CN110162942A - 基于时间戳的身份验证方法、装置、设备及存储介质 - Google Patents

基于时间戳的身份验证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN110162942A
CN110162942A CN201910301872.4A CN201910301872A CN110162942A CN 110162942 A CN110162942 A CN 110162942A CN 201910301872 A CN201910301872 A CN 201910301872A CN 110162942 A CN110162942 A CN 110162942A
Authority
CN
China
Prior art keywords
verification information
terminal equipment
information
timestamp
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910301872.4A
Other languages
English (en)
Other versions
CN110162942B (zh
Inventor
杨小彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201910301872.4A priority Critical patent/CN110162942B/zh
Priority to PCT/CN2019/101906 priority patent/WO2020206899A1/zh
Publication of CN110162942A publication Critical patent/CN110162942A/zh
Application granted granted Critical
Publication of CN110162942B publication Critical patent/CN110162942B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于身份认证技术领域,公开了一种基于时间戳的身份验证方法、装置、设备及存储介质。该方法包括:接收第一终端设备发送的网络应用程序的登录请求,从登录请求中提取登录网络应用程序的用户账号和第一终端设备生成的第一验证信息;获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出用户账号对应的第二终端设备的识别号;根据处理规则,对第二时间戳和第二终端设备的识别号进行处理,得到第二验证信息;将第一验证信息与第二验证信息进行匹配,若第一验证信息和第二验证信息匹配,则执行登录操作。通过上述方式,有效的解决了现有对终端设备的身份验证效果差的技术问题。

Description

基于时间戳的身份验证方法、装置、设备及存储介质
技术领域
本发明涉及身份认证技术领域,尤其涉及一种基于时间戳的身份验证方法、装置、设备及存储介质。
背景技术
随着互联网技术的飞速发展,各种面向用户的互联网应用程序(ApplicationProcess,App)也层出不穷,覆盖面也越来越广。并且,为了保证用户个人信息和资金信息的安全,在使用用户账号登录互联网应用程序时,通常会验证当前用户终端是否是用户账号默认可用的用户终端,进而避免他人盗取用户账号,在其他用户终端登录进行不法操作。
然而,目前对用户终端的验证,仅仅是验证用户终端自带的识别号,而用户终端的识别号很容易被本地木马在用户终端的应用层拦截,并进行篡改,因而验证效果较差。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种基于时间戳的身份验证方法、装置、设备及存储介质,旨在解决现有对终端设备的身份验证效果差的技术问题。
为实现上述目的,本发明提供了一种基于时间戳的身份验证方法,所述方法包括:
接收第一终端设备发送的网络应用程序的登录请求,从所述登录请求中提取登录所述网络应用程序的用户账号和所述第一终端设备生成的第一验证信息,所述第一验证信息根据预设的处理规则,对所述第一终端设备的识别号和触发所述登录请求时所述第一终端设备的第一时间戳处理获得;
获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出所述用户账号对应的第二终端设备的识别号,所述第一映射关系表为所述用户账号与所述第二终端设备的识别号之间的对应关系;
根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息;
将所述第一验证信息与所述第二验证信息进行匹配,若所述第一验证信息和所述第二验证信息匹配,则执行登录操作。
优选地,所述根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息,包括:
根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行排列组合,得到待处理验证信息;
采用哈希算法,对所述待处理验证信息进行哈希处理,得到所述第二验证信息。
优选地,所述采用哈希算法,对所述待处理验证信息进行哈希处理,得到所述第二验证信息,包括:
采用哈希算法,对所述待处理验证信息进行至少两次哈希处理,得到所述第二验证信息。
优选地,所述若所述第一验证信息和所述第二验证信息匹配,则执行登录操作之前,所述方法还包括:
获取所述第一终端设备当前所处的第一坐标;
根据预存的第二映射关系表,从坐标信息管理库中查找出所述用户账号对应的第二坐标,所述第二映射关系表为所述用户账号与所述第二坐标之间的对应关系;
以所述第二坐标为圆心,以预设长度为半径,确定所述用户账号的正常可用范围;
判断所述第一坐标是否为所述正常可用范围内的坐标;
若所述第一坐标为所述正常可用范围内的坐标,则执行所述登录操作。
优选地,所述将所述第一验证信息与所述第二验证信息进行匹配之后,所述方法还包括:
若所述第一验证信息与所述第二验证信息不匹配,则向所述第一终端设备发送生物特征信息采集指令,以使所述第一终端设备根据所述生物特征信息采集指令,采集触发所述登录请求的用户的第一生物特征信息;
根据预存的第三映射关系表,从用户信息管理库中查找出所述用户账号对应的第二生物特征信息,所述第三映射关系表为所述用户账号与所述用户账号的持有者的第二生物特征信息之间的对应关系;
接收所述第一终端设备上传的第一生物特征信息,将所述第一生物特征信息与所述第二生物特征信息进行特征对比;
若所述第一生物特征信息与所述第二生物特征信息匹配,则执行所述登录操作;
若所述第一生物特征信息与所述第二生物特征信息不匹配,则根据所述用户账号的持有者预留的联系方式,将所述第一生物特征信息发送给所述用户账号的持有者。
优选地,所述根据预存的第三映射关系表,从用户信息管理库中查找出所述用户账号对应的第二生物特征信息之前,所述方法还包括:
构建所述第三映射关系表;
其中,所述构建所述第三映射关系表,包括:
在接收到用户触发的所述网络应用程序的账号注册请求时,根据所述账号注册请求,为触发所述账号注册请求的用户分配用户账号,并获取触发所述账号注册请求的用户的第二生物特征信息;
建立所述用户账号与所述第二生物特征信息之间的对应关系,得到所述第三映射关系表。
优选地,所述第二生物特征信息为人脸特征信息;
所述根据所述账号注册请求,获取触发所述账号注册请求的用户的第二生物特征信息,包括:
根据所述账号注册请求,生成图像采集指令;
根据所述图像采集指令,控制发送所述注册请求的第三终端设备启动内置的摄像头采集包含触发所述账号注册请求的用户的人脸的图像;
接收所述第三终端设备上传的所述图像,并基于预设的人脸特征提取模型对所述图像中的人脸进行人脸特征提取,得到触发所述账号注册请求的用户的人脸特征信息。
此外,为实现上述目的,本发明还提出一种基于时间戳的身份验证装置,所述装置包括:
接收模块,用于接收第一终端设备发送的网络应用程序的登录请求,从所述登录请求中提取登录所述网络应用程序的用户账号和所述第一终端设备生成的第一验证信息,所述第一验证信息根据预设的处理规则,对所述第一终端设备的识别号和触发所述登录请求时所述第一终端设备的第一时间戳处理获得;
获取模块,用于获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出所述用户账号对应的第二终端设备的识别号,所述第一映射关系表为所述用户账号与所述第二终端设备的识别号之间的对应关系;
处理模块,用于根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息;
登录模块,用于将所述第一验证信息与所述第二验证信息进行匹配,若所述第一验证信息和所述第二验证信息匹配,则执行登录操作。
此外,为实现上述目的,本发明还提出一种基于时间戳的身份验证设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的基于时间戳的身份验证程序,所述基于时间戳的身份验证程序配置为实现如上文所述的基于时间戳的身份验证方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有基于时间戳的身份验证程序,所述基于时间戳的身份验证程序被处理器执行时实现如上文所述的基于时间戳的身份验证方法的步骤。
本发明提供的基于时间戳的身份验证方案,在验证过程中,被验证的终端设备不需要与网络应用程序的服务器进行信息的交换,而是通过使用各自的时间戳生成用于进行验证的验证信息,因而不用担心用于生成验证信息的数据被第三方通过网络拦截,进行篡改。通过这种基于时间戳的身份验证方式,显著的提升了对终端设备的身份验证效果,从而有效的保证了用户个人信息和资金信息的安全。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的基于时间戳的身份验证设备的结构示意图;
图2为本发明基于时间戳的身份验证方法第一实施例的流程示意图;
图3为本发明基于时间戳的身份验证方法第二实施例的流程示意图;
图4为本发明基于时间戳的身份验证装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的基于时间戳的身份验证设备结构示意图。
如图1所示,该基于时间戳的身份验证设备可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对基于时间戳的身份验证设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及基于时间戳的身份验证程序。
在图1所示的基于时间戳的身份验证设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明基于时间戳的身份验证设备中的处理器1001、存储器1005可以设置在基于时间戳的身份验证设备中,所述基于时间戳的身份验证设备通过处理器1001调用存储器1005中存储的基于时间戳的身份验证程序,并执行本发明实施例提供的基于时间戳的身份验证方法。
本发明实施例提供了一种基于时间戳的身份验证方法,参照图2,图2为本发明一种基于时间戳的身份验证方法第一实施例的流程示意图。
本实施例中,所述基于时间戳的身份验证方法包括以下步骤:
步骤S10,接收第一终端设备发送的网络应用程序的登录请求,从所述登录请求中提取登录所述网络应用程序的用户账号和所述第一终端设备生成的第一验证信息。
具体的说,本实例是以网络应用程序的服务器作为执行主体。
应当理解的是,上述提到的服务器可以是传统的物理服务器(占用实际物理空间),也可以是目前较为流行的虚拟云服务器,具体的选取,本领域的技术人员可以根据需要设置,此处不做限制。
此外,上述所说的网络应用程序,可以是目前能够安装在用户的第一终端设备(如智能手机、平板电脑)上,供用户使用的任意网络应用程序,比如购物类应用程序、金融类应用程序、聊天类应用程序等,此处不再一一列举,对此也不做任何限制。
此外,上述所说的用户账号即为用户登陆所述网络应用程序所需的账号。
此外,上述所说的第一终端设备的识别号即为第一终端设备出厂时为其分配的用于标识第一终端设备唯一性的识别信息。
比如说,第一终端设备为手机,则识别号可以是手机的序列号。
而第一时间戳,即为用户触发所述登录请求时,第一终端设备当前显示的系统时间,其格式如下所示:201606242231200001,即需要具体到毫秒。
应当理解的是,上述给出的时间戳格式是对正常的系统时间进行转换后的,该时间戳对应的实际时间格式为:2016-06-24-22:31:20:0001,即2016年6月24日22点31分20秒又1毫秒。
需要说明的是,以上给出的仅为一种具体的时间戳格式,在实际应用中,本领域的技术人员可以根据需要规定时间戳需要精确到的具体位置,此处不做限制。
此外,上述所说的预设的处理规则,具体可以规定采用哪种加密方式对所述第一时间戳和所述第一终端设备的识别号进行处理;也可以规定处理过程中,采用哪种混合排列方式将上述两个参数信息进行排列组合;还可以规定,截取时间戳参数的哪几位与识别号参数进行组合,具体的处理规则,可以由本领域的技术人员根据需要设置,此处不做限制。
此外,值得一提的是,上述所说的“第一终端设备”中的“第一”仅仅是用于区别该终端设备与其他终端设备,并不对终端设备本身造成限定。
此外,在实际应用中,登陆请求中还需要携带账号密码,以便在对第一终端设备的身份验证成功后,根据所述用户账号和所述账号密码登陆所述网络应用程序。
步骤S20,获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出所述用户账号对应的第二终端设备的识别号。
具体的说,上述所说的第二时间戳,即为所述网络应用程序的服务器当前时刻的系统时间,并且为了保证后续验证的顺利进行,获取到的第二时间戳的格式应当与所述第一时间戳的格式相同,此处不再赘述。
此外,上述所说的“第二终端设备”中的“第二”仅仅是用于区别该终端设备与其他终端设备,并不对终端设备本身造成限定。
应当理解的是,在本实施例中,上述所说的第二终端设备实质为用户注册所述用户账号时使用的终端设备,如果用户当前使用的第一终端设备即为注册所述用户账号时的终端设备,则所述第一终端设备的识别号和所述第二终端设备的识别号应该是相同的。
此外,值得一提的是,在实际应用中,为了保证本实施例中给出的基于时间戳的身份验证方法的验证结果的准确性,用户在注册所述用户账号时,需要将进行注册的终端设备(即上述所说的第二终端设备)的系统时间与网络应用程序的服务器的系统时间进行同步。这样在后续验证过程中,只要进行登录的终端设备根据第一时间戳和第一终端设备的识别号得到的第一验证信息,与服务器根据第二时间戳和第二终端设备的识别号得到的第二验证信息相同,即可认为用户账号是在同一终端设备登录。
也就是说,假如某一网络应用程序的服务器A要对独立设备B(即发送登录请求的第一终端设备)进行身份识别。首先独立设备B在安装所述网络应用程序,并申请用户账号时,必须和网络应用程序的服务器A保持时间戳一致。
比如说,网络应用程序的服务器A的时间戳是201606242231200001,那么独立设备B的时间戳也需要是201606242231200001,并且在将来的任何一个时刻,网络应用程序的服务器A和独立设备B的时间戳精确到分,甚至是秒时必须保持一致。
步骤S30,根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息。
应当理解的是,为了保证第一验证信息和第二验证信息有对比性,预存在所述网络应用程序的服务器的处理规则应该与预存在第一终端设备的处理规则是一致的,即处理规则中规定的处理方式需要一致。
此外,值得一提的是,为了保证所述第一验证信息和所述第二验证信息不可逆,哪怕被第三方拦截,也无法解密出时间戳参数和识别号参数,本实施例给出一种具体的处理方式。
为了便于说明,以下以获得第二验证信息为例,进行具体说明:
首先,根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行排列组合,得到待处理验证信息。
比如,规定在第二时间戳的尾部直接结合所述第二终端设备的识别号,以第二时间戳为201606242231200001,第二终端设备的识别号为001为例,进行排列组合后得到的待处理验证信息为201606242231200001001。
还比如,规定截取第二时间戳的前12位,并将截取到的时间戳与第二终端设备的识别号进行结合,仍以第二时间戳为201606242231200001,第二终端设备的识别号为001为例,进行排列组合后得到的待处理验证信息为201606242231001。
还比如说,规定将所述第二时间戳与所述第二终端设备的识别号相加,仍以第二时间戳为201606242231200001,第二终端设备的识别号为001为例,进行排列组合后得到的待处理验证信息为201606242231200002。
需要说明的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体实现中,本领域的技术人员可以根据需要进行设置,此处不做限制。
然后,采用哈希算法,对所述待处理验证信息进行哈希处理,得到所述第二验证信息。
具体的说,由于哈希算法具有不可逆的特点,即经过哈希处理后的结果无法解密出原文,因而为了保证第二验证信息的不可逆,本实施例通过采用哈希算法,对所述待处理验证信息进行哈希处理,得到所述第二验证信息,从而大大降低了验证方法被第三方破解的风险,使得验证过程更加安全。
此外,值得一提的是,为了尽可能的提升第二验证信息的安全,在实际应用中,可以采用哈希算法,对所述待处理验证信息进行至少两次哈希处理(优选两次),得到所述第二验证信息,从而进一步降低第二验证信息被破解的风险。
同理,为了尽可能的提升第一验证信息的安全,在实际应用中,也可以采用哈希算法,对第一时间戳和第一终端设备的识别号进行至少两次哈希处理(优选两次),得到所述第一验证信息,从而进一步降低第一验证信息被破解的风险。
需要说明的是,无论进行几次哈希处理,都需要保证获得第一验证信息时进行的哈希处理次数和获得第二验证信息时进行的哈希处理次数相同,从而保证最终进行匹配的第一验证信息和第二验证信息有可对比性。
步骤S40,将所述第一验证信息与所述第二验证信息进行匹配,若所述第一验证信息和所述第二验证信息匹配,则执行登录操作。
为了便于理解上述验证方案,仍以服务器为网络应用的服务器A,第一终端设备为独立设备B为例进行具体说明:
假设,独立设备B在某一个时刻要和网络应用程序的服务器A进行身份验证时,独立设备B取自己的第一时间戳的前12位(时间戳精确到分钟,如:201809242231),与自己的设备编号001结合,假如得到:201809242231001,将得的到结果进行哈希处理(哈希算法的具体选取不做限制),得到一个随机字符串a,为了避免一次哈希处理被破解,再将得到的字符串a进行一次哈希处理,得到最终的结果r(即第一验证信息)。
在得到上述结果后,将用户输入的用户账号和得到的第一验证信息r一起发送到网络应用的服务器A。
网络应用的服务器A在接收到登录请求后,从登陆请求中提取出用户账号和第一验证信息r,然后采用同样的处理方式,使用自己的第二时间戳和查找到的用户账号对应的第二终端设备的识别号生成第二验证信息b。
最终通过校验r和b是否相等来判断独立设备B的身份。
具体的说,若r和b相同,则身份验证成功,可以执行登录操作;否则认为身份验证失败,不执行登录操作。
需要说明的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体实现中,本领域的技术人员可以根据需要设置,此处不做限制。
此外,值得一提的是,在实际应用中,为了尽可能的保证用户账号持有者的个人信息和资金信息的安全,在确定所述第一验证信息和所述第二验证信息匹配,执行登录操作之前,还可以验证一下所述第一终端设备当前所处的位置是否处于所述用户账号默认的正常可用范围内,若处于才执行登录操作,具体的实现流程大致如下:
(1)获取所述第一终端设备当前所处的第一坐标。
具体的说,获取第一坐标的方式,具体可以是根据所述登录请求,生成坐标获取指令,并将所述坐标获取指令下发至所述第一终端设备,以使所述第一终端设备根据所述坐标获取指令,启动定位功能,利用内置的全球定位系统(Global Positioning System,GPS),采集所述第一终端设备当前所处的第一坐标,然后将采集到的第二坐标上传到服务器。
(2)根据预存的第二映射关系表,从坐标信息管理库中查找出所述用户账号对应的第二坐标,所述第二映射关系表为所述用户账号与所述第二坐标之间的对应关系。
具体的说,由于某一网络应用程序,用户通常会在某些固定的地方才使用,比如用于办公的应用程序,用户通常会在公司进行使用,因而用于登录所述办公的应用程序的用户账号对应的第二坐标即为用户公司所在的坐标位置。
(3)以所述第二坐标为圆心,以预设长度为半径,确定所述用户账号的正常可用范围。
应当理解的是,由于某些网络应用程序是安装在用户的移动终端设备上的,因而其坐标位置并不固定,但大致来说,其活动范围是固定的。
仍以网络应用程序为用于办公的应用程序,则所述用户账号的正常可用范围则是以所述第二坐标为圆心,以预设长度为半径确定的范围。
需要说明的是,上述所说的预设长度,可以是5米或者10米。
相应的,所述正常可用范围,则是以所述第二坐标为圆心,半径为5米或10米的圆形区域。
(4)判断所述第一坐标是否为所述正常可用范围内的坐标,若所述第一坐标为所述正常可用范围内的坐标,则执行所述登录操作。
也就是说,只要获取到的所述第一终端设备当前所处的第一坐标落在所述正常可用范围内,则大致可以认为所述用户账号的持有者是知道本次登录操作的,因而可以执行所述登录操作。
应当理解的是,以上给出的仅为一种具体的实现方式,对本发明的技术方案并不构成任何限定,在具体实现中,本领域的技术人员可以根据需要进行设置,此处不做限制。
通过上述描述不难发现,本实施例中提供的基于时间戳的身份验证方法,在验证过程中,被验证的第一终端设备不需要与网络应用程序的服务器进行信息的交换,而是通过使用各自的时间戳生成用于进行验证的验证信息,从而不用担心用于生成验证信息的数据被第三方通过网络拦截,进行篡改,保证了验证信息的真实性,使得对第一终端设备的身份验证效果真实有效。
此外,用于进行身份验证的验证信息,通过至少两次哈希算法处理,利用哈希后的结果不可逆的特点,即便验证信息被第三方获取,也无法破解出原文内容,进一步减小了校验方法被第三方破解的风险,使得验证过程更加安全,从而有效的保证了用户个人信息和资金信息的安全。
参考图3,图3为本发明一种基于时间戳的身份验证方法第二实施例的流程示意图。
基于上述第一实施例,本实施例基于时间戳的身份验证方法在所述步骤S30之后,还包括:
步骤S50,将所述第一验证信息与所述第二验证信息进行匹配,若所述第一验证信息和所述第二验证信息不匹配,则对触发所述登录请求的用户进行身份验证,并根据验证结果作出相应操作。
具体的说,关于步骤S50中所说的对触发所述登录请求的用户进行身份验证,并根据验证结果作出相应操作的操作,具体可以通过如下步骤实现:
(1)若所述第一验证信息与所述第二验证信息不匹配,则向所述第一终端设备发送生物特征信息采集指令,以使所述第一终端设备根据所述生物特征信息采集指令,采集触发所述登录请求的用户的第一生物特征信息。
具体的说,所述第一生物特征信息可以是触发所述登录请求的用户的人脸特征信息、虹膜特征信息、指纹特征信息、声纹特征信息等,此处不再一一列举,对此也不做任何限制。
相应地,在实际应用中,向所述第一终端设备发送生物特征信息采集指令可以根据具体的业务需要进行设置,比如设置第一生物特征信息仅为上述列举的任意一项,或者设置第一生物特征信息为上述列举的任意几项的组合。
比如说,在规定需要采集的第一生物特征信息为人脸特征信息和/或虹膜特征信息时,向所述第一终端设备发送的生物特征采集指令则为图像采集指令。
相应地,所述第一终端设备根据所述图像采集指令,采集到的第一生物特征信息便是触发所述登录请求的用户的人脸特征信息和/或虹膜特征信息。
还比如说,在规定需要采集的第一生物特征信息为指纹特征信息时,向所述第一终端设备发送的生物特征采集指令则为指纹采集指令。
相应地,所述第一终端设备根据所述图像采集指令,采集到的第一生物特征信息便是触发所述登录请求的用户的指纹特征信息。
还比如说,在规定需要采集的第一生物特征信息为声纹特征信息时,向所述第一终端设备发送的生物特征采集指令则为指纹采集指令。
相应地,所述第一终端设备根据所述声纹采集指令,采集到的第一生物特征信息便是触发所述登录请求的用户的声纹特征信息。
需要说明的是,以上仅举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,此处不做限制。
(2)根据预存的第三映射关系表,从用户信息管理库中查找出所述用户账号对应的第二生物特征信息。
具体的说,上述所说的第三映射关系表中存储的主要是所述用户账号与所述用户账号的持有者的第二生物特征信息之间的对应关系。
应当理解的是,在实际应用中,为了保证当前步骤的顺利执行,需要在执行步骤(2)之前,先构建所述第三映射关系表。
关于,构建所述第三映射关系表的操作,具体可以通过如下方式实现:
(2-1)在接收到用户触发的所述网络应用程序的账号注册请求时,根据所述账号注册请求,为触发所述账号注册请求的用户分配用户账号,并获取触发所述账号注册请求的用户的第二生物特征信息。
为了便于理解,本实施例以第二生物特征信息为人脸特征信息为例,对根据所述账号注册请求,获取触发所述账号注册请求的用户的第二生物特征信息的操作进行具体说明:
(2-11)根据所述账号注册请求,生成图像采集指令。
应当理解的是,由于此处需要获取的是人脸特征信息,因而需要根据所述账号注册请求,生成图像采集指令,以便所述第三终端设备内部的控制器能够根据所述图像采集指令,控制内置的摄像头开启,采集包含触发所述账号注册请求的用户的人脸的图像。
相应地,如果在实际应用中,需要预留的第二生物特征信息为声纹特征信息,则根据所述账号注册请求,生成的控制指令便是声纹采集指令。
相应地,控制器根据生物采集指令,开启的便是终端设备内部的声纹采集单元。
(2-12)根据所述图像采集指令,控制发送所述注册请求的第三终端设备启动内置的摄像头采集包含触发所述账号注册请求的用户的人脸的图像。
具体的说,采集的包含所述用户的人脸的图像,可以是直接通过摄像头拍摄的图片,也可以通过摄像头录制的视频流中提取出来的。
此外,应当理解的是,上述所说的“第三终端设备”中的“第三”仅仅是用于区别该终端设备与其他终端设备,并不对终端设备本身造成限定。
(2-13)接收所述第三终端设备上传的所述图像,并基于预设的人脸特征提取模型对所述图像中的人脸进行人脸特征提取,得到触发所述账号注册请求的用户的人脸特征信息。
需要说明的是,本实施中所说的人脸特征提取模型具体是基于卷积神经网络算法对人脸样本数据进行卷积神经网络训练获得的。
此外,在实际应用中,在不增加训练难度的情况下,为了尽可能的增加训练模型的网络深度,从而提升训练出的人脸特征提取模型的提取精度,使得提取出的人脸特征信息更加精准,构建所述人脸特征提取模型时,具体可以参照如下方式进行:
首先,根据人脸样本数据中的人脸特征构建训练模型。
应当理解的是,构建训练模型的人脸样本数据具体可以从各大数据平台预先获取。
然后,将所述训练模型中尺寸为5×5的卷积核拆分为至少两个尺寸为3×3的卷积核。
应当理解的是,在训练过程中,如果拆分的卷积核个数越多,训练模型的网络深度便会越深,最终训练获得人脸特征提取模型的提取精度也会越高,但是为不增加训练难度,优选将所述训练模型中尺寸为5×5的卷积核拆分为两个尺寸为3×3的卷积核。
最后,基于卷积神经网络算法,对所述训练模型进行训练,得到所述人脸特征提取模型。
关于采用卷积神经网络算法,对所述训练模型进行训练,得到所述人脸特征提取模型的具体实现方式,本领域的技术人员可以参考现有关于卷积神经网络算法的文档实现,此处不再赘述。
此外,值得一提的是,本实施方式中所说的人脸特征提取模型主要由卷积层、池化层和全连接层构成,其中卷积层和池化层的组合可以出现多次,全连接层位于池化层后,作为整个模型的输出层。
应当理解的是,本实施方式中所说的人脸特征,具体可以是由脸部的各个特征点构成的,如眼睛、鼻尖、嘴角点、眉毛以及脸部其他部件的轮廓点。
此外,在实际应用中,全连接层可以有两个,如果全连接层为两个,则输出层为第二全连接层,具体的本领域的技术人员可以根据需要设置,此处不做限制。
此外,为了加速后续训练过程中,人脸特征提取模型的收敛速度,并且在一定程度上提升人脸特征提取模型的泛化能力(机器学习算法对新鲜样本的适应能力),在根据人脸样本数据中的人脸特征构建训练模型之前,还可以先对所述人脸样本数据进行归一化处理,从而大大缩小了训练过程中每层卷积层中卷积核以及作为输出层的全连接层中的节点数,简化了训练过程中的各种计算。
此外,在实际应用中,为了尽可能的保证从采集到的包含所述用户的人脸的图像中提取出所述用户的人脸特征信息。在执行上述步骤(2-13)之前,还可以基于预设的人脸检测模型对所述图像的每一帧进行检测,提取出所述用户的人脸图像。
应当理解的是,上述所说的人脸检测模型,同样可以是基于卷积神经网络算法对人脸样本数据进行卷积神经网络训练获得的,具体的事项方式,此处不再赘述。
此外,以上给出的仅为一种具体的实现方式,对本发明的技术方案并不构成任何限定,在具体实现中,本领域的技术人员可以根据需要进行设置,此处不做限制。
(2-2)建立所述用户账号与所述第二生物特征信息之间的对应关系,得到所述第三映射关系表。
应当理解的是,以上给出的仅为一种具体的实现方式,对本发明的技术方案并不构成任何限定,在实际应用中,本领域的技术人员可以根据需要进行设置,此处不做限制。
此外,应当理解的是,本实施例中所说的第二生物特征信息需要是与所述第一生物特征信息类型一致的生物特征信息,从而保证后续特征对比过程中,有对比性。
(3)接收所述第一终端设备上传的第一生物特征信息,将所述第一生物特征信息与所述第二生物特征信息进行特征对比。
相应地,若所述第一生物特征信息与所述第二生物特征信息匹配,则执行所述登录操作;若所述第一生物特征信息与所述第二生物特征信息不匹配,则根据所述用户账号的持有者预留的联系方式,将所述第一生物特征信息发送给所述用户账号的持有者。
应当理解的是,在所述用户账号的持有者预留了手机号码,或者邮箱,或者即时通讯账号时,所述根据所述用户账号的持有者预留的联系方式,将所述第一生物特征信息发送给所述用户账号的持有者,具体可以是以短信,或者邮件,或者即时通讯消息的方式,将所述第一生物特征信息发送给所述用户账号的持有者,以提醒所述用户账号的持有者,当前有第三人正在登录所述用户账号。
通过上述描述不难发现,本实施例中提供的基于时间戳的身份验证方法,在所述第一验证信息与所述第二验证信息不匹配时,通过基于生物识别技术,实时采集触发所述登录请求的用户的第一生物特征信息,并将所述第一生物特征信息与预存的所述用户账号持有者的第二生物特征信息进行特征对比,然后根据匹配结果进行相应的操作,比如执行登录操作,或拒绝登录操作,并通知所述用户账号的持有者当前有他人正在使用用户账号,在不影响用户体验的情况下,尽可能的保证了所述用户账号的持有者的个人信息和资金信息的安全。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有基于时间戳的身份验证程序,所述基于时间戳的身份验证程序被处理器执行时实现如上文所述的基于时间戳的身份验证方法的步骤。
参照图4,图4为本发明基于时间戳的身份验证装置第一实施例的结构框图。
如图4所示,本发明实施例提出的基于时间戳的身份验证装置包括:接收模块4001、获取模块4002、处理模块4003和登录模块4004。
其中,所述接收模块4001,用于接收第一终端设备发送的网络应用程序的登录请求,从所述登录请求中提取登录所述网络应用程序的用户账号和所述第一终端设备生成的第一验证信息;所述获取模块4002,用于获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出所述用户账号对应的第二终端设备的识别号;所述处理模块4003,用于根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息;所述登录模块4004,用于将所述第一验证信息与所述第二验证信息进行匹配,若所述第一验证信息和所述第二验证信息匹配,则执行登录操作。
需要说明的是,所述第一验证信息是根据预设的处理规则,对所述第一终端设备的识别号和触发所述登录请求时所述第一终端设备的第一时间戳处理获得的;所述第一映射关系表为所述用户账号与所述第二终端设备的识别号之间的对应关系。
此外,值得一提的是,为了保证所述第一验证信息和所述第二验证信息不可逆,哪怕被第三方拦截,也无法解密出时间戳参数和识别号参数,本实施例给出一种具体的处理方式。
为了便于说明,以下以获得第二验证信息为例,进行说明。
具体的,所述处理模块4003在执行根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息的操作时,具体为:
根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行排列组合,得到待处理验证信息;
采用哈希算法,对所述待处理验证信息进行哈希处理,得到所述第二验证信息。
进一步地,为了尽可能的提升第二验证信息的安全,在实际应用中,可以采用哈希算法,对所述待处理验证信息进行至少两次哈希处理(优选两次),得到所述第二验证信息,从而进一步降低第二验证信息被破解的风险。
同理,为了尽可能的提升第一验证信息的安全,在实际应用中,也可以采用哈希算法,对第一时间戳和第一终端设备的识别号进行至少两次哈希处理(优选两次),得到所述第一验证信息,从而进一步降低第一验证信息被破解的风险。
需要说明的是,无论进行几次哈希处理,都需要保证获得第一验证信息时进行的哈希处理次数和获得第二验证信息时进行的哈希处理次数相同,从而保证最终进行匹配的第一验证信息和第二验证信息有可对比性。
此外,在实际应用中,为了尽可能的保证用户账号持有者的个人信息和资金信息的安全,在确定所述第一验证信息和所述第二验证信息匹配,执行登录操作之前,还可以验证一下所述第一终端设备当前所处的位置是否处于所述用户账号默认的正常可用范围内,若处于才执行登录操作,具体的实现流程大致如下:
(1)获取所述第一终端设备当前所处的第一坐标。
具体的说,获取第一坐标的方式,具体可以是根据所述登录请求,生成坐标获取指令,并将所述坐标获取指令下发至所述第一终端设备,以使所述第一终端设备根据所述坐标获取指令,启动定位功能,利用内置的全球定位系统(Global Positioning System,GPS),采集所述第一终端设备当前所处的第一坐标,然后将采集到的第二坐标上传到服务器。
(2)根据预存的第二映射关系表,从坐标信息管理库中查找出所述用户账号对应的第二坐标,所述第二映射关系表为所述用户账号与所述第二坐标之间的对应关系。
具体的说,由于某一网络应用程序,用户通常会在某些固定的地方才使用,比如用于办公的应用程序,用户通常会在公司进行使用,因而用于登录所述办公的应用程序的用户账号对应的第二坐标即为用户公司所在的坐标位置。
(3)以所述第二坐标为圆心,以预设长度为半径,确定所述用户账号的正常可用范围。
应当理解的是,由于某些网络应用程序是安装在用户的移动终端设备上的,因而其坐标位置并不固定,但大致来说,其活动范围是固定的。
仍以网络应用程序为用于办公的应用程序,则所述用户账号的正常可用范围则是以所述第二坐标为圆心,以预设长度为半径确定的范围。
需要说明的是,上述所说的预设长度,可以是5米或者10米。
相应的,所述正常可用范围,则是以所述第二坐标为圆心,半径为5米或10米的圆形区域。
(4)判断所述第一坐标是否为所述正常可用范围内的坐标,若所述第一坐标为所述正常可用范围内的坐标,则执行所述登录操作。
也就是说,只要获取到的所述第一终端设备当前所处的第一坐标落在所述正常可用范围内,则大致可以认为所述用户账号的持有者是知道本次登录操作的,因而可以执行所述登录操作。
应当理解的是,以上给出的仅为一种具体的实现方式,对本发明的技术方案并不构成任何限定,在具体实现中,本领域的技术人员可以根据需要进行设置,此处不做限制。
通过上述描述不难发现,本实施例中提供的基于时间戳的身份验证装置,在验证过程中,被验证的第一终端设备不需要与网络应用程序的服务器进行信息的交换,而是通过使用各自的时间戳生成用于进行验证的验证信息,从而不用担心用于生成验证信息的数据被第三方通过网络拦截,进行篡改,保证了验证信息的真实性,使得对第一终端设备的身份验证效果真实有效。
此外,用于进行身份验证的验证信息,通过至少两次哈希算法处理,利用哈希后的结果不可逆的特点,即便验证信息被第三方获取,也无法破解出原文内容,进一步减小了校验方法被第三方破解的风险,使得验证过程更加安全,从而有效的保证了用户个人信息和资金信息的安全。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的基于时间戳的身份验证方法,此处不再赘述。
基于上述基于时间戳的身份验证装置的第一实施例,提出本发明基于时间戳的身份验证装置第二实施例。
在本实施例中,所述基于时间戳的身份验证装置还包括生物特征信息校验模块。
具体的说,所述生物特征信息校验模块,用于在所述第一验证信息与所述第二验证信息不匹配时,向所述第一终端设备发送生物特征信息采集指令,以使所述第一终端设备根据所述生物特征信息采集指令,采集触发所述登录请求的用户的第一生物特征信息,并根据预存的第三映射关系表,从用户信息管理库中查找出所述用户账号对应的第二生物特征信息,最后接收所述第一终端设备上传的第一生物特征信息,并将所述第一生物特征信息与所述第二生物特征信息进行特征对比。
相应地,若所述第一生物特征信息与所述第二生物特征信息匹配,则执行所述登录操作;若所述第一生物特征信息与所述第二生物特征信息不匹配,则根据持有所述用户账号的用户预留的联系方式,将所述第一生物特征信息发送给持有所述用户账号的用户。
此外,本实例中所说的第三映射关系表主要是用于存储所述用户账号与持有所述用户账号的用户的第二生物特征信息之间的对应关系。
此外,为了保证生物特征信息校验模块能够顺利的从用户信息管理库中查找出所述用户账号对应的第二生物特征信息,所述基于时间戳的身份验证装置还可以包括映射关系构建模块。
所述映射关系构建模块,用于在所述生物特征信息校验模块执行根据预存的第三映射关系表,从用户信息管理库中查找出所述用户账号对应的第二生物特征信息的操作之前,构建所述第三映射关系表。
为了便于理解,本实施例给出一种具体的构建方式,大致如下:
首先,在接收到用户触发的所述网络应用程序的账号注册请求时,根据所述账号注册请求,为触发所述账号注册请求的用户分配用户账号,并获取触发所述账号注册请求的用户的第二生物特征信息。
然后,建立所述用户账号与所述第二生物特征信息之间的对应关系,得到所述第三映射关系表。
需要说明的是,由于实际应用中第二生物特征信息可以是触发所述账号注册请求的用户的人脸特征信息、虹膜特征信息、指纹特征信息、声纹特征信息中的任意一项或几项的组合,因而上述根据所述账号注册请求,获取触发所述账号注册请求的用户的第二生物特征信息的操作也会有所不同。
为了便于理解,以下以所述第二生物特征信息为人脸特征信息,进行具体说明:
(1)根据所述账号注册请求,生成图像采集指令。
(2)据所述图像采集指令,控制发送所述注册请求的第三终端设备启动内置的摄像头采集包含触发所述账号注册请求的用户的人脸的图像。
(3)接收所述第三终端设备上传的所述图像,并基于预设的人脸特征提取模型对所述图像中的人脸进行人脸特征提取,得到触发所述账号注册请求的用户的人脸特征信息。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
通过上述描述不难发现,本实施例中提供的基于时间戳的身份验证装置,在所述第一验证信息与所述第二验证信息不匹配时,通过基于生物识别技术,实时采集触发所述登录请求的用户的第一生物特征信息,并将所述第一生物特征信息与预存的所述用户账号持有者的第二生物特征信息进行特征对比,然后根据匹配结果进行相应的操作,比如执行登录操作,或拒绝登录操作,并通知所述用户账号的持有者当前有他人正在使用用户账号,在不影响用户体验的情况下,尽可能的保证了所述用户账号的持有者的个人信息和资金信息的安全。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的基于时间戳的身份验证方法,此处不再赘述。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only Memory,ROM)/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种基于时间戳的身份验证方法,其特征在于,所述方法包括:
接收第一终端设备发送的网络应用程序的登录请求,从所述登录请求中提取登录所述网络应用程序的用户账号和所述第一终端设备生成的第一验证信息,所述第一验证信息根据预设的处理规则,对所述第一终端设备的识别号和触发所述登录请求时所述第一终端设备的第一时间戳处理获得;
获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出所述用户账号对应的第二终端设备的识别号,所述第一映射关系表为所述用户账号与所述第二终端设备的识别号之间的对应关系;
根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息;
将所述第一验证信息与所述第二验证信息进行匹配,若所述第一验证信息和所述第二验证信息匹配,则执行登录操作。
2.如权利要求1所述的方法,其特征在于,所述根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息,包括:
根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行排列组合,得到待处理验证信息;
采用哈希算法,对所述待处理验证信息进行哈希处理,得到所述第二验证信息。
3.如权利要求2所述的方法,其特征在于,所述采用哈希算法,对所述待处理验证信息进行哈希处理,得到所述第二验证信息,包括:
采用哈希算法,对所述待处理验证信息进行至少两次哈希处理,得到所述第二验证信息。
4.如权利要求1所述的方法,其特征在于,所述若所述第一验证信息和所述第二验证信息匹配,则执行登录操作之前,所述方法还包括:
获取所述第一终端设备当前所处的第一坐标;
根据预存的第二映射关系表,从坐标信息管理库中查找出所述用户账号对应的第二坐标,所述第二映射关系表为所述用户账号与所述第二坐标之间的对应关系;
以所述第二坐标为圆心,以预设长度为半径,确定所述用户账号的正常可用范围;
判断所述第一坐标是否为所述正常可用范围内的坐标;
若所述第一坐标为所述正常可用范围内的坐标,则执行所述登录操作。
5.如权利要求1至4任一项所述的方法,其特征在于,所述将所述第一验证信息与所述第二验证信息进行匹配之后,所述方法还包括:
若所述第一验证信息与所述第二验证信息不匹配,则向所述第一终端设备发送生物特征信息采集指令,以使所述第一终端设备根据所述生物特征信息采集指令,采集触发所述登录请求的用户的第一生物特征信息;
根据预存的第三映射关系表,从用户信息管理库中查找出所述用户账号对应的第二生物特征信息,所述第三映射关系表为所述用户账号与所述用户账号的持有者的第二生物特征信息之间的对应关系;
接收所述第一终端设备上传的第一生物特征信息,将所述第一生物特征信息与所述第二生物特征信息进行特征对比;
若所述第一生物特征信息与所述第二生物特征信息匹配,则执行所述登录操作;
若所述第一生物特征信息与所述第二生物特征信息不匹配,则根据所述用户账号的持有者预留的联系方式,将所述第一生物特征信息发送给所述用户账号的持有者。
6.如权利要求5所述的方法,其特征在于,所述根据预存的第三映射关系表,从用户信息管理库中查找出所述用户账号对应的第二生物特征信息之前,所述方法还包括:
构建所述第三映射关系表;
其中,所述构建所述第三映射关系表,包括:
在接收到用户触发的所述网络应用程序的账号注册请求时,根据所述账号注册请求,为触发所述账号注册请求的用户分配用户账号,并获取触发所述账号注册请求的用户的第二生物特征信息;
建立所述用户账号与所述第二生物特征信息之间的对应关系,得到所述第三映射关系表。
7.如权利要求6所述的方法,其特征在于,所述第二生物特征信息为人脸特征信息;
所述根据所述账号注册请求,获取触发所述账号注册请求的用户的第二生物特征信息,包括:
根据所述账号注册请求,生成图像采集指令;
根据所述图像采集指令,控制发送所述注册请求的第三终端设备启动内置的摄像头采集包含触发所述账号注册请求的用户的人脸的图像;
接收所述第三终端设备上传的所述图像,并基于预设的人脸特征提取模型对所述图像中的人脸进行人脸特征提取,得到触发所述账号注册请求的用户的人脸特征信息。
8.一种基于时间戳的身份验证装置,其特征在于,所述装置包括:
接收模块,用于接收第一终端设备发送的网络应用程序的登录请求,从所述登录请求中提取登录所述网络应用程序的用户账号和所述第一终端设备生成的第一验证信息,所述第一验证信息根据预设的处理规则,对所述第一终端设备的识别号和触发所述登录请求时所述第一终端设备的第一时间戳处理获得;
获取模块,用于获取当前时刻本地的第二时间戳,并根据预存的第一映射关系表,从识别号管理库中查找出所述用户账号对应的第二终端设备的识别号,所述第一映射关系表为所述用户账号与所述第二终端设备的识别号之间的对应关系;
处理模块,用于根据所述处理规则,对所述第二时间戳和所述第二终端设备的识别号进行处理,得到第二验证信息;
登录模块,用于将所述第一验证信息与所述第二验证信息进行匹配,若所述第一验证信息和所述第二验证信息匹配,则执行登录操作。
9.一种基于时间戳的身份验证设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的基于时间戳的身份验证程序,所述基于时间戳的身份验证程序配置为实现如权利要求1至7中任一项所述的基于时间戳的身份验证方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有基于时间戳的身份验证程序,所述基于时间戳的身份验证程序被处理器执行时实现如权利要求1至7任一项所述的基于时间戳的身份验证方法的步骤。
CN201910301872.4A 2019-04-12 2019-04-12 基于时间戳的身份验证方法、装置、设备及存储介质 Active CN110162942B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910301872.4A CN110162942B (zh) 2019-04-12 2019-04-12 基于时间戳的身份验证方法、装置、设备及存储介质
PCT/CN2019/101906 WO2020206899A1 (zh) 2019-04-12 2019-08-22 基于时间戳的身份验证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910301872.4A CN110162942B (zh) 2019-04-12 2019-04-12 基于时间戳的身份验证方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN110162942A true CN110162942A (zh) 2019-08-23
CN110162942B CN110162942B (zh) 2024-05-28

Family

ID=67639447

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910301872.4A Active CN110162942B (zh) 2019-04-12 2019-04-12 基于时间戳的身份验证方法、装置、设备及存储介质

Country Status (2)

Country Link
CN (1) CN110162942B (zh)
WO (1) WO2020206899A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110598474A (zh) * 2019-09-19 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的数据获取方法、系统、装置及存储介质
CN110690956A (zh) * 2019-09-27 2020-01-14 杭州海康威视数字技术股份有限公司 双向认证方法及系统、服务器和终端
CN110738499A (zh) * 2019-09-03 2020-01-31 平安科技(深圳)有限公司 用户身份验证方法、装置、计算机设备和存储介质
CN115640562A (zh) * 2022-10-18 2023-01-24 江苏通卡数字科技有限公司 基于ai识别的智能移动端身份认证方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110280400A1 (en) * 2010-05-14 2011-11-17 Chunghwa Telecom Co., Ltd. Cloud storage system and method
US20150096004A1 (en) * 2013-09-29 2015-04-02 Tencent Technology (Shenzhen) Co., Ltd. Method and apparatus for service login based on third party's information
CN104935577A (zh) * 2015-04-30 2015-09-23 努比亚技术有限公司 鉴权认证方法、智能卡云端、app云端、装置及系统
CN105099692A (zh) * 2014-05-22 2015-11-25 阿里巴巴集团控股有限公司 安全校验方法、装置、服务器及终端
CN105657660A (zh) * 2016-02-04 2016-06-08 中国联合网络通信集团有限公司 基站巡检终端的接入方法、巡检终端、服务器及基站
CN106603472A (zh) * 2015-10-19 2017-04-26 中国电信股份有限公司 用于实现用户认证的方法、服务器以及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997824B (zh) * 2009-08-20 2016-08-10 中国移动通信集团公司 基于移动终端的身份认证方法及其装置和系统
EP2767031A4 (en) * 2011-10-11 2015-07-08 Tangome Inc USER AUTHENTICATION OF DEVICE
CN104113551B (zh) * 2014-07-28 2017-06-23 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
CN104869117B (zh) * 2015-05-14 2018-08-24 新华三技术有限公司 一种安全认证方法及装置
CN106230702B (zh) * 2016-08-29 2019-05-10 北京小米移动软件有限公司 身份信息验证方法、装置及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110280400A1 (en) * 2010-05-14 2011-11-17 Chunghwa Telecom Co., Ltd. Cloud storage system and method
US20150096004A1 (en) * 2013-09-29 2015-04-02 Tencent Technology (Shenzhen) Co., Ltd. Method and apparatus for service login based on third party's information
CN105099692A (zh) * 2014-05-22 2015-11-25 阿里巴巴集团控股有限公司 安全校验方法、装置、服务器及终端
CN104935577A (zh) * 2015-04-30 2015-09-23 努比亚技术有限公司 鉴权认证方法、智能卡云端、app云端、装置及系统
CN106603472A (zh) * 2015-10-19 2017-04-26 中国电信股份有限公司 用于实现用户认证的方法、服务器以及系统
CN105657660A (zh) * 2016-02-04 2016-06-08 中国联合网络通信集团有限公司 基站巡检终端的接入方法、巡检终端、服务器及基站

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110738499A (zh) * 2019-09-03 2020-01-31 平安科技(深圳)有限公司 用户身份验证方法、装置、计算机设备和存储介质
CN110598474A (zh) * 2019-09-19 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的数据获取方法、系统、装置及存储介质
CN110598474B (zh) * 2019-09-19 2023-09-15 腾讯科技(深圳)有限公司 基于区块链的数据获取方法、系统、装置及存储介质
CN110690956A (zh) * 2019-09-27 2020-01-14 杭州海康威视数字技术股份有限公司 双向认证方法及系统、服务器和终端
CN115640562A (zh) * 2022-10-18 2023-01-24 江苏通卡数字科技有限公司 基于ai识别的智能移动端身份认证方法及装置

Also Published As

Publication number Publication date
CN110162942B (zh) 2024-05-28
WO2020206899A1 (zh) 2020-10-15

Similar Documents

Publication Publication Date Title
US11983964B2 (en) Liveness detection
CN110162942A (zh) 基于时间戳的身份验证方法、装置、设备及存储介质
CN106101136B (zh) 一种生物特征对比的认证方法及系统
CN108804884B (zh) 身份认证的方法、装置及计算机存储介质
CN103856472B (zh) 一种账户登录的方法及装置
CN101051908B (zh) 动态密码认证系统及方法
US20130262873A1 (en) Method and system for authenticating remote users
CN107294721A (zh) 基于生物特征的身份注册、认证的方法和装置
CN110291757A (zh) 用于提供简化帐户注册服务、用户认证服务的方法及利用其的认证服务器
CN111241517B (zh) 一种生物特征验证问答库的构建方法和装置
CN109359601A (zh) 身份验证识别方法、电子装置及计算机可读存储介质
CN106453205B (zh) 一种身份验证方法和装置
CN109600525A (zh) 基于虚拟现实的呼叫中心的控制方法及装置
CN105516085B (zh) 一种管理访客临时上网行为的系统及方法
CN110175441A (zh) 基于生物识别的数据管理方法、装置、设备及存储介质
CN104125485B (zh) 一种用户信息共享的方法、设备及系统
CN108600154A (zh) 一种政务远程认证系统及方法
CN109150547A (zh) 一种基于区块链的数字资产实名登记的系统和方法
CN109005104A (zh) 一种即时通信方法、装置、服务器及存储介质
CN109635021A (zh) 一种基于人体检测的数据信息录入方法、装置及设备
US11531776B2 (en) Image and message management and archiving for events
CN115051812B (zh) 一种基于二维码和生物特征的用户身份双重识别方法
CN109815669A (zh) 基于人脸识别的认证方法及服务器
CN109327446A (zh) 身份认证方法、服务器、客户端及系统
CN106411811A (zh) 一种接入客服的认证方法、系统及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant