CN112968777A - 一种数据处理方法、装置、设备及介质 - Google Patents

一种数据处理方法、装置、设备及介质 Download PDF

Info

Publication number
CN112968777A
CN112968777A CN202110146100.5A CN202110146100A CN112968777A CN 112968777 A CN112968777 A CN 112968777A CN 202110146100 A CN202110146100 A CN 202110146100A CN 112968777 A CN112968777 A CN 112968777A
Authority
CN
China
Prior art keywords
face image
account
user
identity certificate
limitation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110146100.5A
Other languages
English (en)
Inventor
黄嘉祺
孙传亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110146100.5A priority Critical patent/CN112968777A/zh
Publication of CN112968777A publication Critical patent/CN112968777A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本说明书实施例公开了一种数据处理方法,包括:账户解限条件触发后,确定待解限账户;获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像;将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定是否解限所述待解限账户。

Description

一种数据处理方法、装置、设备及介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据处理方法、装置、设备及介质。
背景技术
现有技术中,某些互联网账户由于种种原因被限制使用,需要对被限制使用的账户进行解限后,方可使用账户的某些功能。
有鉴于此,需要更有效和更高效的涉账户的数据处理方案。
发明内容
本说明书实施例提供一种数据处理方法、装置、设备及介质,用以解决如何更有效和更高效地进行涉账户数据处理的技术问题。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供第一种数据处理方法,包括:
账户解限条件触发后,确定待解限账户;
获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像;
将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定是否解限所述待解限账户。
本说明书实施例提供第二种数据处理方法,包括:
若获取到对应待解限账户的账户解限请求,则根据所述账户解限请求确定待校验的用户实际人脸图像和身份凭证人脸图像;
对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定是否解限所述待解限账户。
本说明书实施例提供第三种数据处理方法,包括:
数据认证条件触发后,确定待认证数据;
获取用于认证所述待认证数据的用户实际人脸图像和身份凭证人脸图像;
将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定所述待认证数据是否认证通过。
本说明书实施例提供第四种数据处理方法,包括:
账户认证条件触发后,确定待认证账户;
获取用于认证所述待认证账户的用户实际人脸图像和身份凭证人脸图像;
将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定所述待认证账户是否认证通过。
本说明书实施例提供一种数据处理装置,包括:
账户确定模块,用于账户解限条件触发后,确定待解限账户;
解限准备模块,用于获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像;
解限请求模块,用于将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定是否解限所述待解限账户。
本说明书实施例提供一种数据处理装置,包括:
解限准备模块,用于若获取到对应待解限账户的账户解限请求,则根据所述账户解限请求确定待校验的用户实际人脸图像和身份凭证人脸图像;
解限判定模块,用于对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定是否解限所述待解限账户。
本说明书实施例提供一种数据处理装置,包括:
数据确定模块,用于数据认证条件触发后,确定待认证数据;
认证准备模块,用于获取用于认证所述待认证数据的用户实际人脸图像和身份凭证人脸图像;
认证请求模块,用于将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定所述待认证数据是否认证通过。
本说明书实施例提供一种数据处理装置,包括:
账户确定模块,用于账户认证条件触发后,确定待认证账户;
认证准备模块,用于获取用于认证所述待认证账户的用户实际人脸图像和身份凭证人脸图像;
认证请求模块,用于将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定所述待认证账户是否认证通过。
本说明书实施例提供一种数据处理设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行上述第一或第二或第三或第四种数据处理方法。
本说明书实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现上述第一或第二或第三或第四种数据处理方法。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过对用户实际人脸图像和身份凭证人脸图像进行校验,根据校验结果确定对应账户是否正常,能够提高账户解限或认证效率和效果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对本说明书实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书第一个实施例中的数据处理方法的执行主体示意图。
图2是本说明书第一个实施例中的数据处理方法的流程示意图。
图3是本说明书第一个实施例中的数据处理过程示意图。
图4是本说明书第一个实施例中的一种页面示意图。
图5是本说明书第一个实施例中的另一种页面示意图
图6是本说明书第一个实施例中的另一种页面示意图。
图7是本说明书第一个实施例中的另一种页面示意图。
图8是本说明书第一个实施例中的另一种页面示意图。
图9是本说明书第二个实施例中的数据处理方法的流程示意图。
图10是本说明书第三个实施例中的数据处理方法的流程示意图。
图11是本说明书第四个实施例中的数据处理方法的流程示意图。
图12是本说明书第五个实施例中的数据处理装置的结构示意图。
图13是本说明书第六个实施例中的数据处理装置的结构示意图。
图14是本说明书第七个实施例中的数据处理装置的结构示意图。
图15是本说明书第八个实施例中的数据处理装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
现有技术中,某些互联网账户由于种种原因被限制使用或被管控,例如账户未经过实名认证或者账户被认定涉及不合规或非法操作等,则账户可能被冻结。若要解除账户的限制或管控,一般需要用户提供身份证照或银行卡信息,比对用户所提供的身份信息与被绑定银行卡在银行所留的身份要素信息是否一致,对身份证照或银行卡信息认证通过后解除账户限制或管控(简称“解限”)。但现实情况中,一方面并非人人都能提供符合要求的身份证照或银行卡信息;另一方面处于隐私信息保护,用户主动提供身份证照或银行卡信息的意愿较低;再一方面仅根据证照或银行卡进行进行账户解限,而身份证照或银行卡信息可能丢失或被窃取,从而身份证照或银行卡信息所属用户之外的他人可能利用身份证照或银行卡信息进行账户解限,安全性较低;再一方面需要人工参与身份蒸红枣或银行卡信息审核,解限效率较低。
本说明书第一个实施例(以下简称“本实施例”)提供了一种数据处理方法,本实施例的执行主体可以是终端(包括但不限于手机、计算机、pad、电视)或者服务器或者操作系统或者数据处理平台或者数据处理系统或应用程序等,即执行主体可以是多种多样的,可以根据需要设置、使用或者变换执行主体。另外,也可以有第三方应用程序协助所述执行主体执行本实施例。例如图1所示,可以由服务器来执行本实施例中的数据处理方法,并且可以在(用户所持有的)终端上安装(与所述服务器)相对应的应用程序,终端或应用程序与服务器之间可以进行数据传输,通过终端或应用程序来进行数据的采集或输入或输出或(向用户)进行页面或信息处理,从而辅助服务器执行本实施例中的数据处理方法。
特别的,本实施例的执行主体可以是终端或应用程序。
如图2和图3所示,本实施例提供的数据处理方法包括:
S101:(执行主体)账户解限条件触发后,确定待解限账户;
本实施例中,执行主体可以预设账户解限条件,用户对执行主体的操作可以触发所述账户解限条件(例如用户点击图4中的“开始解限”选项或按钮,从而触发账户解限条件;或者用户可以点击执行主体上的引导或提示信息,以触发账户解限条件)。若账户解限条件触发,则执行主体可以判定用户发起账户解限。
账户解限条件触发后,执行主体可以确定待解限账户。具体的,确定待解限账户可以采用1.1和/或1.2所述的方式(本实施例不限于1.1和/或1.2所述的方式):
1.1、待解限账户为登录账户
若执行主体为终端或应用程序,则用户在操作终端或应用程序时,若用户在终端或应用程序上登录了账户(即终端或应用程序上为已登录状态,例如图4所示),则账户解限条件触发后,终端或应用程序可以将账户解限条件触发时其上的已登录账户作为待解限账户。
1.2、待解限账户为用户提供账户
若执行主体为终端或应用程序,账户解限条件触发后,终端或应用程序可以显示账户提供页面,所述账户提供页面用于用户提供账户信息。其中,账户提供页面可以供用户选择或者输入账户信息,或供用户以其他方式提供账户信息。例如,账户提供页面上可以显示用户在终端或应用程序上登录过的账户列表供用户选择(例如图5所示,附图中的账户仅为示意,不代表实际账户),或者账户提供页面上可以有输入框供用户输入账户信息(例如图5所示)。用户通过账户提供页面提供账户信息后,终端或应用程序获取用户提供的账户信息,并将用户提供的账户作为待解限账户。
若执行主体不是终端或应用程序,则终端或应用程序同样可以如1.1和/或
1.2或其他方式获取待解限账户,并将待解限账户发送给执行主体,从而执行主体可以确定待解限账户。
本实施例中,账户解限条件触发后,执行主体可以获取账户解限方式,即使用何种方式解限待解限账户。执行主体可以根据获取到的账户解限方式确定是否需要获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像并对所述实际人脸图像和身份凭证人脸图像进行校验。具体的,执行主体获取账户解限方式可以包括:(终端或应用程序)可以显示解限方式选择页面,所述解限方式选择页面用于获取账户解限方式,例如图6所示。若执行主体是终端或应用程序(即用户所持有或所面向的终端或应用程序,下同),则执行主体可以根据所述解限方式选择页面获取账户解限方式;若执行主体不是终端或应用程序,则终端或应用程序可以根据所述解限方式选择页面获取账户解限方式,并将获取的账户解限方式发送给执行主体。
根据账户解限方式的不同,可能出现如2.1或2.2的情形:
2.1、账户解限方式有多种
假如可供用户选择的账户解限方式有多种,则可供选择的账户解限方式中可以有一种或多种账户解限方式需要获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像并对所述实际人脸图像和身份凭证人脸图像进行校验。若执行主体确定用户选择了所述一种或多种账户解限方式,则判定需要获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像。
例如,解限方式中可以包括人脸交叉校验解限(具体名称本实施例不作限定),若用户选择了此种方式,则执行主体需要获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像并对所述实际人脸图像和身份凭证人脸图像进行校验。
2.2、账户解限方式只有一种
假如账户解限方式只要一种,则可以不显示解限方式选择页面,而是在账户解限条件触发后,执行该种账户解限方式。若该种账户解限方式需要获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像并对所述实际人脸图像和身份凭证人脸图像进行校验,则账户解限条件触发后,执行主体可以判定需要获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像。
S103:(执行主体)获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像;
本实施例中,账户解限条件触发后,执行主体可以获取用于解限所述待解限账户的人脸图像信息,所述人脸图像信息可以包括用户实际人脸图像和身份凭证人脸图像。
如上所述,执行主体可以根据获取的账户解限方式确定是否获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像,若执行主体根据获取的账户解限方式确定需要获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像,则执行主体可以获取用于解限所述待解限账户的人脸图像信息,所述人脸图像信息可以包括用户实际人脸图像和身份凭证人脸图像。
对于获取人脸图像信息,分为3.1和3.2进行说明:
3.1、获取用户实际人脸图像
用户实际人脸图像即现实场景中的用户人脸图像。若需要获取用户实际人脸图像,则执行主体获取用户实际人脸图像可以包括:(终端或应用程序)可以显示人脸图像提供页面,所述人脸图像提供页面用于获取用户实际人脸图像,例如图7所示。若执行主体是终端或应用程序,则执行主体可以通过人脸图像提供页面获取用户实际人脸图像;若执行主体不是终端或应用程序,则终端或应用程序可以通过人脸图像提供页面获取用户实际人脸图像,并将获取的用户实际人脸图像发送给执行主体。当然,不论是终端或应用程序或执行主体,都可以调用其上的摄像装置(例如摄像头)采集用户实际人脸图像。
本实施例中,在采集用户实际人脸图像前,还可以对采集对象(即需要进行实际人脸图像采集的用户)进行活体检测,若判定采集对象(即被检测用户)为活体,则采集用户实际人脸图像。若执行主体是用于获取用户实际人脸图像的终端或应用程序,则活体检测可以由执行主体执行;若执行主体不是用于获取用户实际人脸图像的终端或应用程序,则活体检测可以由用于获取用户实际人脸图像采集的终端或应用程序进行,并将活体检测结果发送给执行主体。
3.2、获取身份凭证人脸图像
身份凭证人脸图像即各种身份凭证上所使用的人脸图像,身份凭证一般指用于证明身份的证件,包括但不限于护照、居住证、身份证等可信身份凭证。若需要获取身份凭证人脸图像,则执行主体获取身份凭证人脸图像可以包括:获取包含人脸图像的身份凭证图像,从所述身份凭证图像提取身份凭证人脸图像。具体的,若需要获取身份凭证人脸图像,(终端或应用程序)可以显示身份凭证提供页面,例如图8所示,所述身份凭证提供页面用于获取包含人脸图像的身份凭证图像,进而从身份凭证图像中提取身份凭证人脸图像。
若执行主体是终端或应用程序,则执行主体可以通过身份凭证提供页面获取身份凭证图像,并从身份凭证图像中提取身份凭证人脸图像;若执行主体不是终端或应用程序,则终端或应用程序可以通过身份凭证提供页面获取身份凭证图像,并将获取的身份凭证图像发送给执行主体,以便用户从身份凭证图像中提取身份凭证人脸图像;或者若执行主体不是终端或应用程序,则终端或应用程序获取身份凭证图像后,可以从身份凭证图像中提取身份凭证人脸图像,并将提取的身份凭证人脸图像发送给执行主体。当然,不论是终端或应用程序或执行主体,都可以调用其上的摄像装置(例如摄像头)采集身份凭证图像。
本实施例中,可以采用计算机视觉技术提取身份凭证图像中的人脸图像。计算机视觉技术即用摄像机或电脑或其他拍摄设备或终端代替人眼对目标(本实施例中为身份凭证)进行识别、跟踪和测量等机器视觉,并进一步做图形处理,从而得到更适合人眼观察或机器处理的图像的技术。
当然,不论是终端或应用程序或执行主体,都可以调用其上的摄像装置(例如摄像头)采集身份凭证图像,并且可以只采集身份凭证上只包含人脸图像的页面。
本实施例中,获取用户实际人脸图像与获取身份凭证人脸图像无绝对的先后顺序。
S105:(执行主体)将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定是否解限所述待解限账户。
执行主体获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像后,可以将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验。其中,服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验可以包括:比对所述用户实际人脸图像和身份凭证人脸图像,确定所述用户实际人脸图像和身份凭证人脸图像是否对应于同一主体(即是否属于同一用户)。具体的,服务器可以使用人脸识别技术(基于人的脸部特征信息进行身份识别的一种生物识别技术)对用户实际人脸图像和身份凭证人脸图像进行比对,确定所述用户实际人脸图像和身份凭证人脸图像是否对应于同一主体。
执行主体可以根据用户实际人脸图像和身份凭证人脸图像的校验结果确定是否先所述待解限账户。具体的,根据校验结果确定是否解限所述待解限账户可以包括:若用户实际人脸图像和身份凭证人脸图像校验通过(即用户实际人脸图像和身份凭证人脸图像对应于同一主体),则解限所述待解限账户;和/或,若用户实际人脸图像和身份凭证人脸图像校验不通过(即用户实际人脸图像和身份凭证人脸图像不对应于同一主体),则不解限所述待解限账户。
本实施例中,服务器根据用户实际人脸图像和身份凭证人脸图像的校验结果确定是否解限所述待解限账户,即确定待解限账户的解限结果后,可以向执行主体发送账户解限结果信息。若执行主体是终端或应用程序,则执行主体获取到账户解限结果信息后,可以显示账户解限结果;若执行主体不是终端或应用程序,则执行主体可以将账户解限结果信息发送给终端或应用程序,以使终端或应用程序显示账户解限结果。
本实施例中,使用实际人脸图像和身份凭证人脸图像进行双向交叉校验,能够提高校验安全性和账户解限效果;本实施例需要实际人脸图像和身份凭证人脸图像,用户可以无需提供身份凭证其他信息或其他卡证信息,降低账户解限成本,提高账户解限便利性和效率;本实施例使用了实际人脸图像,确保了账户解限的发起者是实际的活体用户,并且只有实际人脸图像与身份凭证人脸图像校验通过后解限账户,保证真正由身份凭证持有者本人操作账户解限,提高账户解限安全性和账户解限效果。
现有技术中,对于某国家或某地区(可以指任一国家或地区)业务服务商提供的互联网业务,也可以开放给其他国家或其他地区(简称“域外”)的用户使用,这在带来业务便利的同时也带来了业务风险。例如,A国家或地区的服务商提供了第三方支付业务,非A国家或地区的人员也可以注册A国家或地区的服务商所提供的第三方支付业务的账户,使用A国家或地区的服务商所提供的第三方支付业务。同时,也有不法分子利用非A国家或地区的信息(例如非A国家或地区的手机号码)注册A国家或地区的服务商所提供的第三方支付业务的账户,以进行不法操作。
由于跨国或跨地区的信息交流或信息获取难度较高,A国家或地区的政府机构或互联网业务服务商不易对利用非A国家或地区信息注册的账户进行认证或管控。若对利用非A国家或地区信息注册的账户采用较为宽松的管控政策,则不利于对上述不法操作进行管控。若对利用非A国家或地区信息注册的账户采用较为严格的管控政策,则利用非A国家或地区信息注册的账户易被管控或限制,即使利用非A国家或地区信息注册的账户未参与非法行为。
前面说明了,若账户被限制,可能需要提供符合要求的身份证照或银行卡信息,一方面非A国家或地区的用户难以提供符合A国家或地区要求的身份证照或银行卡信息,从而提高了非A国家或地区的用户的账户解限难度;另一方面不法分子可能通过伪造或非法途径获取身份证照或银行卡信息,从而突破账户限制。
本实施例中,执行主体确定待解限账户后,可以确定待解限账户对应的国别或地区,即确定待解限账户是否是域外用户注册的账户或待解限账户是否是使用域外信息注册的账户。具体的,可以根据待解限账户的注册信息(例如注册号码、注册地IP地址等)确定待解限账户是否是域外用户注册的账户。
本实施例中,可以根据所述待解限账户对应的国别或地区确定可用的账户解限方式。具体的,若所述待解限账户对应的国别或地区为域外国家或地区,则除了可以利用身份证照或银行卡信息进行账户解限外,还可以提供本实施例上述的账户解限方式(即图6中除了可以显示利用身份证照或银行卡信息进行账户解限这种方式外,还可以提供本实施例上述的账户解限方式)。
本实施例采用使用实际人脸图像和身份凭证人脸图像进行双向交叉校验,一方面对于域外用户或使用域外信息注册的账户,可以使用其现有的身份凭证以及实际人脸图像用于账户解限,而无需要求域外用户使用符合业务服务商所在国家或地区的身份证照或银行卡信息,特别提高了域外用户或使用域外信息注册的账户的账户解限效率和效果;本实施例使用了实际人脸图像,确保了账户解限的发起者是实际的活体用户,并且只有实际人脸图像与身份凭证人脸图像校验通过后解限账户,保证真正由身份凭证持有者本人操作账户解限,不法分子无法通过伪造或非法途径获取身份证照或银行卡信息突破账户限制,特别提高了域外用户或使用域外信息注册的账户的账户解限安全性。
本说明书第二个实施例(以下简称“本实施例”)提供了一种数据处理方法,本实施例的执行主体可以是终端(包括但不限于手机、计算机、pad、电视)或者服务器或者操作系统或者数据处理平台或者数据处理系统或应用程序等,即执行主体可以是多种多样的,可以根据需要设置、使用或者变换执行主体。另外,也可以有第三方应用程序协助所述执行主体执行本实施例。例如图1所示,可以由服务器来执行本实施例中的数据处理方法,并且可以在(用户所持有的)终端上安装(与所述服务器)相对应的应用程序,终端或应用程序与服务器之间可以进行数据传输,通过终端或应用程序来进行数据的采集或输入或输出或(向用户)进行页面或信息处理,从而辅助服务器执行本实施例中的数据处理方法。
特别的,本实施例的执行主体可以是第一个实施例中的执行校验的服务器。
如图9所示,本实施例提供的数据处理方法包括:
S202:(执行主体)若获取到对应待解限账户的账户解限请求,则根据所述账户解限请求确定待校验的用户实际人脸图像和身份凭证人脸图像;
本实施例中,账户解限请求可以是第一个实施例中的执行主体向本实施例执行主体发出的,账户解限请求中可以包括第一个实施例的执行主体所获取的用户实际人脸图像和身份凭证人脸图像,从而本实施例执行主体获取账户解限请求后,可以确定账户解限请求中所包括的、待校验的用户实际人脸图像和身份凭证人脸图像,即本实施例执行主体根据所述账户解限请求确定待校验的用户实际人脸图像和身份凭证人脸图像。
账户解限请求中可以包括待解限账户信息,从而本实施例执行主体可以根据账户解限请求确定待解限账户。
账户解限请求中可以包括待解限账户对应的账户解限方式,本实施例执行主体若获取到上述账户解限请求,则可以根据所述账户解限请求确定所述待解限账户对应的账户解限方式,并根据所述账户解限方式确定是否对所述用户实际人脸图像和身份凭证人脸图像进行校验。如第一个实施例所述,若被选的待解限账户对应的账户解限方式需要对所述实际人脸图像和身份凭证人脸图像进行校验,则执行主体判定对所述用户实际人脸图像和身份凭证人脸图像进行校验;或,若被选的待解限账户对应的账户解限方式不需要对所述实际人脸图像和身份凭证人脸图像进行校验,则执行主体可以将所述实际人脸图像和身份凭证人脸图像用于存储或待解限账户的信息完善。
S204:(执行主体)对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定是否解限所述待解限账户。
本实施例中,执行主体可以对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定是否解限所述待解限账户,并向账户解限请求的发出终端或发出应用程序(即发出账户解限请求的终端或应用程序)发送账户解限结果信息,以使所述发出终端或发出应用程序显示账户解限结果。其中,发出终端或发出应用程序可以是第一个实施例的执行主体。
本实施例未详尽说明的内容参照第一个实施例。
本实施例与第一个实施例从不同执行主体角度描述上述的账户认证方法,故本实施例可取得与第一个实施例相同的技术效果。
本说明书第三个实施例(以下简称“本实施例”)提供了一种数据处理方法,本实施例的执行主体同第一或第二个实施例。
如图10所示,本实施例所提供的数据处理方法包括:
S301:数据认证条件触发后,确定待认证数据;
本实施例中,执行主体可以预设数据认证条件,用户对执行主体的操作可以触发所述数据认证条件。若数据认证条件触发,则执行主体可以判定用户发起账户解限。
数据认证条件触发后,执行主体可以确定待认证数据。待认证数据可以由执行主体根据预设规则自动确定或由用户提供。例如用户可以通过操作终端或应用程序选择或导入待认证数据,或者执行主体可以将数据认证条件触发时其上已登录账户的相关数据(例如账户交易数据)作为待认证数据。
S303:(执行主体)获取用于认证所述待认证数据的用户实际人脸图像和身份凭证人脸图像;
数据认证条件触发后,执行主体可以获取用于认证所述待认证数据的用户实际人脸图像和身份凭证人脸图像。所述的身份凭证人脸图像来自于身份凭证,所述身份凭证可以是具有“注册待认证数据所属账户所用身份信息”的身份凭证,从而所述身份凭证理论上应为待认证数据所属账户的持有者的身份凭证。
所述用户实际人脸图像和身份凭证人脸图像的获取方式参照第一个实施例。
S305:(执行主体)将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定所述待认证数据是否认证通过。
本实施例中,将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,可以参照第一个实施例。
根据校验结果确定所述待认证数据是否认证通过可以包括:若用户实际人脸图像和身份凭证人脸图像校验通过(即用户实际人脸图像和身份凭证人脸图像对应于同一主体),则待认证数据认证通过(认证通过包括但不限于判定待认证数据合法或合规);和/或,若用户实际人脸图像和身份凭证人脸图像校验不通过(即用户实际人脸图像和身份凭证人脸图像不对应于同一主体),则待认证数据认证不通过(认证不通过包括但不限于判定待认证数据不合法或不合规)。
由于账户解限相当于对账户数据的认证,即认证待解限账户对应的身份凭证人脸图像与用户实际人脸图像是否一致,故若本实施例中的待认证数据为账户,则本实施例等同于第一或第二个实施例。
本说明书第四个实施例(以下简称“本实施例”)提供了一种数据处理方法,本实施例的执行主体同第一或第二或第三实施例。
如图11所示,本实施例所提供的数据处理方法包括:
S402:(执行主体)账户认证条件触发后,确定待认证账户;
由于账户解限相当于对账户的认证,即认证账户是否合法或合规,故第一个实施例中的账户解限条件相当于本实施例中账户认证条件,第一个实施例中的待解限账户相当于本实施例中待认证账户。
S404:(执行主体)获取用于认证所述待认证账户的用户实际人脸图像和身份凭证人脸图像。
本实施例中用于认证所述待认证账户的用户实际人脸图像和身份凭证人脸图像相当于第一或第二个实施例中用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像。
S406:(执行主体)将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定所述待认证账户是否认证通过。
将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验参照第一或第二个实施例,第一或第二个实施例中的账户解限相当于本实施例中账户认证通过,第一或第二个实施例中的账户不解限相当于本实施例中账户认证不通过。
由于账户解限相当于对账户的认证,即认证账户是否合法或合规,故第一或第二个实施例等同于本实施例;若将第三个实施例中的待认证数据作为待认证账户,则第三个实施例等同于本实施例。
如图12所示,本说明书第五个实施例提供一种数据处理装置,包括:
账户确定模块501,用于账户解限条件触发后,确定待解限账户;
解限准备模块503,用于获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像;
解限请求模块505,用于将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定是否解限所述待解限账户。
可选的,所述解限准备模块503还用于:账户解限条件触发后,获取账户解限方式,根据获取的账户解限方式确定是否获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像。
可选的,获取账户解限方式包括:
显示解限方式选择页面,所述解限方式选择页面用于获取账户解限方式。
可选的,所述解限准备模块503还用于:若需要获取用户实际人脸图像,则显示人脸图像提供页面,所述人脸图像提供页面用于获取用户实际人脸图像;
以及,
若需要获取身份凭证人脸图像,则显示身份凭证提供页面,所述身份凭证提供页面用于获取包含人脸图像的身份凭证图像。
可选的,获取身份凭证人脸图像包括:
获取包含人脸图像的身份凭证图像,从所述身份凭证图像提取身份凭证人脸图像。
可选的,所述解限准备模块503还用于:确定待解限账户后,根据所述待解限账户对应的国别或地区确定可用的账户解限方式。
可选的,获取用户实际人脸图像包括:
对用户进行活体检测,所判定被检测用户为活体,则采集用户实际人脸图像。
可选的,确定待解限账户包括:
将账户解限条件触发时的已登录账户作为待解限账户;
和/或,
显示账户提供页面,所述账户提供页面用于获取待解限账户。
如图13所示,本说明书第六个实施例提供一种数据处理装置,包括:
解限准备模块602,用于若获取到对应待解限账户的账户解限请求,则根据所述账户解限请求确定待校验的用户实际人脸图像和身份凭证人脸图像;
解限判定模块604,用于对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定是否解限所述待解限账户。
可选的,所述解限准备模块602还用于:若获取到对应待解限账户的账户解限请求,则根据所述账户解限请求确定所述待解限账户对应的账户解限方式。
可选的,所述解限准备模块602还用于:根据所述账户解限方式确定是否对所述用户实际人脸图像和身份凭证人脸图像进行校验。
可选的,对所述用户实际人脸图像和身份凭证人脸图像进行校验包括:
比对所述用户实际人脸图像和身份凭证人脸图像,确定所述用户实际人脸图像和身份凭证人脸图像是否对应于同一主体。
可选的,根据校验结果确定是否解限所述待解限账户包括:
若所述用户实际人脸图像和身份凭证人脸图像校验通过,则解限所述待解限账户;
和/或,
若所述用户实际人脸图像和身份凭证人脸图像校验不通过,则不解限所述待解限账户。
可选的,所述装置还包括:
结果反馈模块,用于向所述账户解限请求的发出终端或发出应用程序发送账户解限结果信息,以使所述发出终端或发出应用程序显示账户解限结果。
可选的,所述解限准备模块602还用于:根据所述账户解限请求确定待解限账户。
如图14所示,本说明书第七个实施例提供一种数据处理装置,包括:
数据确定模块701,用于数据认证条件触发后,确定待认证数据;
认证准备模块703,用于获取用于认证所述待认证数据的用户实际人脸图像和身份凭证人脸图像;
认证请求模块705,用于将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定所述待认证数据是否认证通过。
如图15所示,本说明书第八个实施例提供一种数据处理装置,包括:
账户确定模块802,用于账户认证条件触发后,确定待认证账户;
认证准备模块804,用于获取用于认证所述待认证账户的用户实际人脸图像和身份凭证人脸图像;
认证请求模块806,用于将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定所述待认证账户是否认证通过。
本说明书第九个实施例提供一种数据处理设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行第一或第二或第三或第四个实施例所述的数据处理方法。
本说明书第十个实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现第一或第二或第三或第四个实施例所述的数据处理方法。
上述各实施例可以结合使用,不同实施例之间或同一实施例内的名称相同的模块可以是相同可不同的模块。
上述对本说明书特定实施例进行了描述,其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,附图中描绘的过程不一定必须按照示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的装置、设备、非易失性计算机可读存储介质与方法是对应的,因此,装置、设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、设备、非易失性计算机存储介质的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Veri log。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (23)

1.一种数据处理方法,包括:
账户解限条件触发后,确定待解限账户;
获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像;
将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定是否解限所述待解限账户。
2.如权利要求1所述的方法,获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像前,所述方法还包括:
账户解限条件触发后,获取账户解限方式,根据获取的账户解限方式确定是否获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像。
3.如权利要求2所述的方法,获取账户解限方式包括:
显示解限方式选择页面,所述解限方式选择页面用于获取账户解限方式。
4.如权利要求1至3中任一项所述的方法,所述方法还包括:
若需要获取用户实际人脸图像,则显示人脸图像提供页面,所述人脸图像提供页面用于获取用户实际人脸图像;
以及,
若需要获取身份凭证人脸图像,则显示身份凭证提供页面,所述身份凭证提供页面用于获取包含人脸图像的身份凭证图像。
5.如权利要求1至3中任一项所述的方法,获取身份凭证人脸图像包括:
获取包含人脸图像的身份凭证图像,从所述身份凭证图像提取身份凭证人脸图像。
6.如权利要求1至3中任一项所述的方法,确定待解限账户后,所述方法还包括:
根据所述待解限账户对应的国别或地区确定可用的账户解限方式。
7.如权利要求1至3中任一项所述的方法,获取用户实际人脸图像包括:
对用户进行活体检测,所判定被检测用户为活体,则采集用户实际人脸图像。
8.如权利要求1所述的方法,确定待解限账户包括:
将账户解限条件触发时的已登录账户作为待解限账户;
和/或,
显示账户提供页面,所述账户提供页面用于获取待解限账户。
9.一种数据处理方法,包括:
若获取到对应待解限账户的账户解限请求,则根据所述账户解限请求确定待校验的用户实际人脸图像和身份凭证人脸图像;
对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定是否解限所述待解限账户。
10.如权利要求9所述的方法,所述方法还包括:
若获取到对应待解限账户的账户解限请求,则根据所述账户解限请求确定所述待解限账户对应的账户解限方式。
11.如权利要求10所述的方法,所述方法还包括:
根据所述账户解限方式确定是否对所述用户实际人脸图像和身份凭证人脸图像进行校验。
12.如权利要求9所述的方法,对所述用户实际人脸图像和身份凭证人脸图像进行校验包括:
比对所述用户实际人脸图像和身份凭证人脸图像,确定所述用户实际人脸图像和身份凭证人脸图像是否对应于同一主体。
13.如权利要求9所述的方法,根据校验结果确定是否解限所述待解限账户包括:
若所述用户实际人脸图像和身份凭证人脸图像校验通过,则解限所述待解限账户;
和/或,
若所述用户实际人脸图像和身份凭证人脸图像校验不通过,则不解限所述待解限账户。
14.如权利要求9所述的方法,所述方法还包括:
向所述账户解限请求的发出终端或发出应用程序发送账户解限结果信息,以使所述发出终端或发出应用程序显示账户解限结果。
15.如权利要求9所述的方法,所述方法还包括:
根据所述账户解限请求确定待解限账户。
16.一种数据处理方法,包括:
数据认证条件触发后,确定待认证数据;
获取用于认证所述待认证数据的用户实际人脸图像和身份凭证人脸图像;
将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定所述待认证数据是否认证通过。
17.一种数据处理方法,包括:
账户认证条件触发后,确定待认证账户;
获取用于认证所述待认证账户的用户实际人脸图像和身份凭证人脸图像;
将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定所述待认证账户是否认证通过。
18.一种数据处理装置,包括:
账户确定模块,用于账户解限条件触发后,确定待解限账户;
解限准备模块,用于获取用于解限所述待解限账户的用户实际人脸图像和身份凭证人脸图像;
解限请求模块,用于将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定是否解限所述待解限账户。
19.一种数据处理装置,包括:
解限准备模块,用于若获取到对应待解限账户的账户解限请求,则根据所述账户解限请求确定待校验的用户实际人脸图像和身份凭证人脸图像;
解限判定模块,用于对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定是否解限所述待解限账户。
20.一种数据处理装置,包括:
数据确定模块,用于数据认证条件触发后,确定待认证数据;
认证准备模块,用于获取用于认证所述待认证数据的用户实际人脸图像和身份凭证人脸图像;
认证请求模块,用于将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定所述待认证数据是否认证通过。
21.一种数据处理装置,包括:
账户确定模块,用于账户认证条件触发后,确定待认证账户;
认证准备模块,用于获取用于认证所述待认证账户的用户实际人脸图像和身份凭证人脸图像;
认证请求模块,用于将获取的用户实际人脸图像和身份凭证人脸图像发送给服务器,以使所述服务器对所述用户实际人脸图像和身份凭证人脸图像进行校验,并根据校验结果确定所述待认证账户是否认证通过。
22.一种数据处理设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行权利要求1至8、9至15、16、17中任一项所述的数据处理方法。
23.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现权利要求1至8、9至15、16、17中任一项所述的数据处理方法。
CN202110146100.5A 2021-02-02 2021-02-02 一种数据处理方法、装置、设备及介质 Pending CN112968777A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110146100.5A CN112968777A (zh) 2021-02-02 2021-02-02 一种数据处理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110146100.5A CN112968777A (zh) 2021-02-02 2021-02-02 一种数据处理方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN112968777A true CN112968777A (zh) 2021-06-15

Family

ID=76272084

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110146100.5A Pending CN112968777A (zh) 2021-02-02 2021-02-02 一种数据处理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112968777A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160173501A1 (en) * 2014-12-11 2016-06-16 Wendell Brown Managing electronic account access control
CN108427911A (zh) * 2018-01-30 2018-08-21 阿里巴巴集团控股有限公司 一种身份验证方法、系统、装置及设备
CN109271771A (zh) * 2018-09-20 2019-01-25 平安科技(深圳)有限公司 账号信息找回方法、装置、计算机设备
CN109510806A (zh) * 2017-09-15 2019-03-22 阿里巴巴集团控股有限公司 鉴权方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160173501A1 (en) * 2014-12-11 2016-06-16 Wendell Brown Managing electronic account access control
CN109510806A (zh) * 2017-09-15 2019-03-22 阿里巴巴集团控股有限公司 鉴权方法及装置
CN108427911A (zh) * 2018-01-30 2018-08-21 阿里巴巴集团控股有限公司 一种身份验证方法、系统、装置及设备
CN109271771A (zh) * 2018-09-20 2019-01-25 平安科技(深圳)有限公司 账号信息找回方法、装置、计算机设备

Similar Documents

Publication Publication Date Title
CN108804884B (zh) 身份认证的方法、装置及计算机存储介质
KR101438869B1 (ko) 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법
CN108055132B (zh) 一种业务授权的方法、装置及设备
CN110795501A (zh) 基于区块链的可验证声明的创建方法、装置、设备及系统
US11575670B2 (en) Adaptive user authentication
CN108768991B (zh) 一种实人认证方法和系统
KR20130093757A (ko) 미션실행 제스처 인식을 이용한 사용자 인증방법, 및 미션실행 제스처 인식을 이용한 사용자 인증 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
CN112910896B (zh) 一种账户认证方法、装置、设备及介质
CN104486306A (zh) 基于指静脉识别和云服务进行身份认证的方法
Noh A study on the authentication and security of financial settlement using the finger vein technology in wireless internet environment
CN112968777A (zh) 一种数据处理方法、装置、设备及介质
Javed et al. Investigating user comprehension and risk perception of apple's touch id technology
Carta et al. Video injection attacks on remote digital identity verification solution using face recognition
CN109063442B (zh) 业务实现、相机实现的方法和装置
CN111199231A (zh) 一种图像识别方法及装置
Singhal Security analysis of aadhaar authentication process and way forward
CN109726636A (zh) 用户身份验证方法和装置,存储介质和电子设备
CN113572827B (zh) 注册处理方法及装置
Kannavara et al. Topics in biometric human-machine interaction security
Welinder et al. Face recognition, real-time identification, and beyond
CN111741115B (zh) 一种业务处理方法、装置、系统及电子设备
CN111784352A (zh) 认证风险识别方法、装置和电子设备
TWI612438B (zh) 手持行動通訊裝置的密碼驗證方法
Mills et al. Cybercrimes against consumers: could biometric technology be the solution?
Torres et al. User Behavioral Biometrics and Machine Learning Towards Improving User Authentication in Smartphones

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination