CN114596656B - 电子通行证处理方法、装置及设备 - Google Patents
电子通行证处理方法、装置及设备 Download PDFInfo
- Publication number
- CN114596656B CN114596656B CN202011399636.XA CN202011399636A CN114596656B CN 114596656 B CN114596656 B CN 114596656B CN 202011399636 A CN202011399636 A CN 202011399636A CN 114596656 B CN114596656 B CN 114596656B
- Authority
- CN
- China
- Prior art keywords
- user
- electronic pass
- mobile phone
- phone number
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
Abstract
本发明提供了一种电子通行证处理方法、装置及设备。方法包括:在电子通行证申请过程中,对用户在申请页面填写的手机号与用户申请所使用终端的本机号码进行一致性校验,若双号不一致,则拒绝用户的电子通行证申请。由此,可将电子通行证与活动报名者的本机号码进行强关联,避免冒用报名者的手机号申请电子通行证的情况,从而有效提高电子通行证的可靠性。
Description
技术领域
本文件涉及计算机技术领域,尤其涉及一种电子通行证处理方法、装置及设备。
背景技术
电子通行证是指为参与方发放的用于证明参与方具备通行权限的证明。
以常见二维码形式的电子通行证为例,随着动态二维码技术的发展,基于动态二维码生成的电子通行证越来越广泛的在各行各业中使用,如在线上登陆报名活动为前提的到场确认与发放通行证的应用场景中,活动工作人员在活动开始之前,制作电子通行证并通过二维码体现申请电子通行证的网址信息,报名者使用移动设备等终端扫描该二维码,以发起电子通行证申请,由服务器发放有效的电子通行证。但是,由于互联网时代报名信息泄露的现象经常出现,非报名者可能会冒充报名者申请电子通行证,因此,电子通行证的可靠性难以保证,进而影响活动的安全性和封闭性。
因此,需要提供更加可靠的电子通行证处理方案。
发明内容
本说明书实施例提供一种电子通行证处理方法、装置及设备,用以有效提高电子通行证的可靠性。
第一方面,本说明书实施例还提供一种电子通行证处理方法,包括:
接收客户端发送的电子通行证申请请求,所述电子通行证申请请求携带用户填写的申请信息,所述申请信息包括第一手机号;
对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为所述用户所使用的发起所述电子通行证申请请求的终端的本机号码;
若校验结果为通过,则响应所述电子通行证申请请求,基于所述第一手机号,生成电子通行证并返回给所述客户端。
第二方面,本说明书实施例还提供一种电子通行证处理方法,包括:
接收核销端发送的认证请求,所述认证请求携带所述核销端扫描到的电子通行证;
确定所述电子通行证中携带的用户信息,所述用户信息包括第一手机号;
对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为展示所述电子通行证的终端的本机号码;
若校验结果为通过,则确定所述电子通行证通过认证。
第三方面,本说明书实施例还提供一种电子通行证处理装置,包括:
接收模块,用于接收客户端发送的电子通行证申请请求,所述电子通行证申请请求携带用户填写的申请信息,所述申请信息包括第一手机号;
校验模块,用于对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为所述用户所使用的发起所述电子通行证申请请求的终端的本机号码;
响应模块,用于若校验结果为通过,则响应所述电子通行证申请请求,基于所述第一手机号,生成电子通行证并返回给所述客户端。
第四方面,本说明书实施例还提供一种电子通行证处理装置,包括:
接收模块,用于接收核销端发送的认证请求,所述认证请求携带所述核销端扫描到的电子通行证;
确定模块,用于确定所述电子通行证中携带的用户信息,所述用户信息包括第一手机号;
校验模块,用于对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为展示所述电子通行证的终端的本机号码;
确认模块,用于若校验结果为通过,则确定所述电子通行证通过认证。
第五方面,本说明书实施例还提供一种电子设备,包括:通信接口、处理器和存储器;
所述处理器调用所述存储器中的程序指令,用以执行如下动作:
接收客户端发送的电子通行证申请请求,所述电子通行证申请请求携带用户填写的申请信息,所述申请信息包括第一手机号;
对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为所述用户所使用的发起所述电子通行证申请请求的终端的本机号码;
若校验结果为通过,则响应所述电子通行证申请请求,基于所述第一手机号,生成电子通行证并返回给所述客户端。
第六方面,本说明书实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的网络设备执行时,使得所述网络设备执行如下动作:
接收客户端发送的电子通行证申请请求,所述电子通行证申请请求携带用户填写的申请信息,所述申请信息包括第一手机号;
对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为所述用户所使用的发起所述电子通行证申请请求的终端的本机号码;
若校验结果为通过,则响应所述电子通行证申请请求,基于所述第一手机号,生成电子通行证并返回给所述客户端。
第七方面,本说明书实施例还提供一种电子设备,包括:通信接口、处理器和存储器;
所述处理器调用所述存储器中的程序指令,用以执行如下动作:
接收核销端发送的认证请求,所述认证请求携带所述核销端扫描到的电子通行证;
确定所述电子通行证中携带的用户信息,所述用户信息包括第一手机号;
对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为展示所述电子通行证的终端的本机号码;
若校验结果为通过,则确定所述电子通行证通过认证。
第八方面,本说明书实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的网络设备执行时,使得所述网络设备执行如下动作:
接收核销端发送的认证请求,所述认证请求携带所述核销端扫描到的电子通行证;
确定所述电子通行证中携带的用户信息,所述用户信息包括第一手机号;
对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为展示所述电子通行证的终端的本机号码;
若校验结果为通过,则确定所述电子通行证通过认证。
本说明书的上述任一实施例,通过在电子通行证申请过程中,将电子通行证与活动报名者的本机号码进行强关联,避免非报名者冒用报名者的手机号申请电子通行证的情况,从而有效提高电子通行证的可靠性,避免影响活动的安全性和封闭性。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书一实施例提供的一种电子通行证处理方法的流程示意图;
图2为本说明书一实施例提供的安全会议场景下的电子通行证申请方法的流程示意图;
图3为本说明书另一实施例提供的一种电子通行证处理方法的流程示意图;
图4为说明书另一实施例提供的安全会议场景下的电子通行证认证方法的流程示意图;
图5为本说明书一实施例提供的一种电子通行证处理装置的结构示意图;
图6为本说明书另一实施例提供的一种电子通行证处理装置的结构示意图;
图7为本说明书一实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文件保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书一实施例提供的一种电子通行证处理方法的流程示意图,该方法可由发放电子通行证的服务器执行,参见图1,所述方法具体可以包括如下步骤:
步骤102、接收客户端发送的电子通行证申请请求,所述电子通行证申请请求携带用户填写的申请信息,所述申请信息包括第一手机号;
具体地:活动举办方提供电子通行证的申请页面的访问入口(如二维码、网址链接、定向邀请链接等),用户使用客户端通过访问入口访问电子通行证申请页面,并在电子通行证申请页面填写要求填写的实名申请信息,所述实名申请信息中包括手机号信息;在完成填写之后,用户点击提交申请触发客户端发起电子通行证申请请求。
