CN113179249B - 大数据网络中政务数据快速安全挖掘方法 - Google Patents

大数据网络中政务数据快速安全挖掘方法 Download PDF

Info

Publication number
CN113179249B
CN113179249B CN202110319978.4A CN202110319978A CN113179249B CN 113179249 B CN113179249 B CN 113179249B CN 202110319978 A CN202110319978 A CN 202110319978A CN 113179249 B CN113179249 B CN 113179249B
Authority
CN
China
Prior art keywords
short message
phone number
message code
value
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110319978.4A
Other languages
English (en)
Other versions
CN113179249A (zh
Inventor
杨琴
师铭
姚平波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Yangcheng Big Data Technology Co ltd
Original Assignee
Chongqing Yangcheng Big Data Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Yangcheng Big Data Technology Co ltd filed Critical Chongqing Yangcheng Big Data Technology Co ltd
Priority to CN202110319978.4A priority Critical patent/CN113179249B/zh
Publication of CN113179249A publication Critical patent/CN113179249A/zh
Application granted granted Critical
Publication of CN113179249B publication Critical patent/CN113179249B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提出了一种大数据网络中政务数据快速安全挖掘方法,包括以下步骤:S1,利用其登录页面键入短信码;S2,若短信码验证通过,则页面登录通过。本发明能够免用户名和密码输入,短信码快捷方便登录。

Description

大数据网络中政务数据快速安全挖掘方法
技术领域
本发明涉及一种快速登录技术领域,特别是涉及一种大数据网络中政务数据快速安全挖掘方法。
背景技术
随着信息科技的发展,信息安全技术在各领域的应用更为广泛和深入。在信息安全领域,安全登录往往是信息系统使用的第一把钥匙,其安全性受到越来越多的重视。四网合一为党建网、综治网、城管网、违建网的统称,可以通过其中一个网页进行登录后而进入另外三个网页。登录时需要输入用户名和密码,往往操作不便;专利申请号2017100127311,名称为“用户账号登录方法及装置”,公开了接收账号登录请求,该账号登录请求中携带第一用户账号和用户密码,根据该第一用户账号和该用户密码进行登录校验,当登录校验失败时,根据该第一用户账号获取该第一用户账号所属企业的企业管理密码,该企业管理密码用于对该企业内的所有用户账号进行管理,当该用户密码与该企业管理密码相同时,确定该第一用户账号登录成功。如此,在不需要通过该第一用户账号的登录密码的情况下,直接通过企业管理密码即可实现登录,提高了操作的便捷性,以及提高了登录效率。
发明内容
本发明旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种大数据网络中政务数据快速安全挖掘方法。
为了实现本发明的上述目的,本发明提供了一种大数据网络中政务数据快速安全挖掘方法,包括以下步骤:
S1,利用其登录页面键入短信码;
S2,若短信码验证通过,则页面登录通过。
在本发明的一种优选实施方式中,在步骤S1中包括以下步骤:
S11,判断是否接收到登录触发信号:
若接收到登录触发信号,则获取其登录设备的设备ID号,该登录设备包括可移动手持智能终端、智能手戴终端和固定智能终端之一或者任意组合;对获取的登录设备的设备ID号进行以下操作:
SDevice ID=MD(Device ID),
其中,MD()表示进行MD5的哈希算法;
将其得到的唯一上传值SDevice ID发送至云服务器;
若未接收到登录触发信号,则返回步骤S11;
S12,云服务器判断其上传的唯一上传值SDevice ID是否存在于云服务器数据库中:
若上传的唯一上传值SDevice ID存在于云服务器数据库中,则以上传的唯一上传值SDevice ID作为查询词,检索查询词所对应的查询词数据库,该查询词数据库中包括最近发送短信码的手机号;对最近发送短信码的手机号执行以下操作:
Figure BDA0002992433350000021
其中,MDT()表示进行T次MD5的哈希算法;
Phone Number表示最近发送短信码的手机号;
MD1()表示进行1次MD5的哈希算法;即等同于MD()表示进行MD5的哈希算法;
Figure BDA0002992433350000031
表示共计T次;
T表示云服务器接收到上传的唯一上传值SDevice ID的时间分;
SPhone Number表示最近发送短信码的手机号Phone Number经T次MD5的哈希算法后得到的哈希值;
若上传的唯一上传值SDevice ID不存在于云服务器数据库中,执行步骤S15;
S13,将其哈希值SPhone Number转换为短信码字符串,其将哈希值SPhone Number转换为短信码字符串的方法为:
Figure BDA0002992433350000032
其中,|SPhone Number|表示哈希值SPhone Number的总位数;
Figure BDA0002992433350000033
表示哈希值SPhone Number从高位至低位排序中的第i位所对应的数值;
<SPhone Number>表示哈希值SPhone Number所对应的进制数值;
Figure BDA0002992433350000034
表示<SPhone Number>的|SPhone Number|-i次方;
M10表示将其哈希值SPhone Number转换为短信码字符串的结果;
S14,截取短信码字符串前四位或者前六位作为短信码发送至最近发送短信码的手机号Phone Number上;
S15,云服务器获取其登录设备上的手机号,若云服务器获取的手机号存在于云服务器数据库,则对获取的手机号执行以下操作:
Figure BDA0002992433350000035
其中,MDT′()表示进行T′次MD5的哈希算法;
Phone Number′表示云服务器接收到的手机号;
MD1()表示进行1次MD5的哈希算法;即等同于MD()表示进行MD5的哈希算法;
Figure BDA0002992433350000041
表示共计T′次;
T′表示云服务器接收到的手机号Phone Number′的时间分;
SPhone Number′表示云服务器接收到的手机号Phone Number′经T′次MD5的哈希算法后得到的哈希运算值;
S16,将其哈希运算值SPhone Number′转换为短信码字符值,其将哈希运算值SPhone Number′转换为短信码字符值的方法为:
Figure BDA0002992433350000042
其中,|SPhone Number′|表示哈希运算值SPhone Number′的总位数;
Figure BDA0002992433350000043
表示哈希运算值SPhone Number′从高位至低位排序中的第i′位所对应的数值;
<SPhone Number′>表示哈希运算值SPhone Number′所对应的进制数值;
Figure BDA0002992433350000044
表示<SPhone Number′>的|SPhone Number′|-i′次方;
M10′表示将其哈希值SPhone Number′转换为短信码字符值的结果;
S17,截取短信码字符值前四位或者前六位作为短信码发送至云服务器接收到的手机号Phone Number′上。
在本发明的一种优选实施方式中,可移动手持智能终端包括智能手机、智能平板和智能笔记本之一或者任意组合;
智能手戴终端包括智能手表;
固定智能终端包括智能台式分离电脑或/和智能一体机。
在本发明的一种优选实施方式中,在步骤S1中,键入短信码的方法为:
S41,判定是否收到键入短信码触发信号:
若收到键入短信码触发信号,则执行步骤S42;
若未收到键入短信码触发信号,则执行步骤S41;
S42,在登录页面上显示键入短信码登录数字框,该键入短信码登录数字框内包括10个数字按键,分别为第0数字按键、第1数字按键、第2数字按键、……、第9数字按键;每个数字按键上的数字不同;令触发次数j=1;
S43,对其数字0~9执行以下操作:
Figure BDA0002992433350000051
其中,MDj()表示进行j次MD5的哈希算法;
NOy表示数字y;y=0、1、2、3、……、9;
MD1()表示进行1次MD5的哈希算法;即等同于MD()表示进行MD5的哈希算法;
Figure BDA0002992433350000052
表示共计j次;
Figure BDA0002992433350000053
表示数字y经j次MD5的哈希算法后得到的比较值;
S44,将比较值
Figure BDA0002992433350000054
按照从大到小排列,
Figure BDA0002992433350000055
表示数字0经j次MD5的哈希算法后得到的比较值;
Figure BDA0002992433350000056
表示数字1经j次MD5的哈希算法后得到的比较值;
Figure BDA0002992433350000057
表示数字2经j次MD5的哈希算法后得到的比较值;
Figure BDA0002992433350000061
表示数字3经j次MD5的哈希算法后得到的比较值;
Figure BDA0002992433350000062
表示数字9经j次MD5的哈希算法后得到的比较值;将排列后的比较值所对应的数字依次显示在第0数字按键~第9数字按键上;
S45,若收到第j个字符后,j=j+1,执行步骤S43,直至收到短信码键入完毕为止。
在本发明的一种优选实施方式中,在步骤S2中包括:
云服务器接收键入的短信码,判断其云服务器接收的键入短信码与云服务器发送的短信码是否相同:
若云服务器接收的键入短信码与云服务器发送的短信码相同,则验证成功;
若云服务器接收的键入短信码与云服务器发送的短信码是不相同,验证失败,在规定时间内重新在登陆页面上键入短信码。
在本发明的一种优选实施方式中,在步骤S2之后还包括步骤S3,若接收到业务办理触发信号,则对其采集的人脸图像进行认证。当其办理业务时人脸认证更加准确快速。
综上所述,由于采用了上述技术方案,本发明能够免用户名和密码输入,短信码快捷方便登录。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明流程示意框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
本发明提供了一种大数据网络中政务数据快速安全挖掘方法,如图1所示,包括以下步骤:
S1,利用其登录页面键入短信码;
S2,若短信码验证通过,则页面登录通过。在本实施方式中,在步骤S2之后还包括步骤S3,若接收到业务办理触发信号,则对其采集的人脸图像进行认证。认证通过后,在页面(网页)上进行业务操作。
在本发明的一种优选实施方式中,在步骤S3中包括以下步骤:
S31,采集P张不同角度的人脸图像,所述P为大于或者等于2的正整数,记作I1,α,β、I2,α,β、I3,α,β、……、IP,α,β,I1,α,β表示第1张左右偏角度为α以及上下仰角度为β的人脸图像,I2,α,β表示第2张左右偏角度为α以及上下仰角度为β的人脸图像,I3,α,β表示第3张左右偏角度为α以及上下仰角度为β的人脸图像,IP,α,β表示第P张左右偏角度为α以及上下仰角度为β的人脸图像,
Figure BDA0002992433350000071
表示人脸向左偏α;α<0,表示人脸向右偏-α;α=0,表示人脸未左右偏转;
Figure BDA0002992433350000072
表示人脸向上仰β;β<0,表示人脸向下俯-β;β=0,表示人脸未上下仰;令p=1;
S32,将其采集的人脸图像Ip,α,β转换为灰度人脸图像;
S33,提取手机号所对应存储于云服务器数据库的人脸图像;判定其存储于云服务器数据库的人脸图像与采集的人脸图像的人脸对比相似度值是否大于或者等于预设人脸相似度阈值:
若人脸对比相似度值大于或者等于预设人脸相似度阈值,则认定该人脸图像认证通过;
若人脸对比相似度值小于预设人脸相似度阈值,则采集的人脸图像为异常图像,认定该人脸图像认证不通过。
在本发明的一种优选实施方式中,在步骤S32中包括以下步骤:
S321,Graycale(p,α,β)=Ip,α,β[XR,YR]*Rr+Ip,α,β[XG,YG]*Gg+Ip,α,β[XB,YB]*Bb
其中,Ip,α,β[XR,YR]表示人脸图像Ip,α,β在坐标点(X,Y)处的红色值;
Rr表示红色值Ip,α,β[XR,YR]的平衡系数;
Ip,α,β[XG,YG]表示人脸图像Ip,α,β在坐标点(X,Y)处的绿色值;
Gg表示绿色值Ip,α,β[XG,YG]的平衡系数;
Ip,α,β[XB,YB]表示人脸图像Ip,α,β在坐标点(X,Y)处的蓝色值;
Bb表示蓝色值Ip,α,β[XB,YB]的平衡系数;
Graycale(p,α,β)表示灰度人脸图像;
S322,若p>P,则采集的人脸图像Ip,α,β转换为灰度人脸图像完毕;
若p≤P,p=p+1,执行步骤S321。
在本发明的一种优选实施方式中,在步骤S33中人脸图像的人脸对比相似度值的计算方法为:
Figure BDA0002992433350000081
若||Graycale(p,α,β)[XPixel,YPixel]-Imageα,β[XPixel,YPixel]||在0~ηmax之间,则令||Graycale(p,α,β)[XPixel,YPixel]-Imageα,β[XPixel,YPixel]||=1;
若||Graycale(p,α,β)[XPixel,YPixel]-Imageα,β[XPixel,YPixel]||在大于ηmax,则令||Graycale(p,α,β)[XPixel,YPixel]-Imageα,β[XPixel,YPixel]||=0;
其中,Graycale(p,α,β)[XPixel,YPixel]表示灰度人脸图像Graycale(p,α,β)在坐标(X,Y)的像素值;
Imageα,β[XPixel,YPixel]表示云服务器数据库的存储的标准人脸图像Image经左右偏转以及上下俯仰操作后在坐标(X,Y)的像素值;
|| ||表示求绝对值;
ηmax表示预设像素差最大值;
P为采集的不同角度的人脸图像总张数;
p为采集的不同角度的人脸图像总张数的序号。
在本发明的一种优选实施方式中,在步骤S1中包括以下步骤:
S11,判断是否接收到登录触发信号:
若接收到登录触发信号,则获取其登录设备的设备ID号,该登录设备包括可移动手持智能终端、智能手戴终端和固定智能终端之一或者任意组合;对获取的登录设备的设备ID号进行以下操作:
SDevice ID=MD(Device ID),
其中,MD()表示进行MD5的哈希算法;
Device ID表示登录设备的设备ID号;
SDevice ID表示登录设备的设备ID号DeviceID经MD5的哈希算法后得到的唯一上传值;
将其得到的唯一上传值SDevice ID发送至云服务器;
若未接收到登录触发信号,则返回步骤S11;
S12,云服务器判断其上传的唯一上传值SDevice ID是否存在于云服务器数据库中:
若上传的唯一上传值SDevice ID存在于云服务器数据库中,则以上传的唯一上传值SDevice ID作为查询词,检索查询词所对应的查询词数据库,该查询词数据库中包括最近发送短信码的手机号;对最近发送短信码的手机号执行以下操作:
Figure BDA0002992433350000101
其中,MDT()表示进行T次MD5的哈希算法;
Phone Number表示最近发送短信码的手机号;
MD1()表示进行1次MD5的哈希算法;即等同于MD()表示进行MD5的哈希算法;
Figure BDA0002992433350000102
表示共计T次;
T表示云服务器接收到上传的唯一上传值SDevice ID的时间分;时间为二十四制,包括时分秒,其时间分为时分秒中的分。例如时间为13:14:52,则时间分为14;时间为23:17:20,则时间分为17;时间为08:09:50,则时间分为9;时间为01:03:46,则时间分为3。
SPhone Number表示最近发送短信码的手机号Phone Number经T次MD5的哈希算法后得到的哈希值;
若上传的唯一上传值SDevice ID不存在于云服务器数据库中,执行步骤S15;
S13,将其哈希值SPhone Number转换为短信码字符串,其将哈希值SPhone Number转换为短信码字符串的方法为:
Figure BDA0002992433350000103
其中,|SPhone Number|表示哈希值SPhone Number的总位数;
Figure BDA0002992433350000104
表示哈希值SPhone Number从高位至低位排序中的第i位所对应的数值;
<SPhone Number>表示哈希值SPhone Number所对应的进制数值;
Figure BDA0002992433350000111
表示<SPhone Number>的|SPhone Number|-i次方;
M10表示将其哈希值SPhone Number转换为短信码字符串的结果;
S14,截取短信码字符串前四位或者前六位作为短信码发送至最近发送短信码的手机号Phone Number上;
S15,云服务器获取其登录设备上的手机号,若云服务器获取的手机号存在于云服务器数据库,则对获取的手机号执行以下操作:
Figure BDA0002992433350000112
其中,MDT′()表示进行T′次MD5的哈希算法;
Phone Number′表示云服务器接收到的手机号;
MD1()表示进行1次MD5的哈希算法;即等同于MD()表示进行MD5的哈希算法;
Figure BDA0002992433350000113
表示共计T′次;
T′表示云服务器接收到的手机号Phone Number′的时间分;时间为二十四制,包括时分秒,其时间分为时分秒中的分。例如时间为13:14:52,则时间分为14;时间为23:17:20,则时间分为17;时间为08:09:50,则时间分为9;时间为01:03:46,则时间分为3。
SPhone Number′表示云服务器接收到的手机号Phone Number′经T′次MD5的哈希算法后得到的哈希运算值;
S16,将其哈希运算值SPhone Number′转换为短信码字符值,其将哈希运算值SPhone Number′转换为短信码字符值的方法为:
Figure BDA0002992433350000121
其中,|SPhone Number′|表示哈希运算值SPhone Number′的总位数;
Figure BDA0002992433350000122
表示哈希运算值SPhone Number′从高位至低位排序中的第i′位所对应的数值;
<SPhone Number′>表示哈希运算值SPhone Number′所对应的进制数值;
Figure BDA0002992433350000123
表示<SPhone Number′>的|SPhone Number′|-i′次方;
M10′表示将其哈希值SPhone Number′转换为短信码字符值的结果;
S17,截取短信码字符值前四位或者前六位作为短信码发送至云服务器接收到的手机号Phone Number′上。实现其免输入用户名和密码,只需输入短信码,快捷方便。
在本发明的一种优选实施方式中,可移动手持智能终端包括智能手机、智能平板和智能笔记本之一或者任意组合;
智能手戴终端包括智能手表;
固定智能终端包括智能台式分离电脑或/和智能一体机。
在本发明的一种优选实施方式中,在步骤S1中,键入短信码的方法为:
S41,判定是否收到键入短信码触发信号:
若收到键入短信码触发信号,则执行步骤S42;
若未收到键入短信码触发信号,则执行步骤S41;
S42,在登录页面上显示键入短信码登录数字框,该键入短信码登录数字框内包括10个数字按键,分别为第0数字按键、第1数字按键、第2数字按键、……、第9数字按键;每个数字按键上的数字不同;令触发次数j=1;
S43,对其数字0~9执行以下操作:
Figure BDA0002992433350000131
其中,MDj()表示进行j次MD5的哈希算法;
NOy表示数字y;y=0、1、2、3、……、9;
MD1()表示进行1次MD5的哈希算法;即等同于MD()表示进行MD5的哈希算法;
Figure BDA0002992433350000132
表示共计j次;
Figure BDA0002992433350000133
表示数字y经j次MD5的哈希算法后得到的比较值;
S44,将比较值
Figure BDA0002992433350000134
按照从大到小排列,
Figure BDA0002992433350000135
表示数字0经j次MD5的哈希算法后得到的比较值;
Figure BDA0002992433350000136
表示数字1经j次MD5的哈希算法后得到的比较值;
Figure BDA0002992433350000137
表示数字2经j次MD5的哈希算法后得到的比较值;
Figure BDA0002992433350000138
表示数字3经j次MD5的哈希算法后得到的比较值;
Figure BDA0002992433350000139
表示数字9经j次MD5的哈希算法后得到的比较值;将排列后的比较值所对应的数字依次显示在第0数字按键~第9数字按键上;
S45,若收到第j个字符后,j=j+1,执行步骤S43,直至收到短信码键入完毕为止。
在本发明的一种优选实施方式中,在步骤S2中包括:
云服务器接收键入的短信码,判断其云服务器接收的键入短信码与云服务器发送的短信码是否相同:
若云服务器接收的键入短信码与云服务器发送的短信码相同,则验证成功;
若云服务器接收的键入短信码与云服务器发送的短信码是不相同,验证失败,在规定时间内重新在登陆页面上键入短信码。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (5)

1.一种大数据网络中政务数据快速安全挖掘方法,其特征在于,包括以下步骤:
S1,利用其登录页面键入短信码;
S2,若短信码验证通过,则页面登录通过;
进一步的,在步骤S1中包括以下步骤:
S11,判断是否接收到登录触发信号:
若接收到登录触发信号,则获取其登录设备的设备ID号,该登录设备包括可移动手持智能终端、智能手戴终端和固定智能终端之一或者任意组合;对获取的登录设备的设备ID号进行以下操作:
SDevice ID=MD(Device ID),
其中,MD()表示进行MD5的哈希算法;
将其得到的唯一上传值SDevice ID发送至云服务器;
若未接收到登录触发信号,则返回步骤S11;
S12,云服务器判断其上传的唯一上传值SDevice ID是否存在于云服务器数据库中:
若上传的唯一上传值SDevice ID存在于云服务器数据库中,则以上传的唯一上传值SDevice ID作为查询词,检索查询词所对应的查询词数据库,该查询词数据库中包括最近发送短信码的手机号;对最近发送短信码的手机号执行以下操作:
Figure FDA0003761356030000011
其中,MDT()表示进行T次MD5的哈希算法;
Phone Number表示最近发送短信码的手机号;
MD1()表示进行1次MD5的哈希算法;即等同于MD()表示进行MD5的哈希算法;
Figure FDA0003761356030000021
表示共计T次;
T表示云服务器接收到上传的唯一上传值SDevice ID的时间分;
SPhone Number表示最近发送短信码的手机号Phone Number经T次MD5的哈希算法后得到的哈希值;
若上传的唯一上传值SDevice ID不存在于云服务器数据库中,执行步骤S15;
S13,将其哈希值SPhone Number转换为短信码字符串,其将哈希值SPhone Number转换为短信码字符串的方法为:
Figure FDA0003761356030000022
其中,|SPhone Number|表示哈希值SPhone Number的总位数;
Figure FDA0003761356030000023
表示哈希值SPhone Number从高位至低位排序中的第i位所对应的数值;
<SPhone Number>表示哈希值SPhone Number所对应的进制数值;
Figure FDA0003761356030000024
表示<SPhone Number>的|SPhone Number|-i次方;
M10表示将其哈希值SPhone Number转换为短信码字符串的结果;
S14,截取短信码字符串前四位或者前六位作为短信码发送至最近发送短信码的手机号Phone Number上;
S15,云服务器获取其登录设备上的手机号,若云服务器获取的手机号存在于云服务器数据库,则对获取的手机号执行以下操作:
Figure FDA0003761356030000031
其中,MDT′()表示进行T′次MD5的哈希算法;
Phone Number′表示云服务器接收到的手机号;
MD1()表示进行1次MD5的哈希算法;即等同于MD()表示进行MD5的哈希算法;
Figure FDA0003761356030000032
表示共计T′次;
T′表示云服务器接收到的手机号Phone Number′的时间分;
SPhone Number′表示云服务器接收到的手机号Phone Number′经T′次MD5的哈希算法后得到的哈希运算值;
S16,将其哈希运算值SPhone Number′转换为短信码字符值,其将哈希运算值SPhone Number′转换为短信码字符值的方法为:
Figure FDA0003761356030000033
其中,|SPhone Number′|表示哈希运算值SPhone Number′的总位数;
Figure FDA0003761356030000034
表示哈希运算值SPhone Number′从高位至低位排序中的第i′位所对应的数值;
<SPhone Number′>表示哈希运算值SPhone Number′所对应的进制数值;
Figure FDA0003761356030000035
表示<SPhone Number′〉的|SPhone Number′|-i′次方;
M10′表示将其哈希值SPhone Number′转换为短信码字符值的结果;
S17,截取短信码字符值前四位或者前六位作为短信码发送至云服务器接收到的手机号Phone Number′上。
2.根据权利要求1所述的大数据网络中政务数据快速安全挖掘方法,其特征在于,可移动手持智能终端包括智能手机、智能平板和智能笔记本之一或者任意组合;
智能手戴终端包括智能手表;
固定智能终端包括智能台式分离电脑或/和智能一体机。
3.根据权利要求1所述的大数据网络中政务数据快速安全挖掘方法,其特征在于,在步骤S1中,键入短信码的方法为:
S41,判定是否收到键入短信码触发信号:
若收到键入短信码触发信号,则执行步骤S42;
若未收到键入短信码触发信号,则执行步骤S41;
S42,在登录页面上显示键入短信码登录数字框,该键入短信码登录数字框内包括10个数字按键,分别为第0数字按键、第1数字按键、第2数字按键、……、第9数字按键;每个数字按键上的数字不同;令触发次数j=1;
S43,对其数字0~9执行以下操作:
Figure FDA0003761356030000041
其中,MDj()表示进行j次MD5的哈希算法;
NOy表示数字y;y=0、1、2、3、……、9;
MD1()表示进行1次MD5的哈希算法;即等同于MD()表示进行MD5的哈希算法;
Figure FDA0003761356030000051
表示共计j次;
Figure FDA0003761356030000052
表示数字y经j次MD5的哈希算法后得到的比较值;
S44,将比较值
Figure FDA0003761356030000053
按照从大到小排列,
Figure FDA0003761356030000054
表示数字0经j次MD5的哈希算法后得到的比较值;
Figure FDA0003761356030000055
表示数字1经j次MD5的哈希算法后得到的比较值;
Figure FDA0003761356030000056
表示数字2经j次MD5的哈希算法后得到的比较值;
Figure FDA0003761356030000057
表示数字3经j次MD5的哈希算法后得到的比较值;
Figure FDA0003761356030000058
表示数字9经j次MD5的哈希算法后得到的比较值;将排列后的比较值所对应的数字依次显示在第0数字按键~第9数字按键上;
S45,若收到第j个字符后,j=j+1,执行步骤S43,直至收到短信码键入完毕为止。
4.根据权利要求1所述的大数据网络中政务数据快速安全挖掘方法,其特征在于,在步骤S2中包括:
云服务器接收键入的短信码,判断其云服务器接收的键入短信码与云服务器发送的短信码是否相同:
若云服务器接收的键入短信码与云服务器发送的短信码相同,则验证成功;
若云服务器接收的键入短信码与云服务器发送的短信码是不相同,验证失败,在规定时间内重新在登陆页面上键入短信码。
5.根据权利要求1所述的大数据网络中政务数据快速安全挖掘方法,其特征在于,在步骤S2之后还包括步骤S3,若接收到业务办理触发信号,则对其采集的人脸图像进行认证。
CN202110319978.4A 2021-03-25 2021-03-25 大数据网络中政务数据快速安全挖掘方法 Active CN113179249B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110319978.4A CN113179249B (zh) 2021-03-25 2021-03-25 大数据网络中政务数据快速安全挖掘方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110319978.4A CN113179249B (zh) 2021-03-25 2021-03-25 大数据网络中政务数据快速安全挖掘方法

Publications (2)

Publication Number Publication Date
CN113179249A CN113179249A (zh) 2021-07-27
CN113179249B true CN113179249B (zh) 2022-09-13

Family

ID=76922279

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110319978.4A Active CN113179249B (zh) 2021-03-25 2021-03-25 大数据网络中政务数据快速安全挖掘方法

Country Status (1)

Country Link
CN (1) CN113179249B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117240498B (zh) * 2023-07-25 2024-04-02 重庆青年职业技术学院 一种智能大数据平台交互式云控制方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506485A (zh) * 2014-11-13 2015-04-08 青岛微智慧信息有限公司 移动互联纳税终端身份认证技术
CN108768650A (zh) * 2018-04-12 2018-11-06 济南大学 一种基于生物特征的短信验证系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2806357C (en) * 2010-10-15 2015-03-03 Certicom Corp. Authenticated encryption for digital signatures with message recovery
CN103155481A (zh) * 2010-10-15 2013-06-12 塞尔蒂卡姆公司 具有消息恢复的数字签名的认证加密
CN105162757A (zh) * 2015-07-03 2015-12-16 成都怡云科技有限公司 多重认证的政府虚拟办公平台外网登录方法
CN106101136B (zh) * 2016-07-22 2019-04-12 飞天诚信科技股份有限公司 一种生物特征对比的认证方法及系统
CN108200049A (zh) * 2017-12-29 2018-06-22 上海上讯信息技术股份有限公司 一种基于字符终端短信认证登录的方法
US10732695B2 (en) * 2018-09-09 2020-08-04 Microsoft Technology Licensing, Llc Transitioning a computing device from a low power state based on sensor input of a pen device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506485A (zh) * 2014-11-13 2015-04-08 青岛微智慧信息有限公司 移动互联纳税终端身份认证技术
CN108768650A (zh) * 2018-04-12 2018-11-06 济南大学 一种基于生物特征的短信验证系统

Also Published As

Publication number Publication date
CN113179249A (zh) 2021-07-27

Similar Documents

Publication Publication Date Title
US11847199B2 (en) Remote usage of locally stored biometric authentication data
US20160099950A1 (en) User authentication
EP2150915B1 (en) Secure login protocol
CN109086600A (zh) 密码生成和认证系统
CN113179249B (zh) 大数据网络中政务数据快速安全挖掘方法
JP6745009B1 (ja) 認証システム、認証装置、認証方法、及びプログラム
CN110738503B (zh) 身份验证方法以及装置
CN107146079B (zh) 交易支付方法及系统
CN113162918B (zh) 快速挖掘四网合一状态下异常数据提取方法
CN111147484B (zh) 账号登录方法和装置
CN115206541A (zh) 一种健康码行程卡实时显示方法、系统及老人机
US11991180B2 (en) Authentication system, authentication device, authentication method and program
CN114065163A (zh) 一种具有人脸识别与身份核验功能的显示主板及终端
CN109003190B (zh) 一种核保方法、计算机可读存储介质及终端设备
CN112381090A (zh) 确定电话的方法、装置、电子设备和存储介质
CN106452766B (zh) 一种密码的找回方法及装置
CN114241633B (zh) 一种智能门锁的远程控制系统
CN114499972B (zh) 一种采购管理登录数据工作系统
CN114499973B (zh) 一种用于资产管理系统的安全防护系统
WO2023159462A1 (zh) 身份认证方法、装置、终端、存储介质及程序产品
CN114661934B (zh) 基于数据挖掘分析技术多维度监控政务新媒体舆情预警的方法
CN117371017B (zh) 一种基于加密二维码的设备管理方法
US10476867B2 (en) Sensitive operation processing protocol
CN107094198B (zh) 一种拨号方法及装置、用户设备
CN113704748A (zh) 一种基于绘图的密码验证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant