CN110147664A - 基于中心化数据库的身份验证的方法及相关设备 - Google Patents
基于中心化数据库的身份验证的方法及相关设备 Download PDFInfo
- Publication number
- CN110147664A CN110147664A CN201910318256.XA CN201910318256A CN110147664A CN 110147664 A CN110147664 A CN 110147664A CN 201910318256 A CN201910318256 A CN 201910318256A CN 110147664 A CN110147664 A CN 110147664A
- Authority
- CN
- China
- Prior art keywords
- user
- verified
- information
- service
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明揭示了一种基于中心化数据库的身份验证的方法及相关设备。该方法包括:获取用户终端发送的请求信息,所述请求信息包含所述待验证用户的生物特征信息、服务类型及服务方终端标识,基于所述待验证用户的生物特征信息和所述中心化数据库中预存的生物特征信息,确定所述中心化数据库中是否存在与所述待验证用户的生物特征信息一致的目标生物特征信息,获取所述目标生物特征信息对应的用户标识,基于所述用户标识,确定所述待验证用户的操作权限,基于所述待验证用户的操作权限与所述服务类型的对比结果,确定所述待验证用户是否合法,若所述待验证用户合法,则向所述请求信息中服务方终端标识对应的服务方终端发送提供与所述服务类型对应的服务的信息。此方法下,通过用户终端获取用户的生物特征信息进行验证,在密码技术领域,降低了待验证用户隐私数据泄露的风险。
Description
技术领域
本发明涉及密码技术领域,特别涉及一种基于中心化数据库的身份验证的方法及相关设备。
背景技术
随着生物识别技术的不断发展,带有生物识别技术功能的各种类型的设备已走进普通人的生活并为人们所熟知。因生物识别技术采用的生物特征多为人们所独有,人与人之间重合度极低,用于对用户进行身份验证既安全又方便。
在现有技术的实现中,当服务方需要验证用户身份时,需要通过服务方的终端设备采集待验证用户的生物特征信息来验证用户的身份。
现有技术的缺陷在于,通过服务方的终端设备采集待验证用户的生物特征信息很容易造成的用户生物特征信息的泄露,若用户的生物特征信息被非法分子所窃取则极易使用户的利益遭受损失。
发明内容
为了解决相关技术中存在的隐私数据泄露风险的技术问题,本发明提供了一种基于中心化数据库的身份验证的方法及相关设备。
根据本申请的第一方面,提供了一种基于中心化数据库的身份验证的方法,所述方法包括:
获取用户终端发送的请求信息,所述请求信息包含所述待验证用户的生物特征信息、服务类型及服务方终端标识;
基于所述待验证用户的生物特征信息和所述中心化数据库中预存的生物特征信息,确定所述中心化数据库中是否存在与所述待验证用户的生物特征信息一致的目标生物特征信息;
获取所述目标生物特征信息对应的用户标识;
基于所述用户标识,确定所述待验证用户的操作权限;
基于所述待验证用户的操作权限与所述服务类型的对比结果,确定所述待验证用户是否合法;
若所述待验证用户合法,则向所述请求信息中服务方终端标识对应的服务方终端发送提供与所述服务类型对应的服务的信息。
在本公开的一示例性实施例中,在获取用户终端发送的请求信息之前包括:
获取所述用户终端发送的生物特征信息及注册请求;
若确认所述注册请求,根据所述生物特征信息生成对应的用户标识;
将所述生物特征信息和所述用户标识对应存储至中心化数据库。
在本公开的一示例性实施例中,在所述基于所述待验证用户的生物特征信息和所述中心化数据库中预存的生物特征信息,确定所述中心化数据库中是否存在与所述待验证用户的生物特征信息一致的目标生物特征信息之后包括:
若所述中心化数据库中不存在所述目标生物特征信息,则向所述请求信息中服务方终端标识对应的服务方终端发送代表验证失败的信息。
在本公开的一示例性实施例中,所述基于所述用户标识,确定所述待验证用户的操作权限包括:
将所述用户标识与中心化数据库中存储的操作权限配置表进行对比,确定所述待验证用户的操作权限,所述操作权限配置表描述了用户标识与对应的用户操作权限。
在本公开的一示例性实施例中,所述基于所述待验证用户的操作权限与所述服务类型的对比结果,确定所述待验证用户是否合法包括:
如果所述待验证用户的操作权限支持所述待验证用户获取所述服务类型对应的服务,确定所述待验证用户合法。
在本公开的一示例性实施例中,在所述向所述请求信息中服务方终端标识对应的服务方终端发送提供与所述请求信息中服务类型对应的服务的信息之前包括:
将在所述服务方终端标识对应的服务方终端接受与所述服务类型对应的服务的信息发送至所述用户终端。
根据本公开的第二方面,提供了一种基于中心化数据库的身份验证的装置,所述装置包括:
第一获取模块,用于获取用户终端发送的请求信息;
第一确定模块,用于基于所述待验证用户的生物特征信息和所述中心化数据库中预存的生物特征信息,确定所述中心化数据库中是否存在与所述待验证用户的生物特征信息一致的目标生物特征信息;
第二获取模块,用于获取所述目标生物特征信息对应的用户标识;
第二确定模块,用于基于所述用户标识,确定所述待验证用户的操作权限;
第三确定模块,用于基于所述待验证用户的操作权限与所述服务类型的对比结果,确定所述待验证用户是否合法;
发送模块,用于若所述待验证用户合法,则向所述请求信息中服务方终端标识对应的服务方终端发送提供与所述服务类型对应的服务的信息。
根据本公开的第三方面,提供了一种基于中心化数据库的身份验证的电子设备,包括:
存储器,配置为存储可执行指令。
处理器,配置为执行所述存储器中存储的可执行指令,以执行以上所述的方法。
根据本公开的第四方面,提供一种计算机可读存储介质,其存储有计算机程序指令,当所述计算机指令被计算机执行时,使计算机执行以上所述的方法。
与现有技术中的通过由服务方终端采集待验证用户的生物特征信息并发送至服务器对待验证用户的身份进行验证的方式相比,本方案通过获取用户终端发送的请求信息,所述请求信息包含所述待验证用户的生物特征信息、服务类型及服务方终端标识,基于所述待验证用户的生物特征信息和所述中心化数据库中预存的生物特征信息,确定所述中心化数据库中是否存在与所述待验证用户的生物特征信息一致的目标生物特征信息,获取所述目标生物特征信息对应的用户标识,基于所述用户标识,确定所述待验证用户的操作权限,基于所述待验证用户的操作权限与所述服务类型的对比结果,确定所述待验证用户是否合法,若所述待验证用户合法,则向所述请求信息中服务方终端标识对应的服务方终端发送提供与所述服务类型对应的服务的信息,在用户的隐私数据尤其是生物特征信息方面,减少了用户隐私数据通过服务方终端泄露的风险。本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并于说明书一起用于解释本发明的原理。
图1示出根据本公开一示例实施方式的基于中心化数据库的身份验证的流程图。
图2示出根据本公开一示例实施方式的基于中心化数据库的身份验证的装置。
图3示出根据本公开一示例实施方式的在获取用户终端发送的请求信息之前的详细流程图。
图4示出根据本公开一示例实施方式的基于中心化数据库的身份验证的系统架构图。
图5示出根据本公开一示例实施方式的基于中心化数据库的身份验证的电子设备图。
图6示出根据本公开一示例实施方式的基于中心化数据库的身份验证的计算机可读存储介质图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本公开的目的在于从技术方面降低用户隐私数据泄露的风险。根据本公开一个实施例的基于中心化数据库的身份验证的方法,包括:获取用户终端发送的请求信息,所述请求信息包含所述待验证用户的生物特征信息、服务类型及服务方终端标识,基于所述待验证用户的生物特征信息和所述中心化数据库中预存的生物特征信息,确定所述中心化数据库中是否存在与所述待验证用户的生物特征信息一致的目标生物特征信息,获取所述目标生物特征信息对应的用户标识,基于所述用户标识,确定所述待验证用户的操作权限,基于所述待验证用户的操作权限与所述服务类型的对比结果,确定所述待验证用户是否合法,若所述待验证用户合法,则向所述请求信息中服务方终端标识对应的服务方终端发送提供与所述服务类型对应的服务的信息。与现有技术中通过服务方终端获取待验证用户的生物特征信息对待验证用户进行验证的方式相比,降低了用户隐私数据泄露的风险。
图1示出根据本公开一示例实施方式的基于中心化数据库的身份验证的流程图:
步骤S100:获取用户终端发送的请求信息,所述请求信息包含所述待验证用户的生物特征信息、服务类型及服务方终端标识;
步骤S110:基于所述待验证用户的生物特征信息和所述中心化数据库中预存的生物特征信息,确定所述中心化数据库中是否存在与所述待验证用户的生物特征信息一致的目标生物特征信息;
步骤S120:获取所述目标生物特征信息对应的用户标识;
步骤S130:基于所述用户标识,确定所述待验证用户的操作权限;
步骤S140:基于所述待验证用户的操作权限与所述服务类型的对比结果,确定所述待验证用户是否合法;
步骤S150:若所述待验证用户合法,则向所述请求信息中服务方终端标识对应的服务方终端发送提供与所述服务类型对应的服务的信息。
下面,将结合附图对本示例实施方式中上述基于中心化数据库的身份验证的各步骤进行详细的解释以及说明。
步骤100:获取用户终端发送的请求信息,所述请求信息包含所述待验证用户的生物特征信息、服务类型及服务方终端标识。
通过获取待验证用户通过用户终端发送的请求信息,提取所述请求信息中包含的待验证用户的生物特征信息、服务类型及服务方终端标识,基于待验证的生物特征信息对所述用户是否合法进行验证,并将验证的结果发送至所述服务方终端标识对应的服务方终端。
在一实施例中,用户A通过手持的用户终端设备通过扫描的方式获得服务方终端的标识,同时通过手持的用户终端设备采集自身的生物特征信息,随后将自身的生物特征信息和通过扫描方式获取的服务方终端的标识发送至验证服务器。
在一实施例中,如图3所示,在步骤S100之前包括:
步骤S70:获取所述用户终端发送的生物特征信息及注册请求;
步骤S80:若确认所述注册请求,根据所述生物特征信息生成对应的用户标识;
步骤S90:将所述生物特征信息和所述用户标识对应存储至中心化数据库。
通过用户注册的方式获取用户的生物特征信息并存储至中心化数据库中,为基于用户的生物特征信息验证用户是否合法提供基础,根据用户的生物特征信息生成用户标识,所述用户标识与用户的权限信息及用户的生物特征信息对应存储,当用户通过生物特征进行验证时可通过用户的生物特征信息在中心化数据库中找到所述生物特征信息对应的用户标识,再依据所述用户标识找到所述用户的操作权限。
在一实施例中,待验证用户A通过手持的用户终端设备发送待验证用户A的人脸信息至验证服务器,验证服务器根据待验证用户A的人脸信息生成代表待验证用户A的标识,并将待验证用户A的生物特征信息与生成的代表待验证用户A的标识对应存储至中心化数据库,在待验证用户A注册成功后,用户A可根据自己的需要对通过自身人脸信息验证的服务项目进行设置生成与自身对应的操作权限。
在一实施例中,待验证用户A在注册成功之后,还可以设置相应的手势信息,用于增强自己账户的安全性,当对待验证用户A进行验证时,不仅需要对待验证用户A的生物特征进行验证,还要对待验证用户A的手势信息进行验证。
步骤S110:基于所述待验证用户的生物特征信息和所述中心化数据库中预存的生物特征信息,确定所述中心化数据库中是否存在与所述待验证用户的生物特征信息一致的目标生物特征信息。
通过所述待验证用户的生物特征信息与所述中心化数据库中预存的生物特征信息进行比对,若所述中心化数据库中存在与所述待验证用户的生物特征一致的目标生物特征信息,即可验证待验证用户是否合法,也可确定所述目标生物特征信息对应的用户标识,进而确定所述用户对应的操作权限。
在一实施例中,将获取的待验证用户A的人脸信息在中心化数据库中存储的人脸信息进行比对,经过比对发现在中心化数据库中存在一个目标人脸信息与待验证用户A的人脸信息一致,则可确定待验证待验证用户A合法,并确定待验证待验证用户A对应的待验证用户A的标识及待验证用户A的操作权限。
在一实施例中,在步骤S110之后包括:若所述中心化数据库中不存在所述目标生物特征信息,则向所述请求信息中服务方终端标识对应的服务方终端发送代表验证失败的信息。
基于所述待验证用户的生物特征信息和所述中心化数据库中预存的生物特征信息的比对结果,将所述中心化数据库中不存在所述目标生物特征信息的所述待验证用户的生物特征信息对应的待验证用户直接确定为不合法用户,提高对待验证用户的验证效率。
在一实施例中,待验证用户A通过手持的用户终端发送自己的人脸信息、待验证用户A想让服务方B提供的服务类型C和服务方B的验证终端的标识至验证服务器,验证服务器经过将待验证用户A的人脸信息与中心化数据库中预存的人脸信息进行比对,确定中心化数据库中没有与待验证用户A的人脸信息一致的人脸信息,则直接向服务方B的验证终端发送待验证用户A验证失败的信息。
步骤S120:获取所述目标生物特征信息对应的用户标识。
中心化数据库中预存有生物特征信息对应用户标识,通过确定目标生物特征信息,再确定所述目标生物特征信息对应的用户标识,基于所述用户标识确定所述待验证用户的权限信息。
在一实施例中,通过待验证用户A的人脸信息确定与待验证用户A的人脸信息一致的目标人脸信息B,基于中心化数据库中预存的目标人脸信息B与用户标识a的对应关系,确定待验证用户A对应的用户标识a。
步骤S130:基于所述用户标识,确定所述待验证用户的操作权限。
中心化数据库中预存有用户标识对应的操作权限,通过确定用户标识,再确定所述用户标识对应的操作权限,基于所述操作权限与所述服务类型的对比结果来验证用户是否合法。
在一实施例中,确定待验证待验证用户A对应的用户标识001,基于中心化数据库中存储的用户标识001对应的操作权限a、b、c、d确定待验证待验证用户A的操作权限为a、b、c、d。
在一实施例中,步骤S130包括:将所述用户标识与中心化数据库中存储的操作权限配置表进行对比,确定所述待验证用户的操作权限,所述操作权限配置表描述了用户标识与对应的用户操作权限。
通过中心化数据库中存储的操作权限配置表来确定用户的操作权限,可迅速确定所述用户的操作权限。
在一实施例中,中心化数据库中存储的操作权限配置表为:
用户标识 | 操作权限(服务类型) |
001 | a、b、c、d |
002 | a、b、d |
003 | a、b、d、f、g |
用户标识为002,通过在操作权限配置表中可以查询得到,用户标识002对应的操作权限信息为服务类型a、b、d。
在一实施例中,确定待验证用户A的操作权限还可以通过查询中心化数据库中预存的待验证用户A的用户标识对应的待验证用户A对自身操作权限的设置信息来确定,如待验证用户A在验证服务器注册时已经设置了通过自身的人脸信息只能对服务类型a、b、d进行验证,则将待验证用户A的操作权限与待验证用户A的标识对应存储至中心化数据库中,当待验证用户A通过人脸信息进行验证时,即可通过待验证用户A的人脸信息确定待验证用户A对应的用户标识,进而根据待验证用户A对应的用户标识调取待验证用户A对自身操作权限的设置信息。
步骤S140:基于所述待验证用户的操作权限与所述服务类型的对比结果,确定所述待验证用户是否合法。
通过将所述待验证用户的操作权限与所述服务类型进行比对,避免所述服务方终端提供超出所述待验证用户操作权限外的服务,提高对待验证用户验证的准确率。
在一实施例中,待验证用户A通过手持的用户终端设备,发送自己的人脸信息、待验证用户A想让服务方B提供的服务类型C和服务方B的验证终端的标识至验证服务器,经过对待验证待验证用户A的人脸信息进行比对确定待验证用户A对应的用户标识,基于待验证用户A对应的用户标识,确定在中心化数据库中存储预存的待验证用户A对应的用户标识对应的操作权限,若待验证用户A对应的用户标识对应的操作权限不包括服务类型C,则向服务方B的验证终端发送代表待验证用户A验证不合法的信息。
在一实施例中,待验证用户A通过发送自己的人脸信息、待验证用户A想让服务方B提供的服务类型C和服务方B的验证终端的标识至验证服务器外还发送了手势信息f至验证服务器,验证服务器除对待验证用户A的人脸信息进行验证外,还对手势信息f进行验证,若手势信息f与中心化数据库中预存的手势信息f′不一致,则向所述服务方B的验证终端发送待验证用户A验证失败的信息,其中手势信息是指手的示意动作,用以表达思想或用以传达命令,手势信息f′可以是V字,也可以是其他手势如:OK型手势、长角牛手势、号角手势、竖起大姆指的手势、所有手指贴在一起的手势等,待验证用户A可根据自己的喜好等进行选择设置。
在一实施例中,步骤S140包括:如果所述待验证用户的操作权限支持所述待验证用户获取所述服务类型对应的服务,确定所述待验证用户合法。
通过将所述用户的操作权限与所述用户要验证的服务类型相比对,避免服务方提供超出所述用户操作权限外对应的服务。
在一实施例中,服务方B提供的为枪战类的游戏服务,待验证用户A为8岁小孩但想玩该枪战游戏,就发送自身的人脸信息和服务方B的终端标识及枪战类游戏的服务至验证服务器,验证服务器根据待验证用户A的人脸信息确定待验证用户A的用户标识对应的操作权限,发现待验证用户A的用户标识对应的操作权限并未包含枪战类的游戏,就会向服务方B的验证终端发送代表待验证用户A验证失败的信息。
步骤S150:若所述待验证用户合法,则向所述请求信息中服务方终端标识对应的服务方终端发送提供与所述服务类型对应的服务的信息。
当所述待验证用户经验证合法,就向所述服务终端发送所述待验证用户在所述服务类型上验证合法的信息,所述服务方中端接收到所述待验证用户验证合法的信息后就可向所述待验证用户提供所述服务类型的服务。
在一实施例中,经验证用户A为合法用户,则验证服务器向服务提供方B的验证终端发送用户A为合法用户,可为用户A提供用户A通过手持的用户终端设备发送的服务类型C。
在一实施例中,在向所述请求信息中服务方终端标识对应的服务方终端发送提供与所述请求信息中服务类型对应的服务的信息之前包括:将在所述服务方终端标识对应的服务方终端接受与所述服务类型对应的服务的信息发送至所述用户终端。
当所述用户验证合法后,将所述用户在所述服务方终端验证合法,所述服务方对所述用户提供所述服务类型对应的服务信息发送至所述用户终端显示给所述用户,提醒所述用户在验证服务器验证合法,所述服务方将提供所述服务类型的服务信息。
在一实施例中,当待验证用户A在验证服务器验证合法后,验证服务器向服务方B的终端设备发送用户A验证合法的信息之前,验证服务器向待验证用户A手持的用户终端设备发送待验证用户A在服务方B的验证终端验证通过,服务方B将向待验证用户A提供,待验证用户A发送的验证请求中包含的服务类型C对应的服务,告知待验证用户A相关验证合法的信息情况。
本公开还提供了一种基于中心化数据库的身份验证的装置。参考图2所示,所述对图像中的文本信息进行识别的装置包括:第一获取模块210、第一确定模块220、第二获取模块230、第二确定模块240、第三确定模块250、发送模块260。其中:
第一获取模块210,用于获取用户终端发送的请求信息;
第一确定模块220,用于基于所述待验证用户的生物特征信息和所述中心化数据库中预存的生物特征信息,确定所述中心化数据库中是否存在与所述待验证用户的生物特征信息一致的目标生物特征信息;
第二获取模块230,用于获取所述目标生物特征信息对应的用户标识;
第二确定模块240,用于基于所述用户标识,确定所述待验证用户的操作权限;
第三确定模块250,用于基于所述待验证用户的操作权限与所述服务类型的对比结果,确定所述待验证用户是否合法;
发送模块260,用于若所述待验证用户合法,则向所述请求信息中服务方终端标识对应的服务方终端发送提供与所述服务类型对应的服务的信息。
上述对图像中的文本信息进行识别的装置中各模块的具体细节已经在对应的方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照所述特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,所述软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
图4示出根据本公开一示例实施方式的基于中心化数据库的身份验证的系统架构框图。所述系统架构包括用户终端310,服务方终端320,服务器330,中心化数据库340。
在一实施例中,服务器330获取待验证用户通过用户终端310发送验证请求,验证请求包含待验证用户的生物特征信息、服务类型及服务方终端标识,服务器330将获取的待验证用户的生物特征信息与中心化数据库340预存的生物特征信息进行比对,确定与待验证用户的生物特征信息一致的目标生物特征信息,中心化数据库340预存有生物特征信息与用户标识及操作权限的对应关系,服务器330基于确定的目标生物特征信息确定待验证用户对应的用户标识,并进一步确定待验证用户对应的操作权限,服务器330基于确定的待验证用户的操作权限与获取的服务类型进行比对,确定待验证用户是否合法,若待验证用户合法,服务器330会向服务方终端320发送提供用户终端发送的服务类型对应的服务给待验证用户。
通过以上对系统架构的描述,本领域的技术人员易于理解,这里描述的系统架构能够实现图2所示的对图像中的文本信息进行识别的装置中各个模块的功能。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图5来描述根据本发明的这种实施方式的电子设备400。图6显示的电子设备400仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,电子设备400以通用计算设备的形式表现。电子设备400的组件可以包括但不限于:上述至少一个处理单元410、上述至少一个存储单元420、连接不同系统组件(包括存储单元420和处理单元410)的总线430。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元410执行,使得所述处理单元410执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元410可以执行如图1中所示S100:获取用户终端发送的请求信息,所述请求信息包含所述待验证用户的生物特征信息、服务类型及服务方终端标识,步骤S110:基于所述待验证用户的生物特征信息和所述中心化数据库中预存的生物特征信息,确定所述中心化数据库中是否存在与所述待验证用户的生物特征信息一致的目标生物特征信息,步骤S120:获取所述目标生物特征信息对应的用户标识,步骤S130:基于所述用户标识,确定所述待验证用户的操作权限,步骤S140:基于所述待验证用户的操作权限与所述服务类型的对比结果,确定所述待验证用户是否合法,步骤S150:若所述待验证用户合法,则向所述请求信息中服务方终端标识对应的服务方终端发送提供与所述服务类型对应的服务的信息。
存储单元420可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)4201和/或高速缓存存储单元4202,还可以进一步包括只读存储单元(ROM)4203。
存储单元420还可以包括具有一组(至少一个)程序模块4205的程序/实用工具4204,这样的程序模块4205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线430可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备400也可以与一个或多个外部设备500(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备400交互的设备通信,和/或与使得该电子设备400能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口450进行。并且,电子设备400还可以通过网络适配器460与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器460通过总线430与电子设备400的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备400使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
参考图6所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品600,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
Claims (9)
1.一种基于中心化数据库的身份验证的方法,其特征在于,所述方法包括:
获取用户终端发送的请求信息,所述请求信息包含所述待验证用户的生物特征信息、服务类型及服务方终端标识;
基于所述待验证用户的生物特征信息和所述中心化数据库中预存的生物特征信息,确定所述中心化数据库中是否存在与所述待验证用户的生物特征信息一致的目标生物特征信息;
获取所述目标生物特征信息对应的用户标识;
基于所述用户标识,确定所述待验证用户的操作权限;
基于所述待验证用户的操作权限与所述服务类型的对比结果,确定所述待验证用户是否合法;
若所述待验证用户合法,则向所述请求信息中服务方终端标识对应的服务方终端发送提供与所述服务类型对应的服务的信息。
2.根据权利要求1所述的方法,其特征在于,在获取用户终端发送的请求信息之前包括:
获取所述用户终端发送的生物特征信息及注册请求;
若确认所述注册请求,根据所述生物特征信息生成对应的用户标识;
将所述生物特征信息和所述用户标识对应存储至中心化数据库。
3.根据权利要求1所述的方法,其特征在于,在所述基于所述待验证用户的生物特征信息和所述中心化数据库中预存的生物特征信息,确定所述中心化数据库中是否存在与所述待验证用户的生物特征信息一致的目标生物特征信息之后包括:
若所述中心化数据库中不存在所述目标生物特征信息,则向所述请求信息中服务方终端标识对应的服务方终端发送代表验证失败的信息。
4.根据权利要求1所述的方法,其特征在于,所述基于所述用户标识,确定所述待验证用户的操作权限包括:
将所述用户标识与中心化数据库中存储的操作权限配置表进行对比,确定所述待验证用户的操作权限,所述操作权限配置表描述了用户标识与对应的用户操作权限。
5.根据权利要求1所述的方法,其特征在于,所述基于所述待验证用户的操作权限与所述服务类型的对比结果,确定所述待验证用户是否合法包括:
如果所述待验证用户的操作权限支持所述待验证用户获取所述服务类型对应的服务,确定所述待验证用户合法。
6.根据权利要求1所述的方法,其特征在于,在所述向所述请求信息中服务方终端标识对应的服务方终端发送提供与所述请求信息中服务类型对应的服务的信息之前包括:
将在所述服务方终端标识对应的服务方终端接受与所述服务类型对应的服务的信息发送至所述用户终端。
7.一种基于中心化数据库的身份验证装置,其特征在于,包括:
第一获取模块,用于获取用户终端发送的请求信息;
第一确定模块,用于基于所述待验证用户的生物特征信息和所述中心化数据库中预存的生物特征信息,确定所述中心化数据库中是否存在与所述待验证用户的生物特征信息一致的目标生物特征信息;
第二获取模块,用于获取所述目标生物特征信息对应的用户标识;
第二确定模块,用于基于所述用户标识,确定所述待验证用户的操作权限;
第三确定模块,用于基于所述待验证用户的操作权限与所述服务类型的对比结果,确定所述待验证用户是否合法;
发送模块,用于若所述待验证用户合法,则向所述请求信息中服务方终端标识对应的服务方终端发送提供与所述服务类型对应的服务的信息。
8.一种基于中心化数据库的身份验证的电子设备,其特征在于,包括:
存储器,配置为存储可执行指令;
处理器,配置为执行存储器中存储的可执行指令,以实现根据权利要求1-7中任一个所述的方法。
9.一种计算机可读存储介质,其特征在于,其存储有计算机程序指令,当所述计算机指令被计算机执行时,使计算机执行根据权利要求1-7中任一个所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910318256.XA CN110147664A (zh) | 2019-04-19 | 2019-04-19 | 基于中心化数据库的身份验证的方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910318256.XA CN110147664A (zh) | 2019-04-19 | 2019-04-19 | 基于中心化数据库的身份验证的方法及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110147664A true CN110147664A (zh) | 2019-08-20 |
Family
ID=67588496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910318256.XA Pending CN110147664A (zh) | 2019-04-19 | 2019-04-19 | 基于中心化数据库的身份验证的方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110147664A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111145033A (zh) * | 2019-11-26 | 2020-05-12 | 泰康保险集团股份有限公司 | 服务项目的领取权限处理方法及装置、存储介质 |
CN111242462A (zh) * | 2020-01-08 | 2020-06-05 | 京东数字科技控股有限公司 | 数据处理方法及装置、计算机存储介质、电子设备 |
CN113095843A (zh) * | 2021-05-08 | 2021-07-09 | 中国工商银行股份有限公司 | 用户验证方法、用户验证装置、系统以及存储介质 |
WO2021190070A1 (zh) * | 2020-03-25 | 2021-09-30 | 支付宝(杭州)信息技术有限公司 | 生物校验方法及装置 |
WO2022082846A1 (zh) * | 2020-10-22 | 2022-04-28 | 垒途智能教科技术研究院江苏有限公司 | 一种企业经济管理信息安全系统 |
-
2019
- 2019-04-19 CN CN201910318256.XA patent/CN110147664A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111145033A (zh) * | 2019-11-26 | 2020-05-12 | 泰康保险集团股份有限公司 | 服务项目的领取权限处理方法及装置、存储介质 |
CN111242462A (zh) * | 2020-01-08 | 2020-06-05 | 京东数字科技控股有限公司 | 数据处理方法及装置、计算机存储介质、电子设备 |
CN111242462B (zh) * | 2020-01-08 | 2024-04-09 | 京东科技控股股份有限公司 | 数据处理方法及装置、计算机存储介质、电子设备 |
WO2021190070A1 (zh) * | 2020-03-25 | 2021-09-30 | 支付宝(杭州)信息技术有限公司 | 生物校验方法及装置 |
WO2022082846A1 (zh) * | 2020-10-22 | 2022-04-28 | 垒途智能教科技术研究院江苏有限公司 | 一种企业经济管理信息安全系统 |
CN113095843A (zh) * | 2021-05-08 | 2021-07-09 | 中国工商银行股份有限公司 | 用户验证方法、用户验证装置、系统以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110147664A (zh) | 基于中心化数据库的身份验证的方法及相关设备 | |
US11842803B2 (en) | Strong authentication via distributed stations | |
US11457019B2 (en) | Access control authentication scheme based on continuous authentication | |
US9621404B2 (en) | Behavioral fingerprinting with social networking | |
JP6929496B2 (ja) | 身元登録方法及びデバイス | |
US8844012B1 (en) | Connecting to Wi-Fi network based off approval from another user device | |
CN106105139B (zh) | 由网关进行的自动检测的认证方法及系统 | |
CN109565640B (zh) | 安全的基于私有位置的服务 | |
KR102216877B1 (ko) | 전자장치에서 생체 정보를 이용한 인증 방법 및 장치 | |
US20140289824A1 (en) | Sharing authentication profiles between a group of user devices | |
US20130151515A1 (en) | Behavioral Fingerprinting Via Social Networking Interaction | |
CN109034907A (zh) | 广告数据投放方法及装置、电子设备、存储介质 | |
US9774599B2 (en) | Authenticating method and apparatus using electronic device | |
KR20180041532A (ko) | 전자 장치들 간 연결 방법 및 장치 | |
US20180227296A1 (en) | Authentication on thin clients using independent devices | |
US9270671B2 (en) | Biometric-based wireless device association | |
CN110084044A (zh) | 针对水平越权漏洞自动进行测试的方法及相关设备 | |
CN109873808A (zh) | 区块链节点之间的通信方法及装置、存储介质及电子设备 | |
US10785307B2 (en) | Using visual recognition and micro-location data to trigger internet of things sensor events | |
US10282537B2 (en) | Single prompt multiple-response user authentication method | |
CN109978551A (zh) | 一种基于区块链的账户信息确认及找回方法以及装置 | |
US20170019401A1 (en) | Methods and Systems for Conducting Multi-User Interactions on a Device Using Biometric Authentication | |
CN110247898A (zh) | 身份验证方法、装置、介质及电子设备 | |
Puliafito et al. | Towards the integration between IoT and cloud computing: An approach for the secure self-configuration of embedded devices | |
CN108111374B (zh) | 同步设备列表的方法、装置、设备和计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
CB02 | Change of applicant information |
Address after: 201, room 518000, building A, No. 1, front Bay Road, Qianhai Shenzhen Guangdong Shenzhen Hong Kong cooperation zone (Qianhai business secretary) Applicant after: Shenzhen one ledger Intelligent Technology Co., Ltd. Address before: 518000 Guangdong city of Shenzhen province Qianhai Shenzhen Hong Kong cooperation zone before Bay Road No. 1 building 201 room A Applicant before: Shenzhen one ledger Intelligent Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |