CN111181725A - 身份信息的验证方法、移动终端以及计算机存储介质 - Google Patents
身份信息的验证方法、移动终端以及计算机存储介质 Download PDFInfo
- Publication number
- CN111181725A CN111181725A CN201811340525.4A CN201811340525A CN111181725A CN 111181725 A CN111181725 A CN 111181725A CN 201811340525 A CN201811340525 A CN 201811340525A CN 111181725 A CN111181725 A CN 111181725A
- Authority
- CN
- China
- Prior art keywords
- operation instruction
- information
- authentication
- type
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 63
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000004590 computer program Methods 0.000 claims description 11
- 238000007689 inspection Methods 0.000 claims 1
- 238000012546 transfer Methods 0.000 description 11
- 230000001815 facial effect Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Biodiversity & Conservation Biology (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
Abstract
本申请公开一种身份信息的验证方法、移动终端以及计算机存储介质。该身份信息的验证方法包括:获取操作指令;其中,操作指令由移动终端接收用户操作生成,操作指令包括第一类操作指令和第二类操作指令,第一类操作指令对应的安全等级高于第二类操作指令;基于操作指令的类型,选择对应安全等级的身份验证方式进行身份验证;判断身份验证是否通过;若是,响应操作指令。通过上述方式,一方面能够使安全性较低的操作更加快速的进行验证,另一方面又保证了安全性较高的操作的验证更加的准确、安全。
Description
技术领域
本申请涉及信息安全领域,特别是涉及一种身份信息的验证方法、移动终端以及计算机存储介质。
背景技术
手机的功能日益多元化,既可以实现付款、转账、传送各种文件、图片等功能,也保存或关联了大量个人信息,因此手机信息安全问题也越来越引起人们关注。当手机不慎被盗、遗失或转卖,落在他人手中时,他人可将手机中的个人信息和文件导出并加以利用,会对手机失主造成重大财产损失。但是,现阶段该领域并没有一种很完善的保护用户信息安全的应用技术。手机中存在着重要信息和非重要信息,如何将手机中的重要信息进行保密是人们亟待解决的问题。
发明内容
本申请提供一种身份信息的验证方法、移动终端以及计算机存储介质,以解决现有技术中身份信息验证效率低、不方便的问题。
为解决上述技术问题,本申请提出一种身份信息的验证方法,包括获取操作指令;其中,操作指令由移动终端接收用户操作生成,操作指令包括第一类操作指令和第二类操作指令,第一类操作指令对应的安全等级高于第二类操作指令;基于操作指令的类型,选择对应安全等级的身份验证方式进行身份验证;判断身份验证是否通过;若是,响应操作指令。
为解决上述技术问题,本申请提出一种移动终端,包括存储器和处理器,存储器中存储有计算机程序,处理器执行计算机程序时实现上述的验证方法的步骤。
为解决上述技术问题,本申请提出一种计算机存储介质,其中存储有计算机程序,计算机程序被处理器执行时实现上述验证方法的步骤。
本申请提供的身份信息的验证方法包括:获取操作指令,其中操作指令由移动终端接收用户操作生成,操作指令包括第一类操作指令和第二类操作指令,第一类操作指令对应的安全等级高于第二类操作指令。基于操作指令的类型,选择对应安全等级的身份验证方式进行身份验证;判断身份验证是否通过;若是,响应操作指令。通过上述方法,本申请的验证方法需要通过身份验证才响应操作指令,若不通过身份验证,移动终端无法响应该操作指令。这样做保护了移动终端的信息安全性,防止了其他人操作该移动终端。本申请的验证方法还给不同的操作指令设置不同的安全等级,基于不同的安全等级进行对应的验证方式,一方面能够使安全性较低的操作更加快速的进行验证,另一方面又保证了安全性较高的操作的验证更加的准确、安全。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请身份信息验证方法一实施例的流程示意图;
图2是本申请身份信息验证方法另一实施例的流程示意图;
图3是第一类操作指令通过两种生物信息验证进行身份验证的流程示意图;
图4是本申请身份信息验证方法中消息查看的流程示意图;
图5是本申请计算机储存介质一实施例的结构示意图;
图6是本申请移动终端一实施例的结构示意图。
具体实施方式
为使本领域的技术人员更好地理解本申请的技术方案,下面结合附图和具体实施方式对发明所提供的一种身份信息的验证方法、移动终端以及计算机存储介质进一步详细描述。
请参阅图1,图1是本申请身份信息验证方法一实施例的流程示意图。该身份信息验证方法包括:
S11:获取操作指令。
移动终端获取操作指令,其中操作指令由移动终端接收用户操作生成,操作指令包括第一类操作指令和第二类操作指令,第一类操作指令对应的安全等级高于第二类操作指令。
例如,第一类操作指令可以是关于用户财产安全的操作指令,例如转账、付款等。第二类操作指令可以是关于个人信息、用户隐私的操作指令,例如微信登录、查看信息、转发邮件等。
以微信转账为例,用户在微信界面通过点击转账按钮进行转账界面,输入转账金额后点击确认按钮,此时,点击确认按钮所生成的操作指令就可以认为是第一类操作指令。
再以微信登录为例,用于在手机桌面上点击微信的快捷图标时生成的操作指令就可以认为是第二类操作指令。
S12:基于操作指令的类型,选择对应安全等级的身份验证方式进行身份验证。
基于不同类型的操作指令,选择对应安全等级的身份验证方式进行身份验证。第一类操作指令选择第一类安全等级的身份验证方式进行身份验证,第二类操作指令选择第二类安全等级的身份验证方式进行身份验证。其中,第一类安全等级的级别比第二类安全等级的级别高,第一类安全等级的身份验证方式会比第二类安全等级的身份验证方式的安全性更高。
移动终端中有多种信息验证的方法,例如密码验证、图案验证、口令验证、指纹验证和人脸验证等。第二类安全等级的身份验证方式可以包括上述多种信息验证方法的其中一项;第一类安全等级的身份验证方式可以包括上述多种信息验证方法的至少两项。
另外,一般的密码验证、指纹验证、人脸识别验证的安全等级是逐级增高的,上述的第一类操作指令可以选择其中安全性较高的验证方式,第二类操作指令可以选择其中安全性较低的验证方式。例如,第一操作指令需要通过人脸识别验证,第二类操作指令通过密码输入验证即可。
S13:判断身份验证是否通过。
在步骤S13的判断结果为是时,执行步骤S14。
身份验证具体是将获取的用户录入的身份信息(包括密码、指纹、人脸图像、声纹等),将这些信息进行缓存,同时获取存储的原始身份信息,然后将两者进行比对,若是密码,则判断两者是否一致,若是指纹、人脸图像等生物信息,则判断两者之间的相似度是否满足要求。
移动终端判断用户是否通过身份验证,若移动终端接收到的是第二类操作指令,则用户只需通过一种信息验证方法即可通过身份验证;若移动终端接收到的是第一类操作指令,则用户需通过两种或两种以上的信息验证方法才可通过身份验证。例如,移动终端接收到的操作指令是转账,属于第二类操作指令,则用户需要通过两项信息验证方法,密码验证和指纹验证,才可通过身份验证,执行下一步的操作。
S14:响应操作指令。
移动终端判断用户通过身份验证,则响应该操作指令。反之,若移动终端判断用户不通过身份验证,则不响应该操作指令。
本实施例中通过对操作指令划分类型,不同类型的操作指令需要经过不同安全等级的身份验证通过才可以响应,通过这种方式,可以很好的对移动终端中的一些重要操作指令进行保护,防止其他人擅自操作用户的移动终端。
区别于现有技术,本实施例提供的身份信息的验证方法包括:获取操作指令,其中操作指令由移动终端接收用户操作生成,操作指令包括第一类操作指令和第二类操作指令,第一类操作指令对应的安全等级高于第二类操作指令。基于操作指令的类型,选择对应安全等级的身份验证方式进行身份验证;判断身份验证是否通过;若是,响应操作指令。可以理解的,若采用安全性较低的验证方式,会给移动终端带来安全隐患,若采用安全性较高的验证方法,会增加处理器的负担,降低身份验证的效率,若为每个操作设置一对应的验证方式则较为麻烦。本申请的验证方法给不同的操作指令设置不同的安全等级,基于不同的安全等级进行对应的验证方式,一方面能够使安全性较低的操作更加快速的进行验证,另一方面又保证了安全性较高的操作的验证更加的准确、安全。
进一步的,请参阅图2,图2是本申请身份信息验证方法另一实施例的流程示意图。
S21:获取操作指令。
S21与上述S11的步骤相类似。不同的是,S21中将操作指令分为三类,除了S11中提及的第一类操作指令和第二类操作指令,还包括第三类操作指令。其中,第三类操作指令的安全等级低于第二类操作指令;在三类操作指令中,第三类的操作指令的安全等级最低,第一类的操作指令的安全等级最高。一般的,第三类操作指令可以是一些不涉及财产安全和个人信息的操作,例如打开拍摄功能,打开音乐APP(Application,应用程序)等。
以打开拍摄功能为例,用于在手机桌面上点击拍照APP的快捷图标时生成的操作指令就可以认为是第三类操作指令。
S22:基于操作指令的类型,选择对应安全等级的身份验证方式进行身份验证。
可选的,一般的密码验证、指纹识别验证、人脸识别验证的安全等级是逐级增高的,第一类操作指令可以选择其中人脸识别验证,第二类操作指令可以选择其中指纹识别验证,第三类操作指令可以选择其中密码验证。
另外,基于不同类型的操作指令,选择对应安全等级的身份验证方式进行身份验证。在操作指令为第三类操作指令时,可以不进行身份验证,直接响应第三类操作指令。进一步的,第一类操作指令对应的身份验证方式为至少两种生物信息验证相结合的验证方式,第二类操作指令对应的身份验证方式为一种生物信息验证。其中,第一类操作指令对应的身份验证方式为指纹识别和人脸识别相结合,第二类操作指令对应的身份验证方式为指纹识别或人脸识别中的一种。举个例子,若用户打开微信,其中打开微信属于第二类操作指令,用户需要进行指纹识别或人脸识别一项信息验证来验证身份,若用户需要进行微信转账,其中微信转账属于第一类操作指令,则需要进行指纹识别和人脸识别两项信息验证来验证身份。
S23:判断身份验证是否通过。
在步骤S23的判断结果为是时,执行步骤S24。
S24:响应操作指令。
S23和S24与上述步骤中的S13和S14相类似,在此不再赘述。
本实施例中提出了第三类操作指令,无需经过身份验证可直接响应操作,以及提出了身份验证的方式为生物信息验证,人脸验证和指纹验证,其中生物信息验证相较于其他的信息验证方式,验证速度更快,且不担心密码或者图案被遗忘。通过上述的方式,本实施例的验证方法相比于上述验证方法更加便捷,对较高安全等级的操作指令作重要保护的同时不影响日常普通的操作指令,且较高安全等级的操作指令的验证方式改为生物信息验证,验证速度更快。这些设置提高了移动终端的智能化,保护手机信息安全的同时也简化步骤,不会影响用户的使用感受。
请参阅图3,图3是第一类操作指令通过两种生物信息验证进行身份验证的流程示意图。
S31:获取用户的指纹信息。
移动终端提示用户将手指放入指纹采集器中,移动终端通过指纹采集器获得用户的指纹信息。
S32:判断指纹信息是否通过验证。
在步骤S32的判断结果为是时,执行步骤S33。
判断当前获得的指纹信息与用户预先录入的指纹信息是否一致,具体的,判断当前获得的指纹信息与用户预先录入的指纹信息的相似度是否达到阈值,例如90%,若是,则判断两种指纹信息达到一致,执行下一步骤。
S33:获取用户的人脸图像。
移动终端通过前置摄像头、红外光或者结构光等获取用户的人脸图像。当用户在前置摄像头的拍摄范围内时,前置摄像头会自动搜索并拍摄用户的人脸图像。红光外人脸图像的获取一般使用近红外(波长为0.7~1.0微米),可以是通过在照相机上安装一个近红外光二极管来保证有足够光强的光照在人脸上,然后,照相机使用一个长波通滤波片,该滤波片允许近红外通过,但过滤掉可见光,从而达到减少环境光照,得到一张清晰的人脸正面图像。跟利用前置摄像头获取的人脸图像相比,近红外人脸图像可以减少环境光对获取人脸图像的影响。此外,使用结构光获取的人脸图像是3D人脸图像,具体的,结构光投射特定的光信息到用户的头部表面后,由摄像头采集。根据用户头部造成的光信息的变化来计算物体的位置和深度等信息,进而复原人脸图像。
S34:判断人脸图像是否通过验证。
判断上述获得的人脸图像与用户预先录入的人脸图像是否一致,具体的,判断当前获得的人脸图像与用户预先录入的人脸图像的相似度是否达到阈值,例如90%,若是,则判断两种人脸图像达到一致,执行下一步骤。
S35:若是,执行响应操作指令的步骤。
S35与上述步骤中的S24相类似,在此不再赘述。
需要注意的是,在进行两种生物信息验证的时候,必须保证指纹信息和人脸图像是同一用户身份才算验证成功。例如,移动终端中预先录入用户A和用户B的身份信息,即录入有用户A的指纹信息A1和人像图像A2、用户B的指纹信息B1和人脸图像B2,若移动终端识别到指纹信息B1,指纹验证通过,且判定该次身份验证是用户B,则若接下来人脸验证中识别到的是人脸图像A2,虽然人脸图像A2也是预先录入移动终端的人脸图像,但由于不是用户B的人脸图像,因此人脸验证失败,移动终端无法响应操作指令。通过制定个人的身份验证信息,可以更好的保护手机安全。
具体的,第一类操作指令可以包括身份验证、金融交易、虚拟物品交易、隐私信息查看等。下面详细介绍这些第一类操作指令出现的场景。
身份验证:将移动终端预先录入身份验证信息的操作设为第一类操作指令,有效防止其他人擅自获得用户移动终端的使用权限。
金融交易和虚拟物品交易:将移动终端金融交易和虚拟物品交易的操作设为第一类操作指令可以保护用户的财产安全。金融交易可以是各类涉及货币支付或资金流转的操作行为,例如转账。外卖、购物等。虚拟物品交易可以是出售游戏账号、电子卷等,防止其他人恶意操作。
隐私信息查看:将移动终端查看隐私信息的操作设为第一类操作指令可以保护手机信息的安全,防止隐私泄露。隐私信息可以是用户接收到的各类验证码消息,也可以是用户的邮箱、日志手账等、还可以是网络聊天记录等等。
需要说明的是,第一类操作指令可以是移动终端默认设置的,例如上述包含的操作指令。用户也可以根据自己的情况自行更改第一类操作指令,例如将拨打电话设置第一类操作指令,或将虚拟物品交易设置为第二类操作指令等。用户可根据自己需要灵活改变操作指令的类型,使移动终端更加贴合用户的生活、学习、工作需求。
具体的,请参阅图4,图4是本申请身份信息验证方法中消息查看的流程示意图。基于操作指令的类型,选择对应安全等级的身份验证方式进行身份验证的步骤,包括:
S41:获取消息查看指令。
移动终端获得消息查看的指令,查看的消息可以是短信消息、聊天软件的聊天消息或者是各类APP发出的系统消息。
S42:判断待查看消息中是否包括隐私信息。
判断用户要查看的消息中是否包含有隐私信息,隐私信息包括身份信息、账号密码信息、验证码信息、金融信息中的至少一种。身份信息可以是用户的电话号码、家庭住址等。金融信息可以是表示用户收支情况的信息,也可以是用户有关投资、股票类的信息。用户可以对移动终端中的隐私信息做自定义的设置,除了上述消息,用户还可以设置其他的隐私信息,例如将跟网上购物订单设置成隐私消息等。
S43:若是,确定消息查看指令为第一类操作指令。
若检测到用户要查看的信息中包含有隐私消息,则将该消息查看指令设为第一类操作指令,需要经过第一类身份信息验证通过才可以查看该消息,若否,用户无法查看该消息,或者,移动终端会将该消息中所包含的隐私信息进行保密处理,例如加入马赛克或者替换成统一的特殊字符。
举个例子,用户C想查看用户A的移动终端中的验证码消息,其中完整的验证码信息为“【XX游戏】您好,您的手机验证码为123456,验证码30分钟内有效,请勿泄露。”,但由于用户C在A的移动终端中无法通过身份信息验证,用户C无法查看隐私信息,因此只能看到“【XX游戏】您好,您的手机验证码为******,验证码30分钟内有效,请勿泄露。”,这样做,验证码消息就不会被其他人查看,可以很好的保护用户的手机信息安全,不会让隐私信息泄密。
本申请还包括一种计算机存储介质50。请参阅图5,图5是本申请计算机储存介质一实施例的结构示意图。计算机存储介质50存储有计算机程序51,计算机程序51被处理器执行时实现上述验证方法的任一实施例的步骤,其原理和步骤类似,这里不再赘述。计算机存储介质50可以是设置于上述各实施例中的移动终端中。进一步的,计算机存储介质还可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存储器(Random AccessMemory,RAM)、磁带或者光盘等各种可以存储程序代码的介质。
本申请还包括一种移动终端,请参阅图6,图6是本申请移动终端一实施例的结构示意图。其中移动终端600包括存储器61和处理器62。存储器61中储存有计算机程序,处理器62在执行所述计算机程序时能实现上述身份信息验证的任一实施例的步骤,实现身份验证的目的,其原理和步骤类似,这里不再赘述。
本申请实施例所描述的移动终端可以但不限于是智能手机、平板电脑、掌上电脑等的电子设备。
以上所述仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种身份信息的验证方法,其特征在于,包括:
获取操作指令;其中,所述操作指令由移动终端接收用户操作生成,所述操作指令包括第一类操作指令和第二类操作指令,所述第一类操作指令对应的安全等级高于所述第二类操作指令;
基于所述操作指令的类型,选择对应安全等级的身份验证方式进行身份验证;
判断身份验证是否通过;
若是,响应所述操作指令。
2.根据权利要求1所述的身份信息的验证方法,其特征在于,
所述操作指令还包括第三类操作指令,所述第三类操作指令的安全等级低于所述第二类操作指令;
所述验证方法还包括:
在所述操作指令为所述第三类操作指令时,直接响应所述操作指令。
3.根据权利要求1所述的身份信息的验证方法,其特征在于,
所述第一类操作指令对应的身份验证方式为至少两种生物信息验证相结合的验证方式,所述第二类操作指令对应的身份验证方式为一种生物信息验证。
4.根据权利要求3所述的身份信息的验证方法,其特征在于,
所述第一类操作指令对应的身份验证方式为指纹识别和人脸识别相结合,所述第二类操作指令对应的身份验证方式为指纹识别或人脸识别中的一种。
5.根据权利要求4所述的身份信息的验证方法,其特征在于,
当所述操作指令为第一类操作指令时,所述判断身份验证是否通过的步骤,包括:
获取用户的指纹信息;
判断所述指纹信息是否通过验证;
若是,进一步获取所述用户的人脸图像;
判断所述人脸图像是否通过验证;
若是,执行所述响应所述操作指令的步骤。
6.根据权利要求1所述的身份信息的验证方法,其特征在于,
所述第一类操作指令包括身份验证、金融交易、虚拟物品交易、隐私信息查看中的至少一种。
7.根据权利要求1所述的身份信息的验证方法,其特征在于,
所述第一类操作指令为消息查看;
所述基于所述操作指令的类型,选择对应安全等级的身份验证方式进行身份验证的步骤,包括:
获取消息查看指令;
判断待查看消息中是否包括隐私信息;其中,所述隐私信息包括身份信息、账号密码信息、验证码信息、金融信息中的至少一种;
若是,确定所述消息查看指令为第一类操作指令。
8.根据权利要求7所述的身份信息的验证方法,其特征在于,
所述判断身份验证是否通过的步骤之后,还包括:
若否,对所述待查看消息中的隐私信息进行隐藏处理。
9.一种移动终端,其特征在于,所述移动终端包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-8任一项所述的提醒方法的步骤。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-8中任一项所述的提醒方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811340525.4A CN111181725A (zh) | 2018-11-12 | 2018-11-12 | 身份信息的验证方法、移动终端以及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811340525.4A CN111181725A (zh) | 2018-11-12 | 2018-11-12 | 身份信息的验证方法、移动终端以及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111181725A true CN111181725A (zh) | 2020-05-19 |
Family
ID=70620719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811340525.4A Pending CN111181725A (zh) | 2018-11-12 | 2018-11-12 | 身份信息的验证方法、移动终端以及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111181725A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112448955A (zh) * | 2020-11-26 | 2021-03-05 | 陈洋 | 一种基于网络安全的身份识别方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656630A (zh) * | 2015-06-29 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种身份验证方法及装置 |
CN105975881A (zh) * | 2016-05-03 | 2016-09-28 | 广东欧珀移动通信有限公司 | 多媒体的采集方法及装置 |
CN106599649A (zh) * | 2016-11-10 | 2017-04-26 | Tcl数码科技(深圳)有限责任公司 | 一种基于摄像头的终端设备用户身份验证方法及系统 |
CN108269187A (zh) * | 2018-01-29 | 2018-07-10 | 深圳壹账通智能科技有限公司 | 金融业务的验证方法、装置、设备和计算机存储介质 |
-
2018
- 2018-11-12 CN CN201811340525.4A patent/CN111181725A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656630A (zh) * | 2015-06-29 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种身份验证方法及装置 |
CN105975881A (zh) * | 2016-05-03 | 2016-09-28 | 广东欧珀移动通信有限公司 | 多媒体的采集方法及装置 |
CN106599649A (zh) * | 2016-11-10 | 2017-04-26 | Tcl数码科技(深圳)有限责任公司 | 一种基于摄像头的终端设备用户身份验证方法及系统 |
CN108269187A (zh) * | 2018-01-29 | 2018-07-10 | 深圳壹账通智能科技有限公司 | 金融业务的验证方法、装置、设备和计算机存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112448955A (zh) * | 2020-11-26 | 2021-03-05 | 陈洋 | 一种基于网络安全的身份识别方法及装置 |
CN112448955B (zh) * | 2020-11-26 | 2022-04-29 | 陈洋 | 一种基于网络安全的身份识别方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11263691B2 (en) | System and method for secure transactions at a mobile device | |
WO2018014789A1 (zh) | 一种针对业务操作的风险控制方法及装置 | |
US11171951B2 (en) | Device interface output based on biometric input orientation and captured proximate data | |
CN102930436A (zh) | 一种移动支付的方法和装置 | |
CA2772349A1 (en) | Authentication using application authentication element | |
KR20150113152A (ko) | 개선된 보안 특징을 갖는 스마트 카드 및 스마트 카드 시스템 | |
Agidi | Biometrics: the future of banking and financial service industry in Nigeria | |
US20160283944A1 (en) | Method and apparatus for personal virtual authentication and authorization using digital devices and as an alternative for chip card or smart card | |
US11954668B2 (en) | Automatic teller machine system for authenticating a user device | |
US20210201294A1 (en) | Bank card privacy information hiding method, bank card and computer readable storage medium | |
CN111882425B (zh) | 业务数据处理方法、装置和服务器 | |
Mohamed | Security of Multifactor Authentication Model to Improve Authentication Systems | |
JPS62212781A (ja) | 個人認証方式 | |
Noh | A study on the authentication and security of financial settlement using the finger vein technology in wireless internet environment | |
CN111181725A (zh) | 身份信息的验证方法、移动终端以及计算机存储介质 | |
Priya et al. | A novel algorithm for secure Internet Banking with finger print recognition | |
RU143577U1 (ru) | Устройство для оплаты товаров и услуг с использованием биометрических параметров клиента | |
JP7495973B2 (ja) | 安全な支払いの方法およびシステム | |
Nasonov | What's the future for biometrics in global payments? | |
Paul et al. | Fingerprint authentication is here but are we ready for what it brings? | |
Kuraku et al. | Biometric Authentication In Digital Payments: Utilizing AI And Big Data For Real-Time Security And Efficiency | |
Nawaya et al. | Designing a Biometric (Finger) Using Multispectral Imaging Biometric Authentication Measures for Enhancing ATM Security in Nigeria | |
AU2016277629A1 (en) | Authentication using application authentication element | |
Priya et al. | An Effective Cardless Atm Transaction Using Computer Vision Techniques | |
Raina | Integration of Biometric authentication procedure in customer oriented payment system in trusted mobile devices. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200519 |
|
RJ01 | Rejection of invention patent application after publication |