首页> 中国专利> 用户识别卡配置方法、装置、计算机设备和存储介质

用户识别卡配置方法、装置、计算机设备和存储介质

摘要

本申请实施例提供了一种用户识别卡配置方法、装置、计算机设备和可读存储介质,涉及通信安全技术领域,用户识别卡配置方法包括:发送鉴权请求至移动终端,以对移动终端进行鉴权;在移动终端通过鉴权的条件下,发送配置更改请求至移动终端,以对用户识别卡进行配置,获取配置更改请求,并根据配置更改请求确定与用户身份信息对应的用户操作特征;通过分类模型对用户操作特征进行分类处理,输出与用户身份信息对应的操作信息,通过上述步骤,能够在鉴权通过及能够追溯的情况下实现安全地对用户识别卡进行配置。

著录项

  • 公开/公告号CN112533204A

    专利类型发明专利

  • 公开/公告日2021-03-19

    原文格式PDF

  • 申请/专利权人 西安闻泰电子科技有限公司;

    申请/专利号CN202011331438.X

  • 发明设计人 张伟;

    申请日2020-11-24

  • 分类号H04W12/06(20210101);H04W12/03(20210101);H04W12/30(20210101);H04W8/18(20090101);G06K9/62(20060101);

  • 代理机构11646 北京超成律师事务所;

  • 代理人裴素英

  • 地址 710075 陕西省西安市高新区高新六路42号中清大厦10楼

  • 入库时间 2023-06-19 10:18:07

说明书

技术领域

本申请涉及通信安全技术领域,具体而言,涉及一种用户识别卡配置方法、装置、计算机设备和可读存储介质。

背景技术

目前很多运营商定制手机,为了防止用户在其他网络中使用,采用SIMLOCK(用户识别卡锁定)技术来限制移动终端(例如手机)处于锁定状态还是正常状态。一般情况下SIMLOCK数据都是存储在移动终端,可以基于SIM(卡用户识别卡)的特定字段与SIMLOCK数据来限制手机的状态。而在现有技术中,存在移动终端的SIMLOCK数据会被非法破解的现象,而在破解后的SIMLOCK数据上进行SIM卡的配置会使得商家的权益受到侵害,不仅如此,被非法破解的移动终端也会对使用者的信息安全埋下隐患。

有鉴于此,如何提供一种能够更加安全的用户识别卡配置方案,是本领域技术人员需要解决的。

发明内容

本申请提供了一种用户识别卡配置方法、装置、计算机设备和可读存储介质。

本申请的实施例可以这样实现:

第一方面,本申请实施例提供一种用户识别卡配置方法,应用于计算机设备,计算机设备与移动终端通信连接,移动终端包括用户识别卡,方法包括:

发送鉴权请求至移动终端,以对移动终端进行鉴权;

在移动终端通过鉴权的条件下,发送配置更改请求至移动终端,以对用户识别卡进行配置;

获取配置更改请求,并根据配置更改请求确定与用户身份信息对应的用户操作特征;

通过分类模型对用户操作特征进行分类处理,输出与用户身份信息对应的操作信息,其中,操作信息用于对用户身份信息进行追溯,分类模型是通过训练数据集训练得到的具有分类功能的模型,训练数据集包括样本操作信息、以及与各样本操作信息分别对应的样本用户身份数据。

在可选的实施方式中,移动终端还包括调制解调器,发送鉴权请求至移动终端,以对移动终端进行鉴权的步骤,包括:

发送鉴权请求至移动终端,以使调制解调器生成待鉴权数据;

接收待鉴权数据,并对待鉴权数据进行加密处理;

将进行加密处理后的待鉴权数据发送至移动终端进行鉴权。

在可选的实施方式中,发送鉴权请求至移动终端,以使调制解调器生成待鉴权数据的步骤,包括:

发送调制解调器随机数据请求至移动终端,以使调制解调器生成随机数据,其中,鉴权请求为调制解调器随机数据请求,待鉴权数据为随机数据。

在可选的实施方式中,计算机设备还与加密服务器通信连接,接收待鉴权数据,并对待鉴权数据进行加密处理的步骤,包括:

接收随机数据,并将随机数据发送至加密服务器,以使加密服务器对随机数据进行加密处理;

接收进行加密处理后的随机数据。

在可选的实施方式中,加密服务器配置有私钥,移动终端配置有加密服务器的公钥,将进行加密处理后的待鉴权数据发送至移动终端进行鉴权的步骤,包括:

将基于私钥加密处理后的随机数据发送至移动终端,以使移动终端基于公钥对加密处理后的随机数据进行解密,其中,在移动终端对加密处理后的随机数据解密成功后,移动终端通过鉴权。

在可选的实施方式中,获取配置更改请求,并根据配置更改请求确定与用户身份信息对应的用户操作特征的步骤,包括:

获取配置更改请求;

从配置更改请求中筛选与用户身份信息相关的用户身份数据,其中,用户身份数据包括在用户身份信息中发生的至少一种操作行为所对应的操作数据;

获取操作识别模型,并根据操作识别模型,将用户身份数据中的操作数据映射成对应的操作行为特征;

将用户身份数据中的关键认证数据,转换成对应的关键认证特征;

根据操作行为特征和关键认证特征,确定与用户身份信息对应的用户操作特征。

第二方面,本申请实施例提供一种用户识别卡配置装置,应用于计算机设备,计算机设备与移动终端通信连接,移动终端包括用户识别卡,装置包括:

鉴权模块,用于发送鉴权请求至移动终端,以对移动终端进行鉴权;

配置模块,用于在移动终端通过鉴权的条件下,发送配置更改请求至移动终端,以对用户识别卡进行配置;

获取模块,用于获取配置更改请求,并根据配置更改请求确定与用户身份信息对应的用户操作特征;

输出模块,用于通过分类模型对用户操作特征进行分类处理,输出与用户身份信息对应的操作信息,其中,操作信息用于对用户身份信息进行追溯,分类模型是通过训练数据集训练得到的具有分类功能的模型,训练数据集包括样本操作信息、以及与各样本操作信息分别对应的样本用户身份数据。

在可选的实施方式中,移动终端还包括调制解调器,鉴权模块包括:

发送模块,用于发送鉴权请求至移动终端,以使调制解调器生成待鉴权数据;

接收模块,用于接收待鉴权数据,并对待鉴权数据进行加密处理;

执行模块,用于将进行加密处理后的待鉴权数据发送至移动终端进行鉴权。

第三方面,本申请实施例提供一种计算机设备,计算机设备包括处理器及存储有计算机程序的非易失性存储器,计算机程序被处理器执行时,计算机设备执行前述实施方式中任意一项的用户识别卡配置方法。

第四方面,本申请实施例提供一种可读存储介质,可读存储介质包括计算机程序,计算机程序运行时控制可读存储介质所在计算机设备执行前述实施方式中任意一项的用户识别卡配置方法。

本申请实施例的有益效果包括,例如:采用本申请实施例提供的一种用户识别卡配置方法、装置、计算机设备和可读存储介质,通过发送鉴权请求至移动终端,以对移动终端进行鉴权;再获取配置更改请求,并根据配置更改请求确定与用户身份信息对应的用户操作特征;进而通过分类模型对用户操作特征进行分类处理,输出与用户身份信息对应的操作信息,其中,操作信息用于对用户身份信息进行追溯,分类模型是通过训练数据集训练得到的具有分类功能的模型,训练数据集包括样本操作信息、以及与各样本操作信息分别对应的样本用户身份数据;进而在移动终端通过鉴权及可追溯的条件下,发送配置更改请求至移动终端,以对用户识别卡进行配置,能够巧妙地实现对移动终端的鉴权,实现安全地进行用户识别卡的配置。

附图说明

为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1为本申请实施例提供的用户识别卡配置系统的一种交互示意图;

图2为本申请实施例提供的用户识别卡配制方法的一种步骤流程示意图;

图3为本申请实施例提供的用户识别卡配制方法的另一种步骤流程示意图;

图4为本申请实施例提供的用户识别卡配置系统的另一种交互示意图;

图5为本申请实施例提供的用户识别卡配制装置的一种结构示意框图;

图6为本申请实施例提供的计算机设备的一种结构示意框图。

具体实施方式

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。

因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

此外,若出现术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

需要说明的是,在不冲突的情况下,本申请的实施例中的特征可以相互结合。

很多运营商或者厂商为了推广自己的品牌,会采取降低移动终端的价格,但是限制该移动终端只能在运营商规定的网络下使用的手段。在现有技术中,可以采用SIMLOCK技术来限制移动终端处于锁定状态还是正常状态,即移动终端是否能正常使用网络。而在实际情况中,存储在移动终端中的SIMLOCK数据有可能会被非法修改进而导致移动终端无需只能在运营商或者厂商规定的网络中使用,这会使运营商或者厂商的利益受损,不仅如此,使用移动终端的用户主动实施SIMLOCK数据的非法修改时也存在这个人信息泄露等风险。

基于此,请参考图1,图1为本申请实施例提供的用户识别卡配置系统的交互示意图,在本实施例中,用户识别卡配置系统可以包括计算机设备100以及与计算机设备100通信连接的移动终端200,移动终端200可以包括用于实现网络、通话等功能的SIM卡(即用户识别卡)。

在本申请实施例中,上述移动终端200可以是手机、平板电脑、穿戴式智能设备等,在此不做限制。

为了解决上述提出的技术问题,请参考图2,图2为本申请实施例提供的用户识别卡配置方法的步骤流程示意图,用户识别卡配置方法可以由图1中的计算机设备100实施执行,下面对用户识别卡配置方法进行详细的介绍。

步骤201,发送鉴权请求至移动终端200,以对移动终端200进行鉴权。

步骤202,在移动终端200通过鉴权的条件下,发送配置更改请求至移动终端200,以对用户识别卡进行配置。

步骤203,获取配置更改请求,并根据配置更改请求确定与用户身份信息对应的用户操作特征。

步骤204,通过分类模型对用户操作特征进行分类处理,输出与用户身份信息对应的操作信息。

其中,操作信息用于对用户身份信息进行追溯,分类模型是通过训练数据集训练得到的具有分类功能的模型,训练数据集包括样本操作信息、以及与各样本操作信息分别对应的样本用户身份数据。

在本申请实施例中,为了保护移动终端200的SIMLOCK数据不被非法修改,因此可以先对移动终端200进行鉴权,移动终端200鉴权通过后,可以正常的对用户识别卡进行配置,即正常更改SIMLOCK数据。在本申请例中,在通过鉴权的移动终端200上进行用户识别卡的配置,可以认为是由运营商或者运营商授权的情况下处于科研或者其他正常目的对SIMLOCK数据进行修改,而想在未通过鉴权的移动终端200上进行用户识别卡的配置,可以认为这是一种非法行为,不允许对SIMLOCK数据进行修改,可选的,禁止通过任何方式访问SIMLOCK的NV(Nonvolatile,终端相关信息)。

在前述基础上,为了能够更加清楚地描述本申请提供的方案,前述步骤203通过以下实施方式实现。

子步骤203-1,获取配置更改请求。

子步骤203-2,从配置更改请求中筛选与用户身份信息相关的用户身份数据。

其中,用户身份数据包括在用户身份信息中发生的至少一种操作行为所对应的操作数据。

子步骤203-3,获取操作识别模型,并根据操作识别模型,将用户身份数据中的操作数据映射成对应的操作行为特征。

子步骤203-4,将用户身份数据中的关键认证数据,转换成对应的关键认证特征。

子步骤203-5,根据操作行为特征和关键认证特征,确定与用户身份信息对应的用户操作特征。

通过从获取配置更改请求中获取的用户身份数据,应当理解的是,用户身份数据包括在用户身份信息中发生的至少一种操作行为所对应的操作数据,例如对各项配置进行更改、入网数据操作等。可以利用预先训练的操作识别模型将用户身份数据中的操作数据映射成对应的操作行为特征,以便后续处理,可以将用户身份数据中的关键认证数据,转换成对应的关键认证特征,其中,关键认证数据可以是指涉及了用户认证的相关数据,包括指纹、生物识别等相关认证数据。将前述的操作行为特征和关键认证特征可以进行融合,进而确定用户身份信息对应的用户操作特征。然后在利用预先训练的分类模型对用户操作特征进行分类处理,输出与用户身份信息对应的操作信息,而该操作信息用于对用户身份信息进行追溯,即在后续用户识别卡的配置出现异常时,能够对执行该操作的用户进行确定,以此来进一步保护移动终端200的SIMLOCK数据不被非法修改,或者被SIMLOCK数据被非法修改后能够找到对应的人员。

通过上述方案,能够从是否允许对移动终端200的SIMLOCK数据进行修改以及修改后的追溯功能两方面来提高移动终端200的SIMLOCK数据的安全性。

在此基础上,请参考图3,移动终端200还包括调制解调器,作为一种可替换的实施例,前述步骤201可以通过以下步骤实施。

子步骤201-1,发送鉴权请求至移动终端200,以使调制解调器生成待鉴权数据。

子步骤201-2,接收待鉴权数据,并对待鉴权数据进行加密处理。

子步骤201-3,将进行加密处理后的待鉴权数据发送至移动终端200进行鉴权。

进行鉴权的过程可以是由计算机设备100发起的,可以发送鉴权请求到移动终端200,应当理解的是,想要对SIMLOCK数据进行修改、访问,其过程是,当移动终端200开机启动或者插入SIM卡时,移动终端200(即调制解调器)侧预置在NV项中的配置信息会与SIM卡中的信息做比对,检测是否匹配。若匹配,则SIM卡可以正常使用。若不匹配,则SIM卡相关功能均无法正常使用,因此,可以发送鉴权请求至移动终端200,并由调制解调器生成待鉴权数据,以便确定移动终端200的调制解调器没有被修改。计算机设备100可以接收待鉴权数据,并对其进行加密,可以将进行加密处理后的待鉴权数据发送至移动终端200实现鉴权,以根据鉴权的最终结果是否通过判断调制解调器是否正常使用。

为了能够更加清楚地对本申请实施例的方案进行描述,前述子步骤201-1可以由以下的步骤实现。

(1)发送调制解调器随机数据请求至移动终端200,以使调制解调器生成随机数据,其中,鉴权请求为调制解调器随机数据请求,待鉴权数据为随机数据。

可选的,由计算机设备100发送授权请求至移动终端200的过程可以是由计算机设备100送调制解调器随机数据请求至移动终端200,调制解调器随机数据请求可以是通过发送AT(Attention,调制解调器命令语言)命令或者diag(调制解调器命令语言)命令请求调制解调器返回一组随机数据,而终端设备基于调制解调器随机数据请求生成并返回至计算机设备100的随机数据便可以是待鉴权数据。

请结合参考图4,前述用户识别卡配置系统还可以包括加密服务器300,计算机设备100还与加密服务器300通信连接。在此基础上,作为一种可替换的实施例,前述子步骤201-2可以由以下的步骤实现。

(1)接收随机数据,并将随机数据发送至加密服务器300,以使加密服务器300对随机数据进行加密处理。

(2)接收进行加密处理后的随机数据。

在接收到移动终端200发出的随机数据后,为了对其进行加密,可以将其发送至与计算机设备100通信连接的加密服务器300进行加密处理,以得到能够用于鉴权的加密后的随机数据。

在前述基础上,加密服务器300配置有私钥,移动终端200配置有加密服务器300的公钥,作为一种可替换的实施例,前述子步骤201-3可以由以下步骤实施。

(1)将基于私钥加密处理后的随机数据发送至移动终端200,以使移动终端200基于公钥对加密处理后的随机数据进行解密。

其中,在移动终端200对加密处理后的随机数据解密成功后,移动终端200通过鉴权。

在本申请实施例中,加密服务器300可以配置自己的私钥,而移动终端200可以预先获取加密服务器300的公钥,在此情况下,鉴权的判定依据可以是由加密服务器300的私钥进行加密处理后的随机数据若能够被移动终端200利用其配置的加密数据的公钥解密,获取正确的随机数据,那么则可以判定鉴权通过。应当理解的是,上述加密过程采用了RSA加密算法(非对称加密算法)实现,在本申请实施例的其他实施方式中,还可以采用其他加密算法实现加密,以能够判定移动终端200是否通过为准,在此不做限定。

为了能够更加清楚地对本申请实施例提出的方案进行描述,下面对本申请实施例涉及的方案进行完整的描述。

可以在与计算机设备100通信连接的加密服务器300和Modem侧(即移动终端200)分别配置一对RSA key(非对称加密密钥),其中包括了加密服务器300配置的私钥以及移动终端200配置的加密服务器300的公钥。在此基础上,可以由计算机设备100发出调制解调器随机数据请求作为鉴权请求发送至中移动终端200,移动终端200的调制解调器(即Modem)可以基于该调制解调器随机数据请求返回给计算机设备100一组随机数据作为待鉴权数据,计算机设备100可以将随机数据发送至加密服务器300利用加密服务器300配置的私钥进行加密,在取回经过加密服务器300的私钥加密处理后的随机数据后,将其发送至移动终端200,移动终端200基于配置的加密服务器300的公钥对随机数据进行解密,在解密成功的情况下,可以认为移动终端200通过鉴权,用户能够进行用户识别卡(SIM卡)的配置,即修改SIMLOCK数据。通过上述步骤,能够保护移动终端200的SIMLOCK数据不会被非法修改,进而保护了运营商和厂商的利益,也保护了使用移动终端200的用户的信息安全。

本申请实施例提供一种用户识别卡配置装置110,应用于计算机设备100,计算机设备100与移动终端200通信连接,移动终端200包括用户识别卡,如图5所示,用户识别卡配置装置110包括:

鉴权模块1101,用于发送鉴权请求至移动终端200,以对移动终端200进行鉴权;

配置模块1102,用于在移动终端200通过鉴权的条件下,发送配置更改请求至移动终端200,以对用户识别卡进行配置;

获取模块1103,用于获取配置更改请求,并根据配置更改请求确定与用户身份信息对应的用户操作特征;

输出模块1104,用于通过分类模型对用户操作特征进行分类处理,输出与用户身份信息对应的操作信息,其中,操作信息用于对用户身份信息进行追溯,分类模型是通过训练数据集训练得到的具有分类功能的模型,训练数据集包括样本操作信息、以及与各样本操作信息分别对应的样本用户身份数据。

进一步地,移动终端200还包括调制解调器,鉴权模块1101包括:

发送模块,用于发送鉴权请求至移动终端200,以使调制解调器生成待鉴权数据;

接收模块,用于接收待鉴权数据,并对待鉴权数据进行加密处理;

执行模块,用于将进行加密处理后的待鉴权数据发送至移动终端200进行鉴权。

进一步地,发送模块具体用于:

发送调制解调器随机数据请求至移动终端200,以使调制解调器生成随机数据,其中,鉴权请求为调制解调器随机数据请求,待鉴权数据为随机数据。

进一步地,计算机设备100还与加密服务器300通信连接,接收模块具体用于:

接收随机数据,并将随机数据发送至加密服务器300,以使加密服务器300对随机数据进行加密处理;接收进行加密处理后的随机数据。

进一步地,加密服务器300配置有私钥,移动终端200配置有加密服务器300的公钥,执行模块具体用于:

将基于私钥加密处理后的随机数据发送至移动终端200,以使移动终端200基于公钥对加密处理后的随机数据进行解密,其中,在移动终端200对加密处理后的随机数据解密成功后,移动终端200通过鉴权。

进一步地,获取模块具体用于:

获取配置更改请求;从配置更改请求中筛选与用户身份信息相关的用户身份数据,其中,用户身份数据包括在用户身份信息中发生的至少一种操作行为所对应的操作数据;获取操作识别模型,并根据操作识别模型,将用户身份数据中的操作数据映射成对应的操作行为特征;将用户身份数据中的关键认证数据,转换成对应的关键认证特征;根据操作行为特征和关键认证特征,确定与用户身份信息对应的用户操作特征。

在一个实施例中,如图6所示,提供了一种计算机设备100,包括存储器111、处理器112和用户识别卡配置装置110,该存储器111存储有计算机程序,该处理器112执行计算机程序时实现以下步骤:

发送鉴权请求至移动终端200,以对移动终端200进行鉴权。

在移动终端200通过鉴权的条件下,发送配置更改请求至移动终端200,以对用户识别卡进行配置。

获取配置更改请求,并根据配置更改请求确定与用户身份信息对应的用户操作特征。

通过分类模型对用户操作特征进行分类处理,输出与用户身份信息对应的操作信息,其中,操作信息用于对用户身份信息进行追溯,分类模型是通过训练数据集训练得到的具有分类功能的模型,训练数据集包括样本操作信息、以及与各样本操作信息分别对应的样本用户身份数据。

在一个实施例中,处理器112执行计算机程序时还实现以下步骤:

发送鉴权请求至移动终端200,以使调制解调器生成待鉴权数据。

接收待鉴权数据,并对待鉴权数据进行加密处理。

将进行加密处理后的待鉴权数据发送至移动终端200进行鉴权。

在一个实施例中,处理器112执行计算机程序时还实现以下步骤:

发送调制解调器随机数据请求至移动终端200,以使调制解调器生成随机数据,其中,鉴权请求为调制解调器随机数据请求,待鉴权数据为随机数据。

计算机设备100还与加密服务器300通信连接,在一个实施例中,处理器112执行计算机程序时还实现以下步骤:

接收随机数据,并将随机数据发送至加密服务器300,以使加密服务器300对随机数据进行加密处理。

接收进行加密处理后的随机数据。

加密服务器300配置有私钥,移动终端200配置有加密服务器300的公钥,在一个实施例中,处理器112执行计算机程序时还实现以下步骤:

将基于私钥加密处理后的随机数据发送至移动终端200,以使移动终端200基于公钥对加密处理后的随机数据进行解密,其中,在移动终端200对加密处理后的随机数据解密成功后,移动终端200通过鉴权。

在一个实施例中,处理器112执行计算机程序时还实现以下步骤:

获取配置更改请求;从配置更改请求中筛选与用户身份信息相关的用户身份数据,其中,用户身份数据包括在用户身份信息中发生的至少一种操作行为所对应的操作数据;获取操作识别模型,并根据操作识别模型,将用户身份数据中的操作数据映射成对应的操作行为特征;将用户身份数据中的关键认证数据,转换成对应的关键认证特征;根据操作行为特征和关键认证特征,确定与用户身份信息对应的用户操作特征。

通过上述步骤,能够巧妙地在移动终端200鉴权通过的情况下,安全地进行用户识别卡的配置。

在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:

发送鉴权请求至移动终端200,以对移动终端200进行鉴权;

在移动终端200通过鉴权的条件下,发送配置更改请求至移动终端200,以对用户识别卡进行配置。

获取配置更改请求,并根据配置更改请求确定与用户身份信息对应的用户操作特征。

通过分类模型对用户操作特征进行分类处理,输出与用户身份信息对应的操作信息,其中,操作信息用于对用户身份信息进行追溯,分类模型是通过训练数据集训练得到的具有分类功能的模型,训练数据集包括样本操作信息、以及与各样本操作信息分别对应的样本用户身份数据。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:

发送鉴权请求至移动终端200,以使调制解调器生成待鉴权数据。

接收待鉴权数据,并对待鉴权数据进行加密处理。

将进行加密处理后的待鉴权数据发送至移动终端200进行鉴权。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:

发送调制解调器随机数据请求至移动终端200,以使调制解调器生成随机数据,其中,鉴权请求为调制解调器随机数据请求,待鉴权数据为随机数据。

计算机设备100还与加密服务器300通信连接,在一个实施例中,计算机程序被处理器执行时还实现以下步骤:

接收随机数据,并将随机数据发送至加密服务器300,以使加密服务器300对随机数据进行加密处理。

接收进行加密处理后的随机数据。

加密服务器300配置有私钥,移动终端200配置有加密服务器300的公钥,在一个实施例中,计算机程序被处理器执行时还实现以下步骤:

将基于私钥加密处理后的随机数据发送至移动终端200,以使移动终端200基于公钥对加密处理后的随机数据进行解密,其中,在移动终端200对加密处理后的随机数据解密成功后,移动终端200通过鉴权。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:

获取配置更改请求;从配置更改请求中筛选与用户身份信息相关的用户身份数据,其中,用户身份数据包括在用户身份信息中发生的至少一种操作行为所对应的操作数据;获取操作识别模型,并根据操作识别模型,将用户身份数据中的操作数据映射成对应的操作行为特征;将用户身份数据中的关键认证数据,转换成对应的关键认证特征;根据操作行为特征和关键认证特征,确定与用户身份信息对应的用户操作特征。

通过上述步骤,能够巧妙地在移动终端200鉴权通过的情况下,安全地进行用户识别卡的配置。

综上,本申请实施例提供了一种用户识别卡配置方法、装置、计算机设备和可读存储介质,通过发送鉴权请求至移动终端,以对移动终端进行鉴权;进而在移动终端通过鉴权的条件下,发送配置更改请求至移动终端,以对用户识别卡进行配置,再获取配置更改请求,并确定与用户身份信息对应的用户操作特征;进而通过分类模型对用户操作特征进行分类处理,输出与用户身份信息对应的操作信息,其中,操作信息用于对用户身份信息进行追溯,分类模型是通过训练数据集训练得到的具有分类功能的模型,训练数据集包括样本操作信息、以及与各样本操作信息分别对应的样本用户身份数据,能够巧妙地实现对移动终端的鉴权及操作追溯,实现安全地进行用户识别卡的配置。

以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号