CN114745178A - 身份认证方法、装置、计算机设备、存储介质和程序产品 - Google Patents
身份认证方法、装置、计算机设备、存储介质和程序产品 Download PDFInfo
- Publication number
- CN114745178A CN114745178A CN202210372527.1A CN202210372527A CN114745178A CN 114745178 A CN114745178 A CN 114745178A CN 202210372527 A CN202210372527 A CN 202210372527A CN 114745178 A CN114745178 A CN 114745178A
- Authority
- CN
- China
- Prior art keywords
- authentication
- dynamic password
- authentication information
- client
- target user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000006870 function Effects 0.000 claims description 56
- 238000004590 computer program Methods 0.000 claims description 35
- 238000004891 communication Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 7
- 230000009191 jumping Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 229910000906 Bronze Inorganic materials 0.000 description 1
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 1
- 239000010974 bronze Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- KUNSUQLRTQLHQQ-UHFFFAOYSA-N copper tin Chemical compound [Cu].[Sn] KUNSUQLRTQLHQQ-UHFFFAOYSA-N 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
本申请涉及一种身份认证方法、装置、计算机设备、存储介质和程序产品,服务器接收客户端发送的认证请求,根据目标用户标识和预设的第一对应关系,确定目标用户标识对应的目标用户类型,并根据目标用户类型生成初始动态口令,向客户端发送目标动态口令,接收客户端发送的第一认证信息,根据第一认证信息与第二认证信息确定认证结果,向客户端发送认证结果,其中,第一认证信息为客户端根据初始动态口令,利用单向函数得到的信息,第二认证信息为服务器根据初始动态口令,利用单向函数确定的信息。本方法根据单向函数的特性,将其应用于身份认证中,对客户端和服务器生成的第一认证信息、第二认证信息行比对,确保通过认证的目标用户的身份安全性。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及一种身份认证方法、装置、计算机设备、存储介质和程序产品。
背景技术
随着云服务的应用与普及,云服务平台的安全成了影响其发展的重点要素之一。为了保证安全性,在用户访问云服务平台提供的资源时,需要对用户的访问请求进行身份认证。
目前的身份认证技术存在认证漏洞导致不良企图的设备通过认证,并在认证通过后盗取用户数据,导致用户数据泄露,因此,如何避免用户数据泄露,提高云服务平台的认证安全性成为亟需解决的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高云服务网络安全性的身份认证方法、装置、计算机设备、可读存储介质和程序产品。
第一方面,本申请提供了一种身份认证方法,所述方法包括:
接收客户端发送的认证请求,其中,所述认证请求包括目标用户标识;
响应于所述认证请求,根据所述目标用户标识和预设的第一对应关系,确定所述目标用户标识对应的目标用户类型,并根据所述目标用户类型生成初始动态口令,其中,所述第一对应关系包括不同的用户标识与用户类型之间的对应关系;
向所述客户端发送目标动态口令,其中,所述目标动态口令为根据所述初始动态口令确定的口令;
接收所述客户端发送的第一认证信息,其中,所述第一认证信息为所述客户端根据所述初始动态口令,利用单向函数得到的信息;
根据所述第一认证信息与第二认证信息确定认证结果,并向所述客户端发送所述认证结果,其中,所述第二认证信息为所述服务器根据所述初始动态口令,利用所述单向函数确定的信息。
在其中一个实施例中,所述根据所述第一认证信息与第二认证信息确定认证结果,包括:
将所述第一认证信息与所述第二认证信息进行比对;
若所述第一认证信息与所述第二认证信息一致,则得到认证成功结果,其中,所述认证成功结果用于指示所述目标用户标识对应的目标用户的身份认证通过。
在其中一个实施例中,所述方法还包括:
若所述第一认证信息与所述第二认证信息不一致,则得到认证失败结果,其中,所述认证失败结果用于指示所述目标用户标识对应的目标用户的身份认证未通过。
在其中一个实施例中,所述方法还包括:
若所述第一认证信息与所述第二认证信息不一致,则跳转至初始认证页面;
接收针对所述初始认证页面的刷新操作指令;
响应于所述刷新操作指令断开与所述客户端的通信连接。
在其中一个实施例中,所述向所述客户端发送目标动态口令,包括:
采用随机加密算法对所述初始动态口令进行加密处理得到所述目标动态口令,其中,所述随机加密算法包括数值概率算法、拉斯维加斯算法、蒙特卡罗算法、舍伍德算法中的至少一种;
向所述客户端发送所述目标动态口令。
在其中一个实施例中,所述方法包括:
向服务器发送认证请求,其中,所述认证请求包括目标用户标识;
接收所述服务器发送的目标动态口令,其中,所述目标动态口令为所述服务器根据初始动态口令确定的口令,所述初始动态口令为所述服务器响应于所述认证请求,根据所述目标用户标识和预设的第一对应关系确定的目标用户类型生成的口令;
向所述服务器发送第一认证信息,其中,所述第一认证信息为所述客户端根据所述初始动态口令,利用单向函数得到的信息;
接收所述服务器发送的认证结果,其中,所述认证结果为所述服务器根据所述第一认证信息与第二认证信息确定的结果,所述第二认证信息为所述服务器根据所述初始动态口令,利用所述单向函数确定的信息。
第二方面,本申请还提供了一种身份认证装置,所述装置包括:
第一接收模块,用于接收客户端发送的认证请求,其中,所述认证请求包括目标用户标识;
第一确定模块,用于响应于所述认证请求,根据所述目标用户标识和预设的第一对应关系,确定所述目标用户标识对应的目标用户类型,并根据所述目标用户类型生成初始动态口令,其中,所述第一对应关系包括不同的用户标识与用户类型之间的对应关系;
第一发送模块,用于向所述客户端发送目标动态口令,其中,所述目标动态口令为根据所述初始动态口令确定的口令;
第二接收模块,用于接收所述客户端发送的第一认证信息,其中,所述第一认证信息为所述客户端根据所述初始动态口令,利用单向函数得到的信息;
第二确定模块,用于根据所述第一认证信息与第二认证信息确定认证结果,并向所述客户端发送所述认证结果,其中,所述第二认证信息为所述服务器根据所述初始动态口令,利用所述单向函数确定的信息。
第三方面,本申请还提供了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收客户端发送的认证请求,其中,所述认证请求包括目标用户标识;
响应于所述认证请求,根据所述目标用户标识和预设的第一对应关系,确定所述目标用户标识对应的目标用户类型,并根据所述目标用户类型生成初始动态口令,其中,所述第一对应关系包括不同的用户标识与用户类型之间的对应关系;
向所述客户端发送目标动态口令,其中,所述目标动态口令为根据所述初始动态口令确定的口令;
接收所述客户端发送的第一认证信息,其中,所述第一认证信息为所述客户端根据所述初始动态口令,利用单向函数得到的信息;
根据所述第一认证信息与第二认证信息确定认证结果,并向所述客户端发送所述认证结果,其中,所述第二认证信息为所述服务器根据所述初始动态口令,利用所述单向函数确定的信息。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收客户端发送的认证请求,其中,所述认证请求包括目标用户标识;
响应于所述认证请求,根据所述目标用户标识和预设的第一对应关系,确定所述目标用户标识对应的目标用户类型,并根据所述目标用户类型生成初始动态口令,其中,所述第一对应关系包括不同的用户标识与用户类型之间的对应关系;
向所述客户端发送目标动态口令,其中,所述目标动态口令为根据所述初始动态口令确定的口令;
接收所述客户端发送的第一认证信息,其中,所述第一认证信息为所述客户端根据所述初始动态口令,利用单向函数得到的信息;
根据所述第一认证信息与第二认证信息确定认证结果,并向所述客户端发送所述认证结果,其中,所述第二认证信息为所述服务器根据所述初始动态口令,利用所述单向函数确定的信息。
第五方面,本申请还提供了一种计算机程序产品,所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
接收客户端发送的认证请求,其中,所述认证请求包括目标用户标识;
响应于所述认证请求,根据所述目标用户标识和预设的第一对应关系,确定所述目标用户标识对应的目标用户类型,并根据所述目标用户类型生成初始动态口令,其中,所述第一对应关系包括不同的用户标识与用户类型之间的对应关系;
向所述客户端发送目标动态口令,其中,所述目标动态口令为根据所述初始动态口令确定的口令;
接收所述客户端发送的第一认证信息,其中,所述第一认证信息为所述客户端根据所述初始动态口令,利用单向函数得到的信息;
根据所述第一认证信息与第二认证信息确定认证结果,并向所述客户端发送所述认证结果,其中,所述第二认证信息为所述服务器根据所述初始动态口令,利用所述单向函数确定的信息。
上述身份认证方法、装置、计算机设备、存储介质和程序产品,服务器接收客户端发送的认证请求,根据目标用户标识和预设的第一对应关系,确定目标用户标识对应的目标用户类型,并根据目标用户类型生成初始动态口令,向客户端发送目标动态口令,接收客户端发送的第一认证信息,根据第一认证信息与第二认证信息确定认证结果,并向客户端发送认证结果,其中,第一认证信息为客户端根据初始动态口令,利用单向函数得到的信息,第二认证信息为服务器根据初始动态口令,利用单向函数确定的信息。本方法根据单向函数的特性,将单向函数应用于身份认证中,客户端和服务器根据初始动态口令分别生成第一认证信息以及第二认证信息,将第一认证信息与第二认证信息进行比对,确保通过认证的目标用户的身份安全性。
附图说明
图1为一个实施例中身份认证方法的应用环境图;
图2为一个实施例中身份认证方法的流程示意图;
图3为一个实施例中得到认证成功结果的流程示意图;
图4为一个实施例中向客户端发送目标动态口令的流程示意图;
图5为一个实施例中身份认证装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的身份认证方法,可以应用于如图1所示的应用环境中。该应用环境中包括客户端1和服务器2,服务器2接收客户端发送的认证请求,根据目标用户标识和预设的第一对应关系,确定目标用户标识对应的目标用户类型,并根据目标用户类型生成初始动态口令,并向客户端1发送目标动态口令,接收客户端发送的第一认证信息后,根据第一认证信息与第二认证信息确定认证结果,并向客户端发送认证结果。其中,服务器2可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种身份认证方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
S201,接收客户端发送的认证请求,其中,认证请求包括目标用户标识。
其中,客户端指的是实现身份认证所需的与用户进行交互的终端,可以通过手机、电脑等实现。
在本实施例中,服务器可以设定公钥供用户在认证网络界面上线,开放基础的访问权限,若用户想进一步获取更多的权限,该客户端就可以向服务器发送身份认证的请求,服务器根据客户端所用的网络的建立密钥传输通道,通过密钥传输通道接收客户端发送的认证请求。
S202,响应于认证请求,根据目标用户标识和预设的第一对应关系,确定目标用户标识对应的目标用户类型,并根据目标用户类型生成初始动态口令,其中,第一对应关系包括不同的用户标识与用户类型之间的对应关系。
在本实施例中,用户类型可以为普通用户、青铜用户、白银用户、黄金用户等,本申请对此不作限制。
在本实施例中,服务器响应于该认证请求,根据目标用户标识和预设的第一对应关系确定目标用户标识对应的目标用户类型,针对于不同的用户类型,服务器生成的初始动态口令不同,用户类型等级低的初始动态口令的复杂度低。假设,服务器响应于目标用户A的的认证请求,从预设的第一对应关系中确定目标用户A的服务类型为黄金用户,根据黄金用户生成型相对应的初始动态口令B。若目标用户A的服务类型为普通用户,根据普通用户生成型相对应的初始动态口令C,其中,初始动态口令B的复杂程度大于初始动态口令C。
S203,向客户端发送目标动态口令,其中,目标动态口令为根据初始动态口令确定的口令。
在本实施例中,目标动态口令可以和初始动态口令一致,也可以和初始动态口令不一致。当目标动态口令和初始动态口令一样时,服务器可以直接利用密钥传输通道将生成的初始动态口令下发给客户端。若目标动态口令和初始动态口令不一致,服务器可以先对初始动态口令进行加密处理,得到目标动态口令,再将目标动态口令通过密钥传输通道发送给客户端。
在本实施例中,服务器向客户端发送目标动态口令时根据目标用户的数量适配性运行。假设,服务器单次生成初始动态口令的数量等于5,存在7个目标用户,则将目标用户插入队列模块中,服务器根据队列模块中的排列顺序进行下发,存在两个目标用户在服务器下一次生成初始动态口令后进行下发。
S204,接收客户端发送的第一认证信息,其中,第一认证信息为客户端根据初始动态口令,利用单向函数得到的信息。
其中,单向函数是一种具有下述特点的单射函数:对于每一个输入,函数值都容易计算,但是给出一个随机输入的函数值,算出原始输入却比较困难。
其中,单向函数可以定义为:
上式中,n为模指数,f为陷门单向,A为对于任意一个以x为输入的随机化多项式算法,p(n)为任意一个多项式,Pr为函数值。
在本实施例中,客户端在接收到服务器发送的目标动态口令后,若目标动态口令没有被加密处理(即目标动态口令为初始动态口令),则直接根据目标动态口令和单向函数得到第一认证信息。若目标动态口令是被加密处理的,则将目标动态口令进行解密处理,得到对应的初始动态口令,再根据初始动态口令和单向函数得到第一认证信息。
S205,根据第一认证信息与第二认证信息确定认证结果,并向客户端发送认证结果,其中,第二认证信息为服务器根据初始动态口令,利用单向函数确定的信息。
在本实施例中,服务器将初始动态口令输入至单向函数得到第二认证信息,将客户端发送的第一认证信息与服务器自身根据初始动态口令和单向函数得到的第二认证信息进行比对,若第一认证信息与第二认证信息一致,则确定认证通过,若第一认证信息与第二认证信息不一致,则确定认证不通过。
上述身份认证方法中,服务器接收客户端发送的认证请求,根据目标用户标识和预设的第一对应关系,确定目标用户标识对应的目标用户类型,并根据目标用户类型生成初始动态口令,向客户端发送目标动态口令,接收客户端发送的第一认证信息,根据第一认证信息与第二认证信息确定认证结果,并向客户端发送认证结果,其中,第一认证信息为客户端根据初始动态口令,利用单向函数得到的信息,第二认证信息为服务器根据初始动态口令,利用单向函数确定的信息。本方法根据单向函数的特性,将单向函数应用于身份认证中,客户端和服务器根据初始动态口令分别生成第一认证信息以及第二认证信息,将第一认证信息与第二认证信息进行比对,确保通过认证的目标用户的身份安全性。
图3为一个实施例中得到认证成功结果的流程示意图,如图3所示,本申请实施例涉及的是如何根据第一认证信息与第二认证信息得到认证结果的一种可能实现的方式,包括以下步骤:
S301,将第一认证信息与第二认证信息进行比对。
在本实施例中,服务器接收客户端发送的第一认证信息,以及服务器生成的第二认证信息,可以利用比对模型对第一认证信息、第二认证信息进行比对,也可以采用逐一检查的方式进行比对。
S302,若第一认证信息与第二认证信息一致,则得到认证成功结果,其中,认证成功结果用于指示目标用户标识对应的目标用户的身份认证通过。
在本实施例中,若第一认证信息与第二认证信息一致,表示目标用户标识对应的目标用户的身份认证通过,服务器向客户端发送认证通过的结果,客户端以认证结果为触发条件,触发跳转结束基础访问权限状态,开放目标用户在该认证结果通过下的权限范围下的操作权限。
S303,若第一认证信息与第二认证信息不一致,则得到认证失败结果,其中,认证失败结果用于指示目标用户标识对应的目标用户的身份认证未通过。
在本实施例中,若第一认证信息与第二认证信息不一致,则表示目标用户标识对应的目标用户的身份认证未通过,可以向客户端输出认证失败的结果。
具体地,若第一认证信息与第二认证信息不一致,则跳转至初始认证页面;接收针对初始认证页面的刷新操作指令;响应于刷新操作指令断开与客户端的通信连接。
在本实施例中,若第一认证信息与第二认证信息不一致,则跳转至初始认证页面(用户利用公钥登录的认证网络界面),在目标用户对初始认证页面刷新后,接收针对初始认证页面的刷新操作指令,断开与客户端的通信连接,进入预设时间的休眠状态,在初始认证页面的预设时间结束后,客户端与服务器之间重新建立通信连接,接受客户端发送的认证请求。
本实施例中,通过将第一认证信息与第二认证信息进行比对,若第一认证信息与第二认证信息一致,则代表目标用户标识对应的目标用户的身份认证通过,若第一认证信息与第二认证信息不一致,则代表目标用户标识对应的目标用户的身份认证未通过。本方法中对第一认证信息与第二认证信息进行比对,对用户身份信息进行验证,保证用户访问的安全性。
图4为一个实施例中向客户端发送目标动态口令的流程示意图,如图4所示,本申请实施例涉及的是如何根据初始动态口令,向客户端发送目标动态口令的一种可能实现方式,包括以下步骤:
S401,采用随机加密算法对初始动态口令进行加密处理得到目标动态口令,其中,随机加密算法包括数值概率算法、拉斯维加斯算法、蒙特卡罗算法、舍伍德算法中的至少一种。
在本实施例中,服务器根据用户类型生成初始动态口令,利用随机加密算法对初始动态口令进行加密处理,得到目标动态口令。可选的,可以采用一种随机算法对初始动态口令进行加密处理,也可以任意结合。
S402,向客户端发送目标动态口令。
在本实施例中,服务器利用密钥传输通道,将目标动态口令通过密钥传输通道下发给客户端。
在一个实施例中,采用随机加密算法对初始动态口令进行加密处理得到目标动态口令,将目标动态口令发送给客户端。本方法中采用数值概率算法、拉斯维加斯算法、蒙特卡罗算法、舍伍德算法中的至少一种加密算法对初始动态口令进行加密,即使目标动态口令被窃取,在不知道所用的加密算法也无法及进行解密使用。从而提高了用户身份认证的安全性。
在一个实施例中,提供了一种身份认证方法,该方法应用于客户端,包括以下步骤:
向服务器发送认证请求,其中,认证请求包括目标用户标识;接收服务器发送的目标动态口令,其中,目标动态口令为服务器根据初始动态口令确定的口令,初始动态口令为服务器响应于认证请求,根据目标用户标识和预设的第一对应关系确定的目标用户类型生成的口令;向服务器发送第一认证信息,其中,第一认证信息为客户端根据初始动态口令,利用单向函数得到的信息;接收服务器发送的认证结果,其中,认证结果为服务器根据第一认证信息与第二认证信息确定的结果,第二认证信息为服务器根据初始动态口令,利用单向函数确定的信息。
在本实施例中,客户端具体实施方式可具体参考上述服务器端的实现方案。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的身份认证方法的身份认证装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个身份认证装置实施例中的具体限定可以参见上文中对于身份认证方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种身份认证装置,包括:第一接收模块11、第一确定模块12、第一发送模块13、第二接收模块14和第二确定模块15,其中:
第一接收模块11,用于接收客户端发送的认证请求,其中,认证请求包括目标用户标识;
第一确定模块12,用于响应于认证请求,根据目标用户标识和预设的第一对应关系,确定目标用户标识对应的目标用户类型,并根据目标用户类型生成初始动态口令,其中,第一对应关系包括不同的用户标识与用户类型之间的对应关系;
第一发送模块13,用于向客户端发送目标动态口令,其中,目标动态口令为根据初始动态口令确定的口令;
第二接收模块14,用于接收客户端发送的第一认证信息,其中,第一认证信息为客户端根据初始动态口令,利用单向函数得到的信息;
第二确定模块15,用于根据第一认证信息与第二认证信息确定认证结果,并向客户端发送认证结果,其中,第二认证信息为服务器根据初始动态口令,利用单向函数确定的信息。
在一个实施例中,第二确定模块,包括:
比对单元,用于将第一认证信息与第二认证信息进行比对;
第一确定单元,用于在第一认证信息与第二认证信息一致的情况下,则得到认证成功结果,其中,认证成功结果用于指示目标用户标识对应的目标用户的身份认证通过。
在一个实施例中,第二确定模块,还包括:
第二确定单元,用于在第一认证信息与第二认证信息不一致的情况下,则得到认证失败结果,其中,认证失败结果用于指示目标用户标识对应的目标用户的身份认证未通过。
在一个实施例中,第二确定单元,用于在第一认证信息与第二认证信息不一致的情况下,跳转至初始认证页面;接收针对初始认证页面的刷新操作指令;响应于刷新操作指令断开与客户端的通信连接。
在一个实施例中,第一发送模块,包括:
加密单元,用于采用随机加密算法对初始动态口令进行加密处理得到目标动态口令,其中,随机加密算法包括数值概率算法、拉斯维加斯算法、蒙特卡罗算法、舍伍德算法中的至少一种;
发送单元,用于向客户端发送目标动态口令。
在一个实施例中,提供了一种身份认证装置,该装置包括:
第二发送模块,用于向服务器发送认证请求,其中,认证请求包括目标用户标识;
第三接收模块,用于接收服务器发送的目标动态口令,其中,目标动态口令为服务器根据初始动态口令确定的口令,初始动态口令为服务器响应于认证请求,根据目标用户标识和预设的第一对应关系确定的目标用户类型生成的口令;
第三发送模块,用于向服务器发送第一认证信息,其中,第一认证信息为客户端根据初始动态口令,利用单向函数得到的信息;
第四接收模块,用于接收服务器发送的认证结果,其中,认证结果为服务器根据第一认证信息与第二认证信息确定的结果,第二认证信息为服务器根据初始动态口令,利用单向函数确定的信息。
上述身份认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种身份认证方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收客户端发送的认证请求,其中,认证请求包括目标用户标识;
响应于认证请求,根据目标用户标识和预设的第一对应关系,确定目标用户标识对应的目标用户类型,并根据目标用户类型生成初始动态口令,其中,第一对应关系包括不同的用户标识与用户类型之间的对应关系;
向客户端发送目标动态口令,其中,目标动态口令为根据初始动态口令确定的口令;
接收客户端发送的第一认证信息,其中,第一认证信息为客户端根据初始动态口令,利用单向函数得到的信息;
根据第一认证信息与第二认证信息确定认证结果,并向客户端发送认证结果,其中,第二认证信息为服务器根据初始动态口令,利用单向函数确定的信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将第一认证信息与第二认证信息进行比对;
若第一认证信息与第二认证信息一致,则得到认证成功结果,其中,认证成功结果用于指示目标用户标识对应的目标用户的身份认证通过。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
若第一认证信息与第二认证信息不一致,则得到认证失败结果,其中,认证失败结果用于指示目标用户标识对应的目标用户的身份认证未通过。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
若第一认证信息与第二认证信息不一致,则跳转至初始认证页面;
接收针对初始认证页面的刷新操作指令;
响应于刷新操作指令断开与客户端的通信连接。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
采用随机加密算法对初始动态口令进行加密处理得到目标动态口令,其中,随机加密算法包括数值概率算法、拉斯维加斯算法、蒙特卡罗算法、舍伍德算法中的至少一种;
向客户端发送目标动态口令。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
向服务器发送认证请求,其中,认证请求包括目标用户标识;
接收服务器发送的目标动态口令,其中,目标动态口令为服务器根据初始动态口令确定的口令,初始动态口令为服务器响应于认证请求,根据目标用户标识和预设的第一对应关系确定的目标用户类型生成的口令;
向服务器发送第一认证信息,其中,第一认证信息为客户端根据初始动态口令,利用单向函数得到的信息;
接收服务器发送的认证结果,其中,认证结果为服务器根据第一认证信息与第二认证信息确定的结果,第二认证信息为服务器根据初始动态口令,利用单向函数确定的信息。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收客户端发送的认证请求,其中,认证请求包括目标用户标识;
响应于认证请求,根据目标用户标识和预设的第一对应关系,确定目标用户标识对应的目标用户类型,并根据目标用户类型生成初始动态口令,其中,第一对应关系包括不同的用户标识与用户类型之间的对应关系;
向客户端发送目标动态口令,其中,目标动态口令为根据初始动态口令确定的口令;
接收客户端发送的第一认证信息,其中,第一认证信息为客户端根据初始动态口令,利用单向函数得到的信息;
根据第一认证信息与第二认证信息确定认证结果,并向客户端发送认证结果,其中,第二认证信息为服务器根据初始动态口令,利用单向函数确定的信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将第一认证信息与第二认证信息进行比对;
若第一认证信息与第二认证信息一致,则得到认证成功结果,其中,认证成功结果用于指示目标用户标识对应的目标用户的身份认证通过。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若第一认证信息与第二认证信息不一致,则得到认证失败结果,其中,认证失败结果用于指示目标用户标识对应的目标用户的身份认证未通过。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若第一认证信息与第二认证信息不一致,则跳转至初始认证页面;
接收针对初始认证页面的刷新操作指令;
响应于刷新操作指令断开与客户端的通信连接。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
采用随机加密算法对初始动态口令进行加密处理得到目标动态口令,其中,随机加密算法包括数值概率算法、拉斯维加斯算法、蒙特卡罗算法、舍伍德算法中的至少一种;
向客户端发送目标动态口令。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
向服务器发送认证请求,其中,认证请求包括目标用户标识;
接收服务器发送的目标动态口令,其中,目标动态口令为服务器根据初始动态口令确定的口令,初始动态口令为服务器响应于认证请求,根据目标用户标识和预设的第一对应关系确定的目标用户类型生成的口令;
向服务器发送第一认证信息,其中,第一认证信息为客户端根据初始动态口令,利用单向函数得到的信息;
接收服务器发送的认证结果,其中,认证结果为服务器根据第一认证信息与第二认证信息确定的结果,第二认证信息为服务器根据初始动态口令,利用单向函数确定的信息。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
接收客户端发送的认证请求,其中,认证请求包括目标用户标识;
响应于认证请求,根据目标用户标识和预设的第一对应关系,确定目标用户标识对应的目标用户类型,并根据目标用户类型生成初始动态口令,其中,第一对应关系包括不同的用户标识与用户类型之间的对应关系;
向客户端发送目标动态口令,其中,目标动态口令为根据初始动态口令确定的口令;
接收客户端发送的第一认证信息,其中,第一认证信息为客户端根据初始动态口令,利用单向函数得到的信息;
根据第一认证信息与第二认证信息确定认证结果,并向客户端发送认证结果,其中,第二认证信息为服务器根据初始动态口令,利用单向函数确定的信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将第一认证信息与第二认证信息进行比对;
若第一认证信息与第二认证信息一致,则得到认证成功结果,其中,认证成功结果用于指示目标用户标识对应的目标用户的身份认证通过。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若第一认证信息与第二认证信息不一致,则得到认证失败结果,其中,认证失败结果用于指示目标用户标识对应的目标用户的身份认证未通过。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若第一认证信息与第二认证信息不一致,则跳转至初始认证页面;
接收针对初始认证页面的刷新操作指令;
响应于刷新操作指令断开与客户端的通信连接。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
采用随机加密算法对初始动态口令进行加密处理得到目标动态口令,其中,随机加密算法包括数值概率算法、拉斯维加斯算法、蒙特卡罗算法、舍伍德算法中的至少一种;
向客户端发送目标动态口令。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
向服务器发送认证请求,其中,认证请求包括目标用户标识;
接收服务器发送的目标动态口令,其中,目标动态口令为服务器根据初始动态口令确定的口令,初始动态口令为服务器响应于认证请求,根据目标用户标识和预设的第一对应关系确定的目标用户类型生成的口令;
向服务器发送第一认证信息,其中,第一认证信息为客户端根据初始动态口令,利用单向函数得到的信息;
接收服务器发送的认证结果,其中,认证结果为服务器根据第一认证信息与第二认证信息确定的结果,第二认证信息为服务器根据初始动态口令,利用单向函数确定的信息。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种身份认证方法,其特征在于,应用于服务器,所述方法包括:
接收客户端发送的认证请求,其中,所述认证请求包括目标用户标识;
响应于所述认证请求,根据所述目标用户标识和预设的第一对应关系,确定所述目标用户标识对应的目标用户类型,并根据所述目标用户类型生成初始动态口令,其中,所述第一对应关系包括不同的用户标识与用户类型之间的对应关系;
向所述客户端发送目标动态口令,其中,所述目标动态口令为根据所述初始动态口令确定的口令;
接收所述客户端发送的第一认证信息,其中,所述第一认证信息为所述客户端根据所述初始动态口令,利用单向函数得到的信息;
根据所述第一认证信息与第二认证信息确定认证结果,并向所述客户端发送所述认证结果,其中,所述第二认证信息为所述服务器根据所述初始动态口令,利用所述单向函数确定的信息。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一认证信息与第二认证信息确定认证结果,包括:
将所述第一认证信息与所述第二认证信息进行比对;
若所述第一认证信息与所述第二认证信息一致,则得到认证成功结果,其中,所述认证成功结果用于指示所述目标用户标识对应的目标用户的身份认证通过。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述第一认证信息与所述第二认证信息不一致,则得到认证失败结果,其中,所述认证失败结果用于指示所述目标用户标识对应的目标用户的身份认证未通过。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
若所述第一认证信息与所述第二认证信息不一致,则跳转至初始认证页面;
接收针对所述初始认证页面的刷新操作指令;
响应于所述刷新操作指令断开与所述客户端的通信连接。
5.根据权利要求1至3任意一项所述的方法,其特征在于,所述向所述客户端发送目标动态口令,包括:
采用随机加密算法对所述初始动态口令进行加密处理得到所述目标动态口令,其中,所述随机加密算法包括数值概率算法、拉斯维加斯算法、蒙特卡罗算法、舍伍德算法中的至少一种;
向所述客户端发送所述目标动态口令。
6.一种身份认证方法,其特征在于,应用于客户端,所述方法包括:
向服务器发送认证请求,其中,所述认证请求包括目标用户标识;
接收所述服务器发送的目标动态口令,其中,所述目标动态口令为所述服务器根据初始动态口令确定的口令,所述初始动态口令为所述服务器响应于所述认证请求,根据所述目标用户标识和预设的第一对应关系确定的目标用户类型生成的口令;
向所述服务器发送第一认证信息,其中,所述第一认证信息为所述客户端根据所述初始动态口令,利用单向函数得到的信息;
接收所述服务器发送的认证结果,其中,所述认证结果为所述服务器根据所述第一认证信息与第二认证信息确定的结果,所述第二认证信息为所述服务器根据所述初始动态口令,利用所述单向函数确定的信息。
7.一种身份认证装置,其特征在于,所述装置包括:
第一接收模块,用于接收客户端发送的认证请求,其中,所述认证请求包括目标用户标识;
第一确定模块,用于响应于所述认证请求,根据所述目标用户标识和预设的第一对应关系,确定所述目标用户标识对应的目标用户类型,并根据所述目标用户类型生成初始动态口令,其中,所述第一对应关系包括不同的用户标识与用户类型之间的对应关系;
第一发送模块,用于向所述客户端发送目标动态口令,其中,所述目标动态口令为根据所述初始动态口令确定的口令;
第二接收模块,用于接收所述客户端发送的第一认证信息,其中,所述第一认证信息为所述客户端根据所述初始动态口令,利用单向函数得到的信息;
第二确定模块,用于根据所述第一认证信息与第二认证信息确定认证结果,并向所述客户端发送所述认证结果,其中,所述第二认证信息为所述服务器根据所述初始动态口令,利用所述单向函数确定的信息。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210372527.1A CN114745178A (zh) | 2022-04-11 | 2022-04-11 | 身份认证方法、装置、计算机设备、存储介质和程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210372527.1A CN114745178A (zh) | 2022-04-11 | 2022-04-11 | 身份认证方法、装置、计算机设备、存储介质和程序产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114745178A true CN114745178A (zh) | 2022-07-12 |
Family
ID=82282668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210372527.1A Pending CN114745178A (zh) | 2022-04-11 | 2022-04-11 | 身份认证方法、装置、计算机设备、存储介质和程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114745178A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112242A (zh) * | 2023-01-10 | 2023-05-12 | 中国南方电网有限责任公司 | 面向电力调控系统的统一安全认证方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105610806A (zh) * | 2015-12-23 | 2016-05-25 | 北京奇虎科技有限公司 | 生成验证码的方法及装置 |
WO2017129134A1 (zh) * | 2016-01-29 | 2017-08-03 | 大连秘阵科技有限公司 | 一次性动态定位认证方法、系统和密码变更方法 |
CN110708156A (zh) * | 2019-09-26 | 2020-01-17 | 中电万维信息技术有限责任公司 | 一种通信方法、客户端及服务器 |
CN110943986A (zh) * | 2019-11-27 | 2020-03-31 | 中国银行股份有限公司 | 一种服务访问控制方法及装置、网关 |
CN111541708A (zh) * | 2020-05-06 | 2020-08-14 | 广东纬德信息科技股份有限公司 | 一种基于电力配电的身份认证方法 |
CN113468515A (zh) * | 2021-07-13 | 2021-10-01 | 富途网络科技(深圳)有限公司 | 用户身份验证方法、装置、电子设备以及存储介质 |
-
2022
- 2022-04-11 CN CN202210372527.1A patent/CN114745178A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105610806A (zh) * | 2015-12-23 | 2016-05-25 | 北京奇虎科技有限公司 | 生成验证码的方法及装置 |
WO2017129134A1 (zh) * | 2016-01-29 | 2017-08-03 | 大连秘阵科技有限公司 | 一次性动态定位认证方法、系统和密码变更方法 |
CN110708156A (zh) * | 2019-09-26 | 2020-01-17 | 中电万维信息技术有限责任公司 | 一种通信方法、客户端及服务器 |
CN110943986A (zh) * | 2019-11-27 | 2020-03-31 | 中国银行股份有限公司 | 一种服务访问控制方法及装置、网关 |
CN111541708A (zh) * | 2020-05-06 | 2020-08-14 | 广东纬德信息科技股份有限公司 | 一种基于电力配电的身份认证方法 |
CN113468515A (zh) * | 2021-07-13 | 2021-10-01 | 富途网络科技(深圳)有限公司 | 用户身份验证方法、装置、电子设备以及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112242A (zh) * | 2023-01-10 | 2023-05-12 | 中国南方电网有限责任公司 | 面向电力调控系统的统一安全认证方法及系统 |
CN116112242B (zh) * | 2023-01-10 | 2024-04-16 | 中国南方电网有限责任公司 | 面向电力调控系统的统一安全认证方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9577829B1 (en) | Multi-party computation services | |
CN113422679B (zh) | 密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质 | |
CN114240347A (zh) | 业务服务安全对接方法、装置、计算机设备、存储介质 | |
CN114745178A (zh) | 身份认证方法、装置、计算机设备、存储介质和程序产品 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN116684102A (zh) | 报文传输方法、报文校验方法、装置、设备、介质和产品 | |
CN114553556B (zh) | 数据加密方法、装置、计算机设备和存储介质 | |
CN115348107A (zh) | 物联网设备安全登陆方法、装置、计算机设备和存储介质 | |
CN114238886A (zh) | 基于ibe的电网pmu身份认证方法、装置、计算机设备和介质 | |
CN114244519A (zh) | 密码的校验方法、装置、计算机设备和存储介质 | |
CN114553409B (zh) | 密码验证方法、系统、设备、存储介质及程序产品 | |
CN114785677B (zh) | 日志管理方法、装置、计算机设备、存储介质和程序产品 | |
CN117061082A (zh) | 用户信息处理方法、装置、计算机设备和存储介质 | |
CN116882983A (zh) | 资源转移方法、装置、计算机设备和存储介质 | |
CN117792684A (zh) | 数据验证方法、装置、计算机设备、存储介质 | |
CN117521040A (zh) | 业务数据调用方法、装置、计算机设备和存储介质 | |
CN116614288A (zh) | 基于强安全认证的测试准入控制方法、装置及计算机设备 | |
CN116112268A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN115880816A (zh) | 智能锁的开锁方法、装置、计算机设备和存储介质 | |
CN117034303A (zh) | 页面防截屏方法、装置、计算机设备和存储介质 | |
CN117544371A (zh) | 登录状态处理方法、装置和计算机设备 | |
CN116847345A (zh) | 用户鉴权方法、装置、计算机设备及其存储介质 | |
CN115714973A (zh) | 基于可信计算的5g移动终端的数据安全加固方法和装置 | |
CN117670346A (zh) | 虚拟资源交互验证方法、装置、计算机设备和存储介质 | |
CN116933244A (zh) | 请求处理方法、装置、终端、服务器和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |