CN116232700A - 登录认证方法、装置、计算机设备、存储介质 - Google Patents
登录认证方法、装置、计算机设备、存储介质 Download PDFInfo
- Publication number
- CN116232700A CN116232700A CN202310089050.0A CN202310089050A CN116232700A CN 116232700 A CN116232700 A CN 116232700A CN 202310089050 A CN202310089050 A CN 202310089050A CN 116232700 A CN116232700 A CN 116232700A
- Authority
- CN
- China
- Prior art keywords
- login
- authentication
- client
- face
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000013475 authorization Methods 0.000 claims abstract description 127
- 238000012795 verification Methods 0.000 claims abstract description 67
- 230000008569 process Effects 0.000 claims abstract description 20
- 230000004044 response Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 22
- 238000010606 normalization Methods 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 210000000887 face Anatomy 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 239000013598 vector Substances 0.000 description 5
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 230000001815 facial effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 210000001747 pupil Anatomy 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 210000004709 eyebrow Anatomy 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/161—Detection; Localisation; Normalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/172—Classification, e.g. identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Human Computer Interaction (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Biomedical Technology (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本公开涉及一种登录认证方法、装置、计算机设备、存储介质。所述方法包括:响应于接收到登录请求,发送推流地址和视频认证码至客户端;接收所述客户端利用所述推流地址和鉴权码发送的认证数据,所述鉴权码是所述客户端根据所述视频认证码生成的;根据预先存储的人脸特征对所述认证数据进行验证,确定验证结果;根据所述验证结果生成登录授权码并发送给所述客户端,以指示所述客户端利用所述登录授权码经所述认证服务器在目标服务器进行登录。采用本方法能够无需管理公钥,并且能够保证登录过程中的安全性。
Description
技术领域
本公开涉及身份认证技术领域,特别是涉及一种登录认证方法、装置、计算机设备、存储介质。
背景技术
随着信息技术的普及,许多企业都部署大量服务器可供企业内部和外部员工提供应用程序运行环境,因此,需要对登录至服务器的企业内部和外部员工进行登录认证。
目前通常是通过SSH(Secure Shell)协议来进行登录验证,目前SSH提供的登录方式,在登录时,需要利用服务器公钥进行登录,当服务器较多时,对大量的公钥管理变得十分麻烦,另外密码或者密钥容易产生泄漏的风险,影响登录过程中的安全性。
发明内容
基于此,有必要针对上述技术问题,提供一种无需管理公钥,并且能够保证登录过程中的安全性的登录认证方法、装置、计算机设备、存储介质。
第一方面,本公开提供了一种登录认证方法。应用于认证服务器,所述方法包括:
响应于接收到登录请求,发送推流地址和视频认证码至客户端;
接收所述客户端利用所述推流地址和鉴权码发送的认证数据,所述鉴权码是所述客户端根据所述视频认证码生成的;
根据预先存储的人脸特征对所述认证数据进行验证,确定验证结果;
根据所述验证结果生成登录授权码并发送给所述客户端,以指示所述客户端利用所述登录授权码经所述认证服务器在目标服务器进行登录。
在其中一个实施例中,所述发送推流地址和视频认证码至客户端,包括:
生成与所述登录请求对应的登录标识信息;
发送登录标识信息、视频认证码和特征信息至所述客户端,以指示所述客户端根据所述登录标识信息、视频认证码和特征信息生成鉴权码,所述特征信息至少包括:时间戳信息和资源地址信息。
在其中一个实施例中,所述预先存储的人脸特征的获取过程,包括:
获取人脸图像;
使用目标检测算法获取人脸图像中人脸区域的坐标和人脸关键点;
根据所述人脸区域的坐标和人脸关键点对所述人脸图像进行人脸对齐;
将人脸对齐后的所述人脸图像进行归一化操作,利用人脸特征网络确定归一化后的人脸图像对应的人脸特征。
在其中一个实施例中,所述认证数据包括:视频人脸数据;所述根据预先存储的人脸特征对所述认证数据进行验证,确定验证结果,包括:
获取所述目标服务器对应的认证人脸特征以及所述视频人脸数据中的目标人脸特征;
计算所述认证人脸特征和所述目标人脸特征之间的欧式距离;
根据所述欧式距离和预先设置的距离阈值确定验证结果。
在其中一个实施例中,所述根据所述验证结果生成登录授权码并发送给所述客户端,包括:
将所述登录标识信息、所述验证结果、所述目标服务器的地址和时间信息进行编码,生成登录授权信息,所述时间信息包括:登录信息的有效时间和时间戳信息;
利用所述认证服务器的密钥对所述登录授权信息进行签名,得到签名信息;
根据所述签名信息和所述登录授权信息生成登录授权码,并将所述登录授权码发送给所述客户端。
在其中一个实施例中,所述方法还包括:
响应于所述客户端利用所述登录授权码经所述认证服务器在目标服务器进行登录,对所述登录授权码进行解码,得到所述登录授权码对应的登录标识信息、验证结果、有效时间和时间戳信息;
响应于所述登录标识信息与所述登录请求对应的登录标识信息不匹配,拒绝所述登录请求;
响应于所述验证结果为未通过,拒绝所述登录请求;
响应于时间差大于所述有效时间,拒绝所述登录请求,所述时间差是根据所述生成时间和时间戳信息计算得到的;
响应于所述时间戳信息与所述登录请求对应的时间戳信息不匹配,拒绝所述登录请求。
第二方面,本公开还提供了一种登录认证装置。应用于认证服务器,所述装置包括:
数据发送模块,用于响应于接收到登录请求,发送推流地址和视频认证码至客户端;
数据接收模块,用于接收所述客户端利用所述推流地址和鉴权码发送的认证数据,所述鉴权码是所述客户端根据所述视频认证码生成的;
验证模块,用于根据预先存储的人脸特征对所述认证数据进行验证,确定验证结果;
授权码发送模块,用于根据所述验证结果生成登录授权码并发送给所述客户端,以指示所述客户端利用所述登录授权码经所述认证服务器在目标服务器进行登录。
第三方面,本公开还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一方法实施例的步骤。
第四方面,本公开还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一方法实施例的步骤。
第五方面,本公开还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述任一方法实施例的步骤。
上述各实施例中,认证服务器发送推流地址和视频认证码至客户端,并接收客户端利用所述推流地址和所述鉴权码发送的认证数据,能够防止第三方截取认证数据的内容进行重放攻击从而进行非法的登录操作,同时在推流过程采用鉴权码的方式能够防止非法的盗链确保认证过程的安全性。另外,根据所述验证结果生成登录授权码并发送给所述客户端,以指示所述客户端利用所述登录授权码经所述认证服务器在目标服务器进行登录,采用登录授权码方式进行而非传统的密码或证书方式。相比较传统的密码登录方式,登录授权码验证结果进行生成,并且通过登录授权码能够确定客户端当前所对应的登录请求是否合理或者安全,能够在登录认证过程中无需利用公钥登录,并且保证登录过程中的安全性。
附图说明
为了更清楚地说明本公开具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中登录认证方法的应用环境示意图;
图2为一个实施例中登录认证方法的流程示意图;
图3为一个实施例中S202步骤的流程示意图;
图4为一个实施例中预先存储的人脸特征的获取过程的流程示意图;
图5为一个实施例中S206步骤的流程示意图;
图6为一个实施例中S208步骤的流程示意图;
图7为一个实施例中验证登录授权码的流程示意图;
图8为另一个实施例中登录认证方法的时序示意图;
图9为一个实施例中登录认证装置的结构示意框图;
图10为一个实施例中计算机设备的内部结构示意图。
具体实施方式
为了使本公开的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本公开进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本公开,并不用于限定本公开。
需要说明的是,本文的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本文的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
需要说明的是,本公开的一些实施例中的登录通常指的是远程登录,远程登录指允许一个地点的用户与另一个地点计算机上运行的应用程序进行交互会话。当用户访问一台远程服务器时,用户终端设备把人机交互逻辑通过一种网络协议传送到服务器,当服务器验证通过后为终端用户开启独立的会话,使得应用程序可以在该会话内运行,同时服务器将应用程序的计算后的人机交互逻辑返回给终端用户,并且在用户终端的显示设备中展示出来,使得用户能够对远程计算机进行操作。
正如背景技术所述,SSH协议是目前广泛使用的远程登录方式。SSH是一种基于传输数据进行加密的方式实现安全登录的方式。其框架主要包括三个协议。1、传输层协议:提供服务器认证,数据加密和完整性保障。2、用户认证协议,提供客户端身份认证识别。3、连接协议,将加密的信息隧道复用成若干个逻辑通道,提供给高层应用协议使用。基于这套基础框架提供上层应用一套安全的访问机制。通常SSH提供如下几种登录验证方式。(1)通过用户在登录客户端输入用户名密码,密码加密后发送到服务端。服务端解密后验证密码和系统上的密码是否一致,进而来确定认证成功或者失败。然而,使用该种方式时,如果用户登录密码泄漏,服务端难以识别,从而会造成安全风险。(2)基于公钥的认证登录方式,采用数字签名的方式,客户端发送包含用户名、公钥和公钥算法的认证请求给服务端,服务端认证公钥的合法性,如不合法则直接返回认证失败。这种方式虽然可以实现免密登录但是需要服务端配置客户端的公钥,当服务器较多的时候,对服务器上的公钥管理就会变得十分麻烦,密钥容易被泄露产生风险。(3)基于统一认证登录方式,其是通过采用登录客户端的插件模拟用户输入或者通过服务器数据传输过程插入模拟用户SSH的认证数据来进行统一的登录验证,该方式虽然实现统一登录管理,但是仍然存在密码泄露的风险。
因此,为解决上述问题,本公开实施例提供了一种登录认证方法,可以应用于如图1所示的应用环境中。其中,客户端102通过网络与认证服务器104进行通信,认证服务器104通过网络与目标服务器106进行通信,客户端102经认证服务器104在目标服务器106上进行登录。客户端102发送登录请求至认证服务器104。响应于认证服务器104接收到登录请求。认证服务器104发送推流地址和鉴权码至客户端102。认证服务器104接收客户端102利用推流地址和鉴权码发送的认证数据。认证服务器104根据预先存储的人脸特征对所述认证数据进行验证。认证服务器104确定验证结果。认证服务器104根据验证结果生成登录授权码,并将登录授权码发送给客户端102,以指示所述客户端利用登录授权码并经过所述认证服务器在目标服务器106上进行登录。其中,客户端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。认证服务器104和目标服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种登录认证方法,以该方法应用于图1中的认证服务器104为例进行说明,包括以下步骤:
S202,响应于接收到登录请求,发送推流地址和视频认证码至客户端。
其中,推流地址通常可以是RTMPS地址,其支持RTMPS协议。RTMPS协议通常是经过SSL加密的RMTP协议,增强了数据通信的安全性。RTMP(Real Time Messaging Protocol)视频传输协议,通常用来在Flash/AIR平台和支持RTMP协议的流媒体/交互服务器之间进行音视频和数据通信。鉴权码通常可以是为了解决RTMPS防盗链的认证码。通常情况下传输了RTMPS地址,第三方可以通过网络抓包的方式获取认证服务器的地址,然后往该地址中推送用于认证攻击的视频流,加入鉴权码后,在建立RTMPS协商连接的过程必须用鉴权码认证后才可接收视频数据,以防止该问题,同时RTMPS是在SSL隧道上进行保证传输数据的安全性。
具体地,客户端在需要进行登录前,通常情况下会发送需要登录的服务器的IP(Internet Protocol)和用户名至认证服务器,发送登录请求至认证服务器。认证服务器生成对应的鉴权码,并将推流地址和鉴权码发送给客户端。
S204,接收所述客户端利用所述推流地址和鉴权码发送的认证数据,所述鉴权码是所述客户端根据所述视频认证码生成的。
其中,认证数据在本公开的一些实施例中通常可以是进行登录认证并具有唯一标识性的数据,例如人脸图像、人脸视频数据等。
具体地,客户端需要进行登录时,通常情况下会采集认证数据,然后根据认证服务器发送的视频认证码生成鉴权码。然后利用推流地址和鉴权码将认证数据发送至认证服务器。认证服务器接收该认证数据。
S206,根据预先存储的人脸特征对所述认证数据进行验证,确定验证结果。
其中,人脸特征通常可以是面部特征,例如人脸轮廓点,眉毛轮廓点,嘴唇轮廓点等。
具体地,可以根据用户名来匹配需要登录的目标服务器用户对应的预先存储的人脸特征。然后利用该人脸特征对认证数据进行验证,确定认证数据中人脸特征和该预先存储的人脸特征是否相同,若相同,则确定验证结果为通过。若不同则确定验证结果为未通过。
在一些示例性的实施例中,可以根据认证数据中人脸特征和该预先存储的人脸特征之间的欧式距离、马氏距离或者cos距离来确定人脸特征是否相同。
S208,根据所述验证结果生成登录授权码并发送给所述客户端,以指示所述客户端利用所述登录授权码经所述认证服务器在目标服务器进行登录。
其中,登录授权码通常可以是对客户端登录请求进行验证的数据。通过该登录授权码能够确定客户端当前所对应的登录请求是否合理或者安全。
具体地,认证服务器可以根据验证结果生成登录授权码,并将生成的登录授权码发送给客户端。在客户端进行登录时,可以使用该登录授权码,并经过认证服务器在目标服务器进行登录。更进一步的,认证服务器可以验证该登录授权码的有效性,确定客户端此次登录是否具有登录权限。若具有登录权限,则客户端可以通过认证服务器的认证,能够建立与目标服务器SSH会话并将会话结果返回给客户端实现SSH流量代理功能,即客户端可以在目标服务器中登录。若不具有登录权限,则认证服务器直接拒绝该登录请求。
上述登录认证方法中,认证服务器发送推流地址和视频认证码至客户端,并接收客户端利用所述推流地址和所述鉴权码发送的认证数据,能够防止第三方截取认证数据的内容进行重放攻击从而进行非法的登录操作,同时在推流过程采用鉴权码的方式能够防止非法的盗链确保认证过程的安全性。另外,根据所述验证结果生成登录授权码并发送给所述客户端,以指示所述客户端利用所述登录授权码经所述认证服务器在目标服务器进行登录。采用登录授权码方式进行而非传统的密码或证书方式。相比较传统的密码登录方式,登录授权码验证结果进行生成,并且通过登录授权码能够确定客户端当前所对应的登录请求是否合理或者安全,能够在登录认证过程中无需利用公钥登录,并且保证登录过程中的安全性。
在一个实施例中,如图3所示,所述发送推流地址和视频认证码至客户端,包括:
S302,生成与所述登录请求对应的登录标识信息。
其中,登录标识信息通常可以是本次登录请求对应的会话ID,每次处理登录请求时,认证服务器通常情况下都会生成对应的会话ID(登录标识信息),通过登录标识信息能够确定当前所处理的登录请求。
具体地,认证服务器在接收到登录请求后,可以生成与该登录请求对应的登录标识信息。登录标识信息可以是一串字符组成的信息,在本公开的一些实施例中不进行限制登录标识信息具体的组成方式。
S304,发送登录标识信息、视频认证码和特征信息至所述客户端,以指示所述客户端根据所述登录标识信息、视频认证码和特征信息生成鉴权码,所述特征信息至少包括:时间戳信息和资源地址信息。
其中,视频认证码通常可以是认证数据所对应的视频码,用于标识每个认证数据,通过视频认证码可以获取到对应的认证数据。时间戳信息通常是使用数字签名技术产生的数据,签名的对象包括了原始文件信息、签名参数、签名时间等信息,时间戳的主要目的在于通过一定的技术手段,对数据产生的时间进行认证,从而验证这段数据在产生后是否经过篡改。资源地址信息通常可以是认证服务器的URL(uniform resource locator)地址。
具体地,认证服务器可以将推流地址和视频认证码通过TLS(Transport LayerSecurity)加密通道发送给客户端。客户端可以根据登录标识信息、视频认证码和特征信息并利用加密算法生成鉴权码。加密算法可以包括:MD5加密算法、sha1、sha256等。
在一些示例性的实施例中,鉴权码=会话ID(登录信息标识)+MD5(视频认证码+资源地址信息+时间戳信息)。
在另一些示例性的实施例中,鉴权码=会话ID(登录信息标识)+MD5(视频认证码+推流地址+时间戳信息),可以理解的是,本案中不进行绝对限制鉴权码的生成方式,只要鉴权码唯一,并且能够保证认证数据传输过程中的安全性即可。
本实施例中,通过使用登录标识信息、视频认证码和特征信息生成鉴权码,能够防止非法的盗链确保登录认证过程的安全性。
在一个实施例中,如图4所示,所述预先存储的人脸特征的获取过程,包括:
S402,获取人脸图像。
其中,人脸图像在本公开的一些实施例中通常可以是需要在目标服务器登录的每个用户对应的人脸图像。
具体地,认证服务器可以利用摄像头或者其他的图像采集装置获取人脸图像。认证服务器也可以在人脸数据库中获取人脸图像。
S404,使用目标检测算法获取人脸图像中人脸区域的坐标和人脸关键点。
其中,目标检测算法可以包括:one-stage与two-stage。two-stage算法代表有R-CNN系列,one-stage算法代表有Yolo系列,例如yolov3算法。
具体地,可以使用yolov3算法来对人脸图像进行人脸检测,获取人脸图像中人脸区域的坐标、人脸关键点和人脸的个数。
S406,根据所述人脸区域的坐标和人脸关键点对所述人脸图像进行人脸对齐。
其中,人脸对齐通常可以是将识别到的人脸图像进行摆正对齐的方式,为了人脸识别更精确。
具体地,可以在人脸区域的坐标中将人脸图像中的人脸进行截取出来。然后利用人脸关键点中的左眼和右眼进行人脸对齐。更进一步的,人脸对齐的具体过程包括:将左眼和右眼瞳孔位置的横坐标和纵坐标连线之后获取其与水平的夹角θ并求得仿射变化矩阵。其中,仿射变换矩阵的作用是用于人脸图像摆正也就是人脸对齐,通过该矩阵可以将图像进行角度旋转,本案例中就是通过人眼将人脸图像摆正。最后将原来的人脸图像和仿射变换矩阵相乘得到一张摆正对齐的人脸图像。
S408,将人脸对齐后的所述人脸图像进行归一化操作,利用人脸特征网络确定归一化后的人脸图像对应的人脸特征。
其中,归一化操作通常是将有量纲的表达式,经过变换,化为无量纲的表达式。人脸特征网络在本公开的一些实施例中通常可以是facenet。
具体地,将人脸对齐后的图像进行归一化操作,然后将其传入人脸特征网络facenet中将人脸特征映射到预设长度的人脸图像特征空间,同时认证服务器同时将对应人脸特征的值保存到数据库中用于后续识别和认证过程。
在一些示例性的实施例中,可以将人脸特征映射到长度为128位的人脸图像特征空间使用[x1,x2,x3...x128]进行表示。映射到128位是因为facenet算法框架设计128位。通常情况下,目前主流学术研究设计为128位特征长度。
在本实施例中,通过获取人脸图像的人脸特征,进而后续根据人脸特征进行匹配不需要手动输入密码对比传统的登录方式更加方便快捷。
在一个实施例中,所述认证数据包括:视频人脸数据;认证数据通常情况下可以使用视频人脸数据的方式。通常情况下,视频人脸数据本质上也是图像数据的序列组成的,视频只是对多张图像做了编码压缩和封装。如果是传输人脸图像的话,只传输一张人脸图像不能很好的进行人脸识别操作,因为客户端不知道在什么时间点截取摄像头采集的人脸图像,除非把人脸识别算法部署在客户端让客户端识别到人脸后发送人脸图像给认证服务器。然而客户端集成人脸识别算法存在不同客户端计算性能和精度的差异,所以本公开的一些实施例中人脸识别统一在认证服务器中完成。如果是传输一系列人脸图像的话,图像的占用带宽比较高,所以采用传输视频人脸数据能压缩传输的流量,保证时延。
如图5所示,所述根据预先存储的人脸特征对所述认证数据进行验证,确定验证结果,包括:
S502,获取所述目标服务器对应的认证人脸特征以及所述视频人脸数据中的目标人脸特征。
S504,计算所述认证人脸特征和所述目标人脸特征之间的欧式距离。
S506,根据所述欧式距离和预先设置的距离阈值确定验证结果。
其中,欧式距离是一个通常采用的距离定义,指在m维空间中两个点之间的真实距离,或者向量的自然长度(即该点到原点的距离)。在二维和三维空间中的欧氏距离通常是两点之间的实际距离。
具体地,认证服务器接收到认证数据后,可以通过如上述S402至S406步骤的方式获取视频人脸数据的人脸特征,该人脸特征可以为目标人脸特征。然后获取登录请求对应的目标服务器的用户对应的人脸特征,该人脸特征通常可以是认证人脸特征,通常是预先存储的并和目标服务器绑定。然后可以计算认证人脸特征和目标人脸特征之间的欧式距离。根据欧式距离和预先设置的距离阈值确定验证结果。当欧式距离大于预先设置的距离阈值,则可以确定验证结果未通过。当欧式距离小于等于预先设置的距离阈值,则可以确定验证结果通过。
在一些示例性的实施例中,可以通过如下方式来确定欧式距离:
在本实施例中,通过欧式距离和预先设置的距离阈值来确定当前获取视频人脸数据中的目标人脸特征是否认证通过,不需要手动输入密码对比传统的登录方式更加方便快捷。
在一个实施例中,如图6所示,所述根据所述验证结果生成登录授权码并发送给所述客户端,包括:
S602,将所述登录标识信息、所述验证结果、所述目标服务器的地址和时间信息进行编码,生成登录授权信息,所述时间信息包括:登录信息的有效时间和时间戳信息。
S604,利用所述认证服务器的密钥对所述登录授权信息进行签名,得到签名信息。
S606,根据所述签名信息和所述登录授权信息生成登录授权码,并将所述登录授权码发送给所述客户端。
其中,编码的方式可以为Base64编码,使用Base64编码能够方便传输一些非ASCII字符,可以理解的是该编码方式也可以使用可以用其他编码,在本公开的一些实施例中对编码的方式进行绝对的限制。认证服务器的密钥通常不是RSA中的公钥或者私钥,而是认证服务器中配置的固定密码串。
具体地,可以将登录标识信息、验证结果、目标服务器的地址和时间信息进行Base64编码后,再使用SHA256加验签名得到字符串。该字符串通常情况下是签名信息,然后根据Base64编码后得到的信息和字符串生成登录授权码,并将登录授权码通过TLS通道返回客户端。
在一些示例性的实施例中,Base64编码后可以得到Base64串,Base64串=Base64(登录标识信息+验证结果+目标服务器的地址+时间信息)。签名信息=SHA256(Base64串+认证服务器的密钥)。登录授权码=Base64串+签名信息。
在本实施例中,通过登录请求对应的登录标识信息、验证结果和时间信息等一系列参数进行编码,得到登录授权信息,该登录授权信息具有有效时间。同时在安全性上采用SHA256进行签名得到签名信息,能够防止篡改。进而根据登录授权信息和签名信息得到登录授权码,保证了登录授权码的安全性。最后通过TLS加密发送登录授权码,能够防止登录授权码泄漏而造成的安全隐患。
在一个实施例中,如图7所示,所述方法还包括:
S702,响应于所述客户端利用所述登录授权码和所述认证服务器在目标服务器进行登录,对所述登录授权码进行解码,得到所述登录授权码对应的登录标识信息、验证结果、有效时间和时间戳信息。
其中,有效时间通常可以是该登录授权码的有效时间,例如一天,三天等。本领域技术人员可以根据实际需求来设置有效时间。
具体地,当客户端需要登录目标服务器时,客户端需要利用登录授权码经过认证服务器在目标服务器进行登录。此时认证服务器需要对登录授权码进行验证,来确定客户端此时的登录请求是否安全。因此,需要对登录授权码进行解码,来获取登录授权码中的各种信息,例如,登录标识信息、验证结果、有效时间和时间戳信息。
S704,判断所述登录标识信息与所述登录请求对应的登录标识信息是否匹配。
S706,判断验证结果是否为通过。
S708,判断时间差是否大于所述有效时间。
S710,判断时间戳信息与所述登录请求对应的时间戳信息是否匹配。
S712,响应于所述登录标识信息与所述登录请求对应的登录标识信息匹配、响应于所述验证结果为通过、响应于时间差小于所述有效时间以及响应于所述时间戳信息与所述登录请求对应的时间戳信息匹配,建立与目标服务器SSH会话并将会话结果返回给客户端实现SSH流量代理功能。
具体地,当上述验证均通过后,可以确定登录授权码为有效的登录授权码,因此能够建立与目标服务器的SSH会话并将会话结果返回给客户端,以实现SSH流量代理功能,即客户端可以在目标服务器中登录。
S714,响应于所述登录标识信息与所述登录请求对应的登录标识信息不匹配,拒绝所述登录请求。响应于所述验证结果为未通过,拒绝所述登录请求。响应于时间差大于所述有效时间,拒绝所述登录请求,所述时间差是根据所述生成时间和时间戳信息计算得到的。响应于所述时间戳信息与所述登录请求对应的时间戳信息不匹配,拒绝所述登录请求。
具体地,判断登录授权码中的登录标识信息和客户端发送的登录请求对应的登录标识信息是否匹配(相同)。若不相同,则可以确定当前客户端发送的登录请求和其使用的登录授权码不匹配。该登录授权码通常情况下不是与本次登录请求相对应的。因此,可以确定该登录授权码无效,拒绝本次登录。可以确定上述得到的验证结果是否为通过,若为未通过,则通常情况下可以确定进行登录时获取的人脸特征(目标人脸特征)和目标服务器中存储的人脸特征(认证人脸特征)之间的差异较大,通常可以确定为此次登录不是本人登录,该登录授权码是无效的,拒绝本次登录。时间差通常可以是登录授权码的生成时间减去当前登录的时间得到的。因此,可以获取时间戳信息中当前的登录请求所对应的时间,然后根据登录授权码中生成时间以及当前的登录请求所对应的时间计算得到时间差。将时间差跟该登录授权码的有效时间进行比较。若时间差大于有效时间,则可以确定当前登录授权码已经失效,拒绝本次登录。认证服务器中通常也会存在时间戳信息,可以判断认证服务器中的该登录请求对应的时间戳信息和登录授权码中的时间戳信息是否匹配(相同)。若不相同,则确定当前登录授权码为无效的登录授权码,拒绝本次登录。
在一些示例性的实施例中,若生成时间为13:00,登录时间为20:00,则时间差通常可以认为为7小时,若有效时间为3小时,则时间差大于有效时间,可以确定该登录授权码失效。
另外,还有一种就是签名不匹配也会认证失败,就是签名校验失败,可以利用认证服务器的密钥进行匹配,签名不相同,则确定登录授权码无效。
更进一步的,可以用认证服务器的密钥再进行SHA256匹配,如果第三方没有认证服务器的密钥,则无法进行伪造签名,确定该登录授权码无效。授权码签名=SHA256(Base64串+认证服务器的密钥)。
在一个实施例中,为了让系统解耦和功能拆解,方便对单点的功能服务器进行扩容,因此,人脸识别比较占用性能的服务器采用高配置服务器,对于性能消耗小的功能服务器采用较低配置和较少节点,认证服务器还可以拆分为多个服务器进行实现,如图8所示,例如,认证服务器中可以包括:跳板机服务器,认证子服务器,视频服务器,人脸信息库服务器。在存在多个服务器的情况下,登录认证方法可以包括:
首先将目标服务器的SSH登录用户名和密码录入到跳板机服务器。将授权人员人脸信息通过摄像头录入到认证服务器中同时绑定授权人员对应的目标服务器IP列表和对应的用户名。
认证子服务器获取授权人员人脸信息中的人脸特征。客户端向跳板机服务器发起登录目标服务器的登录请求,跳板主机返回对应认证子服务器IP地址和对应公钥,客户端收到认证子服务器地址和公钥后与认证子服务器建立安全TLS连接并向认证子服务器获取登录授权。
认证子服务器生成此次登录的会话ID,将RTMPS视频推流地址和视频认证码通过TLS加密通道返回客户端,客户端获取视频认证码后使用会话ID,认证码,资源地址和时间戳生成推流鉴权码。并利用RTMPS推流地址后调用摄像头采集人脸视频流。
视频服务器通过会话ID向认证服务器校验推流鉴权码后,客户端和视频服务器建立RTMPS连接,将加密的人脸视频数据推流到视频服务器。视频服务器通过解密人脸视频流,解封装和解码获取视频图像原始数据并利用人脸识别模块获取人脸特征向量,返回给认证子服务器进行确认。
认证子服务器接收到人脸特征向量后,从人脸信息库提取目标主机用户对应的录入人脸特征向量然后进行特征匹配,得到验证结果。然后认证子服务器根据登录会话ID,目标服务器的地址和用户名,验证结果,过期时间以及当前时间戳生成登录授权码。然后将登录授权码发送给客户端。
客户端拿到登录授权码后,使用登录授权码后与跳板机通过TLS安全传输隧道进行安全登录。跳板机验证登录授权码后的有效性,如果登录授权码后无效则返回客户端拒绝登录请求,如果登录授权码后有效则建立与目标服务器SSH会话并将会话结果返回给客户端实现SSH流量代理功能。
关于本实施例中更具体的实施方式和限定可参见上述实施例,在此不进行重复赘述。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本公开实施例还提供了一种用于实现上述所涉及的登录认证方法的登录认证装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个登录认证装置实施例中的具体限定可以参见上文中对于登录认证方法的限定,在此不再赘述。
在一个实施例中,如图9所示,提供了一种登录认证装置800,应用于认证服务器,包括:数据发送模块802、数据接收模块804、验证模块806和授权码发送模块808,其中:
数据发送模块802,用于响应于接收到登录请求,发送推流地址和视频认证码至客户端。
数据接收模块804,用于接收所述客户端利用所述推流地址和鉴权码发送的认证数据,所述鉴权码是所述客户端根据所述视频认证码生成的。
验证模块806,用于根据预先存储的人脸特征对所述认证数据进行验证,确定验证结果。
授权码发送模块808,用于根据所述验证结果生成登录授权码并发送给所述客户端,以指示所述客户端利用所述登录授权码经所述认证服务器在目标服务器进行登录。
在所述装置的一个实施例中,所述数据发送模块802,包括:
标识信息生成模块,用于生成与所述登录请求对应的登录标识信息。
数据发送子模块,用于发送登录标识信息、视频认证码和特征信息至所述客户端,以指示所述客户端根据所述登录标识信息、视频认证码和特征信息生成鉴权码,所述特征信息至少包括:时间戳信息和资源地址信息。
在所述装置的一个实施例中,所述装置还包括:人脸特征获取模块,用于获取人脸图像;使用目标检测算法获取人脸图像中人脸区域的坐标和人脸关键点;根据所述人脸区域的坐标和人脸关键点对所述人脸图像进行人脸对齐;将人脸对齐后的所述人脸图像进行归一化操作,利用人脸特征网络确定归一化后的人脸图像对应的人脸特征。
在所述装置的一个实施例中,所述认证数据包括:视频人脸数据,所述验证模块806,包括:
特征获取模块,用于获取所述目标服务器对应的认证人脸特征以及所述视频人脸数据中的目标人脸特征。
计算模块,用于计算所述认证人脸特征和所述目标人脸特征之间的欧式距离。
验证结果确定模块,用于根据所述欧式距离和预先设置的距离阈值确定验证结果。
在所述装置的一个实施例中,授权码发送模块808,包括:
登录授权信息生成模块,用于将所述登录标识信息、所述验证结果、所述目标服务器的地址和时间信息进行编码,生成登录授权信息,所述时间信息包括:登录信息的有效时间和时间戳信息。
签名模块,用于利用所述认证服务器的密钥对所述登录授权信息进行签名,得到签名信息。
授权码处理模块,用于根据所述签名信息和所述登录授权信息生成登录授权码,并将所述登录授权码发送给所述客户端。
在所述装置的一个实施例中,所述装置还包括:登录请求处理模块,用于响应于所述客户端利用所述登录授权码经所述认证服务器在目标服务器进行登录,对所述登录授权码进行解码,得到所述登录授权码对应的登录标识信息、验证结果、有效时间和时间戳信息;响应于所述登录标识信息与所述登录请求对应的登录标识信息不匹配,拒绝所述登录请求;响应于所述验证结果为未通过,拒绝所述登录请求;响应于时间差大于所述有效时间,拒绝所述登录请求,所述时间差是根据所述生成时间和时间戳信息计算得到的;响应于所述时间戳信息与所述登录请求对应的时间戳信息不匹配,拒绝所述登录请求。
上述登录认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储人脸特征数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种登录认证方法。
本领域技术人员可以理解,图10中示出的结构,仅仅是与本公开方案相关的部分结构的框图,并不构成对本公开方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述任一方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任一方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述任一方法实施例中的步骤。
需要说明的是,本申请所涉及的认证数据、人脸图像、人脸特征等,均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本公开所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本公开所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本公开所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本公开的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本公开专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本公开构思的前提下,还可以做出若干变形和改进,这些都属于本公开的保护范围。因此,本公开的保护范围应以所附权利要求为准。
Claims (10)
1.一种登录认证方法,其特征在于,应用于认证服务器,所述方法包括:
响应于接收到登录请求,发送推流地址和视频认证码至客户端;
接收所述客户端利用所述推流地址和鉴权码发送的认证数据,所述鉴权码是所述客户端根据所述视频认证码生成的;
根据预先存储的人脸特征对所述认证数据进行验证,确定验证结果;
根据所述验证结果生成登录授权码并发送给所述客户端,以指示所述客户端利用所述登录授权码经所述认证服务器在目标服务器进行登录。
2.根据权利要求1所述的方法,其特征在于,所述发送推流地址和视频认证码至客户端,包括:
生成与所述登录请求对应的登录标识信息;
发送登录标识信息、视频认证码和特征信息至所述客户端,以指示所述客户端根据所述登录标识信息、视频认证码和特征信息生成鉴权码,所述特征信息至少包括:时间戳信息和资源地址信息。
3.根据权利要求1所述的方法,其特征在于,所述预先存储的人脸特征的获取过程,包括:
获取人脸图像;
使用目标检测算法获取人脸图像中人脸区域的坐标和人脸关键点;
根据所述人脸区域的坐标和人脸关键点对所述人脸图像进行人脸对齐;
将人脸对齐后的所述人脸图像进行归一化操作,利用人脸特征网络确定归一化后的人脸图像对应的人脸特征。
4.根据权利要求1所述的方法,其特征在于,所述认证数据包括:视频人脸数据;所述根据预先存储的人脸特征对所述认证数据进行验证,确定验证结果,包括:
获取所述目标服务器对应的认证人脸特征以及所述视频人脸数据中的目标人脸特征;
计算所述认证人脸特征和所述目标人脸特征之间的欧式距离;
根据所述欧式距离和预先设置的距离阈值确定验证结果。
5.根据权利要求2所述的方法,其特征在于,所述根据所述验证结果生成登录授权码并发送给所述客户端,包括:
将所述登录标识信息、所述验证结果、所述目标服务器的地址和时间信息进行编码,生成登录授权信息,所述时间信息包括:登录信息的有效时间和时间戳信息;
利用所述认证服务器的密钥对所述登录授权信息进行签名,得到签名信息;
根据所述签名信息和所述登录授权信息生成登录授权码,并将所述登录授权码发送给所述客户端。
6.根据权利要求2所述的方法,其特征在于,所述方法还包括:
响应于所述客户端利用所述登录授权码经所述认证服务器在目标服务器进行登录,对所述登录授权码进行解码,得到所述登录授权码对应的登录标识信息、验证结果、有效时间和时间戳信息;
响应于所述登录标识信息与所述登录请求对应的登录标识信息不匹配,拒绝所述登录请求;
响应于所述验证结果为未通过,拒绝所述登录请求;
响应于时间差大于所述有效时间,拒绝所述登录请求,所述时间差是根据所述生成时间和时间戳信息计算得到的;
响应于所述时间戳信息与所述登录请求对应的时间戳信息不匹配,拒绝所述登录请求。
7.一种登录认证装置,其特征在于,应用于认证服务器,所述装置包括:
数据发送模块,用于响应于接收到登录请求,发送推流地址和视频认证码至客户端;
数据接收模块,用于接收所述客户端利用所述推流地址和鉴权码发送的认证数据,所述鉴权码是所述客户端根据所述视频认证码生成的;
验证模块,用于根据预先存储的人脸特征对所述认证数据进行验证,确定验证结果;
授权码发送模块,用于根据所述验证结果生成登录授权码并发送给所述客户端,以指示所述客户端利用所述登录授权码经所述认证服务器在目标服务器进行登录。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310089050.0A CN116232700A (zh) | 2023-02-08 | 2023-02-08 | 登录认证方法、装置、计算机设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310089050.0A CN116232700A (zh) | 2023-02-08 | 2023-02-08 | 登录认证方法、装置、计算机设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116232700A true CN116232700A (zh) | 2023-06-06 |
Family
ID=86576215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310089050.0A Pending CN116232700A (zh) | 2023-02-08 | 2023-02-08 | 登录认证方法、装置、计算机设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116232700A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116992424A (zh) * | 2023-09-28 | 2023-11-03 | 杭州行至云起科技有限公司 | 一种授权码使用方法、装置及系统 |
-
2023
- 2023-02-08 CN CN202310089050.0A patent/CN116232700A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116992424A (zh) * | 2023-09-28 | 2023-11-03 | 杭州行至云起科技有限公司 | 一种授权码使用方法、装置及系统 |
CN116992424B (zh) * | 2023-09-28 | 2024-02-02 | 杭州行至云起科技有限公司 | 一种授权码使用方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323272B2 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
US10798081B2 (en) | Method, apparatus, and system for providing a security check | |
WO2019237570A1 (zh) | 电子合同签署方法、装置及服务器 | |
WO2018145127A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
US20150304321A1 (en) | An image management system and an image management method based on fingerprint authentication | |
CN102801724A (zh) | 一种图形图像与动态密码相结合的身份认证方法 | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
US20170012781A1 (en) | A Solution For Generating And Issuing Security Codes With Guaranteed Issuer Authenticity And Origin | |
CN106131008B (zh) | 视音频监控设备及其安全认证方法、视音频展示设备 | |
WO2015179640A1 (en) | Method, apparatus, and system for providing a security check | |
CN114143108A (zh) | 一种会话加密方法、装置、设备及存储介质 | |
CN110351254B (zh) | 访问操作的执行方法及装置 | |
CN116015627A (zh) | 一种基于对称算法的人脸识别防篡改方法及系统 | |
CN116232700A (zh) | 登录认证方法、装置、计算机设备、存储介质 | |
CN114048453A (zh) | 用户特征的生成方法、装置、计算机设备和存储介质 | |
CN111865761B (zh) | 一种基于区块链智能合约的社交聊天信息存证方法 | |
CN112187726A (zh) | 数据传输方法、装置、存储介质及终端 | |
Han et al. | Biometric-Kerberos authentication scheme for secure mobile computing services | |
CN114117404A (zh) | 一种用户认证方法、装置、设备、系统及存储介质 | |
CN116708039B (zh) | 基于零信任单包认证的访问方法、装置及系统 | |
WO2023141864A1 (zh) | 会议数据的传输方法、装置、系统、电子设备及可读介质 | |
CN112449143B (zh) | 一种安全视频的实现方法及实现系统 | |
EP4455922A1 (en) | Data processing method and apparatus, and program product, computer device and storage medium | |
CN117997519A (zh) | 数据处理方法、装置、程序产品、计算机设备和介质 | |
CN118353648A (zh) | 物联网中的通信设备认证方法、鉴权服务器和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |