CN110690973B - 身份验证方法、装置、介质及电子设备 - Google Patents

身份验证方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN110690973B
CN110690973B CN201911006949.1A CN201911006949A CN110690973B CN 110690973 B CN110690973 B CN 110690973B CN 201911006949 A CN201911006949 A CN 201911006949A CN 110690973 B CN110690973 B CN 110690973B
Authority
CN
China
Prior art keywords
user
characteristic information
biological characteristic
confirmation page
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911006949.1A
Other languages
English (en)
Other versions
CN110690973A (zh
Inventor
张子杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taikang Insurance Group Co Ltd
Original Assignee
Taikang Insurance Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taikang Insurance Group Co Ltd filed Critical Taikang Insurance Group Co Ltd
Priority to CN201911006949.1A priority Critical patent/CN110690973B/zh
Publication of CN110690973A publication Critical patent/CN110690973A/zh
Application granted granted Critical
Publication of CN110690973B publication Critical patent/CN110690973B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明提供了一种身份验证方法,应用于客户端或服务器。其中,应用于客户端的方法包括:接收投保确认页面的链接;响应于用户针对所述链接的操作,展示所述投保确认页面,所述投保确认页面中包含数字证书;在所述用户对所述投保确认页面进行确认后,接收所述用户签名,并使用所述数字证书建立所述用户签名与所述投保确认页面中目标用户的对应关系;根据所述用户生物特征信息与所述目标用户生物特征信息的比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过,这样可以有效地防止代签、盗用、恶意投保等情况发生。本发明还提供了一种身份验证装置、介质以及电子设备。

Description

身份验证方法、装置、介质及电子设备
技术领域
本发明涉及身份验证的技术领域,具体而言,涉及一种身份验证方法、装置、介质及电子设备。
背景技术
目前,在投保过程中,保险代理人与投保人一般不在一个地点,因此投保人需要在自己的客户端进行一些操作。例如,传统投保过程中需要客户在投保确认书以及投保单上签字或抄录风险提示语,并将纸质单证进行影像件扫描和归档。或在移动系统中采用自绘画板,模拟用户签名,但是这样的签名并不具备司法认证资格。而且在数据(在纸质投保确认书上的签名,在纸质投保单上抄写的风险提示语,或采用自绘画板在网页中模拟的用户签名)传输阶段,使用https传输协议加密传输,以此方式传输数据安全性低,并且很难防止代签、盗用、恶意投保等情况发生。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本发明的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明实施例的目的在于提供一种身份验证方法、装置、介质及电子设备,该方法可以结合数字证书和数字签名可以提高相关技术中投保过程中数据传输的安全性、可靠性,并可以产生与纸质单证相同法律效力的归档留存,明确业务归属人,且可以单独抽调取证,从而提高承保效率,无需纸质确认书及投保单,降低纸质单证丢失风险,节约纸张资源。并利用用户生物特征信息与目标用户生物特征信息的比对结果来确定用户签名与所述投保确认页面中目标用户的对应关系是否正确,这样可以有效地防止代签、盗用、恶意投保等情况发生。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明实施例的第一方面,提供了一种身份验证方法,应用于客户端,该方法包括:接收投保确认页面的链接;响应于用户针对所述链接的操作,展示所述投保确认页面,所述投保确认页面中包含数字证书;在所述用户对所述投保确认页面进行确认后,接收所述用户签名,并使用所述数字证书建立所述用户签名与所述投保确认页面中目标用户的对应关系;根据所述用户生物特征信息与所述目标用户生物特征信息的比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过。
在本发明的一些实施例中,所述数字证书包括CFCA颁布的数字证书。
在本发明的一些实施例中,在接收所述用户签名之后,该方法还包括:采用活体检测方式获取所述用户生物特征信息;向服务器发送所述用户生物特征信息,以使得所述服务器基于所述用户生物特征信息与所述目标用户生物特征信息进行比对;接收由所述服务器发送的所述用户生物特征信息与所述目标用户生物特征信息的比对结果。
在本发明的一些实施例中,该方法还包括:当采用活体检测方式获取的用户生物特征信息不是活人的生物特征信息时,验证不通过。
在本发明的一些实施例中,在确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确之前,该方法还包括:在所述用户进行签名时,记录第一时间戳;在获取所述用户生物特征信息时,记录第二时间戳;计算所述第一时间戳和所述第二时间戳的差值;如果所述第一时间戳和所述第二时间戳的差值大于或等于第一阈值,则验证不通过。
在本发明的一些实施例中,在确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确之前,该方法还包括:在所述用户进行抄录预设内容时,记录第三时间戳;在获取所述用户生物特征信息时,记录第四时间戳;计算所述第三时间戳和所述第四时间戳的差值;如果所述第三时间戳和所述第四时间戳的差值大于或等于第二阈值,则验证不通过。
在本发明的一些实施例中,在确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确之前,该方法还包括:计算所述第一时间戳和所述第四时间戳的差值;如果所述第一时间戳和所述第四时间戳的差值大于或等于第三阈值,则验证不通过。
根据本发明实施例的第二方面,提供了一种身份验证方法,应用于服务器,该方法包括:向客户端发送投保确认页面的链接,以使得所述客户端基于所述链接建立用户签名与所述投保确认页面中目标用户的对应关系,所述投保确认页面中包含数字证书;接收由所述客户端发送的用户生物特征信息;基于所述用户生物特征信息与所述目标用户生物特征信息进行比对,并将比对结果发送至所述客户端,以使得所述客户端根据所述比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过。
在本发明的一些实施例中,所述数字证书包括CFCA颁布的数字证书。
根据本发明实施例的第三方面,提供了一种身份验证装置,应用于客户端,该装置包括:第一接收模块,用于接收投保确认页面的链接;展示模块,用于响应于用户针对所述链接的操作,展示所述投保确认页面,所述投保确认页面中包含数字证书;建立模块,在所述用户对所述投保确认页面进行确认后,接收所述用户签名,并使用所述数字证书建立所述用户签名与所述投保确认页面中目标用户的对应关系;第一验证模块,用于根据所述用户生物特征信息与所述目标用户生物特征信息的比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过。
在本发明的一些实施例中,所述数字证书包括CFCA颁布的数字证书。
在本发明的一些实施例中,在接收所述用户签名之后,该装置还包括:获取模块,用于采用活体检测方式获取所述用户生物特征信息;发送模块,用于向服务器发送所述用户生物特征信息,以使得所述服务器基于所述用户生物特征信息与所述目标用户生物特征信息进行比对;第二接收模块,用于接收由所述服务器发送的所述用户生物特征信息与所述目标用户生物特征信息的比对结果。
在本发明的一些实施例中,该装置还包括:第二验证模块,当采用活体检测方式获取的用户生物特征信息不是活人的生物特征信息时,验证不通过。
在本发明的一些实施例中,在确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确之前,该装置还包括:第一记录模块,在所述用户进行签名时,记录第一时间戳;第二记录模块,在获取所述用户生物特征信息时,记录第二时间戳;第一计算模块,用于计算所述第一时间戳和所述第二时间戳的差值;第三验证模块,如果所述第一时间戳和所述第二时间戳的差值大于或等于第一阈值,则验证不通过。
在本发明的一些实施例中,在确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确之前,该装置还包括:第三记录模块,在所述用户进行抄录预设内容时,记录第三时间戳;第四记录模块,在获取所述用户生物特征信息时,记录第四时间戳;第二计算模块,用于计算所述第三时间戳和所述第四时间戳的差值;第四验证模块,如果所述第三时间戳和所述第四时间戳的差值大于或等于第二阈值,则验证不通过。
在本发明的一些实施例中,在确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确之前,该装置还包括:第三计算模块,用于计算所述第一时间戳和所述第四时间戳的差值;第五验证模块,如果所述第一时间戳和所述第四时间戳的差值大于或等于第三阈值,则验证不通过。
根据本发明实施例的第四方面,一种身份验证装置,应用于服务器,该装置包括:发送模块,用于向客户端发送投保确认页面的链接,以使得所述客户端基于所述链接建立用户签名与所述投保确认页面中目标用户的对应关系,所述投保确认页面中包含数字证书;接收模块,用于接收由所述客户端发送的用户生物特征信息;比对模块,用于基于所述用户生物特征信息与所述目标用户生物特征信息进行比对,并将比对结果发送至所述客户端,以使得所述客户端根据所述比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过。
根据本发明实施例的第五方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中第一方面或第二方面所述的身份验证方法。
根据本发明实施例的第六方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中第一方面或第二方面所述的身份验证方法。
本发明实施例提供的技术方案可以包括以下有益效果:
在本发明的一些实施例所提供的技术方案中,结合数字证书和数字签名可以及提高相关技术中投保过程中数据传输的安全性、可靠性,并可以产生与纸质单证相同法律效力的归档留存,明确业务归属人,且可以单独抽调取证,从而提高承保效率,无需纸质确认书及投保单,降低纸质单证丢失风险,节约纸张资源。并利用用户生物特征信息与目标用户生物特征信息的比对结果来确定用户签名与所述投保确认页面中目标用户的对应关系是否正确,这样可以有效地防止代签、盗用、恶意投保等情况发生。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了可以应用本发明实施例的身份验证方法或身份验证方法装置的示例性系统架构的示意图;
图2示意性示出了根据本发明的实施例的应用于客户端的身份验证方法的流程图;
图3示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证方法的流程图;
图4示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证方法的流程图;
图5示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证方法的流程图;
图6示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证方法的流程图;
图7示意性示出了根据本发明的实施例的应用于服务器的身份验证方法的流程图;
图8示意性示出了根据本发明的实施例的服务器和客户端交互的示意图;
图9示意性示出了根据本发明的实施例的应用于客户端的身份验证装置的方框图;
图10示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证装置的方框图;
图11示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证装置的方框图;
图12示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证装置的方框图;
图13示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证装置的方框图;
图14示意性示出了根据本发明的实施例的应用于服务器的身份验证装置的方框图;
图15示出了适于用来实现本发明实施例的客户端的计算机系统的结构示意图。
图16示出了适于用来实现本发明实施例的服务器的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示出了可以应用本发明实施例的身份验证方法或身份验证方法装置的示例性系统架构的示意图。
如图1所示,系统架构100可以包括终端设备101、102、103中的一种或多种,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、便携式计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器。例如用户利用终端设备103(也可以是终端设备101或102)接收服务器105发送的投保确认页面的链接,该终端设备103可以响应于用户针对所述链接的操作,展示所述投保确认页面,所述投保确认页面中包含数字证书;在所述用户对所述投保确认页面进行确认后,接收所述用户签名,并使用所述数字证书建立所述用户签名与所述投保确认页面中目标用户的对应关系;根据所述用户生物特征信息与所述目标用户生物特征信息的比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过,结合数字证书和数字签名可以及提高相关技术中投保过程中数据传输的安全性、可靠性,并可以产生与纸质单证相同法律效力的归档留存,明确业务归属人,且可以单独抽调取证,从而提高承保效率,无需纸质确认书及投保单,降低纸质单证丢失风险,节约纸张资源。并利用用户生物特征信息与目标用户生物特征信息的比对结果来确定用户签名与所述投保确认页面中目标用户的对应关系是否正确,这样可以有效地防止代签、盗用、恶意投保等情况发生。
在一些实施例中,本发明实施例所提供的身份验证方法一般由终端设备103(也可以是终端设备101或102)执行,相应地,身份验证装置一般设置于终端设备103(也可以是终端设备101或102)中。在另一些实施例中,本发明实施例所提供的身份验证方法也可以由服务器105执行,相应地,身份验证装置一般设置于服务器105中。
图2示意性示出了根据本发明的实施例的应用于客户端的身份验证方法的流程图。
如图2所示,应用于客户端的身份验证方法可以包括步骤S110~步骤S140。
在步骤S110中,接收投保确认页面的链接。
在步骤S120中,响应于用户针对所述链接的操作,展示所述投保确认页面,所述投保确认页面中包含数字证书。
在步骤S130中,在所述用户对所述投保确认页面进行确认后,接收所述用户签名,并使用所述数字证书建立所述用户签名与所述投保确认页面中目标用户的对应关系。
在步骤S140中,根据所述用户生物特征信息与所述目标用户生物特征信息的比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过。
该方法可以结合数字证书和数字签名可以提高相关技术中投保过程中数据传输的安全性、可靠性,并可以产生与纸质单证相同法律效力的归档留存,明确业务归属人,且可以单独抽调取证,从而提高承保效率,无需纸质确认书及投保单,降低纸质单证丢失风险,节约纸张资源。并利用用户生物特征信息与目标用户生物特征信息的比对结果来确定用户签名与所述投保确认页面中目标用户的对应关系是否正确,这样可以有效地防止代签、盗用、恶意投保等情况发生。
在本发明的一个实施例中,投保确定页面的链接可以是由服务器发送的链接。例如,在保险代理人需要用户(即投保人)确认自己的投保信息时,服务器可以响应保险代理人的操作,生成投保确定页面的链接,并发送至用户的客户端,以便于用户在自己的客户端就可以核对投保信息,从而提高承保效率,无需纸质确认书及投保单,降低纸质单证丢失风险,节约纸张资源。
在本发明的一个实施例中,响应于用户针对链接的操作,展示投保确认页面,投保确认页面中包含数字证书。例如,在用户接收到服务器发送的投保确认页面的链接时,用户可以在客户端上对投保确认页面的链接进行操作,如点击该链接。由于投保确认页面中包含数据证书,因此在用户点击该链接的同时,数字证书也被下载到了该客户端,以便于后续使用数字证书建立用户签名与投保确认页面中目标用户的对应关系。
在本发明的一个实施例中,数字证书可以是指CA机构发行的一种电子文档,是一串能够表明网络用户身份信息的数字,提供了一种在计算机网络上验证网络用户身份的方式,因此数字证书又称为数字标识。数字证书对网络用户在计算机网络交流中的信息和数据等以加密或解密的形式保证了信息和数据的完整性和安全性。在本实施例中,CA机构可以是中国金融认证中心(China Financial Certification Authority,简称CFCA)。CFCA是经中国人民银行和国家信息安全管理机构批准成立的国家级权威安全认证机构,是国家重要的金融信息安全基础设施之一。在《中华人民共和国电子签名法》颁布后,CFCA成为首批获得电子认证服务许可的电子认证服务机构。本实施例的数字证书可以是由CFCA颁布的数字证书,因此在用户基于该数字证书进行数字签名时,客户端接收的用户签名具备司法认证资格,采用具有司法认证的CFCA电子签名技术进行加密传输,结合数字证书和数字签名可避免数据被拦截篡改,并可以产生与纸质单证相同法律效力的归档留存,明确业务归属人,且可以单独抽调取证。
在本发明的一个实施例中,在用户对投保确认页面进行确认后,接收用户签名,并使用数字证书建立用户签名与投保确认页面中目标用户的对应关系。该目标用户可以是投保人(即真正用户)。该用户签名可以是用户在客户端上基于数字证书进行数字签名的得到用户签名。在本实施例中,接收方可以是使用户端基于数字证书进行数字签名的用户。基于该数字证书可以建立用户签名与投保确认页面中目标用户的对应关系,即建立接收方与投保人(即真的用户)两者之间的对应关系。
在本发明的一个实施例中,根据用户生物特征信息与目标用户生物特征信息的比对结果来确定用户签名与投保确认页面中目标用户的对应关系是否正确。该对应关系可以是接收方与投保人(即真正用户)两者之间的对应关系。如果客户端接收的用户生物特征信息(即接收方的生物特征信息)与投保人(即真正用户的生物特征信息)相同,则表明接收方与投保人(即真正用户)两者之间的对应关系正确,则验证通过。反之,如果客户端接收的用户生物特征信息(即接收方的生物特征信息)与投保人(即真正用户的生物特征信息)不相同,则表明接收方与投保人(即真正用户)两者之间的对应关系不正确,则验证不通过,有效地防止代签、盗用、恶意投保等情况发生。
图3示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证方法的流程图。
如图3所示,在步骤S230之后,上述应用于客户端的身份验证方法还可以包括步骤S310~步骤S330。
在步骤S310中,采用活体检测方式获取所述用户生物特征信息。
在步骤S320中,向服务器发送所述用户生物特征信息,以使得所述服务器基于所述用户生物特征信息与所述目标用户生物特征信息进行比对。
在步骤S330中,接收由所述服务器发送的所述用户生物特征信息与所述目标用户生物特征信息的比对结果。
该方法可以采用活体检测方式获取所述用户生物特征信息,并向服务器发送用户生物特征信息,以使得服务器基于用户生物特征信息与目标用户生物特征信息进行比对,接收由服务器发送的用户生物特征信息与目标用户生物特征信息的比对结果,这样便于后续利用该比对结果来确定接收方与目标用户是否为同一个人,有效地防止代签、盗用、恶意投保等情况发生。
在本发明的一个实施例中,采用活体检测方式获取用户生物特征信息,以此方式获取用户生物特征信息可以有效地将恶意投保或代签投保的用户排除掉。其中,恶意投保的用户可以包括但不限于机器人、或者恶意程序。例如,利用机器人或恶意程序可以模拟真正用户对投保页面进行确认,以及模拟用户进行签名。在这种情况下,采用活体检测方式获取用户生物特征信息可以有效地将恶意投保或代签投保的用户排除掉。
在本发明的一个实施例中,在对用户进行活体检测之后,上述应用于客户端的身份验证方法还可以包括当采用活体检测方式获取的用户生物特征信息不是活人的生物特征信息时,验证不通过。例如,机器人或恶意程序在模拟真正用户对投保页面进行确认,以及模拟用户进行签名,在这种情况下,采用活体检测方式获取用户生物特征信息可以识别出当前做这些操作的用户并不是活人,所以验证不通过,这样有效地将恶意投保或代签投保的用户排除掉。
在本发明的一个实施例中,利用客户端的前置摄像头对用户进行活体检测,以获取用户生物特征信息。生物特征信息可以是用户的行为特征和/或生理特征。例如,用户的行为特征可以是用户在前置摄像头前做的一些动作,如眨眼、做各种手势。生理特征可以是用户的虹膜、面相。
在进行活体检测时,客户端上展示有活体检测界面,用于展示用户的行为特征和生理特征。例如,利用客户端的前置摄像头获取用户在前置摄像头前做的一些动作,如眨眼、做各种手势等行为特征,然后将这些行为特征发送到服务器,服务器验证这些行为特征是否合法,以及是否为客户本人的行为特征。或者,利用客户端的前置摄像头获取用户的虹膜、面相等生理特征,然后将这些生理特征发送到服务器,服务器验证这些生理特征是否合法,以及是否为客户本人的生理特征。如果上述
图4示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证方法的流程图。
如图4所示,在步骤S240之前,上述应用于客户端的身份验证方法还可以包括步骤S410~步骤S440。
在步骤S410中,在所述用户进行签名时,记录第一时间戳。
在步骤S420中,在获取所述用户生物特征信息时,记录第二时间戳。
在步骤S430中,计算所述第一时间戳和所述第二时间戳的差值。
在步骤S440中,如果所述第一时间戳和所述第二时间戳的差值大于或等于第一阈值,则验证不通过。
该方法还可以通过比较签名时记录的第一时间戳和获取用户生物特征信息时记录的第二时间戳的差值与第一阈值的大小来防止代签、盗用、恶意投保等情况发生。例如,如果第一时间戳和第二时间戳的差值大于或等于第一阈值,则验证不通过,即当前用户可能存在代签、盗用、或恶意投保的风险,采用该方式可以进一步地降低代签、盗用、或恶意投保的风险。
在本发明的一个实施例中,投保确认页面中可以包括各种可操作的控件。例如,签名控件、抄录窗口、检测控件等等,但不限于此。当用户点击签名控件时,在客户端上展示出签名窗口,用户在该签名窗口上可以进行签名,在用户签名时,客户端记录当前的时间,即第一时间戳。当用户点击检测控件时,在客户端上展示出活体检测窗口,用户在该活体检测窗口上可以进行活体检测,在客户端进行活体检测时,客户端记录当前的时间,即第二时间戳或第四时间戳。当用户点击抄录窗口时,在客户端上展示出抄录窗口,用户在该抄录窗口上可以进行抄录预设内容,在用户抄录预设内容时,客户端记录当前的时间,即第三时间戳。
在本发明的一个实施例中,上述第一阈值可以根据实际情况进行设置,例如,第一阈值可以设置为3分钟。
图5示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证方法的流程图。
如图5所示,在步骤S240之前,上述应用于客户端的身份验证方法还可以包括步骤S510~步骤S540。
在步骤S510中,在所述用户进行抄录预设内容时,记录第三时间戳。
在步骤S520中,在获取所述用户生物特征信息时,记录第四时间戳。
在步骤S530中,计算所述第三时间戳和所述第四时间戳的差值。
在步骤S540中,如果所述第三时间戳和所述第四时间戳的差值大于或等于第二阈值,则验证不通过。
该方法还可以通过比较抄录预设内容时记录的第三时间戳和获取用户生物特征信息时记录的第四时间戳的差值与第二阈值的大小来防止代签、盗用、恶意投保等情况发生。例如,如果第三时间戳和第四时间戳的差值大于或等于第二阈值,则验证不通过,即当前用户可能存在代签、盗用、或恶意投保的风险,采用该方式可以进一步地降低代签、盗用、或恶意投保的风险。
在本发明的一个实施例中,投保确认页面中可以包括各种可操作的控件。例如,签名控件、抄录窗口、检测控件等等,但不限于此。当用户点击签名控件时,在客户端上展示出签名窗口,用户在该签名窗口上可以进行签名,在用户签名时,客户端记录当前的时间,即第一时间戳。当用户点击检测控件时,在客户端上展示出活体检测窗口,用户在该活体检测窗口上可以进行活体检测,在客户端进行活体检测时,客户端记录当前的时间,即第二时间戳或第四时间戳。当用户点击抄录窗口时,在客户端上展示出抄录窗口,用户在该抄录窗口上可以进行抄录预设内容,在用户抄录预设内容时,客户端记录当前的时间,即第三时间戳。
在本发明的一个实施例中,上述第二阈值可以根据实际情况进行设置,例如,第二阈值可以设置为5分钟。
图6示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证方法的流程图。
如图6所示,在步骤S240之前,上述应用于客户端的身份验证方法还可以包括步骤S610和步骤S620。
在步骤S310中,计算所述第一时间戳和所述第四时间戳的差值。
在步骤S320中,如果所述第一时间戳和所述第四时间戳的差值大于或等于第三阈值,则验证不通过。
该方法还可以通过比较签名时记录的第一时间戳和获取用户生物特征信息时记录的第四时间戳的差值与第三阈值的大小来防止代签、盗用、恶意投保等情况发生。例如,如果第一时间戳和第四时间戳的差值大于或等于第三阈值,则验证不通过,即当前用户可能存在代签、盗用、或恶意投保的风险,采用该方式可以进一步地降低代签、盗用、或恶意投保的风险。
在本发明的一个实施例中,投保确认页面中可以包括各种可操作的控件。例如,签名控件、抄录窗口、检测控件等等,但不限于此。当用户点击签名控件时,在客户端上展示出签名窗口,用户在该签名窗口上可以进行签名,在用户签名时,客户端记录当前的时间,即第一时间戳。当用户点击检测控件时,在客户端上展示出活体检测窗口,用户在该活体检测窗口上可以进行活体检测,在客户端进行活体检测时,客户端记录当前的时间,即第二时间戳或第四时间戳。当用户点击抄录窗口时,在客户端上展示出抄录窗口,用户在该抄录窗口上可以进行抄录预设内容,在用户抄录预设内容时,客户端记录当前的时间,即第三时间戳。
在本发明的一个实施例中,上述第三阈值可以根据实际情况进行设置,例如,第三阈值可以设置为30分钟。
图7示意性示出了根据本发明的实施例的应用于服务器的身份验证方法的流程图。
如图7所示,应用于服务器的身份验证方法包括步骤S710~步骤S730。
在步骤S710中,向客户端发送投保确认页面的链接,以使得所述客户端基于所述链接建立用户签名与所述投保确认页面中目标用户的对应关系,所述投保确认页面中包含数字证书。
在步骤S720中,接收由所述客户端发送的用户生物特征信息。
在步骤S730中,基于所述用户生物特征信息与所述目标用户生物特征信息进行比对,并将比对结果发送至所述客户端,以使得所述客户端根据所述比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过。
该方法可以向客户端发送投保确认页面的链接,以使得客户端基于链接建立用户签名与投保确认页面中目标用户的对应关系,所述投保确认页面中包含数字证书,基于用户生物特征信息与目标用户生物特征信息进行比对,并将比对结果发送至客户端,以使得客户端根据比对结果确定用户签名与投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过,这样便于后续客户端利用该比对结果来确定接收方与目标用户是否为同一个人,有效地防止代签、盗用、恶意投保等情况发生。
在本发明的一个实施例中,在发送投保确认页面的链接前,如果保险代理人与目标方的对应关系无法在系统中查到,则代表保险代理人与目标用户对应关系不合法,存在保险代理人盗用其他代理人投保数据情况,则服务器不发送投保确认页面的链接。
在本发明的一个实施例中,目标用户的生物特征信息可以存储在服务器的数据库。当服务器接收到客户端发送的用户生物特征信息时,可以基于投保页面中目标用户的姓名调用存在数据库的目标用户的生物特征信息,并比对用户生物特征信息和目标用户生物特征信息。例如,计算用户生物特征信息和目标用户生物特征信息的相似度,当该相似度大于或等于预设相似度,表明用户生物特征信息和目标用户生物特征信息相同,即接收方与目标用户为同一个人,反之不是同一个人,并将该比对结果发送至客户端。
图8示意性示出了根据本发明的实施例的服务器和客户端交互的示意图。
如图8所示,服务器和客户端交互过程包括以下几个步骤:
S1:服务器向客户端发送投保确认页面的链接。
S2:客户端接收投保确认页面的链接。
S3:客户端响接收用户针对链接的操作,并展示投保确认页面,所述投保确认页面中包含数字证书。
S4:当用户在客户端上对投保确认页面进行确认后,接收用户签名,客户端可以基于数字证书建立用户签名与投保确认页面中目标用户的对应关系。
S5:客户端采用活体检测方式获取用户生物特征信息,并将其发送至服务器。
S6:服务器接收用户生物特征信息,然后基于用户生物特征信息与目标用户生物特征信息进行比对,并将比对结果发送至客户端。
S7:客户端接收用户生物特征信息与目标用户生物特征信息的比对结果,并根据该比对结果确定用户签名与投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过。反之,如果正确,验证通过,以此方式可以结合数字证书和数字签名可以提高相关技术中投保过程中数据传输的安全性、可靠性,并可以产生与纸质单证相同法律效力的归档留存,明确业务归属人,且可以单独抽调取证,从而提高承保效率,无需纸质确认书及投保单,降低纸质单证丢失风险,节约纸张资源。并利用用户生物特征信息与目标用户生物特征信息的比对结果来确定用户签名与所述投保确认页面中目标用户的对应关系是否正确,这样可以有效地防止代签、盗用、恶意投保等情况发生。
图9示意性示出了根据本发明的实施例的应用于客户端的身份验证装置的方框图。
如图9所示,应用于客户端的身份验证装置800包括第一接收模块802、展示模块804、建立模块806和第一验证模块808。
具体地,第一接收模块802,用于接收投保确认页面的链接。
展示模块804,用于响应于用户针对所述链接的操作,展示所述投保确认页面,所述投保确认页面中包含数字证书。
建立模块806,在所述用户对所述投保确认页面进行确认后,接收所述用户签名,并使用所述数字证书建立所述用户签名与所述投保确认页面中目标用户的对应关系。
第一验证模块808,用于根据所述用户生物特征信息与所述目标用户生物特征信息的比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过。
该应用于客户端的身份验证装置800可以结合数字证书和数字签名可以提高相关技术中投保过程中数据传输的安全性、可靠性,并可以产生与纸质单证相同法律效力的归档留存,明确业务归属人,且可以单独抽调取证,从而提高承保效率,无需纸质确认书及投保单,降低纸质单证丢失风险,节约纸张资源。并利用用户生物特征信息与目标用户生物特征信息的比对结果来确定用户签名与所述投保确认页面中目标用户的对应关系是否正确,这样可以有效地防止代签、盗用、恶意投保等情况发生。
根据本发明的实施例,该应用于客户端的身份验证装置800可以用于实现图2实施例描述的身份验证方法。
图10示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证装置的方框图。
如图10所示,上述应用于客户端的身份验证装置800还可以包括获取模块810、发送模块812和第二接收模块814。
具体地,获取模块810,用于采用活体检测方式获取所述用户生物特征信息。
发送模块812,用于向服务器发送所述用户生物特征信息,以使得所述服务器基于所述用户生物特征信息与所述目标用户生物特征信息进行比对。
第二接收模块814,用于接收由所述服务器发送的所述用户生物特征信息与所述目标用户生物特征信息的比对结果。
该应用于客户端的身份验证装置800还可以采用活体检测方式获取所述用户生物特征信息,并向服务器发送用户生物特征信息,以使得服务器基于用户生物特征信息与目标用户生物特征信息进行比对,接收由服务器发送的用户生物特征信息与目标用户生物特征信息的比对结果,这样便于后续利用该比对结果来确定接收方与目标用户是否为同一个人,有效地防止代签、盗用、恶意投保等情况发生。
根据本发明的实施例,该应用于客户端的身份验证装置800还可以用于实现图3实施例描述的身份验证方法。
在本发明的一些实施例中,该应用于客户端的身份验证装置800还可以包括:第二验证模块,当采用活体检测方式获取的用户生物特征信息不是活人的生物特征信息时,验证不通过。
图11示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证装置的方框图。
如图11所示,上述应用于客户端的身份验证装置800还可以包括第一记录模块816、第二记录模块818、第一计算模块820和第三验证模块822。
具体地,第一记录模块816,在所述用户进行签名时,记录第一时间戳。
第二记录模块818,在获取所述用户生物特征信息时,记录第二时间戳。
第一计算模块820,用于计算所述第一时间戳和所述第二时间戳的差值。
第三验证模块822,如果所述第一时间戳和所述第二时间戳的差值大于或等于第一阈值,则验证不通过。
该应用于客户端的身份验证装置800还可以通过比较签名时记录的第一时间戳和获取用户生物特征信息时记录的第二时间戳的差值与第一阈值的大小来防止代签、盗用、恶意投保等情况发生。例如,如果第一时间戳和第二时间戳的差值大于或等于第一阈值,则验证不通过,即当前用户可能存在代签、盗用、或恶意投保的风险,采用该方式可以进一步地降低代签、盗用、或恶意投保的风险。
根据本发明的实施例,该应用于客户端的身份验证装置800还可以用于实现图4实施例描述的身份验证方法。
图12示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证装置的方框图。
如图12所示,上述应用于客户端的身份验证装置800还可以包括第三记录模块824、第四记录模块826、第二计算模块828和第四验证模块830。
具体地,第三记录模块824,在所述用户进行抄录预设内容时,记录第三时间戳。
第四记录模块826,在获取所述用户生物特征信息时,记录第四时间戳。
第二计算模块828,用于计算所述第三时间戳和所述第四时间戳的差值。
第四验证模块830,如果所述第三时间戳和所述第四时间戳的差值大于或等于第二阈值,则验证不通过。
该应用于客户端的身份验证装置800还可以通过比较抄录预设内容时记录的第三时间戳和获取用户生物特征信息时记录的第四时间戳的差值与第二阈值的大小来防止代签、盗用、恶意投保等情况发生。例如,如果第三时间戳和第四时间戳的差值大于或等于第二阈值,则验证不通过,即当前用户可能存在代签、盗用、或恶意投保的风险,采用该方式可以进一步地降低代签、盗用、或恶意投保的风险。
根据本发明的实施例,该应用于客户端的身份验证装置800还可以用于实现图5实施例描述的身份验证方法。
图13示意性示出了根据本发明的另一个实施例的应用于客户端的身份验证装置的方框图。
如图13所示,上述应用于客户端的身份验证装置800还可以包括第三计算模块832和第五验证模块834。
具体地,第三计算模块832,用于计算所述第一时间戳和所述第四时间戳的差值。
第五验证模块834,如果所述第一时间戳和所述第四时间戳的差值大于或等于第三阈值,则验证不通过。
该应用于客户端的身份验证装置800还可以通过比较签名时记录的第一时间戳和获取用户生物特征信息时记录的第四时间戳的差值与第三阈值的大小来防止代签、盗用、恶意投保等情况发生。例如,如果第一时间戳和第四时间戳的差值大于或等于第三阈值,则验证不通过,即当前用户可能存在代签、盗用、或恶意投保的风险,采用该方式可以进一步地降低代签、盗用、或恶意投保的风险。
根据本发明的实施例,该应用于客户端的身份验证装置800还可以用于实现图6实施例描述的身份验证方法。
由于本发明的示例实施例的应用于客户端的身份验证装置800的各个模块可以用于实现上述图2~图6描述的身份验证方法的示例实施例的步骤,因此对于本发明装置实施例中未披露的细节,请参照本发明上述的数据处理方法的实施例。
可以理解的是,第一接收模块802、展示模块804、建立模块806、第一验证模块808、获取模块810、发送模块812、第二接收模块814、第一记录模块816、第二记录模块818、第一计算模块820、第三验证模块822、第三记录模块824、第四记录模块826、第二计算模块828、第四验证模块830、第三计算模块832、以及第五验证模块834可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,第一接收模块802、展示模块804、建立模块806、第一验证模块808、获取模块810、发送模块812、第二接收模块814、第一记录模块816、第二记录模块818、第一计算模块820、第三验证模块822、第三记录模块824、第四记录模块826、第二计算模块828、第四验证模块830、第三计算模块832、以及第五验证模块834中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,第一接收模块802、展示模块804、建立模块806、第一验证模块808、获取模块810、发送模块812、第二接收模块814、第一记录模块816、第二记录模块818、第一计算模块820、第三验证模块822、第三记录模块824、第四记录模块826、第二计算模块828、第四验证模块830、第三计算模块832、以及第五验证模块834中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
图14示意性示出了根据本发明的实施例的应用于服务器的身份证验证置的方框图。
如图14所示,应用于服务器的身份证验证置900包括发送模块902、接收模块904和比对模块906。
具体地,发送模块902,用于向客户端发送投保确认页面的链接,以使得所述客户端基于所述链接建立用户签名与所述投保确认页面中目标用户的对应关系,所述投保确认页面中包含数字证书。
接收模块904,用于接收由所述客户端发送的用户生物特征信息。
比对模块906,用于基于所述用户生物特征信息与所述目标用户生物特征信息进行比对,并将比对结果发送至所述客户端,以使得所述客户端根据所述比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过。
该应用于服务器的身份证验证置900可以向客户端发送投保确认页面的链接,以使得客户端基于链接建立用户签名与投保确认页面中目标用户的对应关系,所述投保确认页面中包含数字证书,基于用户生物特征信息与目标用户生物特征信息进行比对,并将比对结果发送至客户端,以使得客户端根据比对结果确定用户签名与投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过,这样便于后续客户端利用该比对结果来确定接收方与目标用户是否为同一个人,有效地防止代签、盗用、恶意投保等情况发生。
根据本发明的实施例,该应用于服务器的身份证验证置900可以用于实现图7实施例描述的身份验证方法。
由于本发明的示例实施例的应用于服务器的身份验证装置900的各个模块可以用于实现上述图7描述的身份验证方法的示例实施例的步骤,因此对于本发明装置实施例中未披露的细节,请参照本发明上述的数据处理方法的实施例。
可以理解的是,发送模块902、接收模块904和比对模块906可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,发送模块902、接收模块904和比对模块906中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,发送模块902、接收模块904和比对模块906中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
下面参考图15,其示出了适于用来实现本发明实施例的电子设备的计算机系统1000的结构示意图。图15示出的电子设备(即上述客户端)的计算机系统1000仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图15所示,计算机系统1000包括中央处理单元(CPU)1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。在RAM 1003中,还存储有系统操作所需的各种程序和数据。CPU 1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被中央处理单元(CPU)1001执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该客户端实现如上述实施例中所述的身份验证方法。
例如,所述的电子设备(即上述客户端)可以实现如图2中所示的:在步骤S110中,接收投保确认页面的链接。在步骤S120中,响应于用户针对所述链接的操作,展示所述投保确认页面,所述投保确认页面中包含数字证书。在步骤S130中,在所述用户对所述投保确认页面进行确认后,接收所述用户签名,并使用所述数字证书建立所述用户签名与所述投保确认页面中目标用户的对应关系。在步骤S140中,根据所述用户生物特征信息与所述目标用户生物特征信息的比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过。。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本发明实施方式的方法。
下面参考图16,其示出了适于用来实现本发明实施例的电子设备的计算机系统1100的结构示意图。图16示出的电子设备(即上述服务器)的计算机系统1100仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图16所示,计算机系统1100包括中央处理单元(CPU)1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM)1103中的程序而执行各种适当的动作和处理。在RAM 1103中,还存储有系统操作所需的各种程序和数据。CPU 1101、ROM 1102以及RAM 1103通过总线1104彼此相连。输入/输出(I/O)接口1105也连接至总线1104。
以下部件连接至I/O接口1105:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被中央处理单元(CPU)1101执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该服务器实现如上述实施例中所述的身份验证方法。
例如,所述的电子设备(即上述服务器)可以实现如图7中所示的:在步骤S710中,向客户端发送投保确认页面的链接,以使得所述客户端基于所述链接建立用户签名与所述投保确认页面中目标用户的对应关系,所述投保确认页面中包含数字证书。在步骤S720中,接收由所述客户端发送的用户生物特征信息。在步骤S730中,基于所述用户生物特征信息与所述目标用户生物特征信息进行比对,并将比对结果发送至所述客户端,以使得所述客户端根据所述比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本发明实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (10)

1.一种身份验证方法,应用于客户端,该方法包括:
接收投保确认页面的链接;
响应于用户针对所述链接的操作,展示所述投保确认页面,所述投保确认页面中包含下载到所述客户端的数字证书;
在所述用户对所述投保确认页面进行确认后,接收所述用户基于所述数字证书进行的用户签名,并使用所述数字证书建立所述用户签名与所述投保确认页面中目标用户的对应关系;
向服务器发送用户生物特征信息;
接收所述服务器基于所述用户生物特征信息与所述目标用户生物特征信息进行比对发送的比对结果;以及
根据所述用户生物特征信息与所述目标用户生物特征信息的所述比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过。
2.根据权利要求1所述的方法,其特征在于,在接收所述用户签名之后,该方法还包括:
采用活体检测方式获取所述用户生物特征信息;
向服务器发送所述用户生物特征信息,以使得所述服务器基于所述用户生物特征信息与所述目标用户生物特征信息进行比对;
接收由所述服务器发送的所述用户生物特征信息与所述目标用户生物特征信息的比对结果。
3.根据权利要求1所述的方法,其特征在于,在确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确之前,该方法还包括:
在所述用户进行签名时,记录第一时间戳;
在获取所述用户生物特征信息时,记录第二时间戳;
计算所述第一时间戳和所述第二时间戳的差值;
如果所述第一时间戳和所述第二时间戳的差值大于或等于第一阈值,则验证不通过。
4.根据权利要求3所述的方法,其特征在于,在确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确之前,该方法还包括:
在所述用户进行抄录预设内容时,记录第三时间戳;
在获取所述用户生物特征信息时,记录第四时间戳;
计算所述第三时间戳和所述第四时间戳的差值;
如果所述第三时间戳和所述第四时间戳的差值大于或等于第二阈值,则验证不通过。
5.根据权利要求4所述的方法,其特征在于,在确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确之前,该方法还包括:
计算所述第一时间戳和所述第四时间戳的差值;
如果所述第一时间戳和所述第四时间戳的差值大于或等于第三阈值,则验证不通过。
6.一种身份验证方法,应用于服务器,该方法包括:
向客户端发送投保确认页面的链接,以使得所述客户端基于所述链接建立用户签名与所述投保确认页面中目标用户的对应关系,所述投保确认页面中包含数字证书;
接收由所述客户端发送的用户生物特征信息;
基于所述用户生物特征信息与所述目标用户生物特征信息进行比对,并将比对结果发送至所述客户端,以使得所述客户端根据所述比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过。
7.一种身份验证装置,应用于客户端,该装置包括:
第一接收模块,用于接收投保确认页面的链接;
展示模块,用于响应于用户针对所述链接的操作,展示所述投保确认页面,所述投保确认页面中包含下载到所述客户端的数字证书;
建立模块,用于在所述用户对所述投保确认页面进行确认后,接收所述用户基于所述数字证书进行的用户签名,并使用所述数字证书建立所述用户签名与所述投保确认页面中目标用户的对应关系;
发送模块,用于向服务器发送用户生物特征信息;
第二接收模块,用于接收所述服务器基于所述用户生物特征信息与所述目标用户生物特征信息进行比对发送的比对结果;以及
第一验证模块,用于根据所述用户生物特征信息与所述目标用户生物特征信息的比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确,验证不通过。
8.一种身份验证装置,应用于服务器,该装置包括:
发送模块,用于向客户端发送投保确认页面的链接,以使得所述客户端基于所述链接建立用户签名与所述投保确认页面中目标用户的对应关系,所述投保确认页面中包含数字证书;
接收模块,用于接收由所述客户端发送的用户生物特征信息;
比对模块,用于基于所述用户生物特征信息与所述目标用户生物特征信息进行比对,并将比对结果发送至所述客户端,以使得所述客户端根据所述比对结果确定所述用户签名与所述投保确认页面中目标用户的对应关系是否正确,如果不正确验证不通过。
9.一种电子设备,包括:
一个或多个处理器;以及
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现根据权利要求1~5任意一项所述的方法或权利要求6所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现根据权利要求1~5中任意一项所述方法或权利要求6所述的方法。
CN201911006949.1A 2019-10-22 2019-10-22 身份验证方法、装置、介质及电子设备 Active CN110690973B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911006949.1A CN110690973B (zh) 2019-10-22 2019-10-22 身份验证方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911006949.1A CN110690973B (zh) 2019-10-22 2019-10-22 身份验证方法、装置、介质及电子设备

Publications (2)

Publication Number Publication Date
CN110690973A CN110690973A (zh) 2020-01-14
CN110690973B true CN110690973B (zh) 2023-01-10

Family

ID=69113645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911006949.1A Active CN110690973B (zh) 2019-10-22 2019-10-22 身份验证方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN110690973B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6745327B1 (en) * 1998-05-20 2004-06-01 John H. Messing Electronic certificate signature program
CN110335159A (zh) * 2019-07-01 2019-10-15 泰康保险集团股份有限公司 投保信息处理方法、装置、设备及可读存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6745327B1 (en) * 1998-05-20 2004-06-01 John H. Messing Electronic certificate signature program
CN110335159A (zh) * 2019-07-01 2019-10-15 泰康保险集团股份有限公司 投保信息处理方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN110690973A (zh) 2020-01-14

Similar Documents

Publication Publication Date Title
CN110879903B (zh) 证据存储方法、证据验证方法及装置、设备和介质
US10104088B2 (en) Traitor tracing for obfuscated credentials
CN109657450B (zh) 基于区块链进行评价的方法、装置、介质及电子设备
EP3499795A1 (en) Authentication system and method, and user equipment, authentication server, and service server for performing same method
CN108551437B (zh) 用于认证信息的方法和装置
US10044725B2 (en) Controlling access to online resources using device validations
CN110515678B (zh) 一种信息处理方法、设备和计算机存储介质
CN110335159B (zh) 投保信息处理方法、装置、设备及可读存储介质
CN111343162B (zh) 系统安全登录方法、装置、介质及电子设备
CN110247898B (zh) 身份验证方法、装置、介质及电子设备
CN111737675A (zh) 一种基于区块链的电子签名方法及装置
CN109981588B (zh) 一种基于区块链的数据交易业务处理方法及系统
US20230306140A1 (en) Platform for providing remote online notarization service
CN110458662A (zh) 反欺诈风控方法及装置
CN111669404A (zh) 一种数字证书安装的验证方法及装置
CN111210190B (zh) 文件签署方法、装置、计算机设备和存储介质
CN113904821A (zh) 一种身份认证方法及装置、可读存储介质
EP3754934A1 (en) Authentication information transmission method, key management client and computer device
KR101446504B1 (ko) 웹 브라우저 모듈에 대해 독립적으로 동작하는 클라이언트 모듈에 의한 전자 서명 방법
CN112260983B (zh) 一种身份验证方法、装置、设备及计算机可读存储介质
CN113255505A (zh) 证件照片生成方法、装置、设备及存储介质
CN113162770A (zh) 线上签名方法及系统
CN110690973B (zh) 身份验证方法、装置、介质及电子设备
WO2017117669A1 (en) Method and system for authentication of electronic documents
CN109150880B (zh) 数据报送方法、装置及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant