CN110738499A - 用户身份验证方法、装置、计算机设备和存储介质 - Google Patents
用户身份验证方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN110738499A CN110738499A CN201910828066.2A CN201910828066A CN110738499A CN 110738499 A CN110738499 A CN 110738499A CN 201910828066 A CN201910828066 A CN 201910828066A CN 110738499 A CN110738499 A CN 110738499A
- Authority
- CN
- China
- Prior art keywords
- terminal
- dimensional
- payment
- user
- coordinates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000009467 reduction Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 10
- 238000000605 extraction Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000011946 reduction process Methods 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请涉及信息安全领域的一种用户身份验证方法、装置、计算机设备和存储介质。所述方法包括:获取已登录用户账号的第一终端对应的第一信息,在所述第一信息中提取与所述第一终端对应的多维度特征;将所述第一终端对应的多维度特征与所述用户账号进行关联;当接收到已登录所述用户账号的第二终端发送的免密支付请求时,获取所述第二终端对应的多维度特征;计算所述第一终端对应的多维度特征与所述第二终端对应的多维度特征之间的相似距离;若所述相似距离超过阈值,则确定所述第二终端的用户身份未通过验证,拦截所述免密支付请求,向所述第一终端发送相应的提示信息。采用本方法能够有效提高免密支付功能的安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种用户身份验证方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术的发展以及移动终端的普及,移动支付成为人们日常生活中的一种重要支付方式。随着移动支付的使用频率增加,为了简化移动支付的操作,多种支付软件也相应推出了免密支付的功能,即用户在移动终端进行支付时,无需输入密码即可完成支付的功能。虽然免密支付的功能为用户提供了方便,但是万一用户账号被盗,则会给用户带来较大损失。因此,如何提高免密支付功能的安全性成为目前需要解决的一个技术问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够在用户无感知的情况下有效提高免密支付功能的安全性的用户身份验证方法、装置、计算机设备和存储介质。
一种用户身份验证方法,所述方法包括:
获取已登录用户账号的第一终端对应的第一信息,在所述第一信息中提取与所述第一终端对应的多维度特征;
将所述第一终端对应的多维度特征与所述用户账号进行关联;
当接收到已登录所述用户账号的第二终端发送的免密支付请求时,获取所述第二终端对应的多维度特征;
计算所述第一终端对应的多维度特征与所述第二终端对应的多维度特征之间的相似距离;
若所述相似距离未超过阈值,则确定所述第二终端的用户身份通过验证,根据所述免密支付请求,允许所述第二终端进行免密支付操作;
若所述相似距离超过阈值,则确定所述第二终端的用户身份未通过验证,拦截所述免密支付请求,向所述第一终端发送相应的提示信息。
在其中一个实施例中,所述计算所述第一终端对应的多维度特征与所述第二终端对应的多维度特征之间的相似距离包括:
对所述第一终端对应的多维度特征进行降维处理,得到与所述第一终端对应的二维坐标;
对所述第二终端对应的多维度特征进行降维处理,得到与所述第二终端对应的二维坐标;
利用所述第一终端对应的二维坐标与所述第二终端对应的二维坐标,计算相似距离。
在其中一个实施例中,所述对所述第一终端对应的多维度特征进行降维处理,得到与所述第一终端对应的二维坐标包括:
对所述第一终端对应的多维度特征进行分组,得到生物特征组以及支付特征组;
将所述生物特征组以及消费特征组分别降至一维,得到一维的生物特征坐标以及一维的支付特征坐标;
利用所述一维的生物特征坐标以及一维的支付特征坐标生成与所述第一终端对应的二维坐标。
在其中一个实施例中,所述方法还包括:
获取所述生物特征对应的第一权重,以及所述支付特征对应的第二权重;
利用所述第一权重对所述一维的生物特征坐标进行修正;
利用所述第二权重对所述一维的支付特征坐标进行修正;
利用修正后的一维的生物特征坐标以及修正后的一维的支付特征坐标生成与所述第一终端对应的二维坐标。
在其中一个实施例中,所述方法还包括:
获取预设密钥,对所述预设密钥进行编码,得到密钥图形;
在预设文件的预设位置中添加所述密钥图形,生成密钥文件;
将所述密钥文件发送至第一终端,所述第一终端用于对所述密钥文件进行解密得到预设密钥,所述预设密钥用于对所述用户账号加密。
在其中一个实施例中,所述方法还包括:
采集所述用户账号对应的消费信息;
分析所述消费信息,得到用户消费习惯;
根据所述用户消费习惯调节所述用户账号对应的免密支付额度。
一种用户身份验证装置,所述装置包括:
特征提取模块,用于获取已登录用户账号的第一终端对应的第一信息,在所述第一信息中提取与所述第一终端对应的多维度特征;
关联模块,用于将所述第一终端对应的多维度特征与所述用户账号进行关联;
特征提取模块还用于当接收到已登录所述用户账号的第二终端发送的免密支付请求时,获取所述第二终端对应的多维度特征;
身份验证模块,用于当接收到所述第二终端通过所述用户账号发送的免密支付请求时,计算所述第一终端对应的多维度特征与所述第二终端对应的多维度特征之间的相似距离;若所述相似距离未超过阈值,则确定所述第二终端的用户身份通过验证,根据所述免密支付请求,允许所述第二终端进行免密支付操作;若所述相似距离超过阈值,则确定所述第二终端的用户身份未通过验证;
通信模块,用于拦截所述免密支付请求,向所述第一终端发送相应的提示信息。
在其中一个实施例中,所述身份验证模块还用于对所述第一终端对应的多维度特征进行降维处理,得到与所述第一终端对应的二维坐标;对所述第二终端对应的多维度特征进行降维处理,得到与所述第二终端对应的二维坐标;利用所述第一终端对应的二维坐标与所述第二终端对应的二维坐标,计算相似距离。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述各个方法实施例中的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述各个方法实施例中的步骤。
上述用户身份验证方法、装置、计算机设备和存储介质,通过收集已登录用户账号的第一终端的第一信息,提取与第一终端对应的多维度特征。通过收集已登录用户账号的第二终端的第二信息,提取与第二终端对应的多维度特征。由于第一终端对应的多维度特征与预先开通免密支付的用户账号进行了关联,由此在第二终端登录该用户账号后,如果第二终端利用该用户账号发起免密支付请求,则可以通过计算第一终端对应的多维度特征与所述第二终端对应的多维度特征之间的相似距离,对第二终端的用户身份进行验证。如果相似距离未超过阈值,则确定用户身份通过验证,允许第二终端进行免密支付操作。如果相似距离超过阈值,可以确定用户身份未通过验证,从而对免密支付请求进行及时拦截,并且向第一终端发送相应的提示信息。整个过程,可以在用户无感知的情况下进行身份验证,通过多维度特征之间的比对,能够有效识别用户账号在不同终端登录时用户之间的相似度,从而有效提高了免密支付的安全性。
附图说明
图1为一个实施例中用户身份验证方法的应用场景图;
图2为一个实施例中用户身份验证方法的流程示意图;
图3为另一个实施例中计算第一终端对应的多维度特征与第二终端对应的多维度特征之间的相似距离步骤的流程示意图;
图4为一个实施例中对用户账号进行加密步骤的流程示意图;
图5为一个实施例中用户身份验证装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的用户身份验证方法,可以应用于如图1所示的应用环境中。其中,第一终端102通过网络与服务器104进行通信。第二终端106通过网络与服务器104进行通信。其中,第一终端102以及第二终端104可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种用户身份验证方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤202,获取已登录用户账号的第一终端对应的第一信息,在第一信息中提取与第一终端对应的多维度特征。
第一终端上预先安装了支付应用程序。第一终端可以通过支付应用程序在服务器注册相应的用户账号。服务器对用户账号进行存储。第一终端通过应用程序可以向服务器发送免密设置请求,服务器根据免密设置请求对用户账号开通免密支付。
支付应用程序在第一终端运行时,可以采集第一终端对应的第一信息。第一信息包括第一终端对应的设备信息以及消费信息。第一终端对应的设备信息也可以称为第一设备信息,包括第一终端的设备标识、设备账户、MAC地址、屏幕解锁密码以及生物特征信息等。其中,设备账户可以是用户设置的。屏幕解锁密码包括数字密码、图案密码以及生物特征信息等。生物特征信息包括用户的指纹、声纹、人脸图像等。支付应用程序可以在第一终端本地采集预存的生物特征,也可以在第一终端进行屏幕解锁过程中采集相应的生物特征,还可以在第一终端在语音输入或者人脸拍摄时采集相应的生物特征。支付信息包括第一终端通过应用程序进行支付的支付记录等信息。其中,支付记录中包括用户账号、收款方、支付时间、支付金额等。支付应用程序将采集到的第一信息上传至服务器。
步骤204,将第一终端对应的多维度特征与预先存储的用户账号进行关联。
服务器在第一信息中提取多维度特征。具体的,服务器读取配置文件,根据配置文件中记录的多个维度,在第一信息中提取多维度特征。维度包括:设备账户、屏幕解锁密码、生物特征、用户账号、收款方、支付时间、支付金额等。对于生物特征,服务器可以分别按照指纹、人脸图像和声纹等维度进行信息提取。
具体的,服务器可以获取第一终端的一个或多个指纹的指纹图像,将指纹图像转换为指纹向量。服务器可以获取信息中的生物特征中的人脸图像(又可称为第一人脸图像)通过对第一人人脸图像进行关键点定位,根据预设的人脸识别算法识别定位后的第一人脸图像,对定位后的第一人脸图像进行特征提取,得到第一人脸图像对应的第一人脸特征。服务器还可以对第一信息中的声纹特征进行编码,生成相应的第一声纹文本。编码方式可以采用base64编码。
服务器将提取到的多维度特征作为特征集合,将特征集合与预先存储的用户账号进行关联。该用户账号可以是开通免密支付的账户。
步骤206,当接收到已登录用户账号的第二终端发送的免密支付请求时,获取第二终端对应的多维度特征。
第二终端上也预先安装了支付应用程序。当支付程序运行时,可以向服务器上传第二中的第二信息。第二信息包括第二终端对应的设备信息以及消费信息。第二终端对应的设备信息包括第二终端的设备标识、设备账户、MAC地址、屏幕解锁密码以及生物特征信息等。第二终端对应的设备信息包括第二终端通过应用程序进行支付的支付记录等信息。第二终端可以利用与第一终端完全不同的用户账号登陆支付应用程序,也可以利用与第一终端相同的用户账号登陆应用程序。第二终端还可以切换登陆支付应用程序的用户账号。
假设用户账号被盗,非法入侵者可能会利用计算机,如台式计算机或者个人笔记本电脑等进行在线免密支付。如果第一终端为移动终端,第二终端为计算机,则第一终端与第二终端的支付途径可以不同。其中,第一终端可以通过支付应用程序发起免密支付,第二终端可以通过浏览器访问支付页面发起免密支付。当第一终端为移动终端,第二终端为计算机时,用户账号在第二终端登录后,第二终端可以向服务器发送支付页面获取请求,服务器根据支付页面获取请求向第二终端返回对应的支付页面。其中,支付页面中携带检测脚本。当第二终端接收到支付页面时,支付页面在第二终端的浏览器界面中进行展示,检测脚本在第二终端运行。检测脚本在运行时,采集第二终端的设备信息以及支付记录,并将检测到的设备信息和支付记录等作为第二信息上传至服务器。当第二终端利用该用户账号向服务器发送免密支付请求时,服务器在接收到该请求后,触发对该用户账号的身份验证。服务器根据配置文件中记录的多个维度,在第二信息中提取与第二终端对应的多维度特征。
步骤208,计算第一终端对应的多维度特征与第二终端对应的多维度特征之间的相似距离。
步骤210,判断相似距离是否超过阈值,若是,则执行步骤212,否则,执行步骤214。
步骤212,确定第二终端的用户身份未通过验证,拦截免密支付请求,向第一终端发送相应的提示信息。
步骤214,确定第二终端的用户身份通过验证,根据免密支付请求,允许第二终端进行免密支付操作。
考虑到同一用户使用不同的终端时,通常会设置相同或相类似的设备账户、屏幕解锁密码,同一用户的生物特征会保持相同,同一用户在相接近的时间段内进行支付的收款方类型以及支付金额等都是相类似的。例如,在早餐时间段内支付相接近的金额。
当第二终端利用该用户账号向服务器发送免密支付请求时,服务器在接收到该请求后,触发对该用户账号的身份验证。具体的,服务器通过第一终端对应的多维度特征以及第二终端对应的多维度特征计算第一终端与第二终端之间的相似距离。如果相似距离未超过阈值,表示第一终端与第二终端之间较为接近,该用户账号对应的用户身份应该属于同一人,用户身份通过验证,服务器执行该免密支付请求,进行免密支付。如果相似距离超过阈值,表示第一终端与第二终端之间相差距较大,该用户账号对应的用户身份可能存在异常,用户身份未通过验证,服务器拦截该免密支付请求。服务器生成相应的提示信息,并且将该提示信息发送至第一终端,以便提醒第一终端的用户用户账号可能被盗。
在本实施例中,通过收集已登录用户账号的第一终端的第一信息,提取与第一终端对应的多维度特征。通过收集已登录用户账号的第二终端的第二信息,提取与第二终端对应的多维度特征。由于第一终端对应的多维度特征与预先开通免密支付的用户账号进行了关联,由此在第二终端登录该用户账号后,如果第二终端利用该用户账号发起免密支付请求,则可以通过计算第一终端对应的多维度特征与第二终端对应的多维度特征之间的相似距离,对第二终端的用户身份进行验证。如果相似距离未超过阈值,则确定用户身份通过验证,允许第二终端进行免密支付操作。如果相似距离超过阈值,可以确定用户身份未通过验证,从而对免密支付请求进行及时拦截,并且向第一终端发送相应的提示信息。整个过程,可以在用户无感知的情况下进行身份验证,通过多维度特征之间的比对,能够有效识别用户账号在不同终端登录时用户之间的相似度,从而有效提高了免密支付的安全性。
在一个实施例中,如图3所示,计算第一终端对应的多维度特征与第二终端对应的多维度特征之间的相似距离的步骤包括:
步骤302,对第一终端对应的多维度特征进行降维处理,得到与第一终端对应的二维坐标。
步骤304,对第二终端对应的多维度特征进行降维处理,得到与第二终端对应的二维坐标。
步骤306,利用第一终端对应的二维坐标与第二终端对应的二维坐标,计算相似距离。
由于高维度的特征之间无法直接进行相似距离计算,因此,需要将多维度特征进行降维处理,即从多维降至二维,由此得到与第一终端对应的二维坐标,以及与第二终端对应的二维坐标。其中,服务器可以采用tSNE算法进行降维处理,直接将每个终端的多维度特征降至二维。
考虑到从多维降至一维,是一种非线性降维,在降维过程中由于特征之间存在竞争,使得降维后出现数据丢失,从而导致相似距离准确性的下降。为了有效避免降维过程中的数据丢失,服务器在进行降维处理之前,可以先对多维度特征进行分组。
在其中一个实施例中,对第一终端对应的多维度特征进行降维处理,得到与第一终端对应的二维坐标包括:对第一终端对应的多维度特征进行分组,得到生物特征组以及支付特征组;将生物特征组以及消费特征组分别降至一维,得到一维的生物特征坐标以及一维的支付特征坐标;利用一维的生物特征坐标以及一维的支付特征坐标生成与第一终端对应的二维坐标。
由于不同因素的特征所反映的用户之间的相似度不同,同一用户的生物特征基本相同,同一用户的支付习惯存在相似之处,也存在差异。因此,服务器可以将多维度特征分为生物特征组以及支付特征组。其中,生物特征组中可以包括屏幕解锁密码、指纹、声纹、人脸图像等。支付特征组中可以包括用户账号、收款方、支付时间、支付金额等。服务器可以采用tSNE算法分别对生物特征组进行降维处理,得到一维的生物特征坐标。服务器可以采用tSNE算法分别对支付特征组进行降维处理,得到一维的支付特征坐标。其中,服务器利用第一终端对应的一维的生物特征坐标以及一维的支付特征坐标生成与第一终端对应的二维坐标。服务器利用第二终端对应的一维的生物特征坐标以及一维的支付特征坐标生成与第二终端对应的二维坐标。
服务器利用第一终端对应的二维坐标与第二终端对应的二维坐标计算第一终端与第二终端之间的欧氏距离,得到第一终端与第二终端之间的相似距离。由于将不同特征分别划入到了不同的特征组内,由此使得每个特征组内的特征减少,再进一步进行降维处理时,能够有效减少特征之间的竞争,有效减少降维造成的数据丢失。从而有效提高了相似距离计算的准确性。
由于不同维度在计算相似距离时的重要程度不同。为了进一步提高相似距离计算的准确性,服务器还可以对降维后得到的一维坐标进行修正。在其中一个实施例中,服务器获取生物特征对应的第一权重,以及支付特征对应的第二权重;利用第一权重对一维的生物特征坐标进行修正;利用第二权重对一维的支付特征坐标进行修正;利用修正后的一维的生物特征坐标以及修正后的一维的支付特征坐标生成与第一终端对应的二维坐标。例如,可以通过将一维的生物特征坐标乘以第一权重的方式,对一维的生物特征坐标进行修正。可以通过将一维的支付特征坐标乘以第二权重的方式,对一维的支付特征坐标进行修正。
服务器利用修正后的第一终端对应的二维坐标与修正后的第二终端对应的二维坐标计算第一终端与第二终端之间的欧氏距离,得到第一终端与第二终端之间的相似距离。由此进一步提高了相似距离计算的准确性。
在一个实施例中,该方法还包括对用户账号进行加密的步骤,如图4所示,该步骤具体包括:
步骤402,获取预设密钥,对预设密钥进行编码,得到密钥图形。
步骤404,在预设文件的预设位置中添加密钥图形,生成密钥文件。
步骤406,将密钥文件发送至第一终端,第一终端用于对密钥文件进行解密得到预设密钥,预设密钥用于对用户账号加密。
服务器可以上预先存储了与支付应用程序对应的预设密钥。服务器可以按照对预设密钥进行编码,得到相应的密钥图形。编码方式可以有多种,例如,可以是base64的编码方式。服务器上预先存储了预设文件。预设文件中设定了密钥图形对应的预设位置,即隐藏位置。服务器可以获取隐藏位置在预设文件中的多个坐标,移动密钥图形至坐标对应的隐藏位置,将密钥图形叠加至预设文件中,将叠加密钥图形后的预设文件标记为对应的密钥文件,从而生成密钥文件。由此将密钥隐藏在密钥文件中,有效提高了密钥的安全性。进一步的,预设密钥可以按照预设频率动态更新,服务器可以按照上述方式对密钥加密,隐藏在更新后的密钥文件中。由此进一步提高了密钥的安全性。
服务器将密钥文件存储在数据库中。数据库中的密钥文件与支付应用程序标识相对应。第一终端第一次启动应用程序时,可以向服务器发送密钥文件获取请求。服务器根据该获取请求查询数据库中是否存在于支付应用程序标识对应的密钥文件,若存在,则将密钥文件返回至第一终端。
第一终端通过支付应用程序对密钥文件进行解析。第一终端还可以在密钥文件的预设位置提取对应的密钥图形。具体的,支付应用程序获取密钥文件中隐藏位置对应的多个坐标,将多个坐标连接形成图形轮廓,根据图像轮廓提取对应的图形,将提取到的图形标记为密钥图像。支付应用程序对密钥图像进行解码,将解码得到的字符串标记为对应的密钥。支付应用程序对第一终端登录的用户账号等进行加密,从而能够有效防止第一终端被非法入后用户账号被窃取的情形,进而提高了在线免密支付的安全性。
在一个实施例中,该方法还包括:采集用户账号对应的消费信息;分析消费信息,得到用户消费习惯;根据用户消费习惯调节用户账号对应的免密支付额度。
服务器还可以根据用户账号采集对应的消费信息。消费信息包括消费类型、消费金额、消费地点、消费时间等。服务器可以根据预设时间段内的消费信息对用户的消费习惯进行分析。其中,服务器可以针对消费类型、消费金额等维度对多个用户账号的消费信息进行统计。消费金额包括免密支付的消费金额以及需要输入支付密码的消费金额。服务器根据统计结果得到每个用户账号对应的消费习惯,以及建立用户的消费画像。当用户账号对应的超过阈值的消费金额的支付次数大于预设次数时,服务器可以按照预设幅度提高用户账号的免密支付额度,并且生成提高免密支付额度的提示信息,将该提示信息发送至第一终端。
进一步的,用户账号还可以与贷款账户相同或者进行了绑定。服务器还可以获取用户账号对应的用户信用以及保单信息等,综合计算用户的贷款额度。当第一终端选择免密支付为贷款账户进行支付时,服务器可以利用其贷款账户进行在线免密支付。当累计支付额度达到贷款额度时,服务器暂停利用贷款账户进行在线支付,并且生成拒绝支付的提示信息,将该提示信息发送至第一终端。
通过对用户账号对应的消费数据进行分析,可以自动调节在线免密支付的额度,为用户提供了方便。通过利用贷款账户进行在线免密支付,还可以为用户解决资金周转的困难,为用户提供了方便,当累计支付额度达到贷款额度时,停止贷款账户进行在线支付,有效进行了风险控制,提高了以贷款形式进行在线支付的安全性。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种用户身份验证装置,包括:特征提取模块502、关联模块504、身份验证模块506、通信模块508,其中:
特征提取模块502,用于获取已登录用户账号的第一终端对应的第一信息,在第一信息中提取与第一终端对应的多维度特征。
关联模块504,用于将第一终端对应的多维度特征与用户账号进行关联。
特征提取模块502还用于当接收到已登录用户账号的第二终端发送的免密支付请求时,获取第二终端对应的多维度特征。
身份验证模块506,用于当接收到第二终端通过用户账号发送的免密支付请求时,计算第一终端对应的多维度特征与第二终端对应的多维度特征之间的相似距离;若相似距离未超过阈值,则确定第二终端的用户身份通过验证,根据免密支付请求,允许第二终端进行免密支付操作;若相似距离超过阈值,则确定第二终端的用户身份未通过验证。
通信模块508,用于拦截免密支付请求,向第一终端发送相应的提示信息。
在一个实施例中,身份验证模块还用于对第一终端对应的多维度特征进行降维处理,得到与第一终端对应的二维坐标;对第二终端对应的多维度特征进行降维处理,得到与第二终端对应的二维坐标;利用第一终端对应的二维坐标与第二终端对应的二维坐标,计算相似距离。
在一个实施例中,身份验证模块还用于对第一终端对应的多维度特征进行分组,得到生物特征组以及支付特征组;将生物特征组以及消费特征组分别降至一维,得到一维的生物特征坐标以及一维的支付特征坐标;利用一维的生物特征坐标以及一维的支付特征坐标生成与第一终端对应的二维坐标。
在一个实施例中,身份验证模块还用于获取生物特征对应的第一权重,以及支付特征对应的第二权重;利用第一权重对一维的生物特征坐标进行修正;利用第二权重对一维的支付特征坐标进行修正;利用修正后的一维的生物特征坐标以及修正后的一维的支付特征坐标生成与第一终端对应的二维坐标。
在一个实施例中,该装置还包括:加密模块,用于获取预设密钥,对预设密钥进行编码,得到密钥图形;在预设文件的预设位置中添加密钥图形,生成密钥文件;通信模块还用于将密钥文件发送至第一终端,第一终端用于对密钥文件进行解密得到预设密钥,预设密钥用于对用户账号加密。
在一个实施例中,该装置还包括:调节模块,用于采集用户账号对应的消费信息;分析消费信息,得到用户消费习惯;根据用户消费习惯调节用户账号对应的免密支付额度。
关于用户身份验证装置的具体限定可以参见上文中对于用户身份验证方法的限定,在此不再赘述。上述用户身份验证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储第一信息、用户账号等。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种用户身份验证方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现上述实施例中提供的方法步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中提供的方法步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种用户身份验证方法,所述方法包括:
获取已登录用户账号的第一终端对应的第一信息,在所述第一信息中提取与所述第一终端对应的多维度特征;
将所述第一终端对应的多维度特征与所述用户账号进行关联;
当接收到已登录所述用户账号的第二终端发送的免密支付请求时,获取所述第二终端对应的多维度特征;
计算所述第一终端对应的多维度特征与所述第二终端对应的多维度特征之间的相似距离;
若所述相似距离未超过阈值,则确定所述第二终端的用户身份通过验证,根据所述免密支付请求,允许所述第二终端进行免密支付操作;
若所述相似距离超过阈值,则确定所述第二终端的用户身份未通过验证,拦截所述免密支付请求,向所述第一终端发送相应的提示信息。
2.根据权利要求1所述的方法,其特征在于,所述计算所述第一终端对应的多维度特征与所述第二终端对应的多维度特征之间的相似距离包括:
对所述第一终端对应的多维度特征进行降维处理,得到与所述第一终端对应的二维坐标;
对所述第二终端对应的多维度特征进行降维处理,得到与所述第二终端对应的二维坐标;
利用所述第一终端对应的二维坐标与所述第二终端对应的二维坐标,计算相似距离。
3.根据权利要求2所述的方法,其特征在于,所述对所述第一终端对应的多维度特征进行降维处理,得到与所述第一终端对应的二维坐标包括:
对所述第一终端对应的多维度特征进行分组,得到生物特征组以及支付特征组;
将所述生物特征组以及消费特征组分别降至一维,得到一维的生物特征坐标以及一维的支付特征坐标;
利用所述一维的生物特征坐标以及一维的支付特征坐标生成与所述第一终端对应的二维坐标。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
获取所述生物特征对应的第一权重,以及所述支付特征对应的第二权重;
利用所述第一权重对所述一维的生物特征坐标进行修正;
利用所述第二权重对所述一维的支付特征坐标进行修正;
利用修正后的一维的生物特征坐标以及修正后的一维的支付特征坐标生成与所述第一终端对应的二维坐标。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取预设密钥,对所述预设密钥进行编码,得到密钥图形;
在预设文件的预设位置中添加所述密钥图形,生成密钥文件;
将所述密钥文件发送至第一终端,所述第一终端用于对所述密钥文件进行解密得到预设密钥,所述预设密钥用于对所述用户账号加密。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述方法还包括:
采集所述用户账号对应的消费信息;
分析所述消费信息,得到用户消费习惯;
根据所述用户消费习惯调节所述用户账号对应的免密支付额度。
7.一种用户身份验证装置,其特征在于,所述装置包括:
特征提取模块,用于获取已登录用户账号的第一终端对应的第一信息,在所述第一信息中提取与所述第一终端对应的多维度特征;
关联模块,用于将所述第一终端对应的多维度特征与所述用户账号进行关联;
特征提取模块还用于当接收到已登录所述用户账号的第二终端发送的免密支付请求时,获取所述第二终端对应的多维度特征;
身份验证模块,用于当接收到所述第二终端通过所述用户账号发送的免密支付请求时,计算所述第一终端对应的多维度特征与所述第二终端对应的多维度特征之间的相似距离;若所述相似距离未超过阈值,则确定所述第二终端的用户身份通过验证,根据所述免密支付请求,允许所述第二终端进行免密支付操作;若所述相似距离超过阈值,则确定所述第二终端的用户身份未通过验证;
通信模块,用于拦截所述免密支付请求,向所述第一终端发送相应的提示信息。
8.根据权利要求7所述的装置,其特征在于,所述身份验证模块还用于对所述第一终端对应的多维度特征进行降维处理,得到与所述第一终端对应的二维坐标;对所述第二终端对应的多维度特征进行降维处理,得到与所述第二终端对应的二维坐标;利用所述第一终端对应的二维坐标与所述第二终端对应的二维坐标,计算相似距离。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910828066.2A CN110738499B (zh) | 2019-09-03 | 2019-09-03 | 用户身份验证方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910828066.2A CN110738499B (zh) | 2019-09-03 | 2019-09-03 | 用户身份验证方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110738499A true CN110738499A (zh) | 2020-01-31 |
CN110738499B CN110738499B (zh) | 2024-09-13 |
Family
ID=69267456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910828066.2A Active CN110738499B (zh) | 2019-09-03 | 2019-09-03 | 用户身份验证方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110738499B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637195A (zh) * | 2020-12-21 | 2021-04-09 | 维沃移动通信(杭州)有限公司 | 控制电子设备的方法、装置及电子设备 |
CN113159788A (zh) * | 2021-04-30 | 2021-07-23 | 中国银行股份有限公司 | 交易数据处理方法及装置、存储介质及电子设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140379354A1 (en) * | 2013-06-20 | 2014-12-25 | Tencent Technology (Shenzhen) Co., Ltd. | Method, apparatus and system for payment validation |
CN105550879A (zh) * | 2015-07-01 | 2016-05-04 | 南京酷派软件技术有限公司 | 一种加密方法及装置 |
CN105591743A (zh) * | 2014-10-23 | 2016-05-18 | 腾讯科技(深圳)有限公司 | 通过用户终端的设备运行特征进行身份鉴权的方法及装置 |
CN106934615A (zh) * | 2015-12-29 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 基于移动终端条码的支付以及业务处理方法及装置 |
CN108512830A (zh) * | 2018-02-26 | 2018-09-07 | 平安普惠企业管理有限公司 | 信息加密处理方法、装置、计算机设备和存储介质 |
CN108647501A (zh) * | 2018-05-09 | 2018-10-12 | 平安科技(深圳)有限公司 | 多应用程序共享密码解锁方法、装置、设备及存储介质 |
CN108734471A (zh) * | 2018-05-15 | 2018-11-02 | 惠龙易通国际物流股份有限公司 | 移动支付系统中身份认证方法、装置、系统和存储介质 |
CN110009361A (zh) * | 2019-03-21 | 2019-07-12 | 深兰科技(上海)有限公司 | 一种结算方法及装置 |
CN110162942A (zh) * | 2019-04-12 | 2019-08-23 | 平安科技(深圳)有限公司 | 基于时间戳的身份验证方法、装置、设备及存储介质 |
-
2019
- 2019-09-03 CN CN201910828066.2A patent/CN110738499B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140379354A1 (en) * | 2013-06-20 | 2014-12-25 | Tencent Technology (Shenzhen) Co., Ltd. | Method, apparatus and system for payment validation |
CN105591743A (zh) * | 2014-10-23 | 2016-05-18 | 腾讯科技(深圳)有限公司 | 通过用户终端的设备运行特征进行身份鉴权的方法及装置 |
CN105550879A (zh) * | 2015-07-01 | 2016-05-04 | 南京酷派软件技术有限公司 | 一种加密方法及装置 |
CN106934615A (zh) * | 2015-12-29 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 基于移动终端条码的支付以及业务处理方法及装置 |
CN108512830A (zh) * | 2018-02-26 | 2018-09-07 | 平安普惠企业管理有限公司 | 信息加密处理方法、装置、计算机设备和存储介质 |
CN108647501A (zh) * | 2018-05-09 | 2018-10-12 | 平安科技(深圳)有限公司 | 多应用程序共享密码解锁方法、装置、设备及存储介质 |
CN108734471A (zh) * | 2018-05-15 | 2018-11-02 | 惠龙易通国际物流股份有限公司 | 移动支付系统中身份认证方法、装置、系统和存储介质 |
CN110009361A (zh) * | 2019-03-21 | 2019-07-12 | 深兰科技(上海)有限公司 | 一种结算方法及装置 |
CN110162942A (zh) * | 2019-04-12 | 2019-08-23 | 平安科技(深圳)有限公司 | 基于时间戳的身份验证方法、装置、设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637195A (zh) * | 2020-12-21 | 2021-04-09 | 维沃移动通信(杭州)有限公司 | 控制电子设备的方法、装置及电子设备 |
CN112637195B (zh) * | 2020-12-21 | 2022-11-11 | 维沃移动通信(杭州)有限公司 | 控制电子设备的方法、装置及电子设备 |
CN113159788A (zh) * | 2021-04-30 | 2021-07-23 | 中国银行股份有限公司 | 交易数据处理方法及装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110738499B (zh) | 2024-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11310058B2 (en) | Methods for digitally signing an electronic file and authentication method | |
US10068076B1 (en) | Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior | |
US10440019B2 (en) | Method, computer program, and system for identifying multiple users based on their behavior | |
CA3060421C (en) | Systems and mechanism to control the lifetime of an access token dynamically based on access token use | |
US9704051B2 (en) | Method and system for verifying identities | |
US9531710B2 (en) | Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication | |
US9301140B1 (en) | Behavioral authentication system using a secure element, a behaviometric server and cryptographic servers to authenticate users | |
US9189612B2 (en) | Biometric verification with improved privacy and network performance in client-server networks | |
CN100500091C (zh) | 基于智能生物特征采集处理终端的身份识别系统和方法 | |
CN105429761B (zh) | 一种密钥生成方法及装置 | |
US20160219046A1 (en) | System and method for multi-modal biometric identity verification | |
US11681787B1 (en) | Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens | |
Belkhede et al. | Biometric mechanism for enhanced security of online transaction on Android system: A design approach | |
US10902242B2 (en) | Binding data to a person's identity | |
US11120120B2 (en) | Method and system for secure password storage | |
CN110738499A (zh) | 用户身份验证方法、装置、计算机设备和存储介质 | |
US20210365531A1 (en) | Method and electronic device for authenticating a user | |
US9646355B2 (en) | Use of near field communication devices as proof of identity during electronic signature process | |
WO2023239760A1 (en) | Computer-implemented user identity verification method | |
Rudrakshi et al. | A model for secure information storage and retrieval on cloud using multimodal biometric cryptosystem | |
Krishna Prasad | Multifactor Authentication Model using Fingerprint Hash code and Iris Recognition | |
US20220191196A1 (en) | System and method for securing, perfecting and accelerating biometric identification via holographic environmental data | |
CN114567451A (zh) | 身份核验方法、装置、计算机设备和存储介质 | |
TWM620463U (zh) | 生物特徵之即時驗證及交易裝置和其系統 | |
TWM631245U (zh) | 基於生物辨識認證裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |