CN112989318B - 一种认证的检测方法及其系统 - Google Patents

一种认证的检测方法及其系统 Download PDF

Info

Publication number
CN112989318B
CN112989318B CN202110514563.2A CN202110514563A CN112989318B CN 112989318 B CN112989318 B CN 112989318B CN 202110514563 A CN202110514563 A CN 202110514563A CN 112989318 B CN112989318 B CN 112989318B
Authority
CN
China
Prior art keywords
authentication
data
factors
type
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110514563.2A
Other languages
English (en)
Other versions
CN112989318A (zh
Inventor
刘铜强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Antai Weiao Information Technology Co ltd
Original Assignee
Beijing Antai Weiao Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antai Weiao Information Technology Co ltd filed Critical Beijing Antai Weiao Information Technology Co ltd
Priority to CN202110514563.2A priority Critical patent/CN112989318B/zh
Publication of CN112989318A publication Critical patent/CN112989318A/zh
Application granted granted Critical
Publication of CN112989318B publication Critical patent/CN112989318B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种认证的检测方法及其系统,其中认证的检测方法具体包括以下步骤:响应于接收认证请求,从认证请求中获取多个认证数据;从获取的认证数据中获得认证数据的标签属性;根据数据的标签属性确定认证数据是否能够执行认证;若认证数据能够执行认证,则进行认证环境的检测;响应于认证环境通过检测,使用认证数据进行认证。本申请提供的认证的风险检测方法能够根据认证过程中的认证数据进行多重判断,优先执行可靠的认证数据,增强了认证过程的速度。

Description

一种认证的检测方法及其系统
技术领域
本申请涉及数据处理领域,具体地,涉及一种认证的检测方法及其系统。
背景技术
用户在使用网络应用之前往往需要首先向身份认证系统提供身份凭证以证明自己的身份,因此身份认证的安全是应用安全的基础。为了保证身份认证的安全,在不同的身份认证系统中提供了很多种认证方式,包括用户名/口令、数字证书、生物特征和口令等认证方法。但是上述认证方式均存在潜在的安全威胁,即攻击者伪造或者窃取用户的身份凭证实施登录,从而可以绕过现有的认证方式,实施成功的攻击。
因此在身份认证时,需要一种认证的检测方法及其系统,在认证过程中能够多重检测,保证认证时的安全性。
发明内容
本申请的目的在于提供一种认证的检测方法及其系统。根据本申请,实现了在身份认证中可能出现的认证风险,并在最大程度上对该风险进行规避。
为达到上述目的,本申请提供了一种认证的检测方法,具体包括以下步骤:响应于接收认证请求,从认证请求中获取多个认证数据;从获取的认证数据中获得认证数据的标签属性;根据数据的标签属性确定认证数据是否能够执行认证;若认证数据能够执行认证,则进行认证环境的检测;响应于认证环境通过检测,使用认证数据进行认证。
如上的,其中,若认证数据不能执行认证,则重新获取认证数据。
如上的,其中,获取认证数据的标签属性之前,预先查看多个历史认证数据与认证结果的关系。
如上的,其中,根据历史认证数据与认证结果的关系进行认证数据的标签属性的确定,将多个认证数据确定为一类认证因素或二类认证因素。
如上的,其中,设置虚拟节点,将二类认证因素分布存储在虚拟节点中。
如上的,其中,还包括,确定是否需要新增虚拟节点,其中若需要新增虚拟节点,则系统虚拟节点负载需要在
Figure 504956DEST_PATH_IMAGE001
Figure 712209DEST_PATH_IMAGE002
之间,
Figure 844113DEST_PATH_IMAGE003
为系统节点的平均负载,其中
Figure 41876DEST_PATH_IMAGE004
Figure 714166DEST_PATH_IMAGE005
为节点的CPU使用率。
如上的,其中,根据数据的标签属性确定认证数据是否能够执行认证具体包括以下子步骤:对一类和二类认证因素中的认证因素进行划分;对划分后的一类认证因素和二类认证因素分别进行验证;若验证通过,则进行认证环境的检测。
如上的,其中,在二类认证因素验证通过后,还包括,从虚拟节点中读取二类认证因素的数据。
如上的,其中,响应于从虚拟节点中读取数据,还包括,根据虚拟节点存储的数据大小,确定读取的二类认证因素的次数。
一种认证的检测系统,包括客户端和认证服务器,其中认证服务器执行如上任意一项所述的认证的检测方法。
本申请具有以下有益效果:
本申请提供的认证的风险检测方法能够根据认证过程中的认证数据进行多重判断,优先执行可靠的认证数据,增强了认证过程的速度。同时,本申请综合检测了认证数据在传输过程中的认证环境,尽可能规避数据传输中可能存在的风险。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例提供的认证的风险系统的内部结构图;
图2是根据本申请实施例提供的认证的检测方法流程图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请涉及一种认证的检测方法及其系统。根据本申请,实现了在身份认证中可能出现的认证风险,并在最大程度上对该风险进行规避。
实施例一
如图1所示,本申请提供一种认证的检测系统,包括用户110,客户端120和认证服务器130,其中,客户端120接收用户110的认证请求,并将所述认证请求发送到认证服务器130,认证服务器130具体包括以下单元:获取单元,标签属性确认单元,缺陷认证单元。
获取单元,用于响应于接收认证请求,从认证请求中获取多个认证数据。
标签属性确认单元与获取单元连接,用于确认认证数据的标签属性。
缺陷认证单元与标签属性确认单元连接,用于根据数据的标签属性确定认证数据是否能够执行认证。
检测单元与缺陷认证单元连接,用于认证数据能执行认证的情况下,进行认证环境的检测。
认证单元与检测单元连接,用于若检测通过,使用认证数据进行认证。
实施例二
如图2所示为本申请提供的认证的风险检测,具体包括以下步骤:
步骤S210:响应于接收认证请求,从认证请求中获取多个认证数据。
其中,用户110从客户端120输入认证请求,并将所述认证请求通过网络发送到认证服务器130。认证服务器130响应于用户的认证请求,获取认证数据。其中认证数据包括发起认证的地点、发起认证的身份等多种认证方式。作为举例,其中发起认证的身份为用户的真实身份,获取的认证方式包括用户输入的密码或动作。
优选地,其中每个认证因素通过现有技术中的数据转换方式处理后,以方便认证服务器对其进行处理和接收的方式存在,例如是以数字、字母或其他方式形成的集合。
步骤S220:从获取的认证数据中获取认证数据的标签属性。
具体地,其中预先获取历史认证中,查看多个历史认证因素以及通过多个历史认证因素是否能得到认证结果,多个历史认证因素与认证结果的关系如表1所示。
表1
认证数据 是否能得到认证结果
历史认证数据A
历史认证数据B
历史认证数据C
...
历史认证数据N
其中,通过将一个或多个获取的认证数据与历史认证数据相比较,将与在表1中能得到“是”或“否”认证结果的历史认证因素相同的认证数据定义为一类认证因素。将未与表1中重合的认证因素定义为二类认证因素。通常情况下,二类认证因素的数量应小于一类认证因素的数量。一类认证因素相对于二类认证因素来讲,被认为是可靠的认证数据。
其中,获取到一类认证因素后,执行步骤S230。
进一步地,设置虚拟节点,将二类认证因素分布存储在虚拟节点中,将二类认证因素分布存储在虚拟节点后,执行步骤S230。
其中,验证二类认证因素在虚拟节点中的分布密度,以查看是否需要增加节点,具体在一类和二类认证因素在存储部分数量后进行验证,若分布密度此时已经足够密,则不需要将剩余因素也存储进原来的容量中,而是存储在增加节点后的新的容量中,从而节省验证时间。反之则进行剩余全部二类认证因素的存储。
其中二类认证因素在虚拟节点中的分布密度G具体表示为:
Figure 680985DEST_PATH_IMAGE006
其中,p表示二类认证因素的总的数量,z表示在达到规定下虚拟节点存储的数据量最大值
Figure 780528DEST_PATH_IMAGE007
下的正态分布的z分数,n表示此时部分已经存储进虚拟节点的二类认证因素的数量,其中z分数为标准分数,
Figure 262325DEST_PATH_IMAGE008
其中选取指定数量的历史时间段,查看每个时间段中虚拟机节点存储数据的情况,X表示选取指定数量的历史时间段中历史虚拟节点的最大存储数据量,Y表示选取指定数量的历史时间段中,历史虚拟节点的平均存储数据量,S表示标准差,
Figure 613672DEST_PATH_IMAGE009
,U表示选取的历史时间段的数量,F表示每个历史时间段中,历史虚拟节点的存储数量量,j表示自然数。
其中若部分二类认证因素存储在虚拟节点后,分布密度G小于指定分布密度阈值,则将剩余全部二类认证因素再次存储到虚拟节点中,其中存储全部二类认证因素的虚拟节点的分布密度R具体表示为:
Figure 261429DEST_PATH_IMAGE010
其中,q表示剩余二类认证因素的总的数量,z表示在达到规定的虚拟节点存储的最大值
Figure 63031DEST_PATH_IMAGE011
下的正态分布的z分数,m表示全部二类认证因素的数量。
若部分二类认证因素存储在虚拟节点后,分布密度G大于指定阈值,则进行虚拟节点的增加,调整虚拟节点存储的最大值直至二类认证因素在虚拟节点中的分布密度小于指定阈值,停止虚拟节点的增加。
优选地,在选择新增节点时,避免选择CPU利用率高的节点。一方面,CPU使用率搞得节点往往正在频繁的读取或计算数据,向这样的节点传输数据,将会导致数据编码和传输进程处于等待状态,影响整个数据的传输过程,另一方面,CPU使用率高非常有可能是硬件设备异常造成的,例如出现病毒入侵。在这种情况下,硬件设备随时处于不可用状态,此时向该节点传输数据是不合适的,可能会造成传输数据的浪费或者导致数据的泄露。因此选择CPU使用率较低的节点作为新增节点进行数据的传输,可以在一定程度上保证传输数据的可靠性。
具体地,其中将虚拟节点的CPU使用率定义为
Figure 704228DEST_PATH_IMAGE012
将现有虚拟节点的平均负载定义为
Figure 718321DEST_PATH_IMAGE013
,CPU的使用率
Figure 456469DEST_PATH_IMAGE014
和系统节点的平均负载
Figure 101077DEST_PATH_IMAGE015
的差值
Figure 291887DEST_PATH_IMAGE016
要在一个指定范围内,其中
Figure 719458DEST_PATH_IMAGE017
,即给定一个最优的属性区间的点是
Figure 141474DEST_PATH_IMAGE018
Figure 691404DEST_PATH_IMAGE019
是不能接受的下限,
Figure 307193DEST_PATH_IMAGE020
是无法接受的上限。即给出了选取新增节点的标准,即选取新增虚拟节点后,系统节点的负载最优为
Figure 335192DEST_PATH_IMAGE021
,在不能最优的前提下,系统节点负载需要在
Figure 844671DEST_PATH_IMAGE022
Figure 768764DEST_PATH_IMAGE023
之间。
步骤S230:根据数据的标签属性确定认证数据是否能够执行认证。
具体地,对根据数据的标签属性确定认证数据是否能够执行认证具体为,对一类认证因素和二类认证因素进行验证,确认一类认证因素和二类认证因素能否执行认证。其中步骤S230具体包括以下子步骤:
步骤S2301:对一类和二类认证因素进行划分。
具体地,对一类认证因素和二类认证因素进行数据块的划分,具体将不同的一类分别划分为多个数据块,将不同的二类认证因素分别划分为多个数据块。
步骤S2302:对划分后的一类认证因素和二类认证因素分别进行验证。
具体地,其中对每个不同的一类认证因素分别进行缺陷概率的预测,其中每个一类认证因素的有缺陷的概率表示为:
Figure 934166DEST_PATH_IMAGE024
其中,N表示每个一类认证因素划分的数据块总数,c表示一次能够验证的块数,A表示每一个一类认证因素对应的历史认证因素的数据块的损坏率,i表示自然数。
其中,若一类认证因素有缺陷的概率小于指定阈值,则通过验证,认为能够执行认证,则执行步骤S240。否则重新获取认证数据。
若二类认证因素有缺陷的概率小于指定阈值,则二类认证因素通过验证,将二类认证因素从虚拟节点中读出,执行步骤S240。否则流程退出。
其中,由于一类认证因素不需要从虚拟节点中读出,能够在满足条件的情况下通过验证,并优先执行认证,因此一类认证因素的认证速度是要快于二类认证因素的。
其中,响应于需要从虚拟节点中读取数据,还包括,根据虚拟节点存储的数据大小,确定读取的二类认证因素的次数。
其中,首先确定需要读取的二类认证因素的数据量为T,每个存储二类认证因素的虚拟节点w存储有数据量b大小的二类认证因素,虚拟节点的总数为s,则每一次读取的数据量D具体表示为:
Figure 828173DEST_PATH_IMAGE025
,其中i为自然数。
则读取次数U表示为:
Figure 333104DEST_PATH_IMAGE026
步骤S240:进行认证环境的检测。
具体地,首先在进行认证环境的检测之前,还包括,对认证前进行传输风险的检测。
由于数据在网络中的传输过程中存在被盗取或出现传输受阻等情况,因此需要进行传输风险的检测。
若数据正常传输的概率大于指定阈值,则说明数据传输过程中的风险值较低,则检测通过,反之则视为检测不通过。优选地,本实施例采用在指定时间间隔w中进行传输风险的监测。
其中数据正常传输的概率值具体表示为:
Figure 224836DEST_PATH_IMAGE027
其中,v表示从时刻w到下一时刻w+1过程中,多个一类和二类认证因素改变标准传输状态的概率,1-v表示从时刻w到下一时刻w+1过程中,多个一类和二类认证因素保持标准传输状态的概率。其中当前传输状态可预先由用户进行自定义,例如将在指定传输速率,或接收到不小于指定数量的认证因素等情况定义为标准传输状态。
其中若检测通过,则进行认证环境的检测,其中检测认证环境包括检测以下几个指标:传输速度指标、网络传输延迟指标。
具体地,其中传输速度指标能够反映数据的传输速度,传输速度越高则系统响应时间越快,其中认为高于
Figure 939852DEST_PATH_IMAGE028
最好,低于
Figure 309653DEST_PATH_IMAGE029
最差。
进一步地,衡量网络传输延迟是否在可预期的范围内,若认证环境的传输速度和网络传输延迟均在指标范围内,即传输速度高于
Figure 934669DEST_PATH_IMAGE030
,介于
Figure 558155DEST_PATH_IMAGE031
Figure 432571DEST_PATH_IMAGE032
之间,以及网络传输延迟小于指定延迟阈值,同时满足上述条件,则认为认证环境良好,执行步骤S250。否则流程退出。
步骤S250:使用认证数据进行认证。
具体地,根据认证数据的标签属性,优先执行一类认证因素的认证,响应于一类认证因素认证完成后,执行二类认证因素的认证。
其中由于一类认证因素有一个或多个,当一类认证因素中有多个时,可同时认证或分批认证,在分批认证的过程中,若发生数据错误导致无法认证,则执行下一一类认证因素的认证,期间不因为数据或其他因素导致的无法认证而中止认证过程。
其中认证方式可参考现有技术,例如比较口令,比较证书或利用哈希值进行认证,由于认证方式不是本实施例的重点,再次不进行赘述。
其中在完成认证数据的认证后,还包括,对表1进行更新。
具体地,在一类认证因素完成后,对表1中对应的历史认证因素对应的认证结果的一栏进行更新。在二类认证因素认证完成后,也对表1进行更新。通过不断更新表1来对后续接收新的认证请求进行判断,实现数据判定的更可靠性。
作为举例,若二类认证因素能得到认证结果后,则在认证因素一栏加上该二类认证因素,同时将该次认证结果加到对应的认证结果一栏。
本申请具有以下有益效果:
本申请提供的认证的风险检测方法能够根据认证过程中的认证数据进行多重判断,优先执行可靠的认证数据,增强了认证过程的速度。同时,本申请综合检测了认证数据在传输过程中的认证环境,尽可能规避数据传输中可能存在的风险。
虽然当前申请参考的示例被描述,其只是为了解释的目的而不是对本申请的限制,对实施方式的改变,增加和/或删除可以被做出而不脱离本申请的范围。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种认证的检测方法,其特征在于,具体包括以下步骤:
响应于接收认证请求,从认证请求中获取多个认证数据;
从获取的认证数据中获得认证数据的标签属性;
根据数据的标签属性确定认证数据是否能够执行认证;
若认证数据能够执行认证,则进行认证环境的检测;
响应于认证环境通过检测,使用认证数据进行认证;
标签属性包括认证数据为一类认证因素或二类认证因素,若认证数据为二类认证因素,则设置虚拟节点,将二类认证因素分布存储在虚拟节点中;
在将二类认证因素分布存储在虚拟节点中,还包括,验证二类认证因素在虚拟节点中的分布密度,以查看是否需要增加虚拟节点;
其中二类认证因素在虚拟节点中的分布密度G具体表示为:
Figure 865206DEST_PATH_IMAGE001
其中,p表示二类认证因素的总的数量,z表示在达到规定下虚拟节点存储的数据量最大值
Figure 475179DEST_PATH_IMAGE002
下的正态分布的z分数,n表示此时部分已经存储进虚拟节点的二类认证因素的数量,其中
Figure 989468DEST_PATH_IMAGE003
其中选取指定数量的历史时间段,查看每个时间段中虚拟机节点存储数据的情况,X表示选取指定数量的历史时间段中历史虚拟节点的最大存储数据量,Y表示选取指定数量的历史时间段中,历史虚拟节点的平均存储数据量,其中
Figure 292273DEST_PATH_IMAGE004
,U表示选取的历史时间段的数量,F表示每个历史时间段中,历史虚拟节点的存储量,j表示自然数;
若分布密度G大于指定阈值,则增加虚拟节点;若分布密度小于指定阈值,则不进行虚拟节点的增加。
2.如权利要求1所述的认证的检测方法,其特征在于,若认证数据不能执行认证,则重新获取认证数据。
3.如权利要求1所述的认证的检测方法,其特征在于,获取认证数据的标签属性之前,预先查看多个历史认证数据与认证结果的关系。
4.如权利要求3所述的认证的检测方法,其特征在于,根据历史认证数据与认证结果的关系进行认证数据的标签属性的确定,将多个认证数据确定为一类认证因素或二类认证因素。
5.如权利要求4所述的认证的检测方法,其特征在于,还包括,设置虚拟节点,将二类认证因素分布存储在虚拟节点中。
6.如权利要求5所述的认证的检测方法,其特征在于,还包括,确定是否需要新增虚拟节点,其中若需要新增虚拟节点,则系统虚拟节点负载需要在
Figure 774070DEST_PATH_IMAGE005
Figure 187734DEST_PATH_IMAGE006
之间,
Figure 320644DEST_PATH_IMAGE007
为系统节点的平均负载,其中
Figure 794351DEST_PATH_IMAGE008
Figure 560181DEST_PATH_IMAGE009
为节点的CPU使用率。
7.如权利要求1所述的认证的检测方法,其特征在于,根据数据的标签属性确定认证数据是否能够执行认证具体包括以下子步骤:
对一类和二类认证因素中的认证因素进行划分;
对划分后的一类认证因素和二类认证因素分别进行验证;
若验证通过,则进行认证环境的检测。
8.如权利要求7所述的认证的检测方法,其特征在于,在二类认证因素验证通过后,还包括,从虚拟节点中读取二类认证因素的数据。
9.如权利要求8所述的认证的检测方法,其特征在于,响应于从虚拟节点中读取数据,还包括,根据虚拟节点存储的数据大小,确定读取的二类认证因素的次数。
10.一种认证的检测系统,其特征在于,包括客户端和认证服务器,其中认证服务器执行权利要求1-9任意一项所述的认证的检测方法。
CN202110514563.2A 2021-05-12 2021-05-12 一种认证的检测方法及其系统 Active CN112989318B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110514563.2A CN112989318B (zh) 2021-05-12 2021-05-12 一种认证的检测方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110514563.2A CN112989318B (zh) 2021-05-12 2021-05-12 一种认证的检测方法及其系统

Publications (2)

Publication Number Publication Date
CN112989318A CN112989318A (zh) 2021-06-18
CN112989318B true CN112989318B (zh) 2021-09-14

Family

ID=76337574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110514563.2A Active CN112989318B (zh) 2021-05-12 2021-05-12 一种认证的检测方法及其系统

Country Status (1)

Country Link
CN (1) CN112989318B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107257340A (zh) * 2017-06-19 2017-10-17 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
CN109145574A (zh) * 2018-07-26 2019-01-04 深圳市买买提信息科技有限公司 身份认证方法、装置、服务器及存储介质
CN109302379A (zh) * 2018-08-10 2019-02-01 深圳市佰仟金融服务有限公司 身份认证方法、装置、服务器及介质
CN109344582A (zh) * 2018-08-21 2019-02-15 中国联合网络通信集团有限公司 认证方法、装置和存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9852427B2 (en) * 2015-11-11 2017-12-26 Idm Global, Inc. Systems and methods for sanction screening
US10701064B2 (en) * 2016-12-16 2020-06-30 Vivek Chinar Nair Secure system and method for managing the multi-factor authentication data of a user
US20200026576A1 (en) * 2017-01-19 2020-01-23 Nutanix, Inc. Determining a number of nodes required in a networked virtualization system based on increasing node density
CN110232270B (zh) * 2018-03-06 2022-06-10 中移动信息技术有限公司 一种安全认证的方法、设备、装置及存储介质
CN111711610B (zh) * 2020-05-21 2022-05-10 深圳竹云科技有限公司 基于微服务架构的认证方法、系统、计算设备及计算机可读存储介质
CN112330035A (zh) * 2020-11-10 2021-02-05 支付宝(杭州)信息技术有限公司 风险预测模型的训练方法及装置
CN112559334A (zh) * 2020-12-10 2021-03-26 腾讯云计算(长沙)有限责任公司 认证数据处理方法、装置及存储介质
CN112272195B (zh) * 2020-12-25 2021-07-20 北京安泰伟奥信息技术有限公司 一种动态检测认证系统及其方法
CN112464200B (zh) * 2021-02-02 2021-09-21 北京安泰伟奥信息技术有限公司 一种认证风险检测方法及其系统
CN112559996B (zh) * 2021-02-23 2021-05-28 北京安泰伟奥信息技术有限公司 一种动态认证的风险检测方法及其系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107257340A (zh) * 2017-06-19 2017-10-17 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
CN109145574A (zh) * 2018-07-26 2019-01-04 深圳市买买提信息科技有限公司 身份认证方法、装置、服务器及存储介质
CN109302379A (zh) * 2018-08-10 2019-02-01 深圳市佰仟金融服务有限公司 身份认证方法、装置、服务器及介质
CN109344582A (zh) * 2018-08-21 2019-02-15 中国联合网络通信集团有限公司 认证方法、装置和存储介质

Also Published As

Publication number Publication date
CN112989318A (zh) 2021-06-18

Similar Documents

Publication Publication Date Title
US10762479B2 (en) Method and system for processing blockchain-based real-time transaction
US10826684B1 (en) System and method of validating Internet of Things (IOT) devices
US9509688B1 (en) Providing malicious identity profiles from failed authentication attempts involving biometrics
WO2019228004A1 (zh) 一种核身方法和装置
US20190386834A1 (en) Blockchain management apparatus, blockchain management method, and program
KR102578019B1 (ko) 블록체인 기반 데이터 검출 방법 및 디바이스, 및 컴퓨터 판독가능 저장 매체
KR101937220B1 (ko) 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법
US10609087B2 (en) Systems and methods for generation and selection of access rules
CN111431908B (zh) 一种访问处理方法、装置,管理服务器及可读存储介质
CN112559996B (zh) 一种动态认证的风险检测方法及其系统
CN110910141A (zh) 交易处理方法、系统、装置、设备及计算机可读存储介质
CN112989318B (zh) 一种认证的检测方法及其系统
CN112272195B (zh) 一种动态检测认证系统及其方法
CN114640536A (zh) 一种数据访问监控方法
US20170149831A1 (en) Apparatus and method for verifying detection rule
CN112037062A (zh) 交易共识方法、装置、电子设备及可读存储介质
US20210044589A1 (en) Access control
CN113076531A (zh) 身份认证方法、装置、计算机设备和存储介质
CN111400328A (zh) 数据更新方法、装置及节点服务器
CN112995803B (zh) 认证信息的修改方法、光网络单元及无源光网络系统
CN112968893B (zh) 一种终端设备的接入控制方法及装置
CN114301610B (zh) 失陷计算机的识别方法和失陷计算机的识别设备
CN115865428B (zh) 基于信任值和纠删码的边缘数据存储和完整度验证方法
CN112699413B (zh) 一种可保护数据安全的区块链系统及其数据处理方法
CN116938595B (zh) 验证终端设备身份安全的方法、系统、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant