CN117332392A - 身份验证方法及系统、虚拟交互方法及系统、设备、介质 - Google Patents

身份验证方法及系统、虚拟交互方法及系统、设备、介质 Download PDF

Info

Publication number
CN117332392A
CN117332392A CN202311301940.XA CN202311301940A CN117332392A CN 117332392 A CN117332392 A CN 117332392A CN 202311301940 A CN202311301940 A CN 202311301940A CN 117332392 A CN117332392 A CN 117332392A
Authority
CN
China
Prior art keywords
opposite user
opposite
user terminal
authentication
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311301940.XA
Other languages
English (en)
Inventor
王斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202311301940.XA priority Critical patent/CN117332392A/zh
Publication of CN117332392A publication Critical patent/CN117332392A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了身份验证方法及系统、虚拟交互方法及系统、设备、介质。其中,身份验证方法通过结合公钥、私钥、区块链的概念,提供一种用户在进入远程交互场景前的身份验证方案,身份验证设置于用户端,用户A需要进入远程交互场景与用户B进行交互,需要在用户B处得到身份的可信认证,且需要通过用户B在用户B对应的可信区块链中找到用户A对应的公钥以对用户A通过其私钥加密的数据进行解密并比对,比对成功后才可通过身份验证。

Description

身份验证方法及系统、虚拟交互方法及系统、设备、介质
技术领域
本说明书的多个实施例涉及交互技术领域,具体涉及身份验证方法及系统、虚拟交互方法及系统、设备、介质。
背景技术
现有的远程交互方式有以下几种:
书面交互:通过书写文字、发送电子邮件、即时消息等方式进行远程交流;
语音交互:通过语音识别技术,进行远程交互;
视频交互:通过视频通话、视频会议等方式进行交流,能够看到对方的面部表情和身体语言,进而实现远程交互;
虚拟交互:通过虚拟现实技术提供用户身临其境的沉浸式远程交互体验。
且在远程交互过程中用户身份的可信度对于交互影响重大,而目前在交互之前用户的身份信息只经过第三方认证,对于交互用户而言可信度较低。因此需要提供一种可提高远程交互过程中的身份验证可信度的方法。
发明内容
本说明书实施例提供了一种身份验证方法及系统、虚拟交互方法及系统、设备、介质,其技术方案如下:
第一方面,本说明书实施例提供了一种身份验证方法,包括:
接收对方用户端地址以及经过对方用户端私钥加密后的对方用户端地址签名数据;
根据对方用户端地址在本地用户端可信区块链节点中匹配得到对方用户端公钥,并对对方用户端地址签名数据进行解密,以得到对方用户端解密数据;
根据对方用户端解密数据、对方用户端地址判定对方用户端是否通过第一次身份验证。
第二方面,本说明书实施例提供了一种虚拟交互方法,包括:
采用如上述实施例第一方面的身份验证方法判定对方用户端是否通过身份验证,若通过则进入虚拟交互场景与对方用户端进行虚拟交互。
第三方面,本说明书实施例提供了一种身份验证系统,包括:
数据接收模块,用于接收对方用户端地址以及经过对方用户端私钥加密后的对方用户端地址签名数据;
数据解密模块,用于根据对方用户端地址在本地用户端可信区块链节点中匹配得到对方用户端公钥,并对对方用户端地址签名数据进行解密,以得到对方用户端解密数据;
身份验证模块,用于根据对方用户端解密数据、对方用户端地址判定对方用户端是否通过第一次身份验证。
第四方面,本说明书实施例提供了一种虚拟交互系统,包括如上述实施例第三方面的身份验证系统,还包括虚拟现实交互模块;
所述身份验证系统,用于判定对方用户端是否通过身份验证;
所述虚拟现实交互模块,用于在判定对方用户端通过身份验证后,进入虚拟交互场景与对方用户端进行虚拟交互。
第五方面,本说明书实施例提供了一种电子设备,包括处理器以及存储器;所述处理器与所述存储器相连;所述存储器,用于存储可执行程序代码;所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行上述实施例第一方面或第二方面所述的方法的步骤。
第六方面,本说明书实施例提供了一种计算机存储介质,所述计算机存储介质存储有多条指令,所述指令适于由处理器加载并执行上述实施例第一方面或第二方面所述的方法的步骤。
本说明书一些实施例提供的技术方案带来的有益效果至少包括:
本说明书实施例通过结合公钥、私钥、区块链的概念,提供一种用户在进入远程交互场景前的身份验证方案,身份验证设置于用户端,用户A需要进入远程交互场景与用户B进行交互,需要在用户B处得到身份的可信认证,且需要通过用户B在用户B对应的可信区块链中找到用户A对应的公钥以对用户A通过其私钥加密的数据进行解密并比对,比对成功后才可通过身份验证,而不是经过第三方认证。使用户在进入远程交互场景前得到可靠的身份验证,提高了用户在远程交互场景中的信任度。
附图说明
为了更清楚地说明本说明书实施例中的技术方案,下面将对实施例中所需使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是虚拟交互的交互场景示意图。
图2是本说明书实施例提供的一种身份验证方法的系统架构示意图。
图3是本说明书实施例提供的一种身份验证方法的流程示意图。
图4是本说明书实施例提供的又一种身份验证方法的流程示意图。
图5是本说明书实施例提供的又一种身份验证方法的流程示意图。
图6是本说明书实施例提供的又一种身份验证方法的流程示意图。
图7是本说明书实施例提供的又一种身份验证方法的流程示意图。
图8是本说明书实施例提供的一种身份验证系统的结构示意图。
图9是本说明书实施例提供的又一种身份验证系统的结构示意图。
图10是本说明书实施例提供的再一种身份验证系统的结构示意图。
图11是本说明书实施例提供的一种虚拟交互方法的流程示意图。
图12是本说明书实施例提供的第三次身份验证方法的流程示意图。
图13是本说明书实施例提供的一种虚拟交互系统的结构示意图。
图14为本说明书实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述。
本说明书中的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”以及它的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
本说明书在结合一个或多个实施例对身份验证方法进行详细阐述之前,首先,需要说明的是,本说明书多个实施例提供的身份验证方法可应用于所有需要线上身份验证登录后才可进行的远程交互场景,可以但不限于是线上的文字交互场景、语音交互场景以及虚拟交互场景。虚拟交互场景可以但不限于是元宇宙虚拟交互场景。请参阅图1所示,通过虚拟现实设备(如VR和AR)可以实现用户在虚拟交互场景中进行远程的面对面交互。这种交互通常被称为"远程协作"或"远程社交"。
通过使用虚拟现实设备,用户可以进入虚拟空间中的虚拟场景,并与其他用户进行实时的面对面交流和互动。虚拟现实技术可以模拟真实世界的视觉、听觉和触觉感受,使远程交互更加沉浸和逼真。
在这种情况下,用户可以在虚拟场景中看到其他用户的虚拟形象,也称为"虚拟化身"或"虚拟角色",即图1中的4个虚拟人物,并与他们进行语音或文字的交流。他们可以一起参加虚拟活动、合作解决问题、共享内容等。
此外,一些虚拟现实设备还支持手势跟踪和身体动作捕捉技术,使用户能够更自然地进行身体语言和动作的表达。这进一步增强了远程面对面交互的真实感。
接下来,请参阅图2示出的本说明书实施例提供的一种身份验证方法的系统架构示意图,并针对该身份验证方法应用于元宇宙虚拟交互场景进行具体解释:
元宇宙和虚拟现实设备的结合正在不断发展和改进,为用户提供更具沉浸感和互动性的远程面对面交互体验,以下先对本说明书多个实施例中涉及到的元宇宙地址、私钥、公钥、可信区块链进行简单的解释说明:
元宇宙地址是指用户在特定的元宇宙平台或项目中的虚拟身份或账户地址。由于元宇宙平台和项目众多,每个平台或项目都可能有自己独特的账户系统和地址格式。举例来说,如果你是在某个虚拟世界游戏中的玩家,你可能会有一个游戏账户,该账户可能由用户名和密码组成,而不是真正的地址。另一方面,如果你是在一个基于区块链的元宇宙平台中,你可能会有一个以太坊地址或其他加密货币地址作为你的元宇宙地址。
需要说明的是,当该身份验证方法应用于别的远程交互场景时,地址同样可以但不限于是用户登录用的账户,由用户名和密码组成,与元宇宙地址类似。
公钥(public key)和私钥(private key)应用于非对称加密算法,公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密,同样的,如果用私钥对数据进行加密,只有用对应的公钥才能解密。
可信区块链(Trustworthy Blockchain)是指一种具有高度安全性和可信度的区块链系统。它通过使用密码学技术、分布式共识算法和其他安全机制来确保数据的完整性、保密性和可靠性。以下是一些特征和原则,使区块链系统成为可信的:
去中心化:可信区块链是分布式的,没有中心化的控制机构。数据和交易记录被复制到网络中的多个节点,通过共识算法达成一致。
不可篡改性:可信区块链使用密码学哈希函数将每个区块与前一个区块连接在一起,形成一个不可篡改的链。任何尝试更改之前的区块将会破坏整个链的完整性。
共识机制:可信区块链使用共识算法(如工作量证明、权益证明等)来解决网络中节点之间的信任问题,并确保只有经过验证的交易才被添加到区块链中。
透明性:可信区块链通常是公开的,任何人都可以查看和验证区块链上的交易和数据,从而增加了透明度和可信度。
安全性:可信区块链使用密码学技术来保护数据的机密性和完整性。私钥、公钥和数字签名等技术用于验证身份、加密数据和确保交易的真实性。
去信任化:可信区块链不依赖于传统的信任机构,如银行或中心化的第三方。它通过技术手段和共识算法来实现去信任化的交易和数据验证。
可信区块链的目标是提供一个可靠、安全、透明和去信任的环境,使得参与者能够在无需第三方的情况下进行可信的交易和信息交换。
如图2所示,该身份验证方法的系统架构中至少可以包括电子设备201、电子设备202,其中:
电子设备201、电子设备202均安装有可建立与其他用户交互关系的第三方应用程序,此处第三方应用程序可以但不局限于浏览器等应用程序,具体以某一应用程序为例。用户可以点击电子设备201界面的该应用程序图标,并在应用程序主界面的用户搜索框中搜索相应用户,并对该用户发起交互请求。以下将发起请求的用户称作为用户A,收到请求的用户称作用户B,用户B通过电子设备202接收所述用户A发出的交互请求,并于电子设备202的显示界面处进行提示框显示。用户B可选择点击提示框内的同意交互选项或拒绝交互选项,若用户B选择点击提示框内的拒绝交互选项,则用户A处电子设备201的显示界面处会跳出被拒绝显示框,并结束此次交互请求。若用户B选择点击提示框内的同意交互选项,则用户A处电子设备201的显示界面处会跳出身份认证界面,用户A可选择点击身份认证界面中的同意身份认证选项或不同意身份认证选项,若用户A选择点击身份认证界面中的不同意身份认证选项,则结束此次交互请求,若用户A选择点击身份认证界面中的同意身份认证选项,则用户A处的电子设备201可自动或手动输入其对应的元宇宙地址,并通过电子设备201处预存的私钥进行加密处理,以得到加密后元宇宙地址签名数据,并将元宇宙地址以及加密后元宇宙地址签名数据发送至用户B处的电子设备202,用户B处的电子设备202在接收到元宇宙地址以及加密后元宇宙地址签名数据后,自动根据元宇宙地址在用户B对应的可信区块链节点中匹配得到用户A发送的元宇宙地址对应的公钥,并基于该公钥对加密后元宇宙地址签名数据进行解密还原,并将还原后数据与用户A发送的元宇宙地址进行比对,若比对失败则用户A此次的交互请求失败,用户A处电子设备201的显示界面处同样会跳出被拒绝显示框,若比对成功,则用户A在用户B处完成了第一次身份认证。在完成第一次身份认证后,用户B可在电子设备202的显示界面中选择进行第二次身份认证,或认证通过,若选择进行第二次身份认证,则电子设备202会自动发送验证码至与用户A发送的元宇宙地址绑定的终端设备处,此时用户A若为正常发起交互请求,未冒充其他用户身份,则其电子设备201将收到验证码,并且会在其电子设备201的显示界面处跳出一个验证码输入界面,用户A进行输入即可,且在此过程中电子设备202会自动判断是否在预设时间内接收到与元宇宙地址绑定的终端设备发送过来的验证码,若接收到且一致,则自动通过用户A在用户B处的第二次身份验证,此时用户A在用户B处的身份认证即完成。
可以理解的是,用户B在用户A处进行身份认证的方式与上述用户A在用户B处进行身份认证的方式一致,因此电子设备201与电子设备202可为相同,在此不多做赘述。
可以理解的是,认证成功后即可唤醒各用户各自对应的虚拟现实渲染装置,以在元宇宙虚拟交互空间进行虚拟交互。这里需要说明的是,在进行虚拟交互过程中,还可进行第三次身份验证,这里暂不描述,具体在后续实施例中进行展开描述。
可以理解的是,该身份验证方法的系统架构中可以包括超过两个电子设备,即存在多个用户端,进而可实现多用户之间的可信身份验证,即针对其中一个电子设备,其它所有电子设备均可以认为是对方用户端,从而实现多用户之间的虚拟交互。
可以理解的是,终端设备与元宇宙地址绑定具体为通过通信号码进行绑定。
本说明书实施例中涉及的电子设备201、电子设备202可以是智能手机、平板电脑、桌面型、膝上型、笔记本电脑、超级移动个人计算机(Ultra-mobile Personal Computer,UMPC)、手持计算机、PC设备、个人数字助理(Personal Digital Assistant,PDA)、虚拟现实设备等。
请参阅图3,图3示出了本说明书实施例提供的一种身份验证方法的流程示意图,该方法可以由图2所示的电子设备执行。
如图3所示,该身份验证方法具体可包括以下步骤:
步骤302、接收对方用户端地址以及经过对方用户端私钥加密后的对方用户端地址签名数据;
步骤304、根据对方用户端地址在本地用户端可信区块链节点中匹配得到对方用户端公钥,并对对方用户端地址签名数据进行解密,以得到对方用户端解密数据;
步骤306、根据对方用户端解密数据、对方用户端地址判定对方用户端是否通过第一次身份验证。
可以理解的是,本说明书实施例通过结合公钥、私钥、区块链的概念,提供一种用户在进入远程交互场景前的身份验证方案,身份验证设置于用户端,例如用户A需要进入远程交互场景与用户B进行交互,需要在用户B处得到身份的可信认证,且需要通过用户B在用户B对应的可信区块链中找到用户A对应的公钥以对用户A通过其私钥加密的数据进行解密并比对,比对成功后才可通过身份验证。
可以理解的是,用户在使用区块链时,会选择一个节点或使用自己搭建的节点来连接到区块链网络,他们会对自己的节点进行监测和维护,确保节点的安全性和正确性。因此,用户往往更倾向于相信自己对应的区块链节点,因为他们对其进行了控制和管理,并且能够监测和验证其运行状态。因此本说明书实施例中提供的一种用户在进入远程交互场景前的身份验证方案,身份验证设置于用户端,而不是独立于各用户设置的云端区块链节点,使用户在进入远程交互场景前得到可靠的身份验证,提高了用户在远程交互场景中的信任度。
请参阅图4,图4为本说明书实施例提供的一种身份验证方法中第一种第一次身份验证方法的流程示意图,该方法可以由图2所示的电子设备执行:
所述根据对方用户端解密数据、对方用户端地址判定对方用户端是否通过第一次身份验证,包括:
步骤402、判定对方用户端解密数据与对方用户端地址是否一致,若一致则判定对方用户端通过第一次身份验证。
可以理解的是,即对方用户端地址签名数据为直接对地址进行加密处理得到,加密前不进行任何预处理,因此后续即可直接通过判定对方用户端解密数据与对方用户端地址是否一致,来判定对方用户端是否通过第一次身份验证。
请参阅图5,图5为本说明书实施例提供的一种身份验证方法中第二种第一次身份验证方法的流程示意图,该方法可以由图2所示的电子设备执行:
所述对方用户端地址签名数据经过摘要处理以及对方用户端私钥加密处理形成;
所述根据对方用户端解密数据、对方用户端地址判定对方用户端是否通过第一次身份验证,包括:
步骤502、对对方用户端地址进行摘要处理,以得到摘要处理后的对方用户端地址;
步骤504、判定对方用户端解密数据与摘要处理后的对方用户端地址是否一致,若一致则判定对方用户端通过第一次身份验证。
可以理解的是,即对方用户端地址签名数据的形成过程中,需要先对地址进行摘要处理,摘要处理完成后,再对摘要处理数据进行加密处理,即加密前需要进行预处理,因此后续需要对接收到的对方用户端地址先进行摘要处理,并根据对方用户端解密数据与摘要处理后的对方用户端地址判定对方用户端是否通过第一次身份验证。
可以理解的是,一般情况下,摘要处理比加密处理更快。摘要处理使用的哈希函数通常被优化为高效的算法,并且主要目标是产生固定长度的哈希值。因此,对于相同大小的数据,摘要处理通常比加密处理更快。哈希函数的计算速度通常非常快,能够在很短的时间内生成摘要值。因此后续对摘要值进行加密处理以及对加密后摘要值进行解密处理将大大加快处理速度,进一步提高身份验证过程的效率。
本说明书实施例提供的一种身份验证方法中,摘要处理可以采用以下常用的几种方法中的一种:
MD5(128位)、SHA-1(160位)、SHA-256(256位)。
请参阅图6,图6为本说明书实施例提供的一种身份验证方法中第一种第二次身份验证方法的流程示意图,该方法可以由图2所示的电子设备执行:
在判定对方用户端通过第一次身份验证之后,还包括:
步骤602、生成供对方用户端进行第二次身份验证的验证码,并发送至与对方用户端发送的地址绑定的绑定用户端处;
步骤604、判定是否接收到所述绑定用户端发送过来的验证码,若否则判定对方用户端未通过第二次身份验证,若是则执行下一步;
步骤606、判定绑定用户端发送过来的验证码与本地用户端生成的验证码是否一致,若一致则判定对方用户端通过第二次身份验证。
可以理解的是,若用户通过入侵区块链网络,得到所想冒充用户的私钥、公钥信息,此时第一次身份验证则无法阻碍用户身份验证成功。因此在本说明书的一个实施例中,在判定对方用户端通过第一次身份验证后,还生成供对方用户端进行第二次身份验证的验证码,并发送至与对方用户端发送的地址绑定的绑定用户端处,此时若用户非冒充用户,其即可正常反馈该验证码,并成功通过第二次身份验证,若用户为冒充用户,其即使通过了第一次身份验证,其任然无法通过第二次身份验证。即在本说明书的一个实施例中为用户身份验证设置两道关卡,用户如想冒充某一用户,不仅需要获取该用户地址、私钥、公钥,还需要获取该用户绑定的终端设备。
请参阅图7,图7为本说明书实施例提供的一种身份验证方法中第二种第二次身份验证方法的流程示意图,该方法可以由图2所示的电子设备执行:
在判定对方用户端通过第一次身份验证之后,还包括:
步骤702、生成供对方用户端进行第二次身份验证的验证码,并根据本地用户端私钥对验证码进行加密,以得到加密后验证码,并发送加密后验证码至对方用户端;
步骤704、判定是否接收到对方用户端发送过来的解密后验证码,若否则判定对方用户端未通过第二次身份验证,若是则执行下一步;
步骤706、判定对方用户端发送过来的解密后验证码与本地用户端生成的验证码是否一致,若一致则判定对方用户端通过第二次身份验证。
可以理解的是,该实施例提供的第二次身份验证方法,不发送验证码至与地址绑定的终端设备,因为存在一些时候,用户可能将之前绑定的终端设备丢失,此时若采用第一种第二次身份验证方法则会出现无法验证通过的情况。该实施例提供的第二次身份验证方法,直接发送通过本地用户端私钥加密后的验证码至对方用户端,此时对方用户端想要正确解密加密后的验证码,则需要获取本地用户端的公钥,可以理解的是,通常所需交互的用户均存在于同一个分布式区块链网络中,因此通过自身对应的区块链节点即可获取其他用户的公钥,而想要冒充其他用户的用户通常未加入分布式区块链网络,因此其无法获取所想交互用户的公钥,此时其无法正确解密加密后的验证码,若要正确解密,用户还需通过入侵区块链网络,得到所想交互用户的公钥信息,因此进一步增加了身份验证的难度。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
请参阅图8,图8为本说明书实施例提供的一种身份验证系统的结构示意图。
如图8所示,该身份验证系统至少可以包括数据接收模块801、数据解密模块802、身份验证模块803,其中:
数据接收模块801,用于接收对方用户端地址以及经过对方用户端私钥加密后的对方用户端地址签名数据;
数据解密模块802,用于根据对方用户端地址在本地用户端可信区块链节点中匹配得到对方用户端公钥,并对对方用户端地址签名数据进行解密,以得到对方用户端解密数据;
身份验证模块803,用于根据对方用户端解密数据、对方用户端地址判定对方用户端是否通过第一次身份验证。
可以理解的是,身份验证系统不仅可以完成对方用户在本地的身份验证,也可实现本地用户在对方用户处的身份验证,因此系统还可包括数据加密模块804,且数据加密模块804可以基于本地用户端私钥对本地用户端地址进行加密,以得到本地用户端地址签名数据。同理,系统还可包括数据发送模块805,数据发送模块805可以发送本地用户端地址、本地用户端地址签名数据至对方用户端,当然数据发送模块805还可发送身份验证通过信息至对方用户端。
在本说明的一个实施例中,所述身份验证模块803中所述根据对方用户端解密数据、对方用户端地址判定对方用户端是否通过第一次身份验证,包括:
判定对方用户端解密数据与对方用户端地址是否一致,若一致则判定对方用户端通过第一次身份验证。
在本说明的一个实施例中,所述数据接收模块801接收到的对方用户端地址签名数据通过摘要处理以及对方用户端私钥加密处理形成;
所述身份验证模块803包括:
摘要处理单元,用于对对方用户端地址做摘要处理,以得到摘要处理后的对方用户端地址;
身份验证单元,用于判定对方用户端解密数据与摘要处理后的对方用户端地址是否一致,若一致则判定对方用户端通过第一次身份验证。
请参阅图9,图9为本说明书实施例提供的又一种身份验证系统的结构示意图,该身份验证系统相比较图8所示的身份验证系统,该身份验证系统还包括验证码生成模块901;
验证码生成模块901,用于生成供对方用户端进行第二次身份验证的验证码;
数据发送模块805,还用于发送验证码至与对方用户端发送的地址绑定的绑定用户端处;
所述数据接收模块801,还用于接收绑定用户端发送过来的验证码;
所述身份验证模块803,还用于判定是否接收到绑定用户端发送过来的验证码,还用于判定绑定用户端发送过来的验证码与本地用户端生成的验证码是否一致,并基于判断结果判定对方用户端是否通过第二次身份验证。
请参阅图10,图10为本说明书实施例提供的再一种身份验证系统的结构示意图,该身份验证系统相比较图8所示的身份验证系统,还包括验证码生成模块901;
验证码生成模块901,用于生成供对方用户端进行第二次身份验证的验证码;
数据加密模块804,还用于根据本地用户端私钥对验证码进行加密,以得到加密后验证码;
所述数据发送模块805,还用于发送加密后验证码至对方用户端;
所述数据接收模块801,还用于接收对方用户端发送过来的解密后验证码;
所述身份验证模块803,还用于判定是否接收到对方用户端发送过来的解密后验证码,还用于判定对方用户端发送过来的解密后验证码与本地用户端生成的验证码是否一致,并基于判断结果判定对方用户端是否通过第二次身份验证。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分相互参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于身份验证系统实施例而言,由于其基本相似于身份验证方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
请参阅图11,图11为本说明书实施例提供的一种虚拟交互方法的流程示意图。
如图11所示,该交互方法包括:
步骤1102、采用如上述多个实施例所述的身份验证方法判定对方用户端是否通过身份验证,若通过则进入虚拟交互场景与对方用户端进行虚拟交互。
步骤1102中,用户端通过唤起虚拟现实渲染装置,以对虚拟交互场景进行渲染,并通过虚拟现实渲染装置识别用户现实状态的改变,以在虚拟交互场景中更新用户端用户对应的虚拟人物状态的渲染,进而与对方用户端进行虚拟交互。
所述虚拟交互场景,即可以为上述的元宇宙虚拟交互场景,因此以下针对上述未展开描述的第三次身份验证进行解释说明:
请参阅图12,图12为本说明书实施例提供的一种虚拟交互方法中第三次身份验证方法的流程示意图,该第三次身份验证方法应用于与对方用户端进行虚拟交互的过程中。
如图12所示,该第三次身份验证方法包括:
步骤1202、获取对方用户端用户在虚拟交互场景中的虚拟姿势动作画面;
步骤1204、根据对方用户端地址在本地用户端可信区块链节点中匹配得到对方用户端对应的典型姿势动作画面数据集;
步骤1206、根据对方用户端用户在虚拟交互场景中的虚拟姿势动作画面以及对方用户端对应的典型姿势动作画面数据集,判定对方用户端是否通过第三次身份验证,若通过则继续与对方用户端进行虚拟交互,否则停止与对方用户端进行虚拟交互。
所述步骤1202~步骤1206,即上述的第三次身份验证,可以理解的是,虚拟交互场景与文字、语音的交互场景区别在于,用户可通过虚拟现实渲染装置对自己的现实动作进行渲染并在虚拟交互场景中对其他用户进行展示,且通常来讲每一用户均具有自身的姿势动作习惯,因此在该实施例中,还根据对方用户端用户在虚拟交互场景中的虚拟姿势动作画面以及对方用户端对应的典型姿势动作画面数据集,判定对方用户端是否通过第三次身份验证,进一步加强了虚拟交互过程中身份验证的可信度。
且还可以理解的是,在该实施例中对方用户端对应的典型姿势动作画面数据集,为根据对方用户端地址在本地用户端可信区块链节点中匹配得到,由上述可知可信区块链具有高度安全性和可信度,因此进一步提高了第三次身份验证的可信度。
其中,需要说明的是,所述典型姿势动作画面数据集为提前录制或者拍摄得到的用户的真实姿势动作集,该真实姿势动作集可以包含视频也可以包含照片。
且,还需要说明的是,根据对方用户端用户在虚拟交互场景中的虚拟姿势动作画面以及对方用户端对应的典型姿势动作画面数据集,判定对方用户端是否通过第三次身份验证的过程中,可以但不限于采用以下两种方式:
1、通过分析用户的手臂、头部、躯干等部位的位置和角度来验证其真实性,即将用户虚拟姿势动作画面中手臂、头部、躯干等部位的位置和角度与相应典型姿势动作画面中手臂、头部、躯干等部位的位置和角度进行对比,若比对相似度高于预设值,则判断其与用户的典型姿势匹配成功,反之则失败。
2、通过分析用户的动作时长和速度来验证其真实性,即将用户虚拟姿势动作画面中用户完成动作的时长和速度与相应典型姿势动作画面中用户完成动作的时长和速度进行对比,若比对相似度高于预设值,则判断其与用户的典型姿势匹配成功,反之则失败。
可以理解的是,上述方式的共性即提取虚拟姿势动作的关键特征,并与典型姿势动作的关键特征进行对比,以得到相似度,所述关键特征可以但不限于上述的动作位置、动作角度、动作时长、动作速度。
需要说明的是,上述典型姿势动作画面数据集中可以但不限于包括例如举手、抬腿、抬头、弯腰、大笑、皱眉等典型姿势动作画面,因此可以理解的是在步骤1202中获取得到的虚拟姿势动作画面也应当为上述典型姿势动作。
且可以理解的是,人体姿势和动作受到许多因素的影响,包括身体状况、情绪状态、环境条件等等。因此,若仅通过一个虚拟姿势动作画面来判断第三次身份验证是否通过,将具有偶然性。
因此,在本说明书的一个实施例中:
所述步骤1202中获取的虚拟姿势动作画面包括多个,所述多个虚拟姿势动作画面可以均为同一个姿势动作,也可为多个不同的姿势动作;
所述步骤1206具体为:
根据对方用户端用户在虚拟交互场景中的多个虚拟姿势动作画面以及对方用户端对应的典型姿势动作画面数据集,匹配得到与多个虚拟姿势动作画面对应的多个典型姿势动作画面;
基于多个虚拟姿势动作画面以及对应的多个典型姿势动作画面,判定对方用户端是否通过第三次身份验证,若通过则继续与对方用户端进行虚拟交互,否则停止与对方用户端进行虚拟交互。
且在本说明书的一个实施例中,所述基于多个虚拟姿势动作画面以及对应的多个典型姿势动作画面,判定对方用户端是否通过第三次身份验,可以但不限于采用以下方法:
分别将多个虚拟姿势动作画面与各自对应的典型姿势动作画面作相似度判断,若超过预设个数的虚拟姿势动作画面的相似度高于预设值,则判断第三次身份验证通过。所述相似度判断的方式参考上述,这里不多作赘述。本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分相互参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于交互方法实施例而言,由于其基本相似于身份验证方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可,以下对不同之处进行解释说明:
虚拟现实渲染装置是用于生成和显示虚拟现实场景的设备。它们通常由以下几个组件组成:
头戴式显示器(Head-Mounted Display,HMD):HMD是虚拟现实渲染装置的核心部分,将虚拟现实内容呈现在用户眼前。它通常由两个显示屏、透镜和传感器组成,可以提供沉浸式的视觉体验。
追踪系统(Tracking System):追踪系统用于跟踪用户的头部和手部动作,以便精确地在虚拟现实场景中定位用户的视角和手部交互。追踪系统通常使用传感器、摄像头或激光器等技术来实现。
控制器(Controller):控制器是用户与虚拟现实场景进行交互的手持设备。它可以模拟用户的手部动作,并通过传感器和按钮等控制元素来捕捉用户的输入。
计算机系统:虚拟现实渲染装置需要强大的计算机系统来处理复杂的图形和场景渲染。这些计算机通常配备高性能的图形处理器(GPU)和处理器(CPU),以确保流畅的虚拟现实体验。
虚拟现实渲染装置的目标是通过合成逼真的图像、提供沉浸式的感官体验和实现用户与虚拟环境的交互。它们被广泛用于游戏、培训、医疗、建筑和设计等领域,为用户提供身临其境的虚拟体验。
在本说明书的一个实施例中,用户对应的虚拟人物建模方法如下:
使用RTX光线追踪技术扫描用户,拍摄若干各种角度的用户照片;
基于若干各种角度的用户照片进行用户对应的虚拟人物建模。
在本说明书的一个实施例中,虚拟交互场景建模方法如下:
使用RTX光线追踪技术扫描现实交互场景,拍摄若干各种角度的现实交互场景照片;
基于若干各种角度的现实交互场景照片进行虚拟交互场景建模。
在本说明书的一个实施例中,用户在进入虚拟交互场景前或进入虚拟交互场景后,均可自主选择已建模的任一虚拟交互场景进行后续交互。
可以理解的是,上述交互方法可以应用于多个不同领域,例如理财交互场景、看病交互场景、商务开会交互场景等等。
请参阅图13,图13为本说明书实施例提供的一种虚拟交互系统的结构示意图。
如图13所示,该交互系统包括如上述多个实施例所述的身份验证系统1301,还包括虚拟现实交互模块1302;
所述身份验证系统1301,用于判定对方用户端是否通过身份验证;
所述虚拟现实交互模块1302,用于在判定对方用户端通过身份验证后,进入虚拟交互场景与对方用户端进行虚拟交互。
在本说明书的一个实施例中,所述虚拟现实交互模块1302,还用于在与对方用户端进行虚拟交互的过程中,获取对方用户端用户在虚拟交互场景中的虚拟姿势动作画面;
所述身份验证系统1301,还用于根据对方用户端地址在本地用户端可信区块链节点中匹配得到对方用户端对应的典型姿势动作画面数据集;还用于根据对方用户端用户在虚拟交互场景中的虚拟姿势动作画面以及对方用户端对应的典型姿势动作画面数据集,判定对方用户端是否通过第三次身份验证;
所述虚拟现实交互模块,还用于当对方用户端通过第三次身份验证时继续与对方用户端进行虚拟交互,当对方用户端未通过第三次身份验证时停止与对方用户端进行虚拟交互。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分相互参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于交互系统实施例而言,由于其基本相似于交互方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
请参阅图14示出的本说明书实施例提供的一种电子设备的结构示意图。
如图14所示,该电子设备1400可以包括:至少一个处理器1401、至少一个网络接口1404、用户接口1403、存储器1405以及至少一个通信总线1402。
其中,通信总线1402可用于实现上述各个组件的连接通信。
其中,用户接口1403可以包括按键,可选用户接口还可以包括标准的有线接口、无线接口。
其中,网络接口1404可以但不局限于包括蓝牙模块、NFC模块、Wi-Fi模块等。
其中,处理器1401可以包括一个或者多个处理核心。处理器1401利用各种接口和线路连接整个电子设备1400内的各个部分,通过运行或执行存储在存储器1405内的指令、程序、代码集或指令集,以及调用存储在存储器1405内的数据,执行电子设备1400的各种功能和处理数据。可选的,处理器1401可以采用DSP、FPGA、PLA中的至少一种硬件形式来实现。处理器1401可集成CPU、GPU和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器1401中,单独通过一块芯片进行实现。
其中,存储器1405可以包括RAM,也可以包括ROM。可选的,该存储器1405包括非瞬时性计算机可读介质。存储器1405可用于存储指令、程序、代码、代码集或指令集。存储器1405可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及到的数据等。存储器1405可选的还可以是至少一个位于远离前述处理器1401的存储装置。作为一种计算机存储介质的存储器1405中可以包括操作系统、网络通信模块、用户接口模块以及身份验证应用程序/交互应用程序。处理器1401可以用于调用存储器1405中存储的身份验证应用程序/交互应用程序,并执行前述实施例中提及的身份验证方法或交互方法的步骤。
本说明书实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机或处理器上运行时,使得计算机或处理器执行上述图3~图7、图11~图12所示实施例中的一个或多个的步骤。上述电子设备的各组成模块如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在所述计算机可读取存储介质中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本说明书实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DigitalSubscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字多功能光盘(DigitalVersatile Disc,DVD))、或者半导体介质(例如,固态硬盘(Solid State Disk,SSD))等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可存储程序代码的介质。在不冲突的情况下,本实施例和实施方案中的技术特征可以任意组合。
以上所述的实施例仅仅是本说明书的优选实施例方式进行描述,并非对本说明书的范围进行限定,在不脱离本说明书的设计精神的前提下,本领域普通技术人员对本说明书的技术方案作出的各种变形及改进,均应落入本说明书的权利要求书确定的保护范围内。

Claims (16)

1.一种身份验证方法,包括:
接收对方用户端地址以及经过对方用户端私钥加密后的对方用户端地址签名数据;
根据对方用户端地址在本地用户端可信区块链节点中匹配得到对方用户端公钥,并对对方用户端地址签名数据进行解密,以得到对方用户端解密数据;
根据对方用户端解密数据、对方用户端地址判定对方用户端是否通过第一次身份验证。
2.根据权利要求1所述的一种身份验证方法,所述根据对方用户端解密数据、对方用户端地址判定对方用户端是否通过第一次身份验证,包括:
判定对方用户端解密数据与对方用户端地址是否一致,若一致则判定对方用户端通过第一次身份验证。
3.根据权利要求1所述的一种身份验证方法,所述对方用户端地址签名数据经过摘要处理以及对方用户端私钥加密处理形成;
所述根据对方用户端解密数据、对方用户端地址判定对方用户端是否通过第一次身份验证,包括:
对对方用户端地址进行摘要处理,以得到摘要处理后的对方用户端地址;
判定对方用户端解密数据与摘要处理后的对方用户端地址是否一致,若一致则判定对方用户端通过第一次身份验证。
4.根据权利要求1~3任一项所述的一种身份验证方法,在判定对方用户端通过第一次身份验证之后,还包括:
生成供对方用户端进行第二次身份验证的验证码,并发送至与对方用户端发送的地址绑定的绑定用户端处;
判定是否接收到所述绑定用户端发送过来的验证码,若否则判定对方用户端未通过第二次身份验证,若是则执行下一步;
判定绑定用户端发送过来的验证码与本地用户端生成的验证码是否一致,若一致则判定对方用户端通过第二次身份验证。
5.根据权利要求1~3任一项所述的一种身份验证方法,在判定对方用户端通过第一次身份验证之后,还包括:
生成供对方用户端进行第二次身份验证的验证码,并根据本地用户端私钥对验证码进行加密,以得到加密后验证码,并发送加密后验证码至对方用户端;
判定是否接收到对方用户端发送过来的解密后验证码,若否则判定对方用户端未通过第二次身份验证,若是则执行下一步;
判定对方用户端发送过来的解密后验证码与本地用户端生成的验证码是否一致,若一致则判定对方用户端通过第二次身份验证。
6.一种虚拟交互方法,包括:
采用如权利要求1~5任一项所述的身份验证方法判定对方用户端是否通过身份验证,若通过则进入虚拟交互场景与对方用户端进行虚拟交互。
7.根据权利要求6所述的一种虚拟交互方法,所述在与对方用户端进行虚拟交互的过程中,还包括:
获取对方用户端用户在虚拟交互场景中的虚拟姿势动作画面;
根据对方用户端地址在本地用户端可信区块链节点中匹配得到对方用户端对应的典型姿势动作画面数据集;
根据对方用户端用户在虚拟交互场景中的虚拟姿势动作画面以及对方用户端对应的典型姿势动作画面数据集,判定对方用户端是否通过第三次身份验证,若通过则继续与对方用户端进行虚拟交互,否则停止与对方用户端进行虚拟交互。
8.一种身份验证系统,包括:
数据接收模块,用于接收对方用户端地址以及经过对方用户端私钥加密后的对方用户端地址签名数据;
数据解密模块,用于根据对方用户端地址在本地用户端可信区块链节点中匹配得到对方用户端公钥,并对对方用户端地址签名数据进行解密,以得到对方用户端解密数据;
身份验证模块,用于根据对方用户端解密数据、对方用户端地址判定对方用户端是否通过第一次身份验证。
9.根据权利要求8所述的一种身份验证系统,所述身份验证模块中所述根据对方用户端解密数据、对方用户端地址判定对方用户端是否通过第一次身份验证,包括:
判定对方用户端解密数据与对方用户端地址是否一致,若一致则判定对方用户端通过第一次身份验证。
10.根据权利要求8所述的一种身份验证系统,所述数据接收模块接收到的对方用户端地址签名数据经过摘要处理以及对方用户端私钥加密处理形成;
所述身份验证模块包括:
摘要处理单元,用于对对方用户端地址做摘要处理,以得到摘要处理后的对方用户端地址;
身份验证单元,用于判定对方用户端解密数据与摘要处理后的对方用户端地址是否一致,若一致则判定对方用户端通过第一次身份验证。
11.根据权利要求8~10任一项所述的一种身份验证系统,还包括:
验证码生成模块,用于生成供对方用户端进行第二次身份验证的验证码;
数据发送模块,用于发送验证码至与对方用户端发送的地址绑定的绑定用户端处;
所述数据接收模块,还用于接收绑定用户端发送过来的验证码;
所述身份验证模块,还用于判定是否接收到绑定用户端发送过来的验证码,还用于判定绑定用户端发送过来的验证码与本地用户端生成的验证码是否一致,并基于判断结果判定对方用户端是否通过第二次身份验证。
12.根据权利要求8~10任一项所述的一种身份验证系统,还包括:
验证码生成模块,用于生成供对方用户端进行第二次身份验证的验证码;
数据加密模块,用于根据本地用户端私钥对验证码进行加密,以得到加密后验证码;
数据发送模块,用于发送加密后验证码至对方用户端;
所述数据接收模块,还用于接收对方用户端发送过来的解密后验证码;
所述身份验证模块,还用于判定是否接收到对方用户端发送过来的解密后验证码,还用于判定对方用户端发送过来的解密后验证码与本地用户端生成的验证码是否一致,并基于判断结果判定对方用户端是否通过第二次身份验证。
13.一种虚拟交互系统,包括如权利要求8~12任一项所述的身份验证系统,还包括虚拟现实交互模块;
所述身份验证系统,用于判定对方用户端是否通过身份验证;
所述虚拟现实交互模块,用于在判定对方用户端通过身份验证后,进入虚拟交互场景与对方用户端进行虚拟交互。
14.根据权利要求13所述的一种虚拟交互系统,所述虚拟现实交互模块,还用于在与对方用户端进行虚拟交互的过程中,获取对方用户端用户在虚拟交互场景中的虚拟姿势动作画面;
所述身份验证系统,还用于根据对方用户端地址在本地用户端可信区块链节点中匹配得到对方用户端对应的典型姿势动作画面数据集;还用于根据对方用户端用户在虚拟交互场景中的虚拟姿势动作画面以及对方用户端对应的典型姿势动作画面数据集,判定对方用户端是否通过第三次身份验证;
所述虚拟现实交互模块,还用于当对方用户端通过第三次身份验证时继续与对方用户端进行虚拟交互,当对方用户端未通过第三次身份验证时停止与对方用户端进行虚拟交互。
15.一种电子设备,包括处理器以及存储器;
所述处理器与所述存储器相连;
所述存储器,用于存储可执行程序代码;
所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行如权利要求1~7任一项所述的方法。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1~7任一项所述的方法。
CN202311301940.XA 2023-10-09 2023-10-09 身份验证方法及系统、虚拟交互方法及系统、设备、介质 Pending CN117332392A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311301940.XA CN117332392A (zh) 2023-10-09 2023-10-09 身份验证方法及系统、虚拟交互方法及系统、设备、介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311301940.XA CN117332392A (zh) 2023-10-09 2023-10-09 身份验证方法及系统、虚拟交互方法及系统、设备、介质

Publications (1)

Publication Number Publication Date
CN117332392A true CN117332392A (zh) 2024-01-02

Family

ID=89276820

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311301940.XA Pending CN117332392A (zh) 2023-10-09 2023-10-09 身份验证方法及系统、虚拟交互方法及系统、设备、介质

Country Status (1)

Country Link
CN (1) CN117332392A (zh)

Similar Documents

Publication Publication Date Title
US20230188521A1 (en) Secure authorization for access to private data in virtual reality
US11323272B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US9660995B2 (en) Methods, systems, and computer readable media for combating device theft with user notarization
JP2022532677A (ja) 身元検証及び管理システム
US10169568B2 (en) Eye gazing passcode generation crossing augmented reality (AR) and virtual reality (VR) devices
US20190340352A1 (en) Method for producing dynamic password identification for users such as machines
US20090150983A1 (en) System and method for monitoring human interaction
TW200949698A (en) A method for accessing a secondary virtual environment from within a primary virtual environment
CN108200089A (zh) 信息安全的实现方法、装置、系统以及存储介质
TW201003412A (en) Using multiple servers to divide a virtual world
WO2022183070A1 (en) Systems and methods for a tokenized virtual persona for use with a plurality of software applications
Seo et al. Digital forensic investigation framework for the metaverse
Stanislav Two-factor authentication
WO2023150280A1 (en) Authentication of avatars for immersive reality applications
US12076649B2 (en) Apparatus and methods for simulating authentication within the metaverse
US20230344634A1 (en) Gesture-based authentication tokens for information security within a metaverse
Awadallah et al. Artificial intelligence-based cybersecurity for the metaverse: research challenges and opportunities
US20240259201A1 (en) Virtual environment-to-real world secured communication channel
US20240004975A1 (en) Interoperability of real-world and metaverse systems
US20230344829A1 (en) Multifactor authentication for information security within a metaverse
CN117332392A (zh) 身份验证方法及系统、虚拟交互方法及系统、设备、介质
US12020692B1 (en) Secure interactions in a virtual environment using electronic voice
US12126606B2 (en) Authenticating a virtual entity in a virtual environment
Safder PASSWORD SECURITY, AN ANALYSIS OF AUTHENTICATION METHODS
US20240022553A1 (en) Authenticating a virtual entity in a virtual environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination