CN114567451A - 身份核验方法、装置、计算机设备和存储介质 - Google Patents

身份核验方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN114567451A
CN114567451A CN202011358234.5A CN202011358234A CN114567451A CN 114567451 A CN114567451 A CN 114567451A CN 202011358234 A CN202011358234 A CN 202011358234A CN 114567451 A CN114567451 A CN 114567451A
Authority
CN
China
Prior art keywords
verification
identity verification
identity
data
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011358234.5A
Other languages
English (en)
Other versions
CN114567451B (zh
Inventor
许沛豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202011358234.5A priority Critical patent/CN114567451B/zh
Publication of CN114567451A publication Critical patent/CN114567451A/zh
Application granted granted Critical
Publication of CN114567451B publication Critical patent/CN114567451B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种身份核验方法、装置、计算机设备和存储介质。所述方法包括:当目标用户标识触发目标业务时,按照目标业务的业务节点序列中业务节点的顺序,依次执行业务节点序列的业务节点;在执行到业务节点序列中用于身份核验的业务节点时,获取目标用户标识对应的身份核验请求;当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,根据目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据;当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,读取核验数据,并根据核验数据进行快捷身份核验。采用本方法能够避免身份核验的繁琐操作。

Description

身份核验方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种身份核验方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的不断发展,通过计算机进行数据处理越来越普遍,比如业务数据的处理等。为了保证数据安全,在通过计算机进行数据处理时常常需要对操作者进行身份核验,以确保是本人操作。
在传统技术中,一些业务具有多步业务流程,而大部分业务流程都需要对操作者进行身份核验,这导致操作繁琐。
发明内容
基于此,有必要针对上述技术问题,提供一种能够避免繁琐操作的身份核验方法、装置、计算机设备和存储介质。
一种身份核验方法,该方法包括:
当目标用户标识触发目标业务时,按照目标业务的业务节点序列中业务节点的顺序,依次执行业务节点序列的业务节点;
在执行到业务节点序列中用于身份核验的业务节点时,获取目标用户标识对应的身份核验请求;
当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,根据目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据;
当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,读取核验数据,并根据核验数据进行快捷身份核验。
一种身份核验装置,该装置包括:
执行模块,用于当目标用户标识触发目标业务时,按照目标业务的业务节点序列中业务节点的顺序,依次执行业务节点序列的业务节点;
获取模块,用于在执行到业务节点序列中用于身份核验的业务节点时,获取目标用户标识对应的身份核验请求;
身份核验模块,用于当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,根据目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据;
快捷身份核验模块,用于当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,读取核验数据,并根据核验数据进行快捷身份核验。
一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
当目标用户标识触发目标业务时,按照目标业务的业务节点序列中业务节点的顺序,依次执行业务节点序列的业务节点;
在执行到业务节点序列中用于身份核验的业务节点时,获取目标用户标识对应的身份核验请求;
当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,根据目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据;
当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,读取核验数据,并根据核验数据进行快捷身份核验。
一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
当目标用户标识触发目标业务时,按照目标业务的业务节点序列中业务节点的顺序,依次执行业务节点序列的业务节点;
在执行到业务节点序列中用于身份核验的业务节点时,获取目标用户标识对应的身份核验请求;
当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,根据目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据;
当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,读取核验数据,并根据核验数据进行快捷身份核验。
上述身份核验方法、装置、计算机设备和存储介质,目标用户标识依次执行目标业务的业务节点序列中各业务节点,在执行到用于身份核验的业务节点时,获取目标用户标识对应的身份核验请求,当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,根据目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据,而当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,读取核验数据,并根据核验数据进行快捷身份核验,这样用户只需手动进行一次身份核验,后续即可无感知地进行身份核验,避免了传统技术中身份核验的繁琐操作,提高了身份核验的便捷性。
附图说明
图1为一个实施例中身份核验方法的应用环境图;
图2为一个实施例中身份核验方法的流程示意图;
图3为一个实施例中目标业务的结构框图;
图4为另一个实施例中目标业务的结构框图;
图5为另一个实施例中身份核验方法的流程示意图;
图6为一个实施例中身份核验方法的流程框图;
图7为另一个实施例中身份核验方法的流程框图;
图8为又一个实施例中身份核验方法的流程示意图;
图9为一个实施例中身份核验装置的结构框图;
图10为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的身份核验方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与应用服务器104进行通信,应用服务器104通过网络与核验服务器106进行通信。
在一个具体的实施例中,当目标用户标识触发目标业务时,终端102按照目标业务的业务节点序列中业务节点的顺序,依次执行业务节点序列的业务节点;在终端102执行到业务节点序列中用于身份核验的业务节点时,获取目标用户标识对应的身份核验请求;当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,终端102将目标用户标识对应的用户输入数据经由应用服务器104发送至核验服务器106,使得核验服务器106根据用户输入数据进行身份核验,并在身份核验通过后,触发应用服务器104保存本次身份核验的核验数据;当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,终端102读取核验数据,将核验数据经由应用服务器104发送至核验服务器106进行快捷身份核验。
可以理解,终端102也可直接与核验服务器106进行通信。应用服务器104与核验服务器106也可集成为同一个服务器。
其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,应用服务器104、核验服务器106可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(ContentDelivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。
在一个实施例中,如图2所示,提供了一种身份核验方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤202,当目标用户标识触发目标业务时,按照目标业务的业务节点序列中业务节点的顺序,依次执行业务节点序列的业务节点。
其中,目标用户标识是待通过本申请实施例提供的身份核验方法进行身份核验的用户标识。用户标识用于在应用程序中唯一标识用户,比如手机号、身份证号、邮箱地址、应用程序账号等。身份核验可以用于核实通过目标用户标识执行目标业务的用户,是否与目标用户标识对应的注册用户是同一个人,即核实执行目标业务的用户是否是注册用户本人。
目标业务是应用程序所提供的各项服务中的其中一项,用于为本申请实施例提供的身份核验方法提供执行环境。鉴于应用程序的类别不同,不同应用程序所提供的各项服务存在差异。应用程序具体可以是电子支付应用程序、金融服务应用程序、社交通信应用程序、政务服务应用程序、出行服务应用程序,等等。应用程序所提供的各项服务具体可以是注册账号、找回账号、修改账号密码、重置账号密码、实名认证、添加银行卡、添加身份证扫描件、开通新业务,等等。
业务节点是目标业务所包含的其中一个操作步骤。参照图3,图3为一个实施例中目标业务的结构框图。可以看到,多于一个业务节点按指定顺序串连构成完整的目标业务。以目标业务为修改电子支付应用的账号密码为例,业务节点1可以是输入原密码和新密码,业务节点2可以是输入手机号验证,业务节点3可以是输入身份证扫描件验证,业务节点4可以是输入银行卡扫描件验证。
在一个具体的实施例中,对于一些需要登录才能触发的业务,比如修改密码、实名认证等,用户在终端上以目标用户标识登录应用程序,即可基于应用程序触发这些业务;而对于一些无需登录即可触发的业务,比如重置密码、注册账号等,用户在终端上以目标用户标识触发这些业务。接着,终端上运行的应用程序按照目标业务中各业务节点的顺序,依次执行各业务节点。
在一个具体的实施例中,终端上运行的应用程序可以是安装在移动上的客户端,也可以是基于客户端所提供的运行环境运行的小程序,还可以是浏览器或者其他具有网页展示功能的应用程序。
举例说明,用户以目标用户标识登录电子支付应用,触发账号密码修改业务。用户依次输入原密码和新密码、输入手机号验证、输入身份证扫描件验证、输入银行卡扫描件验证,最终完成对账号密码的修改。在传统技术中,在用户不常登陆的环境等条件下,每一步验证都需要进行身份核验,比如用户输入手机号验证通过后进一步进行人脸识别,用户输入身份证扫描件验证通过后进一步进行人脸识别,用户输入银行卡扫描件验证通过后进一步进行人脸识别,以确保每一步验证均为用户本人操作,防止他人盗取账号密码、手机、身份证、银行卡等对用户的资金造成威胁,这虽然保证了安全性,也在一定程度上导致操作繁琐。
步骤204,在执行到业务节点序列中用于身份核验的业务节点时,获取目标用户标识对应的身份核验请求。
其中,身份核验请求用于触发身份核验操作。身份核验请求可基于用户的指定操作触发。比如在“输入身份证扫描件验证”这一业务节点,用户输入身份证扫描件且验证通过,即触发身份核验请求。
其中,用于身份核验的业务节点是指需要进行身份核验操作的业务节点。继续参照图3,可以看到,目标业务的业务节点1无身份核验操作,业务节点2、业务节点3、业务节点4均存在身份核验操作,则业务节点2、业务节点3、业务节点4为用于身份核验的业务节点。
在一个具体的实施例中,终端上运行的应用程序执行到业务节点序列中用于身份核验的业务节点时,获取目标用户标识对应的身份核验请求。
步骤206,当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,根据目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据。
其中,用户输入数据是用户输入的、用于本次身份核验的数据。核验数据用于后续身份核验,其可以是本次身份核验的用户输入数据,也可以是由文字、数字、字母、字符等其中一个或者至少两个组成的字符串。
在一个具体的实施例中,首次身份核验请求可以是目标用户标识在目标业务首次触发的身份核验请求。继续参照图3,可以看到,业务节点1无身份核验操作,业务节点2存在身份核验操作,则业务节点2是目标用户标识在目标业务中对应的首次身份核验请求。
在一个具体的实施例中,当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,终端上运行的应用程序获取目标用户标识对应的用户输入数据,根据用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据。
在一个具体的实施例中,当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,终端上运行的应用程序获取身份核验请求对应的核验类型,调用核验类型对应的核验组件,通过核验组件获取目标用户标识对应的用户输入数据。
在一个实施例中,核验类型可包括密码核验类型、人脸核验类型、指纹核验类型和瞳孔核验类型中的至少一种。
对于密码核验类型来说,用户输入数据可以是字符串,核验组件可以是用于采集字符串的密码核验组件;对于人脸核验类型来说,用户输入数据可以是人脸特征数据,核验组件可以是用于采集人脸特征数据的人脸核验组件;对于指纹核验类型来说,用户输入数据可以是指纹特征数据,核验组件可以是用于采集指纹特征数据的指纹核验组件;对于瞳孔核验类型来说,用户输入数据可以是瞳孔特征数据,核验组件可以是用于采集瞳孔特征数据的瞳孔核验组件。
以人脸特征数据为例,人脸特征是人脸所固有的生理特征,比如,虹膜、面部器官(眼睛、鼻子、嘴、耳朵等)之间的位置关系、面部器官的结构(形状、大小等)、皮肤纹理等等。人脸特征数据具体可以是与人脸特征相关的位置信息、纹理信息、形状信息和颜色信息等中的一种或几种的组合。以位置信息为例,位置信息可以是指眼睛、鼻子、嘴、耳朵等各个面部器官之间的距离、角度等。
在一个具体的实施例中,终端上运行的应用程序将用户输入数据发送至核验服务器,使得核验服务器根据用户输入数据进行身份核验,在身份核验通过后,触发保存本次身份核验的核验数据。
其中,核验服务器用于根据用户输入数据或者核验数据进行身份核验。以电子支付应用程序为例,核验服务器可以是电子支付平台。
在一个具体的实施例中,终端上运行的应用程序将用户输入数据发送至核验服务器,核验服务器根据用户输入数据与预存的用户数据进行比对,在比对结果一致时,判定身份核验通过。在身份核验通过后生成核验数据,并触发保存本次身份核验的核验数据。
具体地,在身份核验通过后,核验数据可保存在核验服务器、终端上运行的应用程序和应用服务器中的至少一个中。
步骤208,当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,读取核验数据,并根据核验数据进行快捷身份核验。
在一个具体的实施例中,非首次身份核验请求可以是目标用户标识在目标业务非首次触发的身份核验请求。继续参照图3,可以看到,业务节点3、业务节点4是目标用户标识在目标业务中对应的非首次身份核验请求。
在一个具体的实施例中,当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,终端上运行的应用程序读取核验数据,并根据核验数据进行快捷身份核验。
在一个具体的实施例中,当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,终端上运行的应用程序读取核验数据,将核验数据发送至核验服务器,使得核验服务器对核验数据进行有效性验证。
具体地,核验服务器对核验数据的有效性进行验证,将验证结果返回至终端上运行的应用程序,在核验数据有效时,判定本次身份核验通过,在核验数据失效时,判定本次身份核验不通过。核验服务器也可将身份核验结果返回至终端上运行的应用程序。
在一个实施例中,对核验数据进行有效性验证的步骤,包括:获取核验数据的生成时长;在生成时长小于预定时长时,判定核验数据有效;在生成时长大于或者等于预定时长时,判定核验数据失效。
其中,预定时长用于限定核验数据的生效时长,比如5分钟、10分钟等。
具体地,在核验数据的生成时长小于预定时长时,判定核验数据有效,在核验数据的生成时长大于或者等于预定时长时,判定核验数据失效,在一定时长内提高了身份核验的便捷性,且由于核验数据仅在一定时长内有效,也保证了身份核验的安全性。
上述身份核验方法中,目标用户标识依次执行目标业务的业务节点序列中各业务节点,在执行到用于身份核验的业务节点时,获取目标用户标识对应的身份核验请求,当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,根据目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据,而当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,读取核验数据,并根据核验数据进行快捷身份核验,这样用户只需手动进行一次身份核验,后续即可无感知地进行身份核验,避免了传统技术中身份核验的繁琐操作,提高了身份核验的便捷性。
在一个实施例中,当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,读取核验数据,并根据核验数据进行快捷身份核验,包括:当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求,且身份核验请求对应的核验类型与首次身份核验请求对应的核验类型一致时,则读取首次身份核验请求对应的核验数据,并根据核验数据进行快捷身份核验。
具体地,本实施例对适用于快捷身份核验的核验类型进行限定。当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,终端上运行的应用程序检测本次身份核验请求对应的核验类型与首次身份核验请求对应的核验类型是否一致,在本次身份核验请求对应的核验类型与首次身份核验请求对应的核验类型一致时,终端上运行的应用程序读取核验数据,并根据核验数据进行快捷身份核验。
举例说明,参照图4,图4为另一个实施例中目标业务的结构框图。可以看到,目标业务的业务节点2、业务节点3、业务节点4均存在身份核验操作,且业务节点2的核验类型为密码核验类型,业务节点3的核验类型为人脸核验类型,业务节点4的核验类型为密码核验类型,则通过业务节点2获取的核验数据适用于业务节点4的快捷身份核验操作,不适用于业务节点3的快捷身份核验操作。
在一个实施例中,该方法还包括:当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求,且核验类型与首次身份核验请求对应的核验类型不一致时,则根据目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据和核验类型。
具体地,在本次身份核验请求对应的核验类型与首次身份核验请求对应的核验类型不一致时,终端上运行的应用程序调用核验类型对应的核验组件,通过核验组件获取目标用户标识对应的用户输入数据,根据用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据和核验类型,使得该核验数据可应用于后续相同核验类型的业务节点的快捷身份核验操作。
举例说明,继续参照图4,可以看到,通过业务节点2获取的核验数据不适用于业务节点3的快捷身份核验操作。在终端上运行的应用程序执行业务节点3时,需要调用人脸核验组件获取目标用户标识对应的人脸特征数据,根据人脸特征数据进行身份核验。
本实施例中,对适用于快捷身份核验的核验类型进行限定,提高了相同核验类型的身份核验操作的便捷性,且由于未干预不同核验类型的正常核验流程,也保证了身份核验操作的安全性。
在一个实施例中,当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,根据目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据,包括:获取身份核验请求对应的核验类型;当身份核验请求是目标用户标识在目标业务中核验类型下对应的首次身份核验请求时,则根据目标用户标识对应的用户输入数据进行身份核验,在身份核验通过后,生成目标用户标识在本次身份核验的核验类型对应的核验标识;核验标识用于表征核验类型;将目标用户标识、核验标识和核验数据关联存储。
在一个具体的实施例中,首次身份核验请求可以是目标用户标识在目标业务中核验类型下首次触发的身份核验请求。继续参照图4,可以看到,业务节点2是在目标业务中密码核验类型下对应的首次身份核验请求,业务节点3是在目标业务中人脸核验类型下对应的首次身份核验请求。
其中,核验标识用于表征核验类型,其可以是由文字、数字、字母、字符等其中一个或者至少两个组成的字符串,比如随机数与自增序号的组合方式。在目标业务存在多于一种核验类型的身份核验操作时,在存储时需要区分不同核验类型的核验数据,以方便后续身份核验操作依照核验类型提取核验数据,因此设置核验标识来区分不同核验类型的核验数据。
在一个具体的实施例中,当身份核验请求是目标用户标识在目标业务中核验类型下对应的首次身份核验请求时,终端上运行的应用程序将目标用户标识对应的用户输入数据发送至核验服务器,使得核验服务器根据用户输入数据进行身份核验,在身份核验通过后,触发生成目标用户标识在本次身份核验的核验类型对应的核验标识,且触发关联保存目标用户标识、核验标识和核验数据。
在一个具体的实施例中,核验标识可由核验服务器、终端上运行的应用程序和应用服务器中的其中一个生成。
在一个具体的实施例中,目标用户标识、核验标识和核验数据可关联存储至核验服务器、终端上运行的应用程序和应用服务器中的至少一个中。
在一个实施例中,当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,读取核验数据,并根据核验数据进行快捷身份核验,包括:当身份核验请求是目标用户标识在目标业务中核验类型下对应的非首次身份核验请求时,则从目标用户标识关联的核验标识中筛选出与核验类型相匹配的目标核验标识;读取与目标用户标识和目标核验标识相关联的核验数据,并根据读取的核验数据进行快捷身份核验。
在一个具体的实施例中,非首次身份核验请求可以是目标用户标识在目标业务中核验类型下非首次触发的身份核验请求。继续参照图4,可以看到,业务节点2是在目标业务中密码核验类型下对应的首次身份核验请求,业务节点4是在目标业务中密码核验类型下对应的非首次身份核验请求。
在一个具体的实施例中,当身份核验请求是目标用户标识在目标业务中核验类型下对应的非首次身份核验请求时,终端上运行的应用程序从目标用户标识关联的核验标识中筛选出与核验类型相匹配的目标核验标识,读取与目标用户标识和目标核验标识相关联的核验数据,将核验数据发送至核验服务器,使得核验服务器对核验数据进行有效性验证。
具体地,终端上运行的应用程序可根据目标用户标识,查询得到目标用户标识对应的存储区域,从存储区域中筛选出与核验类型相匹配的目标核验标识,进而提取与目标核验标识相关联的核验数据。
在一个实施例中,当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,根据目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据,包括:获取身份核验请求对应的核验类型;当身份核验请求是目标用户标识在目标业务中核验类型下对应的首次身份核验请求时,调用核验类型对应的核验组件,通过核验组件获取目标用户标识对应的用户输入数据;将用户输入数据发送至核验服务器,使得核验服务器根据用户输入数据进行身份核验,在身份核验通过后,触发保存本次身份核验的核验数据。
本实施例中,通过核验标识标记核验数据的核验类型,方便后续执行相同核验类型的身份核验操作时查找核验数据,提高了相同核验类型的身份核验操作的便捷性。
在一个实施例中,将用户输入数据发送至核验服务器,使得核验服务器根据用户输入数据进行身份核验,在身份核验通过后,触发保存本次身份核验的核验数据,包括:获取核验服务器对应的加密策略,按照加密策略加密用户输入数据;将加密后的用户输入数据发送至核验服务器,使得核验服务器按照加密策略对加密后的用户输入数据进行解密后,根据用户输入数据进行身份核验,在身份核验通过后,触发保存本次身份核验的核验数据。
在一个具体的实施例中,可采用通用的加密算法,比如安全哈希算法等等。
本实施例中,终端上运行的应用程序与核验服务器通过加密策略进行通信,以保证数据传输的安全性。
在一个实施例中,该方法还包括:获取核验数据的存储时长;当存储时长大于或者等于预设时长时,清除核验数据。
本实施例中,当核验数据的存储时长大于或者等于预设时长时,清除核验数据,以及时释放存储设备内存。
在一个实施例中,保存本次身份核验的核验数据的步骤,包括:采用用于存储地址路由的散列方式,将目标用户标识映射为散列值;按照预设的映射关系,获取散列值对应的存储节点标识;将本次身份核验的核验数据保存至存储节点标识所对应的存储节点。
其中,预设的映射关系是散列值与存储节点标识之间的映射关系。存储节点标识用于唯一标识存储节点。存储节点可以是独立的存储设备,也可以是多个存储设备构成的设备集群。
在一个具体的实施例中,通过转换函数将目标用户标识映射为散列值。转换函数是用于将用户标识统一转换为自然数值的函数。转换函数具体可以是哈希函数或者加密哈希函数,其可将任意长度的输入转化为预设长度的输出,该输出即为散列值。
具体地,核验数据的存储方式可采用哈希路由、散列存储的方式。将目标用户标识转换为散列值,基于散列值和预设的映射关系确定用于本次存储的存储节点,将本次身份核验的核验数据保存至该存储节点。
本实施例中,通过哈希散列路由算法存储核验数据,使得核验数据的存储满足路由均衡的特性,用户的存储请求会映射至指定的存储节点进行处理,出现单机问题时会映射至备选存储节点进行处理,从而提高了数据存储的成功率。
本申请还提供一种应用场景,该应用场景具体是:用户基于电子支付应用程序办理业务,该业务具体可以是注册账号、找回账号、修改账号密码、重置账号密码、实名认证、添加银行卡、添加身份证扫描件、开通新业务,等等。以该方法应用于图1中的终端为例进行说明,如图5所示,包括以下步骤:
步骤502,当目标用户标识触发目标业务时,按照目标业务的业务节点序列中业务节点的顺序,依次执行业务节点序列的业务节点。
步骤504,在执行到业务节点序列中用于身份核验的业务节点时,获取目标用户标识对应的身份核验请求;获取身份核验请求对应的核验类型。
步骤506,当身份核验请求是目标用户标识在目标业务中核验类型下对应的首次身份核验请求时,调用核验类型对应的核验组件,通过核验组件获取目标用户标识对应的用户输入数据;将用户输入数据发送至核验服务器,使得核验服务器根据用户输入数据进行身份核验,在身份核验通过后,触发生成目标用户标识在本次身份核验的核验类型对应的核验标识,且触发关联存储目标用户标识、核验标识和核验数据。
具体地,参照图6,当身份核验请求是目标用户标识在目标业务中核验类型下对应的首次身份核验请求时,终端上运行的应用客户端调用核验类型对应的核验组件,通过核验组件获取目标用户标识对应的用户输入数据;终端上运行的应用客户端将用户输入数据经由应用服务器发送至核验服务器,使得核验服务器根据用户输入数据进行身份核验,在身份核验通过后,生成核验数据,将核验数据返回至应用服务器,应用服务器生成目标用户标识在本次身份核验的核验类型对应的核验标识,且关联存储目标用户标识、核验标识和核验数据。
其中,应用服务器可以是终端上运行的应用客户端的后台服务器,核验服务器可以是电子支付平台。
步骤508,当身份核验请求是目标用户标识在目标业务中核验类型下对应的非首次身份核验请求时,则从目标用户标识关联的核验标识中筛选出与核验类型相匹配的目标核验标识;读取与目标用户标识和目标核验标识相关联的核验数据,将核验数据发送至核验服务器,使得核验服务器对核验数据进行有效性验证。
具体地,参照图7,当身份核验请求是目标用户标识在目标业务中核验类型下对应的非首次身份核验请求时,终端上运行的应用客户端将目标用户标识发送至应用服务器,使得应用服务器从目标用户标识关联的核验标识中筛选出与核验类型相匹配的目标核验标识,读取与目标用户标识和目标核验标识相关联的核验数据,将核验数据发送至核验服务器,使得核验服务器对核验数据进行有效性验证。
具体地,获取核验数据的生成时长,在生成时长小于预定时长时,判定核验数据有效,在生成时长大于或者等于预定时长时,判定核验数据失效。
参照图8,以密码核验类型为例,介绍身份核验方法的具体流程。
首先,用户以目标用户标识登录终端上运行的应用程序,触发目标用户标识对应的身份核验请求。
当身份核验请求是目标用户标识在目标业务中密码核验类型下对应的首次身份核验请求时,调用密码核验组件,用户基于密码核验组件输入字符串,将字符串加密后经由应用服务器发送至核验服务器进行身份核验,核验服务器解密后根据字符串进行身份核验,在身份核验通过后,生成核验数据并返回给应用服务器,应用服务器为目标用户标识分配核验标识,且关联存储目标用户标识、核验标识和核验数据。
当身份核验请求是目标用户标识在目标业务中密码核验类型下对应的非首次身份核验请求时,从目标用户标识关联的核验标识中筛选出与密码核验类型相匹配的目标核验标识,读取与目标用户标识和目标核验标识相关联的核验数据,将核验数据发送至核验服务器,使得核验服务器根据核验数据进行快捷身份校验,即对核验数据进行有效性验证。
上述身份核验方法中,目标用户标识依次执行目标业务的业务节点序列中各业务节点,在执行到用于身份核验的业务节点时,获取目标用户标识对应的身份核验请求,当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,根据目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据,而当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,读取核验数据,并根据核验数据进行快捷身份核验,这样用户只需手动进行一次身份核验,后续即可无感知地进行身份核验,避免了传统技术中身份核验的繁琐操作,提高了身份核验的便捷性。
应该理解的是,虽然图2、图5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2、图5中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图9所示,提供了一种身份核验装置,该装置可以采用软件模块或硬件模块,或者是二者的结合成为计算机设备的一部分,该装置具体包括:执行模块902、获取模块904、身份核验模块906和快捷身份核验模块908,其中:
执行模块902,用于当目标用户标识触发目标业务时,按照目标业务的业务节点序列中业务节点的顺序,依次执行业务节点序列的业务节点;
获取模块904,用于在执行到业务节点序列中用于身份核验的业务节点时,获取目标用户标识对应的身份核验请求;
身份核验模块906,用于当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,根据目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据;
快捷身份核验模块908,用于当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,读取核验数据,并根据核验数据进行快捷身份核验。
在一个实施例中,身份核验模块906还用于:当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求,且身份核验请求对应的核验类型与首次身份核验请求对应的核验类型一致时,则读取首次身份核验请求对应的核验数据,并根据核验数据进行快捷身份核验。
在一个实施例中,身份核验模块906还用于:当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求,且核验类型与首次身份核验请求对应的核验类型不一致时,则根据目标用户标识对应的用户输入数据进行身份核验,并在本次身份核验通过后,保存本次身份核验的核验数据和核验类型。
在一个实施例中,身份核验模块906还用于:获取身份核验请求对应的核验类型;当身份核验请求是目标用户标识在目标业务中核验类型下对应的首次身份核验请求时,则根据目标用户标识对应的用户输入数据进行身份核验,在身份核验通过后,生成目标用户标识在本次身份核验的核验类型对应的核验标识;核验标识用于表征核验类型;将目标用户标识、核验标识和核验数据关联存储。
在一个实施例中,快捷身份核验模块908还用于:当身份核验请求是目标用户标识在目标业务中核验类型下对应的非首次身份核验请求时,则从目标用户标识关联的核验标识中筛选出与核验类型相匹配的目标核验标识;读取与目标用户标识和目标核验标识相关联的核验数据,并根据读取的核验数据进行快捷身份核验。
在一个实施例中,身份核验装置还包括清除模块,获取模块904还用于:获取核验数据的存储时长;清除模块还用于:当存储时长大于或者等于预设时长时,清除核验数据。
在一个实施例中,身份核验模块906还用于:获取身份核验请求对应的核验类型;当身份核验请求是目标用户标识在目标业务中核验类型下对应的首次身份核验请求时,调用核验类型对应的核验组件,通过核验组件获取目标用户标识对应的用户输入数据;将用户输入数据发送至核验服务器,使得核验服务器根据用户输入数据进行身份核验,在身份核验通过后,触发保存本次身份核验的核验数据。
在一个实施例中,身份核验模块906还用于:获取核验服务器对应的加密策略,按照加密策略加密用户输入数据;将加密后的用户输入数据发送至核验服务器,使得核验服务器按照加密策略对加密后的用户输入数据进行解密后,根据用户输入数据进行身份核验,在身份核验通过后,触发保存本次身份核验的核验数据。
在一个实施例中,快捷身份核验模块908还用于:当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,读取核验数据,将核验数据发送至核验服务器,使得核验服务器对核验数据进行有效性验证。
在一个实施例中,快捷身份核验模块908还用于:获取核验数据的生成时长;在生成时长小于预定时长时,判定核验数据有效;在生成时长大于或者等于预定时长时,判定核验数据失效。
在一个实施例中,核验类型包括密码核验类型、人脸核验类型、指纹核验类型和瞳孔核验类型中的至少一种。
在一个实施例中,身份核验模块906还用于:采用用于存储地址路由的散列方式,将目标用户标识映射为散列值;按照预设的映射关系,获取散列值对应的存储节点标识;将本次身份核验的核验数据保存至存储节点标识所对应的存储节点。
关于身份核验装置的具体限定可以参见上文中对于身份核验方法的限定,在此不再赘述。上述身份核验装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
上述身份核验装置中,目标用户标识依次执行目标业务的业务节点序列中各业务节点,在执行到用于身份核验的业务节点时,获取目标用户标识对应的身份核验请求,当身份核验请求是目标用户标识在目标业务中对应的首次身份核验请求时,根据目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据,而当身份核验请求是目标用户标识在目标业务中对应的非首次身份核验请求时,读取核验数据,并根据核验数据进行快捷身份核验,这样用户只需手动进行一次身份核验,后续即可无感知地进行身份核验,避免了传统技术中身份核验的繁琐操作,提高了身份核验的便捷性。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种身份核验方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (15)

1.一种身份核验方法,其特征在于,所述方法包括:
当目标用户标识触发目标业务时,按照所述目标业务的业务节点序列中业务节点的顺序,依次执行所述业务节点序列的业务节点;
在执行到所述业务节点序列中用于身份核验的业务节点时,获取所述目标用户标识对应的身份核验请求;
当所述身份核验请求是所述目标用户标识在所述目标业务中对应的首次身份核验请求时,根据所述目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据;
当所述身份核验请求是所述目标用户标识在所述目标业务中对应的非首次身份核验请求时,读取所述核验数据,并根据所述核验数据进行快捷身份核验。
2.根据权利要求1所述的方法,其特征在于,所述当所述身份核验请求是所述目标用户标识在所述目标业务中对应的非首次身份核验请求时,读取所述核验数据,并根据所述核验数据进行快捷身份核验,包括:
当所述身份核验请求是所述目标用户标识在所述目标业务中对应的非首次身份核验请求,且所述身份核验请求对应的核验类型与所述首次身份核验请求对应的核验类型一致时,则读取所述首次身份核验请求对应的核验数据,并根据所述核验数据进行快捷身份核验。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述身份核验请求是所述目标用户标识在所述目标业务中对应的非首次身份核验请求,且所述核验类型与所述首次身份核验请求对应的核验类型不一致时,则根据所述目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据和核验类型。
4.根据权利要求1所述的方法,其特征在于,所述当所述身份核验请求是所述目标用户标识在所述目标业务中对应的首次身份核验请求时,根据所述目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据,包括:
获取所述身份核验请求对应的核验类型;
当所述身份核验请求是所述目标用户标识在所述目标业务中所述核验类型下对应的首次身份核验请求时,则根据所述目标用户标识对应的用户输入数据进行身份核验,在身份核验通过后,生成所述目标用户标识在本次身份核验的核验类型对应的核验标识;所述核验标识用于表征所述核验类型;
将所述目标用户标识、所述核验标识和所述核验数据关联存储。
5.根据权利要求4所述的方法,其特征在于,所述当所述身份核验请求是所述目标用户标识在所述目标业务中对应的非首次身份核验请求时,读取所述核验数据,并根据所述核验数据进行快捷身份核验,包括:
当所述身份核验请求是所述目标用户标识在所述目标业务中所述核验类型下对应的非首次身份核验请求时,则从所述目标用户标识关联的核验标识中筛选出与所述核验类型相匹配的目标核验标识;读取与所述目标用户标识和所述目标核验标识相关联的所述核验数据,并根据读取的所述核验数据进行快捷身份核验。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述核验数据的存储时长;
当所述存储时长大于或者等于预设时长时,清除所述核验数据。
7.根据权利要求1所述的方法,其特征在于,所述当所述身份核验请求是所述目标用户标识在所述目标业务中对应的首次身份核验请求时,根据所述目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据,包括:
获取所述身份核验请求对应的核验类型;
当所述身份核验请求是所述目标用户标识在所述目标业务中所述核验类型下对应的首次身份核验请求时,调用所述核验类型对应的核验组件,通过所述核验组件获取所述目标用户标识对应的用户输入数据;
将所述用户输入数据发送至核验服务器,使得所述核验服务器根据所述用户输入数据进行身份核验,在身份核验通过后,触发保存本次身份核验的核验数据。
8.根据权利要求7所述的方法,其特征在于,所述将所述用户输入数据发送至核验服务器,使得所述核验服务器根据所述用户输入数据进行身份核验,在身份核验通过后,触发保存本次身份核验的核验数据,包括:
获取所述核验服务器对应的加密策略,按照所述加密策略加密所述用户输入数据;
将加密后的所述用户输入数据发送至所述核验服务器,使得所述核验服务器按照所述加密策略对加密后的所述用户输入数据进行解密后,根据所述用户输入数据进行身份核验,在身份核验通过后,触发保存本次身份核验的核验数据。
9.根据权利要求1所述的方法,其特征在于,所述当所述身份核验请求是所述目标用户标识在所述目标业务中对应的非首次身份核验请求时,读取所述核验数据,并根据所述核验数据进行快捷身份核验,包括:
当所述身份核验请求是所述目标用户标识在所述目标业务中对应的非首次身份核验请求时,读取所述核验数据,将所述核验数据发送至核验服务器,使得所述核验服务器对所述核验数据进行有效性验证。
10.根据权利要求9所述的方法,其特征在于,所述对所述核验数据进行有效性验证的步骤,包括:
获取所述核验数据的生成时长;
在所述生成时长小于预定时长时,判定所述核验数据有效;
在所述生成时长大于或者等于所述预定时长时,判定所述核验数据失效。
11.根据权利要求2至7中任一项所述的方法,其特征在于,所述核验类型包括密码核验类型、人脸核验类型、指纹核验类型和瞳孔核验类型中的至少一种。
12.根据权利要求1至10中任一项所述的方法,其特征在于,所述保存本次身份核验的核验数据的步骤,包括:
采用用于存储地址路由的散列方式,将所述目标用户标识映射为散列值;
按照预设的映射关系,获取所述散列值对应的存储节点标识;
将本次身份核验的核验数据保存至所述存储节点标识所对应的存储节点。
13.一种身份核验装置,其特征在于,所述装置包括:
执行模块,用于当目标用户标识触发目标业务时,按照所述目标业务的业务节点序列中业务节点的顺序,依次执行所述业务节点序列的业务节点;
获取模块,用于在执行到所述业务节点序列中用于身份核验的业务节点时,获取所述目标用户标识对应的身份核验请求;
身份核验模块,用于当所述身份核验请求是所述目标用户标识在所述目标业务中对应的首次身份核验请求时,根据所述目标用户标识对应的用户输入数据进行身份核验,并在身份核验通过后,保存本次身份核验的核验数据;
快捷身份核验模块,用于当所述身份核验请求是所述目标用户标识在所述目标业务中对应的非首次身份核验请求时,读取所述核验数据,并根据所述核验数据进行快捷身份核验。
14.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至12中任一项所述的方法的步骤。
15.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至12中任一项所述的方法的步骤。
CN202011358234.5A 2020-11-27 2020-11-27 身份核验方法、装置、计算机设备和存储介质 Active CN114567451B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011358234.5A CN114567451B (zh) 2020-11-27 2020-11-27 身份核验方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011358234.5A CN114567451B (zh) 2020-11-27 2020-11-27 身份核验方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN114567451A true CN114567451A (zh) 2022-05-31
CN114567451B CN114567451B (zh) 2023-05-05

Family

ID=81712100

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011358234.5A Active CN114567451B (zh) 2020-11-27 2020-11-27 身份核验方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN114567451B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878283A (zh) * 2017-01-13 2017-06-20 新华三技术有限公司 一种认证方法及装置
CN108681720A (zh) * 2018-05-21 2018-10-19 中兴智能视觉大数据技术(湖北)有限公司 一种人证核验管理系统和方法
CN109862043A (zh) * 2019-03-28 2019-06-07 新华三技术有限公司 一种终端认证的方法及装置
CN110298162A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 应用程序客户端登录方法、装置、计算机设备及存储介质
CN110519261A (zh) * 2019-08-23 2019-11-29 东莞市盟大塑化科技有限公司 一种跨链操作的风险评估方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878283A (zh) * 2017-01-13 2017-06-20 新华三技术有限公司 一种认证方法及装置
CN108681720A (zh) * 2018-05-21 2018-10-19 中兴智能视觉大数据技术(湖北)有限公司 一种人证核验管理系统和方法
CN109862043A (zh) * 2019-03-28 2019-06-07 新华三技术有限公司 一种终端认证的方法及装置
CN110298162A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 应用程序客户端登录方法、装置、计算机设备及存储介质
CN110519261A (zh) * 2019-08-23 2019-11-29 东莞市盟大塑化科技有限公司 一种跨链操作的风险评估方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李林江: "WLAN无感知认证关键技术探讨", 《电信科学》 *

Also Published As

Publication number Publication date
CN114567451B (zh) 2023-05-05

Similar Documents

Publication Publication Date Title
CN111488598B (zh) 访问控制方法、装置、计算机设备和存储介质
US7797549B2 (en) Secure method and system for biometric verification
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
CN110326251A (zh) 提供使用交叉验证特征来验证用户的通用分散解决方案的系统和方法
CN109325342A (zh) 身份信息管理方法、装置、计算机设备和存储介质
KR20140042905A (ko) 신원 인증 관리 장치 및 신원 인증 관리 방법
CN110569658A (zh) 基于区块链网络的用户信息处理方法、装置、电子设备及存储介质
US20210349988A1 (en) Systems and methods for decentralized recovery of identity attributes
KR101767534B1 (ko) 근거리 무선 통신 기반의 카드를 이용하여 본인 인증 서비스를 제공하는 방법 및 이를 이용한 카드, 인증용 단말, 인증 지원 서버 및 본인 인증 서버
Belkhede et al. Biometric mechanism for enhanced security of online transaction on Android system: A design approach
CN108881383B (zh) 通讯录数据处理方法、装置、计算机设备和存储介质
CN113779536A (zh) 一种用户访问方法、系统、电子设备及介质
CN117275138A (zh) 基于自动取款机的身份认证方法、装置、设备和存储介质
Natgunanathan et al. An overview of protection of privacy in multibiometrics
CN110738499A (zh) 用户身份验证方法、装置、计算机设备和存储介质
US11681787B1 (en) Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
CN111259363A (zh) 业务访问信息处理方法、系统、装置、设备和存储介质
Zhao et al. Feasibility of deploying biometric encryption in mobile cloud computing
CN114567451B (zh) 身份核验方法、装置、计算机设备和存储介质
JP2020102741A (ja) 認証システム、認証方法、及び、認証プログラム
CN114238914A (zh) 数字证书申请系统、方法、装置、计算机设备和存储介质
JP4749017B2 (ja) 擬似生体認証システム、及び擬似生体認証方法
CN114244519A (zh) 密码的校验方法、装置、计算机设备和存储介质
Rudrakshi et al. A model for secure information storage and retrieval on cloud using multimodal biometric cryptosystem
US20240104223A1 (en) Portable verification context

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40071431

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant