CN112104652B - 身份验证方法、装置、设备和介质 - Google Patents

身份验证方法、装置、设备和介质 Download PDF

Info

Publication number
CN112104652B
CN112104652B CN202010969142.4A CN202010969142A CN112104652B CN 112104652 B CN112104652 B CN 112104652B CN 202010969142 A CN202010969142 A CN 202010969142A CN 112104652 B CN112104652 B CN 112104652B
Authority
CN
China
Prior art keywords
information
user
verification
identity
user end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010969142.4A
Other languages
English (en)
Other versions
CN112104652A (zh
Inventor
魏承东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202010969142.4A priority Critical patent/CN112104652B/zh
Publication of CN112104652A publication Critical patent/CN112104652A/zh
Application granted granted Critical
Publication of CN112104652B publication Critical patent/CN112104652B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本公开提供一种身份验证的方法、装置、设备以及介质。本公开涉及计算机技术领域,更具体地,可应用于云计算、云平台等领域。其中,方法包括:从第一用户端接收验证请求;响应于验证请求,发送登陆信息至第一用户端,登陆信息用于提示使用第二用户端读取登陆信息以生成校验请求;从第二用户端接收校验请求,校验校验请求中包含的校验信息以生成校验结果,校验结果用于提示使用第二用户端进行身份验证;从第二用户端接收身份信息;基于身份信息生成身份验证结果。

Description

身份验证方法、装置、设备和介质
技术领域
本公开涉及计算机技术领域,尤其涉及用于身份验证的方法、装置、设备和介质。
背景技术
目前,在各种应用场景中,都需要商户或者用户在个人电脑的浏览器上上传身份证、营业执照、执业许可证等相关照片信息。
但是,在上传相关照片信息的过程中,存在着一些恶意用户,他们会构造虚假的身份证、营业执照照片信息,因此,需要对上述信息进行身份验证。
在传统的方法中我们只能依靠人工审核,因此,审核的风险极不可控。但如果把数据传输给政府部门核实真伪,又耗时耗力,同时也需要大量的成本支出。
发明内容
根据本公开的一个方面,提供一种身份验证方法,包括:从第一用户端接收验证请求;响应于所述验证请求,发送登陆信息至所述第一用户端,所述登陆信息用于提示使用第二用户端读取所述登陆信息以生成校验请求;从第二用户端接收所述校验请求,校验所述校验请求中包含的校验信息以生成校验结果,所述校验结果用于提示使用所述第二用户端进行身份验证;从第二用户端接收身份信息;基于所述身份信息生成身份验证结果。
根据本公开的另一个方面,提供一种身份证件验证装置,包括:验证请求接收模块,被配成用于从第一用户端接收验证请求;登陆信息发送模块,被配置成用于响应于所述验证请求,发送登陆信息至所述第一用户端,所述登陆信息用于提示使用第二用户端读取所述登陆信息以生成校验请求;校验请求接收模块,被配置成用于从第二用户端接收所述校验请求,校验所述校验请求中包含的校验信息以生成校验结果,所述校验结果用于提示使用所述第二用户端进行身份验证;身份信息接收模块,被配置成用于从第二用户端接收身份信息;验证结果生成模块,被配置成用于基于所述身份信息生成身份验证结果。
根据本公开的另一个方面,提供一种计算设备,包括存储器和处理器,所述存储器被配置成在其上存储计算机程序指令,所述计算机程序指令当在所述处理器上执行时促使所述处理器执行本公开中所述的方法。
根据本公开的另一个方面,提供一种计算机可读存储介质,其上存储计算机程序指令,所述计算机程序指令当在处理器上执行时促使所述处理器执行本公开中所述的方法。
本公开提供的身份验证方法、装置、设备和介质,能够更有效地进行风险控制,从而提高身份验证结果的准确性。
附图说明
附图示例性地示出了实施例并且构成说明书的一部分,与说明书的文字描述一起用于讲解实施例的示例性实施方式。所示出的实施例仅出于例示的目的,并不限制权利要求的范围。在所有附图中,相同的附图标记指代类似但不一定相同的要素。
图1示出了根据本公开的一个实施例的身份验证方法的流程图;
图2示出了根据本公开的一个实施例的身份验证方法的数据流动关系示意图;
图3示出了根据本公开的一个实施例的身份验证方法的部分流程图;
图4示出了根据本公开的一个实施例的身份验证方法的流程图;
图5示出了其中可以应用根据本公开一个实施例的应用场景;
图6示出了根据本公开的一个实施例的身份验证装置的结构示意图;并且
图7示出了能够应用于本公开实施例的示例性计算设备的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
图1示出了根据本公开的一个实施例的身份验证方法100的流程图。
在步骤101处,从第一用户端接收验证请求;
在步骤102处,响应于所述验证请求,发送登陆信息至第一用户端,登陆信息用于提示使用第二用户端读取登陆信息以生成校验请求;
在步骤103处,从第二用户端接收校验请求,校验校验请求中包含的校验信息以生成校验结果,校验结果用于提示使用第二用户端进行身份验证;
在步骤104处,从第二用户端接收身份信息;
在步骤105处,基于身份信息生成身份验证结果。
基于图1所示出的身份验证方法,可以基于第一用户端的验证请求,通过跨屏连接可以从第二用户端接收身份信息,从而实现了第一用户端和第二用户端的跨屏验证,进而避免了现有技术中恶意用户构造虚假的照片信息并从第一用户端上传的问题,因此,通过跨屏互传的身份验证,用户可以利用第二用户端灵活方便地传递验证信息,获得友好的用户体验,又能避免用户构造虚假照片信息从而进行风险控制。
根据本公开的一些实施方式,在步骤101处,第一用户端为电脑端,验证请求为身份验证的请求。
图2示出了根据本公开的一个实施例的身份验证方法的数据流动关系示意图;下面将结合图1和图2进行说明。
示例性地,参考图2,首先由第一用户端向服务器端发送验证请求,服务器从电脑端接收到身份验证的验证请求,从而建立了第一用户端与服务器端的连接,使得服务器和第一用户端能够进行数据交换。
继续参考图2,服务器在接收到验证请求后,向第一用户端发送登陆信息。
根据本公开的一些实施方式,在步骤102处,所述登陆信息以二维码形式呈现。
示例性地,响应于所述验证请求,发送二维码至第一用户端,二维码用于提示使用第二用户端读取二维码以生成校验请求。以二维码形式呈现的登陆信息的内容,能够提升登录信息的可识别性。
当第一用户端上呈现二维码时,用户使用第二用户端扫描第一用户端上的二维码进行登陆操作。
根据本公开的一些实施方式,所述登陆信息包括:上传地址、用户身份ID、二维码生成时间、抗伪造的令牌中的至少一个。通过提供多样化的登陆信息的内容,能够降低异常登陆风险。
根据本公开的一些实施方式,所述用户身份ID为加密用户身份ID,所述加密用户身份ID用于表征身份信息;所述二维码生成时间用于表征二维码的时效性;所述抗伪造的令牌用于防止所述二维码的泄露。对于登陆信息的具体限定,可以用于加密身份,保证登陆的时效性。
示例性地,给用户生成一个短时间有效用于上传图片的二维码,所提供的二维码里面包括服务器的上传地址、用户身份ID、二维码生成时间、抗伪造的令牌中的至少一个。具体地,服务端的上传地址为第二用户端所拍摄图片的上传地址;用户身份ID为加密的用户身份ID,其可以用表征身份信息,因此,可以保证未经授权的用户无法利用该二维码进行登录;二维码生成时间,可以用于表征二维码的失效性,一旦超出时间需求,则认定该二维码已经失效,失效后的二维码无法再进一步用于后续的验证步骤;一个抗伪造的令牌,用于防止所述二维码的泄露,该令牌用于对二维码信息进行验证,以防止用户将二维码转发泄露,导致非法用户的登陆。对于该二维码,可以提示用户通过手机浏览器或者微信扫码以读取二维码信息并生成验证请求。
根据本公开的一些实施方式,所述登陆信息还包括:所述第一用户端的位置信息。登陆信息还包括电脑的位置信息,以便进行风险控制。
根据本公开的一些实施方式,所述第一用户端位置信息包括IP定位信息。电脑的IP信息,可以用于提供电脑的基本位置。
示例性地,当第一用户端为电脑端时,电脑网络的IP地址,可以用于表征电脑的位置信息,IP信息一般可以提供精度到城市级别还有区县级别的位置信息。在一些高精度的IP信息中,其提供的位置信息能够达到街道级别。
例如,住宅用户这类场景下的IP地址信息可以覆盖一个行政区的部分区域,能定位到街道级别。
根据本公开的一些实施方式,在步骤102处,响应于所述验证请求,发送登陆信息至第一用户端,登陆信息用于提示使用第二用户端读取所述登陆信息以生成校验请求,包括:第二用户端通过扫描读取所述第一用户端的登陆信息以生成校验请求,第二用户端为移动终端。
继续参考图2,第二用户端扫描第一用户端上的二维码,在填写必要的信息后,生成校验请求并发送至服务器。
示例性地,服务器响应于第一用户端的验证请求,发送登陆信息(例如,电脑端的二维码)至第一用户端(例如,移动终端),移动终端通过扫描电脑端的二维码生成校验请求,此时,移动终端得到了上传地址,因此,移动终端与服务器之间的连接也能够建立,由此,实现了第二用户端与服务器建立连接,为跨屏验证提供了基础。
根据本公开的一些实施方式,在步骤103处,校验校验请求中包含的校验信息以生成校验结果,校验结果用于提示使用第二用户端进行身份验证,包括:对用户身份ID、二维码生成时间和抗伪造令牌中的至少一个进行校验,当校验结果为通过时,提示使用第二用户端进行身份验证。
继续参考图2,服务器接收到校验请求中包含的相关信息后,需要对校验请求进行校验以生成校验结果。
示例性地,对用户身份ID,二维码生成时间和抗伪造的令牌中的至少一个进行校验,基于用户身份ID的校验可以验证登陆用户为合法用户,基于二位码生成时间的校验可以保证该二维码在有效期内,基于抗伪造令牌的校验可以保证二维码未被泄露,为原始二维码。对于上述三种验证中的至少一种进行验证,可以实现初步验证,以保证验证的安全性,避免非法用户进行验证。当校验结果为通过时,表明目前是合法用户在进行验证请求,那么可以提示第二用户端执行进一步的身份验证。
示例性地,用户身份ID,二维码生成时间以及抗伪造的令牌可以通过业务逻辑进行独立判断,因此,将这些能够通过业务逻辑进行判断的信息进行初步验证,当初步验证通过后,才会进行进一步的身份验证。
继续参考附图2,服务器将校验结果发送给第二用户端,当校验结果为通过时,表明目前提出验证请求的用户为合法用户,初步验证结束,可以继续由第二用户端进行后续的验证步骤。
第二用户端接下来执行两个身份验证的步骤:人脸验证和拍摄验证,相对应地,进行人脸验证需要获得人脸信息,进行拍摄验证需要获得拍摄信息。在获得了由人脸信息和拍摄信息构成的身份信息后,继续执行步骤104,由第二用户端将前述身份信息发送至服务器,并进一步地,在步骤105处,由服务器基于身份信息生成身份验证结果。
根据本公开的一些实施方式,在步骤104处,所述身份信息包括人脸信息和拍摄信息。
示例性地,身份验证包括两部分内容:人脸验证和拍摄验证,相对应地,进行人脸验证需要获得人脸信息,进行拍摄验证需要获得拍摄信息。身份验证信息包括两部分,使得身份验证能够从两个角度来验证,因此,验证的内容更加丰富。
根据本公开的一些实施方式,人脸信息用于验证第二用户端是否由真人操作。
示例性地,人脸信息用于验证移动终端是否由活体(例如,真人)操作,避免了恶意用户使用用户的照片来通过验证。因此,确定是否由真人拍摄能够提升验证的准确度。
图3示出了根据本公开的一个实施例的身份验证方法的部分流程图300;
根据本公开的一些实施方式,图1中的步骤104和步骤105,具体包括:步骤304,从第二用户端接收图片,其中,拍摄信息用于验证图片是否为现场拍摄;步骤305,将第一用户端位置信息和拍摄信息输入至神经网络,神经网络输出拍摄真伪信息,拍摄真伪信息为图片的是真实拍摄的概率或伪造的概率。
根据本公开的一些实施方式,在步骤304处,拍摄信息包括:第二用户端的陀螺仪方位移动信息、拍摄过程中的用时、拍摄过程的连续画面、移动终端GPS定位信息中的至少一个。
示例性地,在步骤304处,从第二用户端(例如,移动终端)接收图片,基于所获得的拍摄信息来验证图片是否为现场拍摄,拍摄信息包括第二用户端(例如,移动终端)的陀螺仪方位移动信息、拍摄过程中的用时、拍摄过程的连续画面(例如,预览的视频流)、移动终端GPS定位信息中的至少一个。其中,视频流记录的是用户打开移动终端的相机到点击拍照按钮之间的视频画面,这个视频画面可以是整个视频,也可以是间隔抽帧,用户点击提交后可以打包上传到服务器。
示例性地,可以利用深度学习神经网络来实现上述身份验证的步骤305,例如,神经网络的输入可以包括第一用户端(例如,电脑端)的IP信息、第二用户端(例如,移动终端)的陀螺仪方位移动坐标序列、拍照过程中的用时、拍摄过程的连续画面(例如,预览的视频流)、GPS定位信息和/或拍摄所得的图片等信息,经过深度学习神经网络后,输出:拍摄真伪信息(例如,概率),该图片真伪信息表征了所上传图片是真实拍摄的概率或伪造的概率。
示例性地,前述深度学习神经网络是已经训练完成的网络,本公开对此不作限定。
基于上述拍摄信息,可以验证图片是否为第二用户端现场拍摄的,进而可以提升验证准确度。并且利用上述多种拍摄信息来判断是否为现场拍摄,能够进一步提升验证的准确性。
根据本公开的一些实施方式,所述图片包括居民身份证、营业执照、执业许可证中的至少一个。
示例性地,根据实际的需求,需要验证的内容往往包括居民身份证、营业执照、执业许可证的任意一个,或者需要连续认证居民身份证和营业执照或执业许可证等等,那么只要能够被拍摄获得相应的图片,则均可以通过本公开对其真伪性进行验证,极大地丰富了验证内容。
图4从另一个角度示出了身份验证方法100的流程图;图5示出了身份验证方法的一个应用场景。
在实际应用场景中,第一用户端可以选择为电脑端,第二用户端可以选择为手机端,下面将结合图4和图5进行详细描述。
参考图5,用户504需要在电脑502上上传身份证,营业执照,执业许可证等相关照片信息,因此,一般会在电脑502上提出身份验证的请求,服务器501会生成一个二维码并显示于电脑502上,该二维码示例性地可以包括服务器501的上传地址,一个加密的用户身份ID,二维码生成时间,一个抗伪造的令牌,用户的IP定位信息等。
此时,用户504需要通过手机503浏览器或者微信扫描电脑502上的二维码。用户504通过手机503上的浏览器或者微信扫描二维码后,服务器501会对二维码的有效性进行登陆信息校验,结合附图4,该步骤对应于其中的登陆信息校验4001,并通过步骤4002判断校验结果是否为通过,当校验结果为通过时,此时便建立起服务器501、电脑502、手机503三者的互相连接,进而可以启动身份验证。当校验结果为不通过时,需要返回重新扫描二维码或者重新向服务器501发送验证请求以扫描新生成的二维码,再次进行登陆信息验证。
在身份验证4003中,包括人脸验证和拍摄验证。可以通过手机503上的相机执行身份验证4003。
人脸验证用于验证手机端是否有真人操作。拍摄验证用于验证图片是否为现场拍摄。
例如,驱动手机503打开系统的拍摄相机,启动人脸认证,然后再要求用户504针对证件拍照,用户504即可对其证件进行拍照,在拍照的过程中通过手机503的传感器,获取用户504的陀螺仪方位移动坐标序列,拍照过程中的用时,拍摄过程的连续画面,用户504的GPS定位坐标等信息,当用户504确认时,这些信息随拍照所生成的图片一起上传到服务器501。
其中,也可以先进行拍摄验证,再进行人脸验证,本公开对这两个验证步骤的执行顺序不作限定。
接下来,服务器501获得了用户504拍摄过程中的行为信息,包括加密的用户身份ID,二维码生成时间,一个抗伪造的令牌,用户504的IP定位信息,用户504的陀螺仪方位移动坐标序列,拍照过程中的用时,拍摄过程的连续画面,用户504的GPS定位坐标信息,拍摄照片等信息,这些信息可以用于身份验证。
例如,可以将电脑502的IP信息、手机503的陀螺仪方位移动坐标序列、拍照过程中的用时、拍摄过程的连续画面(例如,预览的视频流)、GPS定位信息和/或拍摄所得的图片等信息输入深度学习神经网络,经过神经网络的计算,其可以输出:拍摄真伪信息(例如,概率),该图片真伪信息表征了所上传图片是真实拍摄的概率或伪造的概率,从而辨别用户拍摄的真实性。
通过上述身份验证方法,可以保证上传的图片是由合法用户现场拍摄的图片,因此,能够避免用户构造虚假照片信息从而进行风险控制。
示例性地,图4中的步骤4001为图1中步骤101和步骤102的结合,步骤4003对应图1中步骤103,步骤4003为图1中步骤104和步骤105的结合。上述对应关系仅为示例性描述,其并不构成对本公开的限定。
根据本公开的一些实施方式,身份验证方法还包括:发送图片至第一用户端以实现图片在第二用户端和第一用户端之间的跨屏传输。
示例性地,在得到身份验证结果后,服务器发送图片至第一用户端(例如,电脑端),如此,通过第二用户端(例如,移动终端)拍摄的图片可以发送至第一用户端,由第一用户端进行上传并进行进一步的处理,如此,可以实现图片在第二用户端和第一用户端之间的跨屏传输,从而实现跨屏验证。
结合附图5中所示的应用场景,用户504在手机503上进行身份验证后,所拍摄到的图片由服务器501发送给电脑502,电脑502可以将图片直接上传并进一步处理,而无需用户504再将图片由手机503转移到电脑502,实现了跨屏互传的验证方法。
图6是示出根据本公开的一个实施例的身份验证的装置600的结构示意图。
如图6所示,提供一种身份验证装置600,包括:
验证请求接收模块610,被配成用于从第一用户端接收验证请求;
登陆信息发送模块620,被配置成用于响应于所述验证请求,发送登陆信息至所述第一用户端,所述登陆信息用于提示使用第二用户端读取所述登陆信息以生成校验请求;
校验请求接收模块630,被配置成用于从第二用户端接收所述校验请求,校验所述校验请求中包含的校验信息以生成校验结果,所述校验结果用于提示使用所述第二用户端进行身份验证;
身份信息接收模块640,被配置成用于从第二用户端接收身份信息;
验证结果生成模块650,被配置成用于基于所述身份信息生成身份验证结果。
可以基于第一用户端的验证请求,通过跨屏连接可以从第二用户端接收身份信息,从而实现了第一用户端和第二用户端的跨屏验证,进而避免了现有技术中恶意用户构造虚假的照片信息并从第一用户端上传的问题,因此,通过跨屏互传的身份验证,用户可以利用第二用户端灵活方便地传递验证信息,获得友好的用户体验,又能避免用户构造虚假照片信息从而进行风险控制。
根据本公开的实施例,本公开还提供了一种计算设备700和一种可读存储介质。
如图7所示,示出能够应用于本公开实施例的示例性计算设备的结构框图。
计算设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图7所示,该计算设备700包括:一个或多个处理器701、存储器702,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在计算设备内耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个计算设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图7中以一个处理器701为例。
存储器702即为本公开所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本公开所提供的确定身份验证的方法。本公开的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本公开所提供的确定身份验证的方法。
存储器702作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本公开实施例中的确定身份验证的方法对应的程序指令/模块(例如,附图6所示的验证请求接收模块610,登陆信息发送模块620,校验请求接收模块630和身份信息接收模块640,验证结果生成模块650)。处理器701通过运行存储在存储器702中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的身份验证方法。
存储器702可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据用以实现确定身份验证的方法的计算设备的使用所创建的数据等。此外,存储器702可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器702可选包括相对于处理器701远程设置的存储器,这些远程存储器可以通过网络连接至用以实现确定身份验证的方法的计算设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
用以实现确定身份验证的方法的计算设备700还可以包括:输入装置703和输出装置704。处理器701、存储器702、输入装置703和输出装置704可以通过总线或者其他方式连接,图7中以通过总线连接为例。
输入装置703可接收输入的数字或字符信息,以及产生与用以实现确定身份验证的方法的计算设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置704可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以为分布式系统的服务器,或者是结合了区块链的服务器。服务器也可以是云服务器,或者是带人工智能技术的智能云计算服务器或智能云主机。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (14)

1.一种身份验证方法,包括:
从第一用户端接收验证请求;
响应于所述验证请求,发送登陆信息至所述第一用户端,所述登陆信息用于提示使用第二用户端读取所述登陆信息以生成校验请求,所述登陆信息包括所述第一用户端的位置信息;
从第二用户端接收所述校验请求,校验所述校验请求中包含的校验信息以生成校验结果,所述校验结果用于提示使用所述第二用户端进行身份验证;
从第二用户端接收身份信息,其中,所述身份信息包括人脸信息和拍摄信息,所述拍摄信息包括第二用户端的陀螺仪方位移动信息、拍摄过程中的用时、拍摄过程的连续画面、移动终端GPS定位信息中的至少一个;
基于所述身份信息生成身份验证结果,包括:
从第二用户端接收图片,其中,所述拍摄信息用于验证所述图片是否为现场拍摄;
将所述第一用户端的位置信息、所述拍摄信息和所述图片输入至神经网络,所述神经网络输出拍摄真伪信息,所述拍摄真伪信息为所述图片的是真实拍摄的概率或伪造的概率。
2.根据权利要求1所述的方法,其中,所述第一用户端为电脑端,所述验证请求为身份验证的请求。
3.根据权利要求2所述的方法,其中,所述登陆信息以二维码形式呈现。
4.根据权利要求3所述的方法,其中,响应于所述验证请求,发送登陆信息至所述第一用户端,所述登陆信息用于提示使用第二用户端读取所述登陆信息以生成校验请求,包括:
所述第二用户端通过扫描读取所述第一用户端的登陆信息以生成校验请求,所述第二用户端为移动终端。
5.根据权利要求4所述的方法,其中,所述登陆信息包括:上传地址、用户身份ID、二维码生成时间、抗伪造的令牌中的至少一个。
6.根据权利要求5所述的方法,其中,
所述用户身份ID为加密用户身份ID,所述加密用户身份ID用于表征身份信息;
所述二维码生成时间用于表征二维码的时效性;
所述抗伪造的令牌用于防止所述二维码的泄露。
7.根据权利要求1所述的方法,其中,所述第一用户端位置信息包括IP定位信息。
8.根据权利要求5所述的方法,其中,校验所述校验请求中包含的校验信息以生成校验结果,所述校验结果用于提示使用所述第二用户端进行身份验证,包括:
对所述用户身份ID、二维码生成时间和抗伪造令牌中的至少一个进行校验,当校验结果为通过时,提示使用所述第二用户端进行身份验证。
9.根据权利要求1所述的方法,其中,所述人脸信息用于验证所述第二用户端是否由真人操作。
10.根据权利要求1所述的方法,其中,所述图片包括居民身份证、营业执照、执业许可证中的至少一个。
11.根据权利要求1所述的方法,还包括:
发送所述图片至第一用户端以实现图片在所述第二用户端和所述第一用户端之间的跨屏传输。
12.一种身份验证装置,包括:
验证请求接收模块,被配成用于从第一用户端接收验证请求;
登陆信息发送模块,被配置成用于响应于所述验证请求,发送登陆信息至所述第一用户端,所述登陆信息用于提示使用第二用户端读取所述登陆信息以生成校验请求,所述登陆信息包括所述第一用户端的位置信息;
校验请求接收模块,被配置成用于从第二用户端接收所述校验请求,校验所述校验请求中包含的校验信息以生成校验结果,所述校验结果用于提示使用所述第二用户端进行身份验证;
身份信息接收模块,被配置成用于从第二用户端接收身份信息,其中,所述身份信息包括人脸信息和拍摄信息,所述拍摄信息包括第二用户端的陀螺仪方位移动信息、拍摄过程中的用时、拍摄过程的连续画面、移动终端GPS定位信息中的至少一个;
验证结果生成模块,被配置成用于基于所述身份信息生成身份验证结果,包括:
从第二用户端接收图片,其中,所述拍摄信息用于验证所述图片是否为现场拍摄;
将所述第一用户端的位置信息、所述拍摄信息和所述图片输入至神经网络,所述神经网络输出拍摄真伪信息,所述拍摄真伪信息为所述图片的是真实拍摄的概率或伪造的概率。
13.一种计算设备,包括存储器和处理器,所述存储器被配置成在其上存储计算机程序指令,所述计算机程序指令当在所述处理器上执行时促使所述处理器执行权利要求1-11中任一项所述的方法。
14.一种计算机可读存储介质,其上存储计算机程序指令,所述计算机程序指令当在处理器上执行时促使所述处理器执行权利要求1-11中任一项所述的方法。
CN202010969142.4A 2020-09-15 2020-09-15 身份验证方法、装置、设备和介质 Active CN112104652B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010969142.4A CN112104652B (zh) 2020-09-15 2020-09-15 身份验证方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010969142.4A CN112104652B (zh) 2020-09-15 2020-09-15 身份验证方法、装置、设备和介质

Publications (2)

Publication Number Publication Date
CN112104652A CN112104652A (zh) 2020-12-18
CN112104652B true CN112104652B (zh) 2023-04-07

Family

ID=73760282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010969142.4A Active CN112104652B (zh) 2020-09-15 2020-09-15 身份验证方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN112104652B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114092649B (zh) * 2021-11-25 2022-10-18 马上消费金融股份有限公司 基于神经网络的图片生成方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109543551A (zh) * 2018-10-26 2019-03-29 平安科技(深圳)有限公司 身份证鉴别处理方法、装置、计算机设备及存储介质
CN110570209A (zh) * 2019-07-30 2019-12-13 平安科技(深圳)有限公司 证件真伪验证方法、装置、计算机设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079405B (zh) * 2013-03-27 2017-08-22 阿里巴巴集团控股有限公司 基于矩阵值的用户身份校验方法、装置及系统
US10698995B2 (en) * 2014-08-28 2020-06-30 Facetec, Inc. Method to verify identity using a previously collected biometric image/data
CN106209763B (zh) * 2016-05-27 2018-03-27 北京畅游天下网络技术有限公司 一种登录方法及系统
CN109840394A (zh) * 2019-01-31 2019-06-04 广州商景网络科技有限公司 照片信息授权方法、装置、系统、服务器和存储介质
CN111586336B (zh) * 2020-04-29 2021-12-28 从法信息科技有限公司 一种远程会见方法、装置和电子设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109543551A (zh) * 2018-10-26 2019-03-29 平安科技(深圳)有限公司 身份证鉴别处理方法、装置、计算机设备及存储介质
CN110570209A (zh) * 2019-07-30 2019-12-13 平安科技(深圳)有限公司 证件真伪验证方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN112104652A (zh) 2020-12-18

Similar Documents

Publication Publication Date Title
KR101676215B1 (ko) 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법
US10652018B2 (en) Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10218506B1 (en) Cross-device authentication
KR101773885B1 (ko) 이미지 인증을 이용한 증강현실 객체 제공 방법 및 제공 서버
CN109801192A (zh) 电子合同签订方法、装置、计算机设备及存储介质
CA3058205A1 (en) Systems and methods for executing and delivering electronic documents
TWI616821B (zh) Bar code generation method, bar code based authentication method and related terminal
CN108846657A (zh) 一种电子转账的方法以及相关装置
CN108229220B (zh) 用于在不可信用户设备上的信息的可信呈现的系统和方法
CN108833431B (zh) 一种密码重置的方法、装置、设备及存储介质
JP2019087145A (ja) 管理システムおよびその制御方法、並びにプログラム
CN112104652B (zh) 身份验证方法、装置、设备和介质
Alzomai et al. Display security for online transactions: SMS-based authentication scheme
WO2019173732A1 (en) Methods and systems for email verification
US11960579B2 (en) Smart glass and blockchain digital signature implementation
CN113518061B (zh) 人脸识别中的数据传输方法、设备、装置、系统及介质
Fang et al. Securing interactive sessions using mobile device through visual channel and visual inspection
KR101257761B1 (ko) 이미지 기반 인증시스템 및 방법
CN109544325A (zh) 基于数据处理的面签系统的切换方法、装置和计算机设备
US11962600B2 (en) Apparatus and methods for secure, distributed, augmented-reality (AR) communication systems
US20240022553A1 (en) Authenticating a virtual entity in a virtual environment
EP4231219A1 (en) Authenticating a transaction
US20240004975A1 (en) Interoperability of real-world and metaverse systems
US20240007464A1 (en) Integration of real-world and virtual-world systems
MORAKINYO A secure bank login system using a multi-factor authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant