CN112152965A - 一种身份认证方法、服务器及系统 - Google Patents

一种身份认证方法、服务器及系统 Download PDF

Info

Publication number
CN112152965A
CN112152965A CN201910566175.1A CN201910566175A CN112152965A CN 112152965 A CN112152965 A CN 112152965A CN 201910566175 A CN201910566175 A CN 201910566175A CN 112152965 A CN112152965 A CN 112152965A
Authority
CN
China
Prior art keywords
server
identity authentication
identity
terminal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910566175.1A
Other languages
English (en)
Other versions
CN112152965B (zh
Inventor
刘若鹏
栾琳
季春霖
肖琴
姚宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Guangqi Zhicheng Network Technology Co ltd
Original Assignee
Shanghai Guangqi Zhicheng Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Guangqi Zhicheng Network Technology Co ltd filed Critical Shanghai Guangqi Zhicheng Network Technology Co ltd
Priority to CN201910566175.1A priority Critical patent/CN112152965B/zh
Publication of CN112152965A publication Critical patent/CN112152965A/zh
Application granted granted Critical
Publication of CN112152965B publication Critical patent/CN112152965B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Power Engineering (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种身份认证方法、服务器和系统,该方法包括S100、用户终端向服务器发送身份ID和位置信息;S200、服务器接收到用户终端发送的信息后,向位置信息阈值范围内的身份认证终端发送与身份ID相匹配的第一声纹特征值;S300、身份认证终端对用户进行声纹识别,获得第二声纹特征值;S400、对来自服务器的第一声纹特征值和声纹识别获得的第二声纹特征值进行对比,当两者匹配的时候,通过认证。实施本发明,能够有效提升身份认证的安全。

Description

一种身份认证方法、服务器及系统
技术领域
本发明涉及安全技术领域,更具体地说,涉及一种身份认证方法、服务器和系统。
背景技术
现在,使用身份认证技术的场合越来越多,采用IC卡、二维码方式,在用户IC卡或出示的二维码中绑定数据作为支付凭证。其中,IC卡权限需要人工分配或在出厂时固化,无法实现权限的动态更新;二维码无法将持卡人身份与生物特征绑定,即使绑定指纹,也受限于用户所持终端的硬件条件,属于受限条件下的生物特征绑定。
除了使用指纹作为生物特征进行身份认证,还可以使用声纹作为认证手段。但是,单纯的声纹认证机制不够安全,在人员较多的情况下,识别精准率梯度下降,人们可以通过模拟声音蒙混过关,认证精度不高,容易给人们的安全、财产等造成损失。
因此现在亟需一种能够在安全性、使用成本、可维护性和用户体验上具有重大改善的认证方案。
发明内容
本发明针对现有单纯使用声纹作为认证手段存在的缺陷,提供一种结合地理位置和声纹的认证方案,以克服现有技术中的缺陷。
本发明的第一个方面,一种身份认证方法,包括以下步骤:
S100、用户终端向服务器发送身份ID和位置信息;
S200、服务器接收到用户终端发送的信息后,向位置信息阈值范围内的身份认证终端发送与身份ID相匹配的第一声纹特征值;
S300、身份认证终端对用户进行声纹识别,获得第二声纹特征值;
S400、对来自服务器的第一声纹特征值和声纹识别获得的第二声纹特征值进行对比,当两者匹配的时候,通过认证。
优选的,执行步骤S100前,还包括:
S101、用户终端发送用于证明个人身份的信息至服务器;
S102、服务器接收用于证明个人身份的信息;
S103、服务器进行身份信息验证;
S104、若身份信息验证通过,则生成身份ID,否则返回失败信息。
优选的,步骤S200前,还包括对身份认证终端进行初始化。
优选的,对身份认证终端进行初始化包括:
S201、服务器生成设备ID和用于加密设备ID的第一密钥;
S202、服务器将设备ID、第一密钥和身份认证终端的地理位置信息进行绑定后存储;
S203、服务器向身份认证终端发送设备ID和第一密钥。
优选的,第一密钥为AES密钥。
优选的,步骤S200执行前,服务器和身份认证终端交换用于加密传输信息的密钥。
优选的,服务器和身份认证终端交换用于加密传输信息的密钥包括:
S211,身份认证终端将初始化过程中所获得的设备ID、地理位置信息加密发送至服务器;
S212、服务器解密后获得设备ID、地理位置信息;
S213、服务器确认设备ID和地理位置信息,验证该身份认证终端的合法性,当验证不同过时返回认证失败信息;认证通过时,执行步骤S214;
S214、身份认证终端生成第二密钥并发送至服务器,服务器生成第三密钥并发送至身份认证终端。
优选的,第二密钥为RSA密钥,第三密钥为RSA密钥。
优选的,身份认证终端定期向服务器发送经过第三密钥加密的设备ID和位置信息。
本发明的第二个方面,一种身份认证服务器,执行前述中的身份认证方法。
本发明的第三个方面,一种身份认证系统,包括用户终端,与用户终端通信连接的服务器,还有与服务器通信连接的身份认证终端;
用户终端向服务器发送身份ID以及位置信息;服务器在接收到用户终端发送的信息后,向位置信息阈值范围内的身份认证终端发送与身份ID相匹配的第一声纹特征值;身份认证终端对用户进行声纹识别,获得第二声纹特征值;身份认证终端将第一声纹特征值和第二声纹特征值进行对比,当两者匹配的时候,通过认证。
优选的,用户终端内设置有GPS芯片。
优选的,用户终端为手机、手环、手表或PAD。
优选的,身份认证终端包括计算机和连接在计算机上的摄像机。
实施本发明方案具有以下的有益效果:通过动态获取及更新位置信息,结合声纹识别进行综合研判,有效提升身份认证的安全;本发明结合地理位置信息的高安全性声纹识别,能完全替代处理传统IC卡,IC卡遗失的成本较高,结合重新补卡,数据更新及人工送卡的成本;在可维护性上,本发明的用户端通过部署地理位置信息同步程序,与云端服务器同步地理位置信息,无需对用户端进行回收维护,降低维护成本,维护快速有效;在用户体验上,可随时通过智能终端提供地理位置信息,进行身份认证时用户无触感,相比IC卡与二维码认证方式,用户完全解放双手。此外,通过声音的识别特别适用于多用户场景下的同时认证识别。
附图说明
构成本申请的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明身份认证方法第一实施例的流程示意图;
图2为身份认证系统一较佳实施例的示意图
图3为本发明的用户的身份信息初始化的示意图;
图4为身份认证终端在初始化步骤的示意图;
图5为服务器和身份认证终端之间在传输信息之前交换密钥的流程图;
图6为本发明一则较佳实施例的用户终端的示意图;
图7为本发明一则较佳实施例的身份认证终端的示意图;
图8为服务器的一个较佳实施例的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
需要指出的是,除非另有指明,本申请使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
在本发明中,在未作相反说明的情况下,使用的方位词如“上、下、顶、底”通常是针对附图所示的方向而言的,或者是针对部件本身在竖直、垂直或重力方向上而言的;同样地,为便于理解和描述,“内、外”是指相对于各部件本身的轮廓的内、外,但上述方位词并不用于限制本发明。
如图1所示为本发明身份认证方法第一实施例的流程示意图。在该实施例中,用户携带用户终端在身份认证终端前进行身份认证。在步骤S100,用户终端向服务器发送身份ID以及位置信息;在步骤S200,服务器在接收到用户终端发送的信息后,向位置信息范围内的身份认证终端发送与身份ID相匹配的第一声纹特征值,例如设置阈值为10米,以及接收到的位置信息,在该位置的10米范围内的所有身份认证终端发送与身份ID相匹配的第一声纹特征值;在步骤S300,身份认证终端对用户进行声纹识别,获得第二声纹特征值;在步骤S400,对来自服务器的第一声纹特征值和声纹识别获得的第二声纹特征值进行对比,当两者匹配的时候,通过认证。
在上述的实施例中,用户终端可以是具备GPS芯片的智能设备,例如手机、手环、手表、PAD等移动智能设备,能够发送用户位置信息。也可以是具备“北斗”系统定位功能、“伽利略”定位功能的其他设备。只要其能够满足准确发送用户所在位置即可。
在上述的实施例中,身份认证终端是具备麦克风的设备,能够采集用户声纹特征,在本地比对用户声纹特征,与服务器同步位置范围内的用户声纹特征库。为了得到无感认证的效果,身份认证终端中用于采集声音的相关设备可以设置为多个,在认证场所内广泛布置,用户在对话交谈的过程中就能够完成采集第二声纹特征值。
在上述实施例中的服务器,分别与用户终端通过有线或者无线的方式通信连接,接收用户终端的位置信息,向各身份验证终端发布符合条件的声纹特征,校验各身份验证终端的有效性与合法性。
采用上述实施例的方案,用户所携带的用户终端指示了当前用户所在的位置,服务器仅对该位置范围阈值内的合法设备发送相关的匹配声纹特征值,保证了不会出现类似丢失IC卡而带来的认证权项失控现象,具备有效性校验功能,能够有效排除非法发布的身份验证终端,改善了非法发布身份验证终端带来的安全隐患,有效防范用户因为误扫码所带来的财产损失或重要身份信息遗失。相比于一般采用声音作为认证手段的方案,本实施例中的方案限定了进行认证的设备是在合理地理阈值范围内的设备,避免了通过录音播放等非法手段通过声纹认证的缺陷,提高了安全性。
为了进一步说明上述实施例的实际使用环境,以下结合图2的实际例子进行详细说明。图2为一业务人员(即本申请实施例一中所指的用户)进入一身份认证场所进行身份认证的示意图。业务人员携带智能手机(即本申请实施例一中的用户终端)进入该认证场所,由于智能手机持续向认证服务器(即本申请实施例一中的服务器)发送当前的业务人员的GPS信息以及事先在认证服务器上经过注册后分配的身份ID。认证服务器依据接收到的GPS位置信息,向该GPS位置圈(例如,该位置半径10米的范围圈)内合法注册的认证设备下发与身份ID相匹配关联的第一声纹特征值信息,而在该范围圈外的其他所有认证设备都不会接收本次下发的声纹特征信息。此后,认证场所内设置的多个麦克风设备对进入到场内的业务人员进行声音采集,较佳的,通过对业务人员的聊天对话、接听电话等过程中进行无感采集。身份认证终端对采集到的声音进行识别,获得第二声纹特征值,并对该第二声纹特征值进行对比,当其与第一声纹特征值相匹配的时候,对该业务人员的身份予以确认,通过验证。
由于采集声音的过程能够同时采集多个人员的声音,因而能对复数人员进行同时的验证,特别适合如会场签到、公共场合人员识别等需要快速确认大量人员身份的场合。
上述实施例中,采用饿了智能手机作为GPS信息的采集发送设备,可以替换的设备还有:手环、智能手表、PAD等设备。
在前述的两个实施例中,需要在验证前,预先在服务器上进行用户的身份信息与用户ID的绑定,以保证用户ID能够唯一的代表使用者。用户的身份信息需要初始化,完成与声纹的绑定,绑定信息保存在服务器。
在一个可实现的实施例中,对应于图3,上述的绑定步骤可以通过以下的步骤实现:
在步骤S101,用户通过智能终端通过TCP/IP、UDP、HTTPS协议访问服务器,发送能够证明个人身份的信息到服务器上;
在步骤S102,服务器通过socket接收选定端口发送过来包含身份信息的数据包;
在步骤S103,服务器进行身份信息验证。
在步骤S104,如果身份验证通过,则生成身份ID,并将个人身份信息(如身份证号)、人脸特征、声纹信息等各种与身份ID绑定,绑定关系存储在服务器的文件系统中;如果验证失败,返回失败信息。
完成上述的步骤后,使用者被分配唯一的身份ID,在一个特定的认证系统中,每个用户仅分配一个身份ID,以区别使用者;而同一个用户在不同的认证系统中可以有不同的身份ID,例如用户在会议签到上有一个身份ID,在另一个企业考勤系统中有另外一个身份ID。使用身份ID来进行验证的意义正赛与,在验证阶段的传输过程中不会直接对敏感的信息(如身份证号码)等进行传输,确保了传输过程不会对相关的重要信息进行传送,从而提高了整个系统的安全性。
除了对用户进行注册认证外,本申请还通过针对身份认证终端的合法性进行认证,提高认证系统的安全性,防止非法获取声纹的可能,进一步的阻止滥用认证的发生可能。如图4所示为身份认证终端在初始化步骤的示意图。本实施例所提供的身份认证终端的初始化步骤需要在实施例一的步骤S200前执行完成,以保证服务器在步骤S200能够向合法的身份认证终端发送相关的身份ID、人脸特征。
身份认证终端的初始化步骤包括:
S201、首先在服务器端,由服务器生成一个唯一的设备ID,同时还生成一个用于加密该设备ID的密钥,例如可以是AES密钥;
S202、在服务器端,将S201中生成的设备ID、AES密钥以及准备进行初始化的身份认证终端的地理位置信息进行绑定,绑定的信息在服务端进行存储;
S203、向准备初始化的身份认证终端发送S202中的设备ID、AES密钥等信息,身份验证终端接收后进行存储。
较佳的,上述的步骤S203中,在安全可靠环境下,通过RS-485或RS-232串口通讯、以太网通讯将设备ID及AES密钥传输到身份验证终端,存储在身份验证终端的MCU或者EPROM以及硬盘中。
继续以图2中的实际场景解析上述步骤S201~步骤S023:在该例子中,身份认证终端为一台连接有多个麦克风的高性能伺服器,用于采集认证现场的声音,首先在服务器端,由服务器生成一个针对该高性能伺服器的设备ID,同时还生成一个AES密钥,设备ID是唯一的,其用于区别于其他的高性能伺服器。然后,由服务器该准备初始化的高性能伺服器的地理位置、设备ID和AES密钥进行绑定,使得相关的信息实现关联。生成的设备ID以及对应的AES密钥通过合适的信道进行传输,高性能伺服器接收到之后进行存储。高性能伺服器接收到的设备ID和相对应的AES密钥后,就可以在实际的认证过程中进行使用,即完成了该设备的初始化。
较佳的,该设备ID与高性能伺服器的硬件信息相互关联,当增加、更改、移除任何一个麦克风时,需要重新获取新的设备ID。
在本发明中,为了提高传输的安全性,身份验证终端与服务器需要通过加密机制传输信息,双方交换密钥,例如在实施例一的步骤S200,需要进行加密传输。本发明如图5所示提供一实施例,以实现身份认证终端与服务器之间的高安全性信息传输。
如图5所示,为服务器和身份认证终端之间在传输信息之前交换密钥的流程图,在交换密钥后,服务器和身份认证终端之间传输的所有信息均使用该实施例中交换的密钥加密后再进行传输。
首先在步骤S211,身份认证终端将初始化过程中所获得的设备ID、地理位置信息通过指定的AES密钥加密,将加密后的信息传输给服务器;
而后在步骤S212,服务器采用相同的算法从中解密出设备ID、地理位置信息;
S213、服务器对于解密出来的设备ID和地理位置信息进行比对,在服务器保存的记录中确认该设备ID和地理位置信息是否存在,以验证该身份认证终端的合法性。若验证不通过,则给予认证失败的提示;若认证通过则进入下一步;
S214、身份认证终端和服务器分别生成一组密钥并进行交换。具体的,身份验证终端与服务器基于RSA通讯,身份验证终端生成一组RSA密钥(A组),服务器生成一组RSA密钥(B组),身份验证终端将A组公钥(或者私钥)采用AES加密后传输给服务器;服务器将B组公钥(或者私钥)采用AES加密后传输至身份验证终端。
经过交换密钥之后,身份认证终端和服务器分别获得对方生成的密钥,当两者采用获得的密钥进行信息加密的时候,只有对方能够进行解密,从而提高了信息传输的安全性能。
此外经过交换密钥之后,身份认证终端还可以定期上报自身状态至服务器,保障自身有效性、在整个系统中的合法性。具体的,身份验证终端将设备ID及位置信息经B组公钥(或私钥)加密后传送至服务器,服务器使用B组私钥(或者公钥)解密后,进行身份终端有效性的判断;判断通过则该终端发送的身份验证信息视为有效,否则视为无效。定期时间可以依据系统安全要求设定,例如前述中的支付系统可以设置为每天对设备进行上报更新。
如图6所示为本发明一则较佳实施例的用户终端示意图。该实施例为一智能手机,其内部具有定位芯片,定位芯片可以是GPS芯片、北斗定位芯片、伽利略定位芯片等。定位芯片提供智能手机当前的实时位置信息。
在该实施例中,智能手机还具有麦克风,麦克风可以用于在用户进行注册获得用户ID的时候,对用户进行录音。
如图7所示为身份认证终端的示意图。本实施例的身份认证终端包括计算机和连接至计算机的多个麦克风。计算机与服务器通过以太网通讯进行连接。一方面,在认证现场,计算机对获取的声音信息进行特征提取处理;另一方面计算机还通过接收服务器所提供的声纹特征值进行现场的比对操作。
较佳的,计算机内设置有存储设备,如机械硬盘、SSD等,存储设备用于储存身份认证终端初始化过程中获得的设别ID、AES密钥等。存储设备还用于存储服务器所发送的RSA密钥,该RSA密钥用于在身份认证终端与服务器进行通信的过程中对所有的信息进行加密。
如图8所示为服务器的一个较佳实施例的示意图。服务器包括处理器、存储器以及通信模块。在本实施例中,处理器用于提供计算能力,在用户进行用户注册时,对用户提供的声纹图像进行特征值运算;在与身份识别终端进行通讯时,进行RSA的加密解密运算;还有对用户的身份ID、设备ID的分配等计算操作。基于该模块构造的服务器能够执行前述实施例中的身份认证方法。
本实施例中,服务器的存储器可以是RAID磁盘阵列,其存储身份ID、用户身份信息的绑定关系,还存储身份认证终端的设备ID与地理位置信息的绑定关系、通信过程中使用的AES密钥和RSA密钥等。
本实施例中,服务器的通信模块执行与用户终端之间的通信连接,还与身份认证终端进行经过加密的安全通信连接。
显然,上述所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、工作、器件、组件和/或它们的组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施方式能够以除了在这里图示或描述的那些以外的顺序实施。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (14)

1.一种身份认证方法,其特征在于,包括以下步骤:
S100、用户终端向服务器发送身份ID和位置信息;
S200、服务器接收到用户终端发送的信息后,向位置信息阈值范围内的身份认证终端发送与身份ID相匹配的第一声纹特征值;
S300、身份认证终端对用户进行声纹识别,获得第二声纹特征值;
S400、对来自服务器的第一声纹特征值和声纹识别获得的第二声纹特征值进行对比,当两者匹配的时候,通过认证。
2.根据权利要求1所述的身份认证方法,其特征在于,执行步骤S100前,还包括:
S101、用户终端发送用于证明个人身份的信息至服务器;
S102、服务器接收所述用于证明个人身份的信息;
S103、服务器进行身份信息验证;
S104、若身份信息验证通过,则生成身份ID,否则返回失败信息。
3.根据权利要求1所述的身份认证方法,其特征在于,所述步骤S200前,还包括对所述身份认证终端进行初始化。
4.根据权利要求3所述的身份认证方法,其特征在于,对所述身份认证终端进行初始化包括:
S201、服务器生成设备ID和用于加密所述设备ID的第一密钥;
S202、服务器将设备ID、第一密钥和身份认证终端的地理位置信息进行绑定后存储;
S203、服务器向身份认证终端发送所述设备ID和第一密钥。
5.根据权利要求4所述的身份认证方法,其特征在于,所述第一密钥为AES密钥。
6.根据权利要求4所述的身份认证方法,其特征在于,所述步骤S200执行前,所述服务器和所述身份认证终端交换用于加密传输信息的密钥。
7.根据权利要求6所述的身份认证方法,其特征在于,服务器和所述身份认证终端交换用于加密传输信息的密钥包括:
S211,身份认证终端将初始化过程中所获得的设备ID、地理位置信息加密发送至服务器;
S212、服务器解密后获得设备ID、地理位置信息;
S213、服务器确认设备ID和地理位置信息,验证该身份认证终端的合法性,当验证不同过时返回认证失败信息;认证通过时,执行步骤S214;
S214、身份认证终端生成第二密钥并发送至服务器,服务器生成第三密钥并发送至身份认证终端。
8.根据权利要求7所述的身份认证方法,其特征在于,所述第二密钥为RSA密钥,所述第三密钥为RSA密钥。
9.根据权利要求7所述的身份认证方法,其特征在于,所述身份认证终端定期向所述服务器发送经过第三密钥加密的设备ID和位置信息。
10.一种身份认证服务器,其特征在于,所述身份认证服务器用于执行如权利要求1-9任一项所述的身份认证方法。
11.一种身份认证系统,其特征在于,包括用户终端,与所述用户终端通信连接的服务器,还有与所述服务器通信连接的身份认证终端;
所述用户终端向所述服务器发送身份ID以及位置信息;所述服务器在接收到用户终端发送的信息后,向位置信息阈值范围内的身份认证终端发送与身份ID相匹配的第一声纹特征值;所述身份认证终端对用户进行声纹识别,获得第二声纹特征值;所述身份认证终端将第一声纹特征值和第二声纹特征值进行对比,当两者匹配的时候,通过认证。
12.根据权利要求11所述的身份认证系统,其特征在于,所述用户终端内设置有GPS芯片。
13.根据权利要求11所述的身份认证系统,其特征在于,所述用户终端为手机、手环、手表或PAD。
14.根据权利要求11所述的身份认证系统,其特征在于,所述身份认证终端包括计算机和连接在计算机上的摄像机。
CN201910566175.1A 2019-06-27 2019-06-27 一种身份认证方法、服务器及系统 Active CN112152965B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910566175.1A CN112152965B (zh) 2019-06-27 2019-06-27 一种身份认证方法、服务器及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910566175.1A CN112152965B (zh) 2019-06-27 2019-06-27 一种身份认证方法、服务器及系统

Publications (2)

Publication Number Publication Date
CN112152965A true CN112152965A (zh) 2020-12-29
CN112152965B CN112152965B (zh) 2024-03-22

Family

ID=73870085

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910566175.1A Active CN112152965B (zh) 2019-06-27 2019-06-27 一种身份认证方法、服务器及系统

Country Status (1)

Country Link
CN (1) CN112152965B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095233A (zh) * 2021-11-16 2022-02-25 神思电子技术股份有限公司 一种基于定位信息的持续用户认证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102789584A (zh) * 2012-06-15 2012-11-21 深圳市方果网络科技有限公司 条码签到系统及方法
CN103440686A (zh) * 2013-07-29 2013-12-11 上海交通大学 基于声纹识别、头像识别及位置服务的移动身份验证系统和方法
US20180068173A1 (en) * 2016-09-02 2018-03-08 VeriHelp, Inc. Identity verification via validated facial recognition and graph database
CN109754479A (zh) * 2017-11-07 2019-05-14 金德奎 一种基于人脸识别的签到系统、签到方法及其社交方法
US20190149334A1 (en) * 2017-11-15 2019-05-16 Alexander J.M. VAN DER VELDEN System for digital identity authentication and methods of use
CN109801420A (zh) * 2019-01-25 2019-05-24 大匠智联(深圳)科技有限公司 基于归类算法的多并发人脸识别门禁系统及其识别方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102789584A (zh) * 2012-06-15 2012-11-21 深圳市方果网络科技有限公司 条码签到系统及方法
CN103440686A (zh) * 2013-07-29 2013-12-11 上海交通大学 基于声纹识别、头像识别及位置服务的移动身份验证系统和方法
US20180068173A1 (en) * 2016-09-02 2018-03-08 VeriHelp, Inc. Identity verification via validated facial recognition and graph database
CN109754479A (zh) * 2017-11-07 2019-05-14 金德奎 一种基于人脸识别的签到系统、签到方法及其社交方法
US20190149334A1 (en) * 2017-11-15 2019-05-16 Alexander J.M. VAN DER VELDEN System for digital identity authentication and methods of use
CN109801420A (zh) * 2019-01-25 2019-05-24 大匠智联(深圳)科技有限公司 基于归类算法的多并发人脸识别门禁系统及其识别方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
颜永超;叶文浩;杜倩文;周婷婷;桂易琪;: "基于微信校园智能考勤系统", 电脑迷, no. 07 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095233A (zh) * 2021-11-16 2022-02-25 神思电子技术股份有限公司 一种基于定位信息的持续用户认证方法

Also Published As

Publication number Publication date
CN112152965B (zh) 2024-03-22

Similar Documents

Publication Publication Date Title
US11252136B2 (en) System and method for identity verification across mobile applications
US11294993B2 (en) Identity authentication using biometrics
CN107079034B (zh) 一种身份认证的方法、终端设备、认证服务器及电子设备
CN107251477B (zh) 用于安全地管理生物计量数据的系统和方法
US20130262873A1 (en) Method and system for authenticating remote users
IL295578A (en) Secure methods and systems for providing environmental rating
US20160173501A1 (en) Managing electronic account access control
WO2018000885A1 (zh) 一种打卡方法、装置、系统、移动终端及服务器
CN109150535A (zh) 一种身份认证方法、设备、计算机可读存储介质及装置
CN103985036A (zh) 一种带生物特征的二维码支付方法
WO2019010669A1 (zh) 一种身份合法性验证的方法、装置及系统
JP2003099403A (ja) 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
JP2022145793A (ja) 認証サーバ、認証サーバの制御方法及びプログラム
GB2603204A (en) Secure digital signing of a document
CN112152965B (zh) 一种身份认证方法、服务器及系统
CN112152976A (zh) 一种身份认证方法和系统
CN109561107A (zh) 一种基于wifi的保密会议系统
JP7124988B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
KR20190045495A (ko) 음파신호를 이용한 분산형 출퇴근 이력 관리 방법
KR20190045486A (ko) 분산형 출퇴근 이력 관리 방법
Osho et al. Framework for an e-voting system applicable in developing economies
CN104580262B (zh) 一种适用于无线物联网的安全方法
JP2019176251A (ja) 認証システム及び認証方法
CN108337385A (zh) 一种利用安全设备建立通话连接的系统
US20210224374A1 (en) Challenge and Response in Continuous Multifactor Authentication on a Safe Case

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant