敏感类别,判断所述用户账号是否符合所述目标敏感类别对应的要求,若不符合,则启动该目标敏感类别要求的身份核验接口为用户进行身份核验。若身份核验通过,则可以允许用户访问第二应用程序,若不通过,则拒绝访问。当然若用户账号符合所述目标敏感类别对应的要求,则直接为用户提供对应的服务。
本公开提供的一种身份核验方法可以统一为不同的业务对应的第二应用程序根据不同的用户提供其对应的身份核验服务,各个第二应用服务本身不再需要自行实现对应的身份核验逻辑,从而降低了第二应用程序的复杂度,统一为不同的用户提供适合的身份核验服务,通过整合身份核验服务的形式降低了用户进行身份核验的难度,以有利于身份核验的推广。
在一个实施例中,可以将身份核验平台分为认证平台、准入网关、认证源接口三个逻辑模块,如图13所示,其示出身份核验平台的逻辑结构示意图。准入网关可以与认证源接口和认证平台均进行通信。此外,认证平台可以为用户提供注册服务、登录服务、敏感操作管理服务和身份核验服务。其中,认证平台通过与敏感操作配置库交互为用户提供敏感操作管理服务,通过与公众身份信息库进行交互为用户提供身份核验服务。准入网关是认证平台的中间模块,访问认证平台需要依赖准入网关。认证源接口对外暴露各种身份核验接口,示例性的,可以有城市服务接口,人脸识别接口,南沙CTID接口和出入境接口。认证源接口依托于准入网关与身份核验平台通信从而为用户提供身份核验服务。
如图14所示,其示出了使用第二应用程序服务的过程的交互示意图,图14中重要步骤详述如下:
(1)第二应用程序在登录后向其对应的业务服务器发送业务数据请求,这个请求首先被认证源接口获取。
(2)由所述认证源接口将所述请求转发至准入网关。
(3)由准入网关根据该请求判断其第二登录态,若第二登录态有效,则获取目标敏感类别;
(4)由准入网关根据该目标敏感类别判断其是否需要进行身份核验,若是,则执行步骤(5),否则执行步骤(9)。
示例性的,本公开中以需要进行四级身份核验举例,则向认证源接口返回表征需要进行四级身份核验的状态码;认证源小程序为用户提供四级身份核验接口;要求用户进行实名核验联合实人核验。
(5)认证源小程序获取到身份核验所需数据,将所述身份核验所需数据发送至准入网关。
对于四级身份核验,所述身份核验所需数据为用户身份信息数据和活体数据。
(6)准入网关将所述身份核验所需数据发送至认证平台进行身份核验,得到其返回的身份核验结果;
(7)准入网关根据该身份核验结果更新其记录的用户的身份可信等级;
(8)准入网关向认证源接口反馈身份核验结果,若核验通过,则再次获取业务数据请求,重复执行步骤(2);
(9)由准入网关向业务服务器发送所述业务数据请求。
(10)所述业务服务器向所述准入网关发送业务数据响应。
(11)准入网关将所述业务数据响应转发至认证源接口。
(12)由认证源接口将所述业务数据响应转发至第二应用程序
本公开中的身份核验平台可以基于认证源接口、准入网关和认证平台为不同用户和不同的业务统一提供身份核验服务,通过封装各种身份核验服务,对外提供统一的身份核验接口从而降低了身份核验的难度。
本公开实施例还公开了一种身份核验装置,如图15所示,上述装置包括:
登录管理模块10,用于响应于用户对于第一应用程序的登录操作,获取所述第一应用程序的第一登录态;
访问管理模块20,用于若所述第一应用程序的第一登录态有效,则获取用户对于第二应用程序的访问请求,所述第二应用程序以所述第一应用程序为宿主应用;
目标敏感类别确定模块30,用于若用户账号在所述第二应用程序中的第二登录态有效,则根据所述访问请求判断所述第二应用程序对应的目标敏感类别;
身份可信等级确定模块40,用于获取用户账号在所述第二应用程序中的身份可信等级;
核验判断模块50,用于根据所述身份可信等级和所述目标敏感类别判断是否需要提供身份核验服务;
核验模块60,用于调用所述身份可信等级对应的身份核验接口进行身份核验,若身份核验通过,则更新所述用户账号的身份可信等级。
具体地,本公开实施例公开一种身份核验装置与上述对应的方法实施例均基于相同发明构思。详情请参见方法实施例,在此不再赘述。
本公开还提供一种身份核验系统,如图16所示,所述系统包括认证源接口、准入网关和认证平台:所述认证源接口通过所述准入网关与所述认证平台通信;
所述认证源接口101,用于获取第一应用程序的第一登录态,以及获取用户对于第二应用程序的访问请求,将所述访问请求传输至所述准入网关;
所述准入网关102,用于根据所述访问请求判断所述第二应用程序对应的目标敏感类别;获取用户账号在所述第二应用程序中的身份可信等级;根据所述身份可信等级和所述目标敏感类别判断是否需要提供身份核验服务;
所述认证平台103,用于调用所述身份可信等级对应的身份核验接口进行身份核验,向所述准入网关反馈身份核验结果;所述准入网关还用于更新所述用户账号在所述第二应用程序中的身份可信等级。
具体地,本公开实施例公开一种身份核验系统与上述对应的方法实施例均基于相同发明构思。详情请参见方法实施例,在此不再赘述。
本公开实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述一种身份核验方法。
本公开实施例还提供了一种计算机可读存储介质,上述计算机可读存储介质可以存储有多条指令。上述指令可以适于由处理器加载并执行本公开实施例上述的一种身份核验方法。
进一步地,图17示出了一种用于实现本公开实施例所提供的方法的设备的硬件结构示意图,上述设备可以参与构成或包含本公开实施例所提供的装置或系统。如图17所示,设备10可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图17所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,设备10还可包括比图17中所示更多或者更少的组件,或者具有与图17所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到设备10(或移动设备)中的其他元件中的任意一个内。如本公开实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本公开实施例中上述的方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的一种身份核验方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括设备10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(NetworkInterfaceController,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与设备10(或移动设备)的用户界面进行交互。
需要说明的是:上述本公开实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本公开特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本公开中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置和服务器实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,上述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上上述仅为本公开的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种身份核验方法,其特征在于,应用于身份核验系统,所述身份核验系统包括认证源接口、准入网关和认证平台:所述认证源接口通过所述准入网关与所述认证平台通信,所述方法包括:
所述认证源接口响应于用户对于第一应用程序的登录操作,获取所述第一应用程序的第一登录态;若所述第一应用程序的第一登录态有效,则获取用户对于第二应用程序的访问请求,所述第二应用程序以所述第一应用程序为宿主应用;
若用户账号在所述第二应用程序中的第二登录态有效,则所述准入网关根据所述访问请求判断所述第二应用程序对应的目标敏感类别;获取用户账号在所述第二应用程序中的身份可信等级;根据所述目标敏感类别确定目标敏感等级;若所述身份可信等级未达到所述目标敏感等级,则判定需要提供身份核验服务;若所述身份可信等级达到所述目标敏感等级,则根据所述目标敏感类别确定允许访问次数;获取所述用户账号在所述第二应用程序的当前访问次数;若所述当前访问次数达到所述允许访问次数,则判定需要提供身份核验服务;
响应于需要提供身份核验服务的情况,所述认证平台获取所述用户账号对应的地域类型以及证件类型;根据所述地域类型、所述证件类型和所述目标敏感等级确定所述身份核验接口;调用所述身份核验接口进行身份核验,向所述准入网关反馈身份核验结果,以及若身份核验通过,所述准入网关更新所述用户账号的身份可信等级。
2.根据权利要求1所述的方法,其特征在于,所述身份可信等级包括二级、三级或四级;
所述用户账号在第一应用程序授权后达到所述二级身份可信等级,所述用户账号在通过实名核验后达到所述三级身份可信等级,所述用户账号在通过实名核验联合实人核验后达到所述四级身份可信等级。
3.根据权利要求1所述的方法,其特征在于,所述若用户账号在所述第二应用程序中的第二登录态有效,则所述根据所述访问请求判断所述第二应用程序对应的目标敏感类别之前,所述准入网关还执行下述操作:
基于所述第一应用程序得到用户账号;
确定所述用户账号在所述第二应用程序的登录态有效期;
若未进行过身份核验,则将所述用户账号最近一次完成登录的时间确定为登录态起始时间;若所述用户账号进行过身份核验,则将所述用户账号成功进行过的最高级别的身份核验的最近一次的时间确定为登录态起始时间;
根据所述登录态起始时间和所述登录态有效期确定自动退出登录时间;
若到达自动登录时间,则触发所述第二应用程序退出登录,所述第二登录态失效;
若未到达所述自动登录时间,则判定所述第二登录态有效。
4.根据权利要求3所述的方法,其特征在于,所述身份核验系统还执行下述操作:在所述第二应用程序退出登录后,调用登录接口进行登录操作;若所述登录操作成功,则记录登录的时间;响应于用户对于登录态有效期的修改操作,更新登录态有效期。
5.一种身份核验系统,其特征在于,所述系统包括认证源接口、准入网关和认证平台:所述认证源接口通过所述准入网关与所述认证平台通信;
所述认证源接口,用于获取第一应用程序的第一登录态,以及获取用户对于第二应用程序的访问请求,将所述访问请求传输至所述准入网关;
所述准入网关,用于根据所述访问请求判断所述第二应用程序对应的目标敏感类别;获取用户账号在所述第二应用程序中的身份可信等级;根据所述目标敏感类别确定目标敏感等级;若所述身份可信等级未达到所述目标敏感等级,则判定需要提供身份核验服务;若所述身份可信等级达到所述目标敏感等级,则根据所述目标敏感类别确定允许访问次数;获取所述用户账号在所述第二应用程序的当前访问次数;若所述当前访问次数达到所述允许访问次数,则判定需要提供身份核验服务;
所述认证平台,用于获取所述用户账号对应的地域类型以及证件类型;根据所述地域类型、所述证件类型和所述目标敏感等级确定所述身份核验接口;调用所述身份核验接口进行身份核验,向所述准入网关反馈身份核验结果;所述准入网关还用于更新所述用户账号在所述第二应用程序中的身份可信等级。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如权利要求1至4中任一项所述的一种身份核验方法。
7.一种电子设备,其特征在于,包括至少一个处理器,以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现如权利要求1至4中任一项所述的一种身份核验方法。
CN202011239603.9A 2020-11-09 2020-11-09 身份核验方法、装置、存储介质、系统及设备 Active CN112231667B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011239603.9A CN112231667B (zh) 2020-11-09 2020-11-09 身份核验方法、装置、存储介质、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011239603.9A CN112231667B (zh) 2020-11-09 2020-11-09 身份核验方法、装置、存储介质、系统及设备

Publications (2)

Publication Number Publication Date
CN112231667A CN112231667A (zh) 2021-01-15
CN112231667B true CN112231667B (zh) 2022-02-18

Family

ID=74122240

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011239603.9A Active CN112231667B (zh) 2020-11-09 2020-11-09 身份核验方法、装置、存储介质、系统及设备

Country Status (1)

Country Link
CN (1) CN112231667B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112905985A (zh) * 2021-04-02 2021-06-04 公安部第三研究所 移动应用中针对交互方实现点对点身份核实验证的方法及其系统
CN113285808B (zh) * 2021-05-18 2024-03-26 挂号网(杭州)科技有限公司 一种身份信息核验方法、装置、设备和存储介质
CN115033910B (zh) * 2021-11-12 2023-04-07 荣耀终端有限公司 一种访问记录展示方法及电子设备
CN114267110B (zh) * 2021-12-02 2024-09-03 支付宝(杭州)信息技术有限公司 通行处理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111651747A (zh) * 2020-05-11 2020-09-11 腾讯科技(深圳)有限公司 登录票据同步系统及方法、相关设备
CN111698250A (zh) * 2020-06-11 2020-09-22 腾讯科技(深圳)有限公司 访问请求处理方法、装置、电子设备及计算机存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302308B (zh) * 2015-05-12 2019-12-24 阿里巴巴集团控股有限公司 一种信任登录方法和装置
KR102589783B1 (ko) * 2018-07-04 2023-10-13 에스케이플래닛 주식회사 단말장치 및 그 동작 방법
CN110661798A (zh) * 2019-09-23 2020-01-07 紫光云(南京)数字技术有限公司 基于认证鉴权平台的认证鉴权方法
CN111125656B (zh) * 2019-12-24 2021-12-14 支付宝(杭州)信息技术有限公司 业务处理方法、装置和电子设备
CN111178893B (zh) * 2019-12-31 2023-10-27 中国银行股份有限公司 防盗刷的安全认证方法及装置
CN111741115B (zh) * 2020-06-24 2022-12-16 支付宝(杭州)信息技术有限公司 一种业务处理方法、装置、系统及电子设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111651747A (zh) * 2020-05-11 2020-09-11 腾讯科技(深圳)有限公司 登录票据同步系统及方法、相关设备
CN111698250A (zh) * 2020-06-11 2020-09-22 腾讯科技(深圳)有限公司 访问请求处理方法、装置、电子设备及计算机存储介质

Also Published As

Publication number Publication date
CN112231667A (zh) 2021-01-15

Similar Documents

Publication Publication Date Title
CN112231667B (zh) 身份核验方法、装置、存储介质、系统及设备
US11138300B2 (en) Multi-factor profile and security fingerprint analysis
CA3053316C (en) Method for providing simplified account registration service and user authentication service, and authentication server using same
US11068575B2 (en) Authentication system
KR102237014B1 (ko) 블록체인-기반 인증을 위한 시스템 및 방법
CN110753944B (zh) 用于基于区块链的数据管理的系统和方法
US11102189B2 (en) Techniques for delegation of access privileges
US8250097B2 (en) Online identity management and identity verification
CN111541656A (zh) 基于融合媒体云平台的身份认证方法及系统
US11425244B2 (en) Systems and methods for blockchain wireless services in a controlled environment
CN104303483A (zh) 用于社交网络的基于用户的识别系统
CN110311891B (zh) 账户管理方法、装置、计算机设备及存储介质
US11356279B2 (en) Blockchain-based electronic signature method and apparatus
CN106060097B (zh) 一种信息安全竞赛的管理系统及管理方法
US12002035B2 (en) Metaverse authentication
CN115203666A (zh) 身份认证方法、装置、存储介质及电子设备
JP5469718B2 (ja) 情報処理装置及び方法
CN110213290A (zh) 数据获取方法、api网关以及存储介质
CN114117264A (zh) 基于区块链的非法网站识别方法、装置、设备及存储介质
CN113239335A (zh) 一种基于Baas的区块链人事信息管理系统和方法
WO2014043360A1 (en) Multi-factor profile and security fingerprint analysis
US12118843B2 (en) Providing digital identifications generated for checkpoint validation based on biometric identification
CN110162940A (zh) 账号登录方法、装置、电子设备及存储介质
TW202209137A (zh) 用於數位內容防偽的系統和方法
US8819413B1 (en) Method and apparatus for collaborative claim verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant