一种身份验证方法、装置及设备
技术领域
本申请涉及数据处理技术领域,尤其涉及一种身份验证方法、装置及设备。
背景技术
随着物联网技术的发展,各种证件也在逐步实现电子信息化,电子证件的普使给用户的日常生活带来了便利,例如,用户可以在没有带实体身份证件的情况下,通过电子证件完成身份验证。目前,用户可以将其电子身份凭证下载到移动终端中,当用户需在服务提供商处进行身份验证时,可以通过用户的移动终端上的指定应用,将其电子身份凭证及用户人脸图像等信息发送至身份验证服务器进行验证。若身份验证服务器认定该电子身份凭证及该用户人脸采集数据属于同一用户,则向用户的移动终端反馈表示该用户验证通过的验证结果。用户通过其移动终端上的指定应用将接收到的验证结果展示给服务提供商,此时,服务提供商可以获知用户身份验证通过的这一验证结果。在目前的身份验证方案中,服务提供商需从用户的移动终端上的指定应用处得到身份验证结果,存在身份验证结果被篡改的可能,身份验证方法的安全性无法保证。
发明内容
有鉴于此,本申请实施例提供了一种身份验证方法、装置及设备,用于提高身份验证方法的安全性。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种身份验证方法,包括:
获取用户出示的身份验证信息,所述身份验证信息是根据第三方服务器响应于身份标识生成请求而反馈的信息生成的,所述身份标识生成请求携带有用户身份凭证,一个所述身份验证信息对应于一个所述用户身份凭证;
获取所述用户的身份识别信息;
根据所述身份验证信息及所述身份识别信息,对所述用户进行身份验证,得到验证结果。
本说明书实施例提供的一种身份验证信息生成方法,应用于终端设备,所述终端设备中存储有用户身份凭证,包括:
获取用户对所述终端设备的触发操作,所述触发操作用于请求获取身份验证信息;
调用所述用户身份凭证;
向第三方服务器发送身份标识生成请求;所述身份标识生成请求携带有所述用户身份凭证;
接收所述第三方服务器响应于所述身份标识生成请求而反馈的信息;
根据所述反馈的信息,生成身份验证信息,所述身份验证信息与所述用户身份凭证对应。
本说明书实施例提供的一种身份验证装置,包括:
第一获取模块,用于获取用户出示的身份验证信息,所述身份验证信息是根据第三方服务器响应于身份标识生成请求而反馈的信息生成的,所述身份标识生成请求携带有用户身份凭证,一个所述身份验证信息对应于一个所述用户身份凭证;
第二获取模块,用于获取所述用户的身份识别信息;
验证模块,用于根据所述身份验证信息及所述身份识别信息,对所述用户进行身份验证,得到验证结果。
本说明书实施例提供的一种身份验证信息生成装置,应用于终端设备,包括:
获取模块,用于获取用户对所述终端设备的触发操作,所述触发操作用于请求获取身份验证信息;
调用模块,用于调用预先存储的用户身份凭证;
发送模块,用于向第三方服务器发送身份标识生成请求;所述身份标识生成请求携带有所述用户身份凭证;
接收模块,用于接收所述第三方服务器响应于所述身份标识生成请求而反馈的信息;
身份验证信息生成模块,用于根据所述反馈的信息,生成身份验证信息,所述身份验证信息与所述用户身份凭证对应。
本说明书实施例提供的一种身份验证设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取用户出示的身份验证信息,所述身份验证信息是根据第三方服务器响应于身份标识生成请求而反馈的信息生成的,所述身份标识生成请求携带有用户身份凭证,一个所述身份验证信息对应于一个所述用户身份凭证;
获取所述用户的身份识别信息;
根据所述身份验证信息及所述身份识别信息,对所述用户进行身份验证,得到验证结果。
本说明书实施例提供的一种身份验证信息生成设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取用户对所述身份验证信息生成设备的触发操作,所述触发操作用于请求获取身份验证信息;
调用预先存储的用户身份凭证;
向第三方服务器发送身份标识生成请求;所述身份标识生成请求携带有所述用户身份凭证;
接收所述第三方服务器响应于所述身份标识生成请求而反馈的信息;
根据所述反馈的信息,生成身份验证信息,所述身份验证信息与所述用户身份凭证对应。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
服务提供商的终端设备先获取用户出示的身份验证信息及用户的身份识别信息,再基于获取的身份验证信息及身份识别信息,对用户进行身份验证,得到身份验证结果,无需依赖用户的移动终端上的指定应用传递身份验证结果,降低了身份验证结果被指定应用篡改的风险,提高了身份验证方法的安全性及有效性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的一种身份验证方法的流程示意图;
图2为本说明书实施例提供的一种身份验证信息生成方法的流程示意图;
图3为本说明书实施例提供的对应于图1的一种身份验证装置的结构示意图;
图4为本说明书实施例提供的对应于图2的一种身份验证信息生成装置的结构示意图;
图5为本说明书实施例提供的对应于图1的一种身份验证设备的结构示意图;
图6为本说明书实施例提供的对应于图2的一种身份验证信息生成设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
“实名制”是近年来开始兴起的身份证明制度。用户在办理和进行某项业务时,需提供真实的能证明个人身份的证件,例如,居民身份证。由于居民身份证携带不便、易丢失且补办耗时长,因此,在实际的实名制认证过程中,给用户带来了不便。目前,证件电子化已形成一种行业趋势,可用于身份验证过程的电子证件也应运而生。在目前的身份验证方法中,服务提供商需从用户的移动终端上的指定应用处获取用户身份验证结果,存在用户的身份验证结果被指定应用篡改的可能,身份验证方法的安全性及有效性无法保证。
为了解决上述技术问题,本说明书实施例提供了一种身份验证方法、装置及设备。图1为本说明书实施例提供的一种身份验证方法的流程示意图,该方法可以应用于服务提供商的终端设备。从程序角度而言,流程的执行主体可以为服务提供商的终端设备上的应用程序。
如图1所示,该流程可以包括以下步骤:
S101:获取用户出示的身份验证信息,所述身份验证信息是根据第三方服务器响应于身份标识生成请求而反馈的信息生成的,所述身份标识生成请求携带有用户身份凭证,一个所述身份验证信息对应于一个所述用户身份凭证。
在本说明书实施例中,所述用户身份凭证是一种可用于确定用户身份的电子数据,用户可以将其用户身份凭证存储至个人终端设备中,以便于使用。在实际应用中,所述用户身份凭证可以为居民身份证网上功能凭证,一个居民身份证网上功能凭证对应于一个居民身份证。由于用户身份凭证通常具有私密性,因此,用户不会直接出示其用户身份凭证给服务提供商。用户可以使用基于其用户身份凭证生成的身份验证信息进行身份验证,从而既无需出具实体证件,也无需出示其用户身份凭证,就可以完成身份验证。
其中,所述身份验证信息是根据第三方服务器响应于携带有用户身份凭证的身份标识生成请求而反馈的信息生成的。所述第三方服务器可以是为各个用户生成对应的用户身份凭证的服务器,或者,第三方服务器也可以是存储有各个用户的用户身份凭证的服务器。所述第三方服务器通常为可信度较高的服务器。具体的,第三方服务器在接收到携带有用户身份凭证的身份标识生成请求时,先判断身份标识生成请求中携带的用户身份凭证是否有效,若是,则可以生成并反馈与身份标识生成请求携带的用户身份凭证具有对应关系的信息至发送该身份标识生成请求的终端设备,以便于该终端设备根据第三方服务器反馈的信息生成身份验证信息,一个身份验证信息对应于一个用户身份凭证。
在实际应用中,当用户出示的身份验证信息与该用户的用户身份凭证之间具有对应关系时,可以认为该用户出示的身份验证信息是合法的,即用户提供了个人的身份验证信息进行身份验证。当用户出示的身份验证信息与其他用户的用户身份凭证之间具有对应关系时,可以认为用户提供的身份验证信息是不合法的,即该用户提供了他人的身份验证信息进行身份验证。
S102:获取所述用户的身份识别信息。
在本说明书实施例中,所述用户的身份识别信息意为,用户在服务提供商处进行身份验证时,所提供的与所述用户具有唯一对应关系且能用于确定所述用户身份的信息。具体的,所述用户的身份识别信息可以包括用户的生物特征信息,例如,指纹信息、指静脉信息、人脸信息、虹膜图片信息等。也可以包括用户的行为特征信息,例如,笔迹信息、声音信息、步态信息等。用户的身份识别信息还可以包括PIN码等私密性、安全性较高的个人信息。
在实际应用中,由于可能存在用户盗用他人的身份验证信息进行身份验证的情况,因此,在对用户进行身份验证时,不仅需对用户的身份验证信息进行验证,还需结合用户的身份识别信息对用户进行身份验证。由于上述的身份识别信息通常难以伪造及盗用,因此,通过结合用户的身份识别信息及身份验证信息对用户进行身份验证,可以提升身份验证方法的有效性,降低盗用他人身份验证信息进行身份验证时验证通过的风险。
S103:根据所述身份验证信息及所述身份识别信息,对所述用户进行身份验证,得到验证结果。
在本说明书实施例中,服务提供商的终端设备取得针对用户的身份验证结果的实现方式可以有多种。其中,一种实现方式为:服务提供商的终端设备与身份验证服务器之间进行交互,从身份验证服务器处获取验证结果。另一种实现方式为:服务提供商的终端设备基于身份验证服务器反馈的信息,自行对用户进行身份验证,生成验证结果。
对于上述的第一种实现方式,步骤103:具体可以包括:
向身份验证服务器发送用户身份验证请求,所述用户身份验证请求中携带有所述身份验证信息及所述身份识别信息。
接收所述身份验证服务器响应于所述用户身份验证请求而反馈的验证结果。
在本实现方式中,所述身份验证服务器既可以采用步骤101中提及的用于响应身份标识生成请求的第三方服务器实现,也可以采用除所述第三方服务器以外的服务器实现。
具体的,当所述身份验证服务器与步骤101中提及的所述第三方服务器为同一服务器时,所述第三方服务器中可以存储有各个用户的用户身份凭证、各个用户申请用户身份凭证时提交的身份识别信息、第三方服务器响应于各个身份标识生成请求而生成的信息,及上述信息之间的关联关系。其中,各个用户申请用户身份凭证时提交的身份识别信息包括:用户的生物特征信息、行为特征信息或相关个人身份信息,例如,人脸图像采集数据、虹膜图像采集数据、指纹采集数据、笔迹或指定应用的账户信息等。
在实际应用中,所述身份验证服务器(即所述第三方服务器)可以根据其存储的响应于各个身份标识生成请求而生成的信息,确定所述用户身份验证请求携带的身份验证信息是否有效。若否,则直接反馈用于表示用户未验证通过的信息至服务提供商的终端设备;若是,则根据其存储的关联关系,从其存储的各个用户申请用户身份凭证时提交的身份识别信息中确定出第一身份识别信息,所述第一身份识别信息为与用户身份验证请求携带的身份验证信息相对应的身份识别信息;判断用户身份验证请求携带的身份识别信息与确定出的第一身份识别信息是否匹配,若匹配,则反馈用于表示用户验证通过的信息至服务提供商的终端设备,若不匹配,则反馈用于表示用户未验证通过的信息至服务提供商的终端设备。
具体的,当所述身份验证服务器与步骤101中提及的所述第三方服务器为不同的服务器时,所述身份验证服务器需从所述第三方服务器处获取并存储第三方服务器响应于各个身份标识生成请求而生成的信息,及与第三方服务器响应于各个身份标识生成请求而生成的信息对应的用户的身份识别信息。
在实际应用中,所述身份验证服务器可以根据其存储的第三方服务器响应于各个身份标识生成请求而生成的信息,确定所述用户身份验证请求携带的身份验证信息是否有效。若否,则直接反馈用于表示用户未验证通过的信息至服务提供商的终端设备;若是,则从其存储的身份识别信息中确定出第一身份识别信息,所述第一身份识别信息为与用户身份验证请求携带的身份验证信息相对应的身份识别信息;判断用户身份验证请求携带的身份识别信息与确定出的第一身份识别信息是否匹配,若匹配,则反馈用于表示用户验证通过的信息至服务提供商的终端设备,若不匹配,则反馈用于表示用户未验证通过的信息至服务提供商的终端设备。
在本实现方式中,服务提供商的终端设备通过向身份验证服务器发送携带有用户的身份验证信息及身份识别信息的用户身份验证请求,并接收所述身份验证服务器响应于所述用户身份验证请求而生成的信息,得到针对用户的身份验证结果;无需依赖用户的移动终端上的指定应用传递身份验证结果,提高了身份验证方法的安全性及有效性,也为需自行与身份验证服务器开展用户身份验证业务的服务提供商提供了实施方法。
对于上述的第二种实现方式,步骤103:具体可以包括:
向身份验证服务器发送用户身份验证请求,所述用户身份验证请求中携带有所述身份验证信息;
接收所述身份验证服务器响应于所述用户身份验证请求而反馈的身份识别信息;
判断所述用户的身份识别信息与所述反馈的身份识别信息是否匹配,得到验证结果。
在本实现方式中,所述身份验证服务器既可以采用步骤101中提及的用于响应身份标识生成请求的第三方服务器实现,也可以采用除所述第三方服务器以外的服务器实现。
所述身份验证服务器中至少存储有第三方服务器响应于各个身份标识生成请求而生成的信息,及与第三方服务器响应于各个身份标识生成请求而生成的信息所对应的身份识别信息。
具体的,服务提供商的终端设备可以通过用户身份验证请求将用户出示的身份验证信息发送至身份验证服务器,所述身份验证服务器可以基于其预先存储的第三方服务器响应于各个身份标识生成请求而生成的信息,确定所述用户身份验证请求携带的身份验证信息是否有效。若否,则反馈表示身份验证信息无效的信息至服务提供商的终端设备,此时,服务提供商的终端设备可以生成用于表示用户未验证通过的验证结果;若是,身份验证服务器则从其存储的身份识别信息中确定出第一身份识别信息,所述第一身份识别信息为与用户身份验证请求携带的身份验证信息相对应的身份识别信息,身份验证服务器将确定出的第一身份识别信息反馈至服务提供商的终端设备;服务提供商的终端设备判断其获取的用户的身份识别信息与第一身份识别信息是否匹配,若匹配,则生成用于表示用户验证通过的验证结果,若不匹配,则生成用于表示用户未验证通过的验证结果。
在本实现方式中,服务提供商的终端设备可以自行对用户进行身份验证,生成验证结果,无需依赖用户的移动终端上的指定应用传递身份验证结果,降低了身份验证结果被指定应用篡改的风险,提高了身份验证方法的安全性及有效性。
在上述两种实现方式中,服务提供商的终端设备向身份验证服务器发送的用户身份验证请求中还可以携带有身份验证请求方标识,以便于所述身份验证服务器根据所述身份验证请求方标识判断是否响应所述用户身份验证请求。
具体的,身份验证请求方标识意为服务提供商标识。所述身份验证服务器中可以存储有具有身份验证权限的服务提供商标识表,当身份验证服务器接收到用户身份验证请求时,判断服务提供商标识表中是否存在该用户身份验证请求中携带的服务提供商标识,若存在,则响应该用户身份验证请求,否则,不响应该用户身份验证请求。
通过本实施方式可以令身份验证服务器选择性的响应用户身份验证请求,并且可识别无需进行响应的用户身份验证请求,既可以降低身份验证服务器的系统资源消耗,又可以仅令具有身份验证权限的服务提供商获取相应的身份验证结果,从而提高身份验证结果的安全性。
在本说明书实施例的一种实施方式中,所述获取用户出示的身份验证信息,具体可以包括:
采集用户出示的二维码图像。对所述二维码图像中的二维码进行识别,得到二维码识别信息;所述二维码识别信息包括用户标识信息,所述用户标识信息与所述用户身份凭证相对应。
或者,采集用户出示的条形码图像。对所述条形码图像中的信息进行识别,得到条形码识别信息;所述条形码识别信息包括用户标识信息,所述用户标识信息与所述用户身份凭证相对应。
在本实施方式中,用户可以采用二维码或条形码的形式将身份验证信息(即包含用户标识信息的信息)出示给服务提供商,以便服务提供商使用终端设备扫描二维码或条形码,进入身份验证流程。
具体的,用户可以通过多种方式,将二维码图像或条形码图像出示给服务提供商。方式一,用户可预先将二维码图像或条形码图像通过打印设备打印到纸质载体上,通过纸质载体向服务提供商展示二维码图像或条形码图像。方式二,用户可以基于其移动终端上的指定应用与第三方服务器进行交互,具体的,用户可以通过指定应用将携带有用户身份凭证的身份标识生成请求发送至第三方服务器,所述指定应用可以根据第三方服务器响应于该身份标识生成请求而反馈的信息,在指定应用的应用窗口中生成二维码图像或条形码图像,从而令用户可以通过其移动终端显示二维码图像或条形码图像,以供服务提供商使用终端设备扫描。
由于作为用户身份验证信息使用的二维码具有一定的私密性,为了避免二维码流传时间太长,导致用户身份验证信息被不法分子获取及非法使用,可以对作为身份验证信息使用的二维码进行生命周期管理,以提高用户身份验证信息的安全性。
在本说明书实施例的一种实施方式中,当用户向第三方服务器发送身份标识生成请求后,第三方服务器响应于所述身份标识生成请求而反馈的信息可以是二维码生码信息。用户移动终端上的指定应用可以根据所述第三方服务器反馈的二维码生码信息直接生成二维码,并在用户移动终端上的指定应用的应用窗口中显示二维码图像作为身份验证信息。此时,根据用户出示的二维码图像识别出的二维码识别信息,还可以包括:二维码时效校验信息及与生成所述二维码的应用账户对应的账户信息。即第三方服务器反馈的信息中包含与网证相对应的用户标识信息、二维码时效校验信息及与生成所述二维码的应用账户对应的账户信息。
对应的,对于步骤S103的第一种实现方式中,所述向身份验证服务器发送用户身份验证请求,具体可以包括:向身份验证服务器发送用户身份验证请求,所述用户身份验证请求中携带有所述用户标识信息、二维码时效校验信息、与生成所述二维码的应用账户对应的账户信息及所述身份识别信息。
此时,生成所述二维码的应用账户对应的账户信息,是指用户通过其移动终端上的指定应用与第三方服务器进行交互以获取身份验证信息(即二维码生码信息)时,在其移动终端中处于登录状态的该指定应用的账户信息。具体的,所述账户信息可以包括:账户标识、用户注册该账户时提交的身份信息、联系方式等信息。所述二维码时效校验信息可以包括下述至少一项:二维码的限制访问次数、二维码的限制访问时长、二维码的限制访问时间段。
相应的,对于步骤S103的实现方式中,身份验证服务器或服务提供商的终端设备可以通过判断是否存储有与用户身份验证请求中携带的用户标识信息及与生成二维码的应用账户对应的账户信息均相同的信息,且用户身份验证请求中携带的二维码时效校验信息为有效状态,以判断所述用户身份验证请求携带的身份验证信息是否有效。
在本说明书实施例中,通过在第三方服务器响应于身份标识生成请求而反馈的信息为二维码生码信息时,令二维码生码信息包含二维码时效校验信息、用户标识信息及与生成所述二维码的应用账户对应的账户信息。及令服务提供商向所述身份验证服务器发送的用户身份验证请求中包含二维码时效校验信息、用户标识信息及与生成所述二维码的应用账户对应的账户信息,以令身份验证服务器或服务提供商的终端设备可以实现对二维码信息的时效性管理,并基于生成所述二维码的应用账户对应的账户信息对用户的身份验证信息进行验证,提高用户身份验证方法的安全性。
在本说明书实施例中,由于用户出示的二维码图像(即身份验证信息)可以由不同的指定应用根据第三方服务器反馈的信息生成,而身份验证服务器可以对不同的指定应用生成的二维码进行验证,并生成对应的身份验证结果,或反馈对应的用户识别信息。可知,当采用本说明书实施例中的身份验证方法时,用户可以使用多种指定应用生成身份验证信息以在服务提供商处进行身份验证,该身份验证方法的互通性较好。
在本说明书的一种实施方式中,所述身份验证信息是所述第三方服务器响应于所述身份标识生成请求而生成的与所述用户身份凭证相对应的脱敏信息。
在本实施方式中,脱敏信息意为不包含用户的敏感信息的信息,用户的敏感信息是指用户的真实身份信息,例如,用户的身份证信息、指定应用的账户信息等。第三方服务器可对所述身份标识生成请求进行处理,得到与用户身份凭证相对应的脱敏信息。例如,生成与用户身份凭证相对应的文件,将对该文件进行加密处理得到的密文文件作为脱敏信息。或者,生成与用户身份凭证相对应的数据,将对该数据进行脱敏处理得到的脱敏数据作为脱敏信息。或者,生成与用户身份凭证相对应的随机字符串作为脱敏信息。
在本实施方式中,由于身份验证信息并不包含用户的敏感信息,因此,即使该身份验证信息被泄露,也不会对用户造成任何不良影响。通过根据本实施例中的身份验证信息对用户进行身份验证,用户无需将个人的真实敏感信息传递给服务提供商,服务提供商也可以实现对用户的身份验证,该身份验证方法对于用户的真实敏感信息的依赖性小,可进一步提高身份验证方法的安全性。
在实际应用中,用户在服务提供商处进行身份验证时,通常伴随着需令服务提供商处理用户提交的业务的这一需求。
在本说明书实施例中,一种身份验证方法还可以包括获取业务处理请求;
当所述验证结果表示所述用户身份验证通过时,所述方法还可以包括:响应所述业务处理请求。
在本说明书实施例中,步骤“获取业务处理请求”与步骤S101-S103中任意一个步骤的执行先后顺序,可以根据实际需求确定,在本说明书实施例中对此不做限定。所述业务处理请求可以由服务提供商在其终端设备上发起,也可以由用户的移动终端触发。所述响应所述业务处理请求,具体可以包括:服务提供商的移动终端对所述业务处理请求进行处理。
在本说明书实施例的一种实施方式中,当本实施例中的身份验证方法应用于支付场景时,所述获取业务处理请求具体包括:获取支付请求。
所述响应所述业务处理请求,具体包括:生成与所述支付请求对应的支付凭证;发送所述支付凭证至支付服务器;所述支付服务器用于根据所述支付凭证对所述用户的账户进行扣款处理。
在本说明书实施例中,服务提供商的设备终端可以获取用户针对可选商品或服务发起的支付请求。当所述验证结果表示所述用户身份验证通过时,则生成与所述支付请求对应的支付凭证。所述支付凭证与支付请求、用户的身份验证信息、用户的身份识别信息相对应,该支付凭证是所述服务提供商的设备终端针对所述支付请求为用户对应的支付账户所发放的“令牌”。支付服务器在接收到所述支付凭证后,所述支付服务器可以对所述支付凭证进行校验,并在校验通过后,根据支付请求的具体内容,对用户的支付账户进行相应的扣款处理。在完成扣款处理后,支付服务器还可以向服务提供商的终端设备发送扣款成功通知。
在本说明书实施例中,当用户身份验证成功时,通过将生成的与支付请求对应的支付凭证发送至支付服务器,以令支付服务器可以根据所述支付凭证对用户的账户进行扣款处理。用户使用本实施例中的方法进行身份验证及付款时,无需手动输入支付密码,提高了用户进行支付操作时的效率及便捷性。
图2为本说明书实施例提供的一种身份验证信息生成方法的流程示意图,该方法可以应用于待进行身份验证的用户的终端设备。从程序角度而言,流程的执行主体可以为待进行身份验证的用户的终端设备上的应用程序。所述终端设备中可以预先存储有用户身份凭证。
如图2所示,该流程可以包括以下步骤:
S201:获取用户对所述终端设备的触发操作,所述触发操作用于请求获取身份验证信息。
在本说明书实施例中,用户可以为待进行身份验证的用户,用户的终端设备可以包括移动终端。用户的移动终端上安装有可以与第三方服务器进行交互的指定应用。当用户需进行身份验证时,用户可以通过对其移动终端上的指定应用执行触发操作,以获取身份验证信息。例如,用户可以通过点击该指定应用的应用窗口中的“获取身份验证信息”按钮,以执行所述触发操作,此时,用户的移动终端上的指定应用可以获取到所述触发操作。
S202:调用所述用户身份凭证。
S203:向第三方服务器发送身份标识生成请求;所述身份标识生成请求携带有所述用户身份凭证。
在本说明书实施例中,用户的移动终端上的指定应用在获取到触发操作后,可以生成携带有所述移动终端上预先存储的用户身份凭证的身份标识生成请求,并将该身份标识生成请求发生至第三方服务器。所述身份标识生成请求中还可以携带有用户的移动终端上处于登录状态的指定应用的账户信息。
S204:接收所述第三方服务器响应于所述身份标识生成请求而反馈的信息。
在本说明书实施例中,第三方服务器对身份标识生成请求中携带的用户身份凭证进行验证,若验证通过,则生成与该用户身份凭证对应的反馈信息,并将所述反馈信息发送至用户的移动终端。
S205:根据所述反馈的信息,生成身份验证信息,以便于用户在进行身份验证时进行出示,所述身份验证信息与所述用户身份凭证对应。
本说明书实施例提供的一种身份验证信息生成方法所生成的身份验证信息,可以用于用户在服务提供商处进行身份验证的过程中。用户通过向服务提供商出示其身份验证信息,以提供与用户的网证具有对应关系的信息,从而便于服务提供商根据该用户验证信息对用户进行身份验证。
在本说明书实施例中,所述根据所述反馈的信息,生成身份验证信息,具体可以包括:
根据所述反馈的信息,生成二维码;所述反馈的信息包括用户标识信息、二维码时效校验信息及与生成二维码的应用账户对应的账户信息,所述用户标识信息与所述用户身份凭证相对应,所述用户身份凭证可以为居民身份证网上功能凭证。
在本说明书实施例中,第三方服务器响应于所述身份标识生成请求而反馈的信息可以为二维码生码信息,所述二维码生码信息中可以包括用户标识信息、二维码时效校验信息及生成二维码的应用账户对应的账户信息。其中,所述用户标识信息与所述用户身份凭证对应。所述生成二维码的应用账户对应的账户信息,是指用户通过其移动终端上的指定应用与第三方服务器进行交互以获取身份验证信息(即二维码生码信息)时,在其移动终端中处于登录状态的该指定应用的账户信息。用户的移动终端接收所述二维码生码信息后,可以采用指定应用根据该二维码生码信息生成二维码,并在该指定应用的应用窗口中进行显示,用户可以将该二维码作为身份验证信息出示给服务提供商,以便于服务提供商获取作为身份验证信息的二维码图像。
在一种实施方式中,所述身份验证信息是所述第三方服务器响应于所述身份标识生成请求而生成的与所述用户身份凭证相对应的脱敏信息。根据一个身份验证信息可以确定唯一一个与之对应的用户身份凭证。
在本实施方式中,由于身份验证信息并不包含用户的敏感信息,因此,即使该身份验证信息被泄露,也不会对用户造成任何不良影响。
基于同样的思路,本说明书实施例还提供了图1中方法对应的身份验证装置。图3为本说明书实施例提供的对应于图1中方法的一种身份验证装置的结构示意图。如图3所示,该装置可以包括:
第一获取模块301,用于获取用户出示的身份验证信息,所述身份验证信息是根据第三方服务器响应于身份标识生成请求而反馈的信息生成的,所述身份标识生成请求携带有用户身份凭证,一个所述身份验证信息对应于一个所述用户身份凭证。
第二获取模块302,用于获取所述用户的身份识别信息;所述身份识别信息包括生物特征信息。
验证模块303,用于根据所述身份验证信息及所述身份识别信息,对所述用户进行身份验证,得到验证结果。
在本说明书实施例中,通过验证模块基于获取的用户的身份验证信息及身份识别信息,对所述用户进行身份验证,得到验证结果;无需依赖用户的移动终端上的指定应用传递身份验证结果,提高了身份验证装置生成的验证结果的安全性及有效性。
在本说明书实施例中,所述验证模块303,具体可以用于:
向身份验证服务器发送用户身份验证请求,所述用户身份验证请求中携带有所述身份验证信息及所述身份识别信息。所述身份验证服务器与所述第三方服务器既可以是同一服务器,也可以是不同的服务器。
接收所述身份验证服务器响应于所述用户身份验证请求而反馈的验证结果。
或者,所述验证模块303,具体可以用于:
向身份验证服务器发送用户身份验证请求,所述用户身份验证请求中携带有所述身份验证信息;所述身份验证服务器与所述第三方服务器既可以是同一服务器,也可以是不同的服务器。
接收所述身份验证服务器响应于所述用户身份验证请求而反馈的身份识别信息。
判断所述用户的身份识别信息与所述反馈的身份识别信息是否匹配,得到验证结果。
在本说明书实施例中,身份验证装置中的第一获取模块301,具体可以包括:
二维码图像采集单元,用于采集用户出示的二维码图像。
二维码识别单元,用于对所述二维码图像中的二维码进行识别,得到二维码识别信息;所述二维码识别信息包括用户标识信息。所述二维码识别信息还包括:二维码时效校验信息及与生成所述二维码的应用账户对应的账户信息。
在本说明书实施例中,身份验证装置,还可以包括:
第三获取模块,用于获取业务处理请求。
业务处理请求响应模块,用于当所述验证结果表示所述用户身份验证通过时,响应所述业务处理请求。
其中,第三获取模块具体可以用于获取支付请求。
业务处理请求响应模块,具体用于生成与所述支付请求对应的支付凭证;发送所述支付凭证至支付服务器;所述支付服务器用于根据所述支付凭证对所述用户的账户进行扣款处理。
基于同样的思路,本说明书实施例还提供了图2中方法对应的身份验证信息生成装置。图4为本说明书实施例提供的对应于图2中方法的一种身份验证信息生成装置的结构示意图。如图4所示,该装置应用于终端设备,可以包括:
获取模块401,用于获取用户对所述终端设备的触发操作,所述触发操作用于请求获取身份验证信息。
调用模块402,用于调用预先存储的用户身份凭证。
发送模块403,用于向第三方服务器发送身份标识生成请求;所述身份标识生成请求携带有所述用户身份凭证。
接收模块404,用于接收所述第三方服务器响应于所述身份标识生成请求而反馈的信息。
身份验证信息生成模块405,用于根据所述反馈的信息,生成身份验证信息,所述身份验证信息与所述用户身份凭证对应。
其中,所述身份验证信息生成模块405,具体可以用于:根据所述反馈的信息,生成二维码;所述反馈的信息包括用户标识信息、二维码时效校验信息及与生成二维码的应用账户对应的账户信息,所述用户标识信息与所述用户身份凭证对应,所述用户身份凭证可以为居民身份证网上功能凭证。
基于同样的思路,本说明书实施例还提供了对应于图1中方法的设备。图5为本说明书实施例的对应于图1中方法的一种身份验证设备的结构示意图。如图5所示,该设备500可以包括:
至少一个处理器510;以及,
与所述至少一个处理器通信连接的存储器530;其中,
所述存储器存储有可被所述至少一个处理器510执行的指令520,所述指令被所述至少一个处理器510执行,以使所述至少一个处理器510能够:
获取用户出示的身份验证信息,所述身份验证信息是根据第三方服务器响应于身份标识生成请求而反馈的信息生成的,所述身份标识生成请求携带有用户身份凭证,一个所述身份验证信息对应于一个所述用户身份凭证;
获取所述用户的身份识别信息;
根据所述身份验证信息及所述身份识别信息,对所述用户进行身份验证,得到验证结果。
在本说明书实施例中,通过令身份验证设备根据所述身份验证信息及所述身份识别信息,对所述用户进行身份验证,得到验证结果;无需依赖用户的移动终端上的指定应用传递身份验证结果,提高了身份验证设备使用时的安全性及有效性。
基于同样的思路,本说明书实施例还提供了图2中方法对应的设备。图6为本说明书实施例提供的一种身份验证信息生成设备的结构示意图。如图6所示,该设备600可以包括:
至少一个处理器610;以及,
与所述至少一个处理器通信连接的存储器630;其中,
所述存储器存储有可被所述至少一个处理器610执行的指令620,所述指令被所述至少一个处理器610执行,以使所述至少一个处理器610能够:
获取用户对所述身份验证信息生成设备的触发操作,所述触发操作用于请求获取身份验证信息;
调用预先存储的用户身份凭证;
向第三方服务器发送身份标识生成请求;所述身份标识生成请求携带有所述用户身份凭证;
接收所述第三方服务器响应于所述身份标识生成请求而反馈的信息;
根据所述反馈的信息,生成身份验证信息,所述身份验证信息与所述用户身份凭证对应。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(FieldProgrammableGateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、AtmelAT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。