WO2020206899A1 - 基于时间戳的身份验证方法、装置、设备及存储介质 - Google Patents
基于时间戳的身份验证方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- WO2020206899A1 WO2020206899A1 PCT/CN2019/101906 CN2019101906W WO2020206899A1 WO 2020206899 A1 WO2020206899 A1 WO 2020206899A1 CN 2019101906 W CN2019101906 W CN 2019101906W WO 2020206899 A1 WO2020206899 A1 WO 2020206899A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- information
- terminal device
- user
- verification information
- verification
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Definitions
- This application relates to the technical field of identity authentication, and in particular to a method, device, device, and storage medium for identity verification based on timestamps.
- the current verification of the user terminal only verifies the identification number carried by the user terminal, and the identification number of the user terminal is easily intercepted by the local Trojan at the application layer of the user terminal and tampered with, so the verification effect is poor.
- the main purpose of this application is to provide a timestamp-based identity verification method, device, device, and storage medium, which aims to solve the existing technical problem of poor identity verification effect on terminal equipment.
- this application provides a timestamp-based identity verification method.
- the method includes: receiving a login request for a network application sent by a first terminal device, and extracting and logging in the network application from the login request The user account of the program and the first verification information generated by the first terminal device.
- the first verification information determines the identification number of the first terminal device and triggers the login request according to preset processing rules.
- the first time stamp of the first terminal device is processed and obtained; the local second time stamp of the current moment is acquired, and the second terminal device corresponding to the user account is found from the identification number management database according to the pre-stored first mapping relationship table
- the first mapping relationship table is the correspondence between the user account and the identification number of the second terminal device; according to the processing rule, the second time stamp and the second
- the identification number of the terminal device is processed to obtain the second verification information; the first verification information is matched with the second verification information, and if the first verification information matches the second verification information, the login is performed operating.
- this application also proposes a timestamp-based identity verification device, the device includes: a receiving module for receiving a login request for a network application sent by a first terminal device, Extracting the user account logged in the network application and the first verification information generated by the first terminal device, the first verification information according to preset processing rules, the identification number of the first terminal device and trigger The first time stamp of the first terminal device at the time of the login request is obtained by processing; the acquiring module is used to acquire the local second time stamp at the current moment, and from the identification number management database according to the pre-stored first mapping relationship table The identification number of the second terminal device corresponding to the user account is found, and the first mapping relationship table is the corresponding relationship between the user account and the identification number of the second terminal device; a processing module is configured to The processing rule is to process the second time stamp and the identification number of the second terminal device to obtain second verification information; the login module is used to combine the first verification information with the second verification information Matching is performed, and if the first
- this application also proposes a timestamp-based identity verification device.
- the device includes: a memory, a processor, and a timestamp-based authentication device that is stored in the memory and can run on the processor.
- the identity verification program based on the timestamp is configured to implement the steps of the timestamp-based identity verification method as described above.
- this application also proposes a computer-readable storage medium, the computer-readable storage medium stores an identity verification program based on a timestamp, and the timestamp-based identity verification program is executed by a processor Time to implement the steps of the timestamp-based authentication method as described above.
- the verified terminal device in the verification process, does not need to exchange information with the server of the network application, but uses their respective timestamps.
- the verification information used for verification is generated, so there is no need to worry about the data used to generate the verification information being intercepted and tampered by a third party through the network.
- the identity verification effect of the terminal device is significantly improved, thereby effectively ensuring the security of the user's personal information and financial information.
- FIG. 1 is a schematic structural diagram of a timestamp-based identity verification device in a hardware operating environment involved in a solution of an embodiment of the present application;
- FIG. 2 is a schematic flowchart of a first embodiment of a timestamp-based identity verification method according to this application;
- FIG. 3 is a schematic flowchart of a second embodiment of a timestamp-based identity verification method according to this application.
- Fig. 4 is a structural block diagram of the first embodiment of the identity verification device based on timestamp in this application.
- FIG. 1 is a schematic structural diagram of a timestamp-based identity verification device in a hardware operating environment involved in a solution of an embodiment of the application.
- the timestamp-based identity verification device may include a processor 1001, such as a central processing unit (Central Processing Unit, CPU), communication bus 1002, user interface 1003, network interface 1004, memory 1005.
- the communication bus 1002 is used to implement connection and communication between these components.
- the user interface 1003 may include a display screen (Display) and an input unit such as a keyboard (Keyboard), and the optional user interface 1003 may also include a standard wired interface and a wireless interface.
- the network interface 1004 may optionally include a standard wired interface and a wireless interface (such as a wireless fidelity (WIreless-FIdelity, WI-FI) interface).
- WIreless-FIdelity WI-FI
- the memory 1005 may be a high-speed random access memory (Random Access Memory, RAM) memory, can also be a stable non-volatile memory (Non-Volatile Memory, NVM), such as disk storage.
- RAM Random Access Memory
- NVM Non-Volatile Memory
- the memory 1005 may also be a storage device independent of the foregoing processor 1001.
- FIG. 1 does not constitute a limitation on the timestamp-based identity verification device, and may include more or less components than shown in the figure, or a combination of certain components, or different Component arrangement.
- the memory 1005 as a storage medium may include an operating system, a network communication module, a user interface module, and a timestamp-based identity verification program.
- the network interface 1004 is mainly used for data communication with a network server; the user interface 1003 is mainly used for data interaction with users; the aforementioned processor 1001, memory 1005 It can be set in a timestamp-based identity verification device.
- the timestamp-based identity verification device calls the timestamp-based identity verification program stored in the memory 1005 through the processor 1001, and executes the timestamp-based identity verification program provided in the embodiment of the present application. Authentication method.
- the timestamp-based identity verification method includes the following steps:
- Step S10 Receive a web application login request sent by the first terminal device, and extract from the login request a user account logged in to the web application and the first verification information generated by the first terminal device.
- this example uses the web application server as the main body of execution.
- the server mentioned above can be a traditional physical server (occupying actual physical space), or a currently popular virtual cloud server.
- a person skilled in the art can set it as needed. No restrictions.
- the aforementioned network application program may be any network application program that can be installed on the user's first terminal device (such as a smart phone, a tablet computer) for the user to use, such as shopping applications, financial applications Programs, chat applications, etc. will not be listed here, and there will be no restrictions on this.
- the aforementioned user account is the account required for the user to log in to the network application.
- the aforementioned identification number of the first terminal device is the unique identification information assigned to the first terminal device when it leaves the factory for identifying the uniqueness of the first terminal device.
- the identification number may be the serial number of the mobile phone.
- the first timestamp is the system time currently displayed by the first terminal device when the user triggers the login request, and its format is as follows: 201606242231200001, which needs to be specific to milliseconds.
- timestamp format is converted from the normal system time, and the actual time format corresponding to the timestamp is: 2016-06-24-22:31:20:0001, that is, 2016 June 24th, 22:31:20 and 1 millisecond.
- the aforementioned preset processing rules may specifically specify which encryption method is used to process the first time stamp and the identification number of the first terminal device; it may also specify which mixed arrangement method is used to process the The above two parameter information is permuted and combined; it can also be specified which bits of the time stamp parameter to be intercepted and the identification number parameter to be combined.
- the specific processing rules can be set by those skilled in the art as needed, and there is no limitation here.
- the login request also needs to carry the account password, so that after the first terminal device is successfully authenticated, the user account and account password can be used to log in to the network application.
- Step S20 Obtain a local second time stamp at the current moment, and find the identification number of the second terminal device corresponding to the user account from the identification number management database according to the pre-stored first mapping relationship table.
- the second timestamp mentioned above is the current system time of the server of the network application, and in order to ensure the smooth progress of subsequent verification, the format of the second timestamp obtained should be the same as that of the first timestamp.
- the format is the same, so I won’t repeat it here.
- the aforementioned second terminal device is essentially the terminal device used by the user when registering the user account. If the first terminal device currently used by the user is the terminal device used when registering the user account, Then the identification number of the first terminal device and the identification number of the second terminal device should be the same.
- the user in order to ensure the accuracy of the verification results of the timestamp-based identity verification method given in this embodiment, the user needs to register the terminal device when registering a user account. (That is, the aforementioned second terminal device) system time is synchronized with the system time of the network application server. In this way, in the subsequent verification process, as long as the login terminal device obtains the first verification information based on the first time stamp and the identification number of the first terminal device, and the server obtains the first verification information based on the second time stamp and the identification number of the second terminal device. If the second verification information is the same, it can be considered that the user account is logged in at the same terminal device.
- the server A of a certain network application needs to identify the independent device B (that is, the first terminal device that sends the login request).
- the independent device B installs the network application and applies for a user account, it must keep the time stamp consistent with the server A of the network application.
- the timestamp of server A of the network application is 201606242231200001
- the timestamp of independent device B also needs to be 201606242231200001
- the timestamps of server A and device B are accurate to minutes, or even seconds Time must be consistent.
- Step S30 According to the processing rule, process the second time stamp and the identification number of the second terminal device to obtain second verification information.
- the processing rules of the server pre-stored in the network application should be consistent with the processing rules pre-stored in the first terminal device, that is, the processing rules stipulate The processing methods need to be consistent.
- the second time stamp and the identification number of the second terminal device are arranged and combined to obtain the verification information to be processed.
- the identification number of the second terminal device is directly combined at the end of the second time stamp.
- the to-be-processed verification information obtained after permutation and combination For example, it is stipulated to intercept the first 12 bits of the second time stamp, and combine the intercepted time stamp with the identification number of the second terminal device, and still use the second time stamp as 201606242231200001, the identification of the second terminal device
- the number is 001 as an example, the to-be-processed verification information obtained after permutation and combination is 201606242231001; for example, it is stipulated that the second time stamp is added to the identification number of the second terminal device, and the second time stamp is still 201606242231200001.
- the identification number of the second terminal device is 001
- the to-be-processed verification information obtained after permutation and combination is 201606242231200002.
- a hash algorithm is used to hash the verification information to be processed to obtain the second verification information.
- the present embodiment adopts the hash algorithm to perform the verification information to be processed.
- the hash processing obtains the second verification information, thereby greatly reducing the risk of the verification method being cracked by a third party, and making the verification process more secure.
- a hash algorithm can be used, and the verification information to be processed is hashed at least twice (preferably twice) to obtain the first The second verification information, thereby further reducing the risk of the second verification information being cracked.
- a hash algorithm can also be used to hash the first time stamp and the identification number of the first terminal device at least twice (preferably two Time) to obtain the first verification information, thereby further reducing the risk of the first verification information being cracked.
- Step S40 the first verification information is matched with the second verification information, and if the first verification information matches the second verification information, a login operation is performed.
- the server is still used as the server A of the network application
- the first terminal device is the independent device B as an example for specific description:
- independent device B when independent device B wants to authenticate with server A of the network application at a certain moment, independent device B takes the first 12 digits of its first timestamp (the timestamp is accurate to the minute, such as: 201809242231). If the device number 001 is combined, if you get: 201809242231001. First, hash the result obtained (the specific selection of the hash algorithm is not restricted) to obtain a random string a.
- the obtained string a is hashed again
- the final result r (that is, the first verification information) is obtained; then, after the above result is obtained, the user account entered by the user and the obtained first verification information r are sent to the server A of the network application; then, the network application
- server A extracts the user account and the first verification information r from the login request, and then uses the same processing method, using its own second timestamp and the second terminal corresponding to the found user account
- the identification number of the device generates the second verification information b; finally, the identity of the independent device B is determined by verifying whether r and b are equal.
- the authentication is successful and the login operation can be performed; otherwise, the authentication is considered as a failure and the login operation is not performed.
- the method of obtaining the first coordinate can be specifically generating a coordinate obtaining instruction according to the login request, and issuing the coordinate obtaining instruction to the first terminal device, so that the first terminal device starts the positioning function according to the coordinate obtaining instruction , Using the built-in global positioning system (Global Positioning System, GPS), collect the first coordinate of the current location of the first terminal device, and then upload the collected second coordinate to the server.
- Global Positioning System GPS
- the second coordinate corresponding to the user account is found from the coordinate information management database, and the second mapping relationship table is the correspondence between the user account and the second coordinate.
- the user due to a certain network application, the user usually uses it in certain fixed places, such as an office application.
- the user usually uses it in the company, so it is used to log in to the user account of the office application.
- the corresponding second coordinate is the coordinate position where the user company is located.
- the normal usable range of the user account is determined by using the second coordinate as the center of the circle and the preset length as the radius.
- the normal usable range is a circular area with the second coordinate as the center and a radius of 5 meters or 10 meters.
- the first terminal device to be verified does not need to exchange information with the server of the network application during the verification process.
- the respective timestamps generate verification information for verification, so that there is no need to worry about the data used to generate verification information being intercepted by a third party through the network and tampered with, ensuring the authenticity of the verification information and enabling the identity verification of the first terminal device The effect is real and effective.
- the verification information used for identity verification is processed by at least two hashing algorithms, and the irreversible characteristics of the hashed result are used. Even if the verification information is obtained by a third party, the original content cannot be deciphered, which further reduces the correction. The risk of the verification method being cracked by a third party makes the verification process more secure, thereby effectively ensuring the security of the user’s personal information and financial information.
- FIG. 3 is a schematic flowchart of a second embodiment of a timestamp-based identity verification method according to this application. Based on the above-mentioned first embodiment, after step S30, the identity verification method based on timestamp in this embodiment further includes:
- Step S50 The first verification information is matched with the second verification information. If the first verification information and the second verification information do not match, the identity verification of the user who triggered the login request is performed, and the corresponding operation is performed according to the verification result.
- the first biometric information may be the facial feature information, iris feature information, fingerprint feature information, voiceprint feature information of the user who triggered the login request, etc., which will not be listed here, nor will we do anything about it. limit.
- sending the biometric information collection instruction to the first terminal device can be set according to specific business needs, such as setting the first biometric information to only any one of the above-listed items, or setting the first biometric information
- the information is a combination of any of the items listed above.
- the biological feature collection instruction sent to the first terminal device is an image collection instruction.
- the first biometric information collected by the first terminal device is the facial feature information and/or iris feature information of the user who triggered the login request.
- the biometric collection instruction sent to the first terminal device is a fingerprint collection instruction.
- the first biometric information collected by the first terminal device according to the image collection instruction is the fingerprint feature information of the user who triggered the login request.
- the biological feature collection instruction sent to the first terminal device is a fingerprint collection instruction.
- the first biometric information collected by the first terminal device is the voiceprint feature information of the user who triggered the login request.
- mapping relationship table is mainly the correspondence between the user account and the second biometric information of the holder of the user account.
- this embodiment takes the second biometric information as facial feature information as an example, and specifically describes the operation of obtaining the second biometric information of the user who triggered the account registration request according to the account registration request:
- the control instruction generated according to the account registration request is the voiceprint collection instruction.
- the controller turns on the voiceprint collection unit inside the terminal device.
- control the third terminal device sending the registration request to start the built-in camera to collect the image containing the face of the user who triggered the account registration request.
- the collected image containing the user's face may be a picture directly taken by a camera, or it may be extracted from a video stream recorded by the camera.
- (2-13) Receive the image uploaded by the third terminal device, and perform facial feature extraction on the face in the image based on the preset facial feature extraction model to obtain the facial feature information of the user who triggered the account registration request.
- the face feature extraction model mentioned in this implementation is specifically obtained by convolutional neural network training on face sample data based on a convolutional neural network algorithm.
- a facial feature extraction model In addition, in practical applications, without increasing the difficulty of training, in order to increase the network depth of the training model as much as possible, so as to improve the extraction accuracy of the trained face feature extraction model, and make the extracted face feature information more Accurate, when constructing a facial feature extraction model, you can refer to the following methods: first construct a training model based on the facial features in the face sample data; then, split the convolution kernel of size in the training model into at least two The convolution kernel of size is; finally, based on the convolutional neural network algorithm, the training model is trained to obtain the face feature extraction model.
- the face sample data for constructing the training model described above can be obtained in advance from various big data platforms.
- the face feature extraction model mentioned in this embodiment is mainly composed of a convolutional layer, a pooling layer, and a fully connected layer.
- the combination of the convolutional layer and the pooling layer can appear multiple times.
- the fully connected layer is located after the pooling layer and serves as the output layer of the entire model.
- the face sample data can also be normalized first, thereby greatly reducing the convolution kernel in each convolutional layer during the training process and as the output The number of nodes in the fully connected layer of the layer simplifies various calculations in the training process.
- the aforementioned face detection model may also be obtained by training the face sample data with a convolutional neural network based on a convolutional neural network algorithm.
- the second biometric information mentioned in this embodiment needs to be biometric information of the same type as the first biometric information, so as to ensure that there is contrast in the subsequent feature comparison process.
- the login operation is performed; if the first biometric information does not match the second biometric information, the contact information reserved by the user account holder , Send the first biometric information to the holder of the user account.
- the first biometric information is sent to the user account according to the contact information reserved by the user account holder
- the holder of specifically can send the first biometric information to the holder of the user account by means of SMS, email, or instant messaging to remind the holder of the user account that there is currently a third person Logging in to the user account.
- the timestamp-based identity verification method collects the first verification information of the user who triggered the login request in real time when the first verification information does not match the second verification information.
- One biometric information and compare the first biometric information with the pre-stored second biometric information of the user account holder, and then perform corresponding operations based on the matching results, such as performing a login operation or rejecting the login operation, and Notify the holder of the user account that someone else is currently using the user account, so as to ensure the safety of the personal information and financial information of the user account holder as much as possible without affecting the user experience.
- the steps in the above embodiments can be implemented by hardware, or by a program to instruct relevant hardware to be completed, and the program can be stored in a computer-readable storage medium.
- the aforementioned storage medium may be a read-only memory, a magnetic disk or an optical disk, etc.
- FIG. 4 a structural block diagram of the first embodiment of the identity verification device based on timestamp of the present application is proposed.
- the timestamp-based identity verification device proposed in the embodiment of the present application includes: a receiving module 4001, an acquiring module 4002, a processing module 4003, and a login module 4004.
- the receiving module 4001 is used to receive the login request of the web application sent by the first terminal device, and extract from the login request the user account that logs in the web application and the first verification information generated by the first terminal device; the obtaining module 4002, Used to obtain the local second time stamp at the current moment, and according to the pre-stored first mapping relationship table, find the identification number of the second terminal device corresponding to the user account from the identification number management database; the processing module 4003 is used to process according to The rule is to process the second time stamp and the identification number of the second terminal device to obtain the second verification information; the login module 4004 is used to match the first verification information with the second verification information. Second, if the verification information matches, the login operation is performed.
- the first verification information is obtained by processing the identification number of the first terminal device and the first time stamp of the first terminal device when the login request is triggered according to a preset processing rule;
- the first mapping relationship table is the user Correspondence between the account number and the identification number of the second terminal device.
- the processing module 4003 executes the operation of processing the second time stamp and the identification number of the second terminal device according to the processing rule to obtain the second verification information, specifically: Second, the identification numbers of the terminal equipment are arranged and combined to obtain the verification information to be processed; using a hash algorithm, the verification information to be processed is hashed to obtain the second verification information.
- the specific implementation process is roughly as follows: (1) Obtain the first coordinate where the first terminal device is currently located; (2) Find the second coordinate corresponding to the user account from the coordinate information management database according to the pre-stored second mapping table The second mapping relationship table is the correspondence between the user account and the second coordinate; (3) Using the second coordinate as the center of the circle and the preset length as the radius, determine the normal usable range of the user account; (4) Determine the first Whether the first coordinate is a coordinate in the normal usable range, if the first coordinate is a coordinate in the normal usable range, the login operation is performed.
- the timestamp-based identity verification device further includes a biometric information verification module.
- the biometric information verification module is used to send a biometric information collection instruction to the first terminal device when the first verification information does not match the second verification information, so that the first terminal device triggers the collection according to the biometric information collection instruction Log in the requested user’s first biometric information, and according to the pre-stored third mapping relationship table, find the second biometric information corresponding to the user account from the user information management database, and finally receive the first biometric information uploaded by the first terminal device Feature information, and compare the first biological feature information with the second biological feature information. Correspondingly, if the first biometric information matches the second biometric information, the login operation is performed; otherwise, the first biometric information is sent to the user holding the user account.
- the third mapping relationship table mentioned in this example is mainly used to store the corresponding relationship between the user account and the second biometric information of the user holding the user account.
- the timestamp-based identity verification device may further include a mapping relationship building module.
- the mapping relationship building module is used to construct the third mapping relationship before the biometric information verification module performs the operation of finding the second biometric information corresponding to the user account from the user information management database according to the pre-stored third mapping relationship table table.
- this embodiment provides a specific construction method, which is roughly as follows: First, upon receiving an account registration request for a web application triggered by a user, according to the account registration request, assign users to the user who triggered the account registration request Account, and obtain the second biometric information of the user who triggered the account registration request; then, the corresponding relationship between the user account and the second biometric information is established to obtain the third mapping relationship table.
- the second biometric information can be any one or a combination of the facial feature information, iris feature information, fingerprint feature information, and voiceprint feature information of the user who triggered the account registration request. Therefore, according to the account registration request, the operation of obtaining the second biometric information of the user who triggered the account registration request is also different.
- the following uses the second biometric information as the facial feature information for specific descriptions: (1) According to the account registration request, an image acquisition instruction is generated; (2) According to the image acquisition instruction, the third terminal device that sends the registration request is controlled Start the built-in camera to collect the image containing the face of the user who triggered the account registration request; (3) Receive the image uploaded by the third terminal device, and perform facial features on the face in the image based on the preset facial feature extraction model Extract and obtain the facial feature information of the user who triggered the account registration request.
- the method of the embodiment can be implemented by means of software plus a necessary general hardware platform, of course, it can also be implemented by hardware, but the former is a better implementation in many cases.
- the application s The essence of the technical solution or the part that contributes to the existing technology can be embodied in the form of a software product.
- the computer software product is stored in a storage medium (such as Read Only Memory). Memory, ROM)/RAM, disk, optical
- the disk includes several instructions to make a terminal device (which can be a mobile phone, a computer, a server, or a network device, etc.) execute the method described in each embodiment of the present application.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Collating Specific Patterns (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种基于时间戳的身份验证方法、装置、设备及存储介质,涉及身份认证技术领域。该方法包括:接收第一终端设备发送的网络应用程序的登录请求,从登录请求中提取登录网络应用程序的用户账号和第一终端设备生成的第一验证信息(S10);获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出用户账号对应的第二终端设备的识别号(S20);根据处理规则,对第二时间戳和第二终端设备的识别号进行处理,得到第二验证信息(S30);将第一验证信息与第二验证信息进行匹配,若第一验证信息和第二验证信息匹配,则执行登录操作(S40)。
Description
本申请要求于2019年4月12日提交中国专利局、申请号为201910301872.4、发明名称为“基于时间戳的身份验证方法、装置、设备及存储介质”的中国专利申请的优先权,其全部内容通过引用结合在申请中。
技术领域
本申请涉及身份认证技术领域,尤其涉及一种基于时间戳的身份验证方法、装置、设备及存储介质。
背景技术
随着互联网技术的飞速发展,各种面向用户的互联网应用程序(Application
Process,App)也层出不穷,覆盖面也越来越广。并且,为了保证用户个人信息和资金信息的安全,在使用用户账号登录互联网应用程序时,通常会验证当前用户终端是否是用户账号默认可用的用户终端,进而避免他人盗取用户账号,在其他用户终端登录进行不法操作。
然而,目前对用户终端的验证,仅仅是验证用户终端自带的识别号,而用户终端的识别号很容易被本地木马在用户终端的应用层拦截,并进行篡改,因而验证效果较差。
发明内容
本申请的主要目的在于提供一种基于时间戳的身份验证方法、装置、设备及存储介质,旨在解决现有对终端设备的身份验证效果差的技术问题。
为实现上述目的,本申请提供了一种基于时间戳的身份验证方法,所述方法包括:接收第一终端设备发送的网络应用程序的登录请求,从所述登录请求中提取登录所述网络应用程序的用户账号和所述第一终端设备生成的第一验证信息,所述第一验证信息根据预设的处理规则,对所述第一终端设备的识别号和触发所述登录请求时所述第一终端设备的第一时间戳处理获得;获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出所述用户账号对应的第二终端设备的识别号,所述第一映射关系表为所述用户账号与所述第二终端设备的识别号之间的对应关系;根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息;将所述第一验证信息与所述第二验证信息进行匹配,若所述第一验证信息和所述第二验证信息匹配,则执行登录操作。
此外,为实现上述目的,本申请还提出一种基于时间戳的身份验证装置,所述装置包括:接收模块,用于接收第一终端设备发送的网络应用程序的登录请求,从所述登录请求中提取登录所述网络应用程序的用户账号和所述第一终端设备生成的第一验证信息,所述第一验证信息根据预设的处理规则,对所述第一终端设备的识别号和触发所述登录请求时所述第一终端设备的第一时间戳处理获得;获取模块,用于获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出所述用户账号对应的第二终端设备的识别号,所述第一映射关系表为所述用户账号与所述第二终端设备的识别号之间的对应关系;处理模块,用于根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息;登录模块,用于将所述第一验证信息与所述第二验证信息进行匹配,若所述第一验证信息和所述第二验证信息匹配,则执行登录操作。
此外,为实现上述目的,本申请还提出一种基于时间戳的身份验证设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的基于时间戳的身份验证程序,所述基于时间戳的身份验证程序配置为实现如上文所述的基于时间戳的身份验证方法的步骤。
此外,为实现上述目的,本申请还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有基于时间戳的身份验证程序,所述基于时间戳的身份验证程序被处理器执行时实现如上文所述的基于时间戳的身份验证方法的步骤。
本实施例的基于时间戳的身份验证方法、装置、设备及存储介质,在验证过程中,被验证的终端设备不需要与网络应用程序的服务器进行信息的交换,而是通过使用各自的时间戳生成用于进行验证的验证信息,因而不用担心用于生成验证信息的数据被第三方通过网络拦截,进行篡改。通过这种基于时间戳的身份验证方式,显著的提升了对终端设备的身份验证效果,从而有效的保证了用户个人信息和资金信息的安全。
附图说明
图1是本申请实施例方案涉及的硬件运行环境的基于时间戳的身份验证设备的结构示意图;
图2为本申请基于时间戳的身份验证方法第一实施例的流程示意图;
图3为本申请基于时间戳的身份验证方法第二实施例的流程示意图;
图4为本申请基于时间戳的身份验证装置第一实施例的结构框图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
参照图1,图1为本申请实施例方案涉及的硬件运行环境的基于时间戳的身份验证设备结构示意图。
如图1所示,该基于时间戳的身份验证设备可以包括:处理器1001,例如中央处理器(Central
Processing
Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(Random
Access Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile
Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对基于时间戳的身份验证设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及基于时间戳的身份验证程序。在图1所示的基于时间戳的身份验证设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;上述所说的处理器1001、存储器1005可以设置在基于时间戳的身份验证设备中,所述基于时间戳的身份验证设备通过处理器1001调用存储器1005中存储的基于时间戳的身份验证程序,并执行本申请实施例提供的基于时间戳的身份验证方法。
本申请实施例提供了一种基于时间戳的身份验证方法,参照图2,所述基于时间戳的身份验证方法包括以下步骤:
步骤S10,接收第一终端设备发送的网络应用程序的登录请求,从登录请求中提取登录网络应用程序的用户账号和第一终端设备生成的第一验证信息。
具体的说,本实例是以网络应用程序的服务器作为执行主体。
应当理解的是,上述提到的服务器可以是传统的物理服务器(占用实际物理空间),也可以是目前较为流行的虚拟云服务器,具体的选取,本领域的技术人员可以根据需要设置,此处不做限制。
此外,上述所说的网络应用程序,可以是目前能够安装在用户的第一终端设备(如智能手机、平板电脑)上,供用户使用的任意网络应用程序,比如购物类应用程序、金融类应用程序、聊天类应用程序等,此处不再一一列举,对此也不做任何限制。
此外,上述所说的用户账号即为用户登陆网络应用程序所需的账号。
此外,上述所说的第一终端设备的识别号即为第一终端设备出厂时为其分配的用于标识第一终端设备唯一性的识别信息。
比如说,第一终端设备为手机,则识别号可以是手机的序列号。
而第一时间戳,即为用户触发登录请求时,第一终端设备当前显示的系统时间,其格式如下所示:201606242231200001,即需要具体到毫秒。
应当理解的是,上述给出的时间戳格式是对正常的系统时间进行转换后的,该时间戳对应的实际时间格式为:2016-06-24-22:31:20:0001,即2016年6月24日22点31分20秒又1毫秒。
此外,上述所说的预设的处理规则,具体可以规定采用哪种加密方式对第一时间戳和第一终端设备的识别号进行处理;也可以规定处理过程中,采用哪种混合排列方式将上述两个参数信息进行排列组合;还可以规定,截取时间戳参数的哪几位与识别号参数进行组合,具体的处理规则,可以由本领域的技术人员根据需要设置,此处不做限制。
此外,在实际应用中,登陆请求中还需要携带账号密码,以便在对第一终端设备的身份验证成功后,根据用户账号和账号密码登陆网络应用程序。
步骤S20,获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出用户账号对应的第二终端设备的识别号。
具体的说,上述所说的第二时间戳,即为网络应用程序的服务器当前时刻的系统时间,并且为了保证后续验证的顺利进行,获取到的第二时间戳的格式应当与第一时间戳的格式相同,此处不再赘述。
应当理解的是,在本实施例中,上述所说的第二终端设备实质为用户注册用户账号时使用的终端设备,如果用户当前使用的第一终端设备即为注册用户账号时的终端设备,则第一终端设备的识别号和第二终端设备的识别号应该是相同的。
此外,值得一提的是,在实际应用中,为了保证本实施例中给出的基于时间戳的身份验证方法的验证结果的准确性,用户在注册用户账号时,需要将进行注册的终端设备(即上述所说的第二终端设备)的系统时间与网络应用程序的服务器的系统时间进行同步。这样在后续验证过程中,只要进行登录的终端设备根据第一时间戳和第一终端设备的识别号得到的第一验证信息,与服务器根据第二时间戳和第二终端设备的识别号得到的第二验证信息相同,即可认为用户账号是在同一终端设备登录。
也就是说,假如某一网络应用程序的服务器A要对独立设备B(即发送登录请求的第一终端设备)进行身份识别。首先独立设备B在安装网络应用程序,并申请用户账号时,必须和网络应用程序的服务器A保持时间戳一致。
比如说,网络应用程序的服务器A的时间戳是201606242231200001,那么独立设备B的时间戳也需要是201606242231200001,并且在将来的任何一个时刻,服务器A和设备B的时间戳精确到分,甚至是秒时必须保持一致。
步骤S30,根据处理规则,对第二时间戳和第二终端设备的识别号进行处理,得到第二验证信息。
应当理解的是,为了保证第一验证信息和第二验证信息有对比性,预存在网络应用程序的服务器的处理规则应该与预存在第一终端设备的处理规则是一致的,即处理规则中规定的处理方式需要一致。
此外,值得一提的是,为了保证第一验证信息和第二验证信息不可逆,哪怕被第三方拦截,也无法解密出时间戳参数和识别号参数,本实施例给出一种具体的处理方式。
为了便于说明,以下以获得第二验证信息为例,进行具体说明:
首先,根据处理规则,对第二时间戳和第二终端设备的识别号进行排列组合,得到待处理验证信息。
比如,规定在第二时间戳的尾部直接结合第二终端设备的识别号,以第二时间戳为201606242231200001,第二终端设备的识别号为001为例,进行排列组合后得到的待处理验证信息为201606242231200001001;还比如,规定截取第二时间戳的前12位,并将截取到的时间戳与第二终端设备的识别号进行结合,仍以第二时间戳为201606242231200001,第二终端设备的识别号为001为例,进行排列组合后得到的待处理验证信息为201606242231001;还比如说,规定将第二时间戳与第二终端设备的识别号相加,仍以第二时间戳为201606242231200001,第二终端设备的识别号为001为例,进行排列组合后得到的待处理验证信息为201606242231200002。
然后,采用哈希算法,对待处理验证信息进行哈希处理,得到第二验证信息。
具体的说,由于哈希算法具有不可逆的特点,即经过哈希处理后的结果无法解密出原文,因而为了保证第二验证信息的不可逆,本实施例通过采用哈希算法,对待处理验证信息进行哈希处理,得到第二验证信息,从而大大降低了验证方法被第三方破解的风险,使得验证过程更加安全。
此外,值得一提的是,为了尽可能的提升第二验证信息的安全,在实际应用中,可以采用哈希算法,对待处理验证信息进行至少两次哈希处理(优选两次),得到第二验证信息,从而进一步降低第二验证信息被破解的风险。
同理,为了尽可能的提升第一验证信息的安全,在实际应用中,也可以采用哈希算法,对第一时间戳和第一终端设备的识别号进行至少两次哈希处理(优选两次),得到第一验证信息,从而进一步降低第一验证信息被破解的风险。
需要说明的是,无论进行几次哈希处理,都需要保证获得第一验证信息时进行的哈希处理次数和获得第二验证信息时进行的哈希处理次数相同,从而保证最终进行匹配的第一验证信息和第二验证信息有可对比性。
步骤S40,将第一验证信息与第二验证信息进行匹配,若第一验证信息和第二验证信息匹配,则执行登录操作。
为了便于理解上述验证方案,仍以服务器为网络应用的服务器A,第一终端设备为独立设备B为例进行具体说明:
假设,独立设备B在某一个时刻要和网络应用程序的服务器A进行身份验证时,独立设备B取自己的第一时间戳的前12位(时间戳精确到分钟,如:201809242231),与自己的设备编号001结合,假如得到:201809242231001。首先,将得的到结果进行哈希处理(哈希算法的具体选取不做限制),得到一个随机字符串a,为了避免一次哈希处理被破解,再将得到的字符串a进行一次哈希处理,得到最终的结果r(即第一验证信息);接着,在得到上述结果后,将用户输入的用户账号和得到的第一验证信息r一起发送到网络应用的服务器A;接着,网络应用的服务器A在接收到登录请求后,从登陆请求中提取出用户账号和第一验证信息r,然后采用同样的处理方式,使用自己的第二时间戳和查找到的用户账号对应的第二终端设备的识别号生成第二验证信息b;最终通过校验r和b是否相等来判断独立设备B的身份。
具体的说,若r和b相同,则身份验证成功,可以执行登录操作;否则认为身份验证失败,不执行登录操作。
此外,值得一提的是,在实际应用中,为了尽可能的保证用户账号持有者的个人信息和资金信息的安全,在确定第一验证信息和第二验证信息匹配,执行登录操作之前,还可以验证一下第一终端设备当前所处的位置是否处于用户账号默认的正常可用范围内,若处于才执行登录操作,具体的实现流程大致如下:
(1)获取第一终端设备当前所处的第一坐标。
具体的说,获取第一坐标的方式,具体可以是根据登录请求,生成坐标获取指令,并将坐标获取指令下发至第一终端设备,以使第一终端设备根据坐标获取指令,启动定位功能,利用内置的全球定位系统(Global
Positioning System,GPS),采集第一终端设备当前所处的第一坐标,然后将采集到的第二坐标上传到服务器。
(2)根据预存的第二映射关系表,从坐标信息管理库中查找出用户账号对应的第二坐标,第二映射关系表为用户账号与第二坐标之间的对应关系。
具体的说,由于某一网络应用程序,用户通常会在某些固定的地方才使用,比如用于办公的应用程序,用户通常会在公司进行使用,因而用于登录办公的应用程序的用户账号对应的第二坐标即为用户公司所在的坐标位置。
(3)以第二坐标为圆心,以预设长度为半径,确定用户账号的正常可用范围。
应当理解的是,由于某些网络应用程序是安装在用户的移动终端设备上的,因而其坐标位置并不固定,但大致来说,其活动范围是固定的。
仍以网络应用程序为用于办公的应用程序,则用户账号的正常可用范围则是以第二坐标为圆心,以预设长度为半径确定的范围。
比如说,在上述预设长度为5米或者10米时,正常可用范围,则是以第二坐标为圆心,半径为5米或10米的圆形区域。
(4)判断第一坐标是否为正常可用范围内的坐标,若第一坐标为正常可用范围内的坐标,则执行登录操作。
也就是说,只要获取到的第一终端设备当前所处的第一坐标落在正常可用范围内,则大致可以认为用户账号的持有者是知道本次登录操作的,因而可以执行登录操作。
通过上述描述不难发现,本实施例中提供的基于时间戳的身份验证方法,在验证过程中,被验证的第一终端设备不需要与网络应用程序的服务器进行信息的交换,而是通过使用各自的时间戳生成用于进行验证的验证信息,从而不用担心用于生成验证信息的数据被第三方通过网络拦截,进行篡改,保证了验证信息的真实性,使得对第一终端设备的身份验证效果真实有效。
此外,用于进行身份验证的验证信息,通过至少两次哈希算法处理,利用哈希后的结果不可逆的特点,即便验证信息被第三方获取,也无法破解出原文内容,进一步减小了校验方法被第三方破解的风险,使得验证过程更加安全,从而有效的保证了用户个人信息和资金信息的安全。
参考图3,图3为本申请一种基于时间戳的身份验证方法第二实施例的流程示意图。基于上述第一实施例,本实施例基于时间戳的身份验证方法在步骤S30之后,还包括:
步骤S50,将第一验证信息与第二验证信息进行匹配,若第一验证信息和第二验证信息不匹配,则对触发登录请求的用户进行身份验证,并根据验证结果作出相应操作。
具体的说,上述操作,具体可以通过如下步骤实现:
(1)若第一验证信息与第二验证信息不匹配,则向第一终端设备发送生物特征信息采集指令,以使第一终端设备根据生物特征信息采集指令,采集触发登录请求的用户的第一生物特征信息。
具体的说,第一生物特征信息可以是触发登录请求的用户的人脸特征信息、虹膜特征信息、指纹特征信息、声纹特征信息等,此处不再一一列举,对此也不做任何限制。
相应地,在实际应用中,向第一终端设备发送生物特征信息采集指令可以根据具体的业务需要进行设置,比如设置第一生物特征信息仅为上述列举的任意一项,或者设置第一生物特征信息为上述列举的任意几项的组合。
比如说,在规定需要采集的第一生物特征信息为人脸特征信息和/或虹膜特征信息时,向第一终端设备发送的生物特征采集指令则为图像采集指令。
相应地,第一终端设备根据图像采集指令,采集到的第一生物特征信息便是触发登录请求的用户的人脸特征信息和/或虹膜特征信息。
还比如说,在规定需要采集的第一生物特征信息为指纹特征信息时,向第一终端设备发送的生物特征采集指令则为指纹采集指令。
相应地,第一终端设备根据图像采集指令,采集到的第一生物特征信息便是触发登录请求的用户的指纹特征信息。
还比如说,在规定需要采集的第一生物特征信息为声纹特征信息时,向第一终端设备发送的生物特征采集指令则为指纹采集指令。
相应地,第一终端设备根据声纹采集指令,采集到的第一生物特征信息便是触发登录请求的用户的声纹特征信息。
(2)根据预存的第三映射关系表,从用户信息管理库中查找出用户账号对应的第二生物特征信息。
具体的说,上述所说的第三映射关系表中存储的主要是用户账号与用户账号的持有者的第二生物特征信息之间的对应关系。
应当理解的是,在实际应用中,为了保证当前步骤的顺利执行,需要在执行步骤(2)之前,先构建第三映射关系表。
关于,构建第三映射关系表的操作,具体可以通过如下方式实现:
(2-1)在接收到用户触发的网络应用程序的账号注册请求时,根据账号注册请求,为触发账号注册请求的用户分配用户账号,并获取触发账号注册请求的用户的第二生物特征信息。
为了便于理解,本实施例以第二生物特征信息为人脸特征信息为例,对根据账号注册请求,获取触发账号注册请求的用户的第二生物特征信息的操作进行具体说明:
(2-11)根据账号注册请求,生成图像采集指令。
应当理解的是,由于此处需要获取的是人脸特征信息,因而需要根据账号注册请求,生成图像采集指令,以便第三终端设备内部的控制器能够根据图像采集指令,控制内置的摄像头开启,采集包含触发账号注册请求的用户的人脸的图像。
相应地,如果在实际应用中,需要预留的第二生物特征信息为声纹特征信息,则根据账号注册请求,生成的控制指令便是声纹采集指令。
相应地,控制器根据生物采集指令,开启的便是终端设备内部的声纹采集单元。
(2-12)根据图像采集指令,控制发送注册请求的第三终端设备启动内置的摄像头采集包含触发账号注册请求的用户的人脸的图像。
具体的说,采集的包含用户的人脸的图像,可以是直接通过摄像头拍摄的图片,也可以通过摄像头录制的视频流中提取出来的。
(2-13)接收第三终端设备上传的图像,并基于预设的人脸特征提取模型对图像中的人脸进行人脸特征提取,得到触发账号注册请求的用户的人脸特征信息。
需要说明的是,本实施中所说的人脸特征提取模型具体是基于卷积神经网络算法对人脸样本数据进行卷积神经网络训练获得的。
此外,在实际应用中,在不增加训练难度的情况下,为了尽可能的增加训练模型的网络深度,从而提升训练出的人脸特征提取模型的提取精度,使得提取出的人脸特征信息更加精准,构建人脸特征提取模型时,具体可以参照如下方式进行:先根据人脸样本数据中的人脸特征构建训练模型;然后,将训练模型中尺寸为的卷积核拆分为至少两个尺寸为的卷积核;最后,基于卷积神经网络算法,对训练模型进行训练,得到人脸特征提取模型。
需要说明的是,上述构建训练模型的人脸样本数据具体可以从各大数据平台预先获取。并且,为了增加训练模型的网络深度,在提高最终训练获得人脸特征提取模型的提取精度,且不增加训练难度,优选将训练模型中尺寸为的卷积核拆分为两个尺寸为的卷积核。
此外,值得一提的是,本实施方式中所说的人脸特征提取模型主要由卷积层、池化层和全连接层构成,其中卷积层和池化层的组合可以出现多次,全连接层位于池化层后,作为整个模型的输出层。此外,在实际应用中全连接层可以有两个,如果全连接层为两个,则输出层为第二全连接层,本领域的技术人员可以根据需要设置,此处不做限制。
此外,在根据人脸样本数据中的人脸特征构建训练模型之前,还可以先对人脸样本数据进行归一化处理,从而大大缩小训练过程中每层卷积层中卷积核以及作为输出层的全连接层中的节点数,简化了训练过程中的各种计算。
此外,在实际应用中,为了尽可能的保证从采集到的包含用户的人脸的图像中提取出用户的人脸特征信息。在执行上述步骤(2-13)之前,还可以基于预设的人脸检测模型对图像的每一帧进行检测,提取出用户的人脸图像。
应当理解的是,上述所说的人脸检测模型,同样可以是基于卷积神经网络算法对人脸样本数据进行卷积神经网络训练获得的。
(2-2)建立用户账号与第二生物特征信息之间的对应关系,得到第三映射关系表。
应当理解的,本实施例中所说的第二生物特征信息需要是与第一生物特征信息类型一致的生物特征信息,从而保证后续特征对比过程中,有对比性。
(3)接收第一终端设备上传的第一生物特征信息,将第一生物特征信息与第二生物特征信息进行特征对比。
相应地,若第一生物特征信息与第二生物特征信息匹配,则执行登录操作;若第一生物特征信息与第二生物特征信息不匹配,则根据用户账号的持有者预留的联系方式,将第一生物特征信息发送给用户账号的持有者。
应当理解的是,在用户账号的持有者预留了手机号码,或者邮箱,或者即时通讯账号时,根据用户账号的持有者预留的联系方式,将第一生物特征信息发送给用户账号的持有者,具体可以是以短信,或者邮件,或者即时通讯消息的方式,将第一生物特征信息发送给用户账号的持有者,以提醒用户账号的持有者,当前有第三人正在登录用户账号。
通过上述描述不难发现,本实施例中提供的基于时间戳的身份验证方法,在第一验证信息与第二验证信息不匹配时,通过基于生物识别技术,实时采集触发登录请求的用户的第一生物特征信息,并将第一生物特征信息与预存的用户账号持有者的第二生物特征信息进行特征对比,然后根据匹配结果进行相应的操作,比如执行登录操作,或拒绝登录操作,并通知用户账号的持有者当前有他人正在使用用户账号,在不影响用户体验的情况下,尽可能的保证了用户账号的持有者的个人信息和资金信息的安全。
需要说明的是,本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
参照图4提出本申请基于时间戳的身份验证装置第一实施例的结构框图。
如图4所示,本申请实施例提出的基于时间戳的身份验证装置包括:接收模块4001、获取模块4002、处理模块4003和登录模块4004。
其中,接收模块4001,用于接收第一终端设备发送的网络应用程序的登录请求,从登录请求中提取登录网络应用程序的用户账号和第一终端设备生成的第一验证信息;获取模块4002,用于获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出用户账号对应的第二终端设备的识别号;处理模块4003,用于根据处理规则,对第二时间戳和第二终端设备的识别号进行处理,得到第二验证信息;登录模块4004,用于将第一验证信息与第二验证信息进行匹配,若第一验证信息和第二验证信息匹配,则执行登录操作。
需要说明的是,第一验证信息是根据预设的处理规则,对第一终端设备的识别号和触发登录请求时第一终端设备的第一时间戳处理获得的;第一映射关系表为用户账号与第二终端设备的识别号之间的对应关系。
进一步地,处理模块4003在执行根据处理规则对第二时间戳和第二终端设备的识别号进行处理,得到第二验证信息的操作时,具体为:根据处理规则,对第二时间戳和第二终端设备的识别号进行排列组合,得到待处理验证信息;采用哈希算法,对待处理验证信息进行哈希处理,得到第二验证信息。
此外,在确定第一验证信息和第二验证信息匹配,执行登录操作之前,还可以验证一下第一终端设备当前所处的位置是否处于用户账号默认的正常可用范围内,若处于才执行登录操作,具体的实现流程大致如下:(1)获取第一终端设备当前所处的第一坐标;(2)根据预存的第二映射关系表,从坐标信息管理库中查找出用户账号对应的第二坐标,第二映射关系表为用户账号与第二坐标之间的对应关系;(3)以第二坐标为圆心,以预设长度为半径,确定用户账号的正常可用范围;(4)判断第一坐标是否为正常可用范围内的坐标,若第一坐标为正常可用范围内的坐标,则执行登录操作。
基于上述基于时间戳的身份验证装置的第一实施例,提出本申请基于时间戳的身份验证装置第二实施例。
在本实施例中,基于时间戳的身份验证装置还包括生物特征信息校验模块。生物特征信息校验模块,用于在第一验证信息与第二验证信息不匹配时,向第一终端设备发送生物特征信息采集指令,以使第一终端设备根据生物特征信息采集指令,采集触发登录请求的用户的第一生物特征信息,并根据预存的第三映射关系表,从用户信息管理库中查找出用户账号对应的第二生物特征信息,最后接收第一终端设备上传的第一生物特征信息,并将第一生物特征信息与第二生物特征信息进行特征对比。相应地,若第一生物特征信息与第二生物特征信息匹配,则执行登录操作;否则,将第一生物特征信息发送给持有用户账号的用户。
此外,本实例中所说的第三映射关系表主要是用于存储用户账号与持有用户账号的用户的第二生物特征信息之间的对应关系。
此外,为了保证生物特征信息校验模块能够顺利的从用户信息管理库中查找出用户账号对应的第二生物特征信息,基于时间戳的身份验证装置还可以包括映射关系构建模块。映射关系构建模块,用于在生物特征信息校验模块执行根据预存的第三映射关系表,从用户信息管理库中查找出用户账号对应的第二生物特征信息的操作之前,构建第三映射关系表。
为了便于理解,本实施例给出一种具体的构建方式,大致如下:首先,在接收到用户触发的网络应用程序的账号注册请求时,根据账号注册请求,为触发账号注册请求的用户分配用户账号,并获取触发账号注册请求的用户的第二生物特征信息;然后,建立用户账号与第二生物特征信息之间的对应关系,得到第三映射关系表。
需要说明的是,由于实际应用中第二生物特征信息可以是触发账号注册请求的用户的人脸特征信息、虹膜特征信息、指纹特征信息、声纹特征信息中的任意一项或几项的组合,因而上述根据账号注册请求,获取触发账号注册请求的用户的第二生物特征信息的操作也会有所不同。
为了便于理解,以下以第二生物特征信息为人脸特征信息,进行具体说明:(1)根据账号注册请求,生成图像采集指令;(2)据图像采集指令,控制发送注册请求的第三终端设备启动内置的摄像头采集包含触发账号注册请求的用户的人脸的图像;(3)接收第三终端设备上传的图像,并基于预设的人脸特征提取模型对图像中的人脸进行人脸特征提取,得到触发账号注册请求的用户的人脸特征信息。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述
实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通 过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的
技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体 现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only
Memory,ROM)/RAM、磁碟、光
盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (20)
- 一种基于时间戳的身份验证方法,其特征在于,所述方法包括以下步骤:接收第一终端设备发送的网络应用程序的登录请求,从所述登录请求中提取登录所述网络应用程序的用户账号和所述第一终端设备生成的第一验证信息,所述第一验证信息根据预设的处理规则,对所述第一终端设备的识别号和触发所述登录请求时所述第一终端设备的第一时间戳处理获得;获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出所述用户账号对应的第二终端设备的识别号,所述第一映射关系表为所述用户账号与所述第二终端设备的识别号之间的对应关系;根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息;将所述第一验证信息与所述第二验证信息进行匹配,若所述第一验证信息和所述第二验证信息匹配,则执行登录操作。
- 如权利要求1所述的方法,其特征在于,所述根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息的步骤,包括:根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行排列组合,得到待处理验证信息;采用哈希算法,对所述待处理验证信息进行哈希处理,得到所述第二验证信息。
- 如权利要求2所述的方法,其特征在于,所述采用哈希算法,对所述待处理验证信息进行哈希处理,得到所述第二验证信息的步骤,包括:采用哈希算法,对所述待处理验证信息进行至少两次哈希处理,得到所述第二验证信息。
- 如权利要求1所述的方法,其特征在于,所述若所述第一验证信息和所述第二验证信息匹配,则执行登录操作的步骤之前,所述方法还包括:获取所述第一终端设备当前所处的第一坐标;根据预存的第二映射关系表,从坐标信息管理库中查找出所述用户账号对应的第二坐标,所述第二映射关系表为所述用户账号与所述第二坐标之间的对应关系;以所述第二坐标为圆心,以预设长度为半径,确定所述用户账号的正常可用范围;判断所述第一坐标是否为所述正常可用范围内的坐标;若所述第一坐标为所述正常可用范围内的坐标,则执行所述登录操作。
- 如权利要求1所述的方法,其特征在于,所述将所述第一验证信息与所述第二验证信息进行匹配的步骤之后,所述方法还包括:若所述第一验证信息与所述第二验证信息不匹配,则向所述第一终端设备发送生物特征信息采集指令,以使所述第一终端设备根据所述生物特征信息采集指令,采集触发所述登录请求的用户的第一生物特征信息;根据预存的第三映射关系表,从用户信息管理库中查找出所述用户账号对应的第二生物特征信息,所述第三映射关系表为所述用户账号与所述用户账号的持有者的第二生物特征信息之间的对应关系;接收所述第一终端设备上传的第一生物特征信息,将所述第一生物特征信息与所述第二生物特征信息进行特征对比;若所述第一生物特征信息与所述第二生物特征信息匹配,则执行所述登录操作;若所述第一生物特征信息与所述第二生物特征信息不匹配,则根据所述用户账号的持有者预留的联系方式,将所述第一生物特征信息发送给所述用户账号的持有者。
- 如权利要求5所述的方法,其特征在于,所述根据预存的第三映射关系表,从用户信息管理库中查找出所述用户账号对应的第二生物特征信息的步骤之前,所述方法还包括:构建所述第三映射关系表;其中,所述构建所述第三映射关系表,包括:在接收到用户触发的所述网络应用程序的账号注册请求时,根据所述账号注册请求,为触发所述账号注册请求的用户分配用户账号,并获取触发所述账号注册请求的用户的第二生物特征信息;建立所述用户账号与所述第二生物特征信息之间的对应关系,得到所述第三映射关系表。
- 如权利要求6所述的方法,其特征在于,所述第二生物特征信息为人脸特征信息;所述根据所述账号注册请求,获取触发所述账号注册请求的用户的第二生物特征信息的步骤,包括:根据所述账号注册请求,生成图像采集指令;根据所述图像采集指令,控制发送所述注册请求的第三终端设备启动内置的摄像头采集包含触发所述账号注册请求的用户的人脸的图像;接收所述第三终端设备上传的所述图像,并基于预设的人脸特征提取模型对所述图像中的人脸进行人脸特征提取,得到触发所述账号注册请求的用户的人脸特征信息。
- 一种基于时间戳的身份验证装置,其特征在于,所述装置包括:接收模块,用于接收第一终端设备发送的网络应用程序的登录请求,从所述登录请求中提取登录所述网络应用程序的用户账号和所述第一终端设备生成的第一验证信息,所述第一验证信息根据预设的处理规则,对所述第一终端设备的识别号和触发所述登录请求时所述第一终端设备的第一时间戳处理获得;获取模块,用于获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出所述用户账号对应的第二终端设备的识别号,所述第一映射关系表为所述用户账号与所述第二终端设备的识别号之间的对应关系;处理模块,用于根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息;登录模块,用于将所述第一验证信息与所述第二验证信息进行匹配,若所述第一验证信息和所述第二验证信息匹配,则执行登录操作。
- 一种基于时间戳的身份验证设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的基于时间戳的身份验证程序,所述基于时间戳的身份验证程序配置为实现以下步骤:接收第一终端设备发送的网络应用程序的登录请求,从所述登录请求中提取登录所述网络应用程序的用户账号和所述第一终端设备生成的第一验证信息,所述第一验证信息根据预设的处理规则,对所述第一终端设备的识别号和触发所述登录请求时所述第一终端设备的第一时间戳处理获得;获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出所述用户账号对应的第二终端设备的识别号,所述第一映射关系表为所述用户账号与所述第二终端设备的识别号之间的对应关系;根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息;将所述第一验证信息与所述第二验证信息进行匹配,若所述第一验证信息和所述第二验证信息匹配,则执行登录操作。
- 如权利要求9所述的基于时间戳的身份验证设备,其特征在于,所述根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息的步骤,包括:根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行排列组合,得到待处理验证信息;采用哈希算法,对所述待处理验证信息进行哈希处理,得到所述第二验证信息。
- 如权利要求10所述的基于时间戳的身份验证设备,其特征在于,所述采用哈希算法,对所述待处理验证信息进行哈希处理,得到所述第二验证信息的步骤,包括:采用哈希算法,对所述待处理验证信息进行至少两次哈希处理,得到所述第二验证信息。
- 如权利要求9所述的基于时间戳的身份验证设备,其特征在于,所述若所述第一验证信息和所述第二验证信息匹配,则执行登录操作的步骤之前,所述方法还包括:获取所述第一终端设备当前所处的第一坐标;根据预存的第二映射关系表,从坐标信息管理库中查找出所述用户账号对应的第二坐标,所述第二映射关系表为所述用户账号与所述第二坐标之间的对应关系;以所述第二坐标为圆心,以预设长度为半径,确定所述用户账号的正常可用范围;判断所述第一坐标是否为所述正常可用范围内的坐标;若所述第一坐标为所述正常可用范围内的坐标,则执行所述登录操作。
- 如权利要求9所述的方法基于时间戳的身份验证设备,其特征在于,所述将所述第一验证信息与所述第二验证信息进行匹配的步骤之后,所述方法还包括:若所述第一验证信息与所述第二验证信息不匹配,则向所述第一终端设备发送生物特征信息采集指令,以使所述第一终端设备根据所述生物特征信息采集指令,采集触发所述登录请求的用户的第一生物特征信息;根据预存的第三映射关系表,从用户信息管理库中查找出所述用户账号对应的第二生物特征信息,所述第三映射关系表为所述用户账号与所述用户账号的持有者的第二生物特征信息之间的对应关系;接收所述第一终端设备上传的第一生物特征信息,将所述第一生物特征信息与所述第二生物特征信息进行特征对比;若所述第一生物特征信息与所述第二生物特征信息匹配,则执行所述登录操作;若所述第一生物特征信息与所述第二生物特征信息不匹配,则根据所述用户账号的持有者预留的联系方式,将所述第一生物特征信息发送给所述用户账号的持有者。
- 如权利要求13所述的基于时间戳的身份验证设备,其特征在于,所述根据预存的第三映射关系表,从用户信息管理库中查找出所述用户账号对应的第二生物特征信息的步骤之前,所述方法还包括:构建所述第三映射关系表;其中,所述构建所述第三映射关系表,包括:在接收到用户触发的所述网络应用程序的账号注册请求时,根据所述账号注册请求,为触发所述账号注册请求的用户分配用户账号,并获取触发所述账号注册请求的用户的第二生物特征信息;建立所述用户账号与所述第二生物特征信息之间的对应关系,得到所述第三映射关系表。
- 如权利要求14所述的基于时间戳的身份验证设备,其特征在于,所述第二生物特征信息为人脸特征信息;所述根据所述账号注册请求,获取触发所述账号注册请求的用户的第二生物特征信息的步骤,包括:根据所述账号注册请求,生成图像采集指令;根据所述图像采集指令,控制发送所述注册请求的第三终端设备启动内置的摄像头采集包含触发所述账号注册请求的用户的人脸的图像;接收所述第三终端设备上传的所述图像,并基于预设的人脸特征提取模型对所述图像中的人脸进行人脸特征提取,得到触发所述账号注册请求的用户的人脸特征信息。
- 一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有基于时间戳的身份验证程序,所述基于时间戳的身份验证程序被处理器执行时实现以下步骤:接收第一终端设备发送的网络应用程序的登录请求,从所述登录请求中提取登录所述网络应用程序的用户账号和所述第一终端设备生成的第一验证信息,所述第一验证信息根据预设的处理规则,对所述第一终端设备的识别号和触发所述登录请求时所述第一终端设备的第一时间戳处理获得;获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出所述用户账号对应的第二终端设备的识别号,所述第一映射关系表为所述用户账号与所述第二终端设备的识别号之间的对应关系;根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息;将所述第一验证信息与所述第二验证信息进行匹配,若所述第一验证信息和所述第二验证信息匹配,则执行登录操作。
- 如权利要求16所述的方法,其特征在于,所述若所述第一验证信息和所述第二验证信息匹配,则执行登录操作的步骤之前,所述方法还包括:获取所述第一终端设备当前所处的第一坐标;根据预存的第二映射关系表,从坐标信息管理库中查找出所述用户账号对应的第二坐标,所述第二映射关系表为所述用户账号与所述第二坐标之间的对应关系;以所述第二坐标为圆心,以预设长度为半径,确定所述用户账号的正常可用范围;判断所述第一坐标是否为所述正常可用范围内的坐标;若所述第一坐标为所述正常可用范围内的坐标,则执行所述登录操作。
- 如权利要求16所述的方法,其特征在于,所述将所述第一验证信息与所述第二验证信息进行匹配的步骤之后,所述方法还包括:若所述第一验证信息与所述第二验证信息不匹配,则向所述第一终端设备发送生物特征信息采集指令,以使所述第一终端设备根据所述生物特征信息采集指令,采集触发所述登录请求的用户的第一生物特征信息;根据预存的第三映射关系表,从用户信息管理库中查找出所述用户账号对应的第二生物特征信息,所述第三映射关系表为所述用户账号与所述用户账号的持有者的第二生物特征信息之间的对应关系;接收所述第一终端设备上传的第一生物特征信息,将所述第一生物特征信息与所述第二生物特征信息进行特征对比;若所述第一生物特征信息与所述第二生物特征信息匹配,则执行所述登录操作;若所述第一生物特征信息与所述第二生物特征信息不匹配,则根据所述用户账号的持有者预留的联系方式,将所述第一生物特征信息发送给所述用户账号的持有者。
- 如权利要求18所述的方法,其特征在于,所述根据预存的第三映射关系表,从用户信息管理库中查找出所述用户账号对应的第二生物特征信息的步骤之前,所述方法还包括:构建所述第三映射关系表;其中,所述构建所述第三映射关系表,包括:在接收到用户触发的所述网络应用程序的账号注册请求时,根据所述账号注册请求,为触发所述账号注册请求的用户分配用户账号,并获取触发所述账号注册请求的用户的第二生物特征信息;建立所述用户账号与所述第二生物特征信息之间的对应关系,得到所述第三映射关系表。
- 如权利要求19所述的方法,其特征在于,所述第二生物特征信息为人脸特征信息;所述根据所述账号注册请求,获取触发所述账号注册请求的用户的第二生物特征信息的步骤,包括:根据所述账号注册请求,生成图像采集指令;根据所述图像采集指令,控制发送所述注册请求的第三终端设备启动内置的摄像头采集包含触发所述账号注册请求的用户的人脸的图像;接收所述第三终端设备上传的所述图像,并基于预设的人脸特征提取模型对所述图像中的人脸进行人脸特征提取,得到触发所述账号注册请求的用户的人脸特征信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910301872.4A CN110162942B (zh) | 2019-04-12 | 2019-04-12 | 基于时间戳的身份验证方法、装置、设备及存储介质 |
CN201910301872.4 | 2019-04-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020206899A1 true WO2020206899A1 (zh) | 2020-10-15 |
Family
ID=67639447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2019/101906 WO2020206899A1 (zh) | 2019-04-12 | 2019-08-22 | 基于时间戳的身份验证方法、装置、设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110162942B (zh) |
WO (1) | WO2020206899A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110738499B (zh) * | 2019-09-03 | 2024-09-13 | 平安科技(深圳)有限公司 | 用户身份验证方法、装置、计算机设备和存储介质 |
CN110598474B (zh) * | 2019-09-19 | 2023-09-15 | 腾讯科技(深圳)有限公司 | 基于区块链的数据获取方法、系统、装置及存储介质 |
CN110690956B (zh) * | 2019-09-27 | 2022-09-06 | 杭州海康威视数字技术股份有限公司 | 双向认证方法及系统、服务器和终端 |
CN115640562A (zh) * | 2022-10-18 | 2023-01-24 | 江苏通卡数字科技有限公司 | 基于ai识别的智能移动端身份认证方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101997824A (zh) * | 2009-08-20 | 2011-03-30 | 中国移动通信集团公司 | 基于移动终端的身份认证方法及其装置和系统 |
US20130090088A1 (en) * | 2011-10-11 | 2013-04-11 | Tangome, Inc. | Seamlessly authenticating device users |
CN104113551A (zh) * | 2014-07-28 | 2014-10-22 | 百度在线网络技术(北京)有限公司 | 一种平台授权方法、平台服务端及应用客户端和系统 |
CN104869117A (zh) * | 2015-05-14 | 2015-08-26 | 杭州华三通信技术有限公司 | 一种安全认证方法及装置 |
CN106230702A (zh) * | 2016-08-29 | 2016-12-14 | 北京小米移动软件有限公司 | 身份信息验证方法、装置及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI424321B (zh) * | 2010-05-14 | 2014-01-21 | Chunghwa Telecom Co Ltd | 雲端儲存系統及方法 |
CN104518876B (zh) * | 2013-09-29 | 2019-01-04 | 腾讯科技(深圳)有限公司 | 服务登录方法及装置 |
CN105099692B (zh) * | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
CN104935577B (zh) * | 2015-04-30 | 2019-02-15 | 努比亚技术有限公司 | 鉴权认证方法、智能卡云端、app云端、装置及系统 |
CN106603472A (zh) * | 2015-10-19 | 2017-04-26 | 中国电信股份有限公司 | 用于实现用户认证的方法、服务器以及系统 |
CN105657660B (zh) * | 2016-02-04 | 2019-02-15 | 中国联合网络通信集团有限公司 | 基站巡检终端的接入方法、巡检终端、服务器及基站 |
-
2019
- 2019-04-12 CN CN201910301872.4A patent/CN110162942B/zh active Active
- 2019-08-22 WO PCT/CN2019/101906 patent/WO2020206899A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101997824A (zh) * | 2009-08-20 | 2011-03-30 | 中国移动通信集团公司 | 基于移动终端的身份认证方法及其装置和系统 |
US20130090088A1 (en) * | 2011-10-11 | 2013-04-11 | Tangome, Inc. | Seamlessly authenticating device users |
CN104113551A (zh) * | 2014-07-28 | 2014-10-22 | 百度在线网络技术(北京)有限公司 | 一种平台授权方法、平台服务端及应用客户端和系统 |
CN104869117A (zh) * | 2015-05-14 | 2015-08-26 | 杭州华三通信技术有限公司 | 一种安全认证方法及装置 |
CN106230702A (zh) * | 2016-08-29 | 2016-12-14 | 北京小米移动软件有限公司 | 身份信息验证方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110162942A (zh) | 2019-08-23 |
CN110162942B (zh) | 2024-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019144738A1 (zh) | 金融业务的验证方法、装置、设备和计算机存储介质 | |
WO2020206899A1 (zh) | 基于时间戳的身份验证方法、装置、设备及存储介质 | |
WO2020062642A1 (zh) | 基于区块链的电子合同签署方法、装置、设备及存储介质 | |
WO2020029585A1 (zh) | 基于迁移学习的神经网络联邦建模方法、设备及存储介质 | |
WO2018012747A1 (ko) | 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법 | |
WO2022019693A1 (ko) | 사용자 비대면 인증 vc(verifiable credential)를 이용한 did(decentralized identifier) 기반의 사용자 비대면 인증 방법 및 이를 이용한 인증 지원 서버 | |
WO2017111383A1 (ko) | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 | |
WO2016169410A1 (zh) | 登录方法、服务器和登录系统 | |
WO2014026443A1 (zh) | 身份认证管理装置及其方法 | |
WO2015093734A1 (ko) | 빠른 응답 코드를 이용한 인증 시스템 및 방법 | |
WO2017094998A1 (ko) | 이동통신단말기에 저장된 금융카드정보를 이용한 생체정보 본인 인증 시스템 및 방법 | |
WO2013069841A1 (ko) | 홍채이미지를 이용한 보안이 강화된 잠금장치 | |
WO2020147384A1 (zh) | 基于区块链的安全交易方法、装置、设备及存储介质 | |
WO2019024126A1 (zh) | 基于区块链的知识管理方法、终端及服务器 | |
WO2013012120A1 (ko) | 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치 | |
WO2019174090A1 (zh) | 截屏文件分享的控制方法、装置、设备和计算机存储介质 | |
WO2017119548A1 (ko) | 보안성이 강화된 사용자 인증방법 | |
WO2013141602A1 (ko) | 인증 방법 및 그 시스템 | |
WO2021150032A1 (en) | Method for providing authentication service by using decentralized identity and server using the same | |
WO2013004065A1 (zh) | 一种基于图像采集的信息安全方法及系统 | |
WO2016000311A1 (zh) | 移动终端的基于虹膜识别技术的用户模式控制方法及系统 | |
WO2020253131A1 (zh) | 银行卡支付方法、装置、设备和计算机存储介质 | |
WO2021072881A1 (zh) | 基于对象存储的请求处理方法、装置、设备及存储介质 | |
WO2023128342A1 (ko) | 동형 암호화된 음성을 이용한 개인 식별 방법 및 시스템 | |
WO2020006886A1 (zh) | 门禁系统的识别方法、装置、门禁系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19923744 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 19923744 Country of ref document: EP Kind code of ref document: A1 |