ES2877794T3 - Procedimiento y aparato para la generación de preguntas de seguridad y la verificación de identidad - Google Patents

Procedimiento y aparato para la generación de preguntas de seguridad y la verificación de identidad Download PDF

Info

Publication number
ES2877794T3
ES2877794T3 ES17874065T ES17874065T ES2877794T3 ES 2877794 T3 ES2877794 T3 ES 2877794T3 ES 17874065 T ES17874065 T ES 17874065T ES 17874065 T ES17874065 T ES 17874065T ES 2877794 T3 ES2877794 T3 ES 2877794T3
Authority
ES
Spain
Prior art keywords
reference image
security question
security
user device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17874065T
Other languages
English (en)
Inventor
Liyun Dong
Na Sun
Xuan Jiang
Shumin Lin
Yuanshen Li
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Application granted granted Critical
Publication of ES2877794T3 publication Critical patent/ES2877794T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/53Querying
    • G06F16/535Filtering based on additional data, e.g. user or group profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/55Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9032Query formulation
    • G06F16/90332Natural language query formulation or dialogue systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)
  • Information Transfer Between Computers (AREA)
  • Electrically Operated Instructional Devices (AREA)
  • Alarm Systems (AREA)
  • Image Analysis (AREA)

Abstract

Un procedimiento para generar preguntas de seguridad, comprendiendo el procedimiento: enviar (S101) a un dispositivo de usuario una instrucción de generación para una pregunta de seguridad; recibir (S101) una imagen de referencia generada y devuelta por el dispositivo de usuario en base a la instrucción de generación; determinar (S102) una pluralidad de imágenes de confusión correspondientes a la imagen de referencia, donde la determinación de la pluralidad de imágenes de confusión comprende determinar un valor de característica de la imagen de referencia en base a un modelo de extracción de característica predeterminado, en el que el modelo de extracción de característica comprende al menos uno de entre un modelo de característica de color, un modelo de característica de gráficos o un modelo de característica de complejidad, donde el modelo de característica de complejidad utiliza la frecuencia a la que se produce la escala de grises en la imagen de referencia como un valor de característica de complejidad de la imagen de referencia utilizando un histograma de escala de grises, y donde el valor de característica comprende al menos uno de un valor de característica de color, un valor de característica de forma y el valor de característica de complejidad, y determinar la pluralidad de imágenes de confusión correspondientes a la imagen de referencia en base al valor de característica de la imagen de referencia, donde la determinación de la pluralidad de imágenes de confusión comprende determinar un intervalo de valores en base al valor de característica de la imagen de referencia y una política de establecimiento de valores predeterminados, donde una diferencia máxima entre un valor máximo del intervalo de valores y el valor de característica de la imagen de referencia no es mayor que un valor máximo predeterminado, una diferencia mínima entre un valor mínimo del intervalo de valores y el valor de característica de la imagen de referencia no es menor que un valor mínimo predeterminado, y el valor de característica no está dentro del intervalo de valores, determinar, a partir de un conjunto de imágenes almacenadas a seleccionar en base al intervalo de valores, las imágenes a seleccionar cuyos valores de característica están dentro del intervalo de valores, y utilizar las imágenes a seleccionar como imágenes de confusión correspondientes a la imagen de referencia; y generar (S103) la pregunta de seguridad en base a la imagen de referencia y las imágenes de confusión.

Description

DESCRIPCIÓN
Procedimiento y aparato para la generación de preguntas de seguridad y la verificación de identidad
CAMPO TÉCNICO
La presente solicitud se refiere al campo de las tecnologías de información y, en particular, a un procedimiento y un dispositivo para generar preguntas de seguridad y verificar identidades.
ANTECEDENTES
Con el desarrollo de las tecnologías de la información, dado que un servicio se ejecuta a gran velocidad y sólo se consumen unos pocos recursos cuando el servicio se ejecuta en una red, los servicios se ejecutan cada vez más en la red. Para garantizar la seguridad de la ejecución de servicios en la red, suele ser necesario verificar la identidad del iniciador del servicio. Por lo tanto, cómo realizar la verificación de identidad de forma más precisa, cómoda y rápida es una de las principales preocupaciones de la gente.
En los procedimientos de verificación de identidad existentes, la identidad de un usuario se verifica principalmente mediante una pregunta de seguridad. Puede haber dos tipos principales de preguntas de seguridad basadas en diferentes procedimientos de generación: Un tipo de preguntas de seguridad se genera indicando al usuario que determine previamente las preguntas y respuestas de seguridad. El otro tipo de preguntas de seguridad se genera mediante la recopilación y el análisis de datos históricos del comportamiento de un usuario, y se utilizan para la verificación de identidad.
En el caso de la pregunta de seguridad generada en el primer procedimiento, para garantizar que la pregunta de seguridad predeterminada por el usuario no sea fácil de descifrar, cuando se establece la pregunta de seguridad, se suele indicar al usuario que establezca algunas preguntas de contenido fáctico utilizadas con poca frecuencia, por ejemplo, quién es el profesor de escuela primaria del usuario, cuándo es la fecha de cumpleaños de un pariente cercano del usuario y cuál es el nombre de su equipo favorito. Dado que las preguntas de contenido fáctico utilizadas con poca frecuencia tienen una baja probabilidad y frecuencia de producirse en la vida diaria del usuario, la probabilidad de que las preguntas de seguridad puedan averiguarse es baja.
En el caso de la pregunta de seguridad generada en el segundo procedimiento, dado que la pregunta de seguridad se genera mediante la recopilación y el análisis de datos históricos del comportamiento de un usuario, el contenido de la pregunta y la respuesta a la pregunta tienen una estrecha relación con el comportamiento diario del usuario. Por ejemplo, la pregunta de seguridad se genera utilizando información de transacciones del usuario, información de viajes del usuario y una relación de amistad del usuario. El comportamiento de cada usuario tiene una característica personal única, y la pregunta también puede implicar un hecho que sólo está claro para el usuario. Por lo tanto, el usuario no tiene que establecer la pregunta, y la pregunta de seguridad difícilmente puede ser averiguada.
Sin embargo, la tecnología existente sigue teniendo las siguientes desventajas. En el caso de la pregunta de seguridad generada en el primer procedimiento, dado que la pregunta de seguridad es una pregunta que el usuario utiliza con poca frecuencia, hay un requisito relativamente alto de memoria del usuario para una respuesta correcta a la pregunta. Aunque la pregunta de seguridad no pueda averiguarse con facilidad, aumenta la probabilidad de que el usuario olvide la respuesta correcta a la pregunta, y la usabilidad de la pregunta de seguridad se ve afectada. En el caso de la pregunta de seguridad generada en el segundo procedimiento, dado que la pregunta de seguridad debe recopilarse y analizarse en base a los datos históricos de comportamiento del usuario, normalmente es necesario recopilar más datos históricos de comportamiento del usuario para analizar y generar la pregunta de seguridad. Si la cantidad de datos históricos de comportamiento del usuario es relativamente pequeña o nula, es difícil generar la pregunta de seguridad. Por lo tanto, en el caso de la pregunta de seguridad generada en el segundo procedimiento, existen requisitos tanto en la cantidad como en la calidad de los datos históricos de comportamiento del usuario. En consecuencia, es más difícil generar la pregunta de seguridad mediante el procedimiento y promover el procedimiento para generar la pregunta de seguridad (en otras palabras, es difícil ampliar el ámbito de aplicación del procedimiento).
Se puede observar que, en los procedimientos de verificación de identidad existentes, dado que los procedimientos para generar las preguntas de seguridad tienen las desventajas anteriormente descritas, la usabilidad de la pregunta de seguridad utilizada para la verificación de identidad es baja, el requisito de generación es alto y los costes de ejecución son altos, lo que provoca una baja eficiencia de verificación de identidad.
El documento JP 2013047865 describe un procesador de información, un sistema de autenticación personal y un procedimiento de autenticación personal, así como un programa de autenticación personal.
El documento WO 2010/113327 describe un aparato de autenticación, un procedimiento de autenticación y un programa de autenticación.
El documento US 5608 387 describe un dispositivo de identificación personal y un sistema de control de acceso. El documento US 2014/0250510 describe la verificación de identidad a través de la selección de la salida sensible de datos digitales registrados.
El documento US 2016/0239676 describe un procedimiento y un terminal de autenticación de usuario.
El documento US 2014/0244494 describe procedimientos y disposiciones para los pagos con teléfonos inteligentes.
RESUMEN
Las formas de realización descritas deben considerarse únicamente como ilustrativas y no restrictivas. El alcance de la invención está definido por las reivindicaciones adjuntas, donde las reivindicaciones dependientes definen otras formas de realización de la invención. Las implementaciones de la presente solicitud proporcionan un procedimiento y un dispositivo para generar preguntas de seguridad con el fin de reducir los problemas de los altos costes de verificación de identidad y la baja eficiencia de la verificación de identidad que son causados por la baja usabilidad y el alto requisito de generación de una pregunta de seguridad existente utilizada para la verificación de identidad.
Las implementaciones de la presente solicitud proporcionan un procedimiento y un dispositivo para verificar identidades con el fin de reducir los problemas de los altos costes de verificación de identidad y la baja eficiencia de la verificación de identidad que son causados por la baja usabilidad y el alto requisito de generación de una pregunta de seguridad existente utilizada para la verificación de identidad.
Las implementaciones de la presente solicitud proporcionan un procedimiento y un dispositivo para gestionar preguntas de seguridad con el fin de reducir los problemas de los altos costes de verificación de identidad y la baja eficiencia de la verificación de identidad que son causados por la baja usabilidad y el alto requisito de generación de una pregunta de seguridad existente utilizada para la verificación de identidad.
Las siguientes soluciones técnicas se utilizan en las implementaciones de la presente solicitud.
Un procedimiento para generar preguntas de seguridad incluye lo siguiente: enviar una instrucción de generación de pregunta de seguridad a un dispositivo de usuario, y recibir una imagen de referencia generada y devuelta por el dispositivo de usuario en base a la instrucción de generación; determinar varias imágenes de confusión correspondientes a la imagen de referencia; y generar una pregunta de seguridad en base a la imagen de referencia y las imágenes de confusión.
Un procedimiento para generar preguntas de seguridad incluye lo siguiente: recibir una instrucción de generación de pregunta de seguridad enviada por un servidor; detectar una operación de un usuario, y generar una imagen de referencia en base a la operación detectada; y devolver la imagen de referencia al servidor, para que el servidor genere una pregunta de seguridad en base a la imagen de referencia.
Un procedimiento para verificar identidades incluye lo siguiente: determinar, en base a una cuenta a verificar, una imagen de referencia utilizada para generar una pregunta de seguridad correspondiente a la cuenta a verificar; generar la pregunta de seguridad en base a la imagen de referencia y las imágenes de confusión correspondientes a la imagen de referencia; enviar la pregunta de seguridad a un dispositivo de usuario en el que la cuenta a verificar ha iniciado sesión; y recibir un resultado de selección devuelto por el dispositivo de usuario, y realizar la verificación de identidad en la cuenta a verificar en base al resultado de selección.
Un procedimiento para gestionar preguntas de seguridad incluye lo siguiente: determinar cada pregunta de seguridad correspondiente a una cuenta; determinar un tiempo de generación y un registro de uso que corresponden a cada pregunta de seguridad; determinar al menos uno de entre un período de validez, una prioridad y un período de recuperación que corresponden a cada pregunta de seguridad en base al tiempo de generación y al registro de uso que corresponden a cada pregunta de seguridad; y cuando se realiza la verificación de identidad en la cuenta, seleccionar, en base al al menos uno de entre el períodos de validez, el período de recuperación y la prioridad que corresponden a cada pregunta de seguridad, una pregunta de seguridad utilizada para la verificación de identidad de entre las preguntas de seguridad correspondientes a la cuenta, y realizar la verificación de identidad en la cuenta utilizando la pregunta de seguridad seleccionada.
Un dispositivo para generar preguntas de seguridad incluye lo siguiente: un módulo de comunicaciones, configurado para enviar una instrucción de generación de pregunta de seguridad a un dispositivo de usuario, y recibir una imagen de referencia generada y devuelta por el dispositivo de usuario en base a la instrucción de generación; un módulo de determinación, configurado para determinar varias imágenes de confusión correspondientes a la imagen de referencia; y un módulo de generación, configurado para generar una pregunta de seguridad en base a la imagen de referencia y las imágenes de confusión.
Un dispositivo para generar preguntas de seguridad incluye lo siguiente: un módulo de recepción, configurado para recibir una instrucción de generación de pregunta de seguridad enviada por un servidor; un módulo de detección y generación, configurado para detectar una operación de un usuario, y generar una imagen de referencia en base a la operación detectada; y un módulo de envío y generación, configurado para devolver la imagen de referencia al servidor, para que el servidor genere una pregunta de seguridad en base a la imagen de referencia.
Un dispositivo para verificar identidades incluye lo siguiente: un módulo de determinación, configurado para determinar, en base a una cuenta a verificar, una imagen de referencia utilizada para generar una pregunta de seguridad correspondiente a la cuenta a verificar; un módulo de generación, configurado para generar la pregunta de seguridad en base a la imagen de referencia y las imágenes de confusión correspondientes a la imagen de referencia; un módulo de envío, configurado para enviar la pregunta de seguridad a un dispositivo de usuario en el que la cuenta a verificar ha iniciado sesión; y un módulo de verificación, configurado para recibir un resultado de selección devuelto por el dispositivo de usuario, y realizar la verificación de identidad en la cuenta a verificar en base al resultado de selección.
Un dispositivo para gestionar preguntas de seguridad incluye lo siguiente: un primer módulo de determinación, configurado para determinar cada pregunta de seguridad correspondiente a una cuenta; un segundo módulo de determinación, configurado para determinar un tiempo de generación y un registro de uso que corresponden a cada pregunta de seguridad; un tercer módulo de determinación, configurado para determinar al menos uno de entre un período de validez, una prioridad y un período de recuperación que corresponden a cada pregunta de seguridad en base al tiempo de generación y al registro de uso que corresponden a cada pregunta de seguridad; y un módulo de verificación y selección, configurado para: cuando se realiza la verificación de identidad en la cuenta, seleccionar, en base al al menos uno de entre el períodos de validez, el período de recuperación y la prioridad que corresponden a cada pregunta de seguridad, una pregunta de seguridad utilizada para la verificación de identidad de entre las preguntas de seguridad correspondientes a la cuenta, y realizar la verificación de identidad en la cuenta.
La al menos una solución técnica descrita anteriormente utilizada en las implementaciones de la presente solicitud puede lograr los siguientes efectos beneficiosos:
Durante la generación de una pregunta de seguridad, se envía primero una instrucción de generación de pregunta de seguridad a un dispositivo de usuario, de modo que el dispositivo de usuario detecta y devuelve una imagen de referencia generada bajo una operación de un usuario. A continuación, se determinan varias imágenes de confusión correspondientes a la imagen de referencia en base a la imagen de referencia. Por último, se genera una pregunta de seguridad en base a la imagen de referencia y las imágenes de confusión, y se realiza la verificación de identidad utilizando la pregunta de seguridad cuando sea necesario. Puede observarse que como la pregunta de seguridad se genera en base a la imagen de referencia, y la imagen de referencia se genera según las indicaciones del usuario, el usuario está más involucrado en la generación de preguntas de seguridad, y puede recordar mejor la pregunta de seguridad, y la pregunta de seguridad tiene mayor usabilidad. Además, no es necesario recopilar ni analizar los datos de comportamiento del usuario, por lo que se reducen los costes de generación y se mejora la eficacia de la verificación de identidad.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Los dibujos adjuntos descritos en el presente documento tienen por objeto proporcionar un mayor entendimiento de la presente solicitud, y constituyen una parte de la presente solicitud. Las implementaciones ilustrativas de la presente solicitud y las descripciones de las mismas tienen por objeto describir la presente solicitud y no constituyen limitaciones en la presente solicitud. En los dibujos adjuntos:
La FIG. 1 ilustra un proceso de generación de una pregunta de seguridad, de acuerdo con una implementación de la presente solicitud;
la FIG. 2 es un diagrama esquemático que ilustra intervalos de valores de una imagen de referencia X, de acuerdo con una implementación de la presente solicitud;
la FIG. 3 es un diagrama esquemático que ilustra un proceso de envío de una pregunta de seguridad y de envío de información de consulta de almacenamiento, de acuerdo con una implementación de la presente solicitud;
la FIG. 4a y la FIG. 4b son diagramas esquemáticos que ilustran que una prioridad de un identificador de una pregunta de seguridad varía con el tiempo, de acuerdo con una implementación de la presente solicitud; la FIG. 5 ilustra una correspondencia entre un intervalo de distancias, un vector de cada imagen a seleccionar, y un vector de una imagen de referencia en un espacio vectorial, de acuerdo con una implementación de la presente solicitud;
la FIG. 6 ilustra un proceso de generación de una pregunta de seguridad, de acuerdo con una implementación de la presente solicitud;
la FIG. 7 es un diagrama esquemático que ilustra una interfaz de establecimiento de imagen de referencia, de acuerdo con una implementación de la presente solicitud;
la FIG. 8 ilustra un diagrama de flujo detallado que ilustra la generación de una pregunta de seguridad, de acuerdo con una implementación de la presente solicitud;
la FIG. 9 ilustra un procedimiento de verificación de identidades, de acuerdo con una implementación de la presente solicitud;
la FIG. 10 ilustra un procedimiento para gestionar preguntas de seguridad, de acuerdo con una implementación de la presente solicitud;
la FIG. 11 es un diagrama estructural esquemático que ilustra un dispositivo para generar preguntas de seguridad, de acuerdo con una implementación de la presente solicitud;
la FIG. 12 es un diagrama estructural esquemático que ilustra otro dispositivo para generar preguntas de seguridad, de acuerdo con una implementación de la presente solicitud;
la FIG. 13 es un diagrama estructural esquemático que ilustra un dispositivo para verificar identidades, de acuerdo con una implementación de la presente solicitud; y
la FIG. 14 es un diagrama estructural esquemático que ilustra un dispositivo para gestionar preguntas de seguridad, de acuerdo con una implementación de la presente solicitud.
DESCRIPCIÓN DE IMPLEMENTACIONES
Para aclarar los objetivos, las soluciones técnicas y las ventajas de la presente solicitud, a continuación, se describen de forma clara y completa las soluciones técnicas de la presente solicitud con referencia a implementaciones específicas y a los dibujos adjuntos de la presente solicitud. Evidentemente, las implementaciones descritas son sólo algunas y no todas las implementaciones de la presente solicitud.
Las soluciones técnicas proporcionadas en las implementaciones de la presente solicitud se describen en detalle a continuación con referencia a los dibujos adjuntos.
La FIG. 1 ilustra un proceso de generación de una pregunta de seguridad, de acuerdo con una implementación de la presente solicitud. El proceso incluye las siguientes etapas.
S101: Enviar una instrucción de generación de pregunta de seguridad a un dispositivo de usuario, y recibir una imagen de referencia generada y devuelta por el dispositivo de usuario en base a la instrucción de generación.
Dado que una pregunta de seguridad necesaria para la verificación de identidad se utiliza para verificar la identidad de un usuario que utiliza un servicio (o que inicia una solicitud de servicio), la forma de generar una pregunta de seguridad y el tipo de preguntas de seguridad que se genera suelen ser determinados por un proveedor de servicios (en otras palabras, no son determinados por el usuario). Por lo tanto, generalmente, durante la generación de una pregunta de seguridad, un servidor que proporciona un servicio puede enviar una instrucción de generación de pregunta de seguridad a un dispositivo de usuario que utiliza el servicio (simplemente, el servidor envía la instrucción de generación de pregunta de seguridad al dispositivo de usuario), de modo que un usuario que maneja el dispositivo de usuario puede establecer una pregunta de seguridad en base a la instrucción de generación. De este modo, la verificación de identidad puede realizarse utilizando la pregunta de seguridad cuando sea necesario. Asimismo, en la presente solicitud, el servidor puede enviar la instrucción de generación de pregunta de seguridad al dispositivo de usuario.
Además, cabe destacar que, dado que un usuario normalmente necesita ejecutar un servicio utilizando una cuenta, diferentes cuentas pueden corresponder a diferentes usuarios y la verificación de identidad se realiza en una identidad del usuario, el servidor puede enviar la instrucción de generación al dispositivo de usuario utilizando la cuenta.
El servidor puede determinar, utilizando una pluralidad de procedimientos, una cuenta que ha iniciado sesión en un dispositivo de usuario al que se debe enviar la instrucción de generación de pregunta de seguridad. Por ejemplo, el servidor determina las cuentas que han sido registradas en un momento anterior y envía la instrucción de generación de pregunta de seguridad a los dispositivos de usuario utilizando las cuentas; o sondea las cuentas que han sido registradas, determina una cuenta sin pregunta de seguridad y envía la instrucción de generación de pregunta de seguridad a los dispositivos de usuario utilizando las cuentas. Un procedimiento para iniciar la instrucción de generación de pregunta de seguridad no está limitado en la presente solicitud.
Además, al igual que la tecnología existente, antes de enviar la instrucción de generación de pregunta de seguridad, el servidor puede determinar que la cuenta que ha iniciado sesión en el dispositivo de usuario ha sido verificada en un período de validez de inicio de sesión actual, para garantizar la validez de una pregunta de seguridad generada posteriormente. Ciertamente, un procedimiento para determinar que la cuenta que ha iniciado sesión en el dispositivo de usuario ha sido verificada en el período de validez de inicio de sesión actual no está limitado en la presente solicitud. El servidor puede realizar la verificación de identidad en la cuenta que ha iniciado sesión en el dispositivo de usuario basándose en una demanda de solicitud actual, y proceder a realizar una operación subsiguiente cuando la verificación de identidad en la cuenta tiene éxito.
Además, en esta implementación de la presente solicitud, la instrucción de generación puede ser utilizada por el dispositivo de usuario para generar la imagen de referencia y devolver la imagen de referencia al servidor. Ciertamente, la instrucción de generación puede ser utilizada además por el dispositivo de usuario para devolver un identificador de una cuenta correspondiente a la imagen de referencia y la imagen de referencia al servidor, de modo que el servidor pueda determinar la cuenta. Por lo tanto, el servidor puede recibir además la imagen de referencia y el identificador de la cuenta que son generados y devueltos por el dispositivo de usuario en base a la instrucción de generación.
Específicamente, la instrucción de generación puede incluir información tal como un texto, una imagen, un audio y un vídeo, y puede mostrarse en el dispositivo de usuario para indicar a un usuario que utiliza el dispositivo de usuario que realice una operación, para generar la imagen de referencia en el dispositivo de usuario. La operación puede incluir una operación gestual, una operación de voz, etc. La operación puede determinarse en base a una demanda de aplicación real, siempre que el dispositivo de usuario pueda generar la imagen de referencia según las indicaciones del usuario. Por ejemplo, la imagen de referencia puede ser una imagen dibujada por el usuario mediante una operación gestual, una imagen tomada por el usuario utilizando una cámara del dispositivo de usuario mediante una operación gestual, o una imagen tomada por el dispositivo de usuario en función de una instrucción de voz del usuario. En otras palabras, la imagen de referencia puede generarse utilizando una pluralidad de procedimientos.
Cabe destacar que, en esta implementación de la presente solicitud, el dispositivo de usuario puede ser un teléfono móvil, una tableta o similar, y el servidor puede ser un dispositivo independiente, o puede ser un sistema que incluya una pluralidad de dispositivos, es decir, un servidor distribuido. Las implementaciones no se limitan en la presente solicitud.
S102: Determinar varias imágenes de confusión correspondientes a la imagen de referencia.
En esta implementación de la presente solicitud, debido a que el dispositivo del usuario devuelve la imagen de referencia en la etapa S101, el servidor puede determinar las correspondientes imágenes de confusión basándose en la imagen de referencia, de modo que la pregunta de seguridad puede generarse posteriormente en base a la imagen de referencia y las imágenes de confusión.
Dado que el proceso de generación de la imagen de referencia se completa con la ayuda del usuario, el usuario suele tener muy claras las características y detalles de la imagen de referencia. Por lo tanto, en la presente solicitud, el servidor puede generar la pregunta de seguridad utilizando la imagen de referencia como respuesta correcta para la pregunta de seguridad. Además, durante la generación de la pregunta de seguridad, se necesita una pluralidad de respuestas incorrectas, y las respuestas incorrectas se utilizan como opciones de confusión para la pregunta de seguridad, para mejorar la confidencialidad de la pregunta de seguridad. Por lo tanto, el servidor puede determinar además imágenes de confusión similares a la imagen de referencia, y utilizar las imágenes de confusión como respuestas incorrectas. Además, las imágenes de confusión determinadas por el servidor y la imagen de referencia no deben ser muy parecidas para que el usuario que genera la imagen de referencia las pueda diferenciar.
Por lo tanto, en la presente solicitud, el servidor determina primero un valor de característica de la imagen de referencia con el fin de seleccionar imágenes de confusión adecuadas en base al valor de característica.
Específicamente, en esta implementación de la presente solicitud, el servidor determina el valor de característica de la imagen de referencia basándose en un modelo de extracción de características predeterminado. Puede haber una pluralidad de modelos de extracción de características, y el modelo de extracción de características puede incluir al menos uno de entre un modelo de características de color, un modelo de características gráficas y un modelo de características de complejidad.
El modelo de color puede ser un modelo de tono, saturación y valor (HSV). Utilizando el modelo de color, se puede determinar un valor de tono, un valor de saturación y un valor de luminosidad de cada píxel de la imagen de referencia. Una matriz correspondiente al valor de tono de cada píxel de la imagen de referencia se utiliza como valor de característica de la imagen de referencia, una matriz correspondiente al valor de saturación de cada píxel de la imagen de referencia se utiliza como valor de característica de la imagen de referencia, y una matriz correspondiente al valor de luminosidad de cada píxel de la imagen de referencia se utiliza como valor de característica de la imagen de referencia. Las matrices pueden ser una matriz de color de primer orden, una matriz de color de segundo orden y una matriz de color de tercer orden de la imagen de referencia correspondiente a una matriz de color, y la matriz de color puede utilizarse como un valor de característica de color de la imagen de referencia.
El modelo de característica de forma puede consistir en determinar un valor de característica de forma de la imagen de referencia a través de un cálculo mediante el uso de un procedimiento de características de límite, determinar un valor de característica de forma de la imagen de referencia mediante el uso de un descriptor de forma de Fourier, determinar un valor de característica de forma de la imagen de referencia mediante el uso de una matriz de cualquier área de forma como un parámetro de descripción de forma en base a un procedimiento de invariantes de momento, etc.
El modelo de característica de complejidad puede utilizar, como valor de característica de complejidad de la imagen de referencia, la frecuencia a la que cada escala de grises se produce en la imagen de referencia utilizando un histograma de escala de grises de la imagen de referencia, utilizando, como valor de característica de complejidad de la imagen de referencia, un valor de característica de textura de la imagen de referencia que se genera utilizando una matriz de aparición conjunta de niveles de grises de un histograma de escala de grises de la imagen de referencia, etc.
En otras palabras, en la presente solicitud, una pluralidad de valores de característica de la imagen de referencia se determina utilizando cualquier modelo de extracción de características de imagen, procedimiento, etc. en la tecnología existente. Específicamente, se utiliza un procedimiento de extracción de características de imagen que es el mismo que el de la tecnología existente para determinar el valor de característica de la imagen de referencia, y la imagen de referencia sólo tiene que corresponder a al menos un valor de característica.
Además, tras determinar el valor de característica de la imagen de referencia, el servidor determina las imágenes de confusión correspondientes a la imagen de referencia basándose en el valor de característica.
Como se ha descrito anteriormente, las imágenes de confusión tienen la siguiente función: Un usuario diferente al usuario que genera la imagen de referencia utilizando el dispositivo de usuario tiene una baja probabilidad de seleccionar la imagen de referencia para la pregunta de seguridad generada posteriormente. Por lo tanto, las imágenes de confusión pueden tener valores de característica similares a los de la imagen de referencia, para que sean confusas. Por otro lado, si las imágenes de confusión son demasiado similares a la imagen de referencia (en otras palabras, los valores de característica son demasiado similares), también aumenta la probabilidad de que el usuario que genera la imagen de referencia utilizando el dispositivo de usuario no pueda distinguir entre la imagen de referencia y las imágenes de confusión. Por lo tanto, en la presente solicitud, puede haber una cierta diferencia entre los valores de característica de las imágenes de confusión y el valor de característica de la imagen de referencia.
Específicamente, después de determinar el valor de característica de la imagen de referencia, el servidor determina un intervalo de valores correspondiente a la imagen de referencia basándose en una política de establecimiento de valores preconfigurada, determina, a partir de un conjunto de imágenes almacenadas a seleccionar en base al intervalo de valores, las imágenes a seleccionar cuyos valores de característica están dentro del intervalo de valores, y utiliza las imágenes a seleccionar como imágenes de confusión correspondientes a la imagen de referencia. El conjunto de imágenes a seleccionar incluye imágenes a seleccionar.
Etapa 1: Cuando el servidor determina el intervalo de valores correspondiente a la imagen de referencia, para evitar que las imágenes de confusión determinadas sean demasiado similares o demasiado diferentes de la imagen de referencia, una diferencia entre un valor máximo del intervalo de valores determinado por el servidor y el valor de característica de la imagen de referencia no es mayor que un valor máximo predeterminado, una diferencia entre un valor mínimo del intervalo de valores determinado y el valor de característica de la imagen de referencia no es menor que un valor mínimo predeterminado, y el valor de característica determinado no está dentro del intervalo de valores. En otras palabras, el intervalo de valores correspondiente al valor de característica se determina utilizando el valor de característica como referencia, de modo que el intervalo de valores no está ni demasiado cerca del valor de característica ni demasiado lejos del valor de característica. Cabe destacar que un procedimiento específico para determinar la política de establecimiento de valores no está limitado en la presente solicitud. Por ejemplo, la política de establecimiento de valores se determina en base a la experiencia o se determina utilizando un procedimiento de aprendizaje automático.
Además, el servidor puede utilizar diferentes políticas de establecimiento de valores para diferentes valores de característica. Por lo tanto, la política de establecimiento de valores almacenada en el servidor puede variar con el valor de característica, como se muestra en la Tabla 1.
Tabla 1
Figure imgf000007_0001
El intervalo de valores de característica indica un valor máximo y un valor mínimo del valor de característica (por ejemplo, en un espacio de color RGB, un intervalo de valores de cada color es de 0 a 255; en otras palabras, un valor máximo puede ser 255 y un valor mínimo puede ser 0). La política de establecimiento de valores indica un intervalo de valores correspondiente obtenido utilizando el valor de característica como referencia. Cabe destacar que el símbolo "±" mostrado en la Tabla 1 indica que el intervalo de valores correspondiente al valor de característica es un incremento y un decremento, el símbolo "+" indica que el intervalo de valores correspondiente al valor de característica es un incremento, y el símbolo "-" indica que el intervalo de valores correspondiente al valor de característica es un decremento.
Por ejemplo, si para la imagen de referencia X se determina que el valor de característica A es 35, el valor de característica B es 20 y el valor de característica C es 16, los intervalos de valores determinados para la imagen de referencia X en base a las políticas de establecimiento de valores mostradas en la Tabla 1 pueden mostrarse en la Tabla 2.
Tabla 2
Figure imgf000007_0002
Se puede observar que hay dos intervalos de valores, a saber, un incremento y un decremento indicados por el símbolo "±", correspondientes a cada uno del valor de característica A y el valor de característica C, y un intervalo de valores correspondiente al valor de característica B es un incremento. Por lo tanto, el valor de característica B corresponde a un solo intervalo de valores, en concreto, "110 a 170". Además, debido a que un intervalo de valores de característica del valor de característica C es "-10 a 150", en la presente solicitud, sólo un intervalo de valores de un incremento, a saber, "116 a 136", correspondiente al valor de característica C está dentro del intervalo de valores de característica en el caso de una política de establecimiento de valores "±110 a 120", y un intervalo de valores de un decremento está más allá del intervalo de valores de característica del valor de característica C. En otras palabras, "-104 a -94" está más allá del intervalo de valores de característica "-10 a 150", y por lo tanto, no existe.
Para facilitar la comprensión, la FIG. 2 es un diagrama esquemático de intervalos de valores de una imagen de referencia X, de acuerdo con una implementación de la presente solicitud. Los valores de característica A, B y C se indican mediante tres segmentos de línea, y los puntos de extremo de cada uno de los tres segmentos de línea indican un valor máximo y un valor mínimo de cada uno de los valores de característica A, B y C. Los valores de característica de la imagen de referencia X se indican mediante puntos en los tres segmentos de línea, y los intervalos de valores de la imagen de referencia X se indican mediante líneas gruesas en los tres segmentos de línea. Puede observarse que los intervalos de valores de la imagen de referencia X no incluyen los valores de característica de la imagen de referencia X.
Etapa 2: Después de determinar el intervalo de valores correspondiente a la imagen de referencia, el servidor determina, a partir del conjunto de imágenes almacenadas a seleccionar en base al intervalo de valores, las imágenes a seleccionar cuyos valores de característica están dentro del intervalo de valores, y utiliza las imágenes a seleccionar como imágenes de confusión correspondientes a la imagen de referencia.
Específicamente, el servidor puede almacenar previamente el conjunto de imágenes a seleccionar que incluye varias imágenes a seleccionar, de modo que el servidor puede determinar, a partir del conjunto de imágenes a seleccionar en base al intervalo de valores, las imágenes a seleccionar cuyos valores de característica están dentro del intervalo de valores y, posteriormente, generar la pregunta de seguridad. Las imágenes a seleccionar del conjunto de imágenes a seleccionar pueden añadirse manualmente por un miembro del personal al conjunto de imágenes a seleccionar, o pueden ser obtenidas por el servidor desde varias bases de datos utilizando una red. El proceso de obtención de las imágenes a seleccionar del conjunto de imágenes a seleccionar no está limitado en la presente solicitud.
Además, para cada imagen a seleccionar del conjunto de imágenes a seleccionar, se determina si la imagen a seleccionar puede ser utilizada como una imagen de confusión correspondiente a la imagen de referencia, en base a si un valor de característica de la imagen a seleccionar está dentro del intervalo de valores de la imagen de referencia. Por lo tanto, para reducir el tiempo que tarda el servidor en determinar las imágenes de confusión correspondientes a la imagen de referencia, el servidor puede predeterminar el valor de característica de la imagen a seleccionar antes de almacenar la imagen a seleccionar, y almacenar la imagen a seleccionar y el valor de característica de la imagen a seleccionar (en otras palabras, los valores de característica de las imágenes a seleccionar del conjunto de imágenes a seleccionar se pueden predeterminar). De este modo, al determinar las imágenes de confusión correspondientes a la imagen de referencia, el servidor puede determinar, basándose en los valores de característica almacenados de las imágenes a seleccionar, las imágenes a seleccionar cuyos valores de característica están dentro del intervalo de valores de la imagen de referencia, y utilizar las imágenes a seleccionar como imágenes de confusión.
Además, si el servidor determina que un valor de característica de ninguna de las imágenes a seleccionar está dentro del intervalo de valores, el servidor puede devolver información de error y enviar de nuevo la instrucción de generación descrita en la etapa S101 al dispositivo de usuario hasta que se determine al menos una imagen de confusión.
S103: Generar una pregunta de seguridad en base a la imagen de referencia y las imágenes de confusión.
En esta implementación de la presente solicitud, después de determinar la imagen de referencia y las imágenes de confusión correspondientes a la imagen de referencia, el servidor puede generar la pregunta de seguridad.
En primer lugar, debido a que el número de imágenes de confusión correspondientes a la imagen de referencia que son determinadas por el servidor en la etapa S102 no puede predeterminarse, el servidor puede determinar muchas imágenes de confusión correspondientes a la imagen de referencia. Durante la generación de la pregunta de seguridad, si todas las imágenes de confusión y la imagen de referencia se utilizan como opciones de respuesta para la pregunta de seguridad, hay demasiadas opciones, y el usuario difícilmente puede responder a la pregunta de seguridad (por ejemplo, si hay 50 opciones de respuesta para la pregunta de seguridad, se necesita mucho tiempo para que el usuario recorra todas las opciones, y es aún más difícil para el usuario determinar una respuesta correcta a partir de las 50 opciones de respuesta). Por lo tanto, en la presente solicitud, el servidor puede determinar primero el número especificado de imágenes de confusión a partir de las imágenes de confusión correspondientes a la imagen de referencia. El número especificado puede establecerse por un miembro del personal en base a un requisito real de la aplicación, o determinarse en base al número de imágenes de confusión correspondientes a la imagen de referencia. Un procedimiento específico para determinar el número especificado no está limitado en la presente solicitud.
A continuación, el servidor puede utilizar la imagen de referencia y el número especificado de imágenes de confusión como opciones de respuesta para generar la pregunta de seguridad. En concreto, el servidor utiliza la imagen de referencia como opción de respuesta correcta, y utiliza el número especificado de imágenes de confusión como opciones de respuesta incorrectas para generar la pregunta de seguridad en forma de preguntas de elección simple y múltiple.
Además, como se describe en la etapa S101, la pregunta de seguridad puede utilizarse para realizar la verificación de identidad en la cuenta. Por lo tanto, al generar la pregunta de seguridad, el servidor puede generar además un identificador de la pregunta de seguridad, y almacenar la pregunta de seguridad, el identificador de la pregunta de seguridad y una correspondencia entre la pregunta de seguridad y el identificador de la pregunta de seguridad, de modo que al utilizar la pregunta de seguridad posteriormente, el servidor puede determinar la pregunta de seguridad basándose en el identificador de la pregunta de seguridad, y utilizar la pregunta de seguridad (por ejemplo, enviar la pregunta de seguridad a la cuenta a verificar).
Además, al almacenar la pregunta de seguridad, el servidor puede almacenar una correspondencia entre la imagen de referencia y las imágenes de confusión. Cuando se determina que es necesario utilizar la pregunta de seguridad, el servidor determina la pregunta de seguridad utilizando la imagen de referencia almacenada y la correspondencia almacenada entre la imagen de referencia y las imágenes de confusión. En concreto, en la presente solicitud, después de que el servidor genere la pregunta de seguridad en la etapa S103, dado que la pregunta de seguridad no tiene por qué utilizarse inmediatamente, al almacenar la pregunta de seguridad, el servidor puede almacenar sólo una base (a saber, la imagen de referencia y la correspondencia entre la imagen de referencia y las imágenes de confusión) para generar la pregunta de seguridad. Cuando es necesario utilizar la pregunta de seguridad, el servidor obtiene la pregunta de seguridad basándose en la imagen de referencia y la correspondencia entre la imagen de referencia y las imágenes de confusión. Un procedimiento específico utilizado en la práctica no está limitado en la presente solicitud, siempre que la pregunta de seguridad sea una pregunta de seguridad que la imagen de referencia y las imágenes de confusión determinadas se utilicen como opciones de respuesta.
De acuerdo con el procedimiento de generación de preguntas de seguridad mostrado en la FIG. 1, el servidor genera la pregunta de seguridad basándose en la imagen de referencia generada por el usuario al manejar el dispositivo de usuario. Dado que la imagen de referencia puede ser generada en cualquier momento, se reduce la probabilidad de que otras personas puedan robar deliberadamente la imagen de referencia. Además, dado que sólo el usuario conoce el contenido específico de la imagen de referencia, otras personas difícilmente pueden determinar el contenido específico de la imagen de referencia, aunque conozcan los hábitos de vida e información personal del usuario. Por lo tanto, la imagen de referencia es relativamente segura. Además, dado que la imagen de referencia se genera según las indicaciones del usuario, el usuario está más involucrado en el establecimiento de la pregunta de seguridad. Por lo tanto, el usuario conoce bien la imagen de referencia, el usuario puede recordar mejor la imagen de referencia y se reduce la probabilidad de que el usuario olvide la imagen de referencia. Se puede observar que, de acuerdo con el procedimiento proporcionado en esta implementación de la presente solicitud, se puede generar una pregunta de seguridad relativamente segura que el usuario puede recordar fácilmente. Además, durante la generación de la pregunta de seguridad, no es necesario utilizar los datos históricos de comportamiento del usuario. Por lo tanto, se mejora la usabilidad de la pregunta de seguridad, se reducen los costes de ejecución y se mejora la eficacia de la verificación de identidad.
Además, en la presente solicitud, cuando el servidor determina las imágenes de confusión en la etapa S102, para la imagen de referencia generada por el dispositivo de usuario en la etapa S101, si el servidor determina más imágenes de confusión, las opciones de respuesta para la pregunta de seguridad generada pueden seleccionarse de forma más flexible (por ejemplo, si hay tres opciones para la pregunta de seguridad, se necesitan opciones de respuesta correspondientes, respectivamente, a dos imágenes de confusión además de una opción de respuesta correspondiente a la imagen de referencia. Si sólo se determinan dos imágenes de confusión correspondientes a la imagen de referencia, las opciones de respuesta para la pregunta de seguridad son fijas. Si se determinan más de dos imágenes de confusión, puede haber más opciones de respuesta para la pregunta de seguridad. En otras palabras, si hay más imágenes de confusión, las opciones de respuesta pueden seleccionarse de forma más flexible durante la generación de la pregunta de seguridad). Además, si las opciones de respuesta para la pregunta de seguridad se seleccionan de forma más flexible, la probabilidad de que se produzcan las mismas opciones de respuesta es menor cuando la pregunta de seguridad se utiliza repetidamente, y la pregunta de seguridad es más segura. Por lo tanto, en la etapa S102, el servidor puede determinar además si continuar con la realización de una etapa subsiguiente basándose en el número de imágenes de confusión determinadas.
Específicamente, el servidor puede preconfigurar además un umbral para el número de imágenes de confusión. Cuando el número de imágenes de confusión correspondientes a la imagen de referencia que son determinadas por el servidor en la etapa S102 no es menor que el umbral predeterminado para el número de imágenes de confusión, el servidor puede determinar que se proceda a realizar una etapa subsiguiente S103. Cuando el servidor determina que el número de imágenes de confusión correspondientes a la imagen de referencia es menor que el umbral predeterminado para el número de imágenes de confusión, el servidor puede determinar realizar la etapa S101 para enviar de nuevo la instrucción de generación al dispositivo de usuario. La instrucción de generación puede incluir además información de aviso, por ejemplo, información de texto: "Hay pocas opciones para la pregunta de seguridad generada. Por favor, haga un dibujo/tome una foto de nuevo".
Además, en la presente solicitud, el valor de característica de la imagen de referencia que se determina en la etapa S102 puede considerarse una base para realizar la etapa subsiguiente S103, y la calidad de imagen de la imagen de referencia determina la probabilidad de que el valor de característica extraído de la imagen de referencia pueda indicar de forma unívoca la imagen de referencia (en otras palabras, si el valor de característica de la imagen de referencia puede indicar con precisión la imagen de referencia). Si la calidad de imagen de la imagen de referencia es mayor, la probabilidad de que el valor de característica de la imagen de referencia indique de forma unívoca la imagen de referencia es mayor. Si la calidad de imagen de la imagen de referencia es menor, la probabilidad de que el valor de característica determinado de la imagen de referencia pueda indicar una pluralidad de imágenes es mayor, pero la probabilidad de que el valor de característica de la imagen de referencia indique de forma unívoca la imagen de referencia es menor. En consecuencia, la probabilidad de que haya una gran diferencia entre las imágenes de confusión determinadas posteriormente y la imagen de referencia es mayor, y las imágenes de confusión pierden su capacidad de confundirse con la respuesta correcta, lo que reduce la calidad de la pregunta de seguridad generada.
Por lo tanto, en la presente solicitud, para garantizar la calidad de la pregunta de seguridad generada posteriormente, el servidor puede determinar si la imagen de referencia satisface una condición predeterminada antes de generar la pregunta de seguridad. La condición incluye al menos una de las siguientes: El número de píxeles de la imagen de referencia no es inferior al número predeterminado de píxeles, el espacio de ocupación de almacenamiento de la imagen de referencia no es inferior al espacio de ocupación de almacenamiento predeterminado, y la categoría de contenido de la imagen de referencia no pertenece a una categoría predeterminada.
Las condiciones predeterminadas para el número de píxeles de la imagen de referencia y el espacio de ocupación de almacenamiento de la imagen de referencia pueden garantizar la calidad de imagen de la imagen de referencia, en concreto, garantizar que la imagen de referencia sea lo suficientemente grande y lo suficientemente clara, de modo que se pueda extraer un valor de característica relativamente preciso. Una condición predeterminada para la categoría de contenido de la imagen de referencia puede garantizar, en cuanto al contenido de la imagen de referencia, que la imagen de referencia no sea una imagen que incluya información maliciosa, tal como una imagen pornográfica, una imagen políticamente sensible o una imagen publicitaria. El número predeterminado de píxeles, el espacio de ocupación de almacenamiento predeterminado y la categoría predeterminada pueden ser establecidos por un miembro del personal en base a una demanda de aplicación real.
Cabe destacar que, en la presente solicitud, la categoría de contenido de la imagen de referencia ayuda a evitar que la imagen de referencia sea información maliciosa mediante un procedimiento de "lista negra". En otras palabras, la condición predeterminada es que la categoría de contenido de la imagen de referencia no pertenezca a la categoría predeterminada. Sin embargo, de forma alternativa, el servidor puede determinar que la imagen de referencia no incluye información maliciosa utilizando un procedimiento de "lista blanca", y la condición predeterminada puede ser que la categoría de contenido de la imagen de referencia pertenezca a la categoría predeterminada.
Además, durante la determinación de la calidad de imagen, la información de color de la imagen de referencia también está relacionada con el número de píxeles de la imagen de referencia y el espacio de ocupación de almacenamiento de la imagen de referencia. Por ejemplo, una imagen en color y una imagen monocromática con el mismo número de píxeles corresponden a un espacio de ocupación de almacenamiento diferente, pero la imagen en color y la imagen monocromática pueden tener la misma resolución. Por lo tanto, en la presente solicitud, el servidor puede predeterminar por separado dos condiciones para el espacio de ocupación de almacenamiento para la imagen en color y la imagen monocromática, a saber, una condición de espacio de ocupación de almacenamiento de imagen en color y una condición de espacio de ocupación de almacenamiento de imagen monocromática. Antes de determinar si la imagen de referencia satisface la condición predeterminada, el servidor determina si la imagen de referencia es una imagen en color o una imagen monocromática basándose en la información de color de la imagen de referencia, y determina la condición predeterminada de la imagen de referencia basándose en un resultado de determinación.
De forma alternativa, al determinar el espacio de ocupación de almacenamiento de la imagen de referencia, el servidor puede rectificar el espacio de ocupación de almacenamiento de la imagen de referencia basándose en la información de color de la imagen de referencia. Específicamente, se puede determinar un coeficiente de rectificación basado en la experiencia, para rectificar el espacio de ocupación de almacenamiento de la imagen de referencia. Ciertamente, también pueden utilizarse otros procedimientos para rectificar el espacio de ocupación de almacenamiento de la imagen de referencia en la presente aplicación, y los otros procedimientos no están limitados.
Además, en la tecnología existente, hay una pluralidad de procedimientos para filtrar categorías de contenido de imágenes, para reducir la información maliciosa en Internet. En la presente solicitud, la condición predeterminada de que la categoría de contenido de la imagen de referencia no pertenezca a la categoría predeterminada también puede considerarse un proceso de filtrado de categorías de contenido de imágenes. Por lo tanto, en la presente solicitud, se puede utilizar el mismo procedimiento de la tecnología existente para determinar que la categoría de contenido de la imagen de referencia no pertenece a la categoría predeterminada. Por ejemplo, se utiliza un modelo generado mediante aprendizaje automático para determinar si el contenido de la imagen de referencia satisface la condición predeterminada, o se realiza un filtrado manual para determinar si el contenido de la imagen de referencia satisface la condición predeterminada, o se utiliza una combinación de una pluralidad de procedimientos. Las implementaciones no se limitan en la presente solicitud.
Ciertamente, si el servidor determina que la imagen de referencia no satisface la condición predeterminada, el servidor puede enviar además información de aviso al dispositivo de usuario y realizar de nuevo la etapa S101 hasta que la imagen de referencia devuelta por el dispositivo de usuario satisfaga la condición predeterminada. La información de aviso puede incluir una condición predeterminada que la imagen de referencia no satisface. Por ejemplo, cuando el número de píxeles de la imagen de referencia no satisface un requisito, la información de aviso puede incluir "El número de píxeles de la imagen que ha establecido no satisface el requisito. Por favor, vuelva a ajustar la calidad de la imagen y envíela de nuevo".
Cabe señalar que, en la presente solicitud, el servidor puede determinar si la imagen de referencia satisface la condición predeterminada antes de generar la pregunta de seguridad. Sin embargo, en la presente solicitud, teniendo en cuenta que el servidor consume recursos en la etapa S102, el servidor, para reducir la presión operativa del servidor, reducir el consumo de recursos y reducir la pérdida de tiempo, puede determinar si la imagen de referencia satisface la condición predeterminada cuando recibe la imagen de referencia en la etapa S101. Como alternativa, el servidor puede determinar si la imagen de referencia satisface la condición predeterminada en la etapa S102. El momento específico en el que el servidor determina si la imagen de referencia satisface la condición predeterminada no está limitado en la presente solicitud, y puede determinarse en base a una demanda de aplicación real, siempre que el momento sea anterior a la generación de la pregunta de seguridad.
Además, debido a que la imagen de referencia generada por el dispositivo de usuario en la etapa S101 puede ser una imagen recogida por un sensor del dispositivo de usuario (por ejemplo, una imagen tomada por el usuario mediante el uso de la cámara del dispositivo de usuario), la información de privacidad del usuario puede filtrarse a partir de la imagen de referencia (por ejemplo, la información de privacidad del usuario puede filtrarse a partir de un número de matrícula o un número de inmueble si el usuario toma una imagen del coche o de un inmueble del usuario). Por lo tanto, en esta implementación de la presente solicitud, para reducir la probabilidad de que la privacidad del usuario se filtre debido a que la imagen de referencia se utiliza como una opción de respuesta para la pregunta de seguridad, y proteger mejor la privacidad del usuario, antes de generar la pregunta de seguridad, el servidor puede desenfocar la imagen de referencia y utilizar una imagen obtenida después del desenfoque como una copia de la imagen de referencia. Además, en la etapa S103, el servidor utiliza la copia de la imagen de referencia y las imágenes de confusión como opciones de respuesta para generar la pregunta de seguridad.
Específicamente, el servidor puede desenfocar la imagen de referencia basándose en un valor de granularidad y un valor de intensidad de desenfoque predeterminados, y utilizar una imagen obtenida después del desenfoque como copia de la imagen de referencia. El valor de granularidad y el valor de la intensidad de desenfoque pueden ser establecidos por un miembro del personal en base a la demanda de aplicación real.
Además, durante la generación de la pregunta de seguridad, la copia de la imagen de referencia es la imagen de referencia desenfocada. Por lo tanto, puede haber una diferencia entre la copia de la imagen de referencia y las imágenes de confusión en términos de resolución y calidad de imagen. Por lo tanto, cuando el servidor genera la pregunta de seguridad utilizando la copia de la imagen de referencia y las imágenes de confusión como opciones de respuesta, la diferencia entre la imagen de referencia y las imágenes de confusión es demasiado grande, y la copia de la imagen de referencia que se utiliza como opción de respuesta es demasiado llamativa en las opciones de respuesta para la pregunta de seguridad, lo que reduce de este modo la seguridad de la pregunta de seguridad.
Por lo tanto, en la presente solicitud, antes de generar la pregunta de seguridad, el servidor puede desenfocar las imágenes de confusión determinadas correspondientes a la imagen de referencia y utilizar la copia de la imagen de referencia y las imágenes de confusión obtenidas después del desenfoque como opciones de respuesta para generar la pregunta de seguridad. El proceso de desenfoque de las imágenes de confusión puede ser coherente con el proceso de desenfoque de la imagen de referencia, y los valores de granularidad y de intensidad de desenfoque utilizados para el desenfoque también pueden ser coherentes, de modo que los grados de desenfoque de las opciones de respuesta para la pregunta de seguridad sean coherentes.
Cabe destacar que, si la imagen de referencia se utiliza como opción de respuesta durante la generación de la imagen de referencia, no es necesario desenfocar las imágenes de confusión. Si la copia de la imagen de referencia se utiliza como opción de respuesta durante la generación de la pregunta de seguridad, las imágenes de confusión pueden desenfocarse.
Ciertamente, el servidor puede desenfocar las imágenes de confusión por adelantado cuando es necesario desenfocar las imágenes de confusión, por ejemplo, cuando el servidor determina las imágenes de confusión correspondientes a la imagen de referencia. Como alternativa, el servidor desenfoca las imágenes a seleccionar cuando almacena las imágenes a seleccionar. Ciertamente, debido a que la precisión de un valor de característica extraído de una imagen desenfocada es relativamente baja, antes de desenfocar las imágenes a seleccionar, el servidor puede extraer primero los valores de característica de las imágenes a seleccionar, desenfocar las imágenes a seleccionar y almacenar localmente las imágenes a seleccionar, los valores de característica de las imágenes a seleccionar y las imágenes a seleccionar obtenidas tras el desenfoque, y registrar una correspondencia entre la imagen a seleccionar, el valor de característica de la imagen a seleccionar y la imagen a seleccionar obtenida tras el desenfoque. Al determinar las imágenes de confusión correspondientes a la imagen de referencia, el servidor puede seleccionar las imágenes a seleccionar obtenidas tras el desenfoque a partir del conjunto de imágenes a seleccionar, y utilizar las imágenes a seleccionar obtenidas tras el desenfoque como imágenes de confusión correspondientes a la imagen de referencia. Ciertamente, un tiempo específico de desenfoque de las imágenes de confusión no está limitado en la presente solicitud.
Además, dado que las imágenes generadas por el dispositivo de usuario suelen almacenarse automáticamente en el dispositivo de usuario, la imagen de referencia también puede almacenarse en el dispositivo de usuario. Por lo tanto, existe un riesgo potencial de seguridad en la pregunta de seguridad generada (por ejemplo, si un infractor invade el dispositivo de usuario mediante un software de pirata informático y obtiene la imagen de referencia almacenada en el dispositivo de usuario, se incrementa la probabilidad de que el infractor averigüe la pregunta de seguridad). Por lo tanto, en la presente solicitud, para mejorar la seguridad de la pregunta de seguridad generada, el servidor puede enviar además una instrucción para eliminar la imagen de referencia al dispositivo de usuario antes de generar la pregunta de seguridad, y almacenar localmente la imagen de referencia y la copia de la imagen de referencia. Ciertamente, el servidor puede enviar la instrucción para eliminar la imagen de referencia en cualquier momento después de recibir la imagen de referencia y antes de generar la pregunta de seguridad. Las implementaciones no se limitan en la presente solicitud.
Además, en la presente solicitud, para permitir que el usuario entienda mejor la pregunta de seguridad y recuerde mejor la imagen de referencia, el servidor puede enviar además la pregunta de seguridad al dispositivo de usuario, de modo que el usuario intente responder a la pregunta de seguridad y devuelva al dispositivo del usuario una respuesta a la pregunta de seguridad. De este modo, el usuario puede entender y recordar mejor la pregunta de seguridad. Además, el servidor puede enviar al dispositivo de usuario información de consulta sobre si almacenar la pregunta de seguridad, y almacena o elimina la pregunta de seguridad basándose en un resultado devuelto por el dispositivo de usuario.
Específicamente, en primer lugar, el servidor puede enviar la pregunta de seguridad generada al dispositivo de usuario, y determinar un resultado de verificación de identidad del dispositivo de usuario basándose en la respuesta a la pregunta de seguridad que es devuelta por el dispositivo de usuario. A continuación, el servidor envía al dispositivo de usuario el resultado de verificación de identidad y la información de consulta sobre si debe almacenarse la pregunta de seguridad. Finalmente, el servidor almacena la pregunta de seguridad cuando el dispositivo de usuario devuelve información que indica que la pregunta de seguridad debe almacenarse; o elimina la pregunta de seguridad cuando el dispositivo de usuario devuelve información que indica que la pregunta de seguridad no debe almacenarse. Un proceso detallado puede mostrarse en la FIG. 3.
La FIG. 3 es un diagrama esquemático que ilustra un proceso de envío de una pregunta de seguridad y de envío de información de consulta de almacenamiento mediante un servidor, de acuerdo con una implementación de la presente solicitud.
S1031: Enviar una pregunta de seguridad generada a un dispositivo de usuario.
S1032: Determinar un resultado de verificación de identidad del dispositivo de usuario en base a una respuesta a la pregunta de seguridad que es devuelta por el dispositivo de usuario.
S1033: Enviar al dispositivo de usuario el resultado de verificación de identidad e información de consulta sobre si debe almacenarse la pregunta de seguridad.
S1034: Almacenar la pregunta de seguridad cuando el dispositivo de usuario devuelve información que indica que la pregunta de seguridad debe almacenarse.
S1035: Eliminar la pregunta de seguridad cuando el dispositivo de usuario devuelve información que indica que la pregunta de seguridad no debe almacenarse.
En el proceso mostrado en la FIG. 3, un usuario puede elegir si usar una imagen de referencia para generar la pregunta de seguridad al tiempo que el usuario puede recordar mejor la imagen de referencia, lo que mejora de este modo la experiencia del usuario.
Además, cuando cualquier opción de respuesta para la pregunta de seguridad descrita en la FIG. 3 es una copia de la imagen de referencia (pero no la imagen de referencia), el servidor puede devolver además una opción de respuesta correcta, a saber, la copia de la imagen de referencia, al dispositivo de usuario cuando una respuesta seleccionada por el usuario no es una opción de respuesta correspondiente a la copia de la imagen de referencia, de modo que el usuario conoce el grado de desenfoque de la copia de la imagen de referencia después de que la imagen de referencia sea desenfocada. De este modo, el usuario puede conocer el grado de desenfoque al tiempo que el usuario puede recordar mejor la copia de la imagen de referencia, y el usuario puede entender mejor el proceso de generación de la pregunta de seguridad. Por lo tanto, el usuario está más dispuesto a utilizar la pregunta de seguridad.
Ciertamente, en la presente solicitud, el servidor puede no enviar ni la pregunta de seguridad ni la información de consulta sobre si debe almacenarse la pregunta de seguridad. En concreto, el servidor sólo puede enviar la pregunta de seguridad y determinar si debe almacenarse la pregunta de seguridad basándose en la respuesta a la pregunta de seguridad que devuelva el dispositivo de usuario. Como alternativa, el servidor sólo puede enviar la información de consulta sobre si debe almacenarse la pregunta de seguridad, y almacenar la pregunta de seguridad cuando el dispositivo de usuario devuelve información que indica que la pregunta de seguridad debe almacenarse, o viceversa.
Específicamente, como se muestra de la etapa S10311 a la etapa S10314, se determina si debe almacenarse la pregunta de seguridad en base al resultado de la verificación de identidad.
Etapa S10311: El servidor puede enviar la pregunta de seguridad generada al dispositivo del usuario.
Etapa S10312: Determinar el resultado de verificación de identidad del dispositivo de usuario en base a una respuesta a la pregunta de seguridad que es devuelta por el dispositivo de usuario.
Etapa S10313: Determinar que debe almacenarse la pregunta de seguridad cuando la verificación de identidad tiene éxito.
Etapa S10314: Eliminar la pregunta de seguridad cuando la verificación de identidad falla.
De forma alternativa, como se muestra de la etapa S10321 a la etapa S10324, se determina si debe almacenarse la pregunta de seguridad en base a información devuelta por el dispositivo de usuario.
Etapa S10321: Enviar al dispositivo de usuario la información de consulta sobre si debe almacenarse la pregunta de seguridad.
Etapa S10322: Almacenar la pregunta de seguridad cuando el dispositivo de usuario devuelve la información que indica que la pregunta de seguridad debe almacenarse.
Etapa S10323: Eliminar la pregunta de seguridad cuando el dispositivo de usuario devuelve la información que indica que la pregunta de seguridad no debe almacenarse.
Además, la probabilidad de averiguar cualquier pregunta de seguridad es mayor a medida que aumenta el número de veces que se utiliza la pregunta de seguridad después de que la pregunta de seguridad se utilice durante mucho tiempo. Además, si la pregunta de seguridad no se utiliza durante mucho tiempo, la memoria del usuario referente a la pregunta de seguridad disminuye, y la precisión de la pregunta de seguridad disminuye. Por lo tanto, en la presente solicitud, para mejorar la seguridad de la pregunta de seguridad y la precisión de la pregunta de seguridad, el servidor puede determinar un período de validez correspondiente a un identificador de la pregunta de seguridad al generar la pregunta de seguridad. Cuando es necesario utilizar la pregunta de seguridad, el servidor determina si se debe utilizar la pregunta de seguridad basándose en el periodo de validez del identificador de la pregunta de seguridad. Específicamente, cuando es necesario utilizar la pregunta de seguridad, el servidor determina si la pregunta de seguridad está en el período de validez en un momento actual y, en caso afirmativo, la pregunta de seguridad puede utilizarse, o viceversa.
Además, en la tecnología actual, para mejorar la precisión de la verificación de identidad, un identificador de cuenta puede corresponder normalmente a una pluralidad de preguntas de seguridad utilizadas para la verificación de identidad. Sin embargo, en la tecnología existente, teniendo en cuenta el deseo del usuario de utilizar un proceso de verificación de identidad, no se envían todas las preguntas de seguridad al dispositivo del usuario para la verificación de identidad en un proceso de verificación de identidad, y se puede determinar el número concreto de preguntas de seguridad para la verificación de identidad en base a una prioridad de cada pregunta de seguridad. Además, se puede seleccionar un identificador de una pregunta de seguridad utilizando un procedimiento que determina una probabilidad de seleccionar el identificador de la pregunta de seguridad en base a una prioridad correspondiente al identificador de la pregunta de seguridad en el momento actual. Por ejemplo, la probabilidad de seleccionar el identificador de la pregunta de seguridad aumenta con una prioridad correspondiente al identificador de la pregunta de seguridad en el momento actual.
Por lo tanto, en la presente solicitud, cuando el servidor determina que la cuenta corresponde a una pluralidad de preguntas de seguridad, al generar la pregunta de seguridad, el servidor puede establecer una prioridad del identificador de la pregunta de seguridad (a saber, una prioridad inicialmente establecida del identificador de la pregunta de seguridad), y la prioridad inicialmente establecida del identificador de la pregunta de seguridad puede disminuir a medida que aumenta la duración desde un tiempo de generación del identificador de la pregunta de seguridad hasta el tiempo actual, hasta que la prioridad se reduzca a una prioridad básica predeterminada. Un proceso específico puede mostrarse en la FIG. 4a o en la FIG. 4b.
La FIG. 4a es un diagrama esquemático que ilustra que una prioridad de un identificador de una pregunta de seguridad varía con el tiempo, de acuerdo con una implementación de la presente solicitud. Un eje horizontal (a saber, el eje x) es un eje de tiempo, y un eje vertical (a saber, el eje y) indica una prioridad. Un punto más alto en el eje y corresponde a una prioridad más alta. Se puede observar que cuando se genera un identificador de una pregunta de seguridad, como se muestra en la FIG. 4, una prioridad correspondiente al identificador de la pregunta de seguridad disminuye gradualmente en el tiempo desde un tiempo inicial en el eje x, hasta que la prioridad se reduzca a una prioridad de referencia. Además, en la presente solicitud, puede haber una pluralidad de implementaciones de cómo la prioridad del identificador de la pregunta de seguridad disminuye en el tiempo. Como se muestra en la FIG. 4b, la prioridad del identificador de la pregunta de seguridad no cambia gradualmente, sino que cambia bruscamente. Ciertamente, la forma en que la prioridad especificada cambia en el tiempo no está limitada en la presente solicitud y puede determinarse según se requiera en la práctica.
En la presente solicitud, el identificador de la pregunta de seguridad puede determinarse utilizando un procedimiento que determina una probabilidad de seleccionar el identificador de la pregunta de seguridad en base a la prioridad correspondiente al identificador de la pregunta de seguridad. Por ejemplo, la probabilidad de seleccionar el identificador de la pregunta de seguridad aumenta con la prioridad del identificador de la pregunta de seguridad. Por lo tanto, a través de la configuración de cambio de prioridad mostrada en la FIG. 4a y la FIG. 4b, la probabilidad de que la pregunta de seguridad se utilice para la verificación de identidad es relativamente alta después de la generación de la pregunta de seguridad, de modo que el usuario puede tener más contacto con la pregunta de seguridad, y el usuario puede recordar mejor la pregunta de seguridad. En otras palabras, la probabilidad de seleccionarse como una pregunta de seguridad para la verificación de identidad es relativamente mayor para una pregunta de seguridad correspondiente a una prioridad relativamente más alta, de modo que la probabilidad de que el usuario responda a la pregunta de seguridad aumenta, y el usuario puede recordar mejor la pregunta de seguridad.
Además, en la presente solicitud, en la etapa S101, la imagen de referencia no es necesariamente generada por el dispositivo de usuario, y la imagen de referencia puede ser enviada por el servidor al dispositivo de usuario.
Específicamente, el servidor envía al dispositivo de usuario una instrucción de generación de pregunta de seguridad y varias imágenes a seleccionar de modo que el usuario que maneja el dispositivo de usuario seleccione y confirme una imagen como la imagen de referencia, y el servidor puede recibir la imagen seleccionada de entre las diversas imágenes a seleccionar y devuelta por el dispositivo de usuario basándose en la instrucción de generación, y utilizar la imagen como la imagen de referencia. La imagen a seleccionar puede ser establecida por un miembro del personal, o puede determinarse a partir del conjunto de imágenes a seleccionar en el servidor. Ciertamente, en la presente solicitud, la imagen a seleccionar enviada por el servidor puede determinarse a partir del conjunto de imágenes a seleccionar, o puede determinarse por el servidor utilizando otro procedimiento. En otras palabras, un procedimiento para determinar o seleccionar las diversas imágenes a seleccionar no está limitado en la presente solicitud.
Además del procedimiento en la etapa S102 en la presente solicitud en el que las imágenes de confusión se determinan mediante la determinación del valor de característica de la imagen de referencia, cuando se determinan las imágenes de confusión correspondientes a la imagen de referencia, el servidor puede determinar un vector reticular correspondiente a la imagen de referencia, y determinar las imágenes de confusión correspondientes a la imagen de referencia mediante el uso del vector reticular y una política de establecimiento de valores predeterminados.
Específicamente, el servidor puede generar una matriz de píxeles basándose en cada píxel de la imagen de referencia, y utilizar la matriz de píxeles como una retícula para determinar un vector correspondiente a la imagen de referencia. A continuación, el servidor puede determinar un intervalo de distancias entre un vector de una imagen de confusión y un vector de la imagen de referencia en la retícula basándose en la política de establecimiento de valores predeterminados, seleccionar una imagen a seleccionar del conjunto de imágenes a seleccionar, y utilizar la imagen a seleccionar como una imagen de confusión correspondiente a la imagen de referencia, donde una distancia entre un vector de la imagen a seleccionar y el vector de la imagen de referencia está dentro del intervalo de distancias.
En cuanto a la matriz de píxeles, cada elemento de la matriz de píxeles puede corresponder a un valor de escala de grises de un píxel de la imagen de referencia, o cada elemento de la matriz de píxeles puede corresponder a un valor promedio de los valores de escala de grises de una pluralidad de píxeles de la imagen de referencia. Por lo tanto, una característica de la imagen de referencia puede representarse utilizando la matriz de píxeles.
Para facilitar operaciones subsiguientes, el servidor puede generar además la matriz de píxeles en una forma vectorial correspondiente. En este caso, una dimensión del espacio vectorial puede ser una dimensión de la matriz de píxeles. En otras palabras, el vector de la imagen de referencia se determina en un espacio vectorial correspondiente a la matriz de píxeles.
Además, la política de establecimiento de valores predeterminados se utiliza para determinar un intervalo de distancias para un vector de una imagen de confusión que no está ni demasiado cerca ni demasiado lejos del vector de la imagen de referencia.
Específicamente, la política de establecimiento de valores puede ser que una distancia desde el vector de la imagen de referencia no sea más corta que una distancia mínima predeterminada, y no sea más larga que una distancia máxima predeterminada. En este caso, el servidor puede determinar, a partir del conjunto de imágenes a seleccionar basándose en el intervalo de distancias, una imagen a seleccionar cuyo vector está dentro del intervalo de distancias en el espacio vectorial correspondiente a la matriz de píxeles, y utilizar la imagen a seleccionar como imagen de confusión, como se muestra en la FIG. 5.
La FIG. 5 ilustra una correspondencia entre un intervalo de distancias, un vector de cada imagen a seleccionar, y un vector de una imagen de referencia en un espacio vectorial, de acuerdo con una implementación de la presente solicitud.
Puede observarse que el espacio vectorial está determinado por un valor R y un valor B en una matriz de píxeles, cada punto sólido es un vector de cada imagen a seleccionar en el espacio vectorial, un punto hueco es un vector de la imagen de referencia en el espacio vectorial, y un área en forma de anillo encerrada por una línea discontinua es el intervalo de distancias. En este caso, una imagen a seleccionar correspondiente a un vector que está dentro del intervalo de distancias puede utilizarse como una imagen de confusión correspondiente a la imagen de referencia.
Ciertamente, cada píxel de la imagen de referencia puede representarse mediante un valor rojo, un valor azul y un valor verde (RGB). Por lo tanto, cada elemento de la matriz de píxeles también puede determinarse por un valor promedio, un valor máximo o un valor mínimo de los valores RGB de un píxel de la imagen de referencia, o determinarse por un valor R de un píxel de la imagen de referencia, o determinarse por un valor B de un píxel de la imagen de referencia, o determinarse por un valor G de un píxel de la imagen de referencia.
Por lo tanto, para la imagen de referencia, se puede generar una pluralidad de vectores en una pluralidad de espacios vectoriales, o se puede generar una pluralidad de vectores en un espacio vectorial. Por ejemplo, la imagen de referencia corresponde a un vector determinado por un valor promedio de los valores RGB de cada píxel en un espacio vectorial generado en base a una matriz de píxeles correspondiente a los valores RGB, o corresponde a un vector determinado por un valor R de cada píxel en un espacio vectorial generado en base a una matriz de píxeles correspondiente al valor R, o corresponde a tres vectores determinados por un valor R, un valor B y un valor G de cada píxel en un espacio vectorial generado en base a una matriz de píxeles correspondiente a los valores RGB. Se puede utilizar una pluralidad de procedimientos para generar el vector de la imagen de referencia, y los procedimientos no están limitados en la presente solicitud.
Además, dado que las imágenes de referencia generadas por diferentes dispositivos pueden tener diferentes números de píxeles, para hacer que la imagen de confusión determinada posteriormente sea más precisa, el servidor puede contar además el número de píxeles de cada imagen a seleccionar y el número de píxeles de la imagen de referencia.
Específicamente, si el número de píxeles seleccionado por el servidor es 1600x1200, cuando el servidor recibe la imagen de referencia, el servidor puede establecer de manera fija el número de píxeles de la imagen de referencia en 1600x1200 antes de realizar una operación subsiguiente. Ciertamente, al determinar cada imagen a seleccionar, el servidor puede establecer de manera fija el número de píxeles de la imagen a seleccionar. Ciertamente, el número de píxeles de la imagen de referencia que se establece de manera fija por el servidor no está limitado en la presente solicitud, y el número de píxeles puede determinarse en base a un requisito de calidad de imagen de la imagen de referencia.
Cabe destacar que las etapas del procedimiento proporcionado en esta implementación de la presente solicitud pueden ser realizadas por el mismo dispositivo, o pueden ser realizadas por diferentes dispositivos. Por ejemplo, la etapa S101 y la etapa S102 pueden ser realizadas por un dispositivo 1, y la etapa S103 puede ser realizada por un dispositivo 2. En otro ejemplo, la etapa S101 puede ser realizada por el dispositivo 1, y la etapa S102 y la etapa S103 pueden ser realizadas por el dispositivo 2. En otras palabras, el servidor puede ser un servidor distribuido que incluya una pluralidad de dispositivos. Además, las etapas del procedimiento proporcionado en esta implementación de la presente solicitud no son necesariamente realizadas por el servidor, y pueden ser realizadas por un dispositivo de usuario. El dispositivo de usuario puede ser un teléfono móvil, un ordenador personal, una tableta, etc.
Basándose en el proceso de generación de una pregunta de seguridad mostrado en la FIG. 1, una implementación de la presente solicitud proporciona además un procedimiento para generar preguntas de seguridad, como se muestra en la FIG. 6.
La FIG. 6 ilustra un proceso de generación de una pregunta de seguridad, de acuerdo con una implementación de la presente solicitud. El proceso incluye las siguientes etapas.
S201: Recibir una instrucción de generación de pregunta de seguridad enviada por un servidor.
Dado que un usuario suele utilizar un dispositivo de usuario para iniciar o ejecutar un servicio, la verificación de identidad también se realiza para una cuenta que ha iniciado sesión en el dispositivo de usuario. Por lo tanto, en esta implementación de la presente solicitud, el dispositivo de usuario utilizado por el usuario puede recibir la instrucción de generación de pregunta de seguridad enviada por el servidor, y realizar una operación subsiguiente basándose en la instrucción de generación. El dispositivo de usuario incluye un teléfono móvil, un ordenador personal, una tableta, etc.
Específicamente, la instrucción de generación puede incluir código JavaScript (JS), el código JS incluye información de instrucción, y la información de instrucción puede incluir caracteres, audio, vídeos, etc. La información de instrucción se utiliza para indicar al usuario del dispositivo de usuario que realice una operación, y el código JS se ejecuta en el dispositivo de usuario para mostrar la información de instrucción, de modo que el dispositivo de usuario puede realizar una operación subsiguiente.
Por ejemplo, el dispositivo de usuario ejecuta el código JS incluido en la instrucción de generación para mostrar una interfaz de configuración utilizada para establecer una imagen de referencia, como se muestra en la FIG. 7.
La FIG. 7 es un diagrama esquemático que ilustra una interfaz de establecimiento de imagen de referencia, de acuerdo con una implementación de la presente solicitud. Se puede observar que el texto describe cómo establecer una imagen, y describe los botones "Hacer una foto", "OK" y "Cancelar” , y un área que muestra el resultado del dibujo del usuario o la foto. El dispositivo de usuario puede detectar una operación gestual del usuario en el área del resultado del dibujo o la foto, u operaciones realizadas por el usuario en los botones.
Además, la información de instrucción puede establecerse por un miembro del personal en base a una situación de aplicación real. Por ejemplo, la información de instrucción es información de texto: "Por favor, haga una foto de su cartera", una voz producida por información de audio: "Por favor, haga una foto de su taza", o una imagen reproducida por información de vídeo que se utiliza para indicar al usuario que haga un dibujo específico. Una forma específica y un contenido específico de la información de instrucción no están limitados en la presente solicitud.
Ciertamente, en la presente solicitud, es sólo una implementación que la instrucción de generación se reciba por el dispositivo de usuario y, en otras implementaciones, la instrucción de generación puede ser recibida por otros dispositivos tales como un servidor diferente del servidor que envía la instrucción de generación. Para facilitar la descripción, ésta se proporciona a continuación utilizando un ejemplo en el que el dispositivo de usuario realiza el proceso de generación de la pregunta de seguridad mostrado en la FIG. 6.
Cabe destacar que, en la presente solicitud, la instrucción de generación no incluye necesariamente el código JS, la instrucción de generación puede incluir código en otro lenguaje (por ejemplo, lenguaje C++ o lenguaje C#), y el dispositivo de usuario puede mostrar la información de instrucción ejecutando el código en el otro lenguaje.
S202: Detectar una operación de un usuario y generar una imagen de referencia en base a la operación detectada.
En esta implementación de la presente solicitud, el dispositivo de usuario puede detectar la operación del usuario y determinar la imagen de referencia generada en el dispositivo de usuario para seguir realizando etapas subsiguientes, de manera que el servidor genere una pregunta de seguridad.
Específicamente, en la etapa S201, el dispositivo de usuario puede indicar al usuario que utiliza el dispositivo de usuario que haga un dibujo o una foto. Por lo tanto, en la etapa S202, el dispositivo de usuario puede detectar la operación del usuario y generar la imagen de referencia basándose en la operación detectada.
El dispositivo de usuario puede detectar una operación gestual del usuario en un área especificada y utilizar una imagen generada por la operación gestual como imagen de referencia generada; o el dispositivo de usuario puede detectar la operación del usuario y utilizar una imagen captada por un sensor como imagen de referencia generada. En otras palabras, el dispositivo de usuario puede detectar una imagen "dibujada" por la operación gestual del usuario y utilizarla como imagen de referencia, o puede detectar la operación del usuario y utilizar, como imagen de referencia, la imagen captada por el sensor del dispositivo de usuario durante la operación del usuario. El sensor puede ser una cámara del dispositivo de usuario u otro sensor, siempre que los datos recogidos por el sensor puedan utilizarse como imagen de referencia.
Por ejemplo, en la interfaz mostrada en la FIG. 7, cuando el dispositivo de usuario detecta una operación de clic en el botón "OK" por parte del usuario, el dispositivo de usuario puede determinar que una imagen en el área que muestra un resultado de dibujo del usuario o una foto es la imagen de referencia generada en el dispositivo de usuario.
Además, en la presente solicitud, el sensor no es necesariamente un sensor de captación de imágenes y puede ser otro sensor. Por ejemplo, cuando el sensor es un sensor de aceleración, el dispositivo de usuario puede procesar, como una imagen, los datos de aceleración recogidos por el sensor de aceleración durante la operación del usuario y utilizar la imagen como la imagen de referencia. Como otro ejemplo, cuando el sensor es un sensor de sonido (por ejemplo, un micrófono), el dispositivo de usuario puede procesar, como una imagen, los datos de audio recogidos por el sensor de sonido durante la operación del usuario y utilizar la imagen como la imagen de referencia.
S203: Devolver la imagen de referencia al servidor para que el servidor genere una pregunta de seguridad en base a la imagen de referencia.
En esta implementación de la presente solicitud, después de determinar la imagen de referencia, el dispositivo de usuario puede devolver la imagen de referencia al servidor, de manera que el servidor realice las etapas S102 a S104 mostradas en la FIG. 1 para generar la pregunta de seguridad. Los detalles se omiten en la presente solicitud por simplicidad.
Cabe destacar que las etapas del procedimiento proporcionado en esta implementación de la presente solicitud pueden ser realizadas por el mismo dispositivo.
Basándose en la descripción anterior, una implementación de la presente solicitud proporciona además un proceso detallado de generación de una pregunta de seguridad, como se muestra en la FIG. 8.
La FIG. 8 ilustra un diagrama de flujo detallado que ilustra la generación de una pregunta de seguridad, de acuerdo con una implementación de la presente solicitud.
S301: Un servidor determina si la verificación de identidad en un identificador de cuenta tiene éxito, y si es así, realiza la etapa S302 o, si no, realiza la etapa S318.
S302: Enviar una instrucción de generación de pregunta de seguridad a un dispositivo de usuario.
S303: El dispositivo de usuario recibe la instrucción de generación de pregunta de seguridad enviada por el servidor. S304: El dispositivo de usuario detecta una operación de un usuario y genera una imagen de referencia en base a la operación detectada.
S305: El dispositivo de usuario devuelve la imagen de referencia al servidor.
S306: El servidor recibe la imagen de referencia, determina si la imagen de referencia satisface una condición predeterminada y, en caso afirmativo, realiza la etapa S307 o, en caso negativo, vuelve a realizar la etapa S302. S307: El servidor desenfoca la imagen de referencia y determina una copia de la imagen de referencia.
S308: El servidor determina un valor de característica correspondiente a la imagen de referencia.
S309: El servidor determina varias imágenes de confusión correspondientes a la imagen de referencia basándose en el valor de característica.
S310: El servidor genera una pregunta de seguridad basándose en la copia de la imagen de referencia y las imágenes de confusión.
S311: El servidor envía la pregunta de seguridad generada al dispositivo de usuario.
S312: El dispositivo de usuario recibe la pregunta de seguridad y devuelve al servidor una respuesta detectada a la pregunta de seguridad.
S313: El servidor determina un resultado de verificación de identidad del dispositivo de usuario en base a una respuesta a la pregunta de seguridad que es devuelta por el dispositivo de usuario.
S314: El servidor envía al dispositivo de usuario el resultado de verificación de identidad e información de consulta sobre si debe almacenarse la pregunta de seguridad.
S315: El dispositivo de usuario detecta una elección del usuario para la información de consulta de almacenamiento y devuelve la elección al servidor.
S316: Almacenar la pregunta de seguridad cuando el dispositivo de usuario devuelve información que indica que la pregunta de seguridad debe almacenarse.
S317: Eliminar la pregunta de seguridad cuando el dispositivo de usuario devuelve información que indica que la pregunta de seguridad no debe almacenarse.
S318: No generar una pregunta de seguridad.
Cabe destacar que el dispositivo del usuario puede ser un teléfono móvil, un ordenador personal, etc. El servidor puede ser un dispositivo independiente o puede ser un sistema que incluya una pluralidad de dispositivos. Además, la etapa de determinar si la imagen de referencia satisface la condición en la etapa S306 puede realizarse en una etapa subsiguiente, siempre que la etapa S306 se realice antes que la etapa S316, y el proceso de desenfoque de la imagen de referencia en la etapa S307 sólo tiene que realizarse antes de la etapa S310.
Además, en la etapa S316 o en la etapa S310, cuando el servidor determina generar la pregunta de seguridad, el servidor puede almacenar además una correspondencia entre el identificador de cuenta, la imagen de referencia, la copia de la imagen de referencia, las imágenes de confusión y un identificador de la pregunta de seguridad, de modo que la pregunta de seguridad pueda generarse repetidamente.
Adicionalmente, en la etapa S308 y en la etapa S309, además de determinar las imágenes de confusión utilizando el valor de característica, el servidor puede determinar primero un vector reticular correspondiente a la imagen de referencia y, a continuación, determinar las imágenes de confusión correspondientes a la imagen de referencia utilizando el vector reticular y una política de establecimiento de valores predeterminados. Los detalles se omiten en la presente solicitud por simplicidad.
Una implementación de la presente solicitud proporciona además un procedimiento para verificar identidades utilizando una pregunta de seguridad generada en base al procedimiento mostrado en la FIG. 1, la FIG. 6 o la FIG. 8, como se muestra en la FIG. 9.
La FIG. 9 ilustra un procedimiento de verificación de identidades, de acuerdo con una implementación de la presente solicitud. El procedimiento incluye las siguientes etapas.
S401: Determinar, en base a una cuenta a verificar, una imagen de referencia utilizada para generar una pregunta de seguridad correspondiente a la cuenta a verificar.
En la tecnología existente, un proceso de verificación de identidad puede ser iniciado por un servidor, o puede ser iniciado por un dispositivo de usuario, pero la manera en que se inicia la verificación de identidad no está especificada en la presente invención. Sin embargo, el servidor suele determinar y enviar al dispositivo de usuario una pregunta de seguridad. Por lo tanto, en la presente solicitud, la cuenta a verificar puede ser determinada por el servidor.
La verificación de identidad se realiza normalmente para una cuenta. Por lo tanto, en la presente solicitud, el servidor determina la cuenta a verificar, y el servidor puede determinar además la imagen de referencia utilizada para generar la pregunta de seguridad basándose en la cuenta a verificar que se ha determinado.
Específicamente, el servidor puede determinar primero la cuenta a verificar y, a continuación, determinar la imagen de referencia correspondiente a la cuenta a verificar utilizando una correspondencia almacenada entre una cuenta y cada imagen de referencia. Ciertamente, si la correspondencia no está almacenada en el servidor, esto indica que no se ha generado ninguna pregunta de seguridad correspondiente o que no hay ninguna pregunta de seguridad disponible para la cuenta a verificar, y el proceso de verificación de identidad termina.
S402: Generar la pregunta de seguridad en base a la imagen de referencia y las imágenes de confusión correspondientes a la imagen de referencia.
En esta implementación de la presente solicitud, después de determinar la imagen de referencia correspondiente a la cuenta a verificar, el servidor puede generar la pregunta de seguridad para un proceso de verificación de identidad subsiguiente.
Específicamente, el servidor puede determinar varias imágenes de confusión basándose en una correspondencia entre la imagen de referencia y las imágenes de confusión, y generar la pregunta de seguridad utilizando el procedimiento en la etapa S104 mostrado en la FIG. 1.
Además, al generar la pregunta de seguridad, el servidor almacena datos tales como un identificador de la pregunta de seguridad, la imagen de referencia y la correspondencia entre la imagen de referencia y las imágenes de confusión, de modo que la pregunta de seguridad puede determinarse durante la verificación de identidad. Además, el identificador de la pregunta de seguridad puede corresponder a un período de validez. Antes de generar la pregunta de seguridad, el servidor puede determinar si el identificador de la pregunta de seguridad se encuentra en el período de validez en un momento actual. En caso afirmativo, el servidor decide generar la pregunta de seguridad. En caso negativo, el servidor no genera la pregunta de seguridad y devuelve información de caducidad al dispositivo de usuario.
Además, cuando el servidor determina la generación de la pregunta de seguridad, un usuario del dispositivo de usuario puede responder a la pregunta de seguridad en el proceso de verificación de identidad subsiguiente, y el usuario puede recordar mejor la pregunta de seguridad. En este caso, cuando la pregunta de seguridad se utiliza posteriormente para la verificación de identidad, la probabilidad de que el usuario aún recuerde la pregunta de seguridad es relativamente alta. Por lo tanto, en la presente solicitud, el servidor puede prolongar aún más el período de validez del identificador de la pregunta de seguridad para prolongar el tiempo de uso de la pregunta de seguridad.
S403: Enviar la pregunta de seguridad a un dispositivo de usuario en el que la cuenta a verificar ha iniciado sesión.
S404: Recibir un resultado de selección devuelto por el dispositivo de usuario y realizar la verificación de identidad en la cuenta a verificar en base al resultado de selección.
En esta implementación de la presente solicitud, después de generar la pregunta de seguridad utilizando el procedimiento descrito en la etapa S104 de la FIG. 1, el servidor puede enviar la pregunta de seguridad al dispositivo de usuario y recibir el resultado de selección devuelto por el dispositivo de usuario con el fin de realizar la verificación de identidad en la cuenta a verificar en base al resultado de selección.
Específicamente, debido a que las opciones de respuesta para la pregunta de seguridad corresponden por separado a la imagen de referencia y a las imágenes de confusión, el resultado de selección devuelto por el dispositivo de usuario y recibido por el servidor es también una de las opciones de respuesta; en otras palabras, el resultado de selección es la imagen de referencia o una de las imágenes de confusión. Por lo tanto, al realizar la verificación de identidad en la cuenta a verificar en base al resultado de selección, el servidor puede determinar si el resultado de selección coincide con la imagen de referencia. En caso afirmativo, el servidor puede determinar que la verificación de identidad tiene éxito. En caso negativo, el servidor puede determinar que la verificación de identidad falla.
Ciertamente, en la tecnología existente, para mejorar la precisión de verificación de identidad, una cuenta puede corresponder normalmente a una pluralidad de preguntas de seguridad (en otras palabras, la pluralidad de preguntas de seguridad se genera para la cuenta). Durante la verificación de identidad, el servidor puede seleccionar y enviar una pluralidad de preguntas de seguridad al dispositivo de usuario y realizar la verificación de identidad basándose en los resultados de selección de todas las preguntas de seguridad que son devueltas por el dispositivo de usuario. Por lo tanto, en la presente solicitud, la cuenta a verificar puede corresponder a una pluralidad de preguntas de seguridad.
Además, en muchos casos, el procedimiento de verificación de identidad puede utilizarse para verificar si la cuenta a verificar tiene permiso para seguir ejecutando un servicio. Por lo tanto, el procedimiento de verificación de identidad en la presente solicitud puede utilizarse para realizar la verificación de identidad para una operación de inicio de sesión, la verificación de identidad para una operación de pago, la verificación de identidad para la modificación de información personal, etc. Un tiempo específico para realizar la verificación de identidad puede determinarse en base a una demanda de aplicación real, y el tiempo no está limitado en la presente solicitud.
En cuanto a la verificación de identidad en la operación de pago, las tecnologías implicadas para el pago en esta implementación de la presente solicitud pueden incluir la comunicación de campo cercano (NFC), Wi-Fi, 3G/4G/5G, una tecnología de lectura de tarjetas de punto de venta, una tecnología de escaneo de códigos QR, una tecnología de escaneo de códigos de barras, Bluetooth, una tecnología de infrarrojos, el servicio de mensajes cortos (SMS), el servicio de mensajes multimedia (MMS), etc. En otras palabras, durante la operación de pago se puede utilizar un procedimiento de pago que incluya, pero no se limite a, las tecnologías descritas, y el procedimiento de verificación de identidad de la presente solicitud puede utilizarse para la verificación de identidad.
Cabe destacar que, en la pluralidad de preguntas de seguridad correspondientes a la cuenta a verificar, una pregunta de seguridad puede generarse indicando al usuario que predetermine el contenido de la pregunta de seguridad y una respuesta a la pregunta de seguridad, o una pregunta de seguridad utilizada para la verificación de la identidad se genera mediante la recopilación y el análisis de datos históricos de comportamiento del usuario, o una pregunta de seguridad se genera utilizando el procedimiento mostrado en la FIG. 1 en la presente solicitud. Las implementaciones no se limitan en la presente solicitud. Además, al seleccionar una pregunta de seguridad, el servidor puede determinar cada pregunta de seguridad utilizada para la verificación de identidad basándose en un identificador de la pregunta de seguridad seleccionada.
En base a la descripción anterior, antes de realizar la etapa S401 en la presente solicitud, el servidor puede seleccionar, de entre los identificadores de las preguntas de seguridad correspondientes a la cuenta a verificar, un identificador de la pregunta de seguridad generada en base a la imagen de referencia.
Específicamente, el servidor puede seleccionar el identificador de la pregunta de seguridad generada en base a la imagen de referencia utilizando al menos uno de los siguientes procedimientos: seleccionar un identificador de una pregunta de seguridad que esté en un periodo de validez en un momento actual en base a periodos de validez correspondientes a los identificadores de las preguntas de seguridad; seleccionar un identificador de una pregunta de seguridad que no esté en un periodo de recuperación en el momento actual en base a periodos de recuperación correspondientes a los identificadores de las preguntas de seguridad; y seleccionar un identificador de una pregunta de seguridad en base a prioridades correspondientes a los identificadores de las preguntas de seguridad.
Cuando se genera un identificador de cada pregunta de seguridad, el servidor puede establecer un período de validez para el identificador de la pregunta de seguridad. Por lo tanto, al seleccionar una pregunta de seguridad utilizada para realizar la verificación de identidad en la cuenta a verificar, el servidor puede seleccionar el identificador de la pregunta de seguridad que se encuentra en el período de validez en el momento actual. Como se ha descrito anteriormente, tras seleccionar el identificador de la pregunta de seguridad que se encuentra en el periodo de validez en el momento actual, el servidor puede prolongar el periodo de validez correspondiente al identificador seleccionado de la pregunta de seguridad. Los detalles se omiten por simplicidad.
Si la misma pregunta de seguridad aparece con frecuencia en un periodo de tiempo, la seguridad de la pregunta de seguridad puede disminuir. Por lo tanto, en la presente solicitud, el servidor puede seleccionar el identificador de la pregunta de seguridad que no está en el período de recuperación en el momento actual, y después de seleccionar el identificador de la pregunta de seguridad, establecer un período de recuperación correspondiente para el identificador de la pregunta de seguridad. La duración del período de recuperación puede establecerse por un miembro del personal en base a una demanda de aplicación real.
Asimismo, el servidor puede seleccionar una pregunta de seguridad utilizada para la verificación de identidad utilizando un procedimiento que determina la probabilidad de seleccionar una pregunta de seguridad en base a una prioridad. Por ejemplo, la probabilidad de seleccionar una pregunta de seguridad aumenta con una prioridad. Por lo tanto, además de establecer el período de recuperación, el servidor puede disminuir la prioridad del identificador seleccionado de la pregunta de seguridad después de seleccionar el identificador de la pregunta de seguridad, de modo que se reduce la probabilidad de que el identificador de la pregunta de seguridad se seleccione en cada uno de varios procesos de verificación de identidad consecutivos.
Además, el servidor puede seleccionar un identificador de una pregunta de seguridad utilizando un procedimiento de modo que para un identificador de cada pregunta de seguridad, la probabilidad de seleccionar el identificador de la pregunta de seguridad aumenta con una prioridad correspondiente al identificador de la pregunta de seguridad en el momento actual. La prioridad establecida inicialmente para el identificador de la pregunta de seguridad disminuye a medida que aumenta la duración desde un momento de generación del identificador de la pregunta de seguridad hasta el momento actual, hasta que la prioridad se reduzca a una prioridad básica predeterminada.
Aún más, cuando la prioridad del identificador seleccionado de la pregunta de seguridad no es la prioridad básica, después de que el servidor reduzca la prioridad del identificador de la pregunta de seguridad, la prioridad puede restablecerse gradualmente a medida que pasa el tiempo, hasta que la prioridad se restablezca a una prioridad correspondiente al identificador de la pregunta de seguridad cuando se selecciona el identificador de la pregunta de seguridad y, entonces, la prioridad del identificador de la pregunta de seguridad se reduce gradualmente a medida que pasa el tiempo. Cuando la prioridad del identificador seleccionado de la pregunta de seguridad es la prioridad básica, después de que el servidor reduzca la prioridad del identificador de la pregunta de seguridad, la prioridad del identificador de la pregunta de seguridad puede restablecerse gradualmente a la prioridad básica a medida que pasa el tiempo. En otras palabras, el servidor puede reducir los casos en que difícilmente se puede seleccionar un identificador de una pregunta de seguridad debido a que la prioridad del identificador es siempre relativamente baja después de seleccionarse el identificador de la pregunta de seguridad. Dado que la prioridad puede restablecerse en el transcurso del tiempo, la probabilidad de que el servidor seleccione el identificador de la pregunta de seguridad también vuelve a la normalidad cuando la prioridad del identificador de la pregunta de seguridad vuelve a la normalidad (por ejemplo, vuelve a una prioridad básica).
Ciertamente, puede haber uno o más identificadores de preguntas de seguridad que son seleccionados por el servidor utilizando al menos uno de los tres procedimientos descritos anteriormente. Un procedimiento específico no está limitado en la presente solicitud.
Cabe destacar que las etapas del procedimiento proporcionado en esta implementación de la presente solicitud pueden ser realizadas por el mismo dispositivo, o pueden ser realizadas por diferentes dispositivos. Por ejemplo, la etapa S401 y la etapa S402 pueden ser realizadas por el dispositivo 1, y la etapa S403 puede ser realizada por el dispositivo 2. En otro ejemplo, la etapa S401 puede ser realizada por el dispositivo 1, y la etapa S402 y la etapa S403 pueden ser realizadas por el dispositivo 2. En otras palabras, el servidor puede ser un servidor distribuido que incluya una pluralidad de dispositivos.
Basándose en el proceso de verificación de identidad mostrado en la FIG. 9, la presente solicitud proporciona además un procedimiento para gestionar preguntas de seguridad, como se muestra en la FIG. 10.
La FIG. 10 ilustra un procedimiento para gestionar preguntas de seguridad, de acuerdo con una implementación de la presente solicitud. El procedimiento incluye las siguientes etapas.
S801: Determinar cada pregunta de seguridad correspondiente a una cuenta.
Las preguntas de seguridad pueden gestionarse normalmente en un servidor. Por lo tanto, en esta implementación de la presente solicitud, el servidor determina cada pregunta de seguridad correspondiente a la cuenta. El servidor puede gestionar las preguntas de seguridad de todas las cuentas almacenadas en el servidor. Por lo tanto, la cuenta puede ser cualquier cuenta almacenada en el servidor en la presente solicitud, y para facilitar la descripción, a continuación se describe la gestión de las preguntas de seguridad correspondientes a la cuenta.
Específicamente, si el servidor determina una cuenta en la que es necesario realizar la gestión de preguntas de seguridad, el servidor puede determinar primero un identificador de cada pregunta de seguridad correspondiente a la cuenta. Al generar cualquier pregunta de seguridad, el servidor puede establecer un identificador para la pregunta de seguridad de modo que la pregunta de seguridad pueda ser gestionada y utilizada, y la pregunta de seguridad pueda ser utilizada para realizar la verificación de identidad en una sola cuenta. Por lo tanto, puede haber una correspondencia entre el identificador de la pregunta de seguridad y la cuenta. Por lo tanto, en la presente solicitud, el servidor puede determinar el identificador de cada pregunta de seguridad correspondiente a la cuenta. Ciertamente, las preguntas de seguridad no se determinan necesariamente por el servidor utilizando los identificadores de las preguntas de seguridad en la presente solicitud, y el servidor puede determinar las preguntas de seguridad utilizando otros procedimientos. Por ejemplo, el servidor determina una pregunta de seguridad correspondiente a cada cuenta utilizando una correspondencia almacenada entre la cuenta y cada pregunta de seguridad.
S802: Determinar un tiempo de generación y un registro de uso que corresponden a cada pregunta de seguridad.
En la presente solicitud, el tiempo de generación y el registro de uso de cada pregunta de seguridad están relacionados con la gestión de la pregunta de seguridad. Por ejemplo, si una pregunta de seguridad no ha sido utilizada durante un tiempo relativamente largo después de ser generada, es muy probable que un usuario no pueda recordar la pregunta de seguridad y, por lo tanto, no se puede garantizar precisión a la hora de realizar la verificación de identidad utilizando la pregunta de seguridad. Como otro ejemplo, si una pregunta de seguridad se utiliza varias veces en un mismo día, la pregunta de seguridad queda expuesta con frecuencia y es probable que la seguridad de la pregunta de seguridad se reduzca. Por lo tanto, para gestionar cada pregunta de seguridad, el servidor necesita determinar además la hora de generación y el registro de uso que corresponden a cada pregunta de seguridad.
Específicamente, durante la generación de cada pregunta de seguridad, el servidor que genera la pregunta de seguridad puede generar además un identificador correspondiente a la pregunta de seguridad, a saber, el identificador de la pregunta de seguridad. Por lo tanto, el servidor puede determinar un tiempo de generación de la pregunta de seguridad en base a un tiempo de generación del identificador de la pregunta de seguridad. Por ejemplo, el servidor puede leer el primer registro histórico correspondiente al identificador de la pregunta de seguridad, o un registro de generación del identificador de la pregunta de seguridad, y determinar el tiempo de generación del identificador de la pregunta de seguridad basándose en el registro. Ciertamente, el modo en que el servidor determina el tiempo de generación del identificador de la pregunta de seguridad no está limitado en la presente aplicación, y puede establecerse por un miembro del personal en base a una demanda de aplicación real.
Asimismo, el caso del registro de uso puede ser el mismo que el de la tecnología actual. El servidor puede invocar un registro de uso correspondiente a un identificador de cada pregunta de seguridad para determinar el registro de uso de la pregunta de seguridad.
Además, como se describe en la etapa S101, el tiempo de generación y el registro de uso de la pregunta de seguridad no se determinan necesariamente utilizando el tiempo de generación y el registro de uso del identificador de la pregunta de seguridad en la presente solicitud, y el servidor puede determinar el tiempo de generación y el registro de uso de la pregunta de seguridad basándose en un informe de actividad de la pregunta de seguridad.
S803: Determinar al menos uno de entre un período de validez, una prioridad y un período de recuperación que corresponden a cada pregunta de seguridad en base al tiempo de generación y el registro de uso que corresponden a cada pregunta de seguridad.
En esta implementación de la presente solicitud, cada pregunta de seguridad de la cuenta puede corresponder a al menos uno de entre un período de validez, un período de recuperación y una prioridad, y el período de validez, el período de recuperación y la prioridad pueden determinarse utilizando un tiempo de generación y un registro de uso de la pregunta de seguridad. Por lo tanto, el servidor puede determinar el al menos uno del período de validez, el período de recuperación y la prioridad de cada pregunta de seguridad basándose en el tiempo de generación y el registro de uso de cada pregunta de seguridad que se determinan en la etapa S802.
Específicamente, el servidor determina una prioridad de cada pregunta de seguridad en un momento actual basándose en la duración desde un tiempo de generación de la pregunta de seguridad hasta el momento actual. La prioridad establecida inicialmente para la pregunta de seguridad disminuye a medida que aumenta la duración desde el momento de generación de la pregunta de seguridad hasta el momento actual, hasta que la prioridad se reduzca a una prioridad básica predeterminada.
Basándose en un registro de uso correspondiente a cada pregunta de seguridad, cada vez que se genera el registro de uso correspondiente a la pregunta de seguridad, el servidor puede determinar que la pregunta de seguridad se utiliza una vez, y puede prolongar una vez un período de validez correspondiente a la pregunta de seguridad.
Basándose en un registro de uso correspondiente a cada pregunta de seguridad, cada vez que se genera el registro de uso correspondiente a la pregunta de seguridad, el servidor puede determinar que la pregunta de seguridad se utiliza una vez, y puede establecer un período de recuperación para la pregunta de seguridad.
En otras palabras, el servidor puede determinar cada estado de uso de la pregunta de seguridad utilizando el registro de uso correspondiente a la pregunta de seguridad. Además, durante el uso de la pregunta de seguridad, el servidor puede prolongar el período de validez correspondiente a la pregunta de seguridad y establecer el período de recuperación para la pregunta de seguridad.
Además de establecer el periodo de recuperación, como se describe en el proceso de verificación de identidad de la FIG. 7, el servidor puede reducir la prioridad de cada pregunta de seguridad basándose en un registro de uso de la pregunta de seguridad. Por ejemplo, cuando la prioridad de la pregunta de seguridad seleccionada no es una prioridad básica, después de que el servidor reduzca la prioridad de la pregunta de seguridad, la prioridad de la pregunta de seguridad puede restablecerse gradualmente a medida que pasa el tiempo, hasta que la prioridad se reduzca a una prioridad correspondiente a la pregunta de seguridad cuando se selecciona la pregunta de seguridad. Como alternativa, cuando la prioridad de la pregunta de seguridad seleccionada es la prioridad básica, después de que el servidor reduzca la prioridad de la pregunta de seguridad, la prioridad de la pregunta de seguridad puede restablecerse gradualmente a la prioridad básica a medida que pasa el tiempo.
Ciertamente, si un identificador de cada pregunta de seguridad correspondiente a la cuenta también corresponde a un período de validez, un período de recuperación y una prioridad, y se utiliza para identificar el período de validez, el período de recuperación y la prioridad de la pregunta de seguridad, el servidor puede determinar además al menos uno de entre el período de validez, el período de recuperación y la prioridad del identificador de la pregunta de seguridad, y determinar el período de validez, el período de recuperación y la prioridad de la pregunta de seguridad sobre esta base. Las implementaciones no se limitan en la presente solicitud.
S804: Cuando se realiza la verificación de identidad en la cuenta, seleccionar, en base al al menos uno de entre el período de validez, el período de recuperación y la prioridad que corresponden a cada pregunta de seguridad, una pregunta de seguridad utilizada para la verificación de identidad de entre las preguntas de seguridad correspondientes a la cuenta, para realizar la verificación de identidad en la cuenta.
En la presente solicitud, cuando el servidor determina realizar la verificación de identidad en la cuenta, el servidor puede seleccionar, basándose en el al menos uno de entre el período de validez, el período de recuperación y la prioridad que corresponden a cada pregunta de seguridad, la pregunta de seguridad utilizada para la verificación de identidad de entre las preguntas de seguridad correspondientes a la cuenta, utilizando al menos uno de los siguientes procedimientos: determinar una pregunta de seguridad que está en un período de validez en un momento actual, en base a períodos de validez correspondientes a las preguntas de seguridad; y/o determinar una pregunta de seguridad que no está en un período de recuperación en el momento actual, en base a períodos de recuperación correspondientes a las preguntas de seguridad; y/o seleccionar, en base a la prioridad correspondiente a cada pregunta de seguridad, una pregunta de seguridad utilizando un procedimiento que determina la probabilidad de seleccionar la pregunta de seguridad en base a una prioridad correspondiente a la pregunta de seguridad en el momento actual (por ejemplo, la probabilidad de seleccionar la pregunta de seguridad aumenta con una prioridad correspondiente a la pregunta de seguridad en el momento actual); y realizar la verificación de identidad en la cuenta utilizando la pregunta de seguridad.
En cuanto a un proceso específico, se puede hacer referencia al proceso de verificación de identidad mostrado en la FIG. 8. Los detalles se omiten en la presente solicitud por simplicidad.
Además, en esta implementación de la presente solicitud, cuando el servidor determina que cualquier pregunta de seguridad no está en un período de validez en un momento actual (o un identificador de cualquier pregunta de seguridad no está en un período de validez en un momento actual), el servidor puede además eliminar la pregunta de seguridad, para liberar espacio de almacenamiento. Además, el servidor también puede eliminar un tiempo de generación y un registro de uso de la pregunta de seguridad.
Además, en muchos casos, el procedimiento de verificación de identidad puede utilizarse para verificar si la cuenta a verificar tiene permiso para seguir ejecutando un servicio. Por lo tanto, la verificación de identidad se realiza en una cuenta para realizar una operación de pago en la etapa S804 de la presente solicitud. Las tecnologías involucradas para el pago en esta implementación de la presente solicitud pueden incluir comunicación de campo cercano (NFC), Wi-Fi, 3G/4G/5G, una tecnología de lectura de tarjetas de punto de venta, una tecnología de escaneo de códigos QR, una tecnología de escaneo de códigos de barras, Bluetooth, una tecnología de infrarrojos, el servicio de mensajes cortos (SMS), el servicio de mensajes multimedia (MMS), etc.
Basándose en el proceso de generación de pregunta de seguridad mostrado en la FIG. 1, una implementación de la presente solicitud proporciona además un dispositivo para generar preguntas de seguridad, como se muestra en la FIG. 11.
La FIG. 11 es un diagrama estructural esquemático que ilustra un dispositivo para generar preguntas de seguridad, de acuerdo con una implementación de la presente solicitud. El dispositivo incluye lo siguiente: un módulo de comunicaciones 501, configurado para enviar una instrucción de generación de pregunta de seguridad a un dispositivo de usuario, y recibir una imagen de referencia generada y devuelta por el dispositivo de usuario en base a la instrucción de generación; un módulo de determinación 502, configurado para determinar varias imágenes de confusión correspondientes a la imagen de referencia; y un módulo de generación 503, configurado para generar una pregunta de seguridad en base a la imagen de referencia y las imágenes de confusión.
El módulo de generación 503 determina que la imagen de referencia satisface una condición predeterminada antes de generar la pregunta de seguridad, donde la condición predeterminada incluye al menos una de las siguientes: el número de píxeles de la imagen de referencia no es inferior al número predeterminado de píxeles, el espacio de ocupación de almacenamiento de la imagen de referencia no es inferior al espacio de ocupación de almacenamiento predeterminado, y la categoría de contenido de la imagen de referencia no pertenece a una categoría predeterminada.
El módulo de determinación 502 determina un valor de característica de la imagen de referencia, y determina las diversas imágenes de confusión correspondientes a la imagen de referencia basándose en el valor de característica de la imagen de referencia.
El módulo de determinación 502 determina el valor de característica de la imagen de referencia basándose en un modelo de extracción de característica predeterminado, donde el modelo de extracción de característica incluye al menos uno de entre un modelo de característica de color, un modelo de característica de gráficos y un modelo de característica de complejidad, y el valor de característica incluye al menos uno de entre un valor de característica de color, un valor de característica de forma y un valor de característica de complejidad.
El módulo de determinación 502 determina un intervalo de valores correspondiente a un valor de característica de la imagen de confusión basándose en el valor de característica de la imagen de referencia y en una política de establecimiento de valores predeterminados; y determina, a partir de un conjunto de imágenes almacenadas a seleccionar basándose en el intervalo de valores, imágenes a seleccionar cuyos valores de característica están dentro del intervalo de valores, y utiliza las imágenes a seleccionar como las imágenes de confusión correspondientes a la imagen de referencia.
Una diferencia entre un valor máximo del intervalo de valores y el valor de característica de la imagen de referencia no es mayor que un valor máximo predeterminado, una diferencia entre un valor mínimo del intervalo de valores y el valor de característica de la imagen de referencia no es menor que un valor mínimo predeterminado, y el valor de característica no está dentro del intervalo de valores.
El módulo de generación 503 determina el número especificado de imágenes de confusión a partir de las imágenes de confusión, y utiliza la imagen de referencia y las imágenes de confusión determinadas como opciones de respuesta, para generar la pregunta de seguridad.
Antes de generar la pregunta de seguridad, el módulo de generación 503 desenfoca la imagen de referencia y utiliza una imagen obtenida después del desenfoque como copia de la imagen de referencia; y envía al dispositivo de usuario una instrucción para eliminar la imagen de referencia, y almacena localmente la imagen de referencia y la copia de la imagen de referencia.
El módulo de generación 503 determina el número especificado de imágenes de confusión a partir de las imágenes de confusión, y utiliza la copia de la imagen de referencia y las imágenes de confusión determinadas como opciones de respuesta, para generar la pregunta de seguridad.
El dispositivo incluye además lo siguiente: un módulo de pruebas y almacenamiento 504, configurado para recibir una respuesta a la pregunta de seguridad que es devuelta por el dispositivo de usuario; y determinar si debe almacenarse la pregunta de seguridad cuando la respuesta a la pregunta de seguridad que es devuelta por el dispositivo de usuario coincide con la imagen de referencia; o eliminar la pregunta de seguridad cuando la respuesta a la pregunta de seguridad que es devuelta por el dispositivo de usuario no coincide con la imagen de referencia.
El módulo de pruebas y almacenamiento 504 envía al dispositivo de usuario información de consulta sobre si debe almacenarse la pregunta de seguridad; y almacena la pregunta de seguridad cuando el dispositivo de usuario devuelve información que indica que se debe almacenar la pregunta de seguridad; o elimina la pregunta de seguridad cuando el dispositivo de usuario devuelve información que indica que no se debe almacenar la pregunta de seguridad.
El módulo de comunicaciones 501 envía al dispositivo de usuario la instrucción de generación de pregunta de seguridad y varias imágenes a seleccionar, recibe una imagen seleccionada de entre las diversas imágenes a seleccionar y devuelta por el dispositivo de usuario en base a la instrucción de generación, y utiliza la imagen como imagen de referencia.
El dispositivo de generación de preguntas de seguridad mostrado en la FIG. 11 puede estar ubicado en un servidor. El servidor puede ser un dispositivo o puede ser un sistema que incluye una pluralidad de dispositivos, es decir, un servidor distribuido.
Basándose en el proceso de generación de pregunta de seguridad mostrado en la FIG. 6, una implementación de la presente solicitud proporciona además un dispositivo para generar preguntas de seguridad, como se muestra en la FIG. 12.
La FIG. 12 es un diagrama estructural esquemático que ilustra otro dispositivo para generar preguntas de seguridad, de acuerdo con una implementación de la presente solicitud. El dispositivo incluye lo siguiente: un módulo de recepción 601, configurado para recibir una instrucción de generación de pregunta de seguridad enviada por un servidor; un módulo de detección y generación 602, configurado para detectar una operación de un usuario, y generar una imagen de referencia en base a la operación detectada; y un módulo de envío y generación 603, configurado para devolver la imagen de referencia al servidor, para que el servidor genere una pregunta de seguridad en base a la imagen de referencia.
El módulo de detección y generación 603 detecta una operación gestual del usuario en un área especificada y utiliza una imagen generada por la operación gestual como imagen de referencia generada; o detecta la operación del usuario y utiliza una imagen captada por un sensor como imagen de referencia generada.
El dispositivo incluye además lo siguiente: un módulo de eliminación 604, configurado para recibir una instrucción para eliminar la imagen de referencia que es enviada por el servidor; y eliminar la imagen de referencia almacenada localmente basándose en la instrucción de eliminación de la imagen de referencia.
El dispositivo de generación de preguntas de seguridad mostrado en la FIG. 12 puede estar ubicado en un dispositivo de usuario, y el dispositivo de usuario puede ser un teléfono móvil, una tableta, etc.
Basándose en el proceso de verificación de identidad mostrado en la FIG. 9, una implementación de la presente solicitud proporciona además un dispositivo para verificar identidades, como se muestra en la FIG. 13.
La FIG. 13 es un diagrama estructural esquemático que ilustra un dispositivo para verificar identidades, de acuerdo con una implementación de la presente solicitud. El dispositivo incluye lo siguiente: un módulo de determinación 701, configurado para determinar, en base a una cuenta a verificar, una imagen de referencia utilizada para generar una pregunta de seguridad correspondiente a la cuenta a verificar; un módulo de generación 702, configurado para generar la pregunta de seguridad en base a la imagen de referencia y las imágenes de confusión correspondientes a la imagen de referencia; un módulo de envío 703, configurado para enviar la pregunta de seguridad a un dispositivo de usuario en el que la cuenta a verificar ha iniciado sesión; y un módulo de verificación 704, configurado para recibir un resultado de selección devuelto por el dispositivo de usuario, y realizar la verificación de identidad en la cuenta a verificar en base al resultado de selección.
La cuenta a verificar corresponde a una pluralidad de preguntas de seguridad. Antes de determinar la imagen de referencia utilizada para generar la pregunta de seguridad correspondiente a la cuenta a verificar, el módulo de determinación 701 selecciona, de entre los identificadores de las preguntas de seguridad correspondientes a la cuenta a verificar, un identificador de la pregunta de seguridad generada en base a la imagen de referencia.
El módulo de determinación 701 selecciona el identificador de la pregunta de seguridad generada en base a la imagen de referencia utilizando al menos uno de los siguientes procedimientos: seleccionar un identificador de una pregunta de seguridad que esté en un periodo de validez en un momento actual en base a periodos de validez correspondientes a los identificadores de las preguntas de seguridad; seleccionar un identificador de una pregunta de seguridad que no esté en un periodo de recuperación en el momento actual en base a periodos de recuperación correspondientes a los identificadores de las preguntas de seguridad; y seleccionar un identificador de una pregunta de seguridad en base a prioridades correspondientes a los identificadores de las preguntas de seguridad.
Tras seleccionar el identificador de la pregunta de seguridad que se encuentra en el periodo de validez en el momento actual, el módulo de determinación 701 prolonga un periodo de validez correspondiente al identificador seleccionado de la pregunta de seguridad.
Tras seleccionar el identificador de la pregunta de seguridad que no se encuentra en el periodo de recuperación en el momento actual, el módulo de determinación 701 establece un periodo de recuperación correspondiente al identificador seleccionado de la pregunta de seguridad.
Tras seleccionar el identificador de la pregunta de seguridad, el módulo de determinación 701 reduce una prioridad correspondiente al identificador seleccionado de la pregunta de seguridad.
La prioridad establecida inicialmente para el identificador de la pregunta de seguridad disminuye a medida que aumenta la duración desde un momento de generación del identificador de la pregunta de seguridad hasta el momento actual, hasta que la prioridad se reduzca a una prioridad básica predeterminada.
El módulo de determinación 701 selecciona un identificador de una pregunta de seguridad utilizando un procedimiento de modo que para un identificador de cada pregunta de seguridad, la probabilidad de seleccionar el identificador de la pregunta de seguridad aumenta con una prioridad correspondiente al identificador de la pregunta de seguridad en el momento actual.
El módulo de verificación 704 recibe el resultado de selección devuelto por el dispositivo de usuario; determina si el resultado de selección coincide con la imagen de referencia; y en caso afirmativo, determina que la verificación de identidad en la cuenta a verificar tiene éxito; o en caso negativo, determina que la verificación de identidad en la cuenta a verificar falla.
La cuenta a verificar es una cuenta para realizar una operación de pago. El módulo de verificación 704 realiza la verificación de identidad en la cuenta a verificar basándose en el resultado de selección; y realiza la operación de pago cuando la verificación de identidad tiene éxito; o rechaza la operación de pago cuando la verificación de identidad falla.
El dispositivo de verificación de identidades mostrado en la FIG. 13 puede estar ubicado en un servidor. El servidor puede ser un dispositivo o puede ser un sistema que incluye una pluralidad de dispositivos, es decir, un servidor distribuido.
Cuando el dispositivo de verificación de identidades proporcionado en esta implementación de la presente solicitud está configurado para realizar la verificación de identidad en una cuenta para realizar una operación de pago, las tecnologías involucradas para el pago en esta implementación de la presente solicitud pueden incluir comunicación de campo cercano (NFC), Wi-Fi, 3G/4G/5G, una tecnología de lectura de tarjetas de punto de venta, una tecnología de escaneo de códigos QR, una tecnología de escaneo de códigos de barras, Bluetooth, una tecnología de infrarrojos, el servicio de mensajes cortos (SMS), el servicio de mensajes multimedia (MMS), etc.
Basándose en el procedimiento para gestionar preguntas de seguridad mostrado en la FIG. 9, una implementación de la presente solicitud proporciona además un dispositivo para gestionar preguntas de seguridad, como se muestra en la FIG. 14.
La FIG. 14 es un diagrama estructural esquemático que ilustra un dispositivo para gestionar preguntas de seguridad, de acuerdo con una implementación de la presente solicitud. El dispositivo incluye lo siguiente: un primer módulo de determinación 901, configurado para determinar cada pregunta de seguridad correspondiente a una cuenta; un segundo módulo de determinación 902, configurado para determinar un tiempo de generación y un registro de uso que corresponden a cada pregunta de seguridad; un tercer módulo de determinación 903, configurado para determinar al menos uno de entre un período de validez, una prioridad y un período de recuperación que corresponden a cada pregunta de seguridad en base al tiempo de generación y al registro de uso que corresponden a cada pregunta de seguridad; y un módulo de verificación y selección 904, configurado para: cuando se realiza la verificación de identidad en la cuenta, seleccionar, en base al al menos uno de entre el períodos de validez, el período de recuperación y la prioridad que corresponden a cada pregunta de seguridad, una pregunta de seguridad utilizada para la verificación de identidad de entre las preguntas de seguridad correspondientes a la cuenta, y realizar la verificación de identidad en la cuenta.
El tercer módulo de determinación 903 determina una prioridad de cada pregunta de seguridad en un momento actual basándose en la duración desde un momento de generación de la pregunta de seguridad hasta el momento actual, donde la prioridad de la pregunta de seguridad disminuye a medida que aumenta la duración desde el momento de generación de la pregunta de seguridad hasta el momento actual, hasta que la prioridad se reduzca a una prioridad básica predeterminada.
El tercer módulo de determinación 903 prolonga, basándose en un registro de uso correspondiente a cada pregunta de seguridad, un período de validez correspondiente a la pregunta de seguridad cada vez que se utiliza la pregunta de seguridad.
El tercer módulo de determinación 903 establece, basándose en un registro de uso correspondiente a cada pregunta de seguridad, un período de recuperación para la pregunta de seguridad cada vez que se utiliza la pregunta de seguridad.
El módulo de verificación y selección 904 selecciona, basándose en el período de validez, la prioridad y el período de recuperación que corresponden a cada pregunta de seguridad correspondiente a la cuenta, la pregunta de seguridad utilizada para la verificación de identidad de entre las preguntas de seguridad correspondientes a la cuenta, utilizando al menos uno de los siguientes procedimientos: determinar una pregunta de seguridad que está en un período de validez en un momento actual, en base a períodos de validez correspondientes a las preguntas de seguridad; determinar una pregunta de seguridad que no está en un período de recuperación en el momento actual, en base a períodos de recuperación correspondientes a las preguntas de seguridad; y seleccionar, en base a la prioridad correspondiente a cada pregunta de seguridad, una pregunta de seguridad utilizando un procedimiento que determina la probabilidad de seleccionar la pregunta de seguridad en base a una prioridad correspondiente a la pregunta de seguridad en el momento actual (por ejemplo, la probabilidad de seleccionar la pregunta de seguridad aumenta con una prioridad correspondiente a la pregunta de seguridad en el momento actual).
Cuando se determina que la pregunta de seguridad no está en un período de validez, el módulo de verificación y selección 904 elimina la pregunta de seguridad.
El dispositivo de gestión de preguntas de seguridad de la FIG. 14 puede estar ubicado en un servidor. El servidor puede ser un dispositivo o puede ser un sistema que incluye una pluralidad de dispositivos, es decir, un servidor distribuido.
Además, cuando el módulo de verificación y selección 904 proporcionado en esta implementación de la presente solicitud está configurado para realizar la verificación de identidad en una cuenta para realizar una operación de pago, las tecnologías involucradas para el pago en esta implementación de la presente solicitud pueden incluir comunicación de campo cercano (NFC), Wi-Fi, 3G/4G/5G, una tecnología de lectura de tarjetas de punto de venta, una tecnología de escaneo de códigos QR, una tecnología de escaneo de códigos de barras, Bluetooth, una tecnología de infrarrojos, el servicio de mensajes cortos (SMS), el servicio de mensajes multimedia (MMS), etc.
En la década de 1990, se puede distinguir claramente si una mejora técnica es una mejora de hardware (por ejemplo, una mejora de la estructura de un circuito, tal como un diodo, un transistor o un conmutador) o una mejora de software (una mejora de un procedimiento de método). Sin embargo, a medida que se desarrollan las tecnologías, las mejoras actuales de muchos procedimientos de métodos pueden considerarse mejoras directas a las estructuras de circuitos de hardware. Un diseñador suele programar un procedimiento de método mejorado en un circuito de hardware para obtener la estructura de circuito de hardware correspondiente. Por lo tanto, un procedimiento de método puede mejorarse utilizando un módulo de entidad de hardware. Por ejemplo, un dispositivo de lógica programable (PLD) (por ejemplo, una matriz de puertas programables in situ (FPGA)) es un circuito integrado de este tipo, y una función lógica del PLD es determinada por un usuario mediante la programación del dispositivo. El diseñador realiza la programación para "integrar" un sistema digital en un PLD sin solicitar a un fabricante de chips que diseñe y produzca un chip de circuito integrado específico de la aplicación. Además, en la actualidad, en lugar de fabricar manualmente un chip de circuito integrado, dicha programación se implementa principalmente utilizando software de "compilador lógico". El software del compilador lógico es similar a un compilador de software utilizado para desarrollar y escribir un programa. El código original debe estar escrito en un lenguaje de programación particular para su compilación. El lenguaje se conoce como lenguaje de descripción de hardware (HDL). Existen muchos HDL, tal como el Lenguaje Avanzado de Expresiones Booleanas (ABEL), el Lenguaje de Descripción de Hardware de Altera (AHDL), Confluence, el Lenguaje de Programación de la Universidad de Cornell (CUPL), HDCal, el Lenguaje de Descripción de Hardware de Java (JHDL), Lava, Lola, MyHDL, PALASM y el Lenguaje de Programación de Hardware de Ruby (RHDL). El lenguaje de descripción de hardware de circuito integrado de muy alta velocidad (VHDL) y el Verilog son los más utilizados. Un experto en la técnica también debería comprender que un circuito de hardware que implementa un procedimiento de método lógico puede obtenerse fácilmente una vez que el procedimiento de método se programa lógicamente utilizando los diversos lenguajes de descripción de hardware descritos y se programa en un circuito integrado.
Un controlador puede implementarse utilizando cualquier procedimiento apropiado. Por ejemplo, el controlador puede ser un microprocesador o un procesador, o un medio legible por computadora que almacena código de programa legible por computadora (tal como software o firmware) que puede ser ejecutado por el microprocesador o el procesador, una puerta lógica, un conmutador, un circuito integrado de aplicación específica (ASIC), un controlador lógico programable o un microprocesador incorporado. Los ejemplos del controlador incluyen pero no se limitan a los siguientes microprocesadores: ARC 625D, Atmel AT91SAM, Microchip PIC18F26K20 y Silicon Labs C8051F320. El controlador de memoria también puede implementarse como parte de la lógica de control de la memoria. Un experto en la técnica también sabe que, además de implementar el controlador utilizando el código de programa legible por ordenador, la programación lógica puede realizarse en etapas de procedimiento para permitir que el controlador implemente la misma función en formas de la puerta lógica, el conmutador, el circuito integrado específico de la aplicación, el controlador de lógica programable y el microcontrolador incorporado. Por lo tanto, el controlador puede considerarse un componente de hardware, y un dispositivo configurado para implementar varias funciones en el controlador también puede considerarse una estructura en el componente de hardware. De forma alternativa, el dispositivo configurado para implementar varias funciones puede incluso considerarse un módulo de software que implementa el procedimiento y una estructura en el componente de hardware.
El sistema, dispositivo, módulo o unidad ilustrados en las implementaciones anteriores pueden implementarse utilizando un chip informático o una entidad, o pueden implementarse utilizando un producto que tenga una función determinada. Un dispositivo de implementación típico es un ordenador. El ordenador puede ser, por ejemplo, un ordenador personal, un ordenador portátil, un teléfono móvil, un teléfono con cámara, un teléfono inteligente, un asistente digital personal, un reproductor multimedia, un dispositivo de navegación, un dispositivo de correo electrónico, una consola de juegos, una tableta o un dispositivo ponible, o cualquier combinación de estos dispositivos.
Para facilitar la descripción, el anterior dispositivo se describe dividiendo las funciones en varias unidades. Ciertamente, cuando se implementa la presente aplicación, una función de cada unidad puede implementarse en uno o más elementos de software y/o hardware.
Un experto en la técnica debe entender que una implementación de la presente divulgación puede proporcionarse como un procedimiento, un sistema o un producto de programa informático. Por consiguiente, la presente descripción puede utilizar una forma de implementaciones sólo de hardware, implementaciones sólo de software, o implementaciones con una combinación de software y hardware. Además, la presente divulgación puede utilizar una forma de producto de programa informático que se implementa en uno o más medios de almacenamiento utilizables por computadora (que incluyen, pero no se limitan a, una memoria de disco, un CD-ROM, una memoria óptica, etc.) que incluyen código de programa utilizable por computadora.
La presente divulgación se describe con referencia a los diagramas de flujo y/o diagramas de bloques del procedimiento, el dispositivo (sistema) y el producto de programa informático en base a las implementaciones de la presente divulgación. Vale la pena señalar que las instrucciones del programa informático se pueden utilizar para implementar cada uno de los procesos y/o cada uno de los bloques en los diagramas de flujo y/o los diagramas de bloques y una combinación de un proceso y/o un bloque en los diagramas de flujo y/o los diagramas de bloques. Estas instrucciones de programa informático pueden proporcionarse a un ordenador de propósito general, un ordenador dedicado, un procesador integrado o un procesador de otro dispositivo de procesamiento de datos programable para generar una máquina, de modo que las instrucciones ejecutadas por el ordenador o el procesador del otro dispositivo de procesamiento de datos programable generen un dispositivo para implementar una función específica en uno o más procesos de los diagramas de flujo y/o en uno o más bloques de los diagramas de bloques.
Estas instrucciones de programa informático se pueden almacenar en una memoria legible por ordenador que puede instruir al ordenador o a otro dispositivo programable de procesamiento de datos para que funcione de una manera específica, de modo que las instrucciones almacenadas en la memoria legible por ordenador generan un artefacto que incluye un dispositivo de instrucción. El dispositivo de instrucción implementa una función específica en uno o más procesos en los diagramas de flujo y/o en uno o más bloques en los diagramas de bloques.
Estas instrucciones de programa informático pueden cargarse en el ordenador o en otro dispositivo programable de procesamiento de datos, de modo que se ejecute una serie de operaciones y etapas en el ordenador o el otro dispositivo programable, generándose así un procesamiento implementado por ordenador. Por lo tanto, las instrucciones ejecutadas en el ordenador o el otro dispositivo programable proporcionan etapas para implementar una función específica en uno o más procesos en los diagramas de flujo y/o en uno o más bloques en los diagramas de bloques.
En una configuración típica, un dispositivo informático incluye uno o más procesadores, una o más interfaces de entrada/salida, una o más interfaces de red y una o más memorias.
La memoria puede incluir una memoria no persistente, una memoria de acceso aleatorio (RAM), una memoria no volátil y/u otra forma que esté en un medio legible por ordenador, por ejemplo, una memoria de sólo lectura (ROM) o una memoria flash. La memoria es un ejemplo del medio legible por ordenador.
El medio legible por ordenador incluye medios persistentes, no persistentes, móviles e inamovibles que pueden almacenar información utilizando cualquier procedimiento o tecnología. La información puede ser una instrucción legible por ordenador, una estructura de datos, un módulo de programa u otros datos. Ejemplos de un medio de almacenamiento informático incluyen, pero no se limitan a, una memoria de acceso aleatorio de cambio de fase (PRAM), una memoria de acceso aleatorio estática (SRAM), una memoria de acceso aleatorio dinámica (DRAM) u otro tipo de memoria de acceso aleatorio (RAM), una memoria de sólo lectura (ROM), una memoria de sólo lectura programable eléctricamente borrable (EEPROM), una memoria flash u otra tecnología de memoria, una memoria de sólo lectura en disco compacto (CD-ROM), un disco versátil digital (DVD) u otro almacenamiento óptico, una cinta magnética de casete, un almacenamiento de cinta magnética/disco magnético, otro dispositivo de almacenamiento magnético o cualquier otro medio de no transmisión. El medio de almacenamiento informático se puede utilizar para almacenar información accesible por el dispositivo informático. De acuerdo con la definición de la presente memoria descriptiva, el medio legible por ordenador no incluye los medios legibles por ordenador transitorios (medios transitorios) tales como una señal y una portadora de datos modulados.
Cabe destacar además que los términos "incluir", "comprender" o cualquier otra variante de los mismos pretenden abarcar una inclusión no exclusiva, por lo que un proceso, un procedimiento, un producto o un dispositivo que incluya una lista de elementos no sólo incluye esos elementos, sino que también incluye otros elementos que no están expresamente enumerados, o incluye además elementos inherentes a dicho proceso, procedimiento, producto o dispositivo. Sin más limitaciones, un elemento precedido por "incluye un/a ..." no excluye la existencia de otros elementos idénticos en el proceso, procedimiento, producto o dispositivo que incluye el elemento.
Un experto en la técnica debe entender que una implementación de la presente solicitud proporcionarse como un procedimiento, un sistema o un producto de programa informático. Por lo tanto, la presente solicitud puede utilizar una forma de implementaciones de solo hardware, implementaciones de solo software o implementaciones con una combinación de software y hardware. Además, la presente solicitud puede utilizar una forma de producto de programa informático implementado en uno o más medios de almacenamiento utilizables por ordenador (incluyendo, pero sin limitarse a, una memoria de disco, un CD-ROM, una memoria óptica, etc.) que incluyen código de programa utilizable por ordenador.
La presente solicitud puede describirse en el contexto general de instrucciones ejecutables por computadora ejecutadas por una computadora, por ejemplo, un módulo de programa. Generalmente, el módulo de programa incluye una rutina, un programa, un objeto, un componente, una estructura de datos, etc. que ejecuta una tarea específica o implementa un tipo de datos abstracto específico. La presente solicitud también se puede practicar en entornos informáticos distribuidos. En los entornos informáticos distribuidos, las tareas se realizan mediante dispositivos de procesamiento remoto conectados a través de una red de comunicaciones. En un entorno informático distribuido, el módulo de programa puede ubicarse en medios de almacenamiento informáticos tanto locales como remotos, incluidos dispositivos de almacenamiento.
Las implementaciones en la presente memoria descriptiva se describen de forma progresiva. Para partes iguales o similares de las implementaciones, se pueden hacer referencias a las implementaciones. Cada una de las implementaciones se centra en una diferencia con respecto a otras implementaciones. En particular, una implementación de sistema es básicamente similar a una implementación de procedimiento, y por lo tanto, se describe de forma breve. En cuanto a las partes relacionadas, se puede hacer referencia a las descripciones relacionadas en la implementación de procedimiento.
Las implementaciones anteriores son implementaciones de la presente solicitud, y no pretenden limitar la presente solicitud. Un experto en la técnica puede realizar diversas modificaciones y cambios en la presente solicitud.

Claims (11)

REIVINDICACIONES
1. Un procedimiento para generar preguntas de seguridad, comprendiendo el procedimiento:
enviar (S101) a un dispositivo de usuario una instrucción de generación para una pregunta de seguridad; recibir (S101) una imagen de referencia generada y devuelta por el dispositivo de usuario en base a la instrucción de generación;
determinar (S102) una pluralidad de imágenes de confusión correspondientes a la imagen de referencia, donde la determinación de la pluralidad de imágenes de confusión comprende
determinar un valor de característica de la imagen de referencia en base a un modelo de extracción de característica predeterminado, en el que el modelo de extracción de característica comprende al menos uno de entre un modelo de característica de color, un modelo de característica de gráficos o un modelo de característica de complejidad, donde el modelo de característica de complejidad utiliza la frecuencia a la que se produce la escala de grises en la imagen de referencia como un valor de característica de complejidad de la imagen de referencia utilizando un histograma de escala de grises, y donde el valor de característica comprende al menos uno de un valor de característica de color, un valor de característica de forma y el valor de característica de complejidad, y
determinar la pluralidad de imágenes de confusión correspondientes a la imagen de referencia en base al valor de característica de la imagen de referencia, donde la determinación de la pluralidad de imágenes de confusión comprende
determinar un intervalo de valores en base al valor de característica de la imagen de referencia y una política de establecimiento de valores predeterminados, donde una diferencia máxima entre un valor máximo del intervalo de valores y el valor de característica de la imagen de referencia no es mayor que un valor máximo predeterminado, una diferencia mínima entre un valor mínimo del intervalo de valores y el valor de característica de la imagen de referencia no es menor que un valor mínimo predeterminado, y el valor de característica no está dentro del intervalo de valores,
determinar, a partir de un conjunto de imágenes almacenadas a seleccionar en base al intervalo de valores, las imágenes a seleccionar cuyos valores de característica están dentro del intervalo de valores, y utilizar las imágenes a seleccionar como imágenes de confusión correspondientes a la imagen de referencia; y
generar (S103) la pregunta de seguridad en base a la imagen de referencia y las imágenes de confusión.
2. El procedimiento de acuerdo con la reivindicación 1, en el que antes de generar la pregunta de seguridad, el procedimiento comprende, además:
determinar que la imagen de referencia satisface una condición predeterminada, donde la condición predeterminada comprende al menos una de las siguientes:
el número de píxeles de la imagen de referencia no es inferior a un número predeterminado de píxeles; el espacio de ocupación de almacenamiento de la imagen de referencia no es menor que un espacio de ocupación de almacenamiento predeterminado; o
la categoría de contenido de la imagen de referencia no pertenece a una categoría predeterminada.
3. El procedimiento de acuerdo con la reivindicación 1, en el que antes de generar la pregunta de seguridad, el procedimiento comprende, además:
desenfocar la imagen de referencia y utilizar una imagen obtenida después del desenfoque como copia de la imagen de referencia;
enviar al dispositivo de usuario una instrucción para eliminar la imagen de referencia; y
almacenar localmente la imagen de referencia y la copia de la imagen de referencia.
4. El procedimiento de acuerdo con la reivindicación 1, que comprende, además:
enviar la pregunta de seguridad al dispositivo de usuario;
recibir una respuesta a la pregunta de seguridad que es devuelta por el dispositivo de usuario; y determinar si la respuesta a la pregunta de seguridad que es devuelta por el dispositivo de usuario coincide con la imagen de referencia.
5. El procedimiento de acuerdo con la reivindicación 4, en el que:
en respuesta a la determinación de que la respuesta a la pregunta de seguridad que es devuelta por el dispositivo de usuario coincide con la imagen de referencia, se determina que hay que almacenar la pregunta de seguridad; o
en respuesta a la determinación de que la respuesta a la pregunta de seguridad que es devuelta por el dispositivo de usuario no coincide con la imagen de referencia, se elimina la pregunta de seguridad.
6. El procedimiento de acuerdo con la reivindicación 1, que comprende, además:
enviar al dispositivo de usuario información de consulta sobre si debe almacenarse la pregunta de seguridad; y
determinar si el dispositivo de usuario devuelve información que indica que la pregunta de seguridad debe almacenarse.
7. El procedimiento de acuerdo con la reivindicación 6, en el que:
en respuesta a la determinación de que el dispositivo de usuario devuelve información que indica que la pregunta de seguridad debe almacenarse, se almacena la pregunta de seguridad; o
en respuesta a la determinación de que el dispositivo de usuario devuelve información que indica que la pregunta de seguridad no debe almacenarse, se elimina la pregunta de seguridad.
8. El procedimiento de acuerdo con la reivindicación 1, en el que el envío de la instrucción de generación al dispositivo de usuario comprende:
enviar al dispositivo de usuario la instrucción de generación para la pregunta de seguridad y para una pluralidad de imágenes a seleccionar.
9. El procedimiento de acuerdo con la reivindicación 1, en el que la recepción de la imagen de referencia generada y devuelta por el dispositivo de usuario en base a la instrucción de generación comprende:
recibir una imagen seleccionada de la pluralidad de imágenes a seleccionar y devuelta por el dispositivo de usuario en base a la instrucción de generación; y
utilizar la imagen como imagen de referencia.
10. El procedimiento de acuerdo con la reivindicación 1, que comprende, además:
determinar que una cuenta que ha iniciado sesión en el dispositivo de usuario ha sido verificada en un período de validez de inicio de sesión actual.
11. Un dispositivo para generar preguntas de seguridad, comprendiendo el dispositivo una pluralidad de módulos configurados para realizar el procedimiento de una cualquiera de las reivindicaciones 1 a 10.
ES17874065T 2016-11-24 2017-11-17 Procedimiento y aparato para la generación de preguntas de seguridad y la verificación de identidad Active ES2877794T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201611053422.0A CN107026842B (zh) 2016-11-24 2016-11-24 一种安全问题的生成以及身份验证的方法及装置
PCT/CN2017/111580 WO2018095279A1 (zh) 2016-11-24 2017-11-17 一种安全问题的生成以及身份验证的方法及装置

Publications (1)

Publication Number Publication Date
ES2877794T3 true ES2877794T3 (es) 2021-11-17

Family

ID=59525940

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17874065T Active ES2877794T3 (es) 2016-11-24 2017-11-17 Procedimiento y aparato para la generación de preguntas de seguridad y la verificación de identidad

Country Status (11)

Country Link
US (1) US10885178B2 (es)
EP (1) EP3547604B1 (es)
JP (1) JP6887499B2 (es)
KR (1) KR102225192B1 (es)
CN (1) CN107026842B (es)
ES (1) ES2877794T3 (es)
MY (1) MY190784A (es)
PH (1) PH12019501128A1 (es)
PL (1) PL3547604T3 (es)
TW (1) TWI684886B (es)
WO (1) WO2018095279A1 (es)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107026842B (zh) 2016-11-24 2020-04-24 阿里巴巴集团控股有限公司 一种安全问题的生成以及身份验证的方法及装置
CN108159700B (zh) * 2018-01-23 2021-09-24 网易(杭州)网络有限公司 生成验证码的方法、装置、存储介质、处理器及终端
CN108200098B (zh) * 2018-02-27 2020-11-03 中国网络安全审查技术与认证中心 一种基于多秘密可视密码的多级访问控制方法及系统
US11030287B2 (en) * 2018-06-07 2021-06-08 T-Mobile Usa, Inc. User-behavior-based adaptive authentication
CN110888988A (zh) * 2018-08-17 2020-03-17 北京搜狗科技发展有限公司 一种生成问答信息的方法、装置和设备
CN111327567A (zh) * 2018-12-13 2020-06-23 北京果仁宝软件技术有限责任公司 共享用户信息的方法、装置和系统
CN109688149B (zh) * 2018-12-29 2022-02-15 中国银联股份有限公司 一种身份认证的方法及装置
US10967278B1 (en) * 2019-10-02 2021-04-06 Kieran Goodwin System and method of leveraging anonymity of computing devices to facilitate truthfulness
CN111177740B (zh) * 2019-11-14 2023-05-02 腾讯科技(深圳)有限公司 数据混淆处理方法、系统及计算机可读介质
CN111046876B (zh) * 2019-12-18 2022-05-31 南京航空航天大学 基于纹理检测技术的车牌字符快速识别方法及其系统
CN111324589A (zh) * 2020-02-14 2020-06-23 中国平安人寿保险股份有限公司 基于相似程度值的日志发送方法、装置和计算机设备
JP7412000B2 (ja) 2020-11-25 2024-01-12 慎吾 市島 アクセス者色覚認証システム、アクセス者色覚認証システムの色覚認証方法およびプログラム
CN112989303A (zh) * 2021-05-13 2021-06-18 北京芯盾时代科技有限公司 一种问题生成方法及设备
CN114397929B (zh) * 2022-01-18 2023-03-31 中山东菱威力电器有限公司 一种可以改善冲洗水初始温度的智能马桶盖控制系统
TWI809711B (zh) * 2022-02-14 2023-07-21 讀懂科技股份有限公司 驗證提交確認意向的電子裝置與方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9125540D0 (en) * 1991-11-30 1992-01-29 Davies John H E Access control systems
US7174462B2 (en) * 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
AU2003259396A1 (en) * 2003-08-29 2005-03-16 Nokia Corporation Method and device for customized picture-based user identification and authentication
US7953983B2 (en) * 2005-03-08 2011-05-31 Microsoft Corporation Image or pictographic based computer login systems and methods
US7836492B2 (en) * 2005-10-20 2010-11-16 Sudharshan Srinivasan User authentication system leveraging human ability to recognize transformed images
US20080052245A1 (en) * 2006-08-23 2008-02-28 Richard Love Advanced multi-factor authentication methods
WO2009008074A1 (ja) * 2007-07-11 2009-01-15 Fujitsu Limited 利用者認証装置、利用者認証方法および利用者認証プログラム
US8726355B2 (en) * 2008-06-24 2014-05-13 Gary Stephen Shuster Identity verification via selection of sensible output from recorded digital data
JP5157947B2 (ja) * 2009-02-12 2013-03-06 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
JP2010204733A (ja) * 2009-02-27 2010-09-16 Fujifilm Corp 落とし物情報管理装置、方法、プログラムおよびシステム
WO2010113327A1 (ja) * 2009-04-03 2010-10-07 コニカミノルタホールディングス株式会社 認証装置、認証方法および認証プログラム
US8843755B2 (en) * 2009-12-22 2014-09-23 Nokia Corporation User authentication
CA2691326A1 (en) * 2010-01-28 2011-07-28 Ibm Canada Limited - Ibm Canada Limitee Integrated automatic user support and assistance
TW201129049A (en) * 2010-02-09 2011-08-16 Chunghwa Telecom Co Ltd Personal data cryptographic processing method
CN101840505A (zh) * 2010-03-19 2010-09-22 蔡春生 个人身份识别系统
US8582829B2 (en) * 2010-11-03 2013-11-12 Gary S. Shuster Online identity verification
US9965756B2 (en) * 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
JP2012129807A (ja) * 2010-12-15 2012-07-05 Sony Corp 画像記録装置、画像記録方法およびプログラム
JP2013047865A (ja) * 2011-08-29 2013-03-07 Ricoh Co Ltd 情報処理装置、個人認証システム、個人認証方法及び個人認証プログラム
US9396384B2 (en) * 2013-03-13 2016-07-19 Intel Corporation User authentication via image manipulation
CN104468101A (zh) * 2013-09-12 2015-03-25 深圳市腾讯计算机系统有限公司 一种用户身份的验证方法、装置和验证服务系统
CN104580111B (zh) * 2013-10-25 2019-05-24 华为技术有限公司 一种对用户进行认证的方法及终端
US10095917B2 (en) * 2013-11-04 2018-10-09 Facebook, Inc. Systems and methods for facial representation
US9058839B1 (en) * 2013-12-17 2015-06-16 Telefonaktiebolaget L M Ericsson (Publ) Secure online pictures
US20160036798A1 (en) * 2014-08-04 2016-02-04 Mobile Search Security LLC Secure mobile contact system (smcs)
CN105357008B (zh) * 2014-08-22 2019-08-13 腾讯科技(深圳)有限公司 身份验证方法及装置
JP2016045920A (ja) * 2014-08-27 2016-04-04 三菱電機株式会社 認証システム、認証装置、認証方法及びプログラム
CN105426744B (zh) * 2014-09-22 2019-02-01 阿里巴巴集团控股有限公司 一种密码保护问题的设置方法和装置
CN105678127A (zh) * 2014-11-21 2016-06-15 阿里巴巴集团控股有限公司 一种身份信息的验证方法和装置
CN106034029A (zh) 2015-03-20 2016-10-19 阿里巴巴集团控股有限公司 基于图片验证码的验证方法和装置
CN106161020B (zh) * 2015-03-27 2019-08-09 阿里巴巴集团控股有限公司 一种身份认证的方法及装置
CN106161030B (zh) * 2015-04-23 2020-04-03 腾讯科技(深圳)有限公司 基于图像识别的账号注册验证请求及注册验证方法和装置
CN107026842B (zh) * 2016-11-24 2020-04-24 阿里巴巴集团控股有限公司 一种安全问题的生成以及身份验证的方法及装置

Also Published As

Publication number Publication date
CN107026842B (zh) 2020-04-24
TW201820197A (zh) 2018-06-01
PL3547604T3 (pl) 2021-11-15
US20190281048A1 (en) 2019-09-12
PH12019501128A1 (en) 2019-12-11
TWI684886B (zh) 2020-02-11
JP2020502639A (ja) 2020-01-23
EP3547604A4 (en) 2020-03-04
EP3547604B1 (en) 2021-04-14
MY190784A (en) 2022-05-12
EP3547604A1 (en) 2019-10-02
CN107026842A (zh) 2017-08-08
JP6887499B2 (ja) 2021-06-16
KR102225192B1 (ko) 2021-03-10
US10885178B2 (en) 2021-01-05
KR20190085543A (ko) 2019-07-18
WO2018095279A1 (zh) 2018-05-31

Similar Documents

Publication Publication Date Title
ES2877794T3 (es) Procedimiento y aparato para la generación de preguntas de seguridad y la verificación de identidad
US11902287B2 (en) Geo-fence authorization provisioning
US11144661B2 (en) User permission allocation method and device
CN107609873B (zh) 一种扫码安全校验方法和装置
ES2800430T3 (es) Método de detección de tipo de red inalámbrica y dispositivo electrónico
CN104184701A (zh) 一种第三方应用的登录方法及装置、终端
US20140119620A1 (en) Method, apparatus, and computer-readable recording medium for recognizing fingerprint
TWI706332B (zh) 圖形編碼展示方法和裝置以及電腦設備
CN110008664A (zh) 认证信息采集、开户方法、装置及电子设备
US20180035285A1 (en) Semantic Privacy Enforcement
Rai et al. Security and Auditing of Smart Devices: Managing Proliferation of Confidential Data on Corporate and BYOD Devices
JP2008117324A (ja) 照合システム及びその方法並びにそれを用いたデータ処理端末及びプログラム
US10534904B2 (en) Input processing system, information storage device, information processing device, and input method
CN111401883B (zh) 一种应用功能和生物核身的开通方法、装置和电子设备
CN116665316A (zh) 一种活体检测的方法、装置、存储介质及电子设备