CN113065121A - 设备认证方法、装置、计算机系统和介质 - Google Patents
设备认证方法、装置、计算机系统和介质 Download PDFInfo
- Publication number
- CN113065121A CN113065121A CN202110438983.7A CN202110438983A CN113065121A CN 113065121 A CN113065121 A CN 113065121A CN 202110438983 A CN202110438983 A CN 202110438983A CN 113065121 A CN113065121 A CN 113065121A
- Authority
- CN
- China
- Prior art keywords
- voice
- information
- reserved
- equipment
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000004590 computer program Methods 0.000 claims description 15
- 230000015654 memory Effects 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 206010041349 Somnolence Diseases 0.000 description 4
- 241000209202 Bromus secalinus Species 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001680 brushing effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开提供了一种设备认证方法,应用于计算机技术领域,包括:当检测到当前设备为不可信设备时,查询当前用户预留的联系方式;通过该联系方式,向该当前用户发送语音认证信息;采集该当前用户基于该语音认证信息输入的语音信息,并查询该当前用户预留的语音信息;基于该语音信息与该预留的语音信息,确定该当前设备是否为可信设备。本公开还提供了一种设备认证装置、计算机系统和介质。
Description
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种设备认证方法、装置、计算机系统和介质。
背景技术
伴随着移动互联网的蓬勃发展,隐私保护越来越难,不法分子通过在黑市直接购买数据或者撞库等手段获取客户手机银行登录用户名和密码的成本就越来越低,为了避免黑客获取到用户信息后在黑客自己的设备(非客户自己的常用设备)上登陆进客户的手机银行进行资金盗取等违法行为,对登陆设备的可信性认证变得非常重要。
现在对设备可信性校验的方法有短信验证码、刷脸等。但是,黑客攻击技术不断提高,短信存在被劫持的风险,人脸照片泄露严重,黑客可通过工具骗过人脸核对,最终导致设备认证的安全强度不够。
发明内容
本公开的一个方面提供了一种设备认证方法,所述方法包括:
当检测到当前设备为不可信设备时,查询当前用户预留的联系方式;
通过所述联系方式,向所述当前用户发送语音认证信息;
采集所述当前用户基于所述语音认证信息输入的语音信息,并查询所述当前用户预留的语音信息;
基于所述语音信息与所述预留的语音信息,确定所述当前设备是否为可信设备。
可选地,所述基于所述语音信息与所述预留的语音信息,确定所述当前设备是否为可信设备包括:
判断所述语音信息与所述预留的语音信息是否相同;
若相同,则将所述当前设备认证为可信设备;
若不相同,则将所述当前设备认证为不可信设备。
可选的,所述预留的语音信息包括预留语音密码和所述预留语音密码的声纹信息。
可选的,所述采集所述当前用户基于所述语音认证信息输入的语音信息之后,还包括:
解析所述语音信息,得到语音密码和所述语音密码的声纹信息;
所述基于所述语音信息与所述预留的语音信息,确定所述当前设备是否为可信设备包括:
判断所述语音密码与预留语音密码是否相同,以及,所述语音密码的声纹信息与预留语音密码的声纹信息是否相同;
若所述语音密码与预留语音密码相同,以及,所述语音密码的声纹信息与预留语音密码的声纹信息相同,则所述当前设备为可信设备。
可选的,还包括:
若所述语音密码与预留语音密码不同,和/或,所述语音密码的声纹信息与预留语音密码的声纹信息不同,则将所述当前设备认证为不可信设备。
可选的,所述向所述当前用户发送语音认证信息之前,包括:
向所述当前用户输出确定是否允许登陆所述不可信设备的提示信息;
若接收到所述当前用户基于所述提示信息返回的拒绝信息,则禁止登陆所述当前设备。
若接收到所述当前用户基于所述提示信息返回的确认信息,则执行所述向所述当前用户发送语音认证信息的操作。
可选的,还包括:
判断所述当前用户是否首次通过所述当前设备进行登陆;
若所述当前用户首次通过所述当前设备进行登陆,则将所述当前设备做为不可信设备。
本公开的另一个方面提供了一种设备认证装置,所述装置包括:
第一查询模块,用于当检测到当前设备为不可信设备时,查询当前用户预留的联系方式;
发送模块,用于通过所述联系方式,向所述当前用户发送语音认证信息;
采集模块,用于采集所述当前用户基于所述语音认证信息输入的语音信息;
第二查询模块,用于查询所述当前用户预留的语音信息;
确定模块,用于基于所述语音信息与所述预留的语音信息,确定所述当前设备是否为可信设备。
可选的,确定模块包括:
判断子模块,用于判断所述语音信息与所述预留的语音信息是否相同;
第一认证子模块,用于若相同,则将所述当前设备认证为可信设备;
第二认证子模块,用于若不相同,则将所述当前设备认证为不可信设备。
在本公开其中一个实施例中,所述预留的语音信息包括预留语音密码和所述预留语音密码的声纹信息。
可选的,该设备认证装置还包括:
解析模块,用于解析所述语音信息,得到语音密码和所述语音密码的声纹信息。
确定模块包括:
第二判断子模块,用于判断所述语音密码与预留语音密码是否相同,以及,所述语音密码的声纹信息与预留语音密码的声纹信息是否相同;
第三认证子模块,用于若所述语音密码与预留语音密码相同,以及,所述语音密码的声纹信息与预留语音密码的声纹信息相同,则所述当前设备为可信设备。
可选的,该设备认证装置还包括:
输出模块,用于向所述当前用户输出确定是否允许登陆所述不可信设备的提示信息;
第一接收模块,用于若接收到所述当前用户基于所述提示信息返回的拒绝信息,则禁止登陆所述当前设备。
第二接收模块,用于若接收到所述当前用户基于所述提示信息返回的确认信息,则执行所述向所述当前用户发送语音认证信息的操作。
可选的,该设备认证装置还包括:
判断模块,用于判断所述当前用户是否首次通过所述当前设备进行登陆;
确认模块,用于若所述当前用户首次通过所述当前设备进行登陆,则将所述当前设备做为不可信设备。
本公开的另一方面提供了一种计算机系统,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,在进行设备认证时,通过用户预留的联系方式联系用户,采集用户输入的语音信息,判断用户输入的语音信息与预留的语音信息是否相同,若相同,则该设备为可信设备。通过用户预留的联系方式获取用户自主发出的语音信息,提升设备认证的安全强度,避免采用短信的方式面临的短信被劫持的风险,或者,避免采用人脸识别的方式,黑客通过照片视频骗过人脸识别的情况发生。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的应用设备认证方法的示例性系统架构;
图2示意性示出了根据本公开实施例的设备认证方法的流程图;
图3示意性示出了根据本公开实施例的设备认证方法的流程图;
图4示意性示出了根据本公开实施例的设备认证方法的流程图;
图5示意性示出了根据本公开实施例的设备认证装置的框图;以及
图6示意性示出了根据本公开实施例的计算机系统的框图。
具体实施方式
为使得本申请的申请目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开的实施例提供了一种设备认证方法、装置、计算机系统和介质。设备认证方法可以包括:当检测到当前设备为不可信设备时,查询当前用户预留的联系方式,通过联系方式,向当前用户发送语音认证信息,采集当前用户输入的语音信息,并查询当前用户预留的语音信息;判断语音信息与预留的语音信息是否相同;若相同,则将当前设备认证为可信设备,若不相同,则将当前设备认证为不可信设备。
图1示意性示出了根据本公开实施例的可以应用设备认证方法的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101网络104和服务器/服务器集群105。网络104用以在终端设备101和服务器/服务器集群105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101上可以安装有各种客户端应用,例如手机银行(仅为示例)。终端设备101可以通过各种客户端应用与服务器/服务器集群105进行交互,以向服务器/服务器集群105发送各种请求或接收服务器/服务器集群105返回的结果。
终端设备101可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器服务器/服务器集群105是可以提供各种服务支持的后台管理服务器或服务器集群(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的设备认证方法一般可以由服务器/服务器集群105执行。相应地,本公开实施例所提供的设备认证装置一般可以设置于服务器/服务器集群105中。本公开实施例所提供的设备认证方法也可以由终端设备101执行。相应地,本公开实施例所提供的设备认证装置一般可以设置于终端设备101中。本公开实施例所提供的设备认证方法也可以由不同于服务器/服务器集群105且能够与终端设备101和/或服务器/服务器集群105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的设备认证装置也可以设置于不同于服务器/服务器集群105且能够与终端设备101、102、103和/或服务器/服务器集群105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器/服务器集群的数目仅仅是示意性的。根据实际需要,可以具有任意数目的终端设备、网络和服务器/服务器集群。
下面结合附图进行示例性说明。应注意,以下方法中各个操作的序号仅作为该操作的表示以便描述,而不应被看作表示该各个操作的执行顺序。除非明确指出,否则该方法不需要完全按照所示顺序来执行。
图2示意性示出了根据本公开实施例的设备认证方法的流程图。
如图2所示,该模型训练方法可以包括操作S210~S240。
在操作S210,当检测到当前设备为不可信设备时,查询当前用户预留的联系方式。
在操作S220,通过该联系方式,向该当前用户发送语音认证信息。
在操作S230,采集该当前用户基于该语音认证信息输入的语音信息,并查询该当前用户预留的语音信息。
在操作S240,基于该语音信息与该预留的语音信息,确定该当前设备是否为可信设备。
在本公开中,预留的联系方式可以是用户在注册时预留的联系方式或者经过其它可信方式预留的联系方式。例如,对于手机银行应用,预留的联系方式可以是客户在银行柜面预留的联系方法、或者经过U盾等介质验证通过后预留的联系方式。联系方式可以是手机号码、座机号码、邮箱地址、微信号码等等,该预留的联系方式可以是用户自己的,也可以是用户信任的他人的。
在本公开中,不可信设备可以是用户首次进行登陆操作的设备,也可以是用户登陆过的临时设备。在本公开其中一个实施例中,在操作S201之前,判断该当前用户是否首次通过该当前设备进行登陆;若该当前用户首次通过该当前设备进行登陆,则将该当前设备做为不可信设备。
在本公开中,未经本公开提供的设备认证方法认证过的设备均为不可信设备。可信设备是指经过本公开提供的设备认证方法认证过的设备。
在本公开中,语音认证信息用于提示当前用户说出预留的语音信息。例如,当前用户预留的语音信息为“我喜欢困困”,语音认证信息可以是“请问您喜欢什么”,或者,“您预留的语音信息是什么”等,本公开对此不做限制。
在本公开其中一个实施例中,向该当前用户发送语音认证信息之前,包括:向该当前用户输出确定是否允许登陆该不可信设备的提示信息,若接收到该当前用户基于该提示信息返回的拒绝信息,则禁止登陆该当前设备。若接收到该当前用户基于该提示信息返回的确认信息,则执行该向该当前用户发送语音认证信息的操作。
根据本公开实施例中,在进行设备认证时,通过用户预留的联系方式联系用户,采集用户输入的语音信息,判断用户输入的语音信息与预留的语音信息是否相同,若相同,则该设备为可信设备。通过用户预留的联系方式获取用户自主发出的语音信息,提升设备认证的安全强度,避免采用短信的方式面临的短信被劫持的风险,或者,避免采用人脸识别的方式,黑客通过照片视频骗过人脸识别的情况发生。
图3示意性示出了根据本公开实施例的设备认证方法的流程图。
如图3所示,该模型训练方法除了包括操作S210~230之外,还包括操作S310~330。
在操作S210,当检测到当前设备为不可信设备时,查询当前用户预留的联系方式。
在操作S220,通过该联系方式,向该当前用户发送语音认证信息。
在操作S230,采集该当前用户基于语音认证信息输入的语音信息,并查询该当前用户预留的语音信息。
在操作S310,判断该语音信息与该预留的语音信息是否相同;
若相同,则在操作S320,将该当前设备认证为可信设备;若不相同,则在操作S330,将该当前设备认证为不可信设备。
在本公开中,例如,语音认证信息可以是“请问您喜欢什么”,当前用户预留的语音信息为“我喜欢困困”,若用户听到该语音认证信息之后,基于该语音认证信息输入的语音信息为“我喜欢小狗”,则该语音信息与该预留的语音信息不相同,将该当前设备认证为不可信设备。若用户听到该语音认证信息之后,基于该语音认证信息输入的语音信息为“我喜欢困困”,则该语音信息与该预留的语音信息相同,将该当前设备认证为可信设备。
在本公开中,当前设备认证为可信设备之后,例如,对于手机银行,用户可以在可信设备上执行包括转账、交易记录查询、余额查询等任意操作。当前设备认证为不可信设备之后,用户不能在该不可信设备上进行登陆操作,或者,登陆后仅能在不可信设备上执行聊天、设置基础信息等操作。可理解的,上述示例仅为示意性说明,本领域技术人员可做出其它等同替换或适应性操作。
图4示意性示出了根据本公开实施例的设备认证方法的流程图。
如图4所示,该模型训练方法除了包括操作S210~230之外,还包括操作S410~420。
在操作S210,当检测到当前设备为不可信设备时,查询当前用户预留的联系方式。
在操作S220,通过该联系方式,向该当前用户发送语音认证信息。
在操作S230,采集该当前用户基于语音认证信息该输入的语音信息,并查询该当前用户预留的语音信息。
在操作S410,解析该语音信息,得到语音密码和该语音密码的声纹信息。
在操作S420,判断该语音密码与预留语音密码是否相同,以及,该语音密码的声纹信息与预留语音密码的声纹信息是否相同;
若该语音密码与预留语音密码相同,以及,该语音密码的声纹信息与预留语音密码的声纹信息相同,则在操作S430,将该当前设备认证为可信设备。
若该语音密码与预留语音密码不同,和/或,该语音密码的声纹信息与预留语音密码的声纹信息不同,则在操作S440,将该当前设备认证为不可信设备。
在本公开中,例如,语音认证信息可以是“请问您喜欢什么”,当前用户预留的语音信息为“我喜欢困困”,若用户听到该语音认证信息之后,基于该语音认证信息输入的语音信息为“我喜欢小狗呀”,则解析该语音信息,将“我喜欢小狗”作为语音密码,同时提取该语音密码的声纹信息,经操作S420之后得出,该语音密码与预留语音密码不相同,该语音密码的声纹信息与预留语音密码的声纹信息相同,则该当前设备认证为不可信设备。
在本公开中,通过语音密码和用户的声纹,来识别当前用户是否为本人,如果是用户本人,则用户本人说出预留的语音密码即可。若不是用户本人,则由于黑客无法知晓上述用户本人预留的语音密码,不可能输出与预留的语音密码相同的语音密码,同时,由于声纹的稳定性和唯一性,黑客也无法仿造用户本人的声纹。因此,避免了黑客攻击,保证了设备认证的安全强度。
图5示意性示出了根据本公开实施例的设备认证装置的框图,可以应用于各种类型的计算机系统。
如图5所示,该设备认证装置500包括:第一查询模块510、发送模块520、采集模块530、第二查询模块540和确定模块550。
第一查询模块510,用于当检测到当前设备为不可信设备时,查询当前用户预留的联系方式;
发送模块520,用于通过该联系方式,向该当前用户发送语音认证信息;
采集模块530,用于采集该当前用户基于该语音认证信息输入的语音信息;
第二查询模块540,用于查询该当前用户预留的语音信息;
确定模块550,用于基于该语音信息与该预留的语音信息,确定该当前设备是否为可信设备。
根据本公开实施例中,在进行设备认证时,通过用户预留的联系方式联系用户,采集用户输入的语音信息,判断用户输入的语音信息与预留的语音信息是否相同,若相同,则该设备为可信设备。通过用户预留的联系方式获取用户自主发出的语音信息,提升设备认证的安全强度,避免采用短信的方式面临的短信被劫持的风险,或者,避免采用人脸识别的方式,黑客通过照片视频骗过人脸识别的情况发生。
在本公开其中一个实施例中,确定模块550包括:
判断子模块,用于判断该语音信息与该预留的语音信息是否相同;
第一认证子模块,用于若相同,则将该当前设备认证为可信设备;
第二认证子模块,用于若不相同,则将该当前设备认证为不可信设备。
在本公开其中一个实施例中,该预留的语音信息包括预留语音密码和该预留语音密码的声纹信息。
在本公开其中一个实施例中,该设备认证装置500还包括:
解析模块,用于解析该语音信息,得到语音密码和该语音密码的声纹信息。
确定模块550包括:
第二判断子模块,判断该语音密码与预留语音密码是否相同,以及,该语音密码的声纹信息与预留语音密码的声纹信息是否相同;
第三认证子模块,用于若该语音密码与预留语音密码相同,以及,该语音密码的声纹信息与预留语音密码的声纹信息相同,则该当前设备为可信设备。
第四认证子模块,用于若该语音密码与预留语音密码相同,以及,该语音密码的声纹信息与预留语音密码的声纹信息相同,则该当前设备为可信设备。
在本公开其中一个实施例中,该设备认证装置500还包括:
输出模块,用于向该当前用户输出确定是否允许登陆该不可信设备的提示信息;
第一接收模块,用于若接收到该当前用户基于该提示信息返回的拒绝信息,则禁止登陆该当前设备。
第二接收模块,用于若接收到该当前用户基于该提示信息返回的确认信息,则执行该向该当前用户发送语音认证信息的操作。
在本公开其中一个实施例中,该设备认证装置500还包括:
判断模块,用于判断该当前用户是否首次通过该当前设备进行登陆;
确认模块,用于若该当前用户首次通过该当前设备进行登陆,则将该当前设备做为不可信设备。
需要说明的是,装置部分实施例中各模块/单元/子单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再赘述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一查询模块510、发送模块520、采集模块530、第二查询模块540和确定模块550中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一查询模块510、发送模块520、采集模块530、第二查询模块540和确定模块550中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一查询模块510、发送模块520、采集模块530、第二查询模块540和确定模块550中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图6示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的方框图。图6示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,根据本公开实施例的计算机系统600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有系统600操作所需的各种程序和数据。处理器601、ROM 602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,系统600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。系统600还可以包括连接至I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (13)
1.一种设备认证方法,所述方法包括:
当检测到当前设备为不可信设备时,查询当前用户预留的联系方式;
通过所述联系方式,向所述当前用户发送语音认证信息;
采集所述当前用户基于所述语音认证信息输入的语音信息,并查询所述当前用户预留的语音信息;
基于所述语音信息与所述预留的语音信息,确定所述当前设备是否为可信设备。
2.根据权利要求1所述的方法,其中,所述基于所述语音信息与所述预留的语音信息,确定所述当前设备是否为可信设备包括:
判断所述语音信息与所述预留的语音信息是否相同;
若相同,则将所述当前设备认证为可信设备;
若不相同,则将所述当前设备认证为不可信设备。
3.根据权利要求1所述的方法,其中,所述预留的语音信息包括预留语音密码和所述预留语音密码的声纹信息。
4.根据权利要求3所述的方法,其中,所述采集所述当前用户基于所述语音认证信息输入的语音信息之后,还包括:
解析所述语音信息,得到语音密码和所述语音密码的声纹信息;
所述基于所述语音信息与所述预留的语音信息,确定所述当前设备是否为可信设备包括:
判断所述语音密码与预留语音密码是否相同,以及,所述语音密码的声纹信息与预留语音密码的声纹信息是否相同;
若所述语音密码与预留语音密码相同,以及,所述语音密码的声纹信息与预留语音密码的声纹信息相同,则将所述当前设备认证为可信设备。
5.根据权利要求4所述的方法,其中,还包括:
若所述语音密码与预留语音密码不同,和/或,所述语音密码的声纹信息与预留语音密码的声纹信息不同,则将所述当前设备认证为不可信设备。
6.根据权利要求1所述的方法,其中,所述向所述当前用户发送语音认证信息之前,包括:
向所述当前用户输出确定是否允许登陆所述不可信设备的提示信息;
若接收到所述当前用户基于所述提示信息返回的拒绝信息,则禁止登陆所述当前设备。
若接收到所述当前用户基于所述提示信息返回的确认信息,则执行所述向所述当前用户发送语音认证信息的操作。
7.根据权利要求1所述的方法,其中,还包括:
判断所述当前用户是否首次通过所述当前设备进行登陆;
若所述当前用户首次通过所述当前设备进行登陆,则将所述当前设备做为不可信设备。
8.一种设备认证装置,所述装置包括:
第一查询模块,用于当检测到当前设备为不可信设备时,查询当前用户预留的联系方式;
发送模块,用于通过所述联系方式,向所述当前用户发送语音认证信息;
采集模块,用于采集所述当前用户基于所述语音认证信息输入的语音信息;
第二查询模块,用于查询所述当前用户预留的语音信息;
确定模块,用于基于所述语音信息与所述预留的语音信息,确定所述当前设备是否为可信设备。
9.根据权利要求8所述的装置,其中,所述确定模块包括:
判断子模块,用于判断所述语音信息与所述预留的语音信息是否相同;
第一认证子模块,用于第一若相同,则将所述当前设备认证为可信设备;
第二认证子模块,用于若不相同,则将所述当前设备认证为不可信设备。
10.根据权利要求8所述的装置,其中,所述预留的语音信息包括预留语音密码和所述预留语音密码的声纹信息。
11.根据权利要求10所述的装置,其中,所述装置还包括:
解析模块,用于解析所述语音信息,得到语音密码和所述语音密码的声纹信息;
所述确定模块包括:
第二判断子模块,用于判断所述语音密码与预留语音密码是否相同,以及,所述语音密码的声纹信息与预留语音密码的声纹信息是否相同;
第三认证子模块,用于若所述语音密码与预留语音密码相同,以及,所述语音密码的声纹信息与预留语音密码的声纹信息相同,则将所述当前设备认证为可信设备。
12.一种计算机系统,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时用于实现如权利要求1~7任一项所述的方法。
13.一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如权利要求1~7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110438983.7A CN113065121A (zh) | 2021-04-22 | 2021-04-22 | 设备认证方法、装置、计算机系统和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110438983.7A CN113065121A (zh) | 2021-04-22 | 2021-04-22 | 设备认证方法、装置、计算机系统和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113065121A true CN113065121A (zh) | 2021-07-02 |
Family
ID=76567587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110438983.7A Pending CN113065121A (zh) | 2021-04-22 | 2021-04-22 | 设备认证方法、装置、计算机系统和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113065121A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986725A (zh) * | 2014-05-29 | 2014-08-13 | 中国农业银行股份有限公司 | 一种客户端、服务器端以及身份认证系统和方法 |
CN110266734A (zh) * | 2019-07-25 | 2019-09-20 | 中国工商银行股份有限公司 | 语音验证方法、装置、计算设备以及介质 |
-
2021
- 2021-04-22 CN CN202110438983.7A patent/CN113065121A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986725A (zh) * | 2014-05-29 | 2014-08-13 | 中国农业银行股份有限公司 | 一种客户端、服务器端以及身份认证系统和方法 |
CN110266734A (zh) * | 2019-07-25 | 2019-09-20 | 中国工商银行股份有限公司 | 语音验证方法、装置、计算设备以及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10740411B2 (en) | Determining repeat website users via browser uniqueness tracking | |
CN107196950B (zh) | 校验方法、装置及服务端 | |
US9009793B2 (en) | Dynamic pin dual factor authentication using mobile device | |
US20210014064A1 (en) | Method and apparatus for managing user authentication in a blockchain network | |
US20160125522A1 (en) | Automatic account lockout | |
US12015596B2 (en) | Risk analysis using port scanning for multi-factor authentication | |
CN109861968A (zh) | 资源访问控制方法、装置、计算机设备及存储介质 | |
US20210258305A1 (en) | Probe-based risk analysis for multi-factor authentication | |
CN115982694A (zh) | 一种资源访问的方法、装置、设备及介质 | |
CN113572763B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN109740319B (zh) | 数字身份验证方法及服务器 | |
CN110166471A (zh) | 一种Portal认证方法及装置 | |
CN111698196A (zh) | 一种鉴权方法及微服务系统 | |
CN110889106A (zh) | 配置方法、装置、系统、计算机可读存储介质 | |
CN117172786A (zh) | 身份认证方法、装置、设备、介质和程序产品 | |
CN112448956A (zh) | 一种短信验证码的权限处理方法、装置和计算机设备 | |
CN111371811A (zh) | 一种资源调用方法、资源调用装置、客户端及业务服务器 | |
CN104660480B (zh) | 一种帐号异常处理的方法、装置及系统 | |
CN113065121A (zh) | 设备认证方法、装置、计算机系统和介质 | |
CN109145543A (zh) | 一种身份认证方法 | |
KR20180034199A (ko) | 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템 | |
CN106533685B (zh) | 身份认证方法、装置及系统 | |
KR20150105937A (ko) | 대출 계약 방법 및 이러한 방법을 수행하는 장치 | |
CN115174181B (zh) | 一种单点登录的实现方法、装置、设备及存储介质 | |
CN110381452A (zh) | Gms短信防嗅探方法、终端及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |