CN116541814B - 一种统一登录认证方法、系统 - Google Patents
一种统一登录认证方法、系统 Download PDFInfo
- Publication number
- CN116541814B CN116541814B CN202310806422.7A CN202310806422A CN116541814B CN 116541814 B CN116541814 B CN 116541814B CN 202310806422 A CN202310806422 A CN 202310806422A CN 116541814 B CN116541814 B CN 116541814B
- Authority
- CN
- China
- Prior art keywords
- user
- information
- login
- temporary
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000000903 blocking effect Effects 0.000 claims description 19
- 238000012790 confirmation Methods 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 13
- 238000001514 detection method Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 8
- 230000015654 memory Effects 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 239000003550 marker Substances 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明适用于计算机领域,提供了一种统一登录认证方法、系统,所述方法包括:获取请求信息,所述请求信息用于请求进行临时用户的登录认证;根据所述请求信息获取第二用户的区域身份信息,对所述区域身份信息进行检测;当检测到所述区域身份信息符合第一用户的临时用户操作设定时,通过认证区域的指定终端显示客户端统一登录界面;分别获取认证区域内关于指定终端和第二用户的合格匹配信息以及第一用户对所述合格匹配信息的确认操作,生成临时登录账户信息,本申请实施例的技术方案,能够满足临时用户在统一认证步骤下的独立登录,提升了用户的使用体验。
Description
技术领域
本发明属于计算机领域,尤其涉及一种统一登录认证方法、系统。
背景技术
当前,在客户端接口所在的登录系统中,一般都需要登录验证,即要求所有的接口访问都必须在登录之后,以确认身份,防止非法调用。
现有的登录流程都是登录的时候返回一个代表此登录的token,即用户身份验证的令牌,以后所有接口都带上此token,从而在所有接口调用之前,通过过滤器或者拦截器进行对token验证,验证通过则返回给客户端相应的请求数据。
通过以上现有技术可以看出,用户通过客户端接入身份认证服务器后,利用同一登录账户登录一次,即可获得访问登录系统中的相关权限,但是考虑到一些用户的临时登录需求,示例性的,至少一个用户A需要在用户B的某种要求下临时登录C系统,此时用户A并没有登录C系统的注册账号,则用户A必须注册账号或者使用用户B的账号进行登录,否则无法实现相关功能,考虑到用户A的注册步骤、注册数量以及个人账号使用的私密性,因而用户的使用体验较差。
发明内容
本发明实施例的目的在于提供一种统一登录认证方法、系统,旨在解决上述背景技术中提出的问题。
本发明实施例是这样实现的,一方面,一种统一登录认证方法,所述方法包括以下步骤:
获取请求信息,所述请求信息用于请求进行临时用户的登录认证;
根据所述请求信息获取第二用户的区域身份信息,对所述区域身份信息进行检测;
当检测到所述区域身份信息符合第一用户的临时用户操作设定时,通过认证区域的指定终端显示客户端统一登录界面;
分别获取认证区域内关于指定终端和第二用户的合格匹配信息以及第一用户对所述合格匹配信息的确认操作,生成临时登录账户信息;
基于临时登录账户信息,执行客户端统一登录界面的登录。
作为本发明的进一步方案,所述根据所述请求信息获取第二用户的区域身份信息,对所述区域身份信息进行检测,包括;
根据请求信息获取第二用户的物理位置;
判断所述物理位置是否处于认证区域的设定距离范围内;
若是,则接收关于第二用户的区域身份信息,所述区域身份信息为所述物理位置所在局域范围内包括第二用户的第一影像;
对所述第一影像进行分块处理,生成包括第二用户的第一分块子影像和不包括第二用户的第二分块子影像,所述第二分块子影像对应非相邻位置;
当检测到第二分块子影像分别符合设定距离范围内的实物影像时,识别第一分块影像是否符合临时用户操作设定中的人物影像,所述实物影像是根据所述物理位置以及第二用户在局域范围内的相对位置实时获取的。
作为本发明的再进一步方案,所述方法还包括:
当第一分块影像符合临时用户操作设定中的人物影像时,判定所述区域身份信息符合第一用户的临时用户操作设定。
作为本发明的又进一步方案,所述分别获取认证区域内关于指定终端和第二用户的合格匹配信息以及第一用户对所述合格匹配信息的确认操作,包括:
检测认证区域内人员的数量;
当检测到所述人员的数量为1时,发出匹配提示;
根据指定终端的位置,获取指定终端和待认证用户的匹配信息;
当根据所述匹配信息判定第二用户与指定终端处于设定匹配位时,根据设定匹配位点的匹配信息生成合格匹配信息;
基于合格匹配信息,获取第一用户的确认操作。
作为本发明的进一步方案,所述生成临时登录账户信息具体包括:
获取所述确认操作后,获取在线生成的唯一随机数以及指定终端的设备标识信息,将唯一随机数和设备标识信息的字符进行拼接,生成临时登录账户的用户名;
根据所述确认操作的时间戳以及合格匹配信息,生成临时登录账户的登录密码。
作为本发明的进一步方案,所述方法还包括:
根据生成的临时登录账户信息,对客户端统一登录界面执行登录界面表单的重置事件。
作为本发明的进一步方案,在执行客户端统一登录界面的登录之后,所述方法还包括:
通过指定终端显示限定操作界面,检测基于限定操作界面的操作识别信息,所述操作识别信息包括脉搏信息和指纹信息中至少一种;
当所述操作识别信息与第二用户的预设操作识别信息对应相符时,根据操作识别信息以及操作时间生成操作标识;
响应第二用户对限定操作界面的操作,生成操作数据,将操作标识与操作数据进行绑定,生成临时用户的操作溯源信息,其中,所述操作数据关联的文件包括指定终端的本地文件。
作为本发明的进一步方案,另一方面,一种统一登录认证系统,所述系统包括:
认证请求模块,用于获取请求信息,所述请求信息用于请求进行临时用户的登录认证;
身份信息获取模块,用于根据所述请求信息获取第二用户的区域身份信息,对所述区域身份信息进行检测;
条件显示模块,用于当检测到所述区域身份信息符合第一用户的临时用户操作设定时,通过认证区域的指定终端显示客户端统一登录界面;
临时账户生成模块,用于分别获取认证区域内关于指定终端和第二用户的合格匹配信息以及第一用户对所述合格匹配信息的确认操作,生成临时登录账户信息;
登录模块,用于基于临时登录账户信息,执行客户端统一登录界面的登录。
相对应的,所述身份信息获取模块包括:
范围判断单元,用于根据请求信息获取第二用户的物理位置,判断所述物理位置是否处于认证区域的设定距离范围内;
条件获取单元,用于若物理位置处于认证区域的设定距离范围内,则接收关于第二用户的区域身份信息,所述区域身份信息为所述物理位置所在局域范围内包括第二用户的第一影像;
分块处理单元,用于对所述第一影像进行分块处理,生成包括第二用户的第一分块子影像和不包括第二用户的第二分块子影像,所述第二分块子影像对应非相邻位置;
识别单元,用于当检测到第二分块子影像分别符合设定距离范围内的实物影像时,识别第一分块影像是否符合临时用户操作设定中的人物影像,所述实物影像是根据所述物理位置以及第二用户在局域范围内的相对位置实时获取的。
本发明实施例提供的一种统一登录认证方法、系统,通过获取认证区域内关于指定终端和第二用户的合格匹配信息以及第一用户对所述合格匹配信息的确认操作,并且据此生成临时登录账户信息,可以满足临时用户在统一认证步骤下的独立登录,并且第一用户不需要另外设置登录的子账户,也不需要使用第一用户自身的账户来进行登录,可以满足统一认证下安全登录的要求,提升了用户的使用体验。
附图说明
图1是一种统一登录认证方法的主流程图。
图2是一种统一登录认证方法中对对所述区域身份信息进行检测的流程图。
图3是一种统一登录认证方法中获取合格匹配信息和确认操作的流程图。
图4是一种统一登录认证方法中生成临时登录账户信息的流程图。
图5是一种统一登录认证方法中生成临时用户的操作溯源信息的流程图。
图6是一种统一登录认证系统的主结构图。
图7是一种统一登录认证系统中身份信息获取模块的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体实施例对本发明的具体实现进行详细描述。
本发明提供的一种统一登录认证方法、系统,考虑到一些用户的临时登录需求,示例性的,至少一个用户A需要在用户B的某种要求下临时登录C系统,此时用户A并没有登录C系统的注册账号,则用户A必须注册账号或者使用用户B的账号进行登录,否则无法实现相关功能,例如用户B具有临时处理某类邮件中文件的需求,例如用户A在用户B的派遣下具有基于系统C处理本地文件(如上传检验报告到邮件群组)的临时需求等,考虑到用户A的注册数量以及注册步骤、用户B账号的私密性,造成用户体验较差,因而本申请为了解决该技术问题,通过生成临时登录账户信息,可以满足临时用户在统一认证步骤下的独立登录,并且第一用户不需要另外设置登录的子账户,也不需要使用第一用户自身的账户来进行登录,可以满足统一认证下安全登录的要求,提升了用户的登录体验,解决了背景技术中的技术问题。
本申请实施例中的客户端,包括桌面客户端、移动客户端、浏览器端中任意一种;
本申请实施例中指定终端为指定的终端,终端可以为手机、平板电脑、笔记本电脑、超级移动个人计算机、手持计算机、上网本、个人数字助理和可穿戴终端等设备等,本申请实施例中对指定终端的具体形式不做特殊限制。
如图1所示,为本发明的一个实施例提供的一种统一登录认证方法的主流程图,所述一种统一登录认证方法包括:
步骤S10:获取请求信息,所述请求信息用于请求进行临时用户的登录认证;
请求信息一般是主用户(第一用户)发起的,当然也可以是第二用户发起的,不论是谁发起的,均需要经过第二用户的同意,请求信息的发起可以是就近在指定终端发起,也可以是远程发起;
步骤S11:根据所述请求信息获取第二用户的区域身份信息,对所述区域身份信息进行检测;当所述请求信息要求进行临时用户的登录认证时,要求根据请求信息获取第二用户的区域身份信息,以验证第二用户是否符合第一用户对临时用户操作的设定,所谓的区域身份信息,即带有实际地理位置标识的身份认证信息,并且地理位置要求靠近操作的位置,也即靠近指定终端所在的认证区域;
步骤S12:当检测到所述区域身份信息符合第一用户的临时用户操作设定时,通过认证区域的指定终端显示客户端统一登录界面;检测到区域身份信息符合第一用户的临时用户操作设定,即至少满足两个条件,第一:第二用户为第一用户的临时用户操作设定中的用户(之一),第二,临时用户操作设定中的用户进入或者靠近认证区域,满足了以上两个条件,即满足了显示客户端同一登录界面的条件,否则显示无意义;
步骤S13:分别获取认证区域内关于指定终端和第二用户的合格匹配信息以及第一用户对所述合格匹配信息的确认操作,生成临时登录账户信息;获取合格匹配信息,即在显示客户端统一登录界面后,在第二用户已经靠近指定终端所在的认证区域时,通过对指定终端和第二用户的匹配验证,例如当检测到临时用户操作设定中的用户处于显示客户端统一登录界面所在的指定终端前,判定匹配信息合格,此时将合格匹配信息通知到第一用户,并且获得第一用户对合格匹配信息的确认,以此生成临时登录账户信息,由于不同的临时用户的身份不同,因而合格匹配信息也不同,确认操作的也不同,例如确认时间不同,因而生成的临时登录账户信息也不同,因此可以满足不同临时用户的临时登录的要求;
步骤S14:基于临时登录账户信息,执行客户端统一登录界面的登录。执行客户端统一登录界面的登录时,不同的临时登录用户的临时登录账户信息不同,因而可以满足对不同的临时登录用户设置的登录要求以及登录后的操作要求,并且不需要设置相同的临时登录账户,在理论上可以满足临时登录账户各自的操作数据保留以及互不干扰。
本实施例在应用时,通过获取请求信息,根据所述请求信息获取第二用户的区域身份信息,对所述区域身份信息进行检测;当检测到所述区域身份信息符合第一用户的临时用户操作设定时,通过认证区域的指定终端显示客户端统一登录界面;分别获取认证区域内关于指定终端和第二用户的合格匹配信息以及第一用户对所述合格匹配信息的确认操作,生成临时登录账户信息;基于临时登录账户信息,执行客户端统一登录界面的登录,基于至少一个指定终端,可以满足临时用户在统一认证步骤下的独立登录,并且第一用户不需要另外设置登录的子账户,也不需要使用第一用户自身的账户来进行登录,可以满足统一认证下安全登录的要求,提升了用户的登录体验。
如图2所示,作为本发明的一种优选实施例,所述根据所述请求信息获取第二用户的区域身份信息,对所述区域身份信息进行检测,包括:
步骤S111:根据请求信息获取第二用户的物理位置;当请求信息来源于第二用户时,可以要求获取请求信息发送端的位置,也即第二用户的物理位置;当请求信息来源于第一用户时,可以要求第一用户指定第二用户的物理位置,此外,获取物理位置还可以在认证区域的设定距离范围内直接进行识别即可,如果识别捕捉到第二用户,表明物理位置处于认证区域的设定距离范围;该步骤是进行初步判断,当然物理位置也有可能是第二用户发送的虚拟位置;
步骤S112:判断所述物理位置是否处于认证区域的设定距离范围内;
步骤S113:若是,则接收关于第二用户的区域身份信息,所述区域身份信息为所述物理位置所在局域范围内包括第二用户的第一影像;示例性的,区域身份信息是在局域范围内对第二用户拍摄的影像,区域身份信息一般是第二用户主动发送的或者是经过第二用户的授权后发送的;区域身份信息不仅包括第二用户,还包括其所在的环境,简单来说第一影像为局域范围内的人员-环境影像;
步骤S114:对所述第一影像进行分块处理,生成包括第二用户的第一分块子影像和不包括第二用户的第二分块子影像,所述第二分块子影像对应非相邻位置;这里的分块的手段包括裁切,示例性的,将第一影像均匀分块处理,其中第一分块子影像(可能由多个均匀的分块影像组成)中包括第二用户,其余的分块子影像不包括第二用户;其中第二分块子影像包括至少两个非相邻位置的子影像集合,例如,包括第二用户左上角位置和右下角位置的分块子影像;设置至少两个且处于非相邻位置的目的是增加实物识别的可信度;
步骤S115:当检测到第二分块子影像分别符合设定距离范围内的实物影像时,识别第一分块影像是否符合临时用户操作设定中的人物影像,所述实物影像是根据所述物理位置以及第二用户在局域范围内的相对位置实时获取的。在获取检测结果之前,第二用户为待认定用户,只有检测到第二用户符合第一用户对临时用户操作设定时,第二用户才被认定为有效用户,例如第一用户设定的用户之一;相对位置是指第二用户与其他实物之间的相对位置,主要用于确定其他实物;
具体的,在检测之前,通过影像设备实时获取目标位置的实时影像,目标位置包括第二用户所在第一位置,以及根据第二用户和第二分块影像中实物的相对位置所确定的第二位置,例如从第一影像的正面检测到,其左上角位置和右下角位置分别有第一标识物和第二标识物,第一标识物和第二标识物可以是实际中的建筑物、小动物等;因而需要获取第一位置的第一实时影像和第二位置的第二实时影像,然后分别将第一实时影像与第一分块影像、第二实时影像与第二分块影像进行(同等条件下的)识别对比即可;考虑到实际中人物识别相对难度更大,因而先执行第二分块子影像的检测,再执行第一分块影像的检测,如果第二分块子影像的检测不通过,则无需进行第一分块影像的检测,在此情况下表明接收到的区域身份信息是可能是第二用户伪造的;
当检测到第一实时影像与第一分块影像对应一致、第二实时影像与第二分块影像对应一致时,判定检测通过,所谓对应一致,例如第一实时影像与第一分块影像的对应图像满足第一相似阈值,例如第二实时影像与第二分块影像的对应图像满足第二相似阈值,判定第二分块影像的检测通过、第一分块影像的检测通过;现有技术中涉及图像相似度的算法包括余弦相似度计算、哈希算法、直方图计算等,在实际中可以根据实际需要进行选取,本申请也不涉及对算法本身的改进;只有在第一分块影像的检测通过时,才表明第二用户的确处于认证区域的设定距离范围内且符合第一影像中的实际场景;也即,当第一分块影像符合临时用户操作设定中的人物影像时,可以判定所述区域身份信息符合第一用户的临时用户操作设定。
可以理解的是,通过获取第二用户的物理位置,在物理位置满足时,接收区域身份信息,再先后对第二分块子影像和第一分块子影像进行检测,层层递进,尽可能通过较少的检测程序来检测第二用户是否真正处于区域身份信息的对应场景中,只有真正处于区域身份信息的对应场景中,才有可能显示客户端统一登录界面,否则,客户端统一登录界面的显示无意义,且统一登录界面可能存在显示后被远程恶意攻击以及非法登陆的风险,通过本实施例可以提升客户端统一登录界面显示的安全性。
如图3所示,作为本发明的一种优选实施例,所述分别获取认证区域内关于指定终端和第二用户的合格匹配信息以及第一用户对所述合格匹配信息的确认操作,包括:
步骤S1311:检测认证区域内人员的数量;
步骤S1312:当检测到所述人员的数量为1时,发出匹配提示;
人员的数量识别可以将人员定义为目标,通过现有技术中目标识别算法来实现,例如图像人数检测OCR算法来实现,此外,人数识别算法可以通过使用机器学习技术中深度学习技术,如卷积神经网络(CNN)来识别认证区域中的人数等;只有在认证区域内人数为1时,才有可能确定人员为第二用户,此时可以通过指定终端发出匹配提示,以提示其“就位”于指定终端的相应位置;
步骤S1313:根据指定终端的位置,获取指定终端和待认证用户的匹配信息;匹配信息包括认证区域的指定终端所在识别位内包含指定终端和待认证用户的影像信息,影像信息包括视频和/或者图像;
步骤S1314:当根据所述匹配信息判定第二用户与指定终端处于设定匹配位时,根据设定匹配位点的匹配信息生成合格匹配信息;所谓的设定匹配位表示待认定人员处于与指定终端相匹配的位置且待认定人员是第二用户;示例性的,先对待认定人员进行匹配位置识别,例如识别到待认定人员处于识别位的实际标记线(设置在指定终端所在识别位的地面的标记限定圈)内时,再识别待认定人员的身份,此时可以通过人脸识别来确定待认定人员的身份;
步骤S1315:基于合格匹配信息,获取第一用户的确认操作。在识别到限定区域的第二用户和指定终端的实际匹配信息后,可以将该合格匹配信息发送到第一用户所在的移动终端进行确认,确认的目的是保证经过验证的信息得到客户端的第一用户的确认和许可,同时可以借此操作,为生成临时登录账户信息做准备,具体可以参见下一个实施例。
应当理解的是,通过第二用户和指定终端在限定区域内的合格匹配信息,表明当前具备临时用户进行登录认证的合格基础,并且基于第一用户对此的确认操作,表明临时用户进行登录的合理性,并且可以为下一步的登录提供验证基础。
如图4所示,作为本发明的一种优选实施例,所述生成临时登录账户信息具体包括:
步骤S1321:获取所述确认操作后,获取在线生成的唯一随机数以及指定终端的设备标识信息,将唯一随机数和设备标识信息的字符进行拼接,生成临时登录账户的用户名;唯一随机数可以是基于随机数生成器所生成的,设备标识一般是一串字符,此时取随机数和该字符进行拼接(组合),拼接结果即符合用户名字数的用户名;实例性的,随机数为951077124,设备标识为M70DFMXT,因而临时登录账户的用户名可以为M70DF-951077,其中M70DF为设备标识之间的区别字符;
步骤S1322:根据所述确认操作的时间戳以及合格匹配信息,生成临时登录账户的登录密码。提取合格匹配信息的特征值,根据特征值和时间戳,生成登录密码,当合格匹配信息为合格匹配图像时,提取合格匹配信息的特征值的步骤包括:利用边界特征法,通过对图像轮廓的边界特征的描述来获取图像的形状参数,利用边界特征法中边界方向直方图法,首先微分图像求得图像边缘,然后,做出关于边缘大小和方向的直方图,通常的方法是构造图像灰度梯度方向矩阵,通过构造的矩阵可以求出对应的特征值;时间戳可以直接取相应的24h制时间值中字符;示例性的,构造的矩阵为5阶,其特征值的个数也为5,每次均同等条件取值,特征值分别为5、1、2、3、1,而时间戳按照年-日期-时刻顺序为202305211605;因而取登录密码为5123-211605,对应分别取特征值的前4位和时间戳的后五位,在实际中可以按照实际需求来选取,应当尽量选取具有区别特点的字符。
本实施例在应用时,通过结合随机数字和设备标识所生成的账号用户名,结合随机数的目的是避免设备标识单一化(彼此之间区别不大),通过时间戳以及合格匹配信息生成登录密码,进一步提升了登录的安全性,二者结合后,生成的临时登录账号信息由于严格依据合格匹配信息、第一用户的确认操作的时间以及设备标识,可以确保该种特定条件下的安全登录,不需要另外设置账户信息来登录,具有高度的防泄密性。
作为本发明的一种优选实施例,所述方法还包括:
步骤S30:根据生成的临时登录账户信息,对客户端统一登录界面执行登录界面表单的重置事件。
可以理解的是,当临时登录账户信息新生成时,(服务器)将生成的临时登录账户信息等信息返回并生成统一登录界面呈现在客户端,统一登录界面在客户端加载完成后,会触发统一登录界面表单的reset(重置)事件,客户端会进行相应处理从而获取到服务器返回数据(包括临时登录账户信息),客户端获取到返回数据后将数据保存到客户端本地。
如图5所示,作为本发明的一种优选实施例,在执行客户端统一登录界面的登录之后,所述方法还包括:
步骤S40:通过指定终端显示限定操作界面,检测基于限定操作界面的操作识别信息,所述操作识别信息包括脉搏信息和指纹信息中至少一种;
限定操作界面,是对客户端原有的操作界面的限定,即这种限定是基于第一用户在客户端正常的界面上的操作而言的;由于第二用户是临时用户,因而限定操作界面的操作权限以及界面的功能不大于第一用户正常的界面(的操作权限以及界面的功能);用户基于限定操作界面进行操作时,可以识别用户的指纹信息以及脉搏信息等,例如通过在屏幕的划写操作时识别用户的指纹信息,再比如在用户执行点击操作时获取用户的脉搏信息,这些操作识别信息可以在用户执行相关操作时采集,减少对用户的操作的影响;
步骤S41:当所述操作识别信息与第二用户的预设操作识别信息对应相符时,根据操作识别信息以及操作时间生成操作标识;脉搏信息和指纹信息应该分别与第二用户的预设脉搏比对信息和预设指纹比对信息相符合,即预设操作识别信息可以预先获取,相符合可以包括两者相差不大的情况。操作标识由于通过操作识别信息和操作时间生成,并且操作识别信息和操作时间均是在指定终端所在的认证区域内完成的,因而其具有高可信度和高度的单一性;操作时间包括对指定终端的本地文件开始操作时的时间;
步骤S42:响应第二用户对限定操作界面的操作,生成操作数据,将操作标识与操作数据进行绑定,生成临时用户的操作溯源信息;优选的,所述操作数据关联的文件包括指定终端的本地文件。响应操作所生成的操作数据,其在生成过程中极有可能关联指定终端的本地文件,这些本地文件一般是风险可控的文件或者说低风险文件,可以由临时用户处理,临时用户基于客户端的操作涉及到本地文件时,通过操作标识对操作数据进行溯源记录。示例性的,将本地消费账单上传到邮件群组中心,通过接收邮件通知后对某个视频文件进行剪切处理等。
本实施例在应用时,通过显示限定后的操作界面,并且识别对该种操作界面的识别操作,确定其是第二用户后才会予以响应操作,因而不需要另外设置对操作时的身份验证程序也能够确定操作的真正用户是否是第二用户,并且能够基于该种认证通过的结果来标记操作数据的产生过程,由此生成的操作溯源信息,能够便于第一用户对包括本地文件的操作过程进行溯源查看,进一步提升第一用户的使用体验。
如图6所示,作为本发明的另一种优选实施例,另一方面,一种统一登录认证系统,所述系统包括:
认证请求模块100,用于获取请求信息,所述请求信息用于请求进行临时用户的登录认证;
身份信息获取模块200,用于根据所述请求信息获取第二用户的区域身份信息,对所述区域身份信息进行检测;
条件显示模块300,用于当检测到所述区域身份信息符合第一用户的临时用户操作设定时,通过认证区域的指定终端显示客户端统一登录界面;
临时账户生成模块400,用于分别获取认证区域内关于指定终端和第二用户的合格匹配信息以及第一用户对所述合格匹配信息的确认操作,生成临时登录账户信息;
登录模块500,用于基于临时登录账户信息,执行客户端统一登录界面的登录。
如图7所示,进一步的,与前述实施方法相对应的,所述身份信息获取模块100包括:
范围判断单元1001,用于根据请求信息获取第二用户的物理位置,判断所述物理位置是否处于认证区域的设定距离范围内;
条件获取单元1002,用于若物理位置处于认证区域的设定距离范围内,则接收关于第二用户的区域身份信息,所述区域身份信息为所述物理位置所在局域范围内包括第二用户的第一影像;
分块处理单元1003,用于对所述第一影像进行分块处理,生成包括第二用户的第一分块子影像和不包括第二用户的第二分块子影像,所述第二分块子影像对应非相邻位置;
识别单元1004,用于当检测到第二分块子影像分别符合设定距离范围内的实物影像时,识别第一分块影像是否符合临时用户操作设定中的人物影像,所述实物影像是根据所述物理位置以及第二用户在局域范围内的相对位置实时获取的。
在此需要特别说明的是,参照前述基于统一登录认证方法中对相关实施例的介绍,由于本系统中各模块与统一登录认证方法中的步骤是一一对应的,因此,本系统中对应实施例的介绍,在此不再叙述。
本发明上述实施例中提供了一种统一登录认证方法,并基于该统一登录认证方法提供了一种统一登录认证系统,通过获取请求信息,根据所述请求信息获取第二用户的区域身份信息,对所述区域身份信息进行检测;当检测到所述区域身份信息符合第一用户的临时用户操作设定时,通过认证区域的指定终端显示客户端统一登录界面;分别获取认证区域内关于指定终端和第二用户的合格匹配信息以及第一用户对所述合格匹配信息的确认操作,生成临时登录账户信息;基于临时登录账户信息,执行客户端统一登录界面的登录,基于至少一个指定终端,可以满足临时用户在统一认证步骤下的独立登录,并且第一用户不需要另外设置登录的子账户,也不需要使用第一用户自身的账户来进行登录,可以满足统一认证下安全登录的要求,提升了用户的登录体验。
为了能够加载上述方法和系统能够顺利运行,该系统除了包括上述各种模块之外,还可以包括比上述描述更多或更少的部件,或者组合某些部件,或者不同的部件,例如可以包括输入输出设备、网络接入设备、总线、处理器和存储器等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,上述处理器是上述系统的控制中心,利用各种接口和线路连接各个部分。
上述存储器可用于存储计算机以及系统程序和/或模块,上述处理器通过运行或执行存储在存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现上述各种功能。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如信息采集模板展示功能、产品信息发布功能等)等。存储数据区可存储根据泊位状态显示系统的使用所创建的数据(比如不同产品种类对应的产品信息采集模板、不同产品提供方需要发布的产品信息等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种统一登录认证方法,其特征在于,所述方法包括:
获取请求信息,所述请求信息用于请求进行临时用户的登录认证;
根据所述请求信息获取第二用户的区域身份信息,对所述区域身份信息进行检测;
当检测到所述区域身份信息符合第一用户的临时用户操作设定时,通过认证区域的指定终端显示客户端统一登录界面;
分别获取认证区域内关于指定终端和第二用户的合格匹配信息以及第一用户对所述合格匹配信息的确认操作,生成临时登录账户信息;
基于临时登录账户信息,执行客户端统一登录界面的登录;
其中,所述根据所述请求信息获取第二用户的区域身份信息,对所述区域身份信息进行检测,包括:
根据请求信息获取第二用户的物理位置;
判断所述物理位置是否处于认证区域的设定距离范围内;
若是,则接收关于第二用户的区域身份信息,所述区域身份信息为所述物理位置所在局域范围内包括第二用户的第一影像;
对所述第一影像进行分块处理,生成包括第二用户的第一分块子影像和不包括第二用户的第二分块子影像,所述第二分块子影像对应非相邻位置;
当检测到第二分块子影像分别符合设定距离范围内的实物影像时,识别第一分块影像是否符合临时用户操作设定中的人物影像,所述实物影像是根据所述物理位置以及第二用户在局域范围内的相对位置实时获取的;
当第一分块影像符合临时用户操作设定中的人物影像时,判定所述区域身份信息符合第一用户的临时用户操作设定。
2.根据权利要求1所述的统一登录认证方法,其特征在于,所述分别获取认证区域内关于指定终端和第二用户的合格匹配信息以及第一用户对所述合格匹配信息的确认操作,包括:
检测认证区域内人员的数量;
当检测到所述人员的数量为1时,发出匹配提示;
根据指定终端的位置,获取指定终端和待认证用户的匹配信息;
当根据所述匹配信息判定第二用户与指定终端处于设定匹配位时,根据设定匹配位点的匹配信息生成合格匹配信息;
基于合格匹配信息,获取第一用户的确认操作。
3.根据权利要求2所述的统一登录认证方法,其特征在于,所述生成临时登录账户信息具体包括:
获取所述确认操作后,获取在线生成的唯一随机数以及指定终端的设备标识信息,将唯一随机数和设备标识信息的字符进行拼接,生成临时登录账户的用户名;
根据所述确认操作的时间戳以及合格匹配信息,生成临时登录账户的登录密码。
4.根据权利要求1所述的统一登录认证方法,其特征在于,所述方法还包括:
根据生成的临时登录账户信息,对客户端统一登录界面执行登录界面表单的重置事件。
5.根据权利要求1所述的统一登录认证方法,其特征在于,在执行客户端统一登录界面的登录之后,所述方法还包括:
通过指定终端显示限定操作界面,检测基于限定操作界面的操作识别信息,所述操作识别信息包括脉搏信息和指纹信息中至少一种;
当所述操作识别信息与第二用户的预设操作识别信息对应相符时,根据操作识别信息以及操作时间生成操作标识;
响应第二用户对限定操作界面的操作,生成操作数据,将操作标识与操作数据进行绑定,生成临时用户的操作溯源信息。
6.根据权利要求5所述的统一登录认证方法,其特征在于,所述操作数据关联的文件包括指定终端的本地文件。
7.一种统一登录认证系统,其特征在于,所述系统包括:
认证请求模块,用于获取请求信息,所述请求信息用于请求进行临时用户的登录认证;
身份信息获取模块,用于根据所述请求信息获取第二用户的区域身份信息,对所述区域身份信息进行检测;
条件显示模块,用于当检测到所述区域身份信息符合第一用户的临时用户操作设定时,通过认证区域的指定终端显示客户端统一登录界面;
临时账户生成模块,用于分别获取认证区域内关于指定终端和第二用户的合格匹配信息以及第一用户对所述合格匹配信息的确认操作,生成临时登录账户信息;
登录模块,用于基于临时登录账户信息,执行客户端统一登录界面的登录;
其中,所述身份信息获取模块包括:
范围判断单元,用于根据请求信息获取第二用户的物理位置,判断所述物理位置是否处于认证区域的设定距离范围内;
条件获取单元,用于若物理位置处于认证区域的设定距离范围内,则接收关于第二用户的区域身份信息,所述区域身份信息为所述物理位置所在局域范围内包括第二用户的第一影像;
分块处理单元,用于对所述第一影像进行分块处理,生成包括第二用户的第一分块子影像和不包括第二用户的第二分块子影像,所述第二分块子影像对应非相邻位置;
识别单元,用于当检测到第二分块子影像分别符合设定距离范围内的实物影像时,识别第一分块影像是否符合临时用户操作设定中的人物影像,所述实物影像是根据所述物理位置以及第二用户在局域范围内的相对位置实时获取的;
当第一分块影像符合临时用户操作设定中的人物影像时,判定所述区域身份信息符合第一用户的临时用户操作设定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310806422.7A CN116541814B (zh) | 2023-07-04 | 2023-07-04 | 一种统一登录认证方法、系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310806422.7A CN116541814B (zh) | 2023-07-04 | 2023-07-04 | 一种统一登录认证方法、系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116541814A CN116541814A (zh) | 2023-08-04 |
CN116541814B true CN116541814B (zh) | 2023-09-08 |
Family
ID=87458117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310806422.7A Active CN116541814B (zh) | 2023-07-04 | 2023-07-04 | 一种统一登录认证方法、系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116541814B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102281291A (zh) * | 2011-07-18 | 2011-12-14 | 李建成 | 登录方法及系统 |
CN103179101A (zh) * | 2011-12-26 | 2013-06-26 | 北京华旗随身数码股份有限公司 | 一种电子设备登录管理系统的实现方法 |
US9088560B1 (en) * | 2014-03-05 | 2015-07-21 | Symantec Corporation | Systems and methods for validating login attempts based on user location |
CN111628971A (zh) * | 2017-02-09 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 一种信任登录方法 |
CN114338086A (zh) * | 2021-12-03 | 2022-04-12 | 浙江毫微米科技有限公司 | 一种身份认证方法、装置 |
-
2023
- 2023-07-04 CN CN202310806422.7A patent/CN116541814B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102281291A (zh) * | 2011-07-18 | 2011-12-14 | 李建成 | 登录方法及系统 |
CN103179101A (zh) * | 2011-12-26 | 2013-06-26 | 北京华旗随身数码股份有限公司 | 一种电子设备登录管理系统的实现方法 |
US9088560B1 (en) * | 2014-03-05 | 2015-07-21 | Symantec Corporation | Systems and methods for validating login attempts based on user location |
CN111628971A (zh) * | 2017-02-09 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 一种信任登录方法 |
CN114338086A (zh) * | 2021-12-03 | 2022-04-12 | 浙江毫微米科技有限公司 | 一种身份认证方法、装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116541814A (zh) | 2023-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11080384B2 (en) | Systems and methods for authentication using digital signature with biometrics | |
US9946865B2 (en) | Document authentication based on expected wear | |
CN109389723B (zh) | 利用人脸识别的访客管理方法、装置、计算机设备 | |
US20190012450A1 (en) | Biometric-based authentication method, apparatus and system | |
US20190124079A1 (en) | System and method for biometric authentication in connection with camera-equipped devices | |
CN108449321B (zh) | 登陆方法、服务器和客户端 | |
CN108429745B (zh) | 登录的认证方法和认证系统、网页登录方法和系统 | |
US20210006558A1 (en) | Method, apparatus and system for performing authentication using face recognition | |
JP2020524860A (ja) | 身元認証方法および装置、電子機器、コンピュータプログラムおよび記憶媒体 | |
CN111784498A (zh) | 身份认证方法、装置、电子设备及存储介质 | |
CN110956149A (zh) | 宠物身份核验方法、装置、设备及计算机可读存储介质 | |
JP6028453B2 (ja) | 画像処理装置、画像処理方法および画像処理プログラム | |
CN108959884B (zh) | 人证核验装置和方法 | |
KR101971628B1 (ko) | 온라인을 통해 이미지화된 신분증의 진위를 확인하는 방법, 장치 및 시스템 | |
CN108932420B (zh) | 人证核验装置、方法和系统以及证件解密装置和方法 | |
CN106161030B (zh) | 基于图像识别的账号注册验证请求及注册验证方法和装置 | |
CN116541814B (zh) | 一种统一登录认证方法、系统 | |
CN113033243A (zh) | 一种人脸识别方法、装置及设备 | |
CN113468550A (zh) | 用印文件的存证方法、系统、装置、设备及存储介质 | |
JP2018169943A (ja) | 顔認証処理装置、顔認証処理方法及び顔認証処理システム | |
JP2010073112A (ja) | 顔照合システム | |
WO2018168826A1 (ja) | 画像処理装置、画像処理システム、画像処理方法及びプログラム | |
CN116664081B (zh) | 基于快办识别的案件数据固证处理方法、装置及设备 | |
CN117592125B (zh) | 一种二手房交易无纸化办理系统的可靠性电子签名方法 | |
CN117336102B (zh) | 一种多重校验的身份鉴别系统及其鉴别方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |