一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种身份验证方法、装置、计算机设备及存储介质与流程

2022-06-05 16:25:57 来源:中国专利 TAG:


1.本技术涉及计算机技术领域,具体涉及一种身份验证方法、装置、计算机设备及存储介质。


背景技术:

2.随着计算机技术的快速发展,人脸识别支付系统的应用越来越普遍。人脸识别支付系统是一款基于脸部识别系统的支付平台,该系统不需要钱包、信用卡或手机。在人脸识别支付时,只需要消费者面对收款设备屏幕上的摄像头,系统会自动将消费者面部信息与个人账户相关联,以此完成支付操作,整个交易过程十分便捷。
3.相关技术中,在人脸支付过程中,收款设备通过摄像头采集消费者脸部图像,根据采集到的消费者脸部图像来获取消费者身份信息,进而对与消费者身份信息绑定的账户进行扣款操作。
4.在对相关技术的研究和实践中,本技术的发明人发现,现有技术中,收款设备采集消费者图片后,可能会将消费者图片另作他用,从而导致消费者身份信息泄露。因此,现有人脸支付方式安全性较低。


技术实现要素:

5.本技术实施例提供一种身份验证方法、装置、计算机设备及存储介质,可以提高对身份信息验证的安全性。
6.本技术实施例提供了一种身份验证方法,包括:
7.接收目标设备发送的加密身份信息,并对加密身份信息进行解析处理,得到加密标识、加密后身份特征信息以及目标设备的设备标识;
8.当加密标识符合预设身份验证条件时,获取设备标识对应的私钥信息;
9.根据私钥信息对加密后身份特征信息进行解密处理,得到解密后身份特征信息;
10.对解密后身份特征信息进行验证处理,得到加密身份信息的验证结果。
11.本技术实施例提供了另一种身份验证方法,包括:
12.获取目标设备的设备标识、用户身份特征信息、以及用于对用户身份特征信息进行加密的公钥信息;
13.根据公钥信息对用户身份特征信息进行加密处理,得到加密后身份特征信息;
14.获取历史加密次数,并根据历史加密次数的数值确定加密处理对应的加密标识,其中,历史加密次数为在加密处理之前对用户身份特征信息进行加密操作的次数;
15.根据加密后身份特征信息、加密标识以及设备标识生成加密身份信息;
16.基于加密身份信息进行用户身份验证。
17.相应的,本技术实施例还提供了一种身份验证装置,包括:
18.解析单元,用于接收目标设备发送的加密身份信息,并对加密身份信息进行解析处理,得到加密标识、加密后身份特征信息以及目标设备的设备标识;
19.第一获取单元,用于当加密标识符合预设身份验证条件时,获取设备标识对应的私钥信息;
20.解密单元,用于根据私钥信息对加密后身份特征信息进行解密处理,得到解密后身份特征信息;
21.第一验证单元,用于对解密后身份特征信息进行验证处理,得到加密身份信息的验证结果。
22.在一些实施例中,解析单元包括:
23.第一获取子单元,用于获取加密身份信息中的目标结构体,目标结构体包括第一标识字段、特征字段以及第二标识字段;
24.提取子单元,用于从第一标识字段提取加密标识,从特征字段提取加密后身份特征信息,以及从第二标识字段提取设备标识。
25.在一些实施例中,第一验证单元包括:
26.第二获取子单元,用于从预设身份信息库中,获取设备标识对应的用户身份特征信息,其中,预设身份信息库中包括样本设备标识对应的样本用户身份特征信息;
27.匹配子单元,用于将解密后身份特征信息与用户身份特征信息进行匹配;
28.第一确定子单元,用于若解密后身份特征信息与用户身份特征信息进行匹配成功,则确定加密身份信息验证成功;
29.第二确定子单元,用于若解密后身份特征信息与用户身份特征信息进行匹配失败,则确定加密身份信息验证失败。
30.在一些实施例中,该装置还包括:
31.第三获取单元,用于获取设备标识对应的历史解密次数,得到第一数值,其中,历史解密次数为在解密处理之前,对设备标识对应的加密后身份特征信息进行解密操作的次数;
32.比较单元,用于基于加密标识的数值,得到用于校验加密标识的第二数值,并将第一数值与第二数值进行比较;
33.第二确定单元,用于若第一数值小于第二数值,则确定加密标识符合预设身份验证条件。
34.在一些实施例中,该装置还包括:
35.第一接收单元,用于接收目标设备发送的密钥分配请求,密钥分配请求携带有目标设备的设备标识;
36.第三确定单元,用于根据设备标识生成设备标识对应的私钥信息。
37.相应的,本技术实施例还提供了另一种身份验证装置,包括:
38.第二获取单元,用于获取目标设备的设备标识、用户身份特征信息、以及用于对用户身份特征信息进行加密的公钥信息;
39.加密单元,用于根据公钥信息对用户身份特征信息进行加密处理,得到加密后身份特征信息;
40.第一确定单元,用于获取历史加密次数,并根据历史加密次数的数值确定加密处理对应的加密标识,其中,历史加密次数为在加密处理之前对用户身份特征信息进行加密操作的次数;
41.生成单元,用于根据加密后身份特征信息、加密标识以及目标设备的设备标识生成加密身份信息;
42.第二验证单元,用于基于加密身份信息进行用户身份验证。
43.在一些实施例中,生成单元包括:
44.第三确定子单元,用于确定用于存储信息的预设结构体,预设结构体包括:第一标识字段、特征字段以及第二标识字段;
45.写入子单元,用于将加密后身份特征信息写入特征字段,将加密标识写入第一标识字段以及将设备标识写入第二标识字段,生成存储信息后的目标结构体;
46.得到子单元,用于基于目标结构体得到加密身份信息。
47.在一些实施例中,该装置还包括:
48.检测单元,用于检测目标设备中是否存在公钥信息;
49.发送单元,用于若目标设备中不存在公钥信息,则发送密钥分配请求,密钥分配请求携带有目标设备的设备标识;
50.第二接收单元,用于接收针对密钥分配请求返回的公钥信息。
51.在一些实施例中,第二验证单元包括:
52.启动子单元,用于启动目标设备的近场通信功能,通过目标设备的近场通信功能广播通信信号;
53.建立子单元,用于接收响应设备针对通信信号的响应信号,并基于响应信号与响应设备建立通信连接;
54.验证子单元,用于向响应设备发送加密身份信息,以对加密身份信息进行验证。
55.在一些实施例中,该装置还包括:
56.采集单元,用于采集用户的人脸图像,并对人脸图像进行特征提取,得到用户的人脸特征数据;
57.处理单元,用于对人脸特征数据进行序列化处理,得到用户的用户身份特征信息。
58.在一些实施例中,第一确定单元包括:
59.计算子单元,用于确定历史加密次数的数值与预设数值的和值,并基于和值生成加密标识。
60.相应的,本技术实施例还提供了一种计算机设备,包括存储器,处理器及存储在储存器上并可在处理器上运行的计算机程序,其中,处理器执行本技术实施例任一提供的身份验证方法。
61.相应的,本技术实施例还提供了一种存储介质,存储介质存储有多条指令,指令适于处理器进行加载,以执行如上的身份验证方法。
62.本技术实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在存储介质中。终端的处理器从存储介质读取该计算机指令,处理器执行该计算机指令,使得该终端执行上述方面的各种可选实现方式中提供的身份验证方法。
63.本技术实施例在接收到加密身份信息后,从该加密身份信息中提取出加密后身份特征信息、加密标识以及设备标识,当加密标识满足预设身份验证条件时,根据设备标识对应的私钥信息对加密后身份特征信息进行解密处理,然后对解密处理后得到的身份特征信
息进行验证,得到身份信息验证结果,可以提高对身份信息验证的安全性。
附图说明
64.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
65.图1为本技术实施例提供的身份验证系统的场景示意图。
66.图2为本技术实施例提供的一种身份验证方法的流程示意图。
67.图3为本技术实施例提供的另一种身份验证方法的流程示意图。
68.图4为本技术实施例提供的另一种身份验证方法的流程示意图。
69.图5为本技术实施例提供的一种身份验证装置的结构框图。
70.图6为本技术实施例提供的另一种身份验证装置的结构框图。
71.图7为本技术实施例提供的计算机设备的结构示意图。
72.图8为本技术实施例提供的计算机设备的结构示意图。
具体实施方式
73.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术的一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
74.本技术实施例提供一种身份验证方法、装置、存储介质及终端。具体地,本技术实施例提供适用于计算机设备的身份验证装置。其中,该计算机设备可以为终端或服务器等设备,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、cdn(content deliverynetwork,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本技术实施例在此不做限制。
75.本技术各个实施例中的身份验证方法,可以利用云技术(cloud technology)对用户的身份信息进行处理。
76.其中,云技术是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。云技术基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,可以通过云计算来实现。
77.具体的,本技术各个实施例中的身份验证方法,可以采用云技术中的云安全(cloud security)技术来对用户身份信息进行验证处理。
78.其中,云安全是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
79.云安全主要研究方向包括:云计算安全,主要研究如何保障云自身及云上各种应用的安全,包括云计算机系统安全、用户数据的安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护、合规审计等;安全基础设施的云化,主要研究如何采用云计算新建与整合安全基础设施资源,优化安全防护机制,包括通过云计算技术构建超大规模安全事件、信息采集与处理平台,实现对海量信息的采集与关联分析,提升全网安全事件把控能力及风险控制能力;云安全服务,主要研究各种基于云计算平台为用户提供的安全服务,如防病毒服务等。
80.请参阅图1,图1为本技术实施例所提供的身份验证系统的场景示意图,包括终端和服务器,终端与服务器可以通过网络连接,网络中包括路由器、网关等等网络实体。
81.其中,服务器可以接收目标设备发送的加密身份信息,并对加密身份信息进行解析处理,得到加密标识、加密后身份特征信息以及目标设备的设备标识;当加密标识符合预设身份验证条件时,获取设备标识对应的私钥信息;根据私钥信息对加密后身份特征信息进行解密处理,得到解密后身份特征信息;对解密后身份特征信息进行验证处理,得到加密身份信息的验证结果。
82.其中,终端可以获取目标设备的设备标识、用户身份特征信息、以及用于对用户身份特征信息进行加密的公钥信息;根据公钥信息对用户身份特征信息进行加密处理,得到加密后身份特征信息;获取历史加密次数,并根据历史加密次数的数值确定加密处理对应的加密标识,其中,历史加密次数为在加密处理之前对用户身份特征信息进行加密操作的次数;根据加密后身份特征信息、加密标识以及设备标识生成加密身份信息;基于加密身份信息进行用户身份验证。
83.需要说明的是,图1所示的身份验证系统的场景示意图仅仅是一个示例,本技术实施例描述的身份验证系统以及场景是为了更加清楚的说明本技术实施例的技术方案,并不构成对于本技术实施例提供的技术方案的限定,本领域普通技术人员可知,随着身份验证系统的演变和新业务场景的出现,本技术实施例提供的技术方案对于类似的技术问题,同样适用。
84.基于上述问题,本技术实施例提供第一种身份验证方法、装置、计算机设备及存储介质,可以提高对身份信息验证的安全性。以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
85.本技术各个实施例中的身份验证方法,可以使用人工智能技术采集用户的身份信息。
86.人工智能(artificial intelligence,ai)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理
论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
87.人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大身份验证技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
88.具体的,本技术各个实施例中的身份验证方法,可以使用人工智能技术中的人脸识别技术。比如,在通过摄像头采集人脸信息,进行人脸图像特征提取时使用了人脸识别技术。
89.人脸识别,是基于人的脸部特征信息进行身份识别的一种生物识别技术。用摄像机或摄像头采集含有人脸的图像或视频流,并自动在图像中检测和跟踪人脸,进而对检测到的人脸进行识别的一系列相关技术,通常也叫做人像识别、面部识别。
90.本技术实施例提供一种身份验证方法,该方法可以由终端或服务器执行,本技术实施例以身份验证方法由服务器执行为例来进行说明。
91.如图2所示,图2为本技术实施例提供的一种身份验证方法的流程示意图。该身份验证方法的具体流程可以如下:
92.101、接收目标设备发送的加密身份信息,并对加密身份信息进行解析处理,得到加密标识、加密后身份特征信息以及目标设备的设备标识。
93.其中,目标设备指的是生成加密身份信息的设备,目标设备可以通过多种方式向服务器发送加密身份信息。
94.比如,目标设备可以直接将加密身份信息发送至服务器,或者目标设备可以将加密身份信息发送至其他设备,然后由其他设备将加密身份信息发送至服务器等方式。
95.其中,加密身份信息指的是需要进行验证的用户身份特征信息,该用户身份特征信息可以包括多种,比如,用户身份特征信息可以为人脸信息等。
96.在一些实施例中,加密身份信息可以由目标设备向服务器发送时,目标设备可以通过发送请求的形式向服务器发送加密身份信息。
97.例如,目标设备可以向服务器发送信息验证请求,该信息验证请求中携带有加密身份信息,当服务器接收到目标设备发送的信息验证请求时,可以从该信息验证请求中获取到加密身份信息。
98.其中,加密标识用于表征加密身份信息,不同的加密标识可以表示不同的加密身份信息。加密标识可以由数字组成,比如,加密标识可以为“1”等。
99.例如,加密标识可以包括:“1”,“2”,“3”等,其中,“1”可以表示第一加密身份信息,“2”可以表示第二加密身份信息,“3”可以表示第三加密身份信息。
100.在本技术实施例中,为了避免不同加密身份信息出现相同的加密标识,目标设备在生成加密身份信息的加密标识时,可以根据用户身份特征信息的加密次数来确定加密身份信息的加密标识。也即,目标设备可以设置计数器,该计数器可以用来记录对用户身份特征信息进行加密的次数,当完成一次加密操作后,该计数器可以更新记录次数,并进行存储。
101.比如,当前对用户身份特征信息进行加密操作时,可以获取计数器存储的加密次数,如,5次。则可以确定当前加密操作为第6次执行加密操作,那么可以确定当前加密操作得到加密身份信息的加密标识为“6”。
102.其中,加密后身份特征信息指的是对初始的用户身份特征信息进行加密操作后得到的身份特征信息,加密后身份特征信息可以由数字组成。
103.比如,加密后身份特征信息可以为“1234”等。具体的,初始的用户身份特征信息以及对用户身份特征信息进行加密操作在后续步骤中做具体说明。
104.其中,目标设备的设备标识指的是由字符串组成的序列号,用于表征该目标设备的id(identity document,设备标识号)。该设备标识可以由数字、字母和/或符号组成,比如,设备标识可以为“er374”等。
105.在一些实施例中,为了保证加密身份信息的有效性,步骤“对加密身份信息进行解析处理,得到加密标识、加密后身份特征信息以及目标设备的设备标识”,可以包括以下操作:
106.获取加密身份信息中的目标结构体,目标结构体包括第一标识字段、特征字段以及第二标识字段;
107.从第一标识字段提取加密标识,从特征字段提取加密后身份特征信息,以及从第二标识字段提取设备标识。
108.其中,结构体(structural element)是由一系列具有相同数据类型或不同数据类型的数据构成的数据集合,也叫结构。
109.其中,数据类型是一组性质相同的值的集合以及定义在这个值集合上的一组操作的总称。数据类型可以包括多种。
110.比如,整形(int,long)、浮点型(float,double)以及字符串型(string)等。整形指的是不带小数点和指数符号的数,如:“1”;浮点型指的是带有小数部分的数,如“1.1”;字符串型指的是一个字符序列,如:“cdf437”。
111.那么,目标结构体则是指构成加密身份信息的多个数据的数据集合。其中,第一标识字段、特征字段以及第二标识字段分别指不同的数据,用于表示加密身份信息中不同的内容。第一标识字段、特征字段和第二标识字段的数据类型可以根据对应的内容来确定。
112.例如,加密身份信息的内容包括:加密后身份特征信息、设备标识以及加密标识,则特征字段可以表示加密后身份特征信息,第二标识字段可以表示设备标识,第一标识字段可以表示加密标识。
113.其中,加密后身份特征信息可以是字符串序列,那么,对应该加密后身份特征信息的特征字段的数据类型可以为字符串型;设备标识可以是字符串序列,那么,对应该设备标识的第二标识字段的数据类型可以为字符串型;加密标识可以是整数,那么,对应该加密标识的第一标识字段的数据类型可以为整型。
114.具体的,从目标结构体中分别提取特征字段、第二标识字段以及第一标识字段对应的内容,进而可以从加密身份信息中得到加密后身份特征信息、设备标识以及加密标识。
115.例如,从加密身份信息中获取到目标结构体,该目标结构体包括:特征字段“2dfjfe632”、第二标识字段“sn1”以及第一标识字段“1”。其中,特征字段表示加密后身份特征信息,第二标识字段表示设备标识,第一标识字段表示加密标识,则以从目标结构体
中,提取“2dfjfe632”,得到加密后身份特征信息;提取“sn1”,得到设备标识;提取“1”,得到加密标识。
116.102、当加密标识符合预设身份验证条件时,获取设备标识对应的私钥信息。
117.其中,预设身份验证条件是为了判断加密身份信息是否为安全数据而设定的条件,可以保证对身份信息进行验证的安全性。
118.在一些实施例中,为了提高对身份信息验证的安全性,判断加密标识是否符合预设身份验证条件,可以包括以下步骤:
119.获取设备标识对应的历史解密次数,得到第一数值,其中,历史解密次数为在解密处理之前,对设备标识对应的加密后身份特征信息进行解密操作的次数;
120.基于加密标识的数值,得到用于校验加密标识的第二数值,并将第一数值与第二数值进行比较;
121.若第一数值小于第二数值,则确定加密标识符合预设身份验证条件。
122.其中,历史解密次数指的是在对加密后身份特征信息进行解密处理之前,对设备标识对应的加密后身份特征信息进行解密操作的次数。
123.比如,在对加密后身份特征信息进行解密处理之前,服务器对设备标识对应的加密后身份特征信息已经进行过n次解密操作,那么可以确定历史解密次数为n次。其中,n为自然数,如:1、2、3、4等。
124.其中,第一数值也即历史加密次数对应的数值。比如,历史加密次数可以为5次,则可以确定第一数值为:5。
125.其中,第二数值也即加密标识中的数值。比如,加密标识可以为“6”,则可以确定第二数值为6。
126.在上一步骤中提到,加密标识可以为用户身份特征信息的加密次数。历史解密次数可以为用户身份特征信息的解密次数。那么,可以通过判断加密次数的数值是否大于解密次数的数值,进一步判断是否对同一加密身份信息进行重复解密操作,可以保证用户信息的安全性。
127.例如,在目标设备中对用户身份特征信息第一次进行加密操作,可以确定加密标识的数值为“1”,也即第二数值,得到加密身份信息。然后目标设备将该加密身份信息发送至服务器,服务器对该加密身份信息中的用户身份特征信息进行解密操作,可以确定历史解密次数的数值为“0”,也即第一数值。将第一数值与第二数值进行比较,可以确定第一数值小于第二数值,那么此时对该加密身份信息中的用户身份特征信息进行解密操作为第一次,可以确定为用户本人的操作,表示当前解密操作为安全操作。
128.又例如,当服务器获取到加密身份信息,提取出加密标识可以为“3”,表示加密操作次数为3,然后服务器获取到历史解密次数为3,表示解密操作次数为3,那么当前待进行的解密操作即为第4次解密,那么则表示重复对加密身份信息进行解密操作,不符合预设身份验证,则不会执行第4次解密操作,以此,可以避免用户身份特征信息被盗用风险。
129.其中,私钥信息是用来对加密后身份特征信息进行解密的密码,该密码可以由多个数字组成。比如,目标设备的设备标识对应私钥信息可以为“7483675”等。
130.在一些式实施例中,为了保证目标设备的私钥信息的安全性,在步骤“获取设备标识对应的私钥信息”之前,还可以包括以下步骤:
131.接收目标设备的密钥分配请求,密钥分配请求携带有目标设备的设备标识;
132.根据设备标识生成设备标识对应的私钥信息。
133.其中,密钥分配请求由目标设备向服务器发送,用于请求服务器生成目标设备的私钥信息。
134.当服务器接收到目标设备发送的密钥分配请求时,可以获取该密钥分配请求携带的设备标识,也即目标设备的设备标识。在根据设备标识生成私钥信息时,可以通过多种方式,比如,可以根据ras算法来生成私钥信息。在本技术中不做限定,还可以通过其他方式生成私钥信息等,在此不多做说明。
135.rsa,属于公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。在公开密钥密码体制中,加密密钥(即公开密钥)pk是公开信息,而解密密钥(即秘密密钥)sk是需要保密的。加密算法e和解密算法d也都是公开的。
136.rsa算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。
137.rsa的算法涉及三个参数:n、e1、e2。其中,n是两个大质数(质数,又称素数,有无限个。是一个大于1的自然数,除了1和它本身外,不能被其他自然数整除)p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)x(q-1)互质(互质,公约数只有1的两个整数);再选择e2,要求(e1xe2)=1(mod(p-1)x(q-1))。其中,mod运算,即求余运算,是在整数运算中求一个整数除以另一个整数的余数的运算。那么(n,e1),(n,e2)就是密钥对。其中(n,e1)为公钥,(n,e2)为私钥。
138.在本技术实施例中,利用rsa算法生成密钥对时,为了保证不同的目标设备对应不同的密钥对,可以根据目标设备的设备标识确定p,q的值。
139.例如,设备标识可以为“13aa”。那么,可以根据设备标识中的数字组合“13”确定p的值为:13;根据设备标识中的字母“aa”确定q的值可以为:11。其中,根据设备标识中的字母确定q的值可以是根据每一字母在字母表中的序列得到序列数,然后将设备标识中的所有字母对应的序列数进行组合,即可以得到q的值。
140.进一步的,在根据设备标识确定p,q的值之后,根据p与q的乘积确定n的值为:143;根据e1与(p-1)x(q-1)互质确定e1的值可以为:1;根据(e1xe2)=1(mod(p-1)x(q-1))确定e2的值可以为:10。然后可以确定公钥为(143,1),私钥为(143,10)即可以确定私钥信息为(143,10)。
141.103、根据私钥信息对加密后身份特征信息进行解密处理,得到解密后身份特征信息。
142.其中,对加密后身份特征信息进行解密出来可以根据rsa的解密算法。
143.rsa加解密的算法相同,设a为明文,b为密文,则:a=b^e2(modn);b=a^e1(mod n)。
144.其中,e1,e2以及n已在上一步骤中进行说明。在公钥加密体制中,一般用公钥加密,私钥解密。
145.比如,加密后身份特征信息可以为“2”,也即密文b为:2,私钥信息可以为(143,10)。然后根据rsa解密算法:a=b^e2(modn),进行计算处理,可以得到明文a为:1024,也即
解密后身份特征信息为“1024”。
146.104、对解密后身份特征信息进行验证处理,得到加密身份信息的验证结果。
147.通过上述步骤对加密后身份特征信息进行解密处理,得到解密后身份特征信息后,即可以对解密后身份特征信息进行验证。
148.在一些实施例中,为了提高信息验证效率,步骤“对解密后身份特征信息进行验证处理,得到加密身份信息的验证结果”,可以包括以下流程:
149.从预设身份信息库中,获取设备标识对应的用户身份特征信息;
150.将解密后身份特征信息与用户身份特征信息进行匹配;
151.若解密后身份特征信息与用户身份特征信息进行匹配成功,则确定加密身份信息验证成功;
152.若解密后身份特征信息与用户身份特征信息进行匹配失败,则确定加密身份信息验证失败。
153.其中,预设身份信息库中,也即服务器中的身份信息数据库,身份信息数据库中存储有多个样本用户身份特征信息,每一样本用户身份特征信息都可以对应一个样本设备标识。
154.例如,预设身份信息库可以存储有第一用户身份特征信息、第二用户身份特征信息以及第三用户身份特征信息,其中,第一用户身份特征信息对应的设备标识可以为“1”,第二用户身份特征信息对应的设备标识可以为“2”,第三用户身份特征信息对应的设备标识可以为“3”。目标设备的设备标识可以为“3”,则可以从预设身份信息库中获取目标设备的设备标识对应的用户身份特征信息为:第三用户身份特征信息。
155.进一步的,可以将获取的目标设备对应的用户身份特征信息与解密后身份特征信息进行匹配,得到匹配结果,可以根据匹配结果得到加密身份信息的验证结果。
156.例如,获取到目标设备对应的用户身份特征信息可以为“2”,解密后身份特征信息可以为“2”,将用户身份特征信息与解密后身份特征信息进行匹配,可以确定用户身份特征信息与解密后身份特征信息匹配成功,表示解密后身份特征信息与用户身份特征信息一致,则可以确定对加密身份信息验证成功。
157.又例如,获取到目标设备对应的用户身份特征信息可以为“3”,解密后身份特征信息可以为“2”,将用户身份特征信息与解密后身份特征信息进行匹配,可以确定用户身份特征信息与解密后身份特征信息匹配失败,表示解密后身份特征信息与用户身份特征信息不一致,则可以确定对加密身份信息验证失败。
158.本技术实施例公开了一种身份验证方法,该方法包括:接收目标设备发送的加密身份信息,并对加密身份信息进行解析处理,得到加密标识、加密后身份特征信息以及目标设备的设备标识;当加密标识符合预设身份验证条件时,获取设备标识对应的私钥信息;根据私钥信息对加密后身份特征信息进行解密处理,得到解密后身份特征信息;对解密后身份特征信息进行验证处理,得到加密身份信息的验证结果。以此,在接收到加密身份信息后,从该加密身份信息中提取出加密后身份特征信息、加密标识以及设备标识,当加密标识满足预设身份验证条件时,根据设备标识对应的私钥信息对加密后身份特征信息进行解密处理,然后对解密处理后得到的身份特征信息进行验证,得到身份信息验证结果,可以提高对身份信息验证的安全性。
159.根据上述介绍的内容,下面将举例来进一步说明本技术的身份验证方法。在本实施例中,将以该身份验证装置具体集成在终端中为例进行说明。请参考图3,图3为本技术实施例提供的另一种身份验证方法的流程示意图。具体流程可以如下:
160.201、获取目标设备的设备标识、用户身份特征信息、以及用于对用户身份特征信息进行加密的公钥信息。
161.其中,目标设备是用于获取用户身份特征信息,以及对用户身份特征信息进行加密处理的设备。比如,目标设备可以为智能手机等。
162.其中,目标设备的设备标识指的是用于表征该目标设备的序列号。
163.比如,目标设备的设备标识可以为“123ab”等。目标设备的设备标识可以在目标设备出厂时进行设置。不同的设备可以对应不同的设备标识。
164.其中,用户身份特征信息指的是用于识别不同用户身份的信息,比如,用户身份特征信息可以为人脸信息、指纹信息或者声音信息等,在本技术实施例中,可以以人脸信息举例说明。
165.其中,公钥信息是用来对用户身份特征信息进行加密的密码,该密码可以由多个数字组成。比如,私钥信息可以为“123”等。
166.在一些实施例中,为了保证对用户身份特征信息加密处理的安全性,在步骤“获取目标设备的设备标识、用户身份特征信息、以及用于对用户身份特征信息进行加密的公钥信息”之前,还可以包括以下步骤:
167.检测目标设备中是否存在公钥信息;
168.若目标设备中不存在公钥信息,则发送密钥分配请求,密钥分配请求携带有目标设备的设备标识;
169.接收针对密钥分配请求返回的公钥信息。
170.其中,目标设备中可以设置有se(secure element)芯片,用于存储公钥信息,以及根据公钥信息对用户身份特征信息进行加密解密操作等。
171.se为安全模块,是一台微型计算机,通过安全芯片和芯片操作系统实现数据安全存储、加解密运算等功能。se可封装成各种形式,常见的有智能卡和嵌入式安全模块(ese)等。针对nfc(near field communication,近场通信)终端产品开发的嵌入式安全模块(ese)产品,采用满足cceal5 (安全领域高等级信息安全认证)安全等级要求的智能安全芯片,内置安全操作系统,满足终端的安全密钥存储、数据加密服务等需求。可广泛应用于金融、移动支付、城市交通、医疗、零售等领域,既能保护线上支付的安全,又能配合nfc作为线下支付的钱包使用。
172.具体的,检测目标设备是否存在公钥信息可以通过检测目标设备的se芯片中是否存储有公钥信息。当检测到se芯片中未存储有公钥信息时,为了保证公钥信息的隐私,可以向服务器发送密钥分配请求,由服务器根据该密钥分配请求生成目标设备对应的公钥信息。
173.其中,目标设备向服务器发送密钥分配请求后,服务器获取该密钥分配请求中的设备标识,并根据设备标识生成对应的公钥信息和私钥信息。具体的,服务器根据设备标识生成公钥信息和私钥信息的实现方式已在上一实施例中进行详细说明,在此不多做赘述。然后,服务器可以将生成的公钥信息和私钥信息发送给目标设备,同时,服务器也可以将公
钥信息和私钥信息对应该目标设备的设备标识进行存储。
174.在一些实施例中,为了快速获取用户身份特征信息,在步骤“获取目标设备的设备标识、用户身份特征信息、以及用于对用户身份特征信息进行加密的公钥信息”之前,还可以包括以下步骤:
175.采集用户的人脸图像,并对人脸图像进行特征提取,得到用户的人脸特征数据;
176.对人脸特征数据进行序列化处理,得到用户的用户身份特征信息。
177.其中,目标设备可以包括摄像头,目标设备可以通过开启摄像头采集用户的人脸图像。
178.在人工智能领域,利用人脸图像进行人脸识别和身份验证时,需要将人脸的特征表示成可以令计算机理解的矢量,也即需要将人脸的特征表示出来。人脸特征的描述一般可以分为两大类:几何特征和代数特征。
179.其中,几何特征是以人脸器官的形状和几何关系为基础的特征,人脸由眼睛、鼻子、嘴巴、下巴等器官组成,这些特征点的几何位置相对固定,其几何特征描述可以作为人脸的重要特征,也就是通过面部拓扑结构几何关系的先验知识,利用基于结构的方法在知识的层次上提取人脸面部主要器官的特征,将人脸用一组几何特征矢量来表示。代数特征由人脸图像本身的灰度分布决定,描述了图像的内部信息,这种方法从整体上捕捉和描述人脸的特征。
180.在一些实施例中,对人脸图像进行特征提取时可以依据上述几何特征的方式,主要采用人脸五官特征。其中,五官特征可以包括:眼睛、眉毛、鼻子、嘴巴以及耳朵。其中,人脸特征提取可以通过多种算法实现,比如,asm(active shape model)算法等。
181.asm是指主观形状模型,即通过形状模型对目标物体进行抽象。asm是一种基于点分布模型(point distribution model,pdm)的算法。在pdm中,外形相似的物体,例如人脸、人手、心脏、肺部等的几何形状可以通过若干关键特征点(landmarks)的坐标依次串联形成一个形状向量来表示。asm算法可以提供训练后的特征点模型,在实际应用时,可以直接采用训练后的特征点模型对人脸图像进行特征点提取。
182.例如,通过目标设备的摄像头拍摄用户的人脸图片,然后检测该人脸图片中的人脸区域。获取asm算法中提供的训练后特征点模型,利用训练后特征点模型从人脸区域中提取人脸特征点,即可以得到用户的人脸特征数据。
183.在一些实施例中,还可以通过lbp(local binary patterns,局部二值模式)算法来提取人脸特征。lbp是一种描述图像局部空间结构的非参数算子。lbp算子可以用来分析图像纹理特征,并且描述了它在纹理分类中的强区分能力。lbp算子定义为一种灰度尺度不变的纹理算子,是从局部邻域纹理的普通定义得来的。
184.lbp的基本思想是:用中心像素的灰度值作为阈值,与它的邻域相比较得到的二进制码来表述局部纹理特征。在纹理分析方面,lbp算子是最好的纹理描述符之一,其主要优点包括:lbp算子的灰度尺度不随任何单一变换而变化,因此灰度尺度的鲁棒性好,也就是光照条件下的鲁棒性好;计算速度快。由于它可以通过在小邻域内进行比较操作得到,使得在复杂的实时条件下分析图像成为可能;由于lbp算子是一种无参数的方法,在应用过程中不需要对它的分布进行预先假设。
185.例如,基于获取的人脸图像中,在人脸图像的像素3x3邻域内的,以邻域中心像素
的灰度值为阈值,将相邻的8个像素的灰度值与阈值进行比较,若周围像素值大于中心像素值,则该像素点的位置被标记为1,否则为0。这样,3x3邻域内的8个点经比较可产生8位二进制数(通常转换为十进制数即lbp码,共256种),即得到该邻域中心像素点的lbp值,并用这个值来反映该区域的纹理信息。然后将所有区域的纹理信息进行组合处理,即可以得到人脸图像的纹理信息,可以将人脸图像的纹理信息作为人脸特征信息。
186.由于生成的人脸特征数据的数据量较大,且可能包括多种类型的数据,为了方便存储人脸特征数据,可以对人脸特征数据进行序列化处理,将人脸特征数据转换为序列化字符串。
187.其中,序列化是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。之后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。序列化使其他代码可以查看或修改,那些不序列化便无法访问的对象实例数据。
188.通常,对象实例的所有字段都会被序列化,这意味着数据会被表示为实例的序列化数据。这样,能够解释该格式的代码有可能能够确定这些数据的值,而不依赖于该成员的可访问性。类似地,反序列化从序列化的表示形式中提取数据,并直接设置对象状态,这也与可访问性规则无关。
189.例如,人脸特征数据可以包括:第一数据、第二数据、第三数据、第四数据等,通过对第一数据、第二数据、第三数据、第四数据进行序列化处理,可以生成人脸特征数据对应的字符串,如“125”等。则可以确定人脸身份特征信息为“125”。
190.202、根据公钥信息对用户身份特征信息进行加密处理,得到加密后身份特征信息。
191.其中,对用户身份特征信息进行加密处理可以根据rsa的加密算法。
192.在上一实施例中,已经提到rsa加解密的算法相同,设a为明文,b为密文,则:a=b^e1(mod n);b=a^e2(mod n)。其中,e1,e2以及n为rsa算法中的参数,(n,e1),(n,e2)就是密钥对。其中(n,e1)为公钥,(n,e2)为私钥。在公钥加密体制中,一般用公钥加密,私钥解密。
193.例如,用户身份特征信息可以为“125”,也即明文a为:125,公钥信息可以为(143,2),然后根据rsa加密算法:b=a^e1(modn),进行计算处理,可以得到密文b为:15625,也即加密后身份特征信息为“15625”。
194.203、获取历史加密次数,并根据历史加密次数的数值确定加密处理对应的加密标识。
195.其中,历史加密次数指的是:在当前对用户身份特征信息进行加密处理之前对用户身份特征信息进行加密操作的次数。
196.比如,在当前对用户身份特征信息进行加密处理之前,目标设备对用户身份特征信息进行过n次加密操作,那么可以确定历史加密次数为n。其中,n为自然数,如:1、2、3、4等。
197.在一些实施例中,为了避免不同加密身份信息出现相同的加密标识,步骤“根据历史加密次数的数值确定加密处理对应的加密标识”,可以包括以下操作:
198.确定历史加密次数的数值与预设数值的和值,并基于和值生成加密标识。
199.其中,预设数值用于区别每一加密身份信息中的加密标识,预设数值可以为大于0
的自然数,比如,1、2、3、4等。
200.例如,历史加密次数可以为3次,则历史加密次数的数值为:3,预设数值可以为:1,计算历史加密次数和预设数值的和值,可以得到和值为:4,根据该和值可以生成加密标识为“4”。
201.204、根据加密后身份特征信息、加密标识以及、目标设备的设备标识生成加密身份信息。
202.其中,加密身份信息指的是用于验证用户身份的信息,是在初始用户身份特征信息的基础上进行加密操作以及其他处理得到的身份信息,安全性较高。
203.在一些实施例中,为了保证加密身份信息的隐私性,步骤“根据加密后身份特征信息、加密标识以及设备标识生成加密身份信息”,可以包括以下操作:
204.确定用于存储信息的预设结构体,预设结构体包括:第一标识字段、特征字段以及第二标识字段;
205.将加密后身份特征信息写入特征字段,将加密标识写入第一标识字段以及将设备标识写入第二标识字段,生成存储信息后的目标结构体;
206.基于目标结构体得到加密身份信息。
207.其中,结构体的定义已在上一实施例中进行说明,请参见上述实施例。那么,预设结构体指的是用于存储加密身份信息的多个数据的预设数据集合。目标结构体则是指存储有加密身份信息的多个数据的数据集合,目标结构体可以为加密身份信息的一种表现形式。
208.其中,加密身份信息中包括的内容有:加密后身份特征信息、加密标识以及设备标识。则加密身份信息中至少包括三种数据。那么,可以在预设结构体中设置至少三个字段分别用于存储不同数据。
209.例如,可以在预设结构体中设置:第一标识字段、第二标识字段以及特征字段,其中,第一标识字段可以用于存储设备标识,第二标识字段可以用于存储设备标识,加密字段可以用于存储加密后身份特征信息。然后,将加密身份信息中的加密后身份特征信息写入特征字段,将加密身份信息中的加密标识写入第一标识字段,将加密身份信息中的设备标识写入第二标识字段,从而生成存储有加密身份信息的目标结构体,该目标结构体可以表示加密身份信息。
210.205、基于加密身份信息进行用户身份验证。
211.当目标终端对用户身份特征信息进行加密操作,得到加密身份信息之后,可以将该加密身份信息用于多种身份验证的应用场景中,比如,支付场景、取款场景、门禁场景等。
212.在实际应用场景中,将加密身份信息进行用户身份验证之前,目标设备需要将加密身份信息发送至验证端(验证端可以为服务器或者其他验证设备等),然后验证设备对加密身份信息进行验证,得到用户身份验证的结果。其中,目标设备将加密身份信息发送至验证端时,可以通过多种方式,比如,可以通过近场通信、无线网络或者蓝牙等。
213.在一些实施例中,为了保证数据传输安全性,目标终端可以通过近场通信的方式将加密身份信息发送至验证端设备进行验证。则步骤“基于加密身份信息进行用户身份验证”,可以包括以下操作:
214.启动目标设备的近场通信功能,通过目标设备的近场通信功能广播通信信号;
215.接收响应设备针对通信信号的响应信号,并基于响应信号与响应设备建立通信连接;
216.向响应设备发送加密身份信息,以对加密身份信息进行验证。
217.其中,近场通信(near field communication,nfc)是一种短距高频的无线电技术,在13.56mhz(兆赫兹)频率运行于20厘米距离内。nfc采用主动和被动两种读取模式。nfc近场通信技术是由非接触式射频识别(rfid)及互联互通技术整合演变而来,在单一芯片上结合感应式读卡器、感应式卡片和点对点的功能,能在短距离内与兼容设备进行识别和数据交换。提供一种轻松、安全、迅速的通信的无线连接技术,与无线世界中的其他连接方式相比,nfc是一种近距离的私密通信方式。
218.比如,目标设备中可以设置有nfc芯片,通过nfc芯片实现近场通信功能。nfc芯片是具有相互通信功能,并具有计算能力。
219.其中,响应设备指的是与目标设备进行通信连接,接收目标设备发送的加密身份信息的设备。响应设备中也可以设置有nfc芯片,通过nfc芯片完成与目标设备的通信功能。
220.例如,当目标终端靠近响应设备的时候,可以启动nfc通信功能,向响应设备发送通信信号,响应设备接收到目标设备的通信信号后,可以对该通信信号作出响应,也即向目标设备反馈响应信号,即可以建立目标设备与响应设备之间的nfc连接。
221.在目标设备与响应设备建立通信连接后,可以通过nfc技术中的点对点模式进行数据传输。
222.其中,点对点模式,可用于数据交换,只是传输距离较短,传输创建速度较快,传输速度也快些,功耗低。将两个具备nfc功能的设备链接,能实现数据点对点传输,如下载音乐、交换图片或者同步设备地址薄。因此设备之间可以通过nfc的点对点模式交换资料或者服务。
223.例如,目标终端启动nfc通信功能,可以作为nfc发起设备(主设备),在与响应设备的整个通信过程中提供射频场。目标设备作为主设备可以选择传输速度,然后数据(也即加密身份信息)发送到响应设备。响应设备在接收到目标设备发送的加密身份信息后,即可以执行身份验证操作,具体身份验证操作可以参见上一实施例。
224.本技术实施例公开了一种身份验证方法,该方法包括:获取目标设备的设备标识、用户身份特征信息、以及用于对用户身份特征信息进行加密的公钥信息;根据公钥信息对用户身份特征信息进行加密处理,得到加密后身份特征信息;获取历史加密次数,并根据历史加密次数的数值确定加密处理对应的加密标识,其中,历史加密次数为在加密处理之前对用户身份特征信息进行加密操作的次数;根据加密后身份特征信息、加密标识以及设备标识生成加密身份信息;基于加密身份信息进行用户身份验证。以此,通过服务器分配的公钥信息对用户身份特征信息进行加密操作,并生成加密操作对应的加密标识,然后根据加密后身份特征信息、加密标识以及设备标识构件数据结构体,得到加密身份信息,可以保证用户身份特征信息的隐私性,同时,丰富了线下刷脸终端的功能,提升线下用户的适配度和体验。
225.如图4所示,图4为本技术实施例提供的另一种身份验证方法的流程示意图。以付款设备、收款设备以及服务器之间的交互为例,提供了一种身份验证方法,可以应用于支付场景,具体流程如下:
226.301、当接收到支付指令时,获取用户的加密身份信息。
227.其中,支付指令指示付款设备执行支付功能。付款设备可以安装有应用软件,该应用软件可以用于完成付款设备的支付功能。
228.比如,应用软件可以为支付软件。用户可以通过对该支付软件的操作触发支付指令。
229.其中,加密身份信息指的是付款设备中存储的用户身份信息,该用户身份信息可以用于支付操作过程中对用户身份进行验证。该加密身份信息可以以结构体的形式存储在付款设备的存储器中,加密身份信息可以包括:加密标识、付款设备的设备标识以及加密后身份特征信息。具体的,加密标识、设备标识以及加密后身份特征信息已在上述实施例中进行说明,可以参见上述实施例的描述。
230.例如,获取到的用户的加密身份信息可以为:{“2dfjfe632”,“sn1”,“1”},其中,“2dfjfe632”指的是加密后身份特征信息,“sn1”指的是设备标识,“1”则指的是加密标识。
231.在一些实施例中,为了保证用户身份信息的安全性,付款设备可以将加密身份信息存储在se芯片中。在接收到支付指令后,付款设备可以从se芯片中读取加密身份信息。
232.由于se芯片还可以实现加解密运算等功能,付款设备还可以将用户身份特征信息存储在se芯片中,通过se芯片对用户身份特征信息进行加密操作,从而可以得到加密后身份特征信息。在本技术实施例中,用户身份特征信息可以为人脸信息。
233.其中,在对用户身份特征进行加密操作时,为了保证加密的安全性可以采用非对称加密。非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
234.在本技术实施例中,公开密钥和私有密钥可以通过服务器根据付款设备的设备标识生成,具体生成方式可以参见上述实施例。然后服务器可以将生成的公开密钥和私有密钥发送给付款设备。
235.例如,付款设备可以向服务器发送密钥分配请求,密钥分配请求中可以携带有付款设备的设备标识,当服务器接收到密钥分配请求后,可以获取付款设备的设备标识,然后生成该设备标识对应的公开密钥和私有密钥,然后将公开密钥和私有密钥返回给付款设备。
236.其中,对用户身份特征信息进行加密操作,可以是在终端接收到支付指令之前执行,可以提高支付效率。
237.例如,在接收支付指令之前,用户可以启动支付软件,通过支付软件调用摄像头采集用户的人脸信息。对采集的人脸信息通过算法进行特征提取等操作,可以得到可被存储的字符串,如:“1f3d3rt44”等。那么,该字符串可以表示初始的用户身份特征信息。
238.进一步的,将初始的用户身份特征信息写入se芯片中,并在se芯片中对初始的用户身份特征信息进行加密处理,得到加密后身份特征信息,如:“2dfjfe632”。
239.302、启动近场通信功能,向收款设备发送加密身份信息。
240.在本技术实施例中,为了保证数据传输的安全性,可以通过近场通信(nfc)进行数据传输。付款设备可以设置有nfc芯片,通过nfc芯片启动近场通信功能。
241.相应的,与付款设备进行通信的收款设备也可以设置有nfc芯片,付款设备与收款设备通过启动各自的nfc芯片建立通信连接,然后付款设备通过近场通信连接将加密身份信息发送至收款设备。
242.303、接收到付款设备发送的加密身份信息,并向服务器发送加密身份信息。
243.在一些实施例中,为了提高身份验证的安全性,可以将身份验证操作集中在服务器端进行。那么,当收款设备接收到付款设备发送的加密身份信息后,可以向服务器发送身份验证请求,该身份验证请求携带有加密身份信息,以使服务器对加密身份信息进行验证操作。
244.304、解析加密身份信息,得到加密标识、设备标识以及加密后身份特征信息。
245.其中,解析加密身份信息也即从加密身份信息中提取出不同数据,以得到加密身份信息中的不同内容。
246.例如,服务器接收到的加密身份信息可以为:{“2dfjfe632”,“sn1”,“1”}。然后,服务器从该加密身份信息中提取“2dfjfe632”可以得到加密后身份特征信息,提取“sn1”可以得到设备标识,提取“1”可以得到加密标识。
247.305、判断加密标识是否符合预设验证条件。
248.其中,预设验证条件用于对加密标识进行验证,若验证成功,便可以继续执行下一步验证操作,通过对加密身份信息的多种验证,以提高身份验证的安全性。
249.具体的,加密标识可以表示加密身份信息中加密后身份特征信息对应的加密次数,比如,付款设备第一次对初始用户身份特征信息进行加密操作,得到加密后身份特征信息,此时,加密标识可以为“1”。
250.其中,预设验证条件指的是加密标识单次有效。
251.例如,当服务器第一次接收到加密身份信息,解析出加密标识为“1”,可以确定该加密标识符合预设验证条件,可以执行步骤306。
252.又例如,当服务器第二次接收到加密身份信息,解析出的加密标识为“1”时,然后,服务器获取到在本次解析操作之前,对其他加密身份信息解析出的加密标识也存在“1”。那么,可以确定当前加密标识不符合预设验证条件,也即验证不通过,可以执行步骤309。
253.306、获取设备标识对应的私钥信息,并根据私钥信息对加密后身份特征信息进行解密操作,得到解密后身份特征信息。
254.其中,私钥信息也即私有密钥,在上述步骤中提及,服务器可以根据付款设备的设备标识生成该设备标识对应的公有密钥和私有密钥,服务器也可以将生成的公有密钥和私有密钥对应设备标识进行存储。然后可以通过公有密钥和私有密钥对设备标识对应的加密后身份特征信息进行解密操作,以得到解密后身份特征信息。
255.具体的,根据私钥信息对加密后身份特征信息进行解密操作已在上述实施例中进行说明,在此不多做赘述。
256.例如,服务器通过解析加密身份信息,得到加密后身份特征信息为“2dfjfe632”,然后根据已存储的设备标识对应的私钥信息对该加密后身份特征信息进行解密,可以得到解密后身份特征信息可以为“1f3d3rt44”。
257.307、判断解密后身份特征信息是否为预设身份特征信息。
258.其中,预设身份特征信息指的是付款设备预先存储在服务器中的初始用户身份特
征信息。
259.例如,解密后身份特征信息可以为“1f3d3rt44”,预设身份特征信息可以为“1f3d3rt44”,通过将解密后身份特征与预设身份特征信息进行匹配,可以确定解密后身份特征与预设身份特征信息相同,则可以执行步骤308。
260.又例如,例如,解密后身份特征信息可以为“1f3d3rt44”,预设身份特征信息可以为“8n3d3rt00”,通过将解密后身份特征与预设身份特征信息进行匹配,可以确定解密后身份特征与预设身份特征信息不相同,则可以执行步骤309。
261.308、获取与用户身份信息绑定的账户信息,并对账户信息执行收款操作。
262.其中,账户信息指的是用于支付的用户账号,比如,账户信息可以为银行卡号等。
263.当解密后身份特征信息与预设身份特征信息匹配成功,可以表示对用户身份验证成功,此时,收款设备可以获取付款设备中与用户身份信息绑定的账户信息。
264.例如,与用户身份信息绑定的账户信息可以为:支付账号a,然后收款设备可以从该支付账号a中进行收款。
265.309、生成身份信息验证失败的提示信息,并向收款设备发送提示信息。
266.当解密后身份特征信息与预设身份特征信息匹配失败,可以表示对用户身份验证失败。此时,为了保证用户的账户信息安全,服务器可以生成提示信息,该提示信息用于提示用户身份验证失败。比如,提示信息的内容可以为“身份验证失败,请重新核对!”等。
267.本技术实施例公开了一种身份验证方法,该方法包括:当付款设备接收到支付指令时,获取用户的加密身份信息,然后启动近场通信功能,向收款设备发送加密身份信息;收款设备在接收到付款设备发送的加密身份信息后,向服务器发送加密身份信息;服务器解析加密身份信息,得到加密标识、设备标识以及加密后身份特征信息,判断加密标识是否符合预设验证条件,若加密标识符合预设验证条件,则获取设备标识对应的私钥信息,根据私钥信息对加密后身份特征信息进行解密操作,得到解密后身份特征信息,然后判断解密后身份特征信息是否为预设身份特征信息,若解密后身份特征信息为预设身份特征信息,则验证成功,收款设备可以获取与用户身份信息绑定的账户信息,对该账户信息执行收款操作。以此,在保证用户身份信息的安全性时,同时保证用户账户信息的安全。
268.为便于更好的实施本技术实施例提供的身份验证方法,本技术实施例还提供一种基于上述身份验证方法的身份验证装置。其中名词的含义与上述身份验证方法中相同,具体实现细节可以参考方法实施例中的说明。
269.请参阅图5,图5为本技术实施例提供的一种身份验证装置的结构框图,该装置包括:
270.解析单元401,用于接收目标设备发送的加密身份信息,并对加密身份信息进行解析处理,得到加密标识、加密后身份特征信息以及目标设备的设备标识;
271.第一获取单元402,用于当加密标识符合预设身份验证条件时,获取设备标识对应的私钥信息;
272.解密单元403,用于根据私钥信息对加密后身份特征信息进行解密处理,得到解密后身份特征信息;
273.第一验证单元404,用于对解密后身份特征信息进行验证处理,得到加密身份信息的验证结果。
274.在一些实施例中,解析单元401,可以包括:
275.第一获取子单元,用于获取加密身份信息中的目标结构体,目标结构体包括第一标识字段、特征字段以及第二标识字段;
276.提取子单元,用于从第一标识字段提取加密标识,从特征字段提取加密后身份特征信息,以及从第二标识字段提取设备标识。
277.在一些实施例中,第一验证单元402,可以包括:
278.第二获取子单元,用于从预设身份信息库中,获取设备标识对应的用户身份特征信息,其中,预设身份信息库中包括样本设备标识对应的样本用户身份特征信息;
279.匹配子单元,用于将解密后身份特征信息与用户身份特征信息进行匹配;
280.第一确定子单元,用于若解密后身份特征信息与用户身份特征信息进行匹配成功,则确定加密身份信息验证成功;
281.第二确定子单元,用于若解密后身份特征信息与用户身份特征信息进行匹配失败,则确定加密身份信息验证失败。
282.在一些实施例中,该装置还可以包括:
283.第三获取单元,用于获取设备标识对应的历史解密次数,得到第一数值,其中,历史解密次数为在解密处理之前,对设备标识对应的加密后身份特征信息进行解密操作的次数;
284.比较单元,用于基于加密标识的数值,得到用于校验加密标识的第二数值,并将第一数值与第二数值进行比较;
285.第二确定单元,用于若第一数值小于第二数值,则确定加密标识符合预设身份验证条件。
286.在一些实施例中,该装置还可以包括:
287.第一接收单元,用于接收目标设备发送的密钥分配请求,密钥分配请求携带有目标设备的设备标识;
288.第三确定单元,用于根据设备标识生成设备标识对应的私钥信息。
289.本技术实施例公开了一种身份验证装置,通过解析单元401接收目标设备发送的加密身份信息,并对加密身份信息进行解析处理,得到加密标识、加密后身份特征信息以及目标设备的设备标识;第一获取单元402当加密标识符合预设身份验证条件时,获取设备标识对应的私钥信息;解密单元403根据私钥信息对加密后身份特征信息进行解密处理,得到解密后身份特征信息;第一验证单元404对解密后身份特征信息进行验证处理,得到加密身份信息的验证结果。以此,在接收到加密身份信息后,从该加密身份信息中提取出加密后身份特征信息、加密标识以及设备标识,当加密标识满足预设身份验证条件时,根据设备标识对应的私钥信息对加密后身份特征信息进行解密处理,然后对解密处理后得到的身份特征信息进行验证,得到身份信息验证结果,可以提高对身份信息验证的安全性。
290.请参阅图6,图6为本技术实施例提供的另一种身份验证装置的结构框图,该装置包括:
291.第二获取单元501,用于获取目标设备的设备标识、用户身份特征信息、以及用于对用户身份特征信息进行加密的公钥信息;
292.加密单元502,用于根据公钥信息对用户身份特征信息进行加密处理,得到加密后
身份特征信息;
293.第一确定单元503,用于获取历史加密次数,并根据历史加密次数的数值确定加密处理对应的加密标识,其中,历史加密次数为在加密处理之前对用户身份特征信息进行加密操作的次数;
294.生成单元504,用于根据加密后身份特征信息、加密标识以及目标设备的设备标识生成加密身份信息;
295.第二验证单元505,用于基于加密身份信息进行用户身份验证。
296.在一些实施例中,生成单元504,可以包括:
297.第三确定子单元,用于确定用于存储信息的预设结构体,预设结构体包括:第一标识字段、特征字段以及第二标识字段;
298.写入子单元,用于将加密后身份特征信息写入特征字段,将加密标识写入第一标识字段以及将设备标识写入第二标识字段,生成存储信息后的目标结构体;
299.得到子单元,用于基于目标结构体得到加密身份信息。
300.在一些实施例中,该装置还可以包括:
301.检测单元,用于检测目标设备中是否存在公钥信息;
302.发送单元,用于若目标设备中不存在公钥信息,则发送密钥分配请求,密钥分配请求携带有目标设备的设备标识;
303.第二接收单元,用于接收针对密钥分配请求返回的公钥信息。
304.在一些实施例中,第二验证单元505,可以包括:
305.启动子单元,用于启动目标设备的近场通信功能,通过目标设备的近场通信功能广播通信信号;
306.建立子单元,用于接收响应设备针对通信信号的响应信号,并基于响应信号与响应设备建立通信连接;
307.验证子单元,用于向响应设备发送加密身份信息,以对加密身份信息进行验证。
308.在一些实施例中,该装置还可以包括:
309.采集单元,用于采集用户的人脸图像,并对人脸图像进行特征提取,得到用户的人脸特征数据;
310.处理单元,用于对人脸特征数据进行序列化处理,得到用户的用户身份特征信息。
311.在一些实施例中,第一确定单元503,可以包括:
312.计算子单元,用于确定历史加密次数的数值与预设数值的和值,并基于和值生成加密标识。
313.本技术实施例公开了一种身份验证装置,通过第二获取单元501获取目标设备的设备标识、用户身份特征信息、以及用于对用户身份特征信息进行加密的公钥信息;加密单元502根据公钥信息对用户身份特征信息进行加密处理,得到加密后身份特征信息;第一确定单元503获取历史加密次数,并根据历史加密次数的数值确定加密处理对应的加密标识,其中,历史加密次数为在加密处理之前对用户身份特征信息进行加密操作的次数;生成单元504根据加密后身份特征信息、加密标识以及目标设备的设备标识生成加密身份信息;第二验证单元505基于加密身份信息进行用户身份验证。以此,通过服务器分配的公钥信息对用户身份特征信息进行加密操作,并生成加密操作对应的加密标识,然后根据加密后身份
特征信息、加密标识以及设备标识构件数据结构体,得到加密身份信息,可以保证用户身份特征信息的隐私性。
314.本技术实施例还提供一种计算机设备,该计算机设备可以为终端。如图7所示,该终端可以包括射频(rf,radio frequency)电路601、包括有一个或一个以上存储介质的存储器602、输入单元603、显示单元604、传感器605、音频电路606、无线保真(wifi,wireless fidelity)模块607、包括有一个或者一个以上处理核心的处理器608、以及电源609等部件。本领域技术人员可以理解,图7中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
315.rf电路601可用于收发信息过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器608处理;另外,将涉及上行的数据发送给基站。通常,rf电路601包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(sim,subscriber identity module)卡、收发信机、耦合器、低噪声放大器(lna,low noise amplifier)、双工器等。此外,rf电路601还可以通过无线通信与网络和其他设备通信。
316.存储器602可用于存储软件程序以及模块,处理器608通过运行存储在存储器602的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器602可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等。此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器602还可以包括存储器控制器,以提供处理器608和输入单元603对存储器602的访问。
317.输入单元603可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元603可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。除了触敏表面,输入单元603还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
318.显示单元604可用于显示由用户输入的信息或提供给用户的信息以及服务器的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元604可包括显示面板,可选的,可以采用液晶显示器(lcd,liquid crystal display)、有机发光二极管(oled,organic light-emitting diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器608以确定触摸事件的类型,随后处理器608根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图7中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
319.终端还可包括至少一种传感器605,比如光传感器、运动传感器以及其他传感器。
具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在服务器移动到耳边时,关闭显示面板和背光。
320.音频电路606、扬声器,传声器可提供用户与服务器之间的音频接口。音频电路606可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路606接收后转换为音频数据,再将音频数据输出处理器608处理后,经rf电路601以发送给比如终端,或者将音频数据输出至存储器602以便进一步处理。音频电路606还可能包括耳塞插孔,以提供外设耳机与服务器的通信。
321.wifi属于短距离无线传输技术,终端通过wifi模块607可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图7示出了wifi模块607,但是可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变申请的本质的范围内而省略。
322.处理器608是终端的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器602内的软件程序和模块,以及调用存储在存储器602内的数据,执行服务器的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器608可包括一个或多个处理核心;优选的,处理器608可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器608中。
323.终端还包括给各个部件供电的电源609(比如电池),优选的,电源可以通过电源管理系统与处理器608逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源609还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
324.具体在本实施例中,终端中的处理器608会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器602中,并由处理器608来运行存储在存储器602中的应用程序,从而实现各种功能:
325.获取目标设备的设备标识、用户身份特征信息、以及用于对用户身份特征信息进行加密的公钥信息;
326.根据公钥信息对用户身份特征信息进行加密处理,得到加密后身份特征信息;
327.获取历史加密次数,并根据历史加密次数的数值确定加密处理对应的加密标识,其中,历史加密次数为在加密处理之前对用户身份特征信息进行加密操作的次数;
328.根据加密后身份特征信息、加密标识以及设备标识生成加密身份信息;
329.基于加密身份信息进行用户身份验证。
330.以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
331.由上可知,本实施例的终端可以实现身份验证的步骤,提高对身份信息验证的安全性。
332.本技术实施例还提供一种计算机设备,该计算机设备可以服务器,如图8所示,其示出了本技术实施例所涉及的服务器的结构示意图,具体来讲:
333.该服务器可以包括一个或者一个以上处理核心的处理器701、一个或一个以上计
算机可读存储介质的存储器702、电源703和输入单元704等部件。本领域技术人员可以理解,图8中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
334.处理器701是该服务器的控制中心,利用各种接口和线路连接整个服务器的各个部分,通过运行或执行存储在存储器702内的软件程序和/或模块,以及调用存储在存储器702内的数据,执行服务器的各种功能和处理数据,从而对服务器进行整体监控。可选的,处理器701可包括一个或多个处理核心;优选的,处理器701可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器701中。
335.存储器702可用于存储软件程序以及模块,处理器501通过运行存储在存储器702的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器702可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据服务器的使用所创建的数据等。此外,存储器702可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器702还可以包括存储器控制器,以提供处理器701对存储器702的访问。
336.服务器还包括给各个部件供电的电源703,优选的,电源703可以通过电源管理系统与处理器701逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源703还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
337.该服务器还可包括输入单元704,该输入单元704可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
338.尽管未示出,服务器还可以包括显示单元等,在此不再赘述。具体在本实施例中,服务器中的处理器701会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器702中,并由处理器701来运行存储在存储器702中的应用程序,从而实现各种功能,如下:
339.接收目标设备发送的加密身份信息,并对加密身份信息进行解析处理,得到加密标识、加密后身份特征信息以及目标设备的设备标识;
340.当加密标识符合预设身份验证条件时,获取设备标识对应的私钥信息;
341.根据私钥信息对加密后身份特征信息进行解密处理,得到解密后身份特征信息;
342.对解密后身份特征信息进行验证处理,得到加密身份信息的验证结果。
343.以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
344.由上可知,本实施例的服务器可以实现身份验证的步骤,提高对身份信息验证的安全性。
345.本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于存储介质中,并由处理器进行加载和执行。
346.为此,本技术实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理
器进行加载,以执行本技术实施例所提供的任一种数据处理方法中的步骤。例如,该指令可以执行如下步骤:
347.获取目标设备的设备标识、用户身份特征信息、以及用于对用户身份特征信息进行加密的公钥信息;根据公钥信息对用户身份特征信息进行加密处理,得到加密后身份特征信息;获取历史加密次数,并根据历史加密次数的数值确定加密处理对应的加密标识,其中,历史加密次数为在加密处理之前对用户身份特征信息进行加密操作的次数;根据加密后身份特征信息、加密标识以及设备标识生成加密身份信息;基于加密身份信息进行用户身份验证。
348.或者,
349.接收目标设备发送的加密身份信息,并对加密身份信息进行解析处理,得到加密标识、加密后身份特征信息以及目标设备的设备标识;当加密标识符合预设身份验证条件时,获取设备标识对应的私钥信息;根据私钥信息对加密后身份特征信息进行解密处理,得到解密后身份特征信息;对解密后身份特征信息进行验证处理,得到加密身份信息的验证结果。
350.以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
351.其中,该存储介质可以包括:只读存储器(rom,read only memory)、随机存取记忆体(ram,random access memory)、磁盘或光盘等。
352.由于该存储介质中所存储的指令,可以执行本技术实施例所提供的任一种身份验证方法中的步骤,因此,可以实现本技术实施例所提供的任一种身份验证方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
353.本技术实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。终端的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该终端执行上述方面的各种可选实现方式中提供的身份验证方法。
354.以上对本技术实施例所提供的身份验证方法、装置、计算机设备及存储介质进行了详细介绍,本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想;同时,对于本领域的技术人员,依据本技术的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本技术的限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献