CN109711847B - 近场信息认证的方法、装置、电子设备和计算机存储介质 - Google Patents
近场信息认证的方法、装置、电子设备和计算机存储介质 Download PDFInfo
- Publication number
- CN109711847B CN109711847B CN201811608291.7A CN201811608291A CN109711847B CN 109711847 B CN109711847 B CN 109711847B CN 201811608291 A CN201811608291 A CN 201811608291A CN 109711847 B CN109711847 B CN 109711847B
- Authority
- CN
- China
- Prior art keywords
- information
- authenticated
- user
- merchant
- service terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/206—Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3224—Transactions dependent on location of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4015—Transaction verification using location information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/40—Spoof detection, e.g. liveness detection
- G06V40/45—Detection of the body part being alive
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明提供了一种近场信息认证的方法、装置、电子设备和计算机存储介质,包括:获取待认证对象的当前位置信息,确定待认证对象所处的目标栅格区域;接收目标业务终端发送的身份认证请求;根据目标业务终端的信息确定目标业务终端的有效用户,确定各有效用户的生物特征信息;根据待认证对象的活体生物特征信息和各有效用户的生物特征信息进行身份认证。本发明在对待认证对象进行信息认证时,是通过待认证对象的活体生物特征信息实现的,无需用户提供实体身份证,简化了信息认证的过程,提高了用户在进行信息认证时的用户体验;只有在待认证对象在其授权商户的预设范围内时,才会向服务器发送待认证对象的当前位置信息,保证了用户的位置隐私。
Description
技术领域
本发明涉及信息认证的技术领域,尤其是涉及一种近场信息认证的方法、装置、电子设备和计算机存储介质。
背景技术
随着网络技术和自动化设备技术的不断发展,各地各部门包括银行、电子税务、电子警务、电子车管所、机场、高铁站、酒店等多种电子自助终端不断被开发和使用,不但节省了营运开支,更提高了办事效率,即增加了民众办事的方便性。
然而,在办理业务的时候,往往需要出示实体身份证,在现如今的电子化时代,没有携带身份证就无法办理各种业务,这势必将影响人们的出行。
综上,现有的通过实体身份证进行信息认证的方式实用性差,方便性不好。
发明内容
有鉴于此,本发明的目的在于提供一种近场信息认证的方法、装置、电子设备和计算机存储介质,以缓解现有的信息认证方式实用性差,方便性不好的技术问题。
第一方面,本发明实施例提供了一种近场信息认证的方法,应用于服务器,包括:获取待认证对象的当前位置信息,进而确定所述待认证对象所处的目标栅格区域,其中,当所述待认证对象位于其授权商户的预设范围内时,所述待认证对象的用户终端周期性的向所述服务器发送所述待认证对象的当前位置信息;接收所述目标栅格区域内的目标业务终端发送的信息认证请求,其中,所述信息认证请求中携带所述目标业务终端的信息和所述待认证对象的活体生物特征信息;所述目标业务终端的信息包括:所述目标业务终端所属的授权子商户,所述目标业务终端的编号和所述目标业务终端的位置信息,所述目标业务终端为对所述待认证对象执行信息认证的业务终端;根据所述目标业务终端的信息在所述目标栅格区域的第一关系表中确定所述目标业务终端的有效用户,并确定各所述有效用户的生物特征信息;第一关系表为所述目标栅格区域内的各所述授权商户和其有效用户的用户账号之间的关系表,且所述第一关系表为动态变化的关系表;根据所述待认证对象的活体生物特征信息和各所述有效用户的生物特征信息,完成所述待认证对象的信息认证,得到信息认证结果。
进一步地,获取待认证对象的当前位置信息包括:确定所述待认证对象的授权商户,其中,所述授权商户为所述待认证对象通过其用户终端对商户进行授权操作后的商户,所述授权商户包括至少一个授权子商户;将所述各个授权子商户的位置信息发送至所述待认证对象的用户终端,以使所述待认证对象的用户终端判断其所在位置的位置信息与所述各个授权子商户的位置信息是否在所述预设范围内;当所述待认证对象的用户终端判断得到其所在位置的位置信息与所述各个授权子商户的位置信息在所述预设范围内时,则获取所述用户终端的当前位置信息,并将所述用户终端的当前位置信息作为所述待认证对象的当前位置信息。
进一步地,在获取待认证对象的当前位置信息之后,在接收所述目标栅格区域内的目标业务终端发送的信息认证请求之前,所述方法还包括:在所述第一关系表中建立所述待认证对象的授权子商户和所述待认证对象的用户账号之间的关系。
进一步地,根据所述目标业务终端的信息在所述目标栅格区域的第一关系表中确定所述目标业务终端的有效用户包括:获取所述目标栅格区域的第一关系表;在所述目标栅格区域的第一关系表中确定所述目标业务终端所属的授权子商户的第一目标关系表;获取所述第一目标关系表中所包含的用户账号,并将所述第一目标关系表中所包含的用户账号作为有效用户账号;将所述有效用户账号所对应的用户作为所述目标业务终端的有效用户。
进一步地,根据所述待认证对象的活体生物特征信息和各所述有效用户的生物特征信息,完成所述待认证对象的信息认证包括:判断所述待认证对象的活体生物特征信息是否直接来源于真实活体;如果是,则将所述待认证对象的活体生物特征信息与各所述有效用户的生物特征信息进行一一匹配;根据匹配结果判断在各所述有效用户的生物特征信息中是否存在与所述待认证对象的活体生物特征信息相匹配的目标生物特征信息;如果存在,则判断所述目标生物特征信息是否唯一;如果唯一,则将所述目标生物特征信息所对应的有效用户确定为所述待认证对象,完成所述待认证对象的信息认证。
进一步地,所述方法还包括:如果不唯一,则根据所述目标生物特征信息所对应的各有效用户的位置信息进行信息认证。
进一步地,根据所述目标生物特征信息所对应的各有效用户的位置信息进行信息认证包括:将所述目标生物特征信息所对应的各有效用户的位置信息与所述目标业务终端的位置信息进行对比;基于对比结果判断与所述目标业务终端的位置信息距离最近的有效用户是否唯一;如果唯一,则将与所述目标业务终端的位置信息距离最近的有效用户确定为所述待认证对象,完成所述待认证对象的信息认证。
进一步地,所述方法还包括:如果不唯一,则向与所述目标业务终端的位置信息距离最近的各有效用户的用户终端发送信息认证请求;当接收到与所述目标业务终端的位置信息距离最近的各有效用户基于所述信息认证请求发送的确认信息时,对所述确认信息进行判断,得到判断结果;根据所述判断结果完成所述待认证对象的信息认证。
进一步地,当所述信息认证为支付信息认证时,所述信息认证结果为支付信息认证结果,所述支付信息认证结果中包含所述待认证对象的用户账号;在完成所述待认证对象的信息认证之后,所述方法还包括:将所述支付信息认证结果结果和业务请求发送至支付系统,以使所述支付系统查找与所述支付信息认证结果中的用户账号对应的支付账号,并基于所述支付账号和所述业务请求完成支付操作;根据所述完成支付操作的信息生成发票业务请求,并将所述发票业务请求发送至发票系统,以使所述发票系统根据所述发票业务请求生成电子支付发票,并将所述电子支付发票发送至用户指定的电子邮箱或发送到所述目标业务终端。
进一步地,当所述信息认证为身份信息认证时,所述信息认证结果为身份信息认证结果,所述身份信息认证结果中包含所述待认证对象的用户账号;在完成所述待认证对象的信息认证之后,所述方法还包括:将所述身份信息认证结果和业务请求发送至身份认证系统,以使所述身份认证系统将所述身份信息认证结果中的用户账号转换成个人身份信息,并根据所述个人身份信息和所述业务请求完成身份信息认证。
进一步地,在确定所述待认证对象的授权商户之前,所述方法还包括:获取所述待认证对象通过其用户终端发送的商户授权请求,其中,所述商户授权请求为所述待认证对象在其用户终端上对商户设置近场功能后生成的请求,且所述商户授权请求中携带商户的信息;基于所述商户授权请求完成所述待认证对象对所述商户授权请求所对应的商户的授权;并获取所述商户所有子商户的位置信息。
进一步地,所述方法还包括:接收所述待认证对象的用户终端发送的离开所述预设范围的信息;根据离开所述预设范围的信息删除所述第一关系表中关于所述待认证对象的用户账号的记录信息。
进一步地,所述方法还包括:如果在预设时间内未获取到所述待认证对象的用户终端的当前位置信息,且所述第一关系表中存在所述待认证对象的用户账号的记录信息时,则删除所述第一关系表中关于所述待认证对象的用户账号的记录信息。
进一步地,所述方法还包括:获取业务终端发送的业务终端的信息,其中,所述业务终端的信息包括:所述业务终端所属的子商户,所述业务终端的编号和所述业务终端的位置;根据所述业务终端的信息在所述业务终端所属的子商户所对应的栅格区域内建立所述子商户与所述业务终端的编号之间的第二关系表,且所述第二关系表为动态变化的关系表。
进一步地,所述方法还包括:当所述待认证对象的生物特性信息为人脸生物特征信息时,所述人脸生物特征信息为所述待认证对象的活体人脸生物特性信息,所述活体人脸生物特性信息包括以下任一种形式:所述活体人脸生物特性信息中包含所述待认证对象的表情信息,所述活体人脸生物特性信息中不包含所述待认证对象的表情信息。
第二方面,本发明实施例还提供了一种近场信息认证的装置,应用于服务器,包括:获取模块,用于获取待认证对象的当前位置信息,进而确定所述待认证对象所处的目标栅格区域,其中,当所述待认证对象位于其授权商户的预设范围内时,所述待认证对象的用户终端周期性的向所述服务器发送所述待认证对象的当前位置信息;接收模块,用于接收所述目标栅格区域内的目标业务终端发送的信息认证请求,其中,所述信息认证请求中携带所述目标业务终端的信息和所述待认证对象的活体生物特征信息;所述目标业务终端的信息包括:所述目标业务终端所属的授权子商户,所述目标业务终端的编号和所述目标业务终端的位置信息,所述目标业务终端为对所述待认证对象执行信息认证的业务终端;确定模块,用于根据所述目标业务终端的信息在所述目标栅格区域的第一关系表中确定所述目标业务终端的有效用户,并确定各所述有效用户的生物特征信息;第一关系表为所述目标栅格区域内的各所述授权商户和其有效用户的用户账号之间的关系表,且所述第一关系表为动态变化的关系表;信息认证模块,用于根据所述待认证对象的活体生物特征信息和各所述有效用户的生物特征信息,完成所述待认证对象的信息认证,得到信息认证结果。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面任一项所述的方法的步骤。
第四方面,本发明实施例提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行上述第一方面任一项所述的方法的步骤。
在本发明实施例中,首先获取待认证对象的当前位置信息,进而确定待认证对象所处的目标栅格区域;然后,接收目标栅格区域内的目标业务终端发送的信息认证请求;进而,根据目标业务终端的信息在目标栅格区域的第一关系表中确定目标业务终端的有效用户,并确定各有效用户的生物特征信息;最后,根据待认证对象的活体生物特征信息和各有效用户的生物特征信息,完成待认证对象的信息认证,得到信息认证结果。通过上述描述可知,在本实施例中,在对待认证对象进行信息认证时,是通过待认证对象的活体生物特征信息实现的,无需用户提供实体身份证,方便了用户出行;简化了信息认证的过程,提高了用户在进行信息认证时的用户体验;另外,只有在待认证对象在其授权商户的预设范围内时,才会向服务器发送待认证对象的当前位置信息,保证了用户的位置隐私安全;减少了生物特征识别的数量,提高了识别准确率,降低了识别的误识率,并且减少了硬件设备的投入;同时,采用活体生物特性信息进行信息认证可以提高信息认证的准确性,实用性好,缓解了现有的信息认证方式实用性差,方便性不好的技术问题。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种近场信息认证的方法的流程图;
图2为本发明实施例提供的根据目标业务终端的信息在目标栅格区域的第一关系表中确定目标业务终端的有效用户的方法流程图;
图3为本发明实施例提供的根据待认证对象的活体生物特征信息和各有效用户的生物特征信息进行信息认证的方法流程图;
图4为本发明实施例提供的根据目标生物特征信息所对应的各有效用户的位置信息进行信息认证的方法流程图;
图5为本发明实施例提供的人脸表情的示意图;
图6为本发明实施例提供的一种表情特征点的示意图;
图7为本发明实施例提供的一种近场信息认证的装置的示意图;
图8为本发明实施例提供的一种电子设备的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前身份认证技术已经应用到诸如移动支付和身份识别等多项业务中。现有的业务办理中,往往需要用户提供实体证件(包括:居民身份证、银行卡、港澳通行证等),然后在相应的读卡设备读取实体证件,再进行身份核验才可以完成身份认证工作,用户的体验感较差;并且,一旦忘记携带或遗失实体证件,将无法进行身份认证,进而无法办理各种业务,严重影响了用户的出行计划,基于此,本发明实施例提供了一种近场身份认证的方法、装置、电子设备和计算机存储介质,可以简化身份认证的过程,提高用户在进行身份认证时的用户体验,方便用户出行,并且可以保证用户的位置隐私安全,此外,还能提高身份认证的准确性。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种近场身份认证的方法进行详细介绍。
实施例一:
根据本发明实施例,提供了一种近场信息认证的方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种近场信息认证的方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取待认证对象的当前位置信息,进而确定待认证对象所处的目标栅格区域,其中,当待认证对象位于其授权商户的预设范围内时,待认证对象的用户终端周期性的向服务器发送待认证对象的当前位置信息;
在本发明实施例中,该方法的执行主体可以为服务器。具体的,可以为服务云。
栅格服务云在实际实现时,可以对某区域进行栅格区域划分,并为划分的栅格区域设置栅格服务器。具体的,在进行栅格区域划分时,划分的栅格区域的面积可根据实际情况而设定。如果某区域内的人口密度很大,那么在进行栅格区域划分时,可以减小划分的每个栅格区域的面积;而如果某区域内的人口密度稀疏,那么在进行栅格区域划分时,可以增大划分的每个栅格区域的面积。在为划分的栅格区域设置栅格服务器时,可以是每个栅格区域对应一个栅格服务器,也可以是多个栅格区域对应一个栅格服务器,以提高栅格服务器的利用率,本发明实施例对其具体实现方式不进行限制。
在本发明实施例中,只有当待认证对象位于其授权商户的预设范围内时,待认证对象的用户终端才会周期性的(一般是每隔2分钟发送一次,本发明实施例对该周期时长不进行具体限制)向栅格服务云发送待认证对象的当前位置信息,进而栅格服务云获取到待认证对象的当前位置信息后,就能根据待认证对象的当前位置信息确定待认证对象所处的目标栅格区域及所对应的栅格服务器(由上述内容可知,该目标栅格区域内存在待认证对象授权的授权商户)。
具体的,待认证对象的用户终端周期性的向服务器发送待认证对象的当前位置信息可以基于BDS(BeiDou Navigation Satellite System,中国北斗卫星导航系统)、GPS(Global Positioning System,全球定位系统)、LBS(Location Based Service,基站定位)、AGPS(Assisted Global Positioning System,辅助全球卫星定位系统)、GSM(GlobalSystem for Mobile communications,全球移动通信系统)、IP(Internet Protocol,互联网协议)地址定位、WIFI(Wireless Fidelity,移动热点)、陀螺仪定位等一种或多种定位技术对待认证对象的用户终端的位置进行定位,进而得到待认证对象的当前位置信息。
需要说明的是,用户终端可以为手机,还可以是笔记本电脑、平板电脑、智能手表、智能手环、智能眼镜、智能耳塞、智能纽扣型装置等,本发明实施例对上述用户终端不进行具体限制,只要其能够实现定位且便于携带即可。
步骤S104,接收目标栅格区域内的目标业务终端发送的信息认证请求,其中,信息认证请求中携带目标业务终端的信息和待认证对象的活体生物特征信息;目标业务终端的信息包括:目标业务终端所属的授权子商户,目标业务终端的编号和目标业务终端的位置信息,目标业务终端为对待认证对象执行信息认证的业务终端;
在本发明实施例中,目标业务终端可以为支付终端和/或身份认证终端。具体的,支付终端可以包括收银机、POS(point of sale,销售终端)机、自助结算机、智能扫描枪、手持设备、平板电脑、智能电视、手机、抓娃娃机、游戏机、自助缴费机、自助充值机和智能支付设备等;身份认证终端可以包括自助办理终端(电子政务自助办理终端、电子银行自助办理终端、电子税务自助办理终端、酒店入住自助办理终端、ATM(Automatic Teller Machine,自动取款)机、排队机、取号机、自助打单机、自助发票机、自助取票机、自助结算机等)、共享设备、智能机器人、无人机、身份认证机、会员及贵宾识别设备、智能门禁、智能可视对讲设备和智能闸门等。本发明实施例对上述目标业务终端不进行具体限制,还可以为其它业务终端。
当目标栅格区域内的目标业务终端办理相应的业务时,会生成信息认证请求。信息认证请求中携带目标业务终端的信息和待认证对象的活体生物特征信息,目标业务终端的信息包括:目标业务终端所属的授权子商户,目标业务终端的编号(具体可以为目标业务终端的ID)和目标业务终端的位置信息。目标业务终端的位置信息,可以通过以下任一方式得到:手动设置的方式、BDS、GPS、LBS、AGPS、GSM、IP地址、WIFI、陀螺仪定位等一种或多种定位技术对目标业务终端的位置进行定位的方式。
需要说明的是,当任何一个业务终端在其所属的商户内安装后,都会与其所属的商户进行绑定。为了便于对该过程更好的理解,下面进行举例说明:如果待认证对象对沃尔玛这一商户进行了授权,那么就默认该待认证对象对沃尔玛的所有分店(即本发明中的子商户)进行了授权,而当沃尔玛A分店内安装了一个B POS机,那么该B POS机就与沃尔玛A分店建立了绑定关系。
另外,生物特征信息可以为人脸、虹膜、巩膜、眼纹、掌静脉、掌纹、耳纹、指静脉和声纹等生物特征中的一种或多种,通过在目标业务终端上安装相应的生物特征采集结构及预先存储的活体生物特征判断方法对待认证对象的活体生物特征信息进行采集。优选的,可以选择人脸识别技术获取待认证对象的生物特征信息,因为目前的人脸识别技术已经达到千万分之一误差率,所以通过人脸识别技术,可以提高身份识别的准确度。配合使用活体人脸识别技术,可以防止他人用手机图像、视频、照片、面具、3D(3 Dimensions,三维)打印人头等手段冒充待认证对象,提高了信息认证的安全性。进一步的,为了防止用户在正常状态、睡眠、昏迷、醉酒、甚至死亡等无意识情况被盗刷身份,导致资金的损失,还可以将人脸识别技术与脸部姿态识别技术相结合,待认证对象可以基于自己的喜好定制身份识别所需的表情,防止被盗刷资金;并且,考虑到兄弟、姐妹、双胞胎或者没有血缘关系的情况下会出现两个长得一模一样的人,即人脸不具备唯一性,所以,所以尽管相貌相似,但是由于表情不尽相同,可以进一步防止双胞胎等相貌相似的用户的身份混淆。
步骤S106,根据目标业务终端的信息在目标栅格区域的第一关系表中确定目标业务终端的有效用户,并确定各有效用户的生物特征信息;第一关系表为目标栅格区域内的各授权商户和其有效用户的用户账号之间的关系表,且第一关系表为动态变化的关系表;
具体的,第一关系表为目标栅格区域内的各授权商户与对其执行授权操作的用户的用户账号之间的关系表。比如,对授权商户C执行授权操作的用户为D,那么,第一关系表中就包含授权商户C与用户D的用户账号之间的关系。
该第一关系表为动态变化的关系表,下文中再对该第一关系表的动态变化过程进行详细介绍,在此不再赘述。
因为在目标业务终端的信息中包括目标业务终端所属的授权子商户,所以可以查找与授权子商户对应的有效用户,具体在第一关系表中查找与授权子商户对应的有效用户,并确定各有效用户的生物特征信息。其中,有效用户是指对该授权子商户授权的用户。
步骤S108,根据待认证对象的活体生物特征信息和各有效用户的生物特征信息,完成待认证对象的身份认证,得到信息认证结果。
具体的,将待认证对象的活体生物特征信息和各有效用户的生物特征信息进行一一匹配,根据匹配结果完成待认证对象的身份认证。下文中再对该过程进行详细介绍,在此不再赘述。
在本发明实施例中,首先获取待认证对象的当前位置信息,进而确定待认证对象所处的目标栅格区域;然后,接收目标栅格区域内的目标业务终端发送的信息认证请求;进而,根据目标业务终端的信息在目标栅格区域的第一关系表中确定目标业务终端的有效用户,并确定各有效用户的生物特征信息;最后,根据待认证对象的活体生物特征信息和各有效用户的生物特征信息,完成待认证对象的信息认证,得到信息认证结果。通过上述描述可知,在本实施例中,在对待认证对象进行信息认证时,是通过待认证对象的活体生物特征信息实现的,无需用户提供实体身份证,简化了信息认证的过程,提高了用户在进行信息认证时的用户体验;另外,只有在待认证对象在其授权商户的预设范围内时,才会向服务器发送待认证对象的当前位置信息,保证了用户的位置隐私安全;同时,采用活体生物特性信息进行信息认证可以提高信息认证的准确性,实用性好,缓解了现有的信息认证方式实用性差,方便性不好的技术问题。
上述内容对本发明的近场信息认证的方法进行了简要介绍,下面对其中涉及到的具体内容进行详细介绍。
下面以一个具体的实施例对本发明的近场信息认证的方法进行详细介绍:
当待认证对象要使用本发明的近场信息认证的方法时,先要进行注册。
具体过程如下:
(1)接收待认证对象的用户终端发送的注册指令,其中,注册指令携带有待认证对象的用户账号;
通常情况下,待认证对象需要下载对应的软件,安装并打开软件,然后在注册界面输入该待认证对象的用户账号、密码、手机号等,点击注册按钮,将注册指令发送至服务器。
(2)向待认证对象的用户终端发送提示信息,以提示待认证对象上传身份信息,其中,身份信息包括待认证对象的生物特性信息;
具体的,生物特征信息可以是静态图像、现场拍摄图像和现场拍摄活体人脸图像等信息。另外,为了防止不法分子冒充其他用户的生物特征信息,还需要上传待认证对象的姓名或身份证号码等信息。
(3)接收待认证对象通过其用户终端上传的身份信息,并认证身份信息是否合法;
具体的,可以将上述身份信息传入相关认证部门,以验证待认证对象的基本信息(比如,姓名,身份证号码等)和生物特征信息是否匹配,当确定基本信息和生物特征信息匹配时,即可确定待认证对象的身份信息合法。
(4)如果合法,则保存待认证对象的生物特征信息和待认证对象的用户账号,完成注册。
具体的,完成注册后,待认证对象还可以进一步的将其用户账号与其支付账号(可以为银行卡号、微信账号、支付宝账号等)进行绑定,方便后期进行支付。
当商户要使用本发明的近场信息认证的方法时,也要进行注册。下面对该过程进行简要描述:商户需要下载对应的管理员端软件,安装并打开软件,然后在注册界面输入商户名称,并绑定地址信息,点击注册按钮,将注册指令发送至服务器;然后,服务器对该注册指令进行验证,通过后,则完成了商户的注册;注册完成后,将商户内所需的业务终端初始化,并将业务终端与该商户进行绑定;进而,业务终端安装程序后显示二维码(包含有商户信息),以使待认证对象的用户终端对二维码进行扫描,进而完成待认证对象对商户的授权。
另外,商户注册完成后,会在商户所属的栅格区域内创建一个商户对象,并且服务器会建立该商户内所有的业务终端的编号与该商户之间的关系表(即本发明中的第二关系表)。当该商户内有新增业务终端时,获取该新增业务终端发送的业务终端的信息(具体的,当新增业务终端开机时,就会发送业务终端的信息),其中,业务终端的信息包括:业务终端所属的子商户,业务终端的编号和业务终端的位置(该位置的信息可以是业务终端定时发送的,因为有些业务终端的位置是变化的,比如公交车上的刷卡机,所以,需要定时发送,这样可以实时确定该业务终端所属的栅格区域);根据业务终端的信息在业务终端所属的子商户所对应的栅格区域内建立子商户与业务终端的编号之间的第二关系表。需要说明的是,如果第二关系表中记录的业务终端的编号中存在一个编号所对应的业务终端处于关机状态,那么也会在第二关系表中删除该关机的业务终端所对应的业务终端的编号。即该第二关系表也是动态变化的。
当待认证对象要对商户进行授权时,实现方式有以下两种:
第一种:待认证对象通过其用户终端上的软件扫描上述二维码,扫描完成后,选择近场功能,待认证对象的用户终端就会生成商户授权请求,并将该商户授权请求发送至服务器,这样,服务器基于商户授权请求就能完成待认证对象对商户授权请求所对应的商户的授权,并且,服务器会将商户授权请求所对应的商户的各个子商户的位置信息发送至待认证对象的用户终端中。
第二种:待认证对象在其用户终端的软件上查找列出的各商户名称(搜索名称,在地图定点位置附近搜索等),选择一个商户,并且对该商户设置近场功能,待认证对象的用户终端就会生成商户授权请求,并将该商户授权请求发送至服务器,这样,服务器基于商户授权请求就能完成待认证对象对商户授权请求所对应的商户的授权,并且,服务器会将商户授权请求所对应的商户的各个子商户的位置信息发送至待认证对象的用户终端中。
该过程对于服务器作为执行主体时的授权过程为:获取待认证对象通过其用户终端发送的商户授权请求,其中,商户授权请求为待认证对象在其用户终端上对商户设置近场功能后生成的请求,且商户授权请求中携带商户的信息;基于商户授权请求完成待认证对象对商户授权请求所对应的商户的授权;并获取商户所有子商户的位置信息。
在完成上述用户对商户的授权后,服务器确定待认证对象的授权商户,其中,授权商户为待认证对象通过其用户终端对商户进行授权操作后的商户,授权商户包括至少一个授权子商户;将各个授权子商户的位置信息发送至待认证对象的用户终端,以使待认证对象的用户终端判断其所在位置的位置信息与各个授权子商户的位置信息是否在预设范围内;当待认证对象的用户终端判断得到其所在位置的位置信息与一个或多个授权子商户的位置信息在预设范围内时,则待认证对象的用户终端向服务器发送其当前的位置,进而服务器获取用户终端的当前位置信息,并将用户终端的当前位置信息作为待认证对象的当前位置信息;当待认证对象的用户终端判断得到其所在位置的位置信息不在任何一个授权子商户的位置信息预设范围内时,则待认证对象的用户终端不向服务器发送其当前的位置,这样可以极大的保证用户位置隐私,更加安全。
另外,需要说明的是,在确定待认证对象的授权商户时,可以是在服务云中查找待认证对象的授权商户,进而将待认证对象的所有授权商户的各个授权子商户的位置信息发送至待认证对象的用户终端;也可以是,在待认证对象的用户终端发送其当前的位置时,同时发送其所在位置预设范围内的授权商户的信息至服务器,这样服务器就无需再查找待认证对象的所有授权商户,并且也无需再将所有授权商户的各个授权子商户的位置信息发送至待认证对象的用户终端,只需将用户终端发送的授权商户的信息所对应授权商户的各个子商户的位置信息发送至待认证对象的用户终端即可,这样的实现方式可以减少服务器的运行资源,减少其计算量,并减少其信息传输量。当前本发明实施例对上述两种实现方式不进行具体限制,可以采用前一种方式实现,也可以采用后一种方式实现,这两种实现方式都在本发明的保护范围之内。
此外,一个用户终端可以与一个用户账号对应,一个用户终端也可以与多个用户账号同时对应,本发明实施例对其不进行具体限制。
服务器在获取到待认证对象的当前位置信息之后,在第一关系表中建立待认证对象的授权子商户和待认证对象的用户账号之间的关系,也就是将授权子商户(为待认证对象所授权的商户)和待认证对象的用户账号之间的绑定关系添加到第一关系表中(此为第一关系表的扩充)。
下面对第一关系表的缩减过程进行介绍:
一种方式为:接收待认证对象的用户终端发送的离开预设范围的信息;根据离开预设范围的信息删除第一关系表中关于待认证对象的用户账号的记录信息。
另一种方式为:如果在预设时间内未获取到待认证对象的用户终端的当前位置信息,且第一关系表中存在待认证对象的用户账号的记录信息时,则删除第一关系表中关于待认证对象的用户账号的记录信息。
具体的,因为当一个待认证对象在其授权商户的预设范围内时,该待认证对象的用户终端会周期性的向服务器发送其当前位置信息,如果预设时间内未获取到该待认证对象的当前位置信息,那么确定该待认证对象的用户终端处于关机的状态或者该用户离开了上述预设范围,此时,便会删除第一关系表中关于该待认证对象的用户账号的记录信息,能够进一步保护用户位置的隐私,更加安全,同时也节省了服务器的占用资源。
另外,当待认证对象从一个包含其授权商户的预设范围到达另一个包含其授权商户的预设范围内时,那么会删除第一个预设范围所对应的栅格区域中的该待认证对象的用户账号的记录信息,并建立第二个预设范围所对应的栅格区域中的关于该待认证对象的用户账号与其授权商户的关系。
当待认证对象需要进行信息认证时,会通过目标业务终端对待认证对象的活体生物特征信息进行采集,进而发送至服务器,服务器接收到携带目标业务终端的信息和待认证对象的活体生物特征信息的信息认证请求后,根据目标业务终端的信息在目标栅格区域的第一关系表中确定目标业务终端的有效用户,参考图2,具体包括如下步骤:
步骤S201,获取目标栅格区域的第一关系表;
具体的,目标栅格区域中可能会有多个商户,那么目标栅格区域的第一关系表中就存在多个商户与其自身的用户账号之间的关系。
步骤S202,在目标栅格区域的第一关系表中确定目标业务终端所属的授权子商户的第一目标关系表;
步骤S203,获取第一目标关系表中所包含的用户账号,并将第一目标关系表中所包含的用户账号作为有效用户账号;
步骤S204,将有效用户账号所对应的用户作为目标业务终端的有效用户。
在获取到目标业务终端的有效用户后,进一步地确定各有效用户的生物特征信息(包括注册时登记的生物特征信息),进而,根据待认证对象的活体生物特征信息和各有效用户的生物特征信息,完成待认证对象的身份认证。参考图3,具体包括如下步骤:
步骤S301,判断待认证对象的活体生物特征信息是否直接来源于真实活体;
在进行信息认证时,首先判断待认证对象的活体生物特征信息是否直接来源于真实活体,进一步防止他人通过照片、视频等进行身份冒充。本发明实施例通过待认证对象的活体生物特征信息对待认证对象的信息进行认证,无需待认证对象提供密码、二维码或者身份证件等信息,可以有效简化信息认证的过程,提高待认证对象在进行信息认证时的体验感;另外,因为无需待认证对象提供上述信息,因此可以降低密码、二维码被冒用以及身份证件丢失等风险,进一步提高信息认证的安全性。
进一步设计,当活体生物特征信息为活体人脸特征信息时,可以结合人脸姿态识别技术,进一步防止在用户无防备之下被盗刷身份甚至盗刷资金。
步骤S302,如果是,则将待认证对象的活体生物特征信息与各有效用户的生物特征信息进行一一匹配;
具体的,将待认证对象的活体生物特征信息与各有效用户的生物特征信息进行一一匹配,得到匹配结果。
步骤S303,如果不是,则无法完成待认证对象的信息认证。
具体的,如果活体识别算法设置在业务终端上时,则业务终端不发送业务请求;如果活体识别算法设置在服务器中时,此时服务器向业务终端发送找不到用户的信息。
步骤S304,根据匹配结果判断在各有效用户的生物特征信息中是否存在与待认证对象的活体生物特征信息相匹配的目标生物特征信息;
在本发明实施例中,当任一有效用户的生物特征信息与待认证对象的活体生物特征信息的匹配相似阈值高于预先设置的预设阈值时,则确定该有效用户的生物特征信息与待认证对象的活体生物特征信息相匹配。
例如,将待认证对象H的生物特征信息分别与有效用户E的生物特征信息、有效用户F的生物特征信息和有效用户G的生物特征信息进行匹配,计算有效用户E的生物特征信息、有效用户F的生物特征信息和有效用户G的生物特征信息与待认证对象H的生物特征信息之间的相似值,得到有效用户E的生物特征信息与待认证对象H的生物特征信息之间的相似值为70%,有效用户F的生物特征信息与待认证对象H的生物特征信息之间的相似值为80%,有效用户G的生物特征信息与待认证对象H的生物特征信息之间的相似值为95%。
情况一:若预设阈值为90%,则只有有效用户G的生物特征信息与待认证对象H的生物特征信息之间的相似值满足要求,那么就将有效用户G的生物特征信息确定为目标生物特征信息;
情况二:若预设阈值为98%,则在有效用户的生物特征信息中不存在与待认证对象H的生物特征信息相匹配的目标生物特征信息,则此次信息认证失败,服务器向业务终端发送认证未通过的信息;
情况三:若预设阈值为75%,则有效用户F的生物特征信息与待认证对象H的生物特征信息之间的相似值满足要求,且有效用户G的生物特征信息与待认证对象H的生物特征信息之间的相似值满足要求,那么就将有效用户F的生物特征信息和有效用户G的生物特征信息确定为目标生物特征信息。
步骤S305,如果存在,则判断目标生物特征信息是否唯一。
步骤S306,如果不存在,则确定信息认证失败。
步骤S307,如果唯一,则将目标生物特征信息所对应的有效用户确定为待认证对象,完成待认证对象的信息认证。
步骤S308,如果不唯一,则根据目标生物特征信息所对应的各有效用户的位置信息进行信息认证。
具体的,当匹配得到有多个有效用户的生物特征信息与待认证对象的活体生物特征信息相匹配(即有多个目标生物特征信息)时,则需要进行进一步地信息认证(如上述步骤S304中的第三种情况)。具体是根据目标生物特征信息所对应的各有效用户的位置信息进行信息认证,参考图4,具体过程如下:
步骤S401,将目标生物特征信息所对应的各有效用户的位置信息与目标业务终端的位置信息进行对比;
如上述步骤S304中的第三种情况,当目标生物特征信息为有效用户F的生物特征信息和有效用户G的生物特征信息时,进一步将有效用户F的位置信息与目标业务终端的位置信息进行对比,并将有效用户G的位置信息与目标业务终端的位置信息进行对比,得到对比结果。
步骤S402,基于对比结果判断与目标业务终端的位置信息距离最近的有效用户是否唯一;
具体的,如步骤S401所述,如果在有效用户F和有效用户G中判断与目标业务终端的位置信息距离最近的有效用户。
比如,情况一:对比后,得到有效用户F与目标业务终端的距离为2米,而有效用户G与目标业务终端的距离为50米,那么与目标业务终端的位置信息距离最近的有效用户即为有效用户F;
情况二:如果对比后,有效用户F与目标业务终端的距离为3米,而有效用户G与目标业务终端的距离为3米(或者与3米之间的差值在预设距离范围内),那么与目标业务终端的位置信息距离最近的有效用户为两个,一个是有效用户F,另一个是有效用户G。
步骤S403,如果唯一,则将与目标业务终端的位置信息距离最近的有效用户确定为待认证对象,完成待认证对象的信息认证。
如果上述步骤S402确定的与目标业务终端的位置信息距离最近的有效用户唯一,就将与目标业务终端的位置信息距离最近的有效用户确定为待认证对象,完成待认证对象的信息认证。如上述步骤S402中的情况一,有效用户F即为待认证对象。
步骤S404,如果不唯一,则向与目标业务终端的位置信息距离最近的各有效用户的用户终端发送信息认证请求;
如果上述步骤S402确定的与目标业务终端的位置信息距离最近的有效用户不唯一,则向与目标业务终端的位置信息距离最近的各有效用户的用户终端发送信息认证请求。如上述步骤S402中的情况二,分别向有效用户F的用户终端和有效用户G的用户终端发送信息认证请求;
该信息认证请求可以是请求用户按确认按钮、请求用户输入确认码和/或请求采集用户的其他生物特征信息等。
步骤S405,当接收到与目标业务终端的位置信息距离最近的各有效用户基于信息认证请求发送的确认信息时,对确认信息进行判断,得到判断结果;
具体的,判断结果可以为确认信息错误或确认信息正确。
步骤S406,根据判断结果完成待认证对象的信息认证。
具体的,当判断结果为确认信息正确时,确定该用户终端返回的确认信息与待认证对象的信息匹配,将该用户终端所对应的用户确认为待认证对象,进而完成待认证对象的信息认证;如果判断结果为确认信息错误时,确定该用户终端返回的确认信息与待认证对象的信息不匹配,该用户终端所对应的用户不是待认证对象。
另外,当信息认证为支付信息认证时,信息认证结果为支付信息认证结果,支付信息认证结果中包含待认证对象的用户账号;在完成待认证对象的信息认证之后,该方法还包括:将支付信息认证结果结果和业务请求发送至支付系统,以使支付系统查找与支付信息认证结果中的用户账号对应的支付账号,并基于支付账号和业务请求完成支付操作;根据完成支付操作的信息生成发票业务请求,并将发票业务请求发送至发票系统,以使发票系统根据发票业务请求生成电子支付发票,并将电子支付发票发送至用户指定的电子邮箱或发送到目标业务终端。
具体的,该种情况是在该业务请求需要进行支付时才会进行的过程,而当业务请求无需进行支付,则不进行该过程。这样的实现方式,将身份认证(具体是得到待认证对象的用户账号)和移动支付的操作整合在一起,在多种需要进行支付操作的场合(比如,办理高铁站购票、酒店入住等场合),可以减少多次认证的繁琐操作。
而当信息认证为身份信息认证时,信息认证结果为身份信息认证结果,身份信息认证结果中包含待认证对象的用户账号;在完成待认证对象的信息认证之后,该方法还包括:将身份信息认证结果和业务请求发送至身份认证系统,以使身份认证系统将身份信息认证结果中的用户账号转换成个人身份信息,并根据个人身份信息和业务请求完成身份信息认证。
优选地,当待认证对象的生物特性信息为人脸生物特征信息时,人脸生物特征信息为待认证对象的活体人脸生物特性信息,活体人脸生物特性信息包括以下任一种形式:活体人脸生物特性信息中包含待认证对象的表情信息,活体人脸生物特性信息中不包含待认证对象的表情信息。
需要说明的是,为提高栅格服务云的运行效率和响应速度,上述步骤S108以及其具体过程(步骤S301至步骤S307,以及步骤S401至步骤S406)可以在生物特征认证服务云中完成,则将生物特征信息认证的过程从栅格服务云中独立出来,可以降低栅格服务云的计算量,使得系统能够顺畅的执行。
在本发明实施例中,为了提高信息认证的准确性,采用了活体人脸生物特性信息进行信息认证,并且活体人脸生物特性信息中可以包含待认证对象的表情信息,也可以不包含待认证对象的表情信息。
当活体人脸生物特性信息中包含待认证对象的表情信息时,采用活体人脸识别技术和脸部姿态识别技术相结合的方式得到包含待认证对象表情信息的活体人脸生物特征信息。其中,活体人脸识别技术包括活体识别技术和人脸识别技术。首先,通过活体识别技术判断待认证对象的人脸信息是否为活体人脸生物特征信息,然后通过人脸识别技术匹配出与待认证对象对应的用户,再通过脸部姿态识别技术对面部表情进行匹配,根据匹配结果完成待认证对象的信息认证。
如图5所示的一种人脸表情的示意图,系统基于待认证对象的表情,提取出待认证对象表情的特征点,参见图6所示的一种表情特征点的示意图。具体的,人脸姿态认证的时候,通过表情特征的位置的相似度,判断人脸姿态是否相同或相似,以防止相貌相同的人身份冒用。
本发明实施例通过活体人脸识别技术和脸部姿态识别技术相结合,可以防止他人用手机图像、视频、照片、面具、3D(3Dimensions,三维)打印人头等手段冒充用户;可以进一步降低了在无防备之下被他人盗刷了资金的风险,同时还可以有效区分两个或以上相貌相似的用户;可以极大地防止非本人意愿下的身份冒用风险;并且可以有效防止双胞胎等相貌相似的人的身份混淆。
进一步的,用户还可以设置报警表情,当用户被胁迫转移资产时,可以在采集人脸信息时使用报警表情,系统便可基于报警表情实施报警操作,进而提高用户的人身安全和财产安全。
下面以一个使用时的实施例对本发明中的近场信息认证的方法进行介绍:
某动物园有东南西北四个入口,当待认证对象选择对这个公园设置近场功能时,表示待认证对象对该动物园进行了授权。服务器会返回该动物园的东南西北四个入口(可以看作是本发明的4个授权子商户,假设该动物园比较大,这四个入口分别在不同的栅格区域)的位置信息到待认证对象的用户终端。
当待认证对象远离东南西北四个入口时(在动物园以外,或动物园中心地带,即不在这四个入口的栅格区域内),用户终端只读取待认证对象的位置信息,但是不向服务器发送其位置信息。
当待认证对象靠近这四个入口中的一个入口时(即进入其中一个入口的栅格区域中时),用户终端将其当前位置信息发送至服务器。
服务器接收到用户终端发送的当前位置信息后,在待认证对象靠近的入口所对应的栅格区域中创建该待认证对象,并建立该入口(即本发明中的授权子商户)与待认证对象的用户账号之间的关系表。
当待认证对象到达该入口的闸机位置时,就可以直接扫脸进入该动物园。
综上所述,本发明实施例可以达到如下特点至少之一:
(1)准确性好。本发明实施例依托现有的高精度生物识别技术,并通过近场授权(即待认证对象对商户进行授权的方式)和栅格技术缩减了需要检索的生物特征的数量,保障了比对的准确性,防止因为误判导致的纠纷;
(2)速度快,成本低。由于通过近场授权和栅格技术,缩减了需要检索的生物特征的数量,提升了对比速度,可以实现毫秒级的比对,以及减少设备的投入,减少了投入成本和维护难度;
(3)简单方便,体验感好。当在系统中匹配到唯一的有效用户时,可以不需要待认证对象拿出手机,只靠扫描生物特征进行身份识别,减少操作步骤,更加简单、方便、快捷;
(4)防止被远程身份冒用。由于AGPS的精确度最大为2千米,而GPS的精确的可以为10米,因此,通过AGPS可以把有效范围控制在半径为3千米以内,而使用GPS则把有效范围控制在半径为15米以内,可以有效防止有效范围以外的不法份子冒用用户信息,避免大量冒用信息的非法活动;
(5)保护用户位置隐私。待认证对象只有进入授权子商户预设范围才的时候才把其位置信息发送至服务器,从而保护了用户位置隐私安全;
(6)协助警方快速破案。一但发生了被胁迫转移资产、追逃等行为,可以通过商户位置信息或用户位置信息,在最短时间内找到用户,实现快速破案;
(7)防止身份被冒用。使用活体生物技术,可以防止身份被假冒。以人脸为例,使用活体人脸识别技术,可以防止他人用手机图像、视频、照片、面具、3D(3Dimensions,三维)打印人头等手段冒充用户;
(8)防止资金盗刷。当使用的生物识别为人脸识别时,可配合使用脸部姿态识别技术,除非待认证对象有意识做出认证操作所绑定的面部表情并且被采集,否则,无法进行该待认证对象的移动支付动作,可以有效防止待认证对象在正常状态、睡眠、醉酒、昏迷、死亡等无防备的状态下被身份冒用并盗刷资金;
(9)有效防止双胞胎。使用脸部姿态识别技术,由于每个人均可以根据自己的个人喜好定制自己的认证表情,于是,尽管相貌相似,但认证表情却不尽相同,因此,可以进一步有效防止双胞胎等相貌相似的人的身份混淆;
(10)保证账号资金安全。在手机丢失或手机号码被他人获得的时候,由于结合使用了活体生物识别技术,甚至结合活体脸部姿态识别技术,除非本人亲自操作,否则将无法进行信息认证操作,从而更好地保证账号身份信息安全;
(11)二合一更简单。身份认证和近场支付整合在一起,可以减少多次认证的繁琐操作。
实施例二:
本发明实施例还提供了一种近场信息认证的装置,该近场信息认证的装置主要用于执行本发明实施例上述内容所提供的近场信息认证的方法,以下对本发明实施例提供的近场信息认证的装置做具体介绍。
图7是根据本发明实施例的一种近场信息认证的装置的示意图,如图7所示,该近场信息认证的装置主要包括获取模块10,接收模块20,确定模块30和信息认证模块40,其中:
获取模块,用于获取待认证对象的当前位置信息,进而确定待认证对象所处的目标栅格区域,其中,当待认证对象位于其授权商户的预设范围内时,待认证对象的用户终端周期性的向服务器发送待认证对象的当前位置信息;
接收模块,用于接收目标栅格区域内的目标业务终端发送的信息认证请求,其中,信息认证请求中携带目标业务终端的信息和待认证对象的活体生物特征信息;目标业务终端的信息包括:目标业务终端所属的授权子商户,目标业务终端的编号和目标业务终端的位置信息,目标业务终端为对待认证对象执行信息认证的业务终端;
确定模块,用于根据目标业务终端的信息在目标栅格区域的第一关系表中确定目标业务终端的有效用户,并确定各有效用户的生物特征信息;第一关系表为目标栅格区域内的各授权商户和其有效用户的用户账号之间的关系表,且第一关系表为动态变化的关系表;
信息认证模块,用于根据待认证对象的活体生物特征信息和各有效用户的生物特征信息,完成待认证对象的信息认证,得到信息认证结果。
在本发明实施例中,首先获取待认证对象的当前位置信息,进而确定待认证对象所处的目标栅格区域;然后,接收目标栅格区域内的目标业务终端发送的信息认证请求;进而,根据目标业务终端的信息在目标栅格区域的第一关系表中确定目标业务终端的有效用户,并确定各有效用户的生物特征信息;最后,根据待认证对象的活体生物特征信息和各有效用户的生物特征信息,完成待认证对象的信息认证,得到信息认证结果。通过上述描述可知,在本实施例中,在对待认证对象进行信息认证时,是通过待认证对象的活体生物特征信息实现的,无需用户提供实体身份证,简化了信息认证的过程,提高了用户在进行信息认证时的用户体验;另外,只有在待认证对象在其授权商户的预设范围内时,才会向服务器发送待认证对象的当前位置信息,保证了用户的位置隐私安全;同时,采用活体生物特性信息进行信息认证可以提高信息认证的准确性,实用性好,缓解了现有的信息认证方式实用性差,方便性不好的技术问题。
可选地,该装置还用于:确定待认证对象的授权商户,其中,授权商户为待认证对象通过其用户终端对商户进行授权操作后的商户,授权商户包括至少一个授权子商户;将各个授权子商户的位置信息发送至待认证对象的用户终端,以使待认证对象的用户终端判断其所在位置的位置信息与各个授权子商户的位置信息是否在预设范围内;当待认证对象的用户终端判断得到其所在位置的位置信息与各个授权子商户的位置信息在预设范围内时,则获取用户终端的当前位置信息,并将用户终端的当前位置信息作为待认证对象的当前位置信息。
可选地,该装置还用于:在第一关系表中建立待认证对象的授权子商户和待认证对象的用户账号之间的关系。
可选地,确定模块还用于:获取目标栅格区域的第一关系表;在目标栅格区域的第一关系表中确定目标业务终端所属的授权子商户的第一目标关系表;获取第一目标关系表中所包含的用户账号,并将第一目标关系表中所包含的用户账号作为有效用户账号;将有效用户账号所对应的用户作为目标业务终端的有效用户。
可选地,信息认证模块还用于:判断待认证对象的活体生物特征信息是否直接来源于真实活体;如果是,则将待认证对象的活体生物特征信息与各有效用户的生物特征信息进行一一匹配;根据匹配结果判断在各有效用户的生物特征信息中是否存在与待认证对象的活体生物特征信息相匹配的目标生物特征信息;如果存在,则判断目标生物特征信息是否唯一;如果唯一,则将目标生物特征信息所对应的有效用户确定为待认证对象,完成待认证对象的信息认证。
可选地,信息认证模块还用于:如果不唯一,则根据目标生物特征信息所对应的各有效用户的位置信息进行信息认证。
可选地,信息认证模块还用于:将目标生物特征信息所对应的各有效用户的位置信息与目标业务终端的位置信息进行对比;基于对比结果判断与目标业务终端的位置信息距离最近的有效用户是否唯一;如果唯一,则将与目标业务终端的位置信息距离最近的有效用户确定为待认证对象,完成待认证对象的信息认证。
可选地,信息认证模块还用于:如果不唯一,则向与目标业务终端的位置信息距离最近的各有效用户的用户终端发送信息认证请求;当接收到与目标业务终端的位置信息距离最近的各有效用户基于信息认证请求发送的确认信息时,对确认信息进行判断,得到判断结果;根据判断结果完成待认证对象的信息认证。
可选地,当信息认证为支付信息认证时,信息认证结果为支付信息认证结果,支付信息认证结果中包含待认证对象的用户账号;该装置还用于:将支付信息认证结果结果和业务请求发送至支付系统,以使支付系统查找与支付信息认证结果中的用户账号对应的支付账号,并基于支付账号和业务请求完成支付操作;根据完成支付操作的信息生成发票业务请求,并将发票业务请求发送至发票系统,以使发票系统根据发票业务请求生成电子支付发票,并将电子支付发票发送至用户指定的电子邮箱或发送到目标业务终端。
可选地,当信息认证为身份信息认证时,信息认证结果为身份信息认证结果,身份信息认证结果中包含待认证对象的用户账号;该装置还用于:将身份信息认证结果和业务请求发送至身份认证系统,以使身份认证系统将身份信息认证结果中的用户账号转换成个人身份信息,并根据个人身份信息和业务请求完成身份信息认证。
可选地,该装置还用于:获取待认证对象通过其用户终端发送的商户授权请求,其中,商户授权请求为待认证对象在其用户终端上对商户设置近场功能后生成的请求,且商户授权请求中携带商户的信息;基于商户授权请求完成待认证对象对商户授权请求所对应的商户的授权;并获取商户所有子商户的位置信息。
可选地,该装置还用于:接收待认证对象的用户终端发送的离开预设范围的信息;根据离开预设范围的信息删除第一关系表中关于待认证对象的用户账号的记录信息。
可选地,该装置还用于:如果在预设时间内未获取到待认证对象的用户终端的当前位置信息,且第一关系表中存在待认证对象的用户账号的记录信息时,则删除第一关系表中关于待认证对象的用户账号的记录信息。
可选地,该装置还用于:获取业务终端发送的业务终端的信息,其中,业务终端的信息包括:业务终端所属的子商户,业务终端的编号和业务终端的位置;根据业务终端的信息在业务终端所属的子商户所对应的栅格区域内建立子商户与业务终端的编号之间的第二关系表,且第二关系表为动态变化的关系表。
可选地,该装置还用于:当待认证对象的生物特性信息为人脸生物特征信息时,人脸生物特征信息为待认证对象的活体人脸生物特性信息,活体人脸生物特性信息包括以下任一种形式:活体人脸生物特性信息中包含待认证对象的表情信息,活体人脸生物特性信息中不包含待认证对象的表情信息。
本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
本发明实施例提供了一种电子设备,参考图8,该电子设备包括:处理器50,存储器51,总线52和通信接口53,处理器50、通信接口53和存储器51通过总线52连接;处理器50用于执行存储器51中存储的可执行模块,例如计算机程序。处理器执行极端及程序时实现如方法实施例中描述的方法的步骤。
其中,存储器51可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口53(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线52可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器51用于存储程序,处理器50在接收到执行指令后,执行程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器50中,或者由处理器50实现。
处理器50可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器50中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器50可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器51,处理器50读取存储器51中的信息,结合其硬件完成上述方法的步骤。
在另一个实施例中,还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行上述权实施例一所述的方法的步骤。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (18)
1.一种近场信息认证的方法,其特征在于,应用于服务器,包括:
获取待认证对象的当前位置信息,进而确定所述待认证对象所处的目标栅格区域,其中,当所述待认证对象位于其授权商户的预设范围内时,所述待认证对象的用户终端周期性的向所述服务器发送所述待认证对象的当前位置信息,所述授权商户为所述待认证对象在其用户终端上设置近场功能的商户;
接收所述目标栅格区域内的目标业务终端发送的信息认证请求,其中,所述信息认证请求中携带所述目标业务终端的信息和所述待认证对象的活体生物特征信息;所述目标业务终端的信息包括:所述目标业务终端所属的授权子商户,所述目标业务终端的编号和所述目标业务终端的位置信息,所述目标业务终端为对所述待认证对象执行信息认证的业务终端;
根据所述目标业务终端的信息在所述目标栅格区域的第一关系表中确定所述目标业务终端的有效用户,并确定各所述有效用户的生物特征信息;第一关系表为所述目标栅格区域内的各所述授权商户和其有效用户的用户账号之间的关系表,且所述第一关系表为动态变化的关系表,所述有效用户为对所述目标业务终端所属的授权子商户授权的用户;
根据所述待认证对象的活体生物特征信息和各所述有效用户的生物特征信息,完成所述待认证对象的信息认证,得到信息认证结果。
2.根据权利要求1所述的方法,其特征在于,获取待认证对象的当前位置信息包括:
确定所述待认证对象的授权商户,其中,所述授权商户为所述待认证对象通过其用户终端对商户进行授权操作后的商户,所述授权商户包括至少一个授权子商户;
将所述各个授权子商户的位置信息发送至所述待认证对象的用户终端,以使所述待认证对象的用户终端判断其所在位置的位置信息与所述各个授权子商户的位置信息是否在所述预设范围内;
当所述待认证对象的用户终端判断得到其所在位置的位置信息与所述各个授权子商户的位置信息在所述预设范围内时,则获取所述用户终端的当前位置信息,并将所述用户终端的当前位置信息作为所述待认证对象的当前位置信息。
3.根据权利要求1所述的方法,其特征在于,在获取待认证对象的当前位置信息之后,在接收所述目标栅格区域内的目标业务终端发送的信息认证请求之前,所述方法还包括:
在所述第一关系表中建立所述待认证对象的授权子商户和所述待认证对象的用户账号之间的关系。
4.根据权利要求1所述的方法,其特征在于,根据所述目标业务终端的信息在所述目标栅格区域的第一关系表中确定所述目标业务终端的有效用户包括:
获取所述目标栅格区域的第一关系表;
在所述目标栅格区域的第一关系表中确定所述目标业务终端所属的授权子商户的第一目标关系表;
获取所述第一目标关系表中所包含的用户账号,并将所述第一目标关系表中所包含的用户账号作为有效用户账号;
将所述有效用户账号所对应的用户作为所述目标业务终端的有效用户。
5.根据权利要求1所述的方法,其特征在于,根据所述待认证对象的活体生物特征信息和各所述有效用户的生物特征信息,完成所述待认证对象的信息认证包括:
判断所述待认证对象的活体生物特征信息是否直接来源于真实活体;
如果是,则将所述待认证对象的活体生物特征信息与各所述有效用户的生物特征信息进行一一匹配;
根据匹配结果判断在各所述有效用户的生物特征信息中是否存在与所述待认证对象的活体生物特征信息相匹配的目标生物特征信息;
如果存在,则判断所述目标生物特征信息是否唯一;
如果唯一,则将所述目标生物特征信息所对应的有效用户确定为所述待认证对象,完成所述待认证对象的信息认证。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
如果不唯一,则根据所述目标生物特征信息所对应的各有效用户的位置信息进行信息认证。
7.根据权利要求6所述的方法,其特征在于,根据所述目标生物特征信息所对应的各有效用户的位置信息进行信息认证包括:
将所述目标生物特征信息所对应的各有效用户的位置信息与所述目标业务终端的位置信息进行对比;
基于对比结果判断与所述目标业务终端的位置信息距离最近的有效用户是否唯一;
如果唯一,则将与所述目标业务终端的位置信息距离最近的有效用户确定为所述待认证对象,完成所述待认证对象的信息认证。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
如果不唯一,则向与所述目标业务终端的位置信息距离最近的各有效用户的用户终端发送信息认证请求;
当接收到与所述目标业务终端的位置信息距离最近的各有效用户基于所述信息认证请求发送的确认信息时,对所述确认信息进行判断,得到判断结果;
根据所述判断结果完成所述待认证对象的信息认证。
9.根据权利要求1所述的方法,其特征在于,当所述信息认证为支付信息认证时,所述信息认证结果为支付信息认证结果,所述支付信息认证结果中包含所述待认证对象的用户账号;在完成所述待认证对象的信息认证之后,所述方法还包括:
将所述支付信息认证结果和业务请求发送至支付系统,以使所述支付系统查找与所述支付信息认证结果中的用户账号对应的支付账号,并基于所述支付账号和所述业务请求完成支付操作;
根据所述完成支付操作的信息生成发票业务请求,并将所述发票业务请求发送至发票系统,以使所述发票系统根据所述发票业务请求生成电子支付发票,并将所述电子支付发票发送至用户指定的电子邮箱或发送到所述目标业务终端。
10.根据权利要求1所述的方法,其特征在于,当所述信息认证为身份信息认证时,所述信息认证结果为身份信息认证结果,所述身份信息认证结果中包含所述待认证对象的用户账号;在完成所述待认证对象的信息认证之后,所述方法还包括:
将所述身份信息认证结果和业务请求发送至身份认证系统,以使所述身份认证系统将所述身份信息认证结果中的用户账号转换成个人身份信息,并根据所述个人身份信息和所述业务请求完成身份信息认证。
11.根据权利要求2所述的方法,其特征在于,在确定所述待认证对象的授权商户之前,所述方法还包括:
获取所述待认证对象通过其用户终端发送的商户授权请求,其中,所述商户授权请求为所述待认证对象在其用户终端上对商户设置近场功能后生成的请求,且所述商户授权请求中携带商户的信息;
基于所述商户授权请求完成所述待认证对象对所述商户授权请求所对应的商户的授权;并获取所述商户所有子商户的位置信息。
12.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述待认证对象的用户终端发送的离开所述预设范围的信息;
根据离开所述预设范围的信息删除所述第一关系表中关于所述待认证对象的用户账号的记录信息。
13.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果在预设时间内未获取到所述待认证对象的用户终端的当前位置信息,且所述第一关系表中存在所述待认证对象的用户账号的记录信息时,则删除所述第一关系表中关于所述待认证对象的用户账号的记录信息。
14.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取业务终端发送的业务终端的信息,其中,所述业务终端的信息包括:所述业务终端所属的子商户,所述业务终端的编号和所述业务终端的位置;
根据所述业务终端的信息在所述业务终端所属的子商户所对应的栅格区域内建立所述子商户与所述业务终端的编号之间的第二关系表,且所述第二关系表为动态变化的关系表。
15.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述待认证对象的生物特性信息为人脸生物特征信息时,所述人脸生物特征信息为所述待认证对象的活体人脸生物特性信息,所述活体人脸生物特性信息包括以下任一种形式:所述活体人脸生物特性信息中包含所述待认证对象的表情信息,所述活体人脸生物特性信息中不包含所述待认证对象的表情信息。
16.一种近场信息认证的装置,其特征在于,应用于服务器,包括:
获取模块,用于获取待认证对象的当前位置信息,进而确定所述待认证对象所处的目标栅格区域,其中,当所述待认证对象位于其授权商户的预设范围内时,所述待认证对象的用户终端周期性的向所述服务器发送所述待认证对象的当前位置信息,所述授权商户为所述待认证对象在其用户终端上设置近场功能的商户;
接收模块,用于接收所述目标栅格区域内的目标业务终端发送的信息认证请求,其中,所述信息认证请求中携带所述目标业务终端的信息和所述待认证对象的活体生物特征信息;所述目标业务终端的信息包括:所述目标业务终端所属的授权子商户,所述目标业务终端的编号和所述目标业务终端的位置信息,所述目标业务终端为对所述待认证对象执行信息认证的业务终端;
确定模块,用于根据所述目标业务终端的信息在所述目标栅格区域的第一关系表中确定所述目标业务终端的有效用户,并确定各所述有效用户的生物特征信息;第一关系表为所述目标栅格区域内的各所述授权商户和其有效用户的用户账号之间的关系表,且所述第一关系表为动态变化的关系表,所述有效用户为对所述目标业务终端所属的授权子商户授权的用户;
信息认证模块,用于根据所述待认证对象的活体生物特征信息和各所述有效用户的生物特征信息,完成所述待认证对象的信息认证,得到信息认证结果。
17.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至15中任一项所述的方法的步骤。
18.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行上述权利要求1至15中任一项所述的方法的步骤。
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811608291.7A CN109711847B (zh) | 2018-12-26 | 2018-12-26 | 近场信息认证的方法、装置、电子设备和计算机存储介质 |
PCT/CN2019/125378 WO2020135115A1 (zh) | 2018-12-26 | 2019-12-13 | 近场信息认证的方法、装置、电子设备和计算机存储介质 |
US17/418,778 US20220076268A1 (en) | 2018-12-26 | 2019-12-13 | Method and device for authenticating near-field information, electronic apparatus, and computer storage medium |
AU2019415478A AU2019415478A1 (en) | 2018-12-26 | 2019-12-13 | Method and device for authenticating near-field information, electronic apparatus, and computer storage medium |
CA3125056A CA3125056A1 (en) | 2018-12-26 | 2019-12-13 | A method for near-field information authentication, and device, electronic equipment and computer storage medium therefor |
KR1020217022371A KR102679675B1 (ko) | 2018-12-26 | 2019-12-13 | 근거리 정보 인증의 방법, 장치, 전자 디바이스 및 컴퓨터 저장 매체 |
JP2021532177A JP7298945B2 (ja) | 2018-12-26 | 2019-12-13 | 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体 |
CN201980086704.6A CN113366517A (zh) | 2018-12-26 | 2019-12-13 | 近场信息认证的方法、装置、电子设备和计算机存储介质 |
EP19906268.8A EP3905174A4 (en) | 2018-12-26 | 2019-12-13 | METHOD AND DEVICE FOR AUTHENTICATION OF NEAR FIELD INFORMATION, ELECTRONIC DEVICE AND COMPUTER STORAGE MEDIUM |
AU2019101847A AU2019101847A4 (en) | 2018-12-26 | 2019-12-13 | Method and device for authenticating near-field information, electronic apparatus, and computer storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811608291.7A CN109711847B (zh) | 2018-12-26 | 2018-12-26 | 近场信息认证的方法、装置、电子设备和计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109711847A CN109711847A (zh) | 2019-05-03 |
CN109711847B true CN109711847B (zh) | 2020-05-15 |
Family
ID=66258509
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811608291.7A Active CN109711847B (zh) | 2018-12-26 | 2018-12-26 | 近场信息认证的方法、装置、电子设备和计算机存储介质 |
CN201980086704.6A Pending CN113366517A (zh) | 2018-12-26 | 2019-12-13 | 近场信息认证的方法、装置、电子设备和计算机存储介质 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980086704.6A Pending CN113366517A (zh) | 2018-12-26 | 2019-12-13 | 近场信息认证的方法、装置、电子设备和计算机存储介质 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20220076268A1 (zh) |
EP (1) | EP3905174A4 (zh) |
JP (1) | JP7298945B2 (zh) |
KR (1) | KR102679675B1 (zh) |
CN (2) | CN109711847B (zh) |
AU (2) | AU2019101847A4 (zh) |
CA (1) | CA3125056A1 (zh) |
WO (1) | WO2020135115A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109711847B (zh) * | 2018-12-26 | 2020-05-15 | 巽腾(广东)科技有限公司 | 近场信息认证的方法、装置、电子设备和计算机存储介质 |
CN110659580A (zh) * | 2019-08-29 | 2020-01-07 | 深圳市新系区块链技术有限公司 | 一种快速认证身份信息的方法及装置 |
CN112184183A (zh) * | 2020-10-26 | 2021-01-05 | 财拓云计算(上海)有限公司 | 自助还证方法、装置及电子设备 |
CN114722365B (zh) * | 2021-01-06 | 2024-06-14 | 腾讯科技(深圳)有限公司 | 一种身份信息识别的方法、相关装置、设备及存储介质 |
CN113068189A (zh) * | 2021-03-25 | 2021-07-02 | 中国联合网络通信集团有限公司 | 基于区块链的认证方法和服务器 |
CN113204749A (zh) * | 2021-05-12 | 2021-08-03 | 巽腾(广东)科技有限公司 | 基于时间管控的近场信息认证方法及装置 |
WO2023139367A1 (en) * | 2022-01-19 | 2023-07-27 | Rewire Holding Ltd | System and method for an antifraud scoring system |
CN117994890A (zh) * | 2024-03-29 | 2024-05-07 | 杭州海康威视数字技术股份有限公司 | 一种门禁控制系统、方法及门禁设备 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002099860A (ja) * | 2000-09-26 | 2002-04-05 | Sanyo Electric Co Ltd | カード決済加盟店端末、カード決済サービスシステム、及びカード決済におけるカード有効性判断方法 |
JP2007066107A (ja) * | 2005-08-31 | 2007-03-15 | Fujitsu Ltd | 生体情報照合装置、生体情報照合方法および生体情報照合プログラム |
US20090327107A1 (en) * | 2008-06-30 | 2009-12-31 | Raghav Lal | Consumer spending threshold evaluation |
CA2792364A1 (en) * | 2010-03-09 | 2011-09-15 | Visa International Service Association | System and method including dynamic verification value |
BR112013027076A2 (pt) * | 2011-04-19 | 2019-09-24 | Eyelock Inc | cadeia biométrica de procedência |
US20120303827A1 (en) * | 2011-05-24 | 2012-11-29 | Microsoft Corporation | Location Based Access Control |
US11120414B1 (en) * | 2012-12-04 | 2021-09-14 | Square, Inc. | Systems and methods for facilitating transactions between payers and merchants |
US9723069B1 (en) * | 2013-03-15 | 2017-08-01 | Kaazing Corporation | Redistributing a connection |
US9003196B2 (en) * | 2013-05-13 | 2015-04-07 | Hoyos Labs Corp. | System and method for authorizing access to access-controlled environments |
CN104599126B (zh) * | 2013-10-30 | 2017-04-12 | 腾讯科技(深圳)有限公司 | 一种安全支付方法、相关装置及系统 |
US20160012465A1 (en) * | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
CN104951933A (zh) * | 2014-03-24 | 2015-09-30 | 联想(北京)有限公司 | 一种安全支付方法及移动终端 |
JP6208104B2 (ja) * | 2014-09-16 | 2017-10-04 | 株式会社日立製作所 | 生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末 |
CN105553919B (zh) * | 2014-10-28 | 2019-02-22 | 阿里巴巴集团控股有限公司 | 一种身份认证方法及装置 |
CN104463589B (zh) * | 2014-12-25 | 2018-09-14 | 北京释码大华科技有限公司 | 一种支付认证方法、设备及系统 |
KR20160080457A (ko) * | 2014-12-29 | 2016-07-08 | 주식회사 슈프리마 | 보안 구역 출입 인증 시스템 및 방법 |
CN111833043B (zh) * | 2015-05-25 | 2024-04-19 | 创新先进技术有限公司 | 信息交互方法、设备及服务端 |
KR102457563B1 (ko) * | 2015-11-24 | 2022-10-24 | 삼성전자주식회사 | 서비스 제공을 위한 웨어 시스템 및 방법 |
CN107025397B (zh) * | 2016-01-29 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 身份信息的获取方法和装置 |
US10623962B2 (en) * | 2016-04-01 | 2020-04-14 | Acronis International Gmbh | System and method for geo-location-based mobile user authentication |
JP6179686B1 (ja) * | 2017-03-22 | 2017-08-16 | 株式会社セガゲームス | 認証システム、及び、サーバー |
CN108171512A (zh) * | 2017-11-20 | 2018-06-15 | 胡研 | 一种交易方法以及电子设备 |
US20200160427A1 (en) * | 2018-11-15 | 2020-05-21 | Mastercard International Incorporated | Systems and methods for aggregating, exchanging, and filtering data over a communications network |
SG11202105844TA (en) * | 2018-12-03 | 2021-07-29 | Visa Int Service Ass | Time based risk management mechanisms |
CN109711847B (zh) * | 2018-12-26 | 2020-05-15 | 巽腾(广东)科技有限公司 | 近场信息认证的方法、装置、电子设备和计算机存储介质 |
-
2018
- 2018-12-26 CN CN201811608291.7A patent/CN109711847B/zh active Active
-
2019
- 2019-12-13 CN CN201980086704.6A patent/CN113366517A/zh active Pending
- 2019-12-13 AU AU2019101847A patent/AU2019101847A4/en active Active
- 2019-12-13 AU AU2019415478A patent/AU2019415478A1/en active Pending
- 2019-12-13 WO PCT/CN2019/125378 patent/WO2020135115A1/zh unknown
- 2019-12-13 JP JP2021532177A patent/JP7298945B2/ja active Active
- 2019-12-13 CA CA3125056A patent/CA3125056A1/en active Pending
- 2019-12-13 US US17/418,778 patent/US20220076268A1/en active Pending
- 2019-12-13 EP EP19906268.8A patent/EP3905174A4/en active Pending
- 2019-12-13 KR KR1020217022371A patent/KR102679675B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
AU2019101847A4 (en) | 2024-07-11 |
KR20210103524A (ko) | 2021-08-23 |
JP7298945B2 (ja) | 2023-06-27 |
CN113366517A (zh) | 2021-09-07 |
JP2022511545A (ja) | 2022-01-31 |
WO2020135115A1 (zh) | 2020-07-02 |
CA3125056A1 (en) | 2020-07-02 |
CN109711847A (zh) | 2019-05-03 |
EP3905174A1 (en) | 2021-11-03 |
US20220076268A1 (en) | 2022-03-10 |
AU2019415478A1 (en) | 2021-07-29 |
EP3905174A4 (en) | 2022-08-31 |
KR102679675B1 (ko) | 2024-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109711847B (zh) | 近场信息认证的方法、装置、电子设备和计算机存储介质 | |
US12045330B2 (en) | Fixed-point authorization identity recognition method and apparatus, and server | |
CN109711133B (zh) | 身份信息的认证方法、装置及服务器 | |
CN109685515B (zh) | 基于动态栅格化管理的身份识别方法、装置及服务器 | |
JP2022513978A (ja) | 表情グループに基づく操作決定方法、装置及び電子機器 | |
US11074327B2 (en) | Methods and systems for ensuring that an individual is authorized to conduct an activity | |
CN105553947A (zh) | 找回帐号、保护帐号安全、帐号防盗的方法和装置 | |
JP7521185B2 (ja) | 決済装置、制御方法、プログラム、及びシステム | |
RU2787960C1 (ru) | Способ и устройство для аутентификации информации ближнего поля, электронное устройство и компьютерная запоминающая среда | |
RU2782842C1 (ru) | Способ и устройство для идентификации личности для авторизации с опорной точкой и сервер | |
RU2787851C1 (ru) | Способ идентификации личности на основе динамической растеризации и устройство и сервер для его осуществления | |
CN109117617B (zh) | 自助服务终端的远程鉴权方法及其装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 510000 unit 103, first floor, C2 innovation building, No. 182, science Avenue, Science City, Guangzhou high tech Industrial Development Zone, Guangdong Province Applicant after: Sundang (Guangdong) Technology Co., Ltd Address before: 510000 Office Card No. 453 of No. 3 Scientific Research Road, Science City, Guangzhou High-tech Industrial Development Zone, Guangdong Province Applicant before: GUANGZHOU XUNTENG INFORMATION TECHNOLOGY CO., LTD. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |