CN114499899A - 身份校验系统 - Google Patents

身份校验系统 Download PDF

Info

Publication number
CN114499899A
CN114499899A CN202210394366.6A CN202210394366A CN114499899A CN 114499899 A CN114499899 A CN 114499899A CN 202210394366 A CN202210394366 A CN 202210394366A CN 114499899 A CN114499899 A CN 114499899A
Authority
CN
China
Prior art keywords
equipment
user
authentication
real
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210394366.6A
Other languages
English (en)
Other versions
CN114499899B (zh
Inventor
李海东
石飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Cloud Computing Ltd
Original Assignee
Alibaba Cloud Computing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Cloud Computing Ltd filed Critical Alibaba Cloud Computing Ltd
Priority to CN202210394366.6A priority Critical patent/CN114499899B/zh
Publication of CN114499899A publication Critical patent/CN114499899A/zh
Application granted granted Critical
Publication of CN114499899B publication Critical patent/CN114499899B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Abstract

本说明书实施例提供身份校验系统,包括用户终端、物联网设备以及服务端,用户终端,被配置为将通过图像采集设备采集的用户图像,以及用户身份信息作为用户认证信息发送给物联网设备,将接收到的服务端发送的实人绑定码,发送至物联网设备;物联网设备,被配置为在用户认证信息上附加设备信息,得到附加了设备信息的用户认证信息,通过使用物联网设备自身的设备密钥,校验从用户终端获取实人绑定码进行用户身份认证;服务端,被配置为对获取到的附加了设备信息的用户认证信息,进行设备认证以及实人认证,如果设备认证通过且实人认证通过,将物联网设备与用户认证信息绑定,生成利用物联网设备的设备密钥实人绑定码并发送给用户终端。

Description

身份校验系统
技术领域
本说明书实施例涉及物联网技术领域,特别涉及一种身份校验系统。
背景技术
随着物联网技术不断发展,根据物联网设备实现共享经济作为一种新兴的商业模式,在当下呈现繁荣的发展势头。但是,共享经济在实际发展过程中,由于缺乏严格的身份核验机制,容易为进行不法行为的人员提供条件。例如,在网约房场景下,由于网约房的智能门锁缺乏严格的身份核验机制,存在入住人员信息不一致问题,容易导致网约房成为违法犯罪的场所。因此,物联网设备如何实现对用户进行严格的身份核验生成亟需解决的问题。
发明内容
有鉴于此,本说明书实施例提供了一种身份校验系统。本说明书一个或者多个实施例同时涉及身份校验方法、身份校验装置,一种计算设备,一种计算机可读存储介质,一种计算机程序,以解决现有技术中存在的技术缺陷。
根据本说明书实施例的第一方面,提供了一种身份校验系统,所述系统包括用户终端、物联网设备以及服务端,其中,
所述用户终端,被配置为使用所述用户终端的图像采集设备采集用户图像,将所述用户图像以及用户身份信息作为用户认证信息发送给所述物联网设备,响应于接收到所述服务端发送的实人绑定码,向所述物联网设备发送所述实人绑定码;
所述物联网设备,被配置为接收所述用户终端发送的所述用户认证信息,在所述用户认证信息上附加设备信息,得到附加了设备信息的用户认证信息,使所述服务端获取所述附加了设备信息的用户认证信息,从所述用户终端获取所述实人绑定码,通过使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证;
所述服务端,被配置为获取所述附加了设备信息的用户认证信息,对所述设备信息进行设备认证,对所述用户认证信息进行实人认证,如果所述设备认证通过且所述实人认证通过,将所述物联网设备与所述用户认证信息绑定,生成利用所述物联网设备的设备密钥实人绑定码,将所述实人绑定码发送给所述用户终端。
根据本说明书实施例的第二方面,提供了一种身份校验方法,应用于用户终端,包括:
响应于接收到实人认证请求,使用所述用户终端的图像采集设备采集用户图像;
将所述用户图像以及用户身份信息作为用户认证信息发送给物联网设备;
响应于接收到服务端发送的实人绑定码,向所述物联网设备发送所述实人绑定码,以使所述物联网设备使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证,其中,所述实人绑定码为所述服务端通过对设备信息进行设备认证,以及通过对所述用户认证信息进行实人认证后获得。
根据本说明书实施例的第三方面,提供了一种身份校验装置,应用于用户终端,包括:
接收模块,被配置为响应于接收到实人认证请求,使用所述用户终端的图像采集设备采集用户图像;
第一发送模块,被配置为将所述用户图像以及用户身份信息作为用户认证信息发送给物联网设备;
第二发送模块,被配置为响应于接收到服务端发送的实人绑定码,向所述物联网设备发送所述实人绑定码,以使所述物联网设备使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证,其中,所述实人绑定码为所述服务端通过对设备信息进行设备认证,以及通过对所述用户认证信息进行实人认证后获得。
根据本说明书实施例的第四方面,提供了一种身份校验方法,应用物联网设备,包括:
接收用户终端响应于实人认证请求发送的用户认证信息,所述用户认证信息基于所述用户终端使用所述用户终端的图像采集设备采集的用户图像,以及用户身份信息生成;
在所述用户认证信息上附加设备信息,得到附加了设备信息的用户认证信息,使服务端获取所述附加了设备信息的用户认证信息;
接收所述用户终端发送的实人绑定码,其中,所述实人绑定码为所述服务端通过对所述设备信息进行设备认证,以及通过对所述用户认证信息进行实人认证后获得;
通过使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证。
根据本说明书实施例的第五方面,提供了一种身份校验装置,应用物联网设备,包括:
接收模块,被配置为接收用户终端响应于实人认证请求发送的用户认证信息,所述用户认证信息基于所述用户终端使用所述用户终端的图像采集设备采集的用户图像,以及用户身份信息生成;
附加模块,被配置为在所述用户认证信息上附加设备信息,得到附加了设备信息的用户认证信息,使服务端获取所述附加了设备信息的用户认证信息;
发送模块,被配置为接收所述用户终端发送的实人绑定码,其中,所述实人绑定码为所述服务端通过对所述设备信息进行设备认证,以及通过对所述用户认证信息进行实人认证后获得;
认证模块,被配置为通过使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证。
根据本说明书实施例的第六方面,提供了一种身份校验方法,应用于服务端,包括:
获取附加了设备信息的用户认证信息,对所述设备信息进行设备认证,对所述用户认证信息进行实人认证,其中,所述用户认证信息基于用户终端使用所述用户终端的图像采集设备采集的用户图像以及用户身份信息生成,所述设备信息为物联网设备附加在所述用户认证信息上的信息;
在确定所述设备认证通过且所述实人认证通过的情况下,将所述物联网设备与所述用户认证信息绑定,生成利用所述物联网设备的设备密钥加密的实人绑定码,将所述实人绑定码发送给所述用户终端,以使所述用户终端将所述实人绑定码发送至所述物联网设备进行用户身份验证。
根据本说明书实施例的第七方面,提供了一种身份校验装置,应用于服务端,包括:
获取模块,被配置为获取附加了设备信息的用户认证信息,对所述设备信息进行设备认证,对所述用户认证信息进行实人认证,其中,所述用户认证信息基于用户终端使用所述用户终端的图像采集设备采集的用户图像以及用户身份信息生成,所述设备信息为物联网设备附加在所述用户认证信息上的信息;
发送模块,被配置为在确定所述设备认证通过且所述实人认证通过的情况下,将所述物联网设备与所述用户认证信息绑定,生成利用所述物联网设备的设备密钥加密的实人绑定码,将所述实人绑定码发送给所述用户终端,以使所述用户终端将所述实人绑定码发送至所述物联网设备进行用户身份验证。
根据本说明书实施例的第八方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现所述身份认证方法的步骤。
根据本说明书实施例的第九方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现所述身份认证方法的步骤。
根据本说明书实施例的第十方面,提供了一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行所述身份认证方法的步骤。
本说明书提供的身份校验系统,所述系统包括用户终端、物联网设备以及服务端,其中,所述用户终端,被配置为使用所述用户终端的图像采集设备采集用户图像,将所述用户图像以及用户身份信息作为用户认证信息发送给所述物联网设备,响应于接收到所述服务端发送的实人绑定码,向所述物联网设备发送所述实人绑定码;所述物联网设备,被配置为接收所述用户终端发送的所述用户认证信息,在所述用户认证信息上附加设备信息,得到附加了设备信息的用户认证信息,使所述服务端获取所述附加了设备信息的用户认证信息,从所述用户终端获取所述实人绑定码,通过使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证;所述服务端,被配置为获取所述附加了设备信息的用户认证信息,对所述设备信息进行设备认证,对所述用户认证信息进行实人认证,如果所述设备认证通过且所述实人认证通过,将所述物联网设备与所述用户认证信息绑定,生成利用所述物联网设备的设备密钥实人绑定码,将所述实人绑定码发送给所述用户终端。
具体地,该系统能够基于用户终端、物联网设备以及服务端对用户的身份进行实人认证,从而实现了物联网设备对用户进行严格的身份核验,避免了由于缺乏严格的身份核验机制,容易为进行不法行为的人员提供条件的问题。
附图说明
图1是本说明书一个实施例提供的一种身份校验系统的结构示意图;
图2是本说明书一个实施例提供的一种身份校验系统的应用场景示意图;
图3是本说明书一个实施例提供的一种身份校验系统在智能门锁场景下的结构示意图;
图4是本说明书一个实施例提供的一种身份校验系统进行实名认证的过程示意图;
图5是本说明书一个实施例提供的一种身份校验系统进行实人认证的过程示意图;
图6是本说明书一个实施例提供的一种身份校验系统进行手机本地开锁的处理示意图;
图7是本说明书一个实施例提供的第一种身份校验方法的流程图;
图8是本说明书一个实施例提供的第二种身份校验方法的流程图;
图9是本说明书一个实施例提供的一种身份校验系统中智能门锁离线的场景下的过程示意图;
图10是本说明书一个实施例提供的第三种身份校验方法的流程图;
图11是本说明书一个实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
IoT设备:物联网设备,通常是资源受限的智能硬件设备,例如:智能门锁、智能共享汽车等。
实人认证:校验实人,主要是对用户提供的姓名、身份证和终端采集的活体人像进行校验。
实名认证:校验实名,只对用户提供的姓名、身份证进行校验。
设备凭证:包含设备身份标识和密钥信息,在设备(或设备元器件)生产时已将设备凭证烧录进去。服务端也保存同样的信息,设备凭证可用于设备和服务之间相互认证身份和加密数据。
设备实人绑定码:设备认证、实人认证(用户姓名、身份证明编号和用户图像)通过之后生成,包含已绑定设备和人的身份,并经过设备密钥加密的一串数据。
设备实名绑定码:设备认证、实名认证(用户姓名、身份证明编号)通过之后生成,包含已绑定设备和人的身份,并经过设备密钥加密的一串数据。
随着物联网技术不断发展,根据物联网设备实现共享经济作为一种新兴的商业模式,在当下呈现繁荣的发展势头。但是,共享经济在实际发展过程中,由于缺乏严格的身份核验机制,容易为进行不法行为的人员提供条件。例如共享经济作为新兴的商业模式日益繁荣,网约房作为其中一种共享经济形态,在全国范围内快速发展,包括:日租房、民宿、客栈等经营模式。网约房给人们带来了生活上的便利,但是由于缺乏严格的身份核验机制,存在入住人员信息不一致问题,容易成为黄赌毒等违法犯罪行为的场所。因此有关部门出台多项政策,要求加强对网约房的监管。
基于此,本说明书提供的实施例针对这一问题提出两种解决方案,一种方案是同芯片厂商合作将设备凭证预置在安全芯片中,后续为集成该安全芯片的IoT设备和客户服务提供端到端的设备认证、数据加密服务。但是,该方案没有涉及实人认证的部分。
另一种方案是提供一种IoT物联网智能门锁,该门锁能够实现物联网设备(门锁)和人员身份证)的绑定和认证,能够部分解决网约房入住人员信息不一致问题。但是,不支持实人认证,不能解决身份证借用或盗用的问题;而且,对门锁硬件配置有要求(内含身份证读卡器)。
因此,考虑到以日租房、民宿、客栈为代表的网约房产业缺乏有效的监管,且上述解决方案无法实现严监管的问题,本说明书提供了一种身份校验方法,旨在解决入住人员信息不一致问题,避免网约房缺乏有效监管的问题,以及进一步避免入住人员信息不一致,导致网约房成为违法犯罪的场所的问题。
具体地,在本说明书中,提供了一种身份校验系统,本说明书同时涉及身份校验方法,一种计算设备,一种计算机可读存储介质以及一种计算机程序,在下面的实施例中逐一进行详细说明。
图1示出了根据本说明书一个实施例提供的一种身份校验系统的应用场景示意图,其中,该系统包括用户终端102、物联网设备106以及服务端104,其中,
所述用户终端102,被配置为使用所述用户终端102的图像采集设备采集用户图像,将所述用户图像以及用户身份信息作为用户认证信息发送给所述物联网设备106,响应于接收到所述服务端104发送的实人绑定码,向所述物联网设备106发送所述实人绑定码;
所述物联网设备106,被配置为接收所述用户终端102发送的所述用户认证信息,在所述用户认证信息上附加设备信息,得到附加了设备信息的用户认证信息,使所述服务端104获取所述附加了设备信息的用户认证信息,从所述用户终端102获取所述实人绑定码,通过使用所述物联网设备106自身的设备密钥校验所述实人绑定码进行用户身份认证;
所述服务端104,被配置为获取所述附加了设备信息的用户认证信息,对所述设备信息进行设备认证,对所述用户认证信息进行实人认证,如果所述设备认证通过且所述实人认证通过,将所述物联网设备106与所述用户认证信息绑定,生成利用所述物联网设备106的设备密钥实人绑定码,将所述实人绑定码发送给所述用户终端102。
其中,该用户终端102可以理解为一种移动终端,例如用户的手机、电脑、平板电脑、智能手环等,本说明书对此不做具体限制。服务端104可以理解为能够对用户的身份进行实人认证以及实名认证的服务器。本说明书提供的身份校验系统能够应用于不同的场景,而在不同的场景中,该物联网设备106可以为不同,例如,在网约房场景下,该物联网设备106可以为智能门锁,该智能门锁通过实名绑定码和实人绑定码对用户的身份进行双重验证,且验证通过的情况下,执行开锁操作,从而实现用户能够入住该网约房。在共享汽车场景下,该物联网设备106可以为汽车,该汽车能够通过实名绑定码和实人绑定码对用户的身份进行双重验证,且验证通过的情况下,执行开门和/或启动等操作,从而实现用户能够驾驶该汽车。在实人认证门禁系统场景下,该物联网设备106可以为门禁设备,该门禁设备能够通过实名绑定码和实人绑定码对用户的身份进行双重验证,且验证通过的情况下,执行开门操作。
在实际应用中,该用户终端102可以为手机端、物联网设备106可以为智能门锁、该服务端104可以包括客户服务、认证服务、身份核验(如人员身份核验系统)等模块;具体地,参见图2,图2是本说明书一个实施例提供的一种身份校验系统的应用场景示意图,其中,该手机端包括但不限于网络通信模块,用于与服务端104进行网络通信;手机应用主模块,用于实现通过手机应用(例如网约房应用程序、手机APP)与用户进行交互,从而获得用户身份信息、用户图像等信息;绑定码管理模块,用于对实人绑定码、实名绑定码进行管理;蓝牙通信模块,用于与智能门锁(设备端)进行通信。该智能门锁(设备端)包括但不限于网络通信模块,用于与服务端104进行网络通信;门锁主模块,用于实现对门锁的各种操作进行管理;绑定码管理模块,用于对实人绑定码、实名绑定码进行管理;蓝牙通信模块,用于与智能门锁(设备端)进行通信;设备凭证管理,用于对智能门锁的设备凭证进行管理。该服务端104包括但不限于客户服务模块(如:客户管理系统、或客房管理系统),用于对用户通过手机的手机应用主模块发起的在线浏览房源,预定房间、提交订单等操作进行管理;认证服务模块(设备/实人双重认证系统),用于进行设备认证、实人认证和实名认证,并用于生成绑定码(如实人绑定码、实名绑定码);身份核验模块(如人员身份核验系统),用于核验实人信息和实名信息。
该用户图像可以理解为用户的人脸图像、指纹图像、瞳孔图像或活体人像等等,本说明书对此不做具体限定;用户身份信息可以为用于证明用户身份的编号、用户的姓名等信息;用户认证信息可以理解为用于对用户的身份进行实人认证的信息。其中,该用户认证信息可以由用户图像以及用户身份信息构成;或者,该用户认证信息可以为通过摘要算法对用户图像以及用户身份信息进行摘要计算,所获得的摘要信息,也即是说,该用户认证信息可以为用户图像以及用户身份信息的摘要。实人绑定码可以理解为上述设备实人绑定码。
设备信息包括但不限于设备标识、物联网设备签名、设备凭证等,该设备标识可以为唯一表征一个物联网设备106的标识,例如,设备ID、设备名称、设备编号等。
具体地,用户终端102通过使用其自身配置的图像采集设备采集用户图像,将用户图像以及用户身份信息作为用户认证信息发送给物联网设备106;而物联网设备106在接收到用户终端102发送的用户认证信息的情况下,在用户认证信息上附加设备信息,得到附加了设备信息的用户认证信息,并将该附加了设备信息的用户认证信息发送至用户终端102;该用户终端102将该附加了设备信息的用户认证信息发送至服务端104,使服务端104获取附加了设备信息的用户认证信息。在实际应用中,当物联网设备106与服务端104之间通过网络连通的情况下,该物联网设备106也可以直接将附加了设备信息的用户认证信息发送至服务端104。
服务端104在获取附加了设备信息的用户认证信息之后,对设备信息进行设备认证,对用户认证信息进行实人认证,如果设备认证通过且实人认证通过,将物联网设备106与用户认证信息绑定,生成利用物联网设备106的设备密钥实人绑定码,将实人绑定码发送给用户终端102和物联网设备106;在实际应用中,当物联网设备106与服务端104之间通过网络连通的情况下,该服务端104也能够将该实人绑定码发送给物联网设备106。
用户终端102响应于接收到服务端104发送的实人绑定码,向物联网设备106发送实人绑定码;
物联网设备106从用户终端102获取实人绑定码,通过使用物联网设备106自身的设备密钥校验实人绑定码进行用户身份认证。
下面以身份校验系统在网约房应用场景下的应用为例,对该身份校验系统进行说明,参见图3,图3是本说明书一个实施例提供的一种身份校验系统在智能门锁场景下的结构示意图,其中,该用户终端为手机、物联网设备为网约房的智能门锁、服务端包含客户服务模块、认证服务模块、人员身份校验系统。需要说明的是,本说明书提供的身份认证系统将IoT设备身份认证技术和实人认证技术相结合,提供了一种IoT设备和实人身份绑定认证的系统,旨在解决IoT场景中特定人和特定设备之间交互时的鉴权问题。例如:在网约房场景中,只有预定房间时登记的人员才能打开房间的门锁,其他人员无法开锁。
该系统整体架构如图3所示。其中,智能设备(如:门锁)出厂时已经预置了设备凭证;智能设备和客户服务(即上述客户服务模块)之间通过网络(如:NB-IoT等)保持长连接;用户手机和智能设备之间通过短距离通信(如:蓝牙等)建立连接。其中,本说明书提供的身份校验系统涉及3个流程:设备和实人绑定、实人认证访问设备、离线认证访问设备。
该设备和实人绑定:客户服务模块通过用户手机收集个人信息(即上述用户认证信息)、通过与设备之间的网络连接收集设备信息,传给认证服务模块完成设备身份(即上述设备认证)、用户身份(即上述实人认证)的双重认证后,生成一个设备实人绑定码,将其下发给用户手机和智能设备。
实人认证访问设备包括两个步骤:首先在进行设备和实人绑定之前,该身份校验系统在用户在线预约订房的过程中,会对用户进行实名认证,并在实名认证通过的情况下,能够获得设备实名绑定码,之后,用户通过手机连接(如:蓝牙等)设备,传送实名绑定码给智能门锁并尝试访问智能门锁。智能门锁比对实名绑定码后,根据预定策略(如:首次访问时需要实人认证、通过实名绑定码访问该智能门锁等情况下)要求用户先进行实人认证。
也即是说,用户通过手机连接(如:蓝牙)设备,传送实名绑定码给智能门锁并尝试访问智能门锁。智能门锁比对绑定码后,根据预定策略(如:首次访问时需要实人认证、每天首次访问时需要实人认证等)要求用户先进行实人认证。
其次,用户通过手机收集个人信息和设备信息后,向客户服务和认证服务请求设备身份、用户身份的双重认证,认证通过后下发新的设备实人绑定码,并传给物联网设备。设备校验新的绑定码后,允许用户访问。
此外,还需要说明的是,本说明书提供的身份认证系统提供了离线认证访问设备的能力,用户通过手机连接(如:蓝牙)设备,传送绑定码并尝试访问设备。设备比对绑定码后,根据预定策略(如:实人认证后一段时间(如一天、12小时等)内,无需实人认证)直接允许用户访问。
具体地,该身份校验系统对用户进行实名认证的具体步骤可以参见图4,图4是本说明书一个实施例提供的一种身份校验系统进行实名认证的过程示意图;需要说明的是,在身份系统应用于网约房场景时,在用户对通过手机向服务端发起租房订单的情况下,需要发起针对该用户的实名认证,也即是说,在用户在线预约订房的过程中,用户通过手机APP(手机软件)在线浏览房源,并预定房间,从而发起针对该用户的实名认证。具体包括如下步骤:
步骤402:用户在手机APP上选择房间、填写姓名和身份证信息后提交租房订单。
具体地,用户通过手机向客户服务发起租房订单,该订单中包含用户身份证、用户姓名、预定房间信息等数据。
步骤404:客户服务(如:客房管理系统)收到订单请求后,计算该订单中携带的人员信息(姓名、身份证)的摘要,并发送给智能门锁。
具体地,客户服务首先通过摘要计算算法(如:sm3、sha256等)对身份证信息、用户姓名进行计算,获得个人信息摘要,并根据该预定房间信息确定该房间对应的智能门锁,且将该个人信息摘要发送至该智能门锁。
步骤406:门锁使用设备凭证对人员信息摘要签名,然后将签名值返回给客户服务。
其中,门锁使用设备凭证对人员信息摘要签名,可以理解为该智能门锁基于签名算法,用设备凭证中的设备密钥,对人员信息摘要计算签名,从而获得该人员信息摘要签名。其中,该签名算法可以为任意一种实现签名计算的算法,例如,MAC算法。
具体地,智能门锁中预先被配置有设备凭证(包含设备ID、设备密钥)。该门锁基于签名计算算法(如MAC算法等),对设备密钥以及个人信息摘要进行计算,获得签名值;并将签名值、设备ID等设备信息发送至客户服务(即客户服务模块)。
步骤408:客户服务向认证服务发起设备、人员双重认证请求。
客户服务将个人信息,以及设备信息发送至认证服务(即认证服务模块)进行认证。
具体地,认证服务根据该设备ID,确定本地存储的门锁的设备密钥。通过设备密钥校验个人信息摘要和设备签名值,从而完成设备校验。
步骤410:认证服务完成设备认证后,向人员身份校验系统发起实名认证请求。
具体地,认证服务在确定完成设备认证之后,将个人信息发送至人员身份校验系统(即身份校验模块)。
步骤412:人员身份校验系统完成实名认证后,返回人员身份标识。
具体地,人员身份校验系统比较该个人信息与本地存储的个人信息是否一致,若是,则确定实名认证通过,向认证服务发送个人身份标识。
其中,该个人身份标识为唯一表示某个人的身份的标识,例如,一串数据、一串编号等。
步骤414:认证服务基于设备身份、人员身份生成设备实名绑定码,返回给客户服务。
具体地,认证服务基于个人身份标识以及设备标识(设备ID)生成实名绑定码,并将绑定码发送至客户服务。该实名绑定码是通过将设备ID和个人身份标识进行组合,并通过设备密钥进行加密获得。
步骤416:客户服务将设备实名绑定码下发到门锁,门锁校验通过后保存绑定码。
具体地,客户服务将该绑定码发送至门锁,该门锁基于设备凭证中的设备密钥对该实名绑定码进行解码,在解码成功的情况下,确定校验通过,并保存该实名绑定码。
步骤418:客户服务向用户手机下发设备实名绑定码,并返回预定成功,以使手机保存绑定码。
在本说明书提供的一实施例汇总,该身份校验系统对用户进行实人认证的具体步骤可以参见图5,图5是本说明书一个实施例提供的一种身份校验系统进行实人认证的过程示意图;需要说明的是,在身份系统应用于网约房场景时,在用户对通过手机向服务端发起租房订单成功之后,为了确保本人入住,用户首次入住开锁时和/或定期(如每天)首次开锁时需要进行实人认证,并更新绑定码。具体包括如下步骤:
步骤502:用户在手机APP上操作开锁,手机同门锁建立蓝牙连接,并将设备实名绑定码发送至门锁。
步骤504:门锁比对实名绑定码,判断需要发起实人认证的情况下,则向手机返回实人认证请求。
具体地,门锁在校验该实名绑定码与本地绑定码为一致的情况下,确定该绑定码是否为第一次连接、或者该绑定码是否是今日第一次连接。若是,则向手机发起实人认证请求。
步骤506:手机APP采集活体人像和姓名、身份证信息后,计算摘要并发送给门锁。
具体地,手机通过自身配置的相机采集用户的人脸图像,之后通过摘要计算算法(如:sm3、sha256等)对人脸图像、身份证信息、用户姓名进行计算,获得实人认证信息摘要,并将该实人认证信息摘要发送至该智能门锁。
步骤508:门锁使用设备凭证对人员信息摘要签名,然后将签名值返回给手机。
具体地,该门锁基于签名计算算法(如:MAC算法等),使用设备凭证中的设备密钥对实人认证信息摘要计算签名,获得实人认证信息摘要的签名值(又称为设备签名值);并将签名值、设备ID等设备信息发送至手机,或者直接发送至客户服务。
步骤510:手机APP向客户服务发起认证请求。
具体地,在门锁将签名值、设备ID等设备信息发送至手机的情况下,该手机APP向客户服务发起实人认证请求。
步骤512:客户服务向认证服务发起设备、人员双重认证请求。
具体地,认证服务根据手机APP上传的设备ID,确定本地存储的门锁的设备密钥,通过设备密钥校验个人信息摘要(即人脸图像、身份证以及用户姓名的摘要)和设备签名值,从而完成设备校验。
步骤514:认证服务完成设备认证后,向人员身份校验系统发起实人认证请求。
具体地,认证服务在确定完成设备认证之后,将个人信息以及用户人脸图像发送至人员身份校验系统。
步骤516:人员身份校验系统完成实人认证后,返回人员身份标识。
具体地,人员身份校验系统比较该个人信息和人脸图像,与本地存储的个人信息和人脸图像是否一致,若是,则确定实人认证通过,向认证服务发送个人身份标识。
步骤518:认证服务基于设备身份、人员身份生成新的设备实人绑定码,返回给客户服务。
具体地,认证服务基于个人身份标识以及设备标识(设备ID)生成实人绑定码,并将绑定码发送至客户服务。该实人绑定码是通过将设备ID和个人身份标识进行组合,并通过设备密钥进行加密获得。
步骤520:客户服务将新的设备实人绑定码下发到用户手机端。
步骤522:手机APP将新的设备实人绑定码发送至门锁,门锁使用设备凭证校验,校验通过后开锁。
在实际应用中,该手机APP将新的设备实人绑定码发送至门锁,门锁可以在校验该实人绑定码与本地存储的实人绑定码为一致的情况下,确定校验通过并开锁。
具体地,该门锁通过设备凭证中的设备密钥对该实人绑定码进行解码,获得该实人绑定码中的设备标识和个人信息标识。之后,该门锁将该设备标识和个人信息标识,与自身持有的、通过对服务端发送的实人绑定码进行解码获得设备标识和个人信息标识进行匹配,在匹配结果为一致的情况下,确定校验通过并开锁。
在实际应用中,为了保证用户体验,本说明书提供的身份校验系统还提供用户手机本地开锁的方式:用户实人认证开锁后一段时间内(如一天内、12小时内),允许手机操作直接开锁,无需实人认证。参见图6,图6是本说明书一个实施例提供的一种身份校验系统进行手机本地开锁的处理示意图;参见图6,包括步骤1至步骤2。
步骤1:用户在手机APP上操作开锁,手机同门锁建立蓝牙连接,并将设备实人绑定码发送至门锁。
步骤2:门锁比对绑定码,比对成功后直接开锁。
基于此,本说明书提供的身份校验系统,在租房场景下,考虑到以日租房、民宿、客栈为代表的网约房产业缺乏有效的监管,为了解决入住人员信息不一致,所导致网约房成为违法犯罪的场所的问题。通过结合IoT设备身份认证和实人认证技术,实现IoT设备和实人身份的绑定与绑定关系校验,从而通过实名认证以及实人认证的技术手段加强对入住人员身份的审核,确保只有预定人员才能进入房间,同时后台对接人员身份校验系统,对预定和入驻人员信息进行备案登记,杜绝了违法犯罪行为的发生。
此外,本方案也可以用于允许特定实人操作特定IoT设备的IoT场景,例如:实人认证门禁系统等。
图7示出了根据本说明书一个实施例提供的第一种身份校验方法的流程图,该身份校验方法,应用于用户终端,具体包括以下步骤。
步骤702:响应于接收到实人认证请求,使用所述用户终端的图像采集设备采集用户图像。
步骤704:将所述用户图像以及用户身份信息作为用户认证信息发送给物联网设备。
步骤706:响应于接收到服务端发送的实人绑定码,向所述物联网设备发送所述实人绑定码,以使所述物联网设备使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证,其中,所述实人绑定码为所述服务端通过对设备信息进行设备认证,以及通过对所述用户认证信息进行实人认证后获得。
其中,实人认证请求可以理解为物联网设备指示用户终端进行实人认证的请求,在实际应用中,物联网设备会根据预定策略(如:首次访问物联网设备时需要实名认证、每天首次访问时需要实人认证等)要求用户终端进行实人认证。或者,用户在需要进行实人认证的情况下,也同样能够向用户终端发起实人认证请求,因此,本说明书提供的实施例中,对发起实人认证请求的方式、以及该实人认证请求的发起方不做具体限制。
图像采集设备可以理解为部署的用户终端中用于采集用户图像的设备,例如,该图像采集设备可以为摄像机、指纹图像采集装置、瞳孔图像采集装置等,该用户图像、用户身份信息、设备信息、实人绑定码的解释可参照上述身份校验系统中对其的解释,在此不过多赘述。
设备密钥可以理解为用于对绑定码进行加解密的密钥。
具体地,本说明书提供的应用于用户终端的身份校验方法,能够接收到物联网设备发送的实人认证请求,响应于该实人认证请求,通过使用自身配置的图像采集设备对用户图像进行采集,并将该用户图像以及用户身份信息作为用户认证信息发送给物联网设备;之后,用户终端能够接收到服务端发送的实人绑定码。并响应该实人绑定码向物联网设备发送该实人绑定码。后续,该物联网设备能够使用所述物联网设备自身的设备密钥校验该实人绑定码,从而对用户进行用户身份认证,其中,该实人绑定码为服务端通过对设备信息进行设备认证,以及通过对用户认证信息进行实人认证后获得。
需要说明的是,在用户终端将用户图像以及用户身份信息作为用户认证信息发送给物联网设备之后,还能够接收该物联网设备发送的附加了设备信息的用户认证信息,之后该用户终端将附加了设备信息的用户认证信息发送至服务端。
或者,用户终端能够接收该物联网设备发送的设备信息,之后该用户终端将该设备信息附加在用户认证信息中,获得附加了设备信息的用户认证信息,并将该附加了设备信息的用户认证信息发送至服务端。
以应用于用户终端的身份校验方法,在网约房场景下的应用为例,对该身份校验方法进行说明。其中,该用户终端为用户手机。基于此,用户在手机APP上操作开锁,手机同门锁建立蓝牙连接,并将设备实名绑定码发送至门锁。以使门锁比对实名绑定码,判断需要发起实人认证,则向手机返回实人认证请求。
手机APP在接收到实人认证请求的情况下,手机APP采集活体人像和姓名、身份证后,计算摘要并发送给门锁。以使门锁使用设备凭证对人员信息摘要签名。
在实际应用汇总,门锁将签名值返回给手机。该手机APP向服务端发起认证请求。该请求中携带有签名值和用户认证信息。以使该服务端发起设备、人员双重认证请求,并在完成设备认证和实人认证后,基于设备身份、人员身份生成新的设备实人绑定码,返回给手机APP。
手机APP将新的设备实人绑定码发送至门锁,以使门锁使用设备凭证校验,校验通过后开锁。
进一步地,在本说明书提供的实施例中,所述响应于物联网设备发送的实人认证请求之前,还包括:
接收用户发送的针对所述物联网设备的设备处理请求,其中所述设备处理请求中携带有用户身份信息以及所述物联网设备的设备标识;
基于所述用户身份信息以及所述物联网设备的设备标识生成实名绑定码获取请求,并通过数据网络将所述实名绑定码获取请求发送至所述服务端;
接收所述服务端基于所述实名绑定码获取请求返回的实名绑定码,其中,所述实名绑定码基于所述服务端对所述用户身份信息实名认证通过后生成;
在进入所述物联网设备的通信覆盖范围的情况下,与所述物联网设备进行连接,将所述实名绑定码发送至所述物联网设备,并接收所述物联网设备在对实名绑定码校验通过的情况下发送的实人认证请求。
其中,该设备处理请求可以理解为针对该物理网设备的处理请求,例如,在网约房场景下,该设备处理请求可以理解为租房请求,后续通过该租房请求对网约房的智能门锁进行处理,在共享汽车场景下,该设备处理请求可以理解为租车请求,后续通过该租车请求对智能汽车进行启动、开门等处理。
该实名绑定码获取请求可以理解为获取该实名绑定码的请求,例如,在网约房场景下,该实名绑定码获取请求可以理解为租房订单;在共享汽车场景下,实名绑定码获取请求可以理解为租车订单。
具体地,用户终端能够接收用户到发送的针对物联网设备的设备处理请求,并基于该设备处理请求中携带的用户身份信息以及物联网设备的设备标识生成实名绑定码获取请求,并通过数据网络将实名绑定码获取请求发送至服务端。以使该服务端基于该用户身份信息进行实名认证以及设备认证,从而获得实名绑定码,具体生成实名绑定码地步骤,可参见上述身份校验系统的描述中对应或相应地解释,在此不过多赘述。
之后,该用户终端能够接收服务端基于实名绑定码获取请求返回的实名绑定码;并且,在进入物联网设备的通信覆盖范围的情况下(例如,用户移动至网约房的智能门锁的蓝牙信号覆盖范围),与物联网设备进行连接(例如,该用户的终端与智能门锁通过蓝牙连接),将实名绑定码发送至物联网设备(例如,该用户的终端通过蓝牙向智能门锁发起开锁指令,该指令中携带有实人绑定码),之后接收物联网设备在对实名绑定码校验通过的情况下发送的实人认证请求。
在本说明书提供的一实施例中,该应用于用户终端身份校验方法能够应用在网约房场景下,从而解决网约房缺乏有效监管的问题,避免了入住人员信息不一致,导致网约房成为违法犯罪的场所的情况发生,具体实现方式如下。
本说明书提供的身份校验方法中的物联网设备可以为智能门锁;
相应地,所述响应于物联网设备发送的实人认证请求之前,还包括:
接收所述用户发送的针对所述智能门锁的设备处理请求,其中所述设备处理请求中携带有用户身份信息以及所述智能门锁的设备标识;
基于所述用户身份信息以及所述智能门锁的设备标识生成实名绑定码获取请求,并通过数据网络将所述实名绑定码获取请求发送至所述服务端;
接收所述服务端基于所述实名绑定码获取请求返回的实名绑定码,其中,所述实名绑定码基于所述服务端对所述用户身份信息实名认证通过后生成;
在进入所述智能门锁的通信覆盖范围的情况下,与所述智能门锁进行连接,将所述实名绑定码发送至所述智能门锁,并接收所述智能门锁在对实名绑定码校验通过的情况下发送的实人认证请求。
沿用上例,在网约房场景下,该用户终端可以为手机。基于此,用户在手机APP上选择房间、填写姓名和身份证信息后提交租房订单;并将该租房订单发送该客户服务,以使服务端首先通过摘要计算算法(如:sm3、sha256等)对身份证、用户姓名进行计算,获得个人信息摘要,并根据该预定房间信息确定该房间对应的智能门锁,且将该个人信息摘要发送至该智能门锁。而该门锁使用设备凭证对人员信息摘要签名,然后签名值返回给服务端。
之后该服务端发起设备、人员双重认证请求。并在完成设备认证以及实名认证之后,将认证服务基于设备身份、人员身份生成设备实名绑定码,返回给用户的手机APP。
用户在手机APP上操作开锁,手机同智能门锁建立蓝牙连接,并将设备实名绑定码发送至门锁。以使该门锁比对实名绑定码,判断需要发起实人认证的情况下,则向手机返回实人认证请求。
本说明书提供的应用于用户终端的身份校验方法,通过响应于物联网设备发送的实人认证请求,将使用用户终端的图像采集设备采集用户图像以及用户身份信息作为用户认证信息发送给所述物联网设备。后续响应于接收到所述服务端发送的实人绑定码,向物联网设备发送实人绑定码,以使物联网设备进行用户身份认证,从而实现了物联网设备对用户进行严格的身份核验,避免了由于缺乏严格的身份核验机制,容易为进行不法行为的人员提供条件的问题。
上述为本实施例的第一种身份认证方法的示意性方案。需要说明的是,该第一种身份认证方法的技术方案与上述的身份认证系统的技术方案属于同一构思,第一种身份认证方法的技术方案未详细描述的细节内容,均可以参见上述身份认证系统的技术方案的描述,相应地,该身份认证系统的技术方案与上述的身份认证方法的技术方案属于同一构思,身份认证系统的技术方案未详细描述的细节内容,均可以参见上述身份认证方法的技术方案的描述。
图8示出了根据本说明书一个实施例提供的第二种身份校验方法的流程图,该身份校验方法,应用于物联网设备,具体包括以下步骤。
步骤802:接收用户终端响应于实人认证请求发送的用户认证信息,所述用户认证信息基于所述用户终端使用所述用户终端的图像采集设备采集的用户图像,以及用户身份信息生成。
步骤804:在所述用户认证信息上附加设备信息,得到附加了设备信息的用户认证信息,使服务端获取所述附加了设备信息的用户认证信息。
步骤806:接收所述用户终端发送的实人绑定码,其中,所述实人绑定码为所述服务端通过对所述设备信息进行设备认证,以及通过对所述用户认证信息进行实人认证后获得。
步骤808:通过使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证。
其中,上述步骤802至步骤808中的名词以及术语的解释,可参见上述身份校验系统以及第一种身份校验方法中对应或相应地解释,在此不做过多赘述。
具体地,物联网设备接收能够用户终端响应于实人认证请求发送的用户认证信息,其中该用户认证信息中包含用户终端使用用户终端的图像采集设备采集的用户图像,以及用户身份信息生成。
之后,该物联网设备在用户认证信息上附加设备信息,得到附加了设备信息的用户认证信息,使服务端获取附加了设备信息的用户认证信息;需要说明的是,该物联网设备在用户认证信息上附加设备信息,可以理解为上述物联网设备将基于签名算法对实人认证信息摘要进行签名计算获得签名值,与该实人认证信息摘要进行绑定,或者物联网设备将基于签名算法对实人认证信息摘要进行签名计算获得签名值,与该实人认证信息摘要进行打包。
该物联网设备能够接收到接收用户终端发送的实人绑定码,其中,获取实人绑定码的过程,可参见上述身份校验系统以及第一种身份校验方法中对应或相应地解释,在此不做过多赘述。
该物联网设备在获得实人绑定码之后,通过使用物联网设备自身的设备密钥校验实人绑定码进行用户身份认证。例如,上述手机APP将新的设备实人绑定码发送至门锁,门锁使用设备凭证校验,校验通过后开锁的步骤。
进一步地,在本说明书提供的实施例中,所述接收所述用户终端响应于所述实人认证请求发送的用户认证信息之前,还包括:
接收服务端发送的用户身份信息,确定自身持有的设备标识,通过签名算法对所述用户身份信息进行签名计算,获得物联网设备签名;
将所述物联网设备签名附件至所述用户身份信息,获得附加了所述物联网设备签名的用户身份信息;
将所述附加了物联网设备签名的用户身份信息发送至所述服务端,以使所述服务端通过对所述物联网设备签名进行设备认证,以及通过对所述用户身份信息进行实名认证后获得实名绑定码;
在用户终端进入所述物联网设备的通信覆盖范围的情况下,与用户终端连接,接收所述用户终端发送的实名绑定码;
通过使用所述物联网设备自身的设备密钥校验所述实名绑定码进行用户实名认证,在用户实名认证通过的情况下,向所述用户终端发送实人认证请求。
沿用上例,该物联网设备可以为智能门锁,基于此,智能门锁能够接收到服务端通过摘要计算算法对身份证、用户姓名进行计算,获得个人信息摘要。之后,智能门锁中预先被配置有设备凭证(包含设备ID、设备密钥)。该门锁基于签名计算算法(MAC),设备凭证中的设备密钥,对人员信息摘要(即个人信息摘要)计算签名,获得签名值;并将签名值、设备ID等设备信息发送至服务端。或者,该智能门锁还可以将签名值、设备ID等设备信息发送至用户终端,以使该用户终端将签名值、设备ID等设备信息发送至服务端。从而使得服务端进行实人认证和设备认证并获得设备实名绑定码。
之后,在用户移动至门锁的蓝牙信号覆盖范围,智能门锁与该用户的手机建立蓝牙连接,且该用户在手机APP上操作开锁,从而设备实名绑定码发送至门锁的情况下,该智能门锁在校验该实名绑定码与本地绑定码是否为一致,若是,则向手机发起实人认证请求。
在实际应用中,服务端实人认证和实名认证通过之后,所生成的绑定码可以是一样的,并没有区别,因此,在用户移动至门锁的蓝牙信号覆盖范围,智能门锁与该用户的手机建立蓝牙连接,且该用户在手机APP上操作开锁,从而设备实名绑定码发送至门锁的情况下,该智能门锁在校验该实名绑定码与本地绑定码为一致,若是,则确定该绑定码是否为第一次连接、或者该绑定码是否是今日第一次连接。若是,则向手机发起实人认证请求。其中,确定该绑定码是否为第一次连接,是用于确定该用户是否需要进行实人认证,若是,则向手机发起实人认证请求。其中,确定绑定码是否是今日第一次连接,是用于加强对网约房的监管,从而要求租户每天都要进行一次实人认证,从而避免由于缺乏严格的身份核验机制,导致入住人员信息不一致问题,避免网约房成为黄赌毒等违法犯罪行为的场所的问题。
本说明书提供的应用于物联网设备的身份校验方法,在实名认证的基础上,向用户发起实人认证,进一步加强个人信息审核,实现通过实名认证以及实人认证的技术手段加强对入住人员身份的审核。
在本说明书提供的实施例中,本说明书提供给身份认证方法,能够应用于该物联网设备能够通过网络与客户服务通信的场景下,或者物联网设备无法通过网络与客户服务通信的场景下的两个实现方式。从而扩大了本说明书提供的身份认证方法的使用场景,提高了身份认证方法的适用性,具体实现方式如下。
所述通过使用所述物联网设备自身的设备密钥校验所述实名绑定码进行用户实名认证,在用户实名认证通过的情况下,向所述用户终端发送实人认证请求,包括在线处理步骤或者离线处理步骤:
其中,所述在线处理步骤包括:
接收所述用户终端发送的所述实名绑定码,通过使用所述物联网设备自身的设备密钥对所述实名绑定码进行解码,获得所述实名绑定码中携带的用户身份标识以及设备标识;
将所述用户身份标识以及所述设备标识,与本地用户身份标识以及本地设备标识进行匹配,其中,所述本地用户身份标识以及所述本地设备标识为通过所述设备密钥对所述服务端发送的所述实名绑定码进行解码获得;
在匹配结果为一致的情况下,确定所述用户身份认证通过;
其中,所述离线处理步骤包括:
接收所述用户终端发送的所述实名绑定码,通过使用所述物联网设备自身的设备密钥对所述实名绑定码进行解码,获得所述实名绑定码中携带的所述用户身份标识以及所述设备标识;
将所述设备标识与自身持有的本地设备标识进行匹配,在匹配结果为一致的情况下,确定所述用户身份认证通过。
其中,该在线处理步骤具体可以为:物联网设备能够接收用户终端发送的实名绑定码,以及服务端发送的实名绑定码;通过使用物联网设备自身的设备密钥对实名绑定码进行解码,获得实名绑定码中携带的用户身份标识以及设备标识;其中,从服务端发送的实名绑定码中获取的用户身份标识以及设备标识,称为本地用户身份标识以及本地设备标识。
将用户身份标识以及所述设备标识,与本地用户身份标识以及本地设备标识进行匹配,在匹配结果为一致的情况下,确定所述用户身份认证通过。
沿用上例,用户在手机APP上操作开锁,从而设备实名绑定码发送至门锁。智能门锁在校验该实名绑定码中携带的个人身份标识以及设备标识,与本地绑定码(服务端发送的实名绑定码)中携带的个人身份标识以及设备标识为一致的情况下,确定用户身份认证通过。
其中,该离线处理步骤具体可以为:接收用户终端发送的实名绑定码,通过使用物联网设备自身的设备密钥对实名绑定码进行解码,获得实名绑定码中携带的用户身份标识以及设备标识;
由于物联网设备无法与服务端连接,无法获得服务端发送的实名绑定码,因此,物联网设备将设备标识与自身持有的本地设备标识进行匹配,在匹配结果为一致的情况下,确定用户身份认证通过。
例如,参见图9,图9是本说明书一个实施例提供的一种身份校验系统中智能门锁离线的场景下的过程示意图;参见图9。在设备无法通过网络与客户服务通信的场景下,可采用以下方案,客户服务事先登记了每个客房门锁的设备身份标识。用户在线预约订房时,客户服务向认证服务请求设备实人绑定码;认证服务只对用户做实名认证,无需认证门锁设备,也即是无需进行设备认证,在实名认证通过后向客户服务返回绑定码;该客户服务只将绑定码下发至用户手机端,并不会下发到门锁设备(也即是无下发到门锁设备);当用户首次入住时,操作手机APP,手机通过蓝牙将绑定码发送至门锁,门锁只校验绑定码,并不会进行绑定码比对(即无绑定码比对),校验通过直接后向手机返回要求进行实人认证的实人认证请求;后续手机发起实人认证开锁流程,同前述身份校验系统、以及第一种身份校验方法的方案一致。用户首次入住完成后,后续实人认证开锁、手机本地开锁流程均同前述身份校验系统、以及第一种身份校验方法的方案一致。
本说明说提供的一实施例中,在身份校验方法应用于该物联网设备能够通过网络与客户服务通信的场景下,具体实现方式如下。
所述通过使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证,包括:
使用所述物联网设备自身的设备密钥对所述实人绑定码进行解码,获得所述实人绑定码中携带的用户身份标识以及设备标识;
将所述用户身份标识以及所述设备标识,与本地用户身份标识以及本地设备标识进行匹配,其中,所述本地用户身份标识以及本地设备标识为通过所述设备密钥对所述服务端发送的所述实人绑定码进行解码获得;
在匹配结果为一致的情况下,确定所述用户身份认证通过。
沿用上例,在实人认证通过后,用户在手机APP上操作开锁,从而设备实人绑定码发送至门锁。智能门锁在校验该实人绑定码中携带的个人身份标识以及设备标识,与本地实人绑定码(服务端发送的实人绑定码)中携带的个人身份标识以及设备标识为一致的情况下,确定用户身份认证通过。
本说明说提供的一实施例中,在身份校验方法应用与物联网设备无法通过网络与客户服务通信的场景下,具体实现方式如下。
所述通过使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证,包括:
使用所述物联网设备自身的设备密钥对所述实人绑定码进行解码,获得所述实人绑定码中携带的所述用户身份标识以及所述设备标识;
将所述用户身份标识以及所述设备标识,与本地用户身份标识以及自身持有的设备标识进行匹配,其中,所述本地用户身份标识为通过所述设备密钥对所述用户终端发送的所述实名绑定码进行解码获得的所述用户身份标识;
在匹配结果为一致的情况下,确定所述用户身份认证通过。
沿用上例,在实人认证通过后,用户在手机APP上操作开锁,从而设备实人绑定码发送至门锁。智能门锁在校验该实人绑定码中携带的个人身份标识以及设备标识,与本地个人身份标识(即从实名绑定码中获取的个人身份标识)以及设备标识为一致的情况下,确定用户身份认证通过。
本说明书提供的身份校验方法,物联网设备通过在接收到实名绑定码的情况下,发起实人绑定码,从而实现了物联网设备对用户进行严格的身份核验,避免了由于缺乏严格的身份核验机制,容易为进行不法行为的人员提供条件的问题。
上述为本实施例的第二种身份认证方法的示意性方案。需要说明的是,该第二种身份认证方法的技术方案与上述的身份认证系统,以及第一种身份认证方法的技术方案属于同一构思,第二种身份认证方法的技术方案未详细描述的细节内容,均可以参见上述身份认证系统,以及第一种身份认证方法的技术方案的描述,相应地,该身份认证系统的技术方案与上述的第二种身份认证方法的技术方案属于同一构思,身份认证系统的技术方案未详细描述的细节内容,均可以参见上述第二种身份认证方法的技术方案的描述。
图10示出了根据本说明书一个实施例提供的第三种身份校验方法的流程图,该身份校验方法,应用于服务端,具体包括以下步骤。
步骤1002:获取附加了设备信息的用户认证信息,对所述设备信息进行设备认证,对所述用户认证信息进行实人认证,其中,所述用户认证信息基于用户终端使用所述用户终端的图像采集设备采集的用户图像以及用户身份信息生成,所述设备信息为物联网设备附加在所述用户认证信息上的信息。
步骤1004:在确定所述设备认证通过且所述实人认证通过的情况下,将所述物联网设备与所述用户认证信息绑定,生成利用所述物联网设备的设备密钥加密的实人绑定码,将所述实人绑定码发送给所述用户终端,以使所述用户终端将所述实人绑定码发送至所述物联网设备进行用户身份验证。
在实际应用中,获取附加了设备信息的用户认证信息,可以理解为服务端能够接收到用户终端发送的附加了设备信息的用户认证信息,或者,当物联网设备与服务端之间通过网络连通的情况下,该服务端也能够接收到物联网设备发送的附加了设备信息的用户认证信息。
其中,针对上述步骤1002以及步骤1004的描述,可参见上述身份校验系统、第一种身份校验方法以及第二种身份校验方法中对应或相应地解释,在此不做过多赘述。
进一步的,本说明书提供的实施例中,所述获取附加了设备信息的用户认证信息,对所述设备信息进行设备认证,对所述用户认证信息进行实人认证,包括:
接收用户终端发送的附加了设备信息的用户认证信息,利用所述物联网设备的设备密钥,对附加了设备信息的用户认证信息进行验证,在验证通过的情况下确定设备认证通过;
在确定所述设备认证通过的情况下,基于自身持有的本地用户图像和本地用户身份信息,与所述用户认证信息进行匹配,在匹配结果为一致的情况下确定实人认证通过。
沿用上例,认证服务根据该设备ID,确定本地存储的门锁的设备密钥。并通过签名计算算法(MAC),对设备密钥以及实人认证信息摘要进行计算,获得本地签名值。
将本地签名值与智能门锁上传的设备签名值进行比对,在比对结果为一致的情况下,确定完成设备校验(即设备校验通过)。
认证服务在确定完成设备认证之后,将个人信息以及用户人脸图像发送至人员身份校验系统。
人员身份校验系统比较该个人信息和人脸图像,与本地存储的个人信息和人脸图像是否一致,若是,则确定后实名认证通过,向认证服务发送个人身份标识。
进一步的,本说明书提供的实施例中,所述获取附加了设备信息的用户认证信息之前,还包括:
接收用户终端发送的设备处理请求,其中,所述设备处理请求中携带有用户身份信息以及物联网设备的设备标识;
基于所述物联网设备的设备标识将所述用户身份信息发送至所述物联网设备,以使所述物联网设备生成附加了物联网设备签名的用户身份信息;
获取附加了物联网设备签名的用户身份信息,基于所述设备标识确定自身持有的所述物联网设备的设备密钥;
基于所述设备密钥对所述附加了物联网设备签名的用户身份信息进行校验,在校验通过的情况下,确定所述设备认证通过;
在确定所述设备认证通过的情况下,基于自身持有的本地用户身份信息与所述用户身份信息进行匹配;
在匹配一致的情况下确定实名认证通过,并获得自身持有的用户身份标识;
在确定所述设备认证通过且所述实名认证通过的情况下,响应于所述用户身份标识,将所述物联网设备与所述用户认证信息绑定;
根据自身持有的所述物联网设备的设备密钥,对所述用户身份标识以及所述设备标识进行加密,获得实名绑定码,并将所述实名绑定码发送至所述用户终端。
本实施例中在获取附加了设备信息的用户认证信息之前,获得实名绑定码并将实名绑定码发送至用户终端的解释内容,可参见上述身份校验系统以及第一种身份校验方法、第二种身份校验方法中对应或相应地解释,在此不做过多赘述。
本说明书提供的身份校验方法,服务端通过进行实人认证和实名认证,从而实现了物联网设备对用户进行严格的身份核验,避免了由于缺乏严格的身份核验机制,容易为进行不法行为的人员提供条件的问题。
上述为本实施例的第三种身份认证方法的示意性方案。需要说明的是,该第三种身份认证方法的技术方案与上述的身份认证系统、第一种身份认证方法以及第二种身份认证方法的技术方案属于同一构思,第三种身份认证方法的技术方案未详细描述的细节内容,均可以参见上述身份认证系统、第一种身份认证方法以及第二种身份认证方法的技术方案的描述,相应地,该身份认证系统的技术方案与上述的第三种身份认证方法的技术方案属于同一构思,身份认证系统的技术方案未详细描述的细节内容,均可以参见上述第三种身份认证方法的技术方案的描述。
与上述方法实施例相对应,本说明书还提供了第一种身份校验装置实施例,该第一种身份校验装置,应用于用户终端,该装置包括:
接收模块,被配置为响应于接收到实人认证请求,使用所述用户终端的图像采集设备采集用户图像;
第一发送模块,被配置为将所述用户图像以及用户身份信息作为用户认证信息发送给物联网设备;
第二发送模块,被配置为响应于接收到服务端发送的实人绑定码,向所述物联网设备发送所述实人绑定码,以使所述物联网设备使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证,其中,所述实人绑定码为所述服务端通过对设备信息进行设备认证,以及通过对所述用户认证信息进行实人认证后获得。
可选地,所述身份校验装置,还包括第一实名认证模块,被配置为:
接收用户发送的针对所述物联网设备的设备处理请求,其中所述设备处理请求中携带有用户身份信息以及所述物联网设备的设备标识;
基于所述用户身份信息以及所述物联网设备的设备标识生成实名绑定码获取请求,并通过数据网络将所述实名绑定码获取请求发送至所述服务端;
接收所述服务端基于所述实名绑定码获取请求返回的实名绑定码,其中,所述实名绑定码基于所述服务端对所述用户身份信息实名认证通过后生成;
在进入所述物联网设备的通信覆盖范围的情况下,与所述物联网设备进行连接,将所述实名绑定码发送至所述物联网设备,并接收所述物联网设备在对实名绑定码校验通过的情况下发送的实人认证请求。
可选地,所述物联网设备为智能门锁;
相应地,所述身份校验装置,还包括第二实名认证模块,被配置为:
接收所述用户发送的针对所述智能门锁的设备处理请求,其中所述设备处理请求中携带有用户身份信息以及所述智能门锁的设备标识;
基于所述用户身份信息以及所述智能门锁的设备标识生成实名绑定码获取请求,并通过数据网络将所述实名绑定码获取请求发送至所述服务端;
接收所述服务端基于所述实名绑定码获取请求返回的实名绑定码,其中,所述实名绑定码基于所述服务端对所述用户身份信息实名认证通过后生成;
在进入所述智能门锁的通信覆盖范围的情况下,与所述智能门锁进行连接,将所述实名绑定码发送至所述智能门锁,并接收所述智能门锁在对实名绑定码校验通过的情况下发送的实人认证请求。
本说明书提供的应用于用户终端的身份校验装置,通过响应于物联网设备发送的实人认证请求,将使用用户终端的图像采集设备采集用户图像以及用户身份信息作为用户认证信息发送给所述物联网设备。后续响应于接收到所述服务端发送的实人绑定码,向物联网设备发送实人绑定码,以使物联网设备进行用户身份认证,从而实现了物联网设备对用户进行严格的身份核验,避免了由于缺乏严格的身份核验机制,容易为进行不法行为的人员提供条件的问题。
上述为本实施例的第一种身份校验装置的示意性方案。需要说明的是,该第一种身份校验装置的技术方案与上述的身份校验系统以及身份校验方法的技术方案属于同一构思,第一种身份校验装置的技术方案未详细描述的细节内容,均可以参见上述的身份校验系统以及身份校验方法的技术方案的描述。
与上述方法实施例相对应,本说明书还提供了第二种身份校验装置实施例,该第二种身份校验装置,应用于物联网设备,该装置包括:
接收模块,被配置为接收用户终端响应于实人认证请求发送的用户认证信息,所述用户认证信息基于所述用户终端使用所述用户终端的图像采集设备采集的用户图像,以及用户身份信息生成;
附加模块,被配置为在所述用户认证信息上附加设备信息,得到附加了设备信息的用户认证信息,使服务端获取所述附加了设备信息的用户认证信息;
发送模块,被配置为接收所述用户终端发送的实人绑定码,其中,所述实人绑定码为所述服务端通过对所述设备信息进行设备认证,以及通过对所述用户认证信息进行实人认证后获得;
认证模块,被配置为通过使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证。
可选地,所述身份校验装置,还包括实名认证模块,被配置为:
接收服务端发送的用户身份信息,确定自身持有的设备标识,通过签名算法对所述用户身份信息进行签名计算,获得物联网设备签名;
将所述物联网设备签名附件至所述用户身份信息,获得附加了所述物联网设备签名的用户身份信息;
将所述附加了物联网设备签名的用户身份信息发送至所述服务端,以使所述服务端通过对所述物联网设备签名进行设备认证,以及通过对所述用户身份信息进行实名认证后获得实名绑定码;
在用户终端进入所述物联网设备的通信覆盖范围的情况下,与用户终端连接,接收所述用户终端发送的实名绑定码;
通过使用所述物联网设备自身的设备密钥校验所述实名绑定码进行用户实名认证,在用户实名认证通过的情况下,向所述用户终端发送实人认证请求。
可选地,所述实名认证模块,还被配置为:
包括在线处理步骤或者离线处理步骤:
其中,所述在线处理步骤包括:
接收所述用户终端发送的所述实名绑定码,通过使用所述物联网设备自身的设备密钥对所述实名绑定码进行解码,获得所述实名绑定码中携带的用户身份标识以及设备标识;
将所述用户身份标识以及所述设备标识,与本地用户身份标识以及本地设备标识进行匹配,其中,所述本地用户身份标识以及所述本地设备标识为通过所述设备密钥对所述服务端发送的所述实名绑定码进行解码获得;
在匹配结果为一致的情况下,确定所述用户身份认证通过;
其中,所述离线处理步骤包括:
接收所述用户终端发送的所述实名绑定码,通过使用所述物联网设备自身的设备密钥对所述实名绑定码进行解码,获得所述实名绑定码中携带的所述用户身份标识以及所述设备标识;
将所述设备标识与自身持有的本地设备标识进行匹配,在匹配结果为一致的情况下,确定所述用户身份认证通过。
可选地,所述认证模块,还被配置为:
使用所述物联网设备自身的设备密钥对所述实人绑定码进行解码,获得所述实人绑定码中携带的用户身份标识以及设备标识;
将所述用户身份标识以及所述设备标识,与本地用户身份标识以及本地设备标识进行匹配,其中,所述本地用户身份标识以及本地设备标识为通过所述设备密钥对所述服务端发送的所述实人绑定码进行解码获得;
在匹配结果为一致的情况下,确定所述用户身份认证通过。
可选地,所述认证模块,还被配置为:
使用所述物联网设备自身的设备密钥对所述实人绑定码进行解码,获得所述实人绑定码中携带的所述用户身份标识以及所述设备标识;
将所述用户身份标识以及所述设备标识,与本地用户身份标识以及自身持有的设备标识进行匹配,其中,所述本地用户身份标识为通过所述设备密钥对所述用户终端发送的所述实名绑定码进行解码获得的所述用户身份标识;
在匹配结果为一致的情况下,确定所述用户身份认证通过。
本说明书提供的身份校验装置,物联网设备通过在接收到实名绑定码的情况下,发起实人绑定码,从而实现了物联网设备对用户进行严格的身份核验,避免了由于缺乏严格的身份核验机制,容易为进行不法行为的人员提供条件的问题。
上述为本实施例的第二种身份校验装置的示意性方案。需要说明的是,该第二种身份校验装置的技术方案与上述的身份校验系统以及身份校验方法的技术方案属于同一构思,第二种身份校验装置的技术方案未详细描述的细节内容,均可以参见上述的身份校验系统以及身份校验方法的技术方案的描述。
与上述方法实施例相对应,本说明书还提供了第三种身份校验装置实施例,该第三种身份校验装置,应用于服务端,该装置包括:
获取模块,被配置为获取附加了设备信息的用户认证信息,对所述设备信息进行设备认证,对所述用户认证信息进行实人认证,其中,所述用户认证信息基于用户终端使用所述用户终端的图像采集设备采集的用户图像以及用户身份信息生成,所述设备信息为物联网设备附加在所述用户认证信息上的信息;
发送模块,被配置为在确定所述设备认证通过且所述实人认证通过的情况下,将所述物联网设备与所述用户认证信息绑定,生成利用所述物联网设备的设备密钥加密的实人绑定码,将所述实人绑定码发送给所述用户终端,以使所述用户终端将所述实人绑定码发送至所述物联网设备进行用户身份验证。
可选地,所述获取模块,还被配置为:
接收用户终端发送的附加了设备信息的用户认证信息,利用所述物联网设备的设备密钥,对附加了设备信息的用户认证信息进行验证,在验证通过的情况下确定设备认证通过;
在确定所述设备认证通过的情况下,基于自身持有的本地用户图像和本地用户身份信息,与所述用户认证信息进行匹配,在匹配结果为一致的情况下确定实人认证通过。
可选地,所述身份校验装置,还包括实名认证模块,被配置为:
接收用户终端发送的设备处理请求,其中,所述设备处理请求中携带有用户身份信息以及物联网设备的设备标识;
基于所述物联网设备的设备标识将所述用户身份信息发送至所述物联网设备,以使所述物联网设备生成附加了物联网设备签名的用户身份信息;
获取附加了物联网设备签名的用户身份信息,基于所述设备标识确定自身持有的所述物联网设备的设备密钥;
基于所述设备密钥对所述附加了物联网设备签名的用户身份信息进行校验,在校验通过的情况下,确定所述设备认证通过;
在确定所述设备认证通过的情况下,基于自身持有的本地用户身份信息与所述用户身份信息进行匹配;
在匹配一致的情况下确定实名认证通过,并获得自身持有的用户身份标识;
在确定所述设备认证通过且所述实名认证通过的情况下,响应于所述用户身份标识,将所述物联网设备与所述用户认证信息绑定;
根据自身持有的所述物联网设备的设备密钥,对所述用户身份标识以及所述设备标识进行加密,获得实名绑定码,并将所述实名绑定码发送至所述用户终端。
本说明书提供的身份校验装置,服务端通过进行实人认证和实名认证,从而实现了物联网设备对用户进行严格的身份核验,避免了由于缺乏严格的身份核验机制,容易为进行不法行为的人员提供条件的问题。
上述为本实施例的第三种身份校验装置的示意性方案。需要说明的是,该第三种身份校验装置的技术方案与上述的身份校验系统以及身份校验方法的技术方案属于同一构思,第三种身份校验装置的技术方案未详细描述的细节内容,均可以参见上述的身份校验系统以及身份校验方法的技术方案的描述。
图11示出了根据本说明书一个实施例提供的一种计算设备1100的结构框图。该计算设备1100的部件包括但不限于存储器1110和处理器1120。处理器1120与存储器1110通过总线1130相连接,数据库1150用于保存数据。
计算设备1100还包括接入设备1140,接入设备1140使得计算设备1100能够经由一个或多个网络1160通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备1140可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备1100的上述部件以及图11中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图11所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备1100可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备1100还可以是移动式或静止式的服务器。
其中,处理器1120用于执行如下计算机可执行指令,该计算机可执行指令被处理器1120执行时实现上述身份校验方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的身份校验方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述身份校验方法的技术方案的描述。
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述身份校验方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的身份校验方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述身份校验方法的技术方案的描述。
本说明书一实施例还提供一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述身份校验方法的步骤。
上述为本实施例的一种计算机程序的示意性方案。需要说明的是,该计算机程序的技术方案与上述的身份校验方法的技术方案属于同一构思,计算机程序的技术方案未详细描述的细节内容,均可以参见上述身份校验方法的技术方案的描述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书实施例并不受所描述的动作顺序的限制,因为依据本说明书实施例,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书实施例所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书实施例的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书实施例的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。

Claims (14)

1.一种身份校验系统,所述系统包括用户终端、物联网设备以及服务端,其中,
所述用户终端,被配置为使用所述用户终端的图像采集设备采集用户图像,将所述用户图像以及用户身份信息作为用户认证信息发送给所述物联网设备,响应于接收到所述服务端发送的实人绑定码,向所述物联网设备发送所述实人绑定码;
所述物联网设备,被配置为接收所述用户终端发送的所述用户认证信息,在所述用户认证信息上附加设备信息,得到附加了设备信息的用户认证信息,使所述服务端获取所述附加了设备信息的用户认证信息,从所述用户终端获取所述实人绑定码,通过使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证;
所述服务端,被配置为获取所述附加了设备信息的用户认证信息,对所述设备信息进行设备认证,对所述用户认证信息进行实人认证,如果所述设备认证通过且所述实人认证通过,将所述物联网设备与所述用户认证信息绑定,生成利用所述物联网设备的设备密钥实人绑定码,将所述实人绑定码发送给所述用户终端。
2.一种身份校验方法,应用于用户终端,包括:
响应于接收到实人认证请求,使用所述用户终端的图像采集设备采集用户图像;
将所述用户图像以及用户身份信息作为用户认证信息发送给物联网设备;
响应于接收到服务端发送的实人绑定码,向所述物联网设备发送所述实人绑定码,以使所述物联网设备使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证,其中,所述实人绑定码为所述服务端通过对设备信息进行设备认证,以及通过对所述用户认证信息进行实人认证后获得。
3.根据权利要求2所述的身份校验方法,所述响应于物联网设备发送的实人认证请求之前,还包括:
接收用户发送的针对所述物联网设备的设备处理请求,其中所述设备处理请求中携带有用户身份信息以及所述物联网设备的设备标识;
基于所述用户身份信息以及所述物联网设备的设备标识生成实名绑定码获取请求,并通过数据网络将所述实名绑定码获取请求发送至所述服务端;
接收所述服务端基于所述实名绑定码获取请求返回的实名绑定码,其中,所述实名绑定码基于所述服务端对所述用户身份信息实名认证通过后生成;
在进入所述物联网设备的通信覆盖范围的情况下,与所述物联网设备进行连接,将所述实名绑定码发送至所述物联网设备,并接收所述物联网设备在对实名绑定码校验通过的情况下发送的实人认证请求。
4.根据权利要求2所述的身份校验方法,所述物联网设备为智能门锁;
相应地,所述响应于物联网设备发送的实人认证请求之前,还包括
接收所述用户发送的针对所述智能门锁的设备处理请求,其中所述设备处理请求中携带有用户身份信息以及所述智能门锁的设备标识;
基于所述用户身份信息以及所述智能门锁的设备标识生成实名绑定码获取请求,并通过数据网络将所述实名绑定码获取请求发送至所述服务端;
接收所述服务端基于所述实名绑定码获取请求返回的实名绑定码,其中,所述实名绑定码基于所述服务端对所述用户身份信息实名认证通过后生成;
在进入所述智能门锁的通信覆盖范围的情况下,与所述智能门锁进行连接,将所述实名绑定码发送至所述智能门锁,并接收所述智能门锁在对实名绑定码校验通过的情况下发送的实人认证请求。
5.一种身份校验方法,应用于物联网设备,包括:
接收用户终端响应于实人认证请求发送的用户认证信息,所述用户认证信息基于所述用户终端使用所述用户终端的图像采集设备采集的用户图像,以及用户身份信息生成;
在所述用户认证信息上附加设备信息,得到附加了设备信息的用户认证信息,使服务端获取所述附加了设备信息的用户认证信息;
接收所述用户终端发送的实人绑定码,其中,所述实人绑定码为所述服务端通过对所述设备信息进行设备认证,以及通过对所述用户认证信息进行实人认证后获得;
通过使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证。
6.根据权利要求5所述的身份校验方法,所述接收所述用户终端响应于所述实人认证请求发送的用户认证信息之前,还包括:
接收服务端发送的用户身份信息,确定自身持有的设备标识,通过签名算法对所述用户身份信息进行签名计算,获得物联网设备签名;
将所述物联网设备签名附件至所述用户身份信息,获得附加了所述物联网设备签名的用户身份信息;
将所述附加了物联网设备签名的用户身份信息发送至所述服务端,以使所述服务端通过对所述物联网设备签名进行设备认证,以及通过对所述用户身份信息进行实名认证后获得实名绑定码;
在用户终端进入所述物联网设备的通信覆盖范围的情况下,与用户终端连接,接收所述用户终端发送的实名绑定码;
通过使用所述物联网设备自身的设备密钥校验所述实名绑定码进行用户实名认证,在用户实名认证通过的情况下,向所述用户终端发送实人认证请求。
7.根据权利要求6所述的身份校验方法,所述通过使用所述物联网设备自身的设备密钥校验所述实名绑定码进行用户实名认证,在用户实名认证通过的情况下,向所述用户终端发送实人认证请求,包括在线处理步骤或者离线处理步骤:
其中,所述在线处理步骤包括:
接收所述用户终端发送的所述实名绑定码,通过使用所述物联网设备自身的设备密钥对所述实名绑定码进行解码,获得所述实名绑定码中携带的用户身份标识以及设备标识;
将所述用户身份标识以及所述设备标识,与本地用户身份标识以及本地设备标识进行匹配,其中,所述本地用户身份标识以及所述本地设备标识为通过所述设备密钥对所述服务端发送的所述实名绑定码进行解码获得;
在匹配结果为一致的情况下,确定所述用户身份认证通过;
其中,所述离线处理步骤包括:
接收所述用户终端发送的所述实名绑定码,通过使用所述物联网设备自身的设备密钥对所述实名绑定码进行解码,获得所述实名绑定码中携带的所述用户身份标识以及所述设备标识;
将所述设备标识与自身持有的本地设备标识进行匹配,在匹配结果为一致的情况下,确定所述用户身份认证通过。
8.根据权利要求5所述的身份校验方法,所述通过使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证,包括:
使用所述物联网设备自身的设备密钥对所述实人绑定码进行解码,获得所述实人绑定码中携带的用户身份标识以及设备标识;
将所述用户身份标识以及所述设备标识,与本地用户身份标识以及本地设备标识进行匹配,其中,所述本地用户身份标识以及本地设备标识为通过所述设备密钥对所述服务端发送的所述实人绑定码进行解码获得;
在匹配结果为一致的情况下,确定所述用户身份认证通过。
9.根据权利要求7所述的身份校验方法,所述通过使用所述物联网设备自身的设备密钥校验所述实人绑定码进行用户身份认证,包括:
使用所述物联网设备自身的设备密钥对所述实人绑定码进行解码,获得所述实人绑定码中携带的所述用户身份标识以及所述设备标识;
将所述用户身份标识以及所述设备标识,与本地用户身份标识以及自身持有的设备标识进行匹配,其中,所述本地用户身份标识为通过所述设备密钥对所述用户终端发送的所述实名绑定码进行解码获得的所述用户身份标识;
在匹配结果为一致的情况下,确定所述用户身份认证通过。
10.一种身份校验方法,应用于服务端,包括:
获取附加了设备信息的用户认证信息,对所述设备信息进行设备认证,对所述用户认证信息进行实人认证,其中,所述用户认证信息基于用户终端使用所述用户终端的图像采集设备采集的用户图像以及用户身份信息生成,所述设备信息为物联网设备附加在所述用户认证信息上的信息;
在确定所述设备认证通过且所述实人认证通过的情况下,将所述物联网设备与所述用户认证信息绑定,生成利用所述物联网设备的设备密钥加密的实人绑定码,将所述实人绑定码发送给所述用户终端,以使所述用户终端将所述实人绑定码发送至所述物联网设备进行用户身份验证。
11.根据权利要求10所述的身份校验方法,所述获取附加了设备信息的用户认证信息,对所述设备信息进行设备认证,对所述用户认证信息进行实人认证,包括:
接收用户终端发送的附加了设备信息的用户认证信息,利用所述物联网设备的设备密钥,对附加了设备信息的用户认证信息进行验证,在验证通过的情况下确定设备认证通过;
在确定所述设备认证通过的情况下,基于自身持有的本地用户图像和本地用户身份信息,与所述用户认证信息进行匹配,在匹配结果为一致的情况下确定实人认证通过。
12.根据权利要求10所述的身份校验方法,所述获取附加了设备信息的用户认证信息之前,还包括:
接收用户终端发送的设备处理请求,其中,所述设备处理请求中携带有用户身份信息以及物联网设备的设备标识;
基于所述物联网设备的设备标识将所述用户身份信息发送至所述物联网设备,以使所述物联网设备生成附加了物联网设备签名的用户身份信息;
获取附加了物联网设备签名的用户身份信息,基于所述设备标识确定自身持有的所述物联网设备的设备密钥;
基于所述设备密钥对所述附加了物联网设备签名的用户身份信息进行校验,在校验通过的情况下,确定所述设备认证通过;
在确定所述设备认证通过的情况下,基于自身持有的本地用户身份信息与所述用户身份信息进行匹配;
在匹配一致的情况下确定实名认证通过,并获得自身持有的用户身份标识;
在确定所述设备认证通过且所述实名认证通过的情况下,响应于所述用户身份标识,将所述物联网设备与所述用户认证信息绑定;
根据自身持有的所述物联网设备的设备密钥,对所述用户身份标识以及所述设备标识进行加密获得实名绑定码,并将所述实名绑定码发送至所述用户终端。
13.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求2至12任意一项所述身份校验方法的步骤。
14.一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求2至12任意一项所述身份校验方法的步骤。
CN202210394366.6A 2022-04-15 2022-04-15 身份校验系统 Active CN114499899B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210394366.6A CN114499899B (zh) 2022-04-15 2022-04-15 身份校验系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210394366.6A CN114499899B (zh) 2022-04-15 2022-04-15 身份校验系统

Publications (2)

Publication Number Publication Date
CN114499899A true CN114499899A (zh) 2022-05-13
CN114499899B CN114499899B (zh) 2022-09-09

Family

ID=81489552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210394366.6A Active CN114499899B (zh) 2022-04-15 2022-04-15 身份校验系统

Country Status (1)

Country Link
CN (1) CN114499899B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117556397A (zh) * 2024-01-12 2024-02-13 国投人力资源服务有限公司 一种大数据分析的智能预警系统、方法及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107689871A (zh) * 2017-09-26 2018-02-13 深圳福鸽科技有限公司 带身份核验的物联网移动终端及人证合一核验方法
CN108667801A (zh) * 2018-04-02 2018-10-16 江苏中控安芯信息安全技术有限公司 一种物联网接入身份安全认证方法及系统
WO2018196841A1 (zh) * 2017-04-27 2018-11-01 华为技术有限公司 一种实现访问网络的认证方法、认证设备及用户设备
WO2019191427A1 (en) * 2018-03-28 2019-10-03 Averon Us, Inc. Method and apparatus for facilitating access to a device utilizing frictionless two-factor authentication
US20200112855A1 (en) * 2017-04-24 2020-04-09 Espressif Systems (Shanghai) Co., Ltd. Fingerprint Identification Authority Control-Based Internet of Things Control Switch and Method
CN112118243A (zh) * 2020-09-09 2020-12-22 中国联合网络通信集团有限公司 身份认证方法及系统,和互联网应用登录方法及系统
CN112272094A (zh) * 2020-10-23 2021-01-26 国网江苏省电力有限公司信息通信分公司 基于puf和cpk算法的物联网设备身份认证方法、系统及存储介质
CN112422587A (zh) * 2021-01-21 2021-02-26 腾讯科技(深圳)有限公司 身份校验方法、装置、计算机设备及存储介质
CN114157451A (zh) * 2021-11-11 2022-03-08 广东石油化工学院 物联网设备身份认证方法、装置、系统及存储介质
WO2022052493A1 (zh) * 2020-09-08 2022-03-17 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200112855A1 (en) * 2017-04-24 2020-04-09 Espressif Systems (Shanghai) Co., Ltd. Fingerprint Identification Authority Control-Based Internet of Things Control Switch and Method
WO2018196841A1 (zh) * 2017-04-27 2018-11-01 华为技术有限公司 一种实现访问网络的认证方法、认证设备及用户设备
CN107689871A (zh) * 2017-09-26 2018-02-13 深圳福鸽科技有限公司 带身份核验的物联网移动终端及人证合一核验方法
WO2019191427A1 (en) * 2018-03-28 2019-10-03 Averon Us, Inc. Method and apparatus for facilitating access to a device utilizing frictionless two-factor authentication
CN108667801A (zh) * 2018-04-02 2018-10-16 江苏中控安芯信息安全技术有限公司 一种物联网接入身份安全认证方法及系统
WO2022052493A1 (zh) * 2020-09-08 2022-03-17 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质
CN112118243A (zh) * 2020-09-09 2020-12-22 中国联合网络通信集团有限公司 身份认证方法及系统,和互联网应用登录方法及系统
CN112272094A (zh) * 2020-10-23 2021-01-26 国网江苏省电力有限公司信息通信分公司 基于puf和cpk算法的物联网设备身份认证方法、系统及存储介质
CN112422587A (zh) * 2021-01-21 2021-02-26 腾讯科技(深圳)有限公司 身份校验方法、装置、计算机设备及存储介质
CN114157451A (zh) * 2021-11-11 2022-03-08 广东石油化工学院 物联网设备身份认证方法、装置、系统及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李俊: "基于FIDO技术的物联网身份认证解决方案", 《信息安全研究》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117556397A (zh) * 2024-01-12 2024-02-13 国投人力资源服务有限公司 一种大数据分析的智能预警系统、方法及存储介质
CN117556397B (zh) * 2024-01-12 2024-04-09 国投人力资源服务有限公司 一种大数据分析的智能预警系统、方法及存储介质

Also Published As

Publication number Publication date
CN114499899B (zh) 2022-09-09

Similar Documents

Publication Publication Date Title
US10682981B2 (en) Systems and methods for networked device security
CN105915344B (zh) 一种用于房屋租赁的电子钥匙共享服务系统
CN109272606B (zh) 一种基于区块链的智能锁监管设备、方法及存储介质
US10219154B1 (en) Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
CN111835689B (zh) 数字钥匙的身份认证方法、终端设备及介质
CN103888436B (zh) 用户认证的方法和装置
US20130068837A1 (en) Mobile computing device authentication using scannable images
EP4007968A1 (en) Systems and methods of identification verification using hybrid near-field communication and optical authentication
US20130290191A1 (en) Method of transferring access rights to a service from one device to another
CN109255873A (zh) 蓝牙开锁方法、装置及系统
CN108092991A (zh) 车辆的用户身份识别方法及装置
CN108900536B (zh) 认证方法、装置、计算机设备和存储介质
CN110535882A (zh) 一种基于异构终端的身份认证服务方法及系统
CN104424676A (zh) 身份信息发送方法、装置和门禁读卡器及门禁系统
CN109920100A (zh) 一种智能锁开锁方法及系统
CN113569226B (zh) 基于区块链的车位管理系统及方法
WO2019056971A1 (zh) 一种鉴权方法及设备
CN109067881A (zh) 远程授权方法及其装置、设备和存储介质
CN109890009A (zh) 一种车辆通讯系统
CN106559213A (zh) 设备管理方法、设备及系统
CN109685946A (zh) 锁具的开启方法、装置、设备和存储介质
CN114499899B (zh) 身份校验系统
CN109711945A (zh) 一种车辆共享方法及相关装置
KR102301478B1 (ko) 스마트 시건 장치, 그 장치를 포함한 시건 관리 시스템 및 그 시스템을 이용한 시건 관리 방법
CN103781026A (zh) 通用认证机制的认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant