CN111526166B - 一种信息验证方法、装置及设备 - Google Patents

一种信息验证方法、装置及设备 Download PDF

Info

Publication number
CN111526166B
CN111526166B CN202010631687.4A CN202010631687A CN111526166B CN 111526166 B CN111526166 B CN 111526166B CN 202010631687 A CN202010631687 A CN 202010631687A CN 111526166 B CN111526166 B CN 111526166B
Authority
CN
China
Prior art keywords
verification
user
information
client
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010631687.4A
Other languages
English (en)
Other versions
CN111526166A (zh
Inventor
宋宜涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110166941.2A priority Critical patent/CN112866280B/zh
Priority to CN202010631687.4A priority patent/CN111526166B/zh
Publication of CN111526166A publication Critical patent/CN111526166A/zh
Application granted granted Critical
Publication of CN111526166B publication Critical patent/CN111526166B/zh
Priority to TW110114910A priority patent/TWI782502B/zh
Priority to US17/356,233 priority patent/US11283614B2/en
Priority to EP21181518.8A priority patent/EP3933625A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

本说明书实施例公开了一种信息验证方法、装置及设备,所述方法包括:接收用户的通讯验证请求;获取所述用户输入的第一生物特征数据,基于所述第一生物特征数据对所述用户进行生物特征验证;如果所述用户的生物特征验证通过,则获取预先存储的所述用户的基准生物特征数据,并将所述基准生物特征数据对应的第一校验信息和预先存储的所述用户的通讯账号对应的目标令牌发送给服务端,以使所述服务端基于所述第一校验信息、所述目标令牌以及预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述通讯账号的验证结果;接收所述服务端发送的所述验证结果,并基于所述验证结果确定所述用户的通讯账号是否存在异常。

Description

一种信息验证方法、装置及设备
技术领域
本说明书涉及计算机技术领域,尤其涉及一种信息验证方法、装置及设备。
背景技术
随着计算机技术的不断发展,服务提供商可以为用户提供的服务种类越来越多,随之而来的用户量也日益庞大,如何对使用当前业务服务的用户的通讯号码(如手机号码)进行验证成为服务提供商关注的焦点。
目前,可以通过短信验证码的方式,用当前使用业务服务的用户的通讯号码的正确性进行验证。例如,用户在进行即时通讯应用的账号登录时,可以通过终端设备向服务提供商发送通讯验证请求(即验证用户所使用的通讯号码是否为该用户所有),服务提供商可以向用户预留的通讯号码发送一条带有验证码的短消息,用户在接收到该短消息后,可以在登录页面输入该验证码,并再次发送给服务器,服务器在对该验证码进行验证后,可以根据验证结果对用户的通讯验证请求进行响应。
但是,由于用户量的急剧增长,每次接收到用户的通讯验证请求时,都需要根据该通讯验证请求,生成一次验证码,导致验证成本高,验证效率低下,验证准确性差。因此,需要提供一种更高验证效率和验证准确率的验证方案。
发明内容
本说明书实施例的目的是提供一种信息验证方法、装置及设备,以提供一种能提高验证效率和验证准确率的验证方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
第一方面,本说明书实施例提供的一种信息验证方法,所述方法包括:接收用户的通讯验证请求,所述通讯验证请求用于验证所述用户的通讯账号是否存在异常;获取所述用户输入的第一生物特征数据,基于所述第一生物特征数据对所述用户进行生物特征验证;如果所述用户的生物特征验证通过,则获取预先存储的所述用户的基准生物特征数据,并将所述基准生物特征数据对应的第一校验信息和预先存储的所述用户的通讯账号对应的目标令牌发送给服务端,以使所述服务端基于所述第一校验信息、所述目标令牌以及预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述通讯账号的验证结果;接收所述服务端发送的所述验证结果,并基于所述验证结果确定所述用户的通讯账号是否存在异常。
第二方面,本说明书实施例提供的一种信息验证方法,所述方法包括:接收所述客户端发送的第一校验信息以及目标令牌,所述第一校验信息为所述客户端预先存储的用户的基准生物特征数据对应的校验信息,所述目标令牌为所述客户端预先存储的所述用户的通讯账号对应的令牌;基于所述第一校验信息、所述目标令牌以及预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述通讯账号的验证结果,并将所述验证结果发送给所述客户端,以使所述客户端基于所述验证结果确定所述用户的通讯账号是否存在异常。
第三方面,本说明书实施例提供了一种信息验证装置,所述装置包括:接收模块,用于接收用户的通讯验证请求,所述通讯验证请求用于验证所述用户的通讯账号是否存在异常;获取模块,用于获取所述用户输入的第一生物特征数据,基于所述第一生物特征数据对所述用户进行生物特征验证;发送模块,用于如果所述用户的生物特征验证通过,则获取预先存储的所述用户的基准生物特征数据,并将所述基准生物特征数据对应的第一校验信息和预先存储的所述用户的通讯账号对应的目标令牌发送给服务端,以使所述服务端基于所述第一校验信息、所述目标令牌以及预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述通讯账号的验证结果;验证模块,用于接收所述服务端发送的所述验证结果,并基于所述验证结果确定所述用户的通讯账号是否存在异常。
第四方面,本说明书实施例提供了一种信息验证装置,所述装置包括:令牌接收模块,用于接收所述客户端发送的第一校验信息以及目标令牌,所述第一校验信息为所述客户端预先存储的用户的基准生物特征数据对应的校验信息,所述目标令牌为所述客户端预先存储的所述用户的通讯账号对应的令牌;验证模块,用于基于所述第一校验信息、所述目标令牌以及预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述通讯账号的验证结果,并将所述验证结果发送给所述客户端,以使所述客户端基于所述验证结果确定所述用户的通讯账号是否存在异常。
第五方面,本说明书实施例提供了一种信息验证设备,所述信息验证设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收用户的通讯验证请求,所述通讯验证请求用于验证所述用户的通讯账号是否存在异常;获取所述用户输入的第一生物特征数据,基于所述第一生物特征数据对所述用户进行生物特征验证;如果所述用户的生物特征验证通过,则获取预先存储的所述用户的基准生物特征数据,并将所述基准生物特征数据对应的第一校验信息和预先存储的所述用户的通讯账号对应的目标令牌发送给服务端,以使所述服务端基于所述第一校验信息、所述目标令牌以及预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述通讯账号的验证结果;接收所述服务端发送的所述验证结果,并基于所述验证结果确定所述用户的通讯账号是否存在异常。
第六方面,本说明书实施例提供了一种信息验证设备,所述信息验证设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收所述客户端发送的第一校验信息以及目标令牌,所述第一校验信息为所述客户端预先存储的用户的基准生物特征数据对应的校验信息,所述目标令牌为所述客户端预先存储的所述用户的通讯账号对应的令牌;基于所述第一校验信息、所述目标令牌以及预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述通讯账号的验证结果,并将所述验证结果发送给所述客户端,以使所述客户端基于所述验证结果确定所述用户的通讯账号是否存在异常。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图;
图1为本说明书一种信息验证方法实施例的流程图;
图2为本说明书又一种信息验证方法实施例的流程图;
图3为本说明书又一种信息验证方法实施例的流程图;
图4为本说明书又一种信息验证方法实施例的流程图;
图5为本说明书又一种信息验证方法实施例的流程图;
图6为本说明书又一种信息验证方法实施例的流程图;
图7为本说明书又一种信息验证方法实施例的流程图;
图8为本说明书一种信息验证装置实施例的结构示意图;
图9为本说明书又一种信息验证装置实施例的结构示意图;
图10为本说明书一种信息验证设备的结构示意图;
图11为本说明书又一种信息验证设备的结构示意图。
具体实施方式
本说明书实施例提供一种信息验证方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1所示,本说明书实施例提供一种信息验证方法,该方法的执行主体可以为客户端,其中,该客户端可以是用户使用的终端设备或服务器,该终端设备可以如个人计算机等设备,也可以如手机、平板电脑等移动终端设备,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S102中,接收用户的通讯验证请求。
其中,通讯验证请求可以用于验证用户的通讯账号是否存在异常,其中,通讯账号可以如手机号、电子邮箱等,用户可以用于与其他用户进行通讯的账号。
在实施中,随着计算机技术的不断发展,服务提供商可以为用户提供的服务种类越来越多,随之而来的用户量也日益庞大,如何对使用当前业务服务的用户的通讯号码(如手机号码)进行验证成为服务提供商关注的焦点。
目前,可以通过短信验证码的方式,用当前使用业务服务的用户的通讯号码的正确性进行验证。例如,用户在进行即时通讯应用的账号登录时,可以通过终端设备向服务提供商发送通讯验证请求(即验证用户所使用的通讯号码是否为该用户所有),服务提供商可以向用户预留的通讯号码发送一条带有验证码的短消息,用户在接收到该短消息后,可以在登录页面输入该验证码,并再次发送给服务器,服务器在对该验证码进行验证后,可以根据验证结果对用户的通讯验证请求进行响应。但是,由于用户量的急剧增长,每次接收到用户的通讯验证请求时,都需要根据该通讯验证请求,生成一次验证码,导致验证成本高,验证效率低下,验证准确性差。因此,需要提供一种更高验证效率和验证准确率的验证方案。为此,本说明书实施例提供一种可以解决上述问题的技术方案,具体可以参见下述内容。
以通讯账号为手机号码为例,用户可以启动客户端中安装的某即时通讯应用,并可以通过手机号码验证的方式,进行即时通讯应用的账号登录操作,即此时客户端可以到接收用户的通讯验证请求,以验证当前用户所使用的手机号(即通讯账号)是否为用户在该即时通讯应用进行注册时预留的手机号码,即验证当前使用的手机号是否存在异常。
在S104中,获取用户输入的第一生物特征数据,基于第一生物特征数据对用户进行生物特征验证。
其中,第一生物特征数据可以是用户用于进行生物特征验证的生物特征数据,例如,第一生物特征数据可以是用户的指纹数据,用于进行指纹数据验证,或者,第一生物特征数据还可以是用户的虹膜数据,用于进行虹膜数据验证,又或者,第一生物特征数据还可以是用户的面部图像数据,用于进行面部图像数据验证等。
在实施中,当接收到用户的通讯验证请求时,可以提示用户进行生物特征验证(以进行指纹特征验证为例),如,可以在客户端中显示“请验证您的Touch ID”的提示信息,即需要用户在客户端进行指纹数据的验证,用户可以将对应的手指放到客户端的指纹采集部件上,以录入指纹数据,即客户端可以获取用户输入的第一生物特征数据,并根据采集到的用户的指纹数据,进行生物特征验证。
在S106中,如果用户的生物特征验证通过,则获取预先存储的基准生物特征数据,并将基准生物特征数据对应的第一校验信息和预先存储的用户的通讯账号对应的目标令牌发送给服务端,以使服务端基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果。
其中,基准生物特征数据可以是用户预先选定并存储在客户端中的生物特征数据,例如,基准生物特征数据可以是用户预先录入并存储的虹膜数据、面部图像数据或指定指纹数据,第一校验信息可以是对基准生物特征数据进行加密处理后的加密信息,或者,第一校验信息也可以是对基准生物特征数据进行签名处理后得到的签名信息,又或者,第一校验信息也可以是对基准生物特征数据进行验证处理后得到的可验证信息,目标令牌可以是服务器发送给客户端的令牌。
在实施中,以上述S104中用户输入指纹数据进行生物特征验证为例,如果用户输入的指纹数据通过了生物特征验证,则可以获取预先存储的基准生物特征数据(如用户预先存储的虹膜数据),可以在获取到该虹膜数据后,基于预设哈希值生成算法,生成与该虹膜数据对应的哈希值,作为第一校验信息发送给服务端,同时,也可以将预先存储的用户的通讯账号对应的目标令牌发给服务端,以使服务端根据接收到的第一校验信息(即虹膜数据的哈希值)、目标令牌以及预先存储的第二校验信息(即预先存储的基于相同的哈希值生成算法得到的虹膜数据的哈希值),确定通讯账号的验证结果。
需要说明的是,上述对用户进行生物特征验证的第一生物特征数据与预先存储的基准生物特征数据分别是针对用户的不同生物特征的数据,即一个是针对用户的指纹特征的数据,另一个是针对用户的虹膜特征的数据,在实际应用中,上述对用户进行生物特征验证的第一生物特征数据与预先存储的基准生物特征数据还可以是针对用户的同一种生物特征的数据,例如第一生物特征数据与基准生物特征数据都是针对用户的指纹特征的数据或都是针对用户的虹膜特征的数据等,具体可以根据实际情况设定。
此外,上述第一校验信息的确定方法是一种可选地、可实现的确定方法,在实际应用场景中,还可以有多种不同的确定方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不作具体限定。
在S108中,接收服务端发送的验证结果,并基于验证结果确定用户的通讯账号是否存在异常。
在实施中,如果接收到的验证结果为当前通讯账号与用户预留的通讯账号不符,则可以确定当前用户的通讯账号存在异常,如果接收到的验证结果为当前通讯账号与用户预留的通讯账号相符,则可以确定当前用户的通讯账号不存在异常。
本说明书实施例提供一种信息验证方法,通过接收用户的通讯验证请求,通讯验证请求用于验证用户的通讯账号是否存在异常,获取用户输入的第一生物特征数据,基于第一生物特征数据对用户进行生物特征验证,如果用户的生物特征验证通过,则获取预先存储的用户的基准生物特征数据,并将基准生物特征数据对应的第一校验信息和预先存储的用户的通讯账号对应的目标令牌发送给服务端,以使服务端基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果,接收服务端发送的验证结果,并基于验证结果确定用户的通讯账号是否存在异常。这样,可以通过第一校验信息和预先存储的第二校验信息,对用户的通讯账号是否存在异常进行判断,避免了通过短信验证码的方式对通讯账号进行验证时,存在的由于需要针对每次通讯验证请求,都需要生成一次短信验证码而导致的验证成本高、验证效率低的问题,同时,结合目标令牌进行验证,也可以提供验证的准确性,即可以提高验证效率以及验证准确性。
实施例二
如图2所示,本说明书实施例提供一种信息验证方法,该方法的执行主体可以为客户端,其中,该客户端可以是用户使用的终端设备或服务器,该终端设备可以如个人计算机等设备,也可以如手机、平板电脑等移动终端设备,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S202中,在用户与服务端之间的通讯验证通过后,获取预先存储的用户的基准生物特征数据,将基准生物特征数据对应的第二校验信息发送给服务端。
在实施中,用户可以通过短信验证码的方式,实现与服务端之间的通讯验证,在通过通讯验证后,客户端可以获取预先存储的用户的基准生物特征数据,并对预先存储的基准生物特征数据进行处理(如加密处理、验证处理或签名处理等处理方式中的一种或多种),得到对应的第二校验信息。
此外,在通过通讯验证后,为保证验证的准确性,还可以获取用户的第三生物特征数据,并通过第三生物特征数据进行生物特征验证,在生物特征验证通过后,在获取基准生物特征数据,并将基于基准生物特征数据得到的第二校验信息发送给服务端。
另外,上述是以短信验证码的方式,对用户进行通讯验证,除此之外,还可以有多种通讯验证方式,可以根据实际应用场景的不同而又所不同,本发明实施例对此不作具体限定。
在S204中,接收并存储服务端发送的用户的通讯账号对应的目标令牌。
其中,目标令牌可以为服务端基于用户的客户端的信息(如客户端的标识信息等)和用户的通讯账号生成的令牌,目标令牌可以与用户的通讯账号相互绑定。
在实施中,在用户与服务端之间的通讯验证通过后,服务端可以基于用户通讯账号和客户端信息,生成并存储对应的目标令牌,并将该目标令牌发送给客户端。
在S206中,在检测到用户的通讯账号发生变化的情况下,删除已存储的目标令牌。
在实施中,例如,当用户将用户身份识别(Subscriber Identity Module,SIM)卡从客户端拔出时,客户端即可以感知到通讯账号发生了变化,客户端可以删除已存储的目标令牌。
另外,客户端可以为能够安装多个SIM卡的客户端,如果用户将安装的一个或多个SIM拔出客户端,则可以分别确定与拔出的SIM卡对应的目标令牌,在对确定的目标令牌进行删除操作。
在S208中,接收用户的通讯验证请求。
在S210中,获取用户输入的第一生物特征数据,基于第一生物特征数据对用户进行生物特征验证。
在S212中,如果用户的生物特征验证通过,则获取预先存储的用户的基准生物特征数据,并将基准生物特征数据对应的第一校验信息和预先存储的用户的通讯账号对应的目标令牌发送给服务端。
其中,第一校验信息的确定方法可以与第二校验信息的确定方法相同,例如,第二校验信息是基于哈希算法1和基准生物特征数据得到的哈希值,则第一校验信息也可以是通过相同的哈希算法1和基准生物特征数据确定的哈希值。
在S214中,接收服务端发送的验证结果,并基于验证结果确定用户的通讯账号是否存在异常。
上述S208~S214的具体处理过程可以参见上述实施例一中S102~S108的相关内容,在此不再赘述。
本说明书实施例提供一种信息验证方法,通过接收用户的通讯验证请求,通讯验证请求用于验证用户的通讯账号是否存在异常,获取用户输入的第一生物特征数据,基于第一生物特征数据对用户进行生物特征验证,如果用户的生物特征验证通过,则获取预先存储的用户的基准生物特征数据,并将基准生物特征数据对应的第一校验信息和预先存储的用户的通讯账号对应的目标令牌发送给服务端,以使服务端基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果,接收服务端发送的验证结果,并基于验证结果确定用户的通讯账号是否存在异常。这样,可以通过第一校验信息和预先存储的第二校验信息,对用户的通讯账号是否存在异常进行判断,避免了通过短信验证码的方式对通讯账号进行验证时,存在的由于需要针对每次通讯验证请求,都需要生成一次短信验证码而导致的验证成本高、验证效率低的问题,同时,结合目标令牌进行验证,也可以提供验证的准确性,即可以提高验证效率以及验证准确性。
实施例三
如图3所示,本说明书实施例提供一种信息验证方法,该方法的执行主体可以为客户端,其中,该客户端可以是用户使用的终端设备或服务器,该终端设备可以如个人计算机等设备,也可以如手机、平板电脑等移动终端设备,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S302中,在用户与服务端之间的通讯验证通过后,获取预先存储的用户的基准生物特征数据,将基准生物特征数据对应的第二校验信息发送给服务端。
上述S302的具体处理过程可以参见上述实施例二中S202的相关内容,在此不再赘述。
在S304中,在可信执行环境下,生成与第二校验信息对应的加密密钥和解密密钥。
其中,可信执行环境可以是TEE(Trusted execution environment)可信执行环境,可以是在客户端中独立运行的安全区域,用于确定在可信执行环境中保存的数据的机密性和完整性,即可信执行环境可以是安全并与其它环境相隔离的数据处理环境,在可信执行环境中执行的处理,以及数据处理的过程中产生的数据等无法被可执行环境外的任一方所知晓。
在实施中,客户端中存储的与第二校验信息对应的基准生物特征数据可以有多个,生成的加密密钥和解密密钥可以与这一个或多个基准生物特征数据进行绑定,如果客户端中增加了新的基准生物特征数据或删除了一个或多个已存储的基准生物特征数据(即客户端中存储的基准生物特征数据发生了变化),则对应的加密密钥和解密密钥可以为无效状态。
在S306中,将解密密钥和第二校验信息发送给服务端。
在S308中,接收服务端发送的用户的通讯账号对应的目标令牌,并基于加密密钥对目标令牌进行加密处理,将加密后的目标令牌存储到可信执行环境中。
在实施中,可以将加密后的目标令牌存储在可信执行环境中,与对应的加密密钥和解密密钥对应的位置。
在S310中,接收用户的通讯验证请求。
在S312中,获取用户输入的第一生物特征数据,基于第一生物特征数据对用户进行生物特征验证。
在S314中,如果用户的生物特征验证通过,则获取预先存储的用户的基准生物特征数据。
上述S310~S314的具体处理过程可以参见上述实施例一中S102~S106的相关内容,在此不再赘述。
在S316中,基于加密密钥,对第一校验信息和目标令牌进行签名处理,得到签名后的目标数据,并将签名后的目标数据发送给服务端,以使服务端基于签名后的目标数据以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果。
在实施中,在进行签名处理前,可以基于解密密钥,对存储的加密后的目标令牌进行解密处理,得到解密后的目标令牌,然后基于加密密钥,对第一校验信息和解密后的目标令牌进行签名处理,得到签名后的目标数据,可以将签名后的目标数据以及解密后的目标令牌发送给服务端。
在S318中,接收服务端发送的验证结果,并基于验证结果确定用户的通讯账号是否存在异常。
上述S318的具体处理过程可以参见上述实施例一中S108的相关内容,在此不再赘述。
本说明书实施例提供一种信息验证方法,通过接收用户的通讯验证请求,通讯验证请求用于验证用户的通讯账号是否存在异常,获取用户输入的第一生物特征数据,基于第一生物特征数据对用户进行生物特征验证,如果用户的生物特征验证通过,则获取预先存储的用户的基准生物特征数据,并将基准生物特征数据对应的第一校验信息和预先存储的用户的通讯账号对应的目标令牌发送给服务端,以使服务端基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果,接收服务端发送的验证结果,并基于验证结果确定用户的通讯账号是否存在异常。这样,可以通过第一校验信息和预先存储的第二校验信息,对用户的通讯账号是否存在异常进行判断,避免了通过短信验证码的方式对通讯账号进行验证时,存在的由于需要针对每次通讯验证请求,都需要生成一次短信验证码而导致的验证成本高、验证效率低的问题,同时,结合目标令牌进行验证,也可以提供验证的准确性,即可以提高验证效率以及验证准确性。
实施例四
如图4所示,本说明书实施例提供一种信息验证方法,该方法的执行主体可以为客户端,其中,该客户端可以是用户使用的终端设备或服务器,该终端设备可以如个人计算机等设备,也可以如手机、平板电脑等移动终端设备,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S402中,在用户与服务端之间的通讯验证通过后,获取预先存储的用户的基准生物特征数据,将基准生物特征数据对应的第二校验信息发送给服务端。
在S404中,在可信执行环境下,生成与第二校验信息对应的加密密钥和解密密钥。
在S406中,将解密密钥和第二校验信息发送给服务端。
在S408中,接收服务端发送的用户的通讯账号对应的目标令牌,并基于加密密钥对目标令牌进行加密处理,将加密后的目标令牌存储到可信执行环境中。
上述S402~S408的具体处理过程可以参见上述实施例三中S302~S308的相关内容,在此不再赘述。
在S410中,接收并存储服务端发送的与客户端的信息和用户的通讯账号相对应的目标验证信息。
其中,目标验证信息可以为基于预设随机数生成算法生成。
在实施中,服务器可以基于预设随机数生成算法,生成与客户端的信息以及用户的通讯账号对应的预设位数的随机数,并将该随机数确定为目标验证信息,并发送给客户端。
在S412中,接收用户的通讯验证请求。
在S414中,获取用户输入的第一生物特征数据,基于第一生物特征数据对用户进行生物特征验证。
在S416中,如果用户的生物特征验证通过,则获取预先存储的用户的基准生物特征数据。
上述S412~S416的具体处理过程可以参见上述实施例一中S102~S106的相关内容,在此不再赘述。
在S418中,基于加密密钥,对第一校验信息、目标验证信息和目标令牌进行签名处理,得到签名后的目标数据,以使服务端基于签名后的目标数据以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果。
在S420中,接收服务端发送的验证结果,并基于验证结果确定用户的通讯账号是否存在异常。
上述S420的具体处理过程可以参见上述实施例一中S108的相关内容,在此不再赘述。
本说明书实施例提供一种信息验证方法,通过接收用户的通讯验证请求,通讯验证请求用于验证用户的通讯账号是否存在异常,获取用户输入的第一生物特征数据,基于第一生物特征数据对用户进行生物特征验证,如果用户的生物特征验证通过,则获取预先存储的用户的基准生物特征数据,并将基准生物特征数据对应的第一校验信息和预先存储的用户的通讯账号对应的目标令牌发送给服务端,以使服务端基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果,接收服务端发送的验证结果,并基于验证结果确定用户的通讯账号是否存在异常。这样,可以通过第一校验信息和预先存储的第二校验信息,对用户的通讯账号是否存在异常进行判断,避免了通过短信验证码的方式对通讯账号进行验证时,存在的由于需要针对每次通讯验证请求,都需要生成一次短信验证码而导致的验证成本高、验证效率低的问题,同时,结合目标令牌进行验证,也可以提供验证的准确性,即可以提高验证效率以及验证准确性。
实施例五
如图5所示,本说明书实施例提供一种信息验证方法,该方法的执行主体可以为服务端,其中,该服务端可以是为用户提供通讯验证服务的服务器,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S502中,接收客户端发送的第一校验信息以及目标令牌。
其中,第一校验信息可以为客户端存储的用户的基准生物特征数据对应的校验信息,目标令牌可以为客户端预先存储的用户的通讯账号对应的令牌。
在S504中,基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果,并将验证结果发送给客户端,以使客户端基于验证结果确定用户的通讯账号是否存在异常
在实施中,可以获取存储的令牌中与该客户端的信息对应的第一令牌,并对第一令牌和目标令牌进行匹配检测,同时对第一校验信息和第二校验信息进行匹配检测,如果第一校验信息和第二校验信息匹配成功,且第一令牌与目标令牌匹配成功,则可以确定对应的验证结果为通讯账号不存在异常。
另外,在对目标令牌进行验证时,还可以通过存储的令牌与客户端信息的对应关系,确定与目标令牌对应的第一客户端信息,并对第一客户端信息与接收到的客户端信息进行匹配检测。
本说明书实施例提供一种信息验证方法,通过接收客户端发送的第一校验信息以及目标令牌,第一校验信息为客户端预选存储的用户的基准生物特征数据对应的校验信息,目标令牌为客户端预先存储的用户的通讯账号对应的令牌,基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果,并将验证结果发送给客户端,以使客户端基于验证结果确定用户的通讯账号是否存在异常。这样,可以通过第一校验信息和预先存储的第二校验信息,对用户的通讯账号是否存在异常进行判断,避免了通过短信验证码的方式对通讯账号进行验证时,存在的由于需要针对每次通讯验证请求,都需要生成一次短信验证码而导致的验证成本高、验证效率低的问题,同时,结合目标令牌进行验证,也可以提供验证的准确性,即可以提高验证效率以及验证准确性。
实施例六
如图6所示,本说明书实施例提供一种信息验证方法,该方法的执行主体可以为服务端,其中,该服务端可以是为用户提供通讯验证服务的服务器,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S602中,在对用户的通讯账号进行通讯验证通过后,接收并存储与基准生物特征数据对应的第二校验信息。
在S604中,基于客户端的信息与用户的通讯账号,生成目标令牌,并将目标令牌发送给客户端。
在实施中,目标令牌的生成方法可以有多种,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不作具体限定。
在S606中,接收客户端发送的签名后的目标数据,签名后的目标数据为客户端基于加密密钥,对第一校验信息和目标令牌进行签名处理得到的数据。
其中,加密密钥可以为客户端在可信执行环境下生成的与解密密钥对应的密钥。
在S608中,接收并存储客户端在可信执行环境下生成的与第二校验信息对应的解密密钥。
在S610中,基于解密密钥对签名后的目标数据进行签名验证。
在实施中,服务端可以通过解密密钥对签名后的目标数据进行解密,得到解密处理后的第一校验信息和目标令牌,在对解密处理后的第一校验信息和目标令牌与接收到的第一校验信息和目标令牌进行匹配检测,如果匹配成功,则表示第一校验信息和目标令牌在传输过程中未被篡改。
在S612中,在签名后的目标数据通过签名验证的情况下,基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果。
在实施中,在签名后的目标数据通过签名验证,且第一校验信息和第二校验信息匹配成功的情况下,可以基于目标令牌、客户端的信息以及用户的通讯号码,确定验证结果。
其中,服务器中可以存储有令牌、客户端的信息以及通讯号码这三者的对应关系,可以通过这个对应关系,获取与目标令牌对应的第二客户端的信息以及第一通讯号码,并将第二客户端信息与接收到的通讯验证请求的客户端的信息进行匹配检测,同时也可以对第一通讯号码以及通讯验证请求对应的通讯号码进行匹配检测,这样,不仅可以对通讯号码进行验证,也可以对客户端进行验证,保证了验证的准确性。
在S614中,将验证结果发送给客户端,以使客户端基于验证结果确定用户的通讯账号是否存在异常。
本说明书实施例提供一种信息验证方法,通过接收客户端发送的第一校验信息以及目标令牌,第一校验信息为客户端预先存储的用户的基准生物特征数据对应的校验信息,目标令牌为客户端预先存储的用户的通讯账号对应的令牌,基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果,并将验证结果发送给客户端,以使客户端基于验证结果确定用户的通讯账号是否存在异常。这样,可以通过第一校验信息和预先存储的第二校验信息,对用户的通讯账号是否存在异常进行判断,避免了通过短信验证码的方式对通讯账号进行验证时,存在的由于需要针对每次通讯验证请求,都需要生成一次短信验证码而导致的验证成本高、验证效率低的问题,同时,结合目标令牌进行验证,也可以提供验证的准确性,即可以提高验证效率以及验证准确性。
实施例七
如图7所示,本说明书实施例提供一种信息验证方法,该方法的执行主体可以为客户端和服务端,其中,该客户端可以是用户使用的终端设备或服务器,该终端设备可以如个人计算机等设备,也可以如手机、平板电脑等移动终端设备,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,该服务端可以是为用户提供通讯验证服务的服务器,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,其中,该方法具体可以包括以下步骤:
在S702中,客户端在用户与服务端之间的通讯验证通过后,获取预先存储的用户的基准生物特征数据。
在S704中,服务端基于客户端的信息与用户的通讯账号,生成目标令牌,并将目标令牌发送给客户端。
在S706中,客户端在可信执行环境下,生成与第二校验信息对应的加密密钥和解密密钥。
在S708中,客户端基于加密密钥对目标令牌进行加密处理,将加密后的目标令牌存储到可信执行环境中。
在S710中,客户端将解密密钥和第二校验信息发送给服务端。
在S712中,客户端接收并存储服务端发送的与客户端的信息和用户的通讯账号相对应的目标验证信息。
其中,目标验证信息可以为服务端基于预设随机数生成算法,生成的与客户端的信息和用户的通讯号码对应的预设位数的随机数。
在实施中,用户与服务端之间的通讯验证通过后,服务端可以生成目标验证信息,并发送给客户端,这样,可以提高后续验证操作的准确性。
在S714中,客户端基于加密密钥,对第一校验信息、目标验证信息和目标令牌进行签名处理,得到签名后的目标数据。
在S716中,服务端接收并存储客户端在可信执行环境下生成的与第二校验信息对应的解密密钥。
在S718中,服务端接收客户端发送的签名后的目标数据。
在S720中,服务端基于解密密钥对签名后的目标数据进行签名验证。
在S722中,服务端在签名后的目标数据通过签名验证的情况下,基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果。
在实施中,服务端在签名后的目标数据通过签名验证的情况下,可以对第一校验信息和第二校验信息进行匹配检测、对目标令牌以及客户端的信息和用户的通讯号码进行匹配检测,同时,还可以对目标验证信息以及预先存储的验证信息进行匹配检测,然后可以根据上述三个匹配检测的结果,确定对应的验证结果。
在S724中,服务端将验证结果发送给客户端。
在S726中,客户端基于验证结果确定用户的通讯账号是否存在异常。
本说明书实施例提供一种信息验证方法,通过接收用户的通讯验证请求,通讯验证请求用于验证用户的通讯账号是否存在异常,获取用户输入的第一生物特征数据,基于第一生物特征数据对用户进行生物特征验证,如果用户的生物特征验证通过,则获取预先存储的用户的基准生物特征数据,并将基准生物特征数据对应的第一校验信息和预先存储的用户的通讯账号对应的目标令牌发送给服务端,以使服务端基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果,接收服务端发送的验证结果,并基于验证结果确定用户的通讯账号是否存在异常。这样,可以通过第一校验信息和预先存储的第二校验信息,对用户的通讯账号是否存在异常进行判断,避免了通过短信验证码的方式对通讯账号进行验证时,存在的由于需要针对每次通讯验证请求,都需要生成一次短信验证码而导致的验证成本高、验证效率低的问题,同时,结合目标令牌进行验证,也可以提供验证的准确性,即可以提高验证效率以及验证准确性。
实施例八
以上为本说明书实施例提供的信息验证方法,基于同样的思路,本说明书实施例还提供一种信息验证装置,如图8所示。
该信息验证装置包括:接收模块801、获取模块802、发送模块803和验证模块804,其中:
接收模块801,用于接收用户的通讯验证请求,所述通讯验证请求用于验证所述用户的通讯账号是否存在异常;
获取模块802,用于获取所述用户输入的第一生物特征数据,基于所述第一生物特征数据对所述用户进行生物特征验证;
发送模块803,用于如果所述用户的生物特征验证通过,则获取预先存储的所述用户的基准生物特征数据,并将所述基准生物特征数据对应的第一校验信息和预先存储的所述用户的通讯账号对应的目标令牌发送给服务端,以使所述服务端基于所述第一校验信息、所述目标令牌以及预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述通讯账号的验证结果;
验证模块804,用于接收所述服务端发送的所述验证结果,并基于所述验证结果确定所述用户的通讯账号是否存在异常。
本说明书实施例中,所述装置,还包括:
数据获取模块,用于在用户与所述服务端之间的通讯验证通过后,获取所述预先存储的所述用户的基准生物特征数据,将所述基准生物特征数据对应的第二校验信息发送给所述服务端;
令牌接收模块,用于接收并存储所述服务端发送的所述用户的通讯账号对应的所述目标令牌,所述目标令牌为基于所述用户的客户端的信息和所述用户的通讯账号生成。
本说明书实施例中,所述数据获取模块,用于:
在可信执行环境下,生成与所述第二校验信息对应的加密密钥和解密密钥;
将所述解密密钥和所述第二校验信息发送给所述服务端;
所述发送模块803,用于:
基于所述加密密钥,对所述第一校验信息和所述目标令牌进行签名处理,得到签名后的目标数据,并将所述签名后的目标数据发送给所述服务端,以使所述服务端基于所述签名后的目标数据以及预先存储的所述用户的基准生物特征数据对应的所述第二校验信息,确定所述通讯账号的验证结果。
本说明书实施例中,所述令牌接收模块,用于:
接收所述服务端发送的所述用户的通讯账号对应的所述目标令牌,并基于所述加密密钥对所述目标令牌进行加密处理,将加密后的所述目标令牌存储到可信执行环境中;
所述发送模块803,用于:
基于所述解密密钥,对存储的所述加密后的所述目标令牌进行解密处理,得到解密后的所述目标令牌,并将解密后的所述目标令牌发送给所述服务端。
本说明书实施例中,所述装置,还包括:
信息接收模块,用于接收并存储所述服务端发送的与所述客户端的信息和所述用户的通讯账号相对应的目标验证信息,所述目标验证信息为基于预设随机数生成算法生成;
所述数据获取模块,用于:
基于所述加密密钥,对所述第一校验信息、所述目标验证信息和所述目标令牌进行签名处理,得到签名后的所述目标数据。
本说明书实施例提供一种信息验证装置,通过接收用户的通讯验证请求,通讯验证请求用于验证用户的通讯账号是否存在异常,获取用户输入的第一生物特征数据,基于第一生物特征数据对用户进行生物特征验证,如果用户的生物特征验证通过,则获取预先存储的用户的基准生物特征数据,并将基准生物特征数据对应的第一校验信息和预先存储的用户的通讯账号对应的目标令牌发送给服务端,以使服务端基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果,接收服务端发送的验证结果,并基于验证结果确定用户的通讯账号是否存在异常。这样,可以通过第一校验信息和预先存储的第二校验信息,对用户的通讯账号是否存在异常进行判断,避免了通过短信验证码的方式对通讯账号进行验证时,存在的由于需要针对每次通讯验证请求,都需要生成一次短信验证码而导致的验证成本高、验证效率低的问题,同时,结合目标令牌进行验证,也可以提供验证的准确性,即可以提高验证效率以及验证准确性。
实施例九
以上为本说明书实施例提供的信息验证方法,基于同样的思路,本说明书实施例还提供一种信息验证装置,如图9所示。
该信息验证装置包括:令牌接收模块901和验证模块902,其中:
令牌接收模块901,用于接收所述客户端发送的第一校验信息以及目标令牌,所述第一校验信息为所述客户端预先存储的用户的基准生物特征数据对应的校验信息,所述目标令牌为所述客户端预先存储的所述用户的通讯账号对应的令牌;
验证模块902,用于基于所述第一校验信息、所述目标令牌以及预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述通讯账号的验证结果,并将所述验证结果发送给所述客户端,以使所述客户端基于所述验证结果确定所述用户的通讯账号是否存在异常
本说明书实施例中,所述装置,还包括:
信息接收模块,用于在对所述用户的通讯账号进行通讯验证通过后,接收并存储所述与基准生物特征数据对应的第二校验信息;
令牌生成模块,用于基于所述客户端的信息与所述用户的通讯账号,生成所述目标令牌,并将所述目标令牌发送给所述客户端。
本说明书实施例中,所述装置,还包括:
密钥接收模块,用于接收并存储所述客户端在可信执行环境下生成的与所述第二校验信息对应的解密密钥;
所述令牌接收模块901,用于:
接收所述客户端发送的签名后的目标数据,所述签名后的目标数据为所述客户端基于加密密钥,对所述第一校验信息和所述目标令牌进行签名处理得到的数据,所述加密密钥为所述客户端在可信执行环境下生成的与所述解密密钥对应的密钥;
所述验证模块902,用于:
基于所述解密密钥对所述签名后的目标数据进行签名验证;
在所述签名后的目标数据通过签名验证的情况下,基于所述第一校验信息、所述目标令牌以及所述预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述通讯账号的验证结果。
本说明书实施例中,所述验证模块902,用于:
在所述签名后的目标数据通过签名验证,且所述第一校验信息和所述第二校验信息匹配成功的情况下,基于所述目标令牌、所述客户端的信息以及所述用户的通讯号码,确定所述验证结果。
本说明书实施例提供一种信息验证装置,通过接收客户端发送的第一校验信息以及目标令牌,第一校验信息为客户端预先存储的用户的基准生物特征数据对应的校验信息,目标令牌为所述客户端预先存储的所述用户的通讯账号对应的令牌,基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果,并将验证结果发送给客户端,以使客户端基于验证结果确定用户的通讯账号是否存在异常。这样,可以通过第一校验信息和预先存储的第二校验信息,对用户的通讯账号是否存在异常进行判断,避免了通过短信验证码的方式对通讯账号进行验证时,存在的由于需要针对每次通讯验证请求,都需要生成一次短信验证码而导致的验证成本高、验证效率低的问题,同时,结合目标令牌进行验证,也可以提供验证的准确性,即可以提高验证效率以及验证准确性。
实施例十
基于同样的思路,本说明书实施例还提供一种信息验证设备,如图10所示。
所述信息验证设备可以为上述实施例提供的客户端。
信息验证设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1001和存储器1002,存储器1002中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1002可以是短暂存储或持久存储。存储在存储器1002的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对信息验证设备中的一系列计算机可执行指令。更进一步地,处理器1001可以设置为与存储器1002通信,在信息验证设备上执行存储器1002中的一系列计算机可执行指令。信息验证设备还可以包括一个或一个以上电源1003,一个或一个以上有线或无线网络接口1004,一个或一个以上输入输出接口1005,一个或一个以上键盘1006。
具体在本实施例中,信息验证设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对信息验证设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收用户的通讯验证请求,所述通讯验证请求用于验证所述用户的通讯账号是否存在异常;
获取所述用户输入的第一生物特征数据,基于所述第一生物特征数据对所述用户进行生物特征验证;
如果所述用户的生物特征验证通过,则获取预先存储的所述用户的基准生物特征数据,并将所述基准生物特征数据对应的第一校验信息和预先存储的所述用户的通讯账号对应的目标令牌发送给服务端,以使所述服务端基于所述第一校验信息、所述目标令牌以及预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述通讯账号的验证结果;
接收所述服务端发送的所述验证结果,并基于所述验证结果确定所述用户的通讯账号是否存在异常。
可选地,在所述如果所述用户的生物特征验证通过,则获取预先存储的所述用户的基准生物特征数据之前,还包括:
在用户与所述服务端之间的通讯验证通过后,获取所述预先存储的所述用户的基准生物特征数据,将所述基准生物特征数据对应的第二校验信息发送给所述服务端;
接收并存储所述服务端发送的所述用户的通讯账号对应的所述目标令牌,所述目标令牌为基于所述用户的客户端的信息和所述用户的通讯账号生成。
可选地,所述将所述基准生物特征数据对应的第二校验信息发送给所述服务端,包括:
在可信执行环境下,生成与所述第二校验信息对应的加密密钥和解密密钥;
将所述解密密钥和所述第二校验信息发送给所述服务端;
所述将所述基准生物特征数据对应的第一校验信息和预先存储的所述用户的通讯账号对应的目标令牌发送给服务端,包括:
基于所述加密密钥,对所述第一校验信息和所述目标令牌进行签名处理,得到签名后的目标数据,并将所述签名后的目标数据发送给所述服务端,以使所述服务端基于所述签名后的目标数据以及预先存储的所述用户的基准生物特征数据对应的所述第二校验信息,确定所述通讯账号的验证结果。
可选地,所述接收并存储所述服务端发送的所述用户的通讯账号对应的所述目标令牌,包括:
接收所述服务端发送的所述用户的通讯账号对应的所述目标令牌,并基于所述加密密钥对所述目标令牌进行加密处理,将加密后的所述目标令牌存储到可信执行环境中;
所述将预先存储的所述用户的通讯账号对应的目标令牌发送给服务端,包括:
基于所述解密密钥,对存储的所述加密后的所述目标令牌进行解密处理,得到解密后的所述目标令牌,并将解密后的所述目标令牌发送给所述服务端。
可选地,在所述接收并存储所述服务端基于所述客户端的信息与所述用户的通讯账号生成的所述目标令牌之后,还包括:
在检测到所述用户的通讯账号发生变化的情况下,删除已存储的所述目标令牌。
可选地,在所述基于所述加密密钥,对所述第一校验信息和所述目标令牌进行签名处理,得到对应的数字签名,并将所述数字签名、所述第一校验信息以及所述目标令牌,发送给所述服务端之前,还包括:
接收并存储所述服务端发送的与所述客户端的信息和所述用户的通讯账号相对应的目标验证信息,所述目标验证信息为基于预设随机数生成算法生成;
所述基于所述加密密钥,对所述第一校验信息和所述目标令牌进行签名处理,得到签名后的目标数据,包括:
基于所述加密密钥,对所述第一校验信息、所述目标验证信息和所述目标令牌进行签名处理,得到签名后的所述目标数据。
本说明书实施例提供一种信息验证设备,通过接收用户的通讯验证请求,通讯验证请求用于验证用户的通讯账号是否存在异常,获取用户输入的第一生物特征数据,基于第一生物特征数据对用户进行生物特征验证,如果用户的生物特征验证通过,则获取预先存储的用户的基准生物特征数据,并将基准生物特征数据对应的第一校验信息和预先存储的用户的通讯账号对应的目标令牌发送给服务端,以使服务端基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果,接收服务端发送的验证结果,并基于验证结果确定用户的通讯账号是否存在异常。这样,可以通过第一校验信息和预先存储的第二校验信息,对用户的通讯账号是否存在异常进行判断,避免了通过短信验证码的方式对通讯账号进行验证时,存在的由于需要针对每次通讯验证请求,都需要生成一次短信验证码而导致的验证成本高、验证效率低的问题,同时,结合目标令牌进行验证,也可以提供验证的准确性,即可以提高验证效率以及验证准确性。
实施例十一
基于同样的思路,本说明书实施例还提供一种信息验证设备,如图11所示。
所述信息验证设备可以为上述实施例提供的服务端。
信息验证设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1101和存储器1102,存储器1102中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1102可以是短暂存储或持久存储。存储在存储器1102的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对信息验证设备中的一系列计算机可执行指令。更进一步地,处理器1101可以设置为与存储器1102通信,在信息验证设备上执行存储器1102中的一系列计算机可执行指令。信息验证设备还可以包括一个或一个以上电源1103,一个或一个以上有线或无线网络接口1104,一个或一个以上输入输出接口1105,一个或一个以上键盘1106。
具体在本实施例中,信息验证设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对信息验证设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收所述客户端发送的第一校验信息以及目标令牌,所述第一校验信息为所述客户端预先存储的用户的基准生物特征数据对应的校验信息,所述目标令牌为所述客户端预先存储的所述用户的通讯账号对应的令牌;
基于所述第一校验信息、所述目标令牌以及预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述通讯账号的验证结果,并将所述验证结果发送给所述客户端,以使所述客户端基于所述验证结果确定所述用户的通讯账号是否存在异常。
可选地,在所述接收所述客户端发送的第一校验信息以及目标令牌之前,还包括:
在对所述用户的通讯账号进行通讯验证通过后,接收并存储所述与基准生物特征数据对应的第二校验信息;
基于所述客户端的信息与所述用户的通讯账号,生成所述目标令牌,并将所述目标令牌发送给所述客户端。
可选地,在所述基于所述第一校验信息、所述目标令牌以及预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定验证结果之前,还包括:
接收并存储所述客户端在可信执行环境下生成的与所述第二校验信息对应的解密密钥;
所述接收所述客户端发送的第一校验信息以及目标令牌,包括:
接收所述客户端发送的签名后的目标数据,所述签名后的目标数据为所述客户端基于加密密钥,对所述第一校验信息和所述目标令牌进行签名处理得到的数据,所述加密密钥为所述客户端在可信执行环境下生成的与所述解密密钥对应的密钥;
所述基于所述第一校验信息、所述目标令牌以及预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述通讯账号的验证结果,包括:
基于所述解密密钥对所述签名后的目标数据进行签名验证;
在所述签名后的目标数据通过签名验证的情况下,基于所述第一校验信息、所述目标令牌以及所述预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述通讯账号的验证结果。
可选地,所述在所述签名后的目标数据通过签名验证的情况下,基于所述第一校验信息、所述目标令牌以及所述预先存储的所述用户的基准生物特征数据对应的第二校验信息,确定所述验证结果,包括:
在所述签名后的目标数据通过签名验证,且所述第一校验信息和所述第二校验信息匹配成功的情况下,基于所述目标令牌、所述客户端的信息以及所述用户的通讯号码,确定所述验证结果。
本说明书实施例提供一种信息验证设备,通过接收客户端发送的第一校验信息以及目标令牌,第一校验信息为客户端预先存储的用户的基准生物特征数据对应的校验信息,目标令牌为所述客户端预先存储的所述用户的通讯账号对应的令牌,基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果,并将验证结果发送给客户端,以使客户端基于验证结果确定用户的通讯账号是否存在异常。这样,可以通过第一校验信息和预先存储的第二校验信息,对用户的通讯账号是否存在异常进行判断,避免了通过短信验证码的方式对通讯账号进行验证时,存在的由于需要针对每次通讯验证请求,都需要生成一次短信验证码而导致的验证成本高、验证效率低的问题,同时,结合目标令牌进行验证,也可以提供验证的准确性,即可以提高验证效率以及验证准确性。
实施例十二
本说明书实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述信息验证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本说明书实施例提供一种计算机可读存储介质,通过接收用户的通讯验证请求,通讯验证请求用于验证用户的通讯账号是否存在异常,获取用户输入的第一生物特征数据,基于第一生物特征数据对用户进行生物特征验证,如果用户的生物特征验证通过,则获取预先存储的用户的基准生物特征数据,并将基准生物特征数据对应的第一校验信息和预先存储的用户的通讯账号对应的目标令牌发送给服务端,以使服务端基于第一校验信息、目标令牌以及预先存储的用户的基准生物特征数据对应的第二校验信息,确定通讯账号的验证结果,接收服务端发送的验证结果,并基于验证结果确定用户的通讯账号是否存在异常。这样,可以通过第一校验信息和预先存储的第二校验信息,对用户的通讯账号是否存在异常进行判断,避免了通过短信验证码的方式对通讯账号进行验证时,存在的由于需要针对每次通讯验证请求,都需要生成一次短信验证码而导致的验证成本高、验证效率低的问题,同时,结合目标令牌进行验证,也可以提供验证的准确性,即可以提高验证效率以及验证准确性。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 425D、Atmel AT91SAM、Microchip PIC18F24K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (16)

1.一种信息验证方法,所述方法应用于客户端,所述方法包括:
接收用户的通讯验证请求,所述通讯验证请求用于验证所述用户的通讯账号和所述客户端是否存在异常;
获取所述用户输入的第一生物特征数据,基于所述第一生物特征数据对所述用户进行生物特征验证;
如果所述用户的生物特征验证通过,则获取预先存储的所述用户的基准生物特征数据,并将基于所述基准生物特征数据对应的第一校验信息和预先存储的所述用户的通讯账号对应的目标令牌以及目标验证信息生成的目标数据发送给服务端,所述目标令牌为基于所述用户的客户端的信息和所述用户的通讯账号生成,所述目标验证信息为所述服务端基于预设随机数生成算法,生成的与所述客户端的信息和所述用户的通讯账号对应的预设位数的随机数,以使所述服务端基于存储的令牌、客户端的信息以及通讯号码的对应关系、所述目标数据以及预先存储的所述用户的基准生物特征数据对应的第二校验信息和验证信息,确定所述客户端和通讯账号的验证结果;
接收所述服务端发送的所述验证结果,并基于所述验证结果确定所述用户的通讯账号和所述客户端是否存在异常。
2.根据权利要求1所述的方法,在所述如果所述用户的生物特征验证通过,则获取预先存储的所述用户的基准生物特征数据之前,还包括:
在用户与所述服务端之间的通讯验证通过后,获取所述预先存储的所述用户的基准生物特征数据,将所述基准生物特征数据对应的第二校验信息发送给所述服务端;
接收并存储所述服务端发送的所述用户的通讯账号对应的所述目标令牌。
3.根据权利要求2所述的方法,所述将所述基准生物特征数据对应的第二校验信息发送给所述服务端,包括:
在可信执行环境下,生成与所述第二校验信息对应的加密密钥和解密密钥;
将所述解密密钥和所述第二校验信息发送给所述服务端;
所述将基于所述基准生物特征数据对应的第一校验信息和预先存储的所述用户的通讯账号对应的目标令牌以及目标验证信息生成的目标数据发送给服务端,包括:
基于所述加密密钥,对所述第一校验信息、所述目标令牌和所述目标验证信息进行签名处理,得到签名后的目标数据,并将所述签名后的目标数据发送给所述服务端,以使所述服务端基于所述签名后的目标数据以及预先存储的所述用户的基准生物特征数据对应的所述第二校验信息和验证信息,确定所述通讯账号的验证结果。
4.根据权利要求3所述的方法,所述接收并存储所述服务端发送的所述用户的通讯账号对应的所述目标令牌,包括:
接收所述服务端发送的所述用户的通讯账号对应的所述目标令牌,并基于所述加密密钥对所述目标令牌进行加密处理,将加密后的所述目标令牌存储到可信执行环境中;
所述将预先存储的所述用户的通讯账号对应的目标令牌发送给服务端,包括:
基于所述解密密钥,对存储的所述加密后的所述目标令牌进行解密处理,得到解密后的所述目标令牌;
基于所述加密密钥,对所述第一校验信息、所述解密后的目标令牌和所述目标验证信息进行签名处理,得到所述签名后的目标数据,并将所述签名后的目标数据发送给所述服务端。
5.根据权利要求2所述的方法,在所述接收并存储所述服务端基于所述客户端的信息与所述用户的通讯账号生成的所述目标令牌之后,还包括:
在检测到所述用户的通讯账号发生变化的情况下,删除已存储的所述目标令牌。
6.根据权利要求3所述的方法,在所述基于所述加密密钥,对所述第一校验信息、所述目标令牌和所述目标验证信息进行签名处理,得到签名后的目标数据对应的数字签名之前,还包括:
接收并存储所述服务端发送的与所述客户端的信息和所述用户的通讯账号相对应的所述目标验证信息。
7.一种信息验证方法,所述方法应用于服务端,所述方法包括:
接收客户端发送的基于第一校验信息、目标令牌以及目标验证信息生成的目标数据,所述第一校验信息为所述客户端预先存储的用户的基准生物特征数据对应的校验信息,所述目标令牌为所述客户端预先存储的所述用户的通讯账号和所述客户端的信息对应的令牌,所述目标验证信息为服务端基于预设随机数生成算法,生成的与所述客户端的信息和所述用户的通讯账号对应的预设位数的随机数;
基于存储的令牌、客户端的信息以及通讯号码的对应关系、所述目标数据以及预先存储的所述用户的基准生物特征数据对应的第二校验信息和验证信息,确定所述客户端和通讯账号的验证结果,并将所述验证结果发送给所述客户端,以使所述客户端基于所述验证结果确定所述用户的通讯账号和所述客户端是否存在异常。
8.根据权利要求7所述的方法,在所述接收客户端发送的基于第一校验信息、目标令牌以及目标验证信息生成的目标数据之前,还包括:
在对所述用户的通讯账号进行通讯验证通过后,接收并存储与基准生物特征数据对应的第二校验信息;
基于所述客户端的信息与所述用户的通讯账号,生成所述目标令牌,并将所述目标令牌发送给所述客户端。
9.根据权利要求8所述的方法,在所述基于存储的令牌、客户端的信息以及通讯号码的对应关系、所述目标数据以及预先存储的所述用户的基准生物特征数据对应的第二校验信息和验证信息,确定验证结果之前,还包括:
接收并存储所述客户端在可信执行环境下生成的与所述第二校验信息对应的解密密钥;
所述接收所述客户端发送的基于第一校验信息、目标令牌以及目标验证信息生成的目标数据,包括:
接收所述客户端发送的签名后的目标数据,所述签名后的目标数据为所述客户端基于加密密钥,对所述第一校验信息、所述目标令牌以及所述目标验证信息进行签名处理得到的数据,所述加密密钥为所述客户端在可信执行环境下生成的与所述解密密钥对应的密钥;
所述基于存储的令牌、客户端的信息以及通讯号码的对应关系、所述目标数据以及预先存储的所述用户的基准生物特征数据对应的第二校验信息和验证信息,确定所述通讯账号的验证结果,包括:
基于所述解密密钥对所述签名后的目标数据进行签名验证;
在所述签名后的目标数据通过签名验证的情况下,基于所述存储的令牌、客户端的信息以及通讯号码的对应关系、所述第一校验信息、所述目标令牌、所述目标验证信息以及所述预先存储的所述用户的基准生物特征数据对应的第二校验信息和验证信息,确定所述通讯账号的验证结果。
10.根据权利要求9所述的方法,所述在所述签名后的目标数据通过签名验证的情况下,基于存储的令牌、客户端的信息以及通讯号码的对应关系、所述第一校验信息、所述目标令牌、所述目标验证信息以及所述预先存储的所述用户的基准生物特征数据对应的第二校验信息和验证信息,确定所述验证结果,包括:
在所述签名后的目标数据通过签名验证,且所述第一校验信息和所述第二校验信息匹配成功的情况下,基于所述存储的令牌、客户端的信息以及通讯号码的对应关系、所述目标令牌、所述客户端的信息以及所述用户的通讯账号,以及所述目标验证信息和验证信息,确定所述验证结果。
11.一种信息验证装置,所述装置包括:
接收模块,用于接收用户的通讯验证请求,所述通讯验证请求用于验证所述用户的通讯账号和客户端是否存在异常;
获取模块,用于获取所述用户输入的第一生物特征数据,基于所述第一生物特征数据对所述用户进行生物特征验证;
发送模块,用于如果所述用户的生物特征验证通过,则获取预先存储的所述用户的基准生物特征数据,并将基于所述基准生物特征数据对应的第一校验信息和预先存储的所述用户的通讯账号对应的目标令牌以及目标验证信息生成的目标数据发送给服务端,所述目标令牌为基于所述用户的客户端的信息和所述用户的通讯账号生成,所述目标验证信息为所述服务端基于预设随机数生成算法,生成的与所述客户端的信息和所述用户的通讯账号对应的预设位数的随机数,以使所述服务端基于存储的令牌、客户端的信息以及通讯号码的对应关系、所述目标数据以及预先存储的所述用户的基准生物特征数据对应的第二校验信息和验证信息,确定所述客户端通讯账号的验证结果;
验证模块,用于接收所述服务端发送的所述验证结果,并基于所述验证结果确定所述用户的通讯账号和所述客户端是否存在异常。
12.根据权利要求11所述的装置,所述装置,还包括:
数据获取模块,用于在用户与所述服务端之间的通讯验证通过后,获取所述预先存储的所述用户的基准生物特征数据,将所述基准生物特征数据对应的第二校验信息发送给所述服务端;
令牌接收模块,用于接收并存储所述服务端发送的所述用户的通讯账号对应的所述目标令牌。
13.根据权利要求12所述的装置,所述数据获取模块,用于:
在可信执行环境下,生成与所述第二校验信息对应的加密密钥和解密密钥;
将所述解密密钥和所述第二校验信息发送给所述服务端;
所述发送模块,用于:
基于所述加密密钥,对所述第一校验信息、所述目标令牌和所述目标验证信息进行签名处理,得到签名后的目标数据,并将所述签名后的目标数据发送给所述服务端,以使所述服务端基于所述签名后的目标数据以及预先存储的所述用户的基准生物特征数据对应的所述第二校验信息和验证信息,确定所述通讯账号的验证结果。
14.一种信息验证装置,所述装置包括:
令牌接收模块,用于接收客户端发送的基于第一校验信息、目标令牌以及目标验证信息生成的目标数据,所述第一校验信息为所述客户端预先存储的用户的基准生物特征数据对应的校验信息,所述目标令牌为所述客户端预先存储的所述用户的通讯账号和所述客户端的信息对应的令牌,所述目标验证信息为服务端基于预设随机数生成算法,生成的与所述客户端的信息和所述用户的通讯账号对应的预设位数的随机数;
验证模块,用于基于存储的令牌、客户端的信息以及通讯号码的对应关系、所述目标数据以及预先存储的所述用户的基准生物特征数据对应的第二校验信息和验证信息,确定所述客户端和通讯账号的验证结果,并将所述验证结果发送给所述客户端,以使所述客户端基于所述验证结果确定所述用户的通讯账号和所述客户端是否存在异常。
15.一种信息验证设备,所述信息验证设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被处理器执行时使所述处理器:
接收用户的通讯验证请求,所述通讯验证请求用于验证所述用户的通讯账号和客户端是否存在异常;
获取所述用户输入的第一生物特征数据,基于所述第一生物特征数据对所述用户进行生物特征验证;
如果所述用户的生物特征验证通过,则获取预先存储的所述用户的基准生物特征数据,并将基于所述基准生物特征数据对应的第一校验信息和预先存储的所述用户的通讯账号对应的目标令牌以及目标验证信息生成的目标数据发送给服务端,所述目标令牌为基于所述用户的客户端的信息和所述用户的通讯账号生成,所述目标验证信息为所述服务端基于预设随机数生成算法,生成的与所述客户端的信息和所述用户的通讯账号对应的预设位数的随机数,以使所述服务端基于存储的令牌、客户端的信息以及通讯号码的对应关系、所述目标数据以及预先存储的所述用户的基准生物特征数据对应的第二校验信息和验证信息,确定所述客户端和通讯账号的验证结果;
接收所述服务端发送的所述验证结果,并基于所述验证结果确定所述用户的通讯账号和所述客户端是否存在异常。
16.一种信息验证设备,所述信息验证设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被处理器执行时使所述处理器:
接收客户端发送的基于第一校验信息、目标令牌以及目标验证信息生成的目标数据,所述第一校验信息为所述客户端预先存储的用户的基准生物特征数据对应的校验信息,所述目标令牌为所述客户端预先存储的所述用户的通讯账号和所述客户端的信息对应的令牌,所述目标验证信息为服务端基于预设随机数生成算法,生成的与所述客户端的信息和所述用户的通讯账号对应的预设位数的随机数;
基于存储的令牌、客户端的信息以及通讯号码的对应关系、所述目标数据以及预先存储的所述用户的基准生物特征数据对应的第二校验信息和验证信息,确定所述客户端和通讯账号的验证结果,并将所述验证结果发送给所述客户端,以使所述客户端基于所述验证结果确定所述用户的通讯账号和所述客户端是否存在异常。
CN202010631687.4A 2020-07-03 2020-07-03 一种信息验证方法、装置及设备 Active CN111526166B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202110166941.2A CN112866280B (zh) 2020-07-03 2020-07-03 一种信息验证方法、装置及设备
CN202010631687.4A CN111526166B (zh) 2020-07-03 2020-07-03 一种信息验证方法、装置及设备
TW110114910A TWI782502B (zh) 2020-07-03 2021-04-26 資訊驗證方法、裝置及設備
US17/356,233 US11283614B2 (en) 2020-07-03 2021-06-23 Information verification method, apparatus, and device
EP21181518.8A EP3933625A1 (en) 2020-07-03 2021-06-24 Information verification method, apparatus, and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010631687.4A CN111526166B (zh) 2020-07-03 2020-07-03 一种信息验证方法、装置及设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110166941.2A Division CN112866280B (zh) 2020-07-03 2020-07-03 一种信息验证方法、装置及设备

Publications (2)

Publication Number Publication Date
CN111526166A CN111526166A (zh) 2020-08-11
CN111526166B true CN111526166B (zh) 2020-12-15

Family

ID=71912986

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010631687.4A Active CN111526166B (zh) 2020-07-03 2020-07-03 一种信息验证方法、装置及设备
CN202110166941.2A Active CN112866280B (zh) 2020-07-03 2020-07-03 一种信息验证方法、装置及设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202110166941.2A Active CN112866280B (zh) 2020-07-03 2020-07-03 一种信息验证方法、装置及设备

Country Status (4)

Country Link
US (1) US11283614B2 (zh)
EP (1) EP3933625A1 (zh)
CN (2) CN111526166B (zh)
TW (1) TWI782502B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347452B (zh) * 2020-11-10 2023-08-04 上海祺鲲信息科技有限公司 电子合同签署的方法、电子设备及存储介质
CN113285808B (zh) * 2021-05-18 2024-03-26 挂号网(杭州)科技有限公司 一种身份信息核验方法、装置、设备和存储介质
CN114666399B (zh) * 2022-03-08 2024-06-21 北京沃东天骏信息技术有限公司 业务请求的校验方法、装置、设备及存储介质
CN115150186A (zh) * 2022-07-27 2022-10-04 张瑜 验证码校验方法、系统、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156119A (zh) * 2016-12-05 2018-06-12 北京神州泰岳软件股份有限公司 登录验证方法及装置
CN110830471A (zh) * 2019-11-06 2020-02-21 北京一砂信息技术有限公司 Otp验证方法、服务器、客户端及计算机可读存储介质

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US10153901B2 (en) * 2010-11-23 2018-12-11 Concierge Holdings, Inc. System and method for verifying user identity in a virtual environment
CN103067385B (zh) * 2012-12-27 2015-09-09 深圳市深信服电子科技有限公司 防御会话劫持攻击的方法和防火墙
CN103188344A (zh) * 2013-02-22 2013-07-03 浪潮电子信息产业股份有限公司 一种安全调用rest api的方法
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US9053310B2 (en) * 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
CN103491084B (zh) * 2013-09-17 2016-06-15 天脉聚源(北京)传媒科技有限公司 一种客户端的认证处理方法及装置
CN103634316A (zh) * 2013-11-26 2014-03-12 乐视网信息技术(北京)股份有限公司 一种账号登录方法及电子设备
CN104113549B (zh) * 2014-07-28 2017-07-18 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
US10853592B2 (en) * 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
JP6524899B2 (ja) * 2015-12-02 2019-06-05 富士通株式会社 秘匿データ照合装置、秘匿データ照合プログラムおよび秘匿データ照合方法
CN110166246B (zh) * 2016-03-30 2022-07-08 创新先进技术有限公司 基于生物特征的身份注册、认证的方法和装置
US10938808B2 (en) * 2016-04-15 2021-03-02 Irdeto B.V. Account access
CN105959287A (zh) * 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置
US10193884B1 (en) * 2016-06-21 2019-01-29 Wells Fargo Bank, N.A. Compliance and audit using biometric tokenization
US11140159B2 (en) * 2016-08-30 2021-10-05 Visa International Service Association Biometric identification and verification among IoT devices and applications
CN107026836B (zh) * 2016-10-28 2020-03-06 阿里巴巴集团控股有限公司 一种业务实现方法和装置
WO2018089098A1 (en) * 2016-11-08 2018-05-17 Aware, Inc. Decentralized biometric identity authentication
US20180330368A1 (en) * 2017-05-11 2018-11-15 Circle Media Labs Inc. Secure authenticated passwordless communications between networked devices
WO2019032113A1 (en) * 2017-08-10 2019-02-14 Visa International Service Association BIOMETRIC VERIFICATION METHOD USING A CERTIFICATION TOKEN
US11487858B2 (en) * 2017-10-18 2022-11-01 Visa International Service Association Biometric data security system and method
WO2019089060A1 (en) * 2017-11-06 2019-05-09 Visa International Service Association Biometric sensor on portable device
EP3547601B1 (en) * 2017-11-21 2020-10-21 Shenzhen Goodix Technology Co., Ltd. Biometric information transmission establishing method , device, system, and storage medium
CN108134787B (zh) * 2017-12-21 2020-06-23 恒宝股份有限公司 一种身份认证方法及认证装置
US11095450B2 (en) * 2018-01-12 2021-08-17 Visa International Service Association Blockchain based alias interaction processing
US10984122B2 (en) * 2018-04-13 2021-04-20 Sophos Limited Enterprise document classification
WO2019226115A1 (en) * 2018-05-23 2019-11-28 Sixscape Communications Pte Ltd Method and apparatus for user authentication
CN108429769B (zh) * 2018-06-01 2021-08-06 北京一砂信息技术有限公司 基于生物特征识别的身份认证方法、装置、系统及存储介质
US20200036708A1 (en) 2018-06-15 2020-01-30 Proxy, Inc. Biometric credential improvement methods and apparatus
CN109005155B (zh) * 2018-07-04 2021-11-12 奇安信科技集团股份有限公司 身份认证方法及装置
US11315571B2 (en) * 2018-11-28 2022-04-26 Visa International Service Association Audible authentication
CN109992680A (zh) * 2018-12-13 2019-07-09 阿里巴巴集团控股有限公司 信息处理方法、装置、电子设备及计算机可读存储介质
US12041039B2 (en) * 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11075904B2 (en) * 2019-03-04 2021-07-27 Visa International Service Association Biometric interaction manager
CN110224992B (zh) * 2019-05-14 2022-11-29 北京百度网讯科技有限公司 共享资源限制复用的方法、设备、系统及计算机可读介质
CN110149625A (zh) * 2019-06-14 2019-08-20 北京么登科技有限公司 手机号码验证方法及系统
US11159516B2 (en) * 2019-07-08 2021-10-26 Mastercard International Incorporated Systems and methods for use in sharing digital identities
US11250116B2 (en) * 2019-10-25 2022-02-15 Visa International Service Association Optimized private biometric matching
CN111445231A (zh) * 2020-06-12 2020-07-24 支付宝(杭州)信息技术有限公司 实现MOTOpay的方法、装置及电子设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156119A (zh) * 2016-12-05 2018-06-12 北京神州泰岳软件股份有限公司 登录验证方法及装置
CN110830471A (zh) * 2019-11-06 2020-02-21 北京一砂信息技术有限公司 Otp验证方法、服务器、客户端及计算机可读存储介质

Also Published As

Publication number Publication date
CN112866280A (zh) 2021-05-28
US11283614B2 (en) 2022-03-22
CN111526166A (zh) 2020-08-11
TWI782502B (zh) 2022-11-01
US20220006632A1 (en) 2022-01-06
EP3933625A1 (en) 2022-01-05
TW202203054A (zh) 2022-01-16
CN112866280B (zh) 2023-01-10

Similar Documents

Publication Publication Date Title
CN111526166B (zh) 一种信息验证方法、装置及设备
CN111680305B (zh) 一种基于区块链的数据处理方法、装置及设备
CN112184222B (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN112053161B (zh) 绑定处理方法、装置及设备
CN111931154B (zh) 基于数字凭证的业务处理方法、装置及设备
CN110519294B (zh) 身份认证方法、装置、设备及系统
CN112199661B (zh) 一种基于隐私保护的设备身份处理方法、装置及设备
CN112560019B (zh) 一种区块链数据的处理方法、装置及设备
CN108564363B (zh) 一种交易处理方法、服务器、客户端及系统
CN113704826A (zh) 一种基于隐私保护的业务风险检测方法、装置及设备
CN110933117A (zh) 数字身份信息的派生、验证方法、装置及设备
CN112182506A (zh) 一种数据的合规检测方法、装置及设备
CN113221142A (zh) 授权业务的处理方法、装置、设备及系统
CN112287376A (zh) 一种隐私数据的处理方法及装置
CN114969784A (zh) 一种模型的处理方法、装置及设备
CN109299944B (zh) 一种交易过程中的数据加密方法、系统及终端
CN112182509A (zh) 一种合规数据的异常检测方法、装置及设备
CN116011028B (zh) 电子签名方法、电子签名设备和电子签名系统
CN114553516A (zh) 一种数据的处理方法、装置及设备
CN116455657A (zh) 服务提供方法、装置、设备及系统
CN114867017A (zh) 一种身份认证方法、装置、设备及系统
CN115766115A (zh) 一种身份验证方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40035750

Country of ref document: HK