CN107733973A - 安全控制方法、终端、服务器及计算机可读介质 - Google Patents
安全控制方法、终端、服务器及计算机可读介质 Download PDFInfo
- Publication number
- CN107733973A CN107733973A CN201710755780.4A CN201710755780A CN107733973A CN 107733973 A CN107733973 A CN 107733973A CN 201710755780 A CN201710755780 A CN 201710755780A CN 107733973 A CN107733973 A CN 107733973A
- Authority
- CN
- China
- Prior art keywords
- target
- server
- terminal
- information
- mentioned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0645—Rental transactions; Leasing transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/0042—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects
- G07F17/0057—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects for the hiring or rent of vehicles, e.g. cars, bicycles or wheelchairs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
本发明实施例公开了一种安全控制方法、终端、服务器及计算机可读介质,该方法应用于包含安全芯片SE的终端,该方法包括:在接收到开锁请求的情况下,确定获取到的第一生物特征信息与目标生物特征信息匹配后,获取目标标识信息;目标生物特征信息为SE中存储的生物特征信息,目标标识信息为针对终端的标识信息;发送第一请求指令给服务器,第一请求指令携带有目标标识信息,第一请求指令用于请求服务器依据目标标识信息下发支付标记;接收到服务器发送的目标支付标记后,依据目标支付标记对开锁请求进行处理。本发明实施例能够有效确认使用者与账号注册者的身份是否一致,可提高共享工具的安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种安全控制方法、终端、服务器及计算机可读介质。
背景技术
共享经济已成为当下最流行最具讨论性的出行话题之一,比如共享单车,共享雨伞,以及共享小汽车,以及现在流行的网约顺风车也算是一种共享经济,共享经济在很多情况下可以利人利己,节约出行成本,丰富人们出行和选择。
以共享单车为例,共享单车的兴起,与出行方便和降低成本有关,同时也能绿色环保。目前对共享单车的使用,一般有两种使用方法,第一种扫二维码,当使用共享客户端如共享单车客户端进行扫描后,由共享单车客户端与服务器自动完成确认过程,从而打开车锁给用户使用;第二种是打开共享单车客户端,输入共享单车客户端的车号编码(或扫描二维码)后,获得一个用于开锁的密码,然后在共享单车的相应位置输入该密码进行开锁。
但是,采用上述技术方案,在使用者使用共享单车的过程中,无法有效确认使用者与账号注册者的身份是否一致,由此可见,目前使用共享工具的安全性比较低。
发明内容
本发明实施例提供一种安全控制方法、终端、服务器及计算机可读介质,能够有效确认使用者与账号注册者的身份是否一致,可提高共享工具使用的安全性。
第一方面,本发明实施例提供了一种安全控制方法,该方法应用于包含安全芯片SE的终端,所述方法包括:
在接收到开锁请求的情况下,确定获取到的第一生物特征信息与目标生物特征信息匹配后,获取目标标识信息;所述目标生物特征信息为所述SE中存储的生物特征信息,所述目标标识信息为针对所述终端的标识信息;
发送第一请求指令给服务器,所述第一请求指令携带有所述目标标识信息,所述第一请求指令用于请求所述服务器依据所述目标标识信息下发支付标记;
接收到所述服务器发送的目标支付标记后,依据所述目标支付标记对所述开锁请求进行处理。
第二方面,本发明实施例还提供了一种安全控制方法,该方法包括:
服务器接收第一终端发送的第一请求指令,所述第一请求指令携带有目标标识信息以及目标生物特征信息,所述第一请求指令请求下发支付标记,所述目标标识信息为针对所述第一终端的标识信息,所述目标生物特征信息为所述第一终端的安全芯片SE中存储的生物特征信息;
在所述目标标识信息通过验证以及所述目标生物特征信息通过验证后,生成目标支付标记;
生成所述目标支付标记后,将所述目标支付标记发送给所述第一终端。
第三方面,本发明实施例提供了一种终端,该终端包括用于执行上述第一方面的方法的单元。
第四方面,本发明实施例提供了一种服务器,该服务器包括用于执行上述第二方面的方法的单元。
第五方面,本发明实施例提供了一种安全控制设备,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,在所述安全控制设备作为终端使用的情况下,所述存储器用于存储支持终端执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面的方法;
在所述安全控制设备作为服务器使用的情况下,所述存储器用于存储支持服务器执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第二方面的方法。
第六方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法,或者,所述程序指令当被处理器执行时使所述处理器执行上述第二方面的方法。
本发明实施例通过将使用者的生物特征信息与目标生物特征信息进行匹配,若匹配成功,则向服务器发送第一请求指令,请求下发支付标记,其中目标生物特征信息为注册账号时保存于终端安全芯片(Secure Element,SE)中的生物特征信息,从而可以有效保证使用者与注册者的身份一致,提高共享工具的安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种可信执行环境(Trusted ExecutionEnvironment,TEE)与富执行环境(Rich Execution Environment,REE)的系统架构示意图;
图2是本发明实施例提供的一种安全控制系统的网络架构图;
图3的本发明实施例提供的一种安全控制方法的示意流程图;
图4是本发明另一实施例提供的一种安全控制方法的示意流程图;
图5是本发明又一实施例提供的一种安全控制方法的示意流程图;
图6是本发明又一实施例提供的一种安全控制方法的示意流程图;
图7是本发明又一实施例提供的一种安全控制方法的示意流程图;
图8A是本发明实施例提供的一种安全控制方法的具体场景示意图;
图8B是本发明另一实施例提供的一种安全控制方法的具体场景示意图;
图9A是本发明实施例提供的一种终端的示意性框图;
图9B是本发明另一实施例提供的一种终端的示意性框图;
图10A是本发明实施例提供的一种服务器的示意性框图;
图10B是本发明另一实施例提供的一种服务器的示意性框图;
图11是本发明实施例提供的一种安全控制设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
TEE是一种为解决终端的安全问题所提出的技术方案,其与终端上的REE相并存。TEE和REE平行运行于同一个终端上,TEE能够保证在可信的环境中进行敏感数据的存储、处理和保护,并为授权的安全软件(可信软件)提供了安全的执行环境。
请参见图1,图1是本发明实施例提供的一种TEE与REE的系统架构示意图。在这个架构中,终端执行环境由REE和TEE组成。REE通常是安卓或iOS等终端操作系统的运行环境,包含客户端应用(Client Application,CA)100、TEE功能应用程序编程接口(ApplicationProgramming Interface,API)110、TEE客户端API120及多媒体操作系统部件130等等。其中,CA是提供给用户使用的客户端应用,如共享工具101,具体地,该共享工具可包括共享单车APP或者共享汽车APP等等,可以为用户提供使用共享工具的操作接口,同时可以与服务器交互。TEE功能API110为CA提供访问TEE核心服务(如可信存储及加密算法等服务)的接口。TEE客户端API120提供运行于REE环境的CA访问TEE环境中的可信应用(TrustedApplication,TA)及与TA进行数据交换的底层通信接口。多媒体操作系统部件130可包括公共设备驱动及REE通信代理等模块,REE通信代理提供CA与TA之间的消息传送。
相对于开放环境的REE,TEE提供了一个较安全的封闭的执行环境,TEE主要包括TA140、TEE内部API150、可信操作系统部件160。其中,TA140运行于TEE环境,可提供安全服务,TA与TA之间通过TEE内部API150进行通信。TEE内部API150可提供集成、调度、通信、内存管理和系统信息检索接口,以及提供安全存储、密码服务、安全时钟服务和安全算术运算等APIs接口。可信操作系统部件160可包括TEE通信代理、可信核心框架和可信功能等模块。TEE通信代理与REE通信代理一起实现CA与TA之间消息的安全传送。可信核心框架向TA提供安全操作系统(Operating System,OS)。可信功能模块向应用开发者提供辅助设施支撑。对于可信内核,可信内核主要向可信核心框架和可信功能模块提供调度和其他安全OS管理功能。
与TEE连接的硬件设备为可信设备,该可信设备可包括安全芯片SE170,该SE170中可包括与TA140对应的安全域,如TA140包括可信共享工具时,可以在该SE中为该可信共享工具分配安全域,该安全域可以用于用户关键数据的存储以及算法处理,具体地,可用于存储与该可信共享工具对应的数据以及与该可信共享工具对应的算法处理,其中,该算法处理可包括加密规则算法处理以及人脸识别算法处理等等。可以理解的是,该安全芯片还可为嵌入式安全芯片(Embedded Secure Element,ESE),或者为其他更为安全的芯片等等,本发明实施例对于该安全芯片不作唯一性限定。
请参见图2,图2是本发明实施例提供的一种安全控制系统的网络架构图,如图2所示,该安全控制系统可包括:服务器210、第一终端220以及第二终端230。
该服务器210可分别与该第一终端220和该第二终端230进行通信,从而实现数据和/或信令的交互。
该第一终端220可以包括移动手机、平板电脑、个人数字助理(Personal DigitalAssistant,PDA)、移动互联网设备(Mobile Internet Device,MID)、智能穿戴设备(如智能手表、智能手环)等各种终端,本发明实施例不作限定。具体地,该第一终端220可为用户使用的终端,如用户可使用该第二终端220扫描共享单车的二维码,从而来进行解锁操作等等。
该第二终端230可以包括移动手机、平板电脑、个人数字助理(Personal DigitalAssistant,PDA)、移动互联网设备(Mobile Internet Device,MID)、智能穿戴设备(如智能手表、智能手环)等各种终端,本发明实施例不作限定。具体地,该第二终端230可以为公安部门或者其他公安工作所用的终端,该第二终端230可以用于验证用户的身份的有效性。
现在对共享工具如共享单车的使用,通过是用手机号注册帐号(校验码),并上交押金以及为帐户充值即可开始通过扫码等方式使用共享单车,未对使用者的真实身份进行身份认证,只是根据注册的信息来确认,甚至有的平台注册时不需要实名认证,这就可能造成未符合条件的人如儿童,也可使用共享单车。如上问题如果对于共享小汽车,如果还是使用这种简单的身份验证注册式,其安全性肯定不够高。
因此,基于以上问题以及基于图2所示的安全控制系统,参见图3,图3是本发明实施例提供一种安全控制方法的示意流程图,该安全控制方法可以应用于注册共享工具账户的场景,该安全控制方法可以应用于包含SE的终端,具体地,该安全控制方法所应用的终端可对应于图2中的第一终端。如图3所示,该方法可包括:
301、在接收到账户开通请求的情况下,获取第二生物特征信息;
本发明实施例中,账户开通请求可以为针对共享工具如共享单车的账户开通请求,又或者为共享汽车的账户开通请求等等。具体地,该账户开通请求可以为终端在下载相应应用程序(Application,APP)后,通过该APP进行注册账户时,所接收到的账户开通请求;也可以为终端在首次扫描相应二维码时,所接收到的账户开通请求等等,本发明实施例对于该账户开通请求的具体实现方式不作唯一性限定。
本发明实施例中,第二生物特征信息为注册者的生物特征信息,也就是说,为需要使用共享工具的用户的生物特征信息。具体地,该第二生物特征信息可以为指纹信息、声纹信息、虹膜信息、人脸信息以及视网膜信息中的至少一种。
举例来说,用户通过下载相应APP,从而通过该APP进行账户注册,则可以通过在该APP显示界面提示用户输入指纹信息,又或者提示用户输入人脸信息等等,从而使得终端获取用户的生物特征信息。
可以理解的是,终端还可以获取用户的其他身份信息,如姓名,性别等等,本发明实施例不作唯一性限定。
302、发送第二请求指令给服务器,上述第二请求指令携带有上述第二生物特征信息,上述第二生物特征信息用于验证用户的身份;
具体地,终端通过向服务器发送第二请求指令,可以使得服务器向公安部门的终端请求验证用户的身份,提高身份验证的效率以及准确率。
可以理解的是,终端还可以提取生物特征信息的特征点给服务器,如生物特征信息为人脸特征信息,则终端可以提取出人脸特征点给服务器,从而减少服务器的工作量,提高服务器的工作效率。
可选地,上述第二请求指令还携带有目标标识信息,上述目标标识信息用于指示上述服务器确定与上述目标标识信息对应的加密规则;
上述发送第二请求指令给上述服务器之后,上述方法还包括:
在上述终端接收到上述服务器发送的上述加密规则的情况下,上述终端将上述加密规则保存至上述SE中。
本实施例中,目标标识信息为与终端对应的标识信息,该终端包括中央处理器(Central Processing Unit,CPU),具体地,该目标标识信息可包括:上述SE的标识信息,和/或,上述CPU的标识信息。
可以理解的是,该目标标识信息还可以包括其他标识信息,如国际移动设备身份码(International Mobile Equipment Identity,IMIE),又或者包括该终端中其他硬件的标识信息,具体地,该其他硬件的标识信息是唯一的。可选地,该目标标识信息还可包括用户的手机号等等。
可选地,在终端向服务器发送该目标标识信息之后,服务器还可以为终端下发一个标识信息,该标识信息可以为服务器依据共享工具注册数量的多少来设置的标识信息,从而终端接收到该标识信息后,终端可以将该标识信息保存至SE中。
本实施例中,终端通过向服务器发送目标标识信息,从而使得服务器确定加密规则,然后发送给终端,使得终端可以使用该加密规则对相关数据进行加密,如用户在使用共享工具的过程中,可以对发送给服务器的数据进行加密,有利于提高数据的安全性。具体地,该加密规则可以为加密证书,或者为加密密钥,又或者为加密解密算法等等,本发明实施例对于该加密规则的具体实现方式不作唯一性限定。
可选地,上述第二请求指令还用于指示上述服务器存储上述第二生物特征信息、上述目标标识信息以及上述加密规则三者之间的对应关系。
实施本实施例,服务器可以存储注册者的生物特征信息、注册账户时的终端的标识信息以及加密规则三者之间的对应关系,从而在服务器接收到终端发送的其中任何一个信息的情况下,使得服务器能够快速找到与该信息对应的其他两个信息,提高服务器的效率。
303、在确认上述用户的身份通过验证后,将上述第二生物特征信息保存至SE中。
本发明实施例中,终端可以通过接收服务器发送的确认指令,从而来确认用户的身份通过验证等等。
本发明实施例中,终端也可以将标识信息保存至SE中等等,本发明实施例不作唯一性限定。
实施本发明实施例,在用户注册共享工具时,终端需要向服务器确认用户的身份,从而使得服务器记录保存与该用户对应的信息,进而在该用户的身份通过验证后,终端将注册者的生物特征信息保存至SE中,一方面,不仅能够规范共享工具的使用,保证用户身份的真实性;另一方面,还能够提高用户信息的安全性,增加用户生物特征信息的安全级别,避免用户的隐私暴露。
共享单车使用存在一个现象,就是打开使用共享单车这个过程比较简单且不需要确定使用者就是注册者,也不需要确定用户具体的身份信息(比如姓名/年龄)是否有效,所以这里至少存在两个问题,一、没有确定使用者是否就是终端机主,要是使用者使用的移动终端是捡来的,那么就会对真机主造成经济损失;二、未对使用者的真实身份进行临时身份认证,只是根据注册的信息来确认,这就可能造成未符合条件的人如儿童,也可正常使用共享单车,也就是现有方法不能确定使用者与注册帐号时的信息是否一致。对于共享汽车,如果还是使用这种方式,这样有可能会产生更严重的问题,比如,发生交通事故,司机逃逸造成最后无法找到责任方来负责。
因此,参见图4,图4是本发明另一实施例提供的一种安全控制方法的示意流程图,如图4所示,该安全控制方法可包括:
401、在接收到开锁请求的情况下,确定获取到的第一生物特征信息与目标生物特征信息匹配后,获取目标标识信息;
上述目标生物特征信息为上述SE中存储的生物特征信息,具体地,该目标生物特征信息为图3所描述的第二生物特征信息,也就是说,该目标生物特征信息为注册共享工具账户的用户的生物特征信息。上述目标标识信息为与上述终端对应的标识信息。
具体地,开锁请求为针对共享工具的开锁请求,如用户需要使用共享单车,则开锁请求为针对该共享单车的开锁请求。
具体地,第一生物特征信息为终端获取到的用户的生物特征信息,也就是说,该终端获取到的生物特征信息为需要使用共享工具的用户的生物特征信息。其中,该第一生物特征信息可为指纹信息、声纹信息、虹膜信息、人脸信息以及视网膜信息中的至少一种,可以理解的是,若该目标生物特征信息为人脸信息,则终端获取到的第一生物特征信息为人脸信息,也就是说,该第一生物特征信息要与该目标生物特征信息对应。
具体地,终端在接收到开锁请求的情况下,可以获取第一生物特征信息,在获取到该第一生物特征信息后,可以在REE下验证该第一生物特征信息是否与目标生物特征信息匹配,也可以在TEE下验证该第一生物特征信息是否与该目标生物特征信息匹配,在TEE下进行验证操作,可以有效增加终端验证操作的安全性。具体地,在进行第一生物特征信息验证的过程中,可以设置匹配度,如该第一生物特征信息与该目标生物特征信息的匹配度达到80%,就可以确定该第一生物特征信息与该目标生物特征信息匹配。
具体地,上述目标标识信息可包括:上述SE的标识信息,和/或,上述CPU的标识信息。
可以理解的是,对于该目标标识信息的实现方式可以参考图3所描述的方法,这里不作赘述。实施本实施例,可有效保证服务器对于标识信息的可辨性,提高服务器的辨别效率。
可选地,终端可以自动获取目标标识信息,如该终端可以自动获取SE的标识信息,也可以自动获取CPU的标识信息。可选地,该目标标识信息还可预先保存于与REE对应的存储器中。可选地,该目标标识信息还可预先保存于与TEE对应的该SE中,从而该终端可以获取该SE已保存的标识信息。实施该实施例,可减少终端的损耗,且提高目标标识信息的安全性。
402、发送第一请求指令给服务器,上述第一请求指令携带有上述目标标识信息;
上述第一请求指令用于请求上述服务器依据上述目标标识信息下发支付标记。该目标标识信息还可以用来检测终端的硬件是否更换过,可以避免用户通过更换SE来绕过安全检查,假设有人把一个终端上的SE更换到捡到的终端上,即使人脸识别成功,但是因为标识信息和之前注册时的关系已不对应,因为终端硬件有改动过,因此就可以认为存在安全隐患,而本发明实施例可有效避免该安全隐患。
支付标记化技术是由国际芯片卡标准化组织于2014年正式发布的一项最新技术,原理在于通过支付标记(token)代替银行卡号进行交易验证,从而避免卡号信息泄露带来的风险。支付标记化是使用一个唯一的数值来替代传统的银行卡主账号的过程,同时确保该值的应用被限定在一个特定的商户、渠道或设备。支付标记可以运用在银行卡交易的各个环节,与现有基于银行卡号的交易一样,可以在产业中跨行使用,具有通用性。
本发明实施例中,支付标记可包括共享工具的信息,如共享单车或共享汽车的编码,以及用于支付共享单车或共享汽车的标记码等等信息。
可选地,上述第一请求指令还携带有上述目标生物特征信息,上述目标生物特征信息用于指示上述服务器依据上述服务器中存储的生物特征信息验证上述目标生物特征信息。
也就是说,终端还可以将SE中存储的生物特征信息发送给服务器,使得服务器来验证SE中存储的生物特征信息,从而来验证终端是否有更换过该SE。
可选地,上述发送第一请求指令给服务器之前,上述方法还包括:
依据加密规则对上述目标生物特征信息进行加密处理;
上述发送第一请求指令给服务器包括:
将上述目标标识信息以及加密后的目标生物特征信息发送给上述服务器。
本实施例中,加密规则保存在SE中,为服务器发送给终端的加密规则,对于该加密规则的来源可以参考图3所描述的方法。
具体地,在目标标识信息至少包括两个标识信息如SE的标识信息和CPU的标识信息的情况下,终端可以保留其中任一个标识信息,从而将其余标识信息进行加密,如依据加密规则对SE的标识信息进行加密处理,从而将CPU的标识信息、加密后的SE的标识信息以及加密后的目标生物特征信息发送给服务器,可以进一步增加信息的安全性。本实施例中保留其他一个标识信息不进行加密处理,方便服务器可以依据该标识信息找到对应的加密规则,从而提高服务器解密效率。
403、接收到上述服务器发送的目标支付标记后,依据上述目标支付标记对上述开锁请求进行处理。
本发明实施例中,依据目标支付标记对开锁请求进行处理,如依据该目标支付标记进行开锁,或者在终端的显示界面显示该目标支付标记等等,本发明实施例不作唯一性限定。
实施本发明实施例,通过将使用者的生物特征信息与注册者的生物特征信息进行匹配,若匹配成功,则向服务器发送第一请求指令,请求下发支付标记,从而可以有效保证使用者与注册者的身份一致,提高共享工具的安全性。
可以理解的是,图4所描述的方法所应用的终端可以对应于图2所描述的第一终端,图4所描述的方法可以应用于用户需要借用共享工具的场景。
参见图5,图5是本发明又一实施例提供的一种安全控制方法的示意流程图,该安全控制方法可应用于图1所示的终端,如图5所示,该安全控制方法可包括:
501、在接收到开锁请求的情况下,确定获取到的第一人脸特征信息与目标人脸特征信息匹配后,获取目标标识信息;
上述目标人脸特征信息为上述SE中存储的人脸特征信息,上述目标标识信息为针对上述终端的标识信息。
502、发送第一请求指令给服务器,上述第一请求指令携带有上述目标标识信息;
上述第一请求指令用于请求上述服务器依据上述目标标识信息下发支付标记。
503、接收到上述服务器发送的目标支付标记后,依据上述目标支付标记对上述开锁请求进行处理;
步骤501-步骤503的具体实现方法可以参考图4所描述的方法,这里不再赘述。
504、解锁成功后,在摄像头拍摄到的目标帧图像与上述目标人脸特征信息匹配的情况下,使用上述摄像头拍摄连续N帧图像,上述N为大于1的整数;
本发明实施例中,摄像头可以为终端中的摄像头,也可以为外接的摄像头,如安装在共享工具上的摄像头,在共享工具解锁成功后,共享工具中的摄像头可以与相应的终端建立连接,从而实现数据的交互。
具体地,摄像头拍摄到的目标帧图像可以为正在使用共享工具的用户的图像,可以理解的是,终端可以在共享工具解锁成功后的预设时间内,使用摄像头拍摄目标帧图像,也可以在共享工具解锁成功后,使用摄像头拍摄目标帧图像等等,本发明实施例对于终端何时触发摄像头进行拍摄操作不作唯一性限定。
具体地,在确定使用者与注册者一致的情况下,终端可以录像,从而获得一段时间内用户使用共享工具的情况等等。
505、存储上述N帧图像与上述目标支付标记之间的对应关系。
具体地,在摄像头拍摄连续N帧图像后,终端可以获取该N帧图像,可以将N帧图像保存至SE中,提高安全性。或者,可以将该N帧图像上传至服务器中,本发明实施例对于该N帧图像的具体保存位置不作唯一性限定。
实施本发明实施例,通过存储N帧图像与目标支付标记之间的对应关系,可以在后续发生意外事故时,提供有益信息。
参见图6,图6是本发明又一实施例提供的一种安全控制方法的示意流程图,该安全控制方法可应用于服务器,该安全控制方法可以应用于注册共享工具账户的场景,如图6所示,该安全控制方法可包括:
601、接收第一终端发送的第二请求指令,上述第二请求指令携带有目标生物特征信息,上述目标生物特征信息用于验证用户的身份;
本发明实施例中,目标生物特征信息为注册者的生物特征信息。
可选地,上述第二请求指令还携带有上述目标标识信息,上述接收上述第一终端发送的第二请求指令之后,上述方法还包括:
将与上述目标标识信息对应的加密规则发送给上述第一终端;
存储上述目标标识信息、上述加密规则以及上述第一生物特征信息三者之间的对应关系。
602、将上述目标生物特征信息发送给第二终端,上述目标生物特征信息用于指示上述第二终端验证上述用户的身份;
具体地,第二终端可以为公安部门的终端,或者为相关部门的终端等等,可以用于验证用户身份的真实性。
603、在确认上述用户的身份通过验证后,向上述第一终端发送确认指令,上述确认指令用于指示上述第一终端上述用户的身份认证通过。
可以理解的是,本发明实施例的具体实现方法可以参考前述实施例的实现方法,这里不作赘述。
实施本发明实施例,可以有效保证注册者的身份的真实性,提高共享工具使用的安全性。
参见图7,图7是本发明另一实施例提供的一种安全控制方法的示意流程图,该安全控制方法可应用于服务器,该安全控制方法可以应用于使用者使用共享工具的场景,如图7所示,该安全控制方法可包括:
701、服务器接收第一终端发送的第一请求指令;
具体地,上述第一请求指令携带有目标标识信息以及目标生物特征信息,上述第一请求指令请求下发支付标记,上述目标标识信息为针对上述第一终端的标识信息,上述目标生物特征信息为上述第一终端的安全芯片SE中存储的生物特征信息;
702、在上述目标标识信息通过验证以及上述目标生物特征信息通过验证后,生成目标支付标记;
具体地,该目标标识信息通过验证即为第一终端发送的目标标识信息与服务器中存储的目标标识信息一致,则为目标标识信息通过验证。
具体地,进行目标生物特征信息的验证的过程中,服务器可以设置匹配度,如该匹配度为95%,也就是说,终端发送的目标生物特征信息与服务器中保存的生物特征信息的匹配度达到95%时,可以确定目标生物特征信息通过验证。这里,匹配度高于终端侧所验证的第一生物特征信息与目标生物特征信息的匹配度的原因在于:终端发送的目标生物特征信息为SE中存储的生物特征信息,即注册时注册者的生物特征信息,而服务器所存储的生物特征信息就是注册时注册者的生物特征信息,所以这里要求匹配度高一些。
在上述目标生物特征信息加密的情况下,上述服务器查找与上述目标标识信息绑定的加密规则对应的解密规则,确定目标解密规则;
利用上述目标解密规则对加密后的目标生物特征信息进行解密后,对上述目标生物特征信息进行验证。
可以理解的是,在服务器与第一终端进行交互的过程中,不管是服务器还是第一终端均可以利用设置好的加密规则进行加密,从而提高数据的安全性。
703、生成上述目标支付标记后,将上述目标支付标记发送给上述第一终端。
可以理解的是,本发明实施例的具体实现方式可以参考前述实施例的实现方式,这里不作赘述。
实施本发明实施例,可以有效保证使用者与注册者的身份一致,提高共享工具的安全性。
为了更加具体地描述本发明实施例所描述的方案,参见图8A-图8B。
其中,图8A是本发明实施例提供的一种安全控制方法的具体场景示意图,该场景示意图可与图3以及图6所描述的方法对应,该场景可应用于注册共享工具的账户的情况下,如图8A所示,该安全控制方法可包括:
801、用户请求开通共享工具账户,通过第一终端输入身份信息,或者第一终端从相关应用获取用户的身份信息,如通过第一终端中的支付宝获取用户的身份信息;
802、第一终端在接收到开通账户请求后,通过摄像头获取用户的人脸特征信息,从中提取用户的人脸特征点以及获取与该第一终端对应的标识信息;
803、第一终端向服务器发送注册请求,该服务器为与共享工具对应的服务器,该注册请求中携带有用户的人脸特征点以及标识信息;
804、该服务器接收到该注册请求后,向公安部门发送用户的人脸特征点,以验证用户的真实身份;
805、公安部门的终端(第二终端)接收到用户的人脸特征点后,进行用户真实身份的验证,在用户的真实身份验证通过后,向服务器发送身份确认指令,以确认用户的身份认证通过;
806、服务器在接收到公安部门的终端的身份确认指令后,为第一终端分配加密密钥,并存储标识信息与人脸特征点之间的对应关系,以便于后续用户在使用共享工具时验证使用者的身份;
807、服务器向第一终端发送身份认证结果以及加密密钥;
808、第一终端接收到服务器发送的身份认证结果以及加密密钥后,将用户的人脸特征点、标识信息以及加密密钥保存至第一终端中的SE中,以增加用户信息的安全性,提高数据的安全级别。
对应地,参见图8B,图8B是本发明实施例提供的另一种安全控制方法的具体场景示意图,该场景示意图可与图4以及图7所描述的方法对应,该场景可应用于使用共享工具的情况下,如图8B所示,该安全控制方法可包括:
811、第一终端接收开锁请求,请求使用共享工具,如用户通过扫描二维码来请求使用共享工具;
812、第一终端通过摄像头获取操作者的人脸特征信息,并提取人脸特征点;
813、第一终端在TEE下,验证该人脸特征点,验证该人脸特征点是否与SE中存储的人脸特征点相匹配,如匹配度大于80%即可确定相匹配;
814、第一终端在确定匹配成功后,读取存储在SE中的标识信息,并使用服务器下发的加密密钥对人脸特征点以及部分标识信息进行加密;
其中,对部分标识信息进行加密,剩余的另一部分标识信息可便于服务器快速查找加密证书,提高服务器解密效率。
815、第一终端将加密后的数据发送服务器;
816、服务器在接收到加密后的数据后,利用未加密的标识信息查找对应的加密密钥以及人脸特征点;
817、服务器对加密后的数据进行解密,并提取人脸特征点;
818、服务器提取到人脸特征点后,将提取后的人脸特征点与服务器汇总预先保存的人脸特征点进行匹配,若匹配度大于95%,则确定匹配成功,即人脸识别成功,从而生成交易支付标记token,并使用加密密钥对交易token进行加密;
819、服务器将加密后的交易token发送给第一终端;
820、第一终端在接收到加密后的交易token后,利用预先设置的加密密钥进行解密,从而获得解锁码,并在第一终端的显示界面显示该解锁码,使得用户可以进行解锁。
实施图8A和图8B所描述的安全控制方法,一方面可以提高安全性,对注册者以及使用者的身份进行验证,可以有效保证身份信息的一致性,避免由于用户手机丢失而使其他人使用共享工具的问题出现;另一方面,可以禁止不符合指定年龄的人使用共享工具,保证共享工具使用的安全性,也能够保证不符合指令年龄的人的安全性。
本发明实施例还提供一种终端,该终端用于执行前述任一项与终端相关的方法的单元。具体地,参见图9A,图9A是本发明实施例提供的一种终端的示意框图。如图9A所示,该终端可包括:
接收单元901,用于接收开锁请求;
获取单元902,用于获取第一生物特征信息;
确定单元903,用于确定上述第一生物特征信息与目标生物特征信息匹配;上述目标生物特征信息为上述SE中存储的生物特征信息;
上述获取单元902,还用于获取目标标识信息;上述目标标识信息为针对上述终端的标识信息;
发送单元904,用于发送第一请求指令给服务器;上述第一请求指令携带有上述目标标识信息,上述第一请求指令用于请求上述服务器依据上述目标标识信息下发支付标记;
上述接收单元901,还用于接收上述服务器发送的目标支付标记;
处理单元905,用于依据上述目标支付标记对上述开锁请求进行处理。
实施本发明实施例,通过将使用者的生物特征信息与注册者的生物特征信息进行匹配,若匹配成功,则向服务器发送第一请求指令,请求下发支付标记,从而可以有效保证使用者与注册者的身份一致,提高共享工具的安全性。
可选地,上述第一请求指令还携带有上述目标生物特征信息,上述目标生物特征信息用于指示上述服务器依据上述服务器中存储的生物特征信息验证上述目标生物特征信息。
实施本实施例,可以使得服务器来验证SE中存储的生物特征信息,从而来验证终端是否有更换过该SE。
可选地,上述接收单元901,还用于接收账户开通请求;
上述获取单元902,还用于获取第二生物特征信息,上述第二生物特征信息为上述目标生物特征信息;
上述发送单元904,还用于发送第二请求指令给服务器,上述第二请求指令携带有上述第二生物特征信息,上述第二生物特征信息用于验证用户的身份;
上述确定单元903,还用于确认上述用户的身份通过验证;
如图9B所示,上述终端还包括:
保存单元906,用于将上述第二生物特征信息保存至上述SE中。
实施本实施例,在用户注册共享工具时,终端需要向服务器确认用户的身份,从而使得服务器记录保存与该用户对应的信息,进而在该用户的身份通过验证后,终端将注册者的生物特征信息保存至SE中,一方面,不仅能够规范共享工具的使用,保证用户身份的真实性;另一方面,还能够提高用户信息的安全性,增加用户生物特征信息的安全级别,避免用户的隐私暴露。
可选地,上述第二请求指令还携带有上述目标标识信息,上述目标标识信息用于指示上述服务器确定与上述目标标识信息对应的加密规则;
上述接收单元901,还用于接收上述服务器发送的上述加密规则;
上述保存单元906,还用于将上述加密规则保存至上述SE中。
实施本实施例,可以使得服务器与终端之间的交互更加安全。
可选地,上述第二请求指令还用于指示上述服务器存储上述第二生物特征信息、上述目标标识信息以及上述加密规则三者之间的对应关系。
实施本实施例,服务器可以存储注册者的生物特征信息、注册账户时的终端的标识信息以及加密规则三者之间的对应关系,从而在服务器接收到终端发送的其中任何一个信息的情况下,使得服务器能够快速找到与该信息对应的其他两个信息,提高服务器的效率。
可选地,上述处理单元905,还用于依据上述加密规则对上述目标生物特征信息进行加密处理;
上述发送单元904,具体用于将上述目标标识信息以及加密后的目标生物特征信息发送给上述服务器。
可选地,上述终端包括中央处理器CPU,上述目标标识信息包括:
上述SE的标识信息,和/或,上述CPU的标识信息。
可选地,上述目标生物特征信息包括目标人脸特征信息;
上述确定单元903,还用于确定摄像头拍摄到的目标帧图像与上述目标人脸特征信息匹配;
上述获取单元902,还用于获取摄像头拍摄到的连续N帧图像;
上述保存单元906,还用于保存上述N帧图像与上述目标支付标记之间的对应关系。
实施本发明实施例,通过存储N帧图像与目标支付标记之间的对应关系,可以在后续发生意外事故时,提供有益信息。
本发明实施例还提供了一种服务器,该服务器可用于执行前述任一项与服务器相关的的方法的单元。具体地,参见图10A,图10A是本发明实施例提供的一种服务器的示意框图。如图10A所示,该服务器可包括:
接收单元1001,用于接收第一终端发送的第一请求指令,上述第一请求指令携带有目标标识信息以及目标生物特征信息,上述第一请求指令请求下发支付标记,上述目标标识信息为针对上述第一终端的标识信息,上述目标生物特征信息为上述第一终端的安全芯片SE中存储的生物特征信息;
生成单元1002,用于在上述目标标识信息通过验证以及上述目标生物特征信息通过验证后,生成目标支付标记;
发送单元1003,用于生成上述目标支付标记后,将上述目标支付标记发送给上述第一终端。
实施本发明实施例,可以有效保证使用者与注册者的身份一致,提高共享工具的安全性。
可选地,上述接收单元1001,还用于接收上述第一终端发送的第二请求指令,上述第二请求指令携带有上述目标生物特征信息,上述目标生物特征信息用于验证用户的身份;
上述发送单元1003,还用于将上述目标生物特征信息发送给第二终端,上述目标生物特征信息用于指示上述第二终端验证上述用户的身份;
上述发送单元1003,还用于在确认上述用户的身份通过验证后,向上述第一终端发送确认指令,上述确认指令用于指示上述第一终端上述用户的身份认证通过。
实施本发明实施例,可以有效保证注册者的身份的真实性,提高共享工具使用的安全性。
可选地,上述第二请求指令还携带有上述目标标识信息;
上述发送单元1003,还用于将与上述目标标识信息对应的加密规则发送给上述第一终端;
如图10B所示,上述服务器还包括:
保存单元1004,用于存储上述目标标识信息、上述加密规则以及上述目标生物特征信息三者之间的对应关系。
可选地,如图10B所示,上述服务器还包括:
查找单元1005,用于在上述目标生物特征信息加密的情况下,上述服务器查找与上述目标标识信息绑定的加密规则对应的解密规则,确定目标解密规则;
解密单元1006,用于利用上述目标解密规则对加密后的目标生物特征信息进行解密;
验证单元1007,用于对上述目标生物特征信息进行验证。
实施本实施例,可以保证服务器与终端进行交互的过程中,不管是服务器还是终端均可以利用设置好的加密规则进行加密,从而提高数据的安全性。
参见图11,图11是本发明实施例提供的一种安全控制设备的示意框图。如图11所示,本实施例中的安全控制设备可以包括:一个或多个处理器1101;一个或多个输入设备1102,一个或多个输出设备1103和存储器1104。上述处理器1101、输入设备1102、输出设备1103和存储器1104通过总线1105连接。存储器1102用于存储计算机程序,所述计算机程序包括程序指令,处理器1101用于执行存储器1102存储的程序指令。
其中,在上述安全控制设备作为终端使用的情况下,处理器1101被配置用于调用所述程序指令执行:
在通过输入设备1102接收到开锁请求的情况下,确定获取到的第一生物特征信息与目标生物特征信息匹配后,获取目标标识信息;上述目标生物特征信息为上述SE中存储的生物特征信息,上述目标标识信息为针对上述终端的标识信息;
控制输出设备1103发送第一请求指令给服务器,上述第一请求指令携带有上述目标标识信息,上述第一请求指令用于请求上述服务器依据上述目标标识信息下发支付标记;
通过输入设备1102接收到上述服务器发送的目标支付标记后,依据上述目标支付标记对上述开锁请求进行处理。
应当理解,在上述安全控制设备作为终端使用的情况下,所称处理器1101可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备1102可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备1103可以包括显示器(LCD等)、扬声器等。具体实现中,输入设备1102可以执行图9A和图9B中所述的接收单元901所执行的操作。输出设备1103可执行图9A和图9B中所述的发送单元904所执行的操作。
该存储器1104可以包括只读存储器和随机存取存储器,并向处理器1101提供指令和数据。存储器1104的一部分还可以包括非易失性随机存取存储器。例如,存储器1104还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器1101、输入设备1102、输出设备1103可执行本发明实施例提供的安全控制的方法的第一实施例、第二实施例以及第三实施例中所描述的实现方式,也可执行本发明实施例所描述的终端的实现方式,在此不再赘述。
其中,在上述安全控制设备作为服务器使用的情况下,处理器1101被配置用于调用所述程序指令执行:
通过输入设备1102接收第一终端发送的第一请求指令,上述第一请求指令携带有目标标识信息以及目标生物特征信息,上述第一请求指令请求下发支付标记,上述目标标识信息为针对上述第一终端的标识信息,上述目标生物特征信息为上述第一终端的安全芯片SE中存储的生物特征信息;
在上述目标标识信息通过验证以及上述目标生物特征信息通过验证后,生成目标支付标记;
生成上述目标支付标记后,控制输出设备1103将上述目标支付标记发送给上述第一终端。
应当理解,在上述安全控制设备作为服务器使用的情况下,所称处理器1101可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备1102可以包括触控板、麦克风等,输出设备1103可以包括显示器(LCD等)、扬声器等。具体实现中,输入设备1102可以执行图10A和图10B中所述的接收单元1001所执行的操作。输出设备1103可执行图10A和图10B中所述的发送单元1003所执行的操作。
该存储器1104可以包括只读存储器和随机存取存储器,并向处理器1101提供指令和数据。存储器1104的一部分还可以包括非易失性随机存取存储器。例如,存储器1104还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器1101、输入设备1102、输出设备1103可执行本发明实施例提供的安全控制的方法的第四实施例和第五实施例中所描述的实现方式,也可执行本发明实施例所描述的服务器的实现方式,在此不再赘述。
在本发明的另一实施例中提供一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序包括程序指令,上述程序指令被处理器执行时实现:
在接收到开锁请求的情况下,确定获取到的第一生物特征信息与目标生物特征信息匹配后,获取目标标识信息;上述目标生物特征信息为上述SE中存储的生物特征信息,上述目标标识信息为针对上述终端的标识信息;
发送第一请求指令给服务器,上述第一请求指令携带有上述目标标识信息,上述第一请求指令用于请求上述服务器依据上述目标标识信息下发支付标记;
接收到上述服务器发送的目标支付标记后,依据上述目标支付标记对上述开锁请求进行处理。
或者,在本发明的另一实施例中提供一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序包括程序指令,上述程序指令被处理器执行时实现:
接收第一终端发送的第一请求指令,上述第一请求指令携带有目标标识信息以及目标生物特征信息,上述第一请求指令请求下发支付标记,上述目标标识信息为针对上述第一终端的标识信息,上述目标生物特征信息为上述第一终端的安全芯片SE中存储的生物特征信息;
在上述目标标识信息通过验证以及上述目标生物特征信息通过验证后,生成目标支付标记;
生成上述目标支付标记后,将上述目标支付标记发送给上述第一终端。
上述计算机可读存储介质可以是前述任一实施例上述的终端的内部存储单元,例如终端的硬盘或内存。上述计算机可读存储介质也可以是上述终端的外部存储设备,例如上述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,上述计算机可读存储介质还可以既包括上述终端的内部存储单元也包括外部存储设备。上述计算机可读存储介质用于存储上述计算机程序以及上述终端所需的其他程序和数据。上述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、终端、服务器和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、终端、服务器和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种安全控制方法,其特征在于,应用于包含安全芯片SE的终端,所述方法包括:
在接收到开锁请求的情况下,确定获取到的第一生物特征信息与目标生物特征信息匹配后,获取目标标识信息;所述目标生物特征信息为所述SE中存储的生物特征信息,所述目标标识信息为针对所述终端的标识信息;
发送第一请求指令给服务器,所述第一请求指令携带有所述目标标识信息,所述第一请求指令用于请求所述服务器依据所述目标标识信息下发支付标记;
接收到所述服务器发送的目标支付标记后,依据所述目标支付标记对所述开锁请求进行处理。
2.根据权利要求1所述的方法,其特征在于,所述第一请求指令还携带有所述目标生物特征信息,所述目标生物特征信息用于指示所述服务器依据所述服务器中存储的生物特征信息验证所述目标生物特征信息。
3.根据权利要求1或2所述的方法,其特征在于,所述接收开锁请求之前,所述方法还包括:
在接收到账户开通请求的情况下,获取第二生物特征信息,所述第二生物特征信息为所述目标生物特征信息;
发送第二请求指令给所述服务器,所述第二请求指令携带有所述第二生物特征信息,所述第二生物特征信息用于验证用户的身份;
在确认所述用户的身份通过验证后,将所述第二生物特征信息保存至所述SE中。
4.根据权利要求3所述的方法,其特征在于,所述第二请求指令还携带有所述目标标识信息,所述目标标识信息用于指示所述服务器确定与所述目标标识信息对应的加密规则;
所述发送第二请求指令给所述服务器之后,所述方法还包括:
在所述终端接收到所述服务器发送的所述加密规则的情况下,所述终端将所述加密规则保存至所述SE中。
5.根据权利要求4所述的方法,其特征在于,所述第二请求指令还用于指示所述服务器存储所述第二生物特征信息、所述目标标识信息以及所述加密规则三者之间的对应关系。
6.根据权利要求4所述的方法,其特征在于,所述发送第一请求指令给服务器之前,所述方法还包括:
依据所述加密规则对所述目标生物特征信息进行加密处理;
所述发送第一请求指令给服务器包括:
将所述目标标识信息以及加密后的目标生物特征信息发送给所述服务器。
7.根据权利要求1所述的方法,其特征在于,所述目标生物特征信息包括目标人脸特征信息,所述依据所述目标支付标记对所述开锁请求进行处理之后,所述方法还包括:
在摄像头拍摄到的目标帧图像与所述目标人脸特征信息匹配的情况下,使用所述摄像头拍摄连续N帧图像,所述N为大于1的整数;
存储所述N帧图像与所述目标支付标记之间的对应关系。
8.一种终端,其特征在于,包括用于执行如权利要求1-8任一权利要求所述的方法的单元。
9.一种终端,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、所述输入设备、所述输出设备和所述存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710755780.4A CN107733973A (zh) | 2017-08-28 | 2017-08-28 | 安全控制方法、终端、服务器及计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710755780.4A CN107733973A (zh) | 2017-08-28 | 2017-08-28 | 安全控制方法、终端、服务器及计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107733973A true CN107733973A (zh) | 2018-02-23 |
Family
ID=61204823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710755780.4A Withdrawn CN107733973A (zh) | 2017-08-28 | 2017-08-28 | 安全控制方法、终端、服务器及计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107733973A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108595927A (zh) * | 2018-04-04 | 2018-09-28 | 北京市商汤科技开发有限公司 | 身份认证、解锁及支付方法、装置、存储介质、产品和设备 |
CN108877041A (zh) * | 2018-06-06 | 2018-11-23 | 苏州海星宝智能科技有限公司 | 一种智能售货终端及系统 |
CN109275656A (zh) * | 2018-10-23 | 2019-01-29 | 珠海格力电器股份有限公司 | 一种蚊虫驱除方法、装置、终端及可读存储介质 |
CN110084017A (zh) * | 2019-04-24 | 2019-08-02 | 上海互啊佑智能科技有限公司 | 一种身份认证设备、系统、方法、装置和存储介质 |
CN110942556A (zh) * | 2019-12-27 | 2020-03-31 | 合肥美的智能科技有限公司 | 无人零售终端的认证方法、服务端和客户端 |
CN111010478A (zh) * | 2019-11-29 | 2020-04-14 | 苏宁云计算有限公司 | 移动终端保护方法、装置及系统 |
CN111131313A (zh) * | 2019-12-31 | 2020-05-08 | 北京邮电大学 | 智能网联汽车更换ecu的安全保障方法及系统 |
CN111415143A (zh) * | 2020-03-26 | 2020-07-14 | 支付宝(杭州)信息技术有限公司 | 支付设备及其支付方法和装置 |
-
2017
- 2017-08-28 CN CN201710755780.4A patent/CN107733973A/zh not_active Withdrawn
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108595927A (zh) * | 2018-04-04 | 2018-09-28 | 北京市商汤科技开发有限公司 | 身份认证、解锁及支付方法、装置、存储介质、产品和设备 |
CN108595927B (zh) * | 2018-04-04 | 2023-09-19 | 北京市商汤科技开发有限公司 | 身份认证、解锁及支付方法、装置、存储介质、产品和设备 |
CN108877041A (zh) * | 2018-06-06 | 2018-11-23 | 苏州海星宝智能科技有限公司 | 一种智能售货终端及系统 |
CN108877041B (zh) * | 2018-06-06 | 2020-07-31 | 常熟市恒仕达电器有限公司 | 一种智能售货终端及系统 |
CN109275656A (zh) * | 2018-10-23 | 2019-01-29 | 珠海格力电器股份有限公司 | 一种蚊虫驱除方法、装置、终端及可读存储介质 |
CN110084017A (zh) * | 2019-04-24 | 2019-08-02 | 上海互啊佑智能科技有限公司 | 一种身份认证设备、系统、方法、装置和存储介质 |
CN111010478A (zh) * | 2019-11-29 | 2020-04-14 | 苏宁云计算有限公司 | 移动终端保护方法、装置及系统 |
CN111010478B (zh) * | 2019-11-29 | 2021-09-24 | 苏宁云计算有限公司 | 移动终端保护方法、装置及系统 |
CN110942556A (zh) * | 2019-12-27 | 2020-03-31 | 合肥美的智能科技有限公司 | 无人零售终端的认证方法、服务端和客户端 |
CN111131313A (zh) * | 2019-12-31 | 2020-05-08 | 北京邮电大学 | 智能网联汽车更换ecu的安全保障方法及系统 |
CN111415143A (zh) * | 2020-03-26 | 2020-07-14 | 支付宝(杭州)信息技术有限公司 | 支付设备及其支付方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895225B2 (en) | Systems and methods for trustworthy electronic authentication using a computing device | |
US11664997B2 (en) | Authentication in ubiquitous environment | |
CN107733973A (zh) | 安全控制方法、终端、服务器及计算机可读介质 | |
CN106688004B (zh) | 一种交易认证方法、装置、移动终端、pos终端及服务器 | |
ES2951585T3 (es) | Autenticación de transacciones usando un identificador de dispositivo móvil | |
US20220391877A1 (en) | Method, device and system for the transfer of data | |
CN104915832B (zh) | 移动支付、验证方法及其装置与系统 | |
US20090172402A1 (en) | Multi-factor authentication and certification system for electronic transactions | |
TW201741922A (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
CN110383757A (zh) | 用于安全处理电子身份的系统和方法 | |
CN106537403A (zh) | 用于从多个装置访问数据的系统 | |
BR112015000980B1 (pt) | Método de verificação implementado por computador | |
CN210691384U (zh) | 基于安全单元和可信执行环境的人脸识别支付终端平台 | |
US10395232B2 (en) | Methods for enabling mobile payments | |
CN110400145A (zh) | 一种数字身份申请系统及方法、身份认证系统及方法 | |
EP3186739B1 (en) | Secure on device cardholder authentication using biometric data | |
CN106529938A (zh) | 虚拟卡发卡方法、装置、终端 | |
US11514438B1 (en) | Document generation with dynamic watermarking | |
CN107196901A (zh) | 一种身份注册及认证的方法及装置 | |
JP6904571B2 (ja) | 決済システム、ユーザ端末及びそれで実行される方法、決済装置及びそれで実行される方法、並びにプログラム | |
WO2019010669A1 (zh) | 一种身份合法性验证的方法、装置及系统 | |
US11968526B2 (en) | Identity management on a mobile device | |
US20170372306A1 (en) | Payment by mobile device secured by f-puf | |
CN107947934A (zh) | 基于银行系统的移动终端的指纹识别认证系统及方法 | |
RU2799096C2 (ru) | Способ и устройство для аутентификации личной информации и сервер |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180223 |
|
WW01 | Invention patent application withdrawn after publication |