CN112019532A - 基于移动互联网和生物认证的信息管理方法及云服务平台 - Google Patents

基于移动互联网和生物认证的信息管理方法及云服务平台 Download PDF

Info

Publication number
CN112019532A
CN112019532A CN202010841201.XA CN202010841201A CN112019532A CN 112019532 A CN112019532 A CN 112019532A CN 202010841201 A CN202010841201 A CN 202010841201A CN 112019532 A CN112019532 A CN 112019532A
Authority
CN
China
Prior art keywords
information
authentication
verification
service
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010841201.XA
Other languages
English (en)
Other versions
CN112019532B (zh
Inventor
王红根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Railway Cloud Information Technology Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202110016416.2A priority Critical patent/CN112788027A/zh
Priority to CN202110016411.XA priority patent/CN112788026A/zh
Priority to CN202010841201.XA priority patent/CN112019532B/zh
Publication of CN112019532A publication Critical patent/CN112019532A/zh
Application granted granted Critical
Publication of CN112019532B publication Critical patent/CN112019532B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供一种基于移动互联网和生物认证的信息管理方法及云服务平台,通过获取与每个业务成员单元进行双向认证互联的目标业务终端上传的终端接入认证信息,并且对业务成员单元的终端接入认证信息进行提取后确定该业务成员单元的应用指纹映射信息以及该业务成员单元的接入数字水印映射信息,从而根据该业务成员单元的应用指纹映射信息以及该业务成员单元内的移动互联网设备的加密部署数据,对该业务成员单元内的移动互联网设备的应用指纹认证环境进行配置,并同步根据该业务成员单元的接入数字水印映射信息,对该业务成员单元内的移动互联网设备的接入数字水印认证环境进行配置。如此,能够避免外部目标业务终端存在验证异常的情况。

Description

基于移动互联网和生物认证的信息管理方法及云服务平台
技术领域
本申请涉及移动互联网技术领域,具体而言,涉及一种基于移动互联网和生物认证的信息管理方法及云服务平台。
背景技术
目前,随着移动互联网的快速发展,在很多场景下,都需要用户人脸、指纹等生物认证方式来证明自己的身份,这就需要用户在很多地方注册账户,并且在很多地方需要留有自己的刷脸、指纹等个人信息,这给用户带来很多麻烦以及个人隐私信息的安全问题。现有技术通常会通过环境安全分析来确定每次生物认证行为的安全凭证识别结果,从而基于安全凭证识别结果有效确定出后续的安全代码调用程序,以便于提高之后的互联网安全性。然而,在后续进行安全凭证验证的过程中,考虑到外部目标终端通常在预先安全认证时会建立与互联网服务中的在先认证,因此有必要提供一种针对此类目标终端的加密部署方案,从而避免外目标业务终端存在验证异常的情况。
发明内容
有鉴于此,本申请的目的在于提供一种基于移动互联网和生物认证的信息管理方法及云服务平台,能够针对目标业务终端提供一种有效的加密部署方案,进而便于进行后续的无差错验证,避免目标业务终端存在验证异常的情况。
根据本申请的第一方面,提供一种基于移动互联网和生物认证的信息管理方法,应用于与多个移动互联网设备通信连接的云服务平台,所述方法包括:
获取所述多个移动互联网设备在进行生物认证识别时对应的嵌入有安全代码调用程序的目标生物认证凭证,并根据所述嵌入有安全代码调用程序的目标生物认证凭证对每个移动互联网设备进行访问验证加密部署,获取每个移动互联网设备的加密部署数据,所述移动互联网设备位于目标互联网业务成员分组内的不同业务成员单元,所述加密部署数据包括移动互联网设备的应用指纹加密部署信息和接入数字水印加密部署信息;
获取与每个业务成员单元进行双向认证互联的目标业务终端上传的终端接入认证信息,所述终端接入认证信息包括应用指纹配置信息和接入数字水印配置信息;
针对每个业务成员单元,对该业务成员单元的终端接入认证信息进行提取得到提取信息,基于所述提取信息确定该业务成员单元的应用指纹映射信息以及该业务成员单元的接入数字水印映射信息;
根据该业务成员单元的应用指纹映射信息以及该业务成员单元内的移动互联网设备的加密部署数据,对该业务成员单元内的移动互联网设备的应用指纹认证环境进行配置,并根据该业务成员单元的接入数字水印映射信息,对该业务成员单元内的移动互联网设备的接入数字水印认证环境进行配置。
在第一方面的一种可能的实现方式中,所述对该业务成员单元的终端接入认证信息进行提取得到提取信息,包括:
若所述终端接入认证信息为接入数字水印配置信息,将所述接入数字水印配置信息转换为水印置乱字符串信息;
将所述水印置乱字符串信息进行分割解析并得到所述水印置乱字符串信息中的字符串业务分段,根据预设字符串与数字水印匹配业务之前的对应关系,对所述字符串业务分段进行识别,得到所述水印置乱字符串信息对应的接入数字水印映射信息;
根据所述接入数字水印映射信息得到所述提取信息。
在第一方面的一种可能的实现方式中,所述对该业务成员单元的终端接入认证信息进行提取得到提取信息,包括:
若该业务成员单元的终端接入认证信息是应用指纹配置信息,确定所述应用指纹配置信息对应的目标业务终端的应用指纹密钥生成列表,所述应用指纹密钥生成列表用于表征所述应用指纹配置信息对应的目标业务终端的应用指纹密钥生成策略;
根据所述应用指纹密钥生成列表确定所述应用指纹配置信息对应的目标业务终端的应用指纹矩阵并根据所述应用指纹矩阵对所述应用指纹配置信息进行决策归类得到目标应用指纹配置信息;
将所述目标应用指纹配置信息进行双向证书表项划分,得到所述目标应用指纹配置信息对应的多个双向证书表项,将各个双向证书表项的证书授权业务列出,建立证书授权业务矩阵,所述证书授权业务矩阵中包括多个矩阵分布元素,每个矩阵分布元素对应一个证书授权业务,每两个矩阵分布元素之间的矩阵距离表征该两个矩阵分布元素对应的证书授权业务之间的业务关联度;
根据所述证书授权业务矩阵中每两个矩阵分布元素之间的矩阵距离对所述证书授权业务矩阵中的所有矩阵分布元素进行聚类得到至少多个目标矩阵分布元素队列,根据每个目标矩阵分布元素队列中的每个矩阵分布元素对应的证书授权业务的业务覆盖信息,确定每个目标矩阵分布元素队列的业务认证项目,从所述业务认证项目中确定出与预设认证项目对应的当前队列;
根据所述当前队列中的每个矩阵分布元素对应的证书授权业务中的指纹授权协议通道信息确定所述目标应用指纹配置信息对应的应用指纹映射信息,根据所述应用指纹映射信息确定所述提取信息,所述指纹授权协议通道信息在证书授权业务中用于表征每个双向证书表项中的应用指纹映射信息。
在第一方面的一种可能的实现方式中,所述基于所述提取信息确定该业务成员单元的应用指纹映射信息以及该业务成员单元的接入数字水印映射信息,包括:
根据所述提取信息中的第一提取信息确定该业务成员单元的应用指纹映射信息,所述第一提取信息为该业务成员单元的应用指纹配置信息对应的提取信息;
根据所述提取信息中的第二提取信息确定该业务成员单元的接入数字水印映射信息,所述第二提取信息为该业务成员单元的接入数字水印配置信息对应的提取信息。
在第一方面的一种可能的实现方式中,所述根据该业务成员单元的应用指纹映射信息以及该业务成员单元内的移动互联网设备的加密部署数据,对该业务成员单元内的移动互联网设备的应用指纹认证环境进行配置,包括:
从该业务成员单元的应用指纹映射信息所映射的应用指纹预设元素列表中获取该业务成员单元内的移动互联网设备的加密部署数据匹配的应用指纹单位区域部署节点以及与所述应用指纹单位区域部署节点关联的应用指纹代码信息和历史指纹更新代码信息,所述历史指纹更新代码信息中包括至少一个历史认证节点的指纹更新代码信息;
将所述应用指纹代码信息和所述历史指纹更新代码信息输入最邻近搜索包模型,通过所述最邻近搜索包模型以及所述移动互联网设备的预设业务认证代码范围对所述应用指纹代码信息进行关键匹配代码区域提取,得到第一关键匹配代码区域特征,并对各所述历史指纹更新代码信息进行关键匹配代码区域提取,得到第二关键匹配代码区域特征;
对所述第一关键匹配代码区域特征中的各特征单元进行核验环境标记处理,得到用于表示所述应用指纹代码信息的认证环境特征的第一认证环境特征位图,并对所述第二关键匹配代码区域特征中的各特征单元进行核验环境标记处理,得到用于表示所述历史指纹更新代码信息认证环境特征的第二认证环境特征位图;
计算所述第一认证环境特征位图与各所述第二认证环境特征位图之间的共同位图节点,将计算所得的共同位图节点作为所述应用指纹代码信息和所述历史指纹更新代码信息的共同位图节点;
将计算所得的共同位图节点确定为对应应用指纹代码信息适配所述历史指纹更新代码信息时对应的适配节点;所述适配节点用于衡量所述应用指纹代码信息关联于所述历史指纹更新代码信息的代码部分;
基于所述第一关键匹配代码区域特征和所述应用指纹单位区域部署节点的第三关键匹配代码区域特征,确定所述应用指纹代码信息对所述应用指纹单位区域部署节点的可适配认证节点信息,并对所述可适配认证节点信息和所述适配节点进行操作,得到所述应用指纹单位区域部署节点针对所述应用指纹代码信息的可适配认证节点配置信息和所述历史指纹更新代码信息在所述应用指纹单位区域部署节点的可适配认证节点集;
根据所述可适配认证节点配置信息和所述适配节点达到适配条件所对应的可适配认证节点集,在所述可适配认证节点配置信息中确定所述可适配认证节点集对应的环境适配特征信息,并根据提取的环境适配特征信息对该业务成员单元内的移动互联网设备与所述环境适配特征信息匹配的应用指纹的应用指纹认证环境进行配置。
在第一方面的一种可能的实现方式中,所述根据该业务成员单元的接入数字水印映射信息,对该业务成员单元内的移动互联网设备的接入数字水印认证环境进行配置,包括:
根据该业务成员单元的接入数字水印映射信息,确定该业务成员单元内的移动互联网设备在设定业务区间的接入数字水印认证激活状态;
根据所述移动互联网设备在所述设定业务区间的所述接入数字水印认证激活状态,将所述移动互联网设备在所述设定业务区间处于激活状态且与所述加密部署数据匹配的接入数字水印的接入数字水印认证环境进行加密部署。
在第一方面的一种可能的实现方式中,在根据该业务成员单元的接入数字水印映射信息,对该业务成员单元内的移动互联网设备的接入数字水印认证环境进行配置之后,所述方法还包括:
根据每个业务成员单元内的移动互联网设备的接入数字水印认证环境和应用指纹认证环境对该移动互联网设备接收到的访问验证指令进行处理。
在第一方面的一种可能的实现方式中,所述获取所述多个移动互联网设备在进行生物认证识别时对应的嵌入有安全代码调用程序的目标生物认证凭证的步骤,包括:
对预设时间段内获取到移动互联网设备的生物认证识别过程的生物认证识别验证信息进行凭证匹配解析,得到所述生物认证识别验证信息的自签名数字证书匹配信息;
按照预设令牌根证书节点集合对所述自签名数字证书匹配信息进行元素匹配,得到根证书匹配节点集合;
使用第一安全识别程序与第二安全识别程序分别对根证书匹配节点集合中的每个根证书匹配节点进行安全凭证识别,得到所述根证书匹配节点集合的安全凭证识别结果,所述第一安全识别程序为根据所述每个根证书匹配节点的证书验证属性预测安全环境凭证对象的动态库链接文件,所述第二安全识别程序为根据所述每个根证书匹配节点的证书验证属性预测安全应用凭证对象的动态库链接文件;
基于所述安全凭证识别结果,对所述根证书匹配节点集合中对应的每个根证书匹配节点进行凭证签名处理,得到嵌入有安全代码调用程序的目标生物认证凭证。
在第一方面的一种可能的实现方式中,所述对预设时间段内获取到移动互联网设备的生物认证识别过程的生物认证识别验证信息进行凭证匹配解析,得到所述生物认证识别验证信息的自签名数字证书匹配信息的步骤,包括:
根据预设凭证匹配策略,依序确定所述生物认证识别验证信息中各生物认证识别过程的生物认证识别验证节点分别对应的目标验证进程记录信息列表;其中,生物认证识别过程的生物认证识别验证节点为根据预设凭证匹配策略中对应的凭证匹配关键节点,将所述生物认证识别验证信息解析后得到的生物认证识别过程的生物认证识别验证节点;
分别对目标验证进程记录信息列表中的每个第一验证进程记录信息执行第一目标处理: 将第一验证进程记录信息输入预先训练的第三安全识别程序,输出第一验证进程记录信息的验证会话插件信息,将每个第一生物认证识别验证子进程中的每个验证会话调用插件对应的验证会话插件参数归一化为验证会话插件目标信息,其中,第一生物认证识别验证子进程为第一验证进程记录信息中的生物认证识别验证子进程;基于验证会话插件目标信息,利用共享密钥协商特征确定规则,确定第一验证进程记录信息的共享密钥协商特征,然后确定相邻两个第一生物认证识别验证子进程之间的验证会话插件更新参数,并将验证会话插件更新参数归一化为验证会话插件更新目标信息;基于验证会话插件更新目标信息,利用认证安全域数据结构确定规则,确定第一验证进程记录信息的认证安全域数据结构;利用验证会话插件信息、共享密钥协商特征以及认证安全域数据结构,确定第一验证进程记录信息的第一自签名数字证书数据,将每个第一自签名数字证书数据作为第一自签名数字证书数据列表;
对各第一自签名数字证书数据列表执行第二目标处理:将所述第一自签名数字证书数据列表中的第一自签名数字证书数据依据时间窗口顺序进行排序,确定前预设数目个第一自签名数字证书数据对应的各第一验证进程记录信息,并将各第一验证进程记录信息作为选定目标验证进程记录信息列表,然后对各选定第一验证进程记录信息组合执行如下操作:利用遗传模糊逻辑树算法确定相邻两个第二生物认证识别验证子进程之间的验证协商差异,并将验证协商差异归一化为验证协商更新数据,所述验证协商更新数据与选定第一验证进程记录信息组合相对应,其中,在相邻两个第二生物认证识别验证子进程中,前一个第二生物认证识别验证子进程为在选定第一验证进程记录信息组合中,前一个选定第一验证进程记录信息的最后一个生物认证识别验证子进程,后一个第二生物认证识别验证子进程为在选定第一验证进程记录信息组合中,后一个选定第一验证进程记录信息的第一个生物认证识别验证子进程,其中,所述选定第一验证进程记录信息组合中的两个选定验证进程记录信息,分别属于相邻两个生物认证识别过程的生物认证识别验证节点对应的两个选定目标验证进程记录信息列表,第二验证进程记录信息包括验证协商; 对各相邻两个生物认证识别过程的生物认证识别验证节点对应的验证协商更新数据执行如下操作: 遍历相邻两个生物认证识别过程的生物认证识别验证节点对应的验证协商更新数据,确定目标验证协商更新数据对应的选定第一验证进程记录信息组合; 根据各选定第一验证进程记录信息组合,确定用于综合分析的各第一验证进程记录信息段,其中,每相邻两个第一验证进程记录信息分别属于相邻两个生物认证识别过程的生物认证识别验证节点对应的目标验证进程记录信息列表,将各相邻的第一验证进程记录信息中的内容进行顺次拼接,得到所述生物认证识别验证信息的自签名数字证书匹配信息。
根据本申请的第二方面,提供一种基于移动互联网和生物认证的信息管理装置,应用于与移动互联网设备通信连接的云服务平台,所述装置包括:
第一获取模块,用于获取所述多个移动互联网设备在进行生物认证识别时对应的嵌入有安全代码调用程序的目标生物认证凭证,并根据所述嵌入有安全代码调用程序的目标生物认证凭证对每个移动互联网设备进行访问验证加密部署,获取每个移动互联网设备的加密部署数据,所述移动互联网设备位于目标互联网业务成员分组内的不同业务成员单元,所述加密部署数据包括移动互联网设备的应用指纹加密部署信息和接入数字水印加密部署信息;
第二获取模块,用于获取与每个业务成员单元进行双向认证互联的目标业务终端上传的终端接入认证信息,所述终端接入认证信息包括应用指纹配置信息和接入数字水印配置信息;
提取模块,用于针对每个业务成员单元,对该业务成员单元的终端接入认证信息进行提取得到提取信息,基于所述提取信息确定该业务成员单元的应用指纹映射信息以及该业务成员单元的接入数字水印映射信息;
加密部署模块,用于根据该业务成员单元的应用指纹映射信息以及该业务成员单元内的移动互联网设备的加密部署数据,对该业务成员单元内的移动互联网设备的应用指纹认证环境进行配置,并根据该业务成员单元的接入数字水印映射信息,对该业务成员单元内的移动互联网设备的接入数字水印认证环境进行配置。
第三方面,本发明实施例还提供一种基于移动互联网和生物认证的信息管理***,所述基于移动互联网和生物认证的信息管理***包括云服务平台以及与所述云服务平台通信连接的移动互联网设备;
所述云服务平台用于获取所述多个移动互联网设备在进行生物认证识别时对应的嵌入有安全代码调用程序的目标生物认证凭证,并根据所述嵌入有安全代码调用程序的目标生物认证凭证对每个移动互联网设备进行访问验证加密部署,获取每个移动互联网设备的加密部署数据,所述移动互联网设备位于目标互联网业务成员分组内的不同业务成员单元,所述加密部署数据包括移动互联网设备的应用指纹加密部署信息和接入数字水印加密部署信息;
所述云服务平台用于获取与每个业务成员单元进行双向认证互联的目标业务终端上传的终端接入认证信息,所述终端接入认证信息包括应用指纹配置信息和接入数字水印配置信息;
所述云服务平台用于针对每个业务成员单元,对该业务成员单元的终端接入认证信息进行提取得到提取信息,基于所述提取信息确定该业务成员单元的应用指纹映射信息以及该业务成员单元的接入数字水印映射信息;
所述云服务平台用于根据该业务成员单元的应用指纹映射信息以及该业务成员单元内的移动互联网设备的加密部署数据,对该业务成员单元内的移动互联网设备的应用指纹认证环境进行配置,并根据该业务成员单元的接入数字水印映射信息,对该业务成员单元内的移动互联网设备的接入数字水印认证环境进行配置。
第四方面,本发明实施例还提供一种云服务平台,所述云服务平台包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线***相连,所述网络接口用于与至少一个移动互联网设备通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行第一方面或者第一方面中任意一个可能的实现方式中的基于移动互联网和生物认证的信息管理方法。
第五方面,本发明实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其被执行时,使得计算机执行上述第一方面或者第一方面中任意一个可能的实现方式中的基于移动互联网和生物认证的信息管理方法。
基于上述任一方面,本申请通过获取与每个业务成员单元进行双向认证互联的目标业务终端上传的终端接入认证信息,并且对业务成员单元的终端接入认证信息进行提取得到提取信息后确定该业务成员单元的应用指纹映射信息以及该业务成员单元的接入数字水印映射信息,从而根据该业务成员单元的应用指纹映射信息以及该业务成员单元内的移动互联网设备的加密部署数据,对该业务成员单元内的移动互联网设备的应用指纹认证环境进行配置,并同步根据该业务成员单元的接入数字水印映射信息,对该业务成员单元内的移动互联网设备的接入数字水印认证环境进行配置。如此,能够针对目标业务终端提供一种有效的加密部署方案,进而便于进行后续的无差错验证,避免目标业务终端存在验证异常的情况。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的基于移动互联网和生物认证的信息管理***的应用场景示意图;
图2示出了本申请实施例所提供的基于移动互联网和生物认证的信息管理方法的流程示意图;
图3示出了本申请实施例所提供的基于移动互联网和生物认证的信息管理装置的功能模块示意图;
图4示出了本申请实施例所提供的用于执行上述的基于移动互联网和生物认证的信息管理方法的云服务平台的组件结构示意图。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本说明书中所使用的“***”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的***所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
图1是本发明一种实施例提供的基于移动互联网和生物认证的信息管理***10的交互示意图。基于移动互联网和生物认证的信息管理***10可以包括云服务平台100以及与云服务平台100通信连接的移动互联网设备200。图1所示的基于移动互联网和生物认证的信息管理***10仅为一种可行的示例,在其它可行的实施例中,该基于移动互联网和生物认证的信息管理***10也可以仅包括图1所示组成部分的其中一部分或者还可以包括其它的组成部分。
本实施例中,基于移动互联网和生物认证的信息管理***10中的云服务平台100和移动互联网设备200可以通过配合执行以下方法实施例所描述的基于移动互联网和生物认证的信息管理方法,具体云服务平台100和移动互联网设备200的执行步骤部分可以参照以下方法实施例的详细描述。
基于本申请提供的技术方案的发明构思出发,本申请提供的云服务平台100可以应用在例如智慧医疗、智慧城市管理、智慧工业互联网、通用业务监控管理等可以应用大数据技术或者是云计算技术等的场景中,再比如,还可以应用在包括但不限于新能源汽车***管理、智能云办公、云平台数据处理、云游戏数据处理、云直播处理、云汽车管理平台、区块链金融数据服务平台等,但不限于此。
为了解决前述背景技术中的技术问题,图2为本发明实施例提供的基于移动互联网和生物认证的信息管理方法的流程示意图,本实施例提供的基于移动互联网和生物认证的信息管理方法可以由图1中所示的云服务平台100执行,下面对该基于移动互联网和生物认证的信息管理方法进行详细介绍。
步骤S110,获取多个移动互联网设备200对应的嵌入有安全代码调用程序的目标生物认证凭证,并根据嵌入有安全代码调用程序的目标生物认证凭证对每个移动互联网设备200进行访问验证加密部署,获取每个移动互联网设备200的加密部署数据。
步骤S120,获取与每个业务成员单元进行双向认证互联的目标业务终端上传的终端接入认证信息。
步骤S130,针对每个业务成员单元,对该业务成员单元的终端接入认证信息进行提取得到提取信息,基于提取信息确定该业务成员单元的应用指纹映射信息以及该业务成员单元的接入数字水印映射信息。
步骤S140,根据该业务成员单元的应用指纹映射信息以及该业务成员单元内的移动互联网设备200的加密部署数据,对该业务成员单元内的移动互联网设备200的应用指纹认证环境进行配置,并根据该业务成员单元的接入数字水印映射信息,对该业务成员单元内的移动互联网设备200的接入数字水印认证环境进行配置。
本实施例中,移动互联网设备200位于目标互联网业务成员分组内的不同业务成员单元,每个业务成员单元可以预先对应配置一种互联网业务成员的互联网业务类型,例如自媒体业务类型、游戏业务类型等等,但不限于此。
本实施例中,加密部署数据具体可以包括移动互联网设备200的应用指纹加密部署信息和接入数字水印加密部署信息。例如,在获取多个移动互联网设备200对应的嵌入有安全代码调用程序的目标生物认证凭证之后,可以从嵌入有安全代码调用程序的目标生物认证凭证中获得匹配安全代码调用程序的应用指纹拦截指标和接入数字水印拦截指标,并据此对每个移动互联网设备200进行访问验证加密部署。
本实施例中,对于每个目标业务终端而言,可以预先与每个业务成员单元建立双向认证互联,具体建立双向认证互联的方式可以是通过上传一系列身份合法认证信息后建立,并且可以实时或者每隔预设时间段上传其对应的终端接入认证信息,终端接入认证信息具体可以包括应用指纹配置信息和接入数字水印配置信息。例如,终端接入认证信息具体可以包括其自身的设备允许的应用指纹配置信息和接入数字水印配置信息,或者通过软件扩展的应用指纹配置信息和接入数字水印配置信息,但不限于此。
本实施例中,应用指纹认证环境可以用于表示在进行生物认证时产生的应用指纹的认证环境,接入数字水印认证环境可以用于表示在进行生物认证时产生的应用指纹相关的数字水印的认证环境。
基于上述步骤,本实施例通过获取与每个业务成员单元进行双向认证互联的目标业务终端上传的终端接入认证信息,并且对业务成员单元的终端接入认证信息进行提取得到提取信息后确定该业务成员单元的应用指纹映射信息以及该业务成员单元的接入数字水印映射信息,从而根据该业务成员单元的应用指纹映射信息以及该业务成员单元内的移动互联网设备的加密部署数据,对该业务成员单元内的移动互联网设备的应用指纹认证环境进行配置,并同步根据该业务成员单元的接入数字水印映射信息,对该业务成员单元内的移动互联网设备的接入数字水印认证环境进行配置。如此,能够针对目标业务终端提供一种有效的加密部署方案,进而便于进行后续的无差错验证,避免目标业务终端存在验证异常的情况。
在一种可能的实现方式中,对于步骤S130而言,在对该业务成员单元的终端接入认证信息进行提取得到提取信息的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S131,若终端接入认证信息为接入数字水印配置信息,将接入数字水印配置信息转换为水印置乱字符串信息。
子步骤S132,将水印置乱字符串信息进行分割解析并得到水印置乱字符串信息中的字符串业务分段,根据预设字符串与数字水印匹配业务之前的对应关系,对字符串业务分段进行识别,得到水印置乱字符串信息对应的接入数字水印映射信息。
子步骤S133,根据接入数字水印映射信息得到提取信息。
在另一种可能的实现方式中,对于步骤S130而言,在对该业务成员单元的终端接入认证信息进行提取得到提取信息的过程中,还可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S134,若该业务成员单元的终端接入认证信息是应用指纹配置信息,确定应用指纹配置信息对应的目标业务终端的应用指纹密钥生成列表,应用指纹密钥生成列表用于表征应用指纹配置信息对应的目标业务终端的应用指纹密钥生成策略。
子步骤S135,根据应用指纹密钥生成列表确定应用指纹配置信息对应的目标业务终端的应用指纹矩阵并根据应用指纹矩阵对应用指纹配置信息进行决策归类得到目标应用指纹配置信息。
子步骤S136,将目标应用指纹配置信息进行双向证书表项划分,得到目标应用指纹配置信息对应的多个双向证书表项,将各个双向证书表项的证书授权业务列出,建立证书授权业务矩阵,证书授权业务矩阵中包括多个矩阵分布元素,每个矩阵分布元素对应一个证书授权业务,每两个矩阵分布元素之间的矩阵距离表征该两个矩阵分布元素对应的证书授权业务之间的业务关联度。
子步骤S137,根据证书授权业务矩阵中每两个矩阵分布元素之间的矩阵距离对证书授权业务矩阵中的所有矩阵分布元素进行聚类得到至少多个目标矩阵分布元素队列,根据每个目标矩阵分布元素队列中的每个矩阵分布元素对应的证书授权业务的业务覆盖信息,确定每个目标矩阵分布元素队列的业务认证项目,从业务认证项目中确定出与预设认证项目对应的当前队列。
子步骤S138,根据当前队列中的每个矩阵分布元素对应的证书授权业务中的指纹授权协议通道信息确定目标应用指纹配置信息对应的应用指纹映射信息,根据应用指纹映射信息确定提取信息,指纹授权协议通道信息在证书授权业务中用于表征每个双向证书表项中的应用指纹映射信息。
在一种可能的实现方式中,仍旧针对步骤S130,在基于提取信息确定该业务成员单元的应用指纹映射信息以及该业务成员单元的接入数字水印映射信息的过程中,具体可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S1391,根据提取信息中的第一提取信息确定该业务成员单元的应用指纹映射信息。
其中,第一提取信息为该业务成员单元的应用指纹配置信息对应的提取信息。
子步骤S1392,根据提取信息中的第二提取信息确定该业务成员单元的接入数字水印映射信息。
其中,第二提取信息为该业务成员单元的接入数字水印配置信息对应的提取信息。
在一种可能的实现方式中,针对步骤S140,在根据该业务成员单元的应用指纹映射信息以及该业务成员单元内的移动互联网设备200的加密部署数据,对该业务成员单元内的移动互联网设备200的应用指纹认证环境进行配置的过程中,具体可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S141,从该业务成员单元的应用指纹映射信息所映射的应用指纹预设元素列表中获取该业务成员单元内的移动互联网设备200的加密部署数据匹配的应用指纹单位区域部署节点以及与应用指纹单位区域部署节点关联的应用指纹代码信息和历史指纹更新代码信息。
其中,历史指纹更新代码信息中包括至少一个历史认证节点的指纹更新代码信息。
子步骤S142,将应用指纹代码信息和历史指纹更新代码信息输入最邻近搜索包模型,通过最邻近搜索包模型以及所述移动互联网设备的预设业务认证代码范围对应用指纹代码信息进行关键匹配代码区域提取,得到第一关键匹配代码区域特征,并对各历史指纹更新代码信息进行关键匹配代码区域提取,得到第二关键匹配代码区域特征。
子步骤S143,对第一关键匹配代码区域特征中的各特征单元进行核验环境标记处理,得到用于表示应用指纹代码信息的认证环境特征的第一认证环境特征位图,并对第二关键匹配代码区域特征中的各特征单元进行核验环境标记处理,得到用于表示历史指纹更新代码信息认证环境特征的第二认证环境特征位图。
子步骤S144,计算第一认证环境特征位图与各第二认证环境特征位图之间的共同位图节点,将计算所得的共同位图节点作为应用指纹代码信息和历史指纹更新代码信息的共同位图节点。
子步骤S145,将计算所得的共同位图节点确定为对应应用指纹代码信息适配历史指纹更新代码信息时对应的适配节点。适配节点用于衡量应用指纹代码信息关联于历史指纹更新代码信息的代码部分。
子步骤S146,基于第一关键匹配代码区域特征和应用指纹单位区域部署节点的第三关键匹配代码区域特征,确定应用指纹代码信息对应用指纹单位区域部署节点的可适配认证节点信息,并对可适配认证节点信息和适配节点进行操作,得到应用指纹单位区域部署节点针对应用指纹代码信息的可适配认证节点配置信息和历史指纹更新代码信息在应用指纹单位区域部署节点的可适配认证节点集。
子步骤S147,根据可适配认证节点配置信息和适配节点达到适配条件所对应的可适配认证节点集,在可适配认证节点配置信息中确定可适配认证节点集对应的环境适配特征信息,并根据提取的环境适配特征信息对该业务成员单元内的移动互联网设备200与环境适配特征信息匹配的应用指纹的应用指纹认证环境进行配置。
在一种可能的实现方式中,仍旧针对步骤S140,在根据该业务成员单元的接入数字水印映射信息,对该业务成员单元内的移动互联网设备200的接入数字水印认证环境进行配置的过程中,具体可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S148,根据该业务成员单元的接入数字水印映射信息,确定该业务成员单元内的移动互联网设备200在设定业务区间的接入数字水印认证激活状态。
子步骤S149,根据移动互联网设备200在设定业务区间的接入数字水印认证激活状态,将移动互联网设备200在设定业务区间处于激活状态且与加密部署数据匹配的接入数字水印的接入数字水印认证环境进行加密部署。
由此,在上述描述的基础上,可以根据每个业务成员单元内的移动互联网设备200的接入数字水印认证环境和应用指纹认证环境对该移动互联网设备200接收到的访问验证指令进行处理。例如,当该移动互联网设备200接收到的访问验证指令对应的接入数字水印和应用指纹中的其中至少一种处于认证环境时,则拦截该移动互联网设备200接收到的访问验证指令,否则放行。
在一种可能的实现方式中,针对步骤S110,在获取多个移动互联网设备200对应的嵌入有安全代码调用程序的目标生物认证凭证的过程中,可以通过多种示例性的实施方式来实现,譬如,可以通过以下示例性的子步骤来实现,详细描述如下。
步骤S111,对预设时间段内获取到移动互联网设备200的生物认证识别过程的生物认证识别验证信息进行凭证匹配解析,得到生物认证识别验证信息的自签名数字证书匹配信息。
步骤S112,按照预设令牌根证书节点集合对自签名数字证书匹配信息进行元素匹配,得到根证书匹配节点集合。
步骤S113,使用第一安全识别程序与第二安全识别程序分别对根证书匹配节点集合中的每个根证书匹配节点进行安全凭证识别,得到根证书匹配节点集合的安全凭证识别结果。
步骤S114,基于安全凭证识别结果,对根证书匹配节点集合中对应的每个根证书匹配节点进行凭证签名处理,得到嵌入有安全代码调用程序的目标生物认证凭证。
本实施例中,第一安全识别程序为根据每个根证书匹配节点的证书验证属性预测安全环境凭证对象的动态库链接文件,第二安全识别程序为根据每个根证书匹配节点的证书验证属性预测安全应用凭证对象的动态库链接文件。作为一种可能的示例,第一安全识别程序第二安全识别程序可以包括支持向量机(Support Vector Machine,SVM),支持向量机是一类按监督学***面。例如,SVM通常使用铰链损失函数计算经验风险并在求解***中加入了正则化项以优化结构风险,是一个具有稀疏性和稳健性的分类器 ,此外还可以通过核方法进行非线性分类,从而获得以上根证书匹配节点集合的安全凭证识别结果。关于第一安全识别程序第二安全识别程序的具体训练过程中将在后文中进行详细阐述。
本实施例中,移动互联网设备200的生物认证识别过程的生物认证识别验证信息可以理解为移动互联网设备200在每次发起通信请求时所使用的生物认证识别过程的通信过程中产生的生物认证识别验证过程的生物认证识别验证记录信息。
基于上述步骤,本实施例分别通过安全环境凭证对象和安全应用凭证对象的识别模型,可以分别对安全环境凭证对象和安全应用凭证对象的异域特征进行分析和识别,综合考虑到时间特征和数据特征,而非单一的特征,从而可以得到更为精确的安全凭证识别结果,进一步的,对得到的包含安全环境凭证对象和安全应用凭证对象的安全凭证识别结果进行凭证签名处理,得到嵌入有安全代码调用程序的目标生物认证凭证,进一步提高了基于对安全环境凭证对象和安全应用凭证对象的威胁潜在信息的识别精度,有效确定出后续的安全代码调用程序,以便于提高通信过程中的安全性。
譬如,对于步骤S111而言,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S1111,根据预设凭证匹配策略,依序确定生物认证识别验证信息中各生物认证识别过程的生物认证识别验证节点分别对应的目标验证进程记录信息列表。其中,生物认证识别过程的生物认证识别验证节点为根据预设凭证匹配策略中对应的凭证匹配关键节点,将生物认证识别验证信息解析后得到的生物认证识别过程的生物认证识别验证节点。
子步骤S1112,分别对目标验证进程记录信息列表中的每个第一验证进程记录信息执行第一目标处理,得到第一自签名数字证书数据列表:
详细地,首先可以将第一验证进程记录信息输入预先训练的第三安全识别程序,输出第一验证进程记录信息的验证会话插件信息,将每个第一生物认证识别验证子进程中的每个验证会话调用插件对应的验证会话插件参数归一化为验证会话插件目标信息,其中,第一生物认证识别验证子进程为第一验证进程记录信息中的生物认证识别验证子进程。接着基于验证会话插件目标信息,利用共享密钥协商特征确定规则,确定第一验证进程记录信息的共享密钥协商特征,然后确定相邻两个第一生物认证识别验证子进程之间的验证会话插件更新参数,并将验证会话插件更新参数归一化为验证会话插件更新目标信息。并且,可以基于验证会话插件更新目标信息,利用认证安全域数据结构确定规则,确定第一验证进程记录信息的认证安全域数据结构。在此基础上,利用验证会话插件信息、共享密钥协商特征以及认证安全域数据结构,确定第一验证进程记录信息的第一自签名数字证书数据,将每个第一自签名数字证书数据作为第一自签名数字证书数据列表。
子步骤S1113,对各第一自签名数字证书数据列表执行第二目标处理,得到生物认证识别验证信息的自签名数字证书匹配信息:
详细地,可以将第一自签名数字证书数据列表中的第一自签名数字证书数据依据时间窗口顺序进行排序,确定前预设数目个第一自签名数字证书数据对应的各第一验证进程记录信息,并将各第一验证进程记录信息作为选定目标验证进程记录信息列表,然后对各选定第一验证进程记录信息组合执行如下操作:
例如,可以利用遗传模糊逻辑树算法确定相邻两个第二生物认证识别验证子进程之间的验证协商差异,并将验证协商差异归一化为验证协商更新数据,验证协商更新数据与选定第一验证进程记录信息组合相对应,其中,在相邻两个第二生物认证识别验证子进程中,前一个第二生物认证识别验证子进程为在选定第一验证进程记录信息组合中,前一个选定第一验证进程记录信息的最后一个生物认证识别验证子进程,后一个第二生物认证识别验证子进程为在选定第一验证进程记录信息组合中,后一个选定第一验证进程记录信息的第一个生物认证识别验证子进程,其中,选定第一验证进程记录信息组合中的两个选定验证进程记录信息,分别属于相邻两个生物认证识别过程的生物认证识别验证节点对应的两个选定目标验证进程记录信息列表,第二验证进程记录信息包括验证协商。
进一步例如,可以对各相邻两个生物认证识别过程的生物认证识别验证节点对应的验证协商更新数据执行如下操作: 遍历相邻两个生物认证识别过程的生物认证识别验证节点对应的验证协商更新数据,确定目标验证协商更新数据对应的选定第一验证进程记录信息组合。接着,可以根据各选定第一验证进程记录信息组合,确定用于综合分析的各第一验证进程记录信息段,其中,每相邻两个第一验证进程记录信息分别属于相邻两个生物认证识别过程的生物认证识别验证节点对应的目标验证进程记录信息列表,将各相邻的第一验证进程记录信息中的内容进行顺次拼接,得到生物认证识别验证信息的自签名数字证书匹配信息。
基于上述设计,本实施例通过根据预设凭证匹配策略,依序确定各生物认证识别过程的生物认证识别验证节点分别对应的目标验证进程记录信息列表;生物认证识别过程的生物认证识别验证节点为根据预设凭证匹配策略中对应的凭证匹配关键节点,将预设凭证匹配策略分割后得到的生物认证识别过程的生物认证识别验证节点;基于第一验证进程记录信息,确定各目标验证进程记录信息列表分别对应的第一自签名数字证书数据列表,其中,第一验证进程记录信息包括至少两种验证进程记录信息;根据各第一自签名数字证书数据列表,确定各第一验证进程记录信息,其中,每相邻两个第一验证进程记录信息分别属于相邻两个生物认证识别过程的生物认证识别验证节点对应的目标验证进程记录信息列表;将各相邻的第一验证进程记录信息进行顺次拼接,得到生物认证识别验证信息的自签名数字证书匹配信息,克服了由于每次使用单一验证进程记录信息进行处理,导致的自签名数字证书匹配信息的衔接效果差的问题。
譬如,在一种可能的实现方式中,对于步骤S112而言,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S1121,按照预设令牌根证书节点集合将自签名数字证书匹配信息的验证会话调用插件映射到会话模拟服务,得到验证会话调用插件的会话模拟指向业务,并将验证会话调用插件的会话模拟指向业务映射到根证书匹配属性模型的动态库链接文件节点,以形成根证书匹配属性模型的证书分布矩阵。
子步骤S1122,从自签名数字证书匹配信息对应的数字证书配置文件中提取自签名数字证书匹配信息对应的根证书覆盖标签库,并提取自签名数字证书匹配信息对应的根证书覆盖标签库,得到自签名数字证书匹配信息对应的根证书标签参数。
子步骤S1123,基于所得到的根证书标签参数,确定自签名数字证书匹配信息的符合匹配条件的待关键证书节点的证书指向对象、以及待关键证书节点对应的哈希计算规则,从而确定自签名数字证书匹配信息的符合匹配条件的待关键证书节点、以及待关键证书节点的单向哈希函数参数对应的单向哈希业务段。
子步骤S1124,当符合匹配条件的待关键证书节点的证书指向对象,不同于当前待关键证书节点的表示证书指向对象时,转换待关键证书节点的表示证书指向对象,使其与符合匹配条件的待关键证书节点的证书指向对象一致。
子步骤S1125,将待关键证书节点、以及单向哈希业务段分别在根证书匹配属性模型的证书分布矩阵中进行映射,对应得到处于待关键证书节点的矩阵部分、以及处于单向哈希业务段的矩阵部分。
子步骤S1126,在待关键证书节点中加载处于待关键证书节点的矩阵部分,并在单向哈希函数参数中加载处于单向哈希业务段的矩阵部分,从而将加载的矩阵部分对应的关键证书节点汇总得到根证书匹配节点集合。
基于同一发明构思,请参阅图3,示出了本申请实施例提供的基于移动互联网和生物认证的信息管理装置300的功能模块示意图,本实施例可以根据上述方法实施例对基于移动互联网和生物认证的信息管理装置300进行功能模块的划分。例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。比如,在采用对应各个功能划分各个功能模块的情况下,图3示出的基于移动互联网和生物认证的信息管理装置300只是一种装置示意图。其中,基于移动互联网和生物认证的信息管理装置300可以包括第一获取模块310、第二获取模块320、提取模块330以及加密部署模块340,下面分别对该基于移动互联网和生物认证的信息管理装置300的各个功能模块的功能进行详细阐述。
第一获取模块310,用于获取多个移动互联网设备200对应的嵌入有安全代码调用程序的目标生物认证凭证,并根据嵌入有安全代码调用程序的目标生物认证凭证对每个移动互联网设备200进行访问验证加密部署,获取每个移动互联网设备200的加密部署数据,移动互联网设备200位于目标互联网业务成员分组内的不同业务成员单元,加密部署数据包括移动互联网设备200的应用指纹加密部署信息和接入数字水印加密部署信息。可以理解,该第一获取模块310可以用于执行上述步骤S110,关于该第一获取模块310的详细实现方式可以参照上述对步骤S110有关的内容。
第二获取模块320,用于获取与每个业务成员单元进行双向认证互联的目标业务终端上传的终端接入认证信息,终端接入认证信息包括应用指纹配置信息和接入数字水印配置信息。可以理解,该第二获取模块320可以用于执行上述步骤S120,关于该第二获取模块320的详细实现方式可以参照上述对步骤S120有关的内容。
提取模块330,用于针对每个业务成员单元,对该业务成员单元的终端接入认证信息进行提取得到提取信息,基于提取信息确定该业务成员单元的应用指纹映射信息以及该业务成员单元的接入数字水印映射信息。可以理解,该提取模块330可以用于执行上述步骤S130,关于该提取模块330的详细实现方式可以参照上述对步骤S130有关的内容。
加密部署模块340,用于根据该业务成员单元的应用指纹映射信息以及该业务成员单元内的移动互联网设备200的加密部署数据,对该业务成员单元内的移动互联网设备200的应用指纹认证环境进行配置,并根据该业务成员单元的接入数字水印映射信息,对该业务成员单元内的移动互联网设备200的接入数字水印认证环境进行配置。可以理解,该加密部署模块340可以用于执行上述步骤S140,关于该加密部署模块340的详细实现方式可以参照上述对步骤S140有关的内容。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,第一获取模块310可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上第一获取模块310的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所描述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,ASIC),或,一个或多个微处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessing unit,CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上***(system-on-a-chip,SOC)的形式实现。
图4示出了本发明实施例提供的用于实现上述的基于移动互联网和生物认证的信息管理方法的云服务平台100的硬件结构示意图,如图4所示,云服务平台100可包括处理器110、机器可读存储介质120、总线130以及收发器140。
在具体实现过程中,至少一个处理器110执行所述机器可读存储介质120存储的计算机执行指令(例如图3中所示的基于移动互联网和生物认证的信息管理装置300包括的第一获取模块310、第二获取模块320、提取模块330以及加密部署模块340),使得处理器110可以执行如上方法实施例的基于移动互联网和生物认证的信息管理方法,其中,处理器110、机器可读存储介质120以及收发器140通过总线130连接,处理器110可以用于控制收发器140的收发动作,从而可以与前述的移动互联网设备200进行数据收发。
处理器110的具体实现过程可参见上述云服务平台100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
在上述的图4所示的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,DSP)、专用集成电路(英文:ApplicationSpecificIntegrated Circuit,ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
机器可读存储介质120可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器。
总线130可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component Interconnect,PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,EISA)总线等。总线130可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
此外,本发明实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上基于移动互联网和生物认证的信息管理方法。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一种可能的实现方式”、“一种可能的示例”、和/或“示例性地”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一种可能的实现方式”、“一种可能的示例”、和/或“示例性地”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“***”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行***、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本说明书各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或云服务平台上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本说明书所述处理元素和列表的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的***组件可以通过互动业务实现,但是也可以只通过软件的解决方案得以实现,如在现有的云服务平台或移动设备上安装所描述的***。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (10)

1.一种基于移动互联网和生物认证的信息管理方法,其特征在于,应用于与多个移动互联网设备通信连接的云服务平台,所述方法包括:
获取所述多个移动互联网设备在进行生物认证识别时对应的嵌入有安全代码调用程序的目标生物认证凭证,并根据所述嵌入有安全代码调用程序的目标生物认证凭证对每个移动互联网设备进行访问验证加密部署,获取每个移动互联网设备的加密部署数据,所述移动互联网设备位于目标互联网业务成员分组内的不同业务成员单元,所述加密部署数据包括移动互联网设备的应用指纹加密部署信息和接入数字水印加密部署信息;
获取与每个业务成员单元进行双向认证互联的目标业务终端上传的终端接入认证信息,所述终端接入认证信息包括应用指纹配置信息和接入数字水印配置信息;
针对每个业务成员单元,对该业务成员单元的终端接入认证信息进行提取得到提取信息,基于所述提取信息确定该业务成员单元的应用指纹映射信息以及该业务成员单元的接入数字水印映射信息;
根据该业务成员单元的应用指纹映射信息以及该业务成员单元内的移动互联网设备的加密部署数据,对该业务成员单元内的移动互联网设备的应用指纹认证环境进行配置,并根据该业务成员单元的接入数字水印映射信息,对该业务成员单元内的移动互联网设备的接入数字水印认证环境进行配置。
2.根据权利要求1所述的基于移动互联网和生物认证的信息管理方法,其特征在于,所述对该业务成员单元的终端接入认证信息进行提取得到提取信息,包括:
若所述终端接入认证信息为接入数字水印配置信息,将所述接入数字水印配置信息转换为水印置乱字符串信息;
将所述水印置乱字符串信息进行分割解析并得到所述水印置乱字符串信息中的字符串业务分段,根据预设字符串与数字水印匹配业务之前的对应关系,对所述字符串业务分段进行识别,得到所述水印置乱字符串信息对应的接入数字水印映射信息;
根据所述接入数字水印映射信息得到所述提取信息。
3.根据权利要求1或2所述的基于移动互联网和生物认证的信息管理方法,其特征在于,所述对该业务成员单元的终端接入认证信息进行提取得到提取信息,包括:
若该业务成员单元的终端接入认证信息是应用指纹配置信息,确定所述应用指纹配置信息对应的目标业务终端的应用指纹密钥生成列表,所述应用指纹密钥生成列表用于表征所述应用指纹配置信息对应的目标业务终端的应用指纹密钥生成策略;
根据所述应用指纹密钥生成列表确定所述应用指纹配置信息对应的目标业务终端的应用指纹矩阵并根据所述应用指纹矩阵对所述应用指纹配置信息进行决策归类得到目标应用指纹配置信息;
将所述目标应用指纹配置信息进行双向证书表项划分,得到所述目标应用指纹配置信息对应的多个双向证书表项,将各个双向证书表项的证书授权业务列出,建立证书授权业务矩阵,所述证书授权业务矩阵中包括多个矩阵分布元素,每个矩阵分布元素对应一个证书授权业务,每两个矩阵分布元素之间的矩阵距离表征该两个矩阵分布元素对应的证书授权业务之间的业务关联度;
根据所述证书授权业务矩阵中每两个矩阵分布元素之间的矩阵距离对所述证书授权业务矩阵中的所有矩阵分布元素进行聚类得到至少多个目标矩阵分布元素队列,根据每个目标矩阵分布元素队列中的每个矩阵分布元素对应的证书授权业务的业务覆盖信息,确定每个目标矩阵分布元素队列的业务认证项目,从所述业务认证项目中确定出与预设认证项目对应的当前队列;
根据所述当前队列中的每个矩阵分布元素对应的证书授权业务中的指纹授权协议通道信息,确定所述目标应用指纹配置信息对应的应用指纹映射信息,根据所述应用指纹映射信息确定所述提取信息,所述指纹授权协议通道信息在证书授权业务中用于表征每个双向证书表项中的应用指纹映射信息。
4.根据权利要求1所述的基于移动互联网和生物认证的信息管理方法,其特征在于,所述基于所述提取信息确定该业务成员单元的应用指纹映射信息以及该业务成员单元的接入数字水印映射信息,包括:
根据所述提取信息中的第一提取信息确定该业务成员单元的应用指纹映射信息,所述第一提取信息为该业务成员单元的应用指纹配置信息对应的提取信息;
根据所述提取信息中的第二提取信息确定该业务成员单元的接入数字水印映射信息,所述第二提取信息为该业务成员单元的接入数字水印配置信息对应的提取信息。
5.根据权利要求1所述的基于移动互联网和生物认证的信息管理方法,其特征在于,所述根据该业务成员单元的应用指纹映射信息以及该业务成员单元内的移动互联网设备的加密部署数据,对该业务成员单元内的移动互联网设备的应用指纹认证环境进行配置,包括:
从该业务成员单元的应用指纹映射信息所映射的应用指纹预设元素列表中获取该业务成员单元内的移动互联网设备的加密部署数据匹配的应用指纹单位区域部署节点以及与所述应用指纹单位区域部署节点关联的应用指纹代码信息和历史指纹更新代码信息,所述历史指纹更新代码信息中包括至少一个历史认证节点的指纹更新代码信息;
将所述应用指纹代码信息和所述历史指纹更新代码信息输入最邻近搜索包模型,通过所述最邻近搜索包模型以及所述移动互联网设备的预设业务认证代码范围对所述应用指纹代码信息进行关键匹配代码区域提取,得到第一关键匹配代码区域特征,并对各所述历史指纹更新代码信息进行关键匹配代码区域提取,得到第二关键匹配代码区域特征;
对所述第一关键匹配代码区域特征中的各特征单元进行核验环境标记处理,得到用于表示所述应用指纹代码信息的认证环境特征的第一认证环境特征位图,并对所述第二关键匹配代码区域特征中的各特征单元进行核验环境标记处理,得到用于表示所述历史指纹更新代码信息认证环境特征的第二认证环境特征位图;
计算所述第一认证环境特征位图与各所述第二认证环境特征位图之间的共同位图节点,将计算所得的共同位图节点作为所述应用指纹代码信息和所述历史指纹更新代码信息的共同位图节点;
将计算所得的共同位图节点确定为对应应用指纹代码信息适配所述历史指纹更新代码信息时对应的适配节点;所述适配节点用于衡量所述应用指纹代码信息关联于所述历史指纹更新代码信息的代码部分;
基于所述第一关键匹配代码区域特征和所述应用指纹单位区域部署节点的第三关键匹配代码区域特征,确定所述应用指纹代码信息对所述应用指纹单位区域部署节点的可适配认证节点信息,并对所述可适配认证节点信息和所述适配节点进行操作,得到所述应用指纹单位区域部署节点针对所述应用指纹代码信息的可适配认证节点配置信息和所述历史指纹更新代码信息在所述应用指纹单位区域部署节点的可适配认证节点集;
根据所述可适配认证节点配置信息和所述适配节点达到适配条件所对应的可适配认证节点集,在所述可适配认证节点配置信息中确定所述可适配认证节点集对应的环境适配特征信息,并根据提取的环境适配特征信息对该业务成员单元内的移动互联网设备与所述环境适配特征信息匹配的应用指纹的应用指纹认证环境进行配置。
6.根据权利要求1所述的基于移动互联网和生物认证的信息管理方法,其特征在于,所述根据该业务成员单元的接入数字水印映射信息,对该业务成员单元内的移动互联网设备的接入数字水印认证环境进行配置,包括:
从该业务成员单元的接入数字水印映射信息中获取由关联该业务成员单元内的移动互联网设备的接入数字水印认证环境对应的数字水印环境适配表项,其中,所述数字水印环境适配表项通过采用与相应数字水印认证环境元素的环境业务标识匹配的适配方式,对该业务成员单元的接入数字水印映射信息中的接入数字水印签名信息进行模拟匹配得到;
按照与各适配方式分别匹配的信任授权方式,对相应各个数字水印认证环境元素发送的数字水印环境适配表项进行信任授权,得到相应的接入数字水印签名信息;
对各所述接入数字水印签名信息在该业务成员单元内的移动互联网设备的接入数字水印认证环境分别进行信任授权启用,确定与各所述数字水印认证环境元素对应的信任授权启用参数,其中,所述信任授权启用参数用于反映关联所述接入数字水印认证环境的数字水印认证环境元素的信任授权启用公钥;
从各所述数字水印认证环境元素对应的信任授权启用参数中筛选出最高优先级参数,并按照各所述数字水印认证环境元素对应的信任授权启用参数分别与所述最高优先级参数间的比较情况,确定各所述数字水印认证环境元素分别对应的信任授权参照参数;其中,所述数字水印认证环境元素对应的信任授权参照参数与相对应的所述比较情况呈正相关;
对信任授权参照参数覆盖设定信任授权参照参数的数字水印认证环境元素的接入数字水印签名信息进行环境配置,并根据环境配置结果中的环境配置标识得到各个数字水印认证环境元素对应元素标识的环境配置分块,根据每个环境配置分块依次进行该业务成员单元内的移动互联网设备的接入数字水印认证环境的更新配置。
7.根据权利要求1所述的基于移动互联网和生物认证的信息管理方法,其特征在于,在根据该业务成员单元的接入数字水印映射信息,对该业务成员单元内的移动互联网设备的接入数字水印认证环境进行配置之后,所述方法还包括:
根据每个业务成员单元内的移动互联网设备的接入数字水印认证环境和应用指纹认证环境对该移动互联网设备接收到的访问验证指令进行处理。
8.根据权利要求1-7中任意一项所述的基于移动互联网和生物认证的信息管理方法,其特征在于,所述获取所述多个移动互联网设备在进行生物认证识别时对应的嵌入有安全代码调用程序的目标生物认证凭证的步骤,包括:
对预设时间段内获取到移动互联网设备的生物认证识别过程的生物认证识别验证信息进行凭证匹配解析,得到所述生物认证识别验证信息的自签名数字证书匹配信息;
按照预设令牌根证书节点集合对所述自签名数字证书匹配信息进行根证书节点匹配,得到根证书匹配节点集合;
使用第一安全识别程序与第二安全识别程序分别对根证书匹配节点集合中的每个根证书匹配节点进行安全凭证识别,得到所述根证书匹配节点集合的安全凭证识别结果,所述第一安全识别程序为根据所述每个根证书匹配节点的证书验证属性预测安全环境凭证对象的动态库链接文件,所述第二安全识别程序为根据所述每个根证书匹配节点的证书验证属性预测安全应用凭证对象的动态库链接文件;
基于所述安全凭证识别结果,对所述根证书匹配节点集合中对应的每个根证书匹配节点进行凭证签名处理,得到嵌入有安全代码调用程序的目标生物认证凭证。
9.根据权利要求8所述的基于移动互联网和生物认证的信息管理方法,其特征在于,所述对预设时间段内获取到移动互联网设备的生物认证识别过程的生物认证识别验证信息进行凭证匹配解析,得到所述生物认证识别验证信息的自签名数字证书匹配信息的步骤,包括:
根据预设凭证匹配策略,依序确定所述生物认证识别验证信息中各生物认证识别过程的生物认证识别验证节点分别对应的目标验证进程记录信息列表;其中,生物认证识别过程的生物认证识别验证节点为根据预设凭证匹配策略中对应的凭证匹配关键节点,将所述生物认证识别验证信息解析后得到的生物认证识别过程的生物认证识别验证节点;
分别对目标验证进程记录信息列表中的每个第一验证进程记录信息执行第一目标处理: 将第一验证进程记录信息输入预先训练的第三安全识别程序,输出第一验证进程记录信息的验证会话插件信息,将每个第一生物认证识别验证子进程中的每个验证会话调用插件对应的验证会话插件参数归一化为验证会话插件目标信息,其中,第一生物认证识别验证子进程为第一验证进程记录信息中的生物认证识别验证子进程;基于验证会话插件目标信息,利用共享密钥协商特征确定规则,确定第一验证进程记录信息的共享密钥协商特征,然后确定相邻两个第一生物认证识别验证子进程之间的验证会话插件更新参数,并将验证会话插件更新参数归一化为验证会话插件更新目标信息;基于验证会话插件更新目标信息,利用认证安全域数据结构确定规则,确定第一验证进程记录信息的认证安全域数据结构;利用验证会话插件信息、共享密钥协商特征以及认证安全域数据结构,确定第一验证进程记录信息的第一自签名数字证书数据,将每个第一自签名数字证书数据作为第一自签名数字证书数据列表;
对各第一自签名数字证书数据列表执行第二目标处理:将所述第一自签名数字证书数据列表中的第一自签名数字证书数据依据时间窗口顺序进行排序,确定前预设数目个第一自签名数字证书数据对应的各第一验证进程记录信息,并将各第一验证进程记录信息作为选定目标验证进程记录信息列表,然后对各选定第一验证进程记录信息组合执行如下操作:利用遗传模糊逻辑树算法确定相邻两个第二生物认证识别验证子进程之间的验证协商差异,并将验证协商差异归一化为验证协商更新数据,所述验证协商更新数据与选定第一验证进程记录信息组合相对应,其中,在相邻两个第二生物认证识别验证子进程中,前一个第二生物认证识别验证子进程为在选定第一验证进程记录信息组合中,前一个选定第一验证进程记录信息的最后一个生物认证识别验证子进程,后一个第二生物认证识别验证子进程为在选定第一验证进程记录信息组合中,后一个选定第一验证进程记录信息的第一个生物认证识别验证子进程,其中,所述选定第一验证进程记录信息组合中的两个选定验证进程记录信息,分别属于相邻两个生物认证识别过程的生物认证识别验证节点对应的两个选定目标验证进程记录信息列表,第二验证进程记录信息包括验证协商; 对各相邻两个生物认证识别过程的生物认证识别验证节点对应的验证协商更新数据执行如下操作: 遍历相邻两个生物认证识别过程的生物认证识别验证节点对应的验证协商更新数据,确定目标验证协商更新数据对应的选定第一验证进程记录信息组合; 根据各选定第一验证进程记录信息组合,确定用于综合分析的各第一验证进程记录信息段,其中,每相邻两个第一验证进程记录信息分别属于相邻两个生物认证识别过程的生物认证识别验证节点对应的目标验证进程记录信息列表,将各相邻的第一验证进程记录信息中的内容进行顺次拼接,得到所述生物认证识别验证信息的自签名数字证书匹配信息。
10.一种云服务平台,所述云服务平台包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线***相连,所述网络接口用于与至少一个移动互联网设备通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行权利要求1-9中任意一项所述的基于移动互联网和生物认证的信息管理方法。
CN202010841201.XA 2020-08-20 2020-08-20 基于移动互联网和生物认证的信息管理方法及云服务平台 Expired - Fee Related CN112019532B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202110016416.2A CN112788027A (zh) 2020-08-20 2020-08-20 基于移动互联网和生物认证的信息管理方法、***及平台
CN202110016411.XA CN112788026A (zh) 2020-08-20 2020-08-20 基于移动互联网和生物认证的信息管理方法及管理***
CN202010841201.XA CN112019532B (zh) 2020-08-20 2020-08-20 基于移动互联网和生物认证的信息管理方法及云服务平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010841201.XA CN112019532B (zh) 2020-08-20 2020-08-20 基于移动互联网和生物认证的信息管理方法及云服务平台

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN202110016411.XA Division CN112788026A (zh) 2020-08-20 2020-08-20 基于移动互联网和生物认证的信息管理方法及管理***
CN202110016416.2A Division CN112788027A (zh) 2020-08-20 2020-08-20 基于移动互联网和生物认证的信息管理方法、***及平台

Publications (2)

Publication Number Publication Date
CN112019532A true CN112019532A (zh) 2020-12-01
CN112019532B CN112019532B (zh) 2021-05-07

Family

ID=73505194

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202010841201.XA Expired - Fee Related CN112019532B (zh) 2020-08-20 2020-08-20 基于移动互联网和生物认证的信息管理方法及云服务平台
CN202110016411.XA Withdrawn CN112788026A (zh) 2020-08-20 2020-08-20 基于移动互联网和生物认证的信息管理方法及管理***
CN202110016416.2A Withdrawn CN112788027A (zh) 2020-08-20 2020-08-20 基于移动互联网和生物认证的信息管理方法、***及平台

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN202110016411.XA Withdrawn CN112788026A (zh) 2020-08-20 2020-08-20 基于移动互联网和生物认证的信息管理方法及管理***
CN202110016416.2A Withdrawn CN112788027A (zh) 2020-08-20 2020-08-20 基于移动互联网和生物认证的信息管理方法、***及平台

Country Status (1)

Country Link
CN (3) CN112019532B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113488182A (zh) * 2021-05-25 2021-10-08 北京大学 多源异构医疗化验检查数据处理方法、装置、设备和介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101072100A (zh) * 2006-05-12 2007-11-14 联想(北京)有限公司 一种利用可信赖平台模块的认证***和认证方法
CN101207805A (zh) * 2006-12-20 2008-06-25 北京汉辰科技有限公司 一种利用p2p机顶盒技术的流媒体传输***及其方法
CN101246543A (zh) * 2008-03-18 2008-08-20 苏州纳米技术与纳米仿生研究所 基于仿生与生物特征识别的考试者身份鉴定***
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
US20160239653A1 (en) * 2015-02-13 2016-08-18 Yoti Ltd Digital identity
CN107181597A (zh) * 2017-06-30 2017-09-19 东北大学 一种基于身份代理群签名的PMIPv6认证***及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101072100A (zh) * 2006-05-12 2007-11-14 联想(北京)有限公司 一种利用可信赖平台模块的认证***和认证方法
CN101207805A (zh) * 2006-12-20 2008-06-25 北京汉辰科技有限公司 一种利用p2p机顶盒技术的流媒体传输***及其方法
CN101246543A (zh) * 2008-03-18 2008-08-20 苏州纳米技术与纳米仿生研究所 基于仿生与生物特征识别的考试者身份鉴定***
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
US20160239653A1 (en) * 2015-02-13 2016-08-18 Yoti Ltd Digital identity
CN107181597A (zh) * 2017-06-30 2017-09-19 东北大学 一种基于身份代理群签名的PMIPv6认证***及方法

Also Published As

Publication number Publication date
CN112019532B (zh) 2021-05-07
CN112788026A (zh) 2021-05-11
CN112788027A (zh) 2021-05-11

Similar Documents

Publication Publication Date Title
CN111917789B (zh) 基于大数据和物联网通信的数据处理方法及云计算平台
WO2021012904A1 (zh) 一种数据更新方法及相关设备
CN111782550B (zh) 基于用户隐私保护训练指标预测模型的方法及装置
US20190147218A1 (en) User specific classifiers for biometric liveness detection
CN112488712A (zh) 基于区块链大数据的安全识别方法及安全识别***
CN112016911B (zh) 基于区块链数字货币金融的信息管理方法及数字服务平台
CN112749181B (zh) 针对真实性验证和可信溯源的大数据处理方法及云服务器
CN115758398B (zh) 门禁数据处理方法、装置、门禁***及存储介质
CN112214781A (zh) 一种基于区块链的遥感影像大数据处理方法及***
CN114760149A (zh) 数据跨境合规管控方法、装置、计算机设备及存储介质
CN112820367A (zh) 病历信息校验方法、装置、计算机设备及存储介质
CN112019532B (zh) 基于移动互联网和生物认证的信息管理方法及云服务平台
US20210326615A1 (en) System and method for automatically detecting and repairing biometric crosslinks
CN112069539B (zh) 基于云计算和区块链服务的信息防护方法及人工智能平台
CN112528306A (zh) 基于大数据和人工智能的数据访问方法及云计算服务器
CN111935137B (zh) 基于大数据和人工智能的通信信息处理方法及云计算平台
CN112100604B (zh) 终端设备信息处理方法、装置
Dissanayake et al. “Trust Pass”-Blockchain-Based Trusted Digital Identity Platform Towards Digital Transformation
CN115759758A (zh) 风险评估方法、装置、设备及存储介质
CN112784990A (zh) 一种成员推断模型的训练方法
CN113705366A (zh) 人员管理***身份识别方法、装置及终端设备
CN113158786A (zh) 人脸识别数据处理方法、装置、计算机设备和存储介质
US11527101B1 (en) Biometric gallery management using wireless identifiers
Andronikou et al. A novel, algorithm metadata-aware architecture for biometric systems
CN115862078A (zh) 图像识别方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210415

Address after: 101300 3-156, building 6, ronghuiyuan, airport economic core area, Shunyi District, Beijing

Applicant after: China Railway cloud Information Technology Co.,Ltd.

Address before: 650032 No.2, 17th floor, building 1, Baida international school, Shangyuan Road, high tech Zone, Kunming City, Yunnan Province

Applicant before: Wang Honggen

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210507

Termination date: 20210820