步骤104、对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为所述用户所使用的发起所述电子通行证申请请求的终端的本机号码;
具体地:可在客户端检测到用户触发访问电子通行证申请页面的同时,自动触发客户端执行本机取号流程,提取用户所使用终端的本机号码。或者,可在服务器执行步骤104之前,由服务器指示客户端执行本机取号流程,提取用户所使用终端的本机号码。然后,对比第一手机号和第二手机号,若第一手机号和第二手机号完全相同,则校验结果为通过,否则校验结果为不通过。
进一步地,为避免电子通行证的重复申请,在执行步骤104之前,方法还包括:验证所述第二手机号是否已申请电子通行证;若是,拒绝所述用户的电子通行证申请请求,流程结束,否则执行一致性校验的步骤,即步骤104。
具体地:优选在用户触发访问电子通行证申请页面的同时,提取用户所使用终端的本机号码,并判断本机号码是否申请过电子通行证;在判断本机号码未申请过电子通行证的情况下,提示用户授权并填写申请电子通行证所需的申请信息;而在判断本机号码申请过电子通行证的情况下,则在电子通行证申请页面展示提示信息,如“本机用户已申请过电子通行证,无需重复申请”,由此,可避免用户进行不必要的申请信息的填写操作。
步骤106、若校验结果为通过,则响应所述电子通行证申请请求,基于所述第一手机号,生成电子通行证并返回给所述客户端。
若检验结果为未通过,则返回提示页面至客户端,以提示本机号码与实名申请信息中的手机号不匹配。
基于此,本实施例通过在电子通行证申请过程中,将电子通行证与活动报名者的本机号码进行强关联,避免非报名者冒用报名者的手机号申请电子通行证的情况,从而有效提高电子通行证的可靠性,避免影响活动的安全性和封闭性。
在另一可行实施例中,在图1对应实施例的基础上,还引入了用户的身份信息,即步骤102的申请信息中包括第一手机号和所述用户的身份信息。具体地:在判断本机号码未申请过电子通行证的情况下,服务器提示用户授权并填写电子通行证申请的个人信息,包括但不仅限于姓名、身份证号、手机号码等三要素信息。
相应地,本实施例除了第一手机号和第二手机号的一致性校验步骤之外,还包括:身份信息的一致性校验步骤,该步骤具体可以为:
将所述用户的身份信息和所述第一手机号与预授权用户的身份信息和手机号进行一致性校验;若存在与所述用户的身份信息和第一手机号均一致的预授权用户,则执行生成电子通行证的步骤,否则拒绝所述用户的电子通行证申请请求。其中,预授权用户可以是指活动举办方预邀请的用户或者已获得活动参与权限且在活动举办方报备的用户。
具体地:以学术或研讨会议的定向邀请场景为例,可将定向邀请用户的个人信息预存于个人信息数据库中,包括定向邀请用户的姓名、身份证、手机号码信息等。在获取到用户的三要素信息之后,服务器可将其与本地保存的个人信息数据库表中的预授权用户的个人信息按关键值匹配的方式进行比较。服务器在查验用户的个人信息与定向邀请用户的个人信息不一致的情况下,可返回提示页面,以提示“本申请用户不是定向邀请用户,无资格申请电子通行证”。
其中,一致性校验的顺序可以是先进行身份证号的一致性校验,在身份证号匹配相同情况下再进行姓名和手机号码的的一致性校验,当然也可以采用其他一致性校验的顺序,此处不做限定。
相应地,电子通行证的生成方式可以为:
基于所述第一手机号和所述用户的身份信息,生成电子通行证。
基于此,本实施例通过在电子通行证申请过程中进一步引入用户的身份信息,将电子通行证与活动报名者的本机号码和身份信息进行强关联,避免非报名者冒名申请电子通行证的情况,从而有效提高电子通行证的可靠性,避免影响活动的安全性和封闭性。
在另一可行实施例中,在图1对应的实施例或者前一实施例的基础上,还引入了用户的人脸特征,具体地:在判断第一手机号和第二手机号的一致性校验通过之后,或者在判断若存在与所述用户的身份信息和第一手机号均一致的预授权用户(即通过身份信息/个人信息的一致性校验)之后,服务器返回给客户端人脸特征提取授权页面,在得到用户授权之后,客户端录入用户的人脸信息并上传至服务器,由服务器服务端提取出用户的人脸特征。
其中,人脸特征提取步骤具体可以为:
将所述用户的人脸图像均匀分割为多个子图像;通过HOG特征提取方法,提取各子图像的HOG特征,并确定各子图像对人脸识别的识别贡献率;基于各子图像的HOG特征和识别贡献率对应的权重,确定所述人脸图像的人脸特征。
具体可以示例为:
S1、设置训练集中包含M个人的共N张人脸图像,每个人分别拥有N1,N2,…,Nm张人脸图像,其中将每张人脸图像均匀分割成n2个大小相等、互不重叠的子图像,其编号为1,2,…,n2,然后将所有相同位置的子块图像构成一个新的训练集,所有分块后的子图像构成n2个子块集;
S2、根据HOG特征提取方法提取各子块的HOG特征并分类识别得到各子块的识别率Pi;
S3、将各子块所得到的识别率Pi,通过下式计算各子块权值Wi,
S4、将用户的人脸图像均匀分割成n2个大小相等、互不重叠的子图像,其编号为1,2,…,n2,根据HOG特征提取方法提取各子图像的HOG特征,设
Vi(i=1,2,...,n2)为各子图像的HOG特征,则权重计算后的用户人脸图像梯度直方图特征可以表示为一组HOG特征向量(即人脸特征),为:
相应地,电子通行证的生成方式可以为:
基于所述第一手机号、所述用户的身份信息和人脸特征,生成电子通行证。
具体地:服务器将用户填写的姓名、手机号码、身份证和HOG特征向量组合并加密,生成动态二维码,即完成了电子通行证的生成流程。
优选地,服务器可采取非对称加密方法,在本地生成一对公私钥对,公钥用于本地加密,私钥用于本地解密,动态二维码关联的是加密后的信息组合。
基于此,本实施例通过在电子通行证申请过程中进一步引入用户的人脸特征,将电子通行证与活动报名者的本机号码和人脸特征,或者本机号码、身份信息和人脸特征进行强关联,避免非报名者冒名申请电子通行证的情况,从而有效提高电子通行证的可靠性,有效保护用户隐私。而且,本实施例基于人脸不同部位对人脸识别贡献程度不同而将人脸识别图像分割为不同的子块,并根据各子块对识别贡献率的不同给与不同的权重。由此,对人脸特征的描述更符合人脸分辨物体的习惯,有利于提高人脸识别精度。
图2为本说明书一实施例提供的安全会议场景下的电子通行证申请方法的流程示意图,参见图2,所述方法包括如下步骤:
步骤202、客户端通过访问安全会议的定向邀请链接,跳转到电子通行证的申请页面;
步骤204、触发客户端本机取号流程,服务端接收并保存本机号码;
具体地,触发客户端本机取号,中间网络设备通过数据网络取到本机号码,然后网络设备将本机号码发给服务端。
步骤206、服务端判断本机号码是否申请过电子通行证;
若是,则执行步骤步骤208,否则执行步骤210;
步骤208、判断本机号码申请过电子通行证的情况下,页面提示“本机用户已申请过电子通行证,无需重复申请”;
步骤210、判断本机号码未申请过电子通行证的情况下,服务端提示用户授权并填写电子通行证申请的个人信息,包括但不仅限于姓名、身份证号、手机号码等三要素信息;
步骤212、服务端校验本机号码是否与实名信息的手机号码一致;
若是,则执行步骤214,否则执行步骤216;
步骤214、当判断两者不一致的情况下,服务端校验失败,同时返回给客户端提示页面,用户本机号码与实名信息的手机号码不匹配。
步骤216、服务端判断本机号码与实名信息的手机号码一致的情况下,服务端再查验用户个人信息是否与定向邀请用户一致;
若是,则执行步骤218,否则执行步骤220;
步骤218、服务端查验用户个人信息与定向邀请用户不一致的情况下,页面提示“本申请用户不是定向邀请用户,无资格申请电子通行证”;
步骤220、服务端查验用户个人信息与定向邀请用户一致的情况下,服务端返回给客户端人脸特征提取授权页面,用户先授权再录入人脸特征信息,然后服务端提取人脸的特征值;
步骤222、服务端将用户填写的姓名、手机号码、身份证和HOG特征向量组合并加密,生成动态二维码,即完成了电子通行证的生成流程。
基于此,本实施例一方面本发明通过本机号码校验强关联电子通行证的生成过程,比现有技术更加安全可靠;另一方面,通过人脸特征校验强关联电子通行证的实人信息,比现有技术更加保护用户隐私;又一方面,基于人脸不同部位对人脸识别贡献程度不同而将人脸识别图像分割为不同的子块,并根据各子块对识别贡献率的不同给与不同的权重。这样的权重计算方法相比于传统的HOG特征对人脸特征的描述更符合人脸分辨物体的习惯,有利于提高人脸识别精度。
图3为本说明书另一实施例提供的一种电子通行证处理方法的流程示意图,可由认证电子通行证的服务器执行,参见图3,所述方法具体可以如下步骤:
步骤302、接收核销端发送的认证请求,所述认证请求携带所述核销端扫描到的电子通行证;
具体地:在用户进入活动场地之前,通过终端显示的方式向工作人员展示电子通行证,由工作人员持核销端扫描终端显示界面,得到终端显示的电子通行证,并上报至服务器。
步骤304、确定所述电子通行证中携带的用户信息,所述用户信息包括第一手机号;
具体地:解析电子通信证,得到其中携带的内容,包括用户信息。
步骤306、对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为展示所述电子通行证的终端的本机号码;
具体地:服务器指示客户端获取本机号码,由客户端启动本机取号流程,并将取到的本机号码返回给服务端。
步骤308、若校验结果为通过,则确定所述电子通行证通过认证。
而若校验结果为未通过,则确定所述电子通行证未通过认证,用户无法参加活动。
基于此,本实施例通过在电子通行证认证过程中,将电子通行证与活动报名者的本机号码进行强关联,避免非报名者冒用报名者的手机号申请电子通行证的情况,从而有效提高电子通行证的可靠性,避免影响活动的安全性和封闭性。
在另一可行实施例中,在图3对应的实施例的基础上,还引入了用户的人脸特征,包括基于手机号和人脸特征生成电子通信证,则在认证电子通行证的过程中,在判断第一手机号和第二手机号的一致性校验通过之后,服务器指示客户端采集所述终端的使用者的人脸信息;对比所述第一人脸特征和所述人脸信息中的第二人脸特征之间的相关性;若所述相关性满足预设相关性条件,则确定所述电子通行证通过认证。
基于此,本实施例通过在电子通行证认证过程中进一步引入用户的人脸特征,将电子通行证与活动报名者的本机号码和人脸特征进行强关联,避免非报名者冒名申请电子通行证的情况,从而有效提高电子通行证的可靠性,有效保护用户隐私。
图4为说明书另一实施例提供的安全会议场景下的电子通行证认证方法的流程示意图,可由认证电子通行证的服务器执行,参见图4,所述方法具体可以包括如下步骤:
步骤402、核销端扫描客户端电子通行证二维码,将此二维码信息上传认证服务端校验;
步骤404、认证服务端还原二维码对应的密文信息,用本地保存的私钥解密,得到明文信息包括用户姓名、身份证、手机号码和人脸特征值等;
步骤406、服务端触发用户侧本机取号,客户端在收到服务端的触发指令后,启动本机取号流程,同时将取到的本机号码返回给服务端;
步骤408、服务端将本机号码与电子通行证二维码对应的用户手机号码相比较,判断两者是否一致;
若否,则执行步骤410,否则执行步骤412;
步骤410、用户电子通行证认证失败,用户不被允许出入;
步骤412、服务端在判定本机号码与二维码对应的用户手机号码一致的情况下,发送人脸检测指令给客户端,客户端弹出人脸检测页面,指引用户授权,在授权通过后采集人脸信息;
服务端根据人脸信息提取人脸特征值,优选地,采用上文提到的HOG特征值权重计算方法提取人脸特征;
服务端将提取的HOG特征向量与电子通行证二维码对应的HOG特征向量作比较,包含如下步骤:
S1、将两次提取的HOG特征向量V1和V2进行内积运算,得到Mul;
S2、单独计算特征向量V1的平方和amp1以及特征向量V2的平方和amp2;
S3、计算两个特征向量之间的相关性,得到corr;
服务端判断相关性corr是否大于等于校验阈值80%,判断是的情况下客户端电子通行证认证成功,核销端回显认证成功结果,流程结束。
服务端判断相关性corr小于校验阈值80%的情况下,用户电子通行证认证失败,核销端回显认证失败结果。
基于此,本实施例,一方面通过本机号码校验强关联电子通行证的认证过程,比现有技术更加安全可靠;另一方面,通过人脸特征校验强关联电子通行证的实人信息,比现有技术更加保护用户隐私;而且,基于人脸不同部位对人脸识别贡献程度不同而将人脸识别图像分割为不同的子块,并根据各子块对识别贡献率的不同给与不同的权重。这样的权重计算方法相比于传统的HOG特征对人脸特征的描述更符合人脸分辨物体的习惯,有利于提高人脸识别精度。
图5为本说明书一实施例提供的一种电子通行证处理装置的结构示意图,参见图5,所述装置具体可以包括:
接收模块501,用于接收客户端发送的电子通行证申请请求,所述电子通行证申请请求携带用户填写的申请信息,所述申请信息包括第一手机号;
校验模块502,用于对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为所述用户所使用的发起所述电子通行证申请请求的终端的本机号码;
响应模块503,用于若校验结果为通过,则响应所述电子通行证申请请求,基于所述第一手机号,生成电子通行证并返回给所述客户端。
可选的,装置还包括:
验证模块,用于验证所述第二手机号是否已申请电子通行证;若是,拒绝所述用户的电子通行证申请请求,否则执行一致性校验的步骤。
可选的,所述申请信息还包括所述用户的身份信息;
则装置还包括:
身份校验模块,用于将所述用户的身份信息和所述第一手机号与预授权用户的身份信息和手机号进行一致性校验;若存在与所述用户的身份信息和第一手机号均一致的预授权用户,则执行生成电子通行证的步骤,否则拒绝所述用户的电子通行证申请请求。
可选的,响应模块503,具体用于:
基于所述第一手机号和所述用户的身份信息,生成电子通行证。
可选的,装置还包括:
人脸特征处理模块,用于若存在与所述用户的身份信息和第一手机号均一致的预授权用户,则确定所述用户的人脸特征;
其中,响应模块503,具体用于:
基于所述第一手机号、所述用户的身份信息和人脸特征,生成电子通行证。
可选的,所述人脸特征处理模块,具体用于:
将所述用户的人脸图像均匀分割为多个子图像;通过HOG特征提取方法,提取各子图像的HOG特征,并确定各子图像对人脸识别的识别贡献率;基于各子图像的HOG特征和识别贡献率对应的权重,确定所述人脸图像的人脸特征。
基于此,本实施例通过在电子通行证申请过程中进一步引入用户的身份信息,将电子通行证与活动报名者的本机号码和身份信息进行强关联,避免非报名者冒名申请电子通行证的情况,从而有效提高电子通行证的可靠性,避免影响活动的安全性和封闭性。
图6为本说明书另一实施例提供的一种电子通行证处理装置的结构示意图,参见图6,所述装置具体可以包括:
接收模块601,用于接收核销端发送的认证请求,所述认证请求携带所述核销端扫描到的电子通行证;
确定模块602,用于确定所述电子通行证中携带的用户信息,所述用户信息包括第一手机号;
校验模块603,用于对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为展示所述电子通行证的终端的本机号码;
确认模块604,用于若校验结果为通过,则确定所述电子通行证通过认证。
可选的,所述用户信息还包括第一人脸特征;
则所述确认模块604,具体用于:
指示客户端采集所述终端的使用者的人脸信息;对比所述第一人脸特征和所述人脸信息中的第二人脸特征之间的相关性;若所述相关性满足预设相关性条件,则确定所述电子通行证通过认证。
基于此,本实施例在电子通行证认证过程中,将电子通行证与活动报名者的本机号码进行强关联,避免非报名者冒用报名者的手机号申请电子通行证的情况,从而有效提高电子通行证的可靠性,避免影响活动的安全性和封闭性。
另外,对于上述装置实施方式而言,由于其与方法实施方式基本相似,所以描述的比较简单,相关之处参见方法实施方式的部分说明即可。应当注意的是,在本说明书的装置的各个部件中,根据其要实现的功能而对其中的部件进行了逻辑划分,但是,本说明书不受限于此,可以根据需要对各个部件进行重新划分或者组合。
图7为本说明书一实施例提供的一种网络设备的结构示意图,参见图7,该网络设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成电子通行证处理装置。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
网络接口、处理器和存储器可以通过总线系统相互连接。总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器可能包含高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器。
处理器,用于执行所述存储器存放的程序,并具体执行:
接收客户端发送的电子通行证申请请求,所述电子通行证申请请求携带用户填写的申请信息,所述申请信息包括第一手机号;
对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为所述用户所使用的发起所述电子通行证申请请求的终端的本机号码;
若校验结果为通过,则响应所述电子通行证申请请求,基于所述第一手机号,生成电子通行证并返回给所述客户端。
或者,
接收核销端发送的认证请求,所述认证请求携带所述核销端扫描到的电子通行证;
确定所述电子通行证中携带的用户信息,所述用户信息包括第一手机号;
对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为展示所述电子通行证的终端的本机号码;
若校验结果为通过,则确定所述电子通行证通过认证。
上述如本说明书图5或6所示实施例揭示的电子通行证处理装置或管理者(Master)节点执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
电子通行证处理装置还可执行图1-4的方法,并实现管理者节点执行的方法。
基于相同的发明创造,本说明书实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的网络设备执行时,使得所述网络设备执行图1-4对应的实施例提供的电子通行证处理方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (6)
1.一种电子通行证处理方法,其特征在于,包括:
接收客户端发送的电子通行证申请请求,所述电子通行证申请请求携带用户填写的申请信息,所述申请信息包括第一手机号、所述用户的身份信息;
对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为所述用户所使用的发起所述电子通行证申请请求的终端的本机号码;
若校验结果为通过,将所述用户的身份信息和所述第一手机号与预授权用户的身份信息和手机号进行一致性校验;
若存在与所述用户的身份信息和第一手机号均一致的预授权用户,则确定所述用户的人脸特征;
基于所述第一手机号、所述用户的身份信息和人脸特征,生成电子通行证并返回给所述客户端;
若不存在与所述用户的身份信息和第一手机号均一致的预授权用户,则拒绝所述用户的电子通行证申请请求。
2.根据权利要求1所述的方法,其特征在于,在所述对所述第一手机号和第二手机号进行一致性校验之前,方法还包括:
验证所述第二手机号是否已申请电子通行证;
若是,拒绝所述用户的电子通行证申请请求,否则执行一致性校验的步骤。
3.根据权利要求1所述的方法,其特征在于,所述确定所述用户的人脸特征,包括:
将所述用户的人脸图像均匀分割为多个子图像;
通过HOG特征提取方法,提取各子图像的HOG特征,并确定各子图像对人脸识别的识别贡献率;
基于各子图像的HOG特征和识别贡献率对应的权重,确定所述人脸图像的人脸特征。
4.一种电子通行证处理方法,其特征在于,包括:
接收核销端发送的认证请求,所述认证请求携带所述核销端扫描到的电子通行证;
确定所述电子通行证中携带的用户信息,所述用户信息包括第一手机号;
对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为展示所述电子通行证的终端的本机号码;
若校验结果为通过,则确定所述电子通行证通过认证;
所述用户信息还包括第一人脸特征;
则所述确定所述电子通行证通过认证,包括:
指示客户端采集所述终端的使用者的人脸信息;
对比所述第一人脸特征和所述人脸信息中的第二人脸特征之间的相关性;
若所述相关性满足预设相关性条件,则确定所述电子通行证通过认证。
5.一种电子通行证处理装置,其特征在于,包括:
接收模块,用于接收客户端发送的电子通行证申请请求,所述电子通行证申请请求携带用户填写的申请信息,所述申请信息包括第一手机号、所述用户的身份信息;
校验模块,用于对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为所述用户所使用的发起所述电子通行证申请请求的终端的本机号码;
响应模块,用于若校验结果为通过,则将所述用户的身份信息和所述第一手机号与预授权用户的身份信息和手机号进行一致性校验;
若存在与所述用户的身份信息和第一手机号均一致的预授权用户,则确定所述用户的人脸特征;
基于所述第一手机号、所述用户的身份信息和人脸特征,生成电子通行证并返回给所述客户端;
若不存在与所述用户的身份信息和第一手机号均一致的预授权用户,则拒绝所述用户的电子通行证申请请求。
6.一种电子通行证处理装置,其特征在于,包括:
接收模块,用于接收核销端发送的认证请求,所述认证请求携带所述核销端扫描到的电子通行证;
确定模块,用于确定所述电子通行证中携带的用户信息,所述用户信息包括第一手机号;
校验模块,用于对所述第一手机号和第二手机号进行一致性校验,所述第二手机号为展示所述电子通行证的终端的本机号码;
确认模块,用于若校验结果为通过,则确定所述电子通行证通过认证;
所述用户信息还包括第一人脸特征,所述确定模块,具体用于指示客户端采集所述终端的使用者的人脸信息;
对比所述第一人脸特征和所述人脸信息中的第二人脸特征之间的相关性;
若所述相关性满足预设相关性条件,则确定所述电子通行证通过认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011399636.XA CN114596656B (zh) | 2020-12-03 | 2020-12-03 | 电子通行证处理方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011399636.XA CN114596656B (zh) | 2020-12-03 | 2020-12-03 | 电子通行证处理方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114596656A CN114596656A (zh) | 2022-06-07 |
CN114596656B true CN114596656B (zh) | 2023-09-19 |
Family
ID=81802609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011399636.XA Active CN114596656B (zh) | 2020-12-03 | 2020-12-03 | 电子通行证处理方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114596656B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003256376A (ja) * | 2002-02-27 | 2003-09-12 | Hitachi Ltd | 安全性保証付き生体認証方法及び認証サービスを行う装置 |
JP2005217524A (ja) * | 2004-01-27 | 2005-08-11 | Nec Corp | セキュリティ管理システムおよびセキュリティ管理方法 |
CN102447696A (zh) * | 2011-11-17 | 2012-05-09 | 盛大计算机(上海)有限公司 | 移动设备的一键注册登录校验方法及系统 |
CN107196916A (zh) * | 2017-04-25 | 2017-09-22 | 中移互联网有限公司 | 一种病毒文件检测的方法、网络侧设备和终端 |
CN107563760A (zh) * | 2017-08-25 | 2018-01-09 | 沈梦菲 | 一种支持1比n多人比对的生物识别收银方法及系统 |
CN108022339A (zh) * | 2017-11-16 | 2018-05-11 | 欧必翼门控科技(北京)有限公司 | 速通门 |
CN108091001A (zh) * | 2016-11-20 | 2018-05-29 | 青海沃爱思智能科技有限公司 | 一种实现级别可调多模式信息识别智能放行装置的方法 |
CN108734813A (zh) * | 2017-04-19 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 临时门禁卡的发放方法及装置 |
CN108961514A (zh) * | 2018-07-30 | 2018-12-07 | 昆山南邮智能科技有限公司 | 一种基于多维数据和活体生物特征比对认证的闸机通行方法及系统 |
CN109309572A (zh) * | 2017-07-28 | 2019-02-05 | 陕西省数字证书认证中心股份有限公司 | 基于移动终端数字证书的统一身份认证方法 |
CN110674481A (zh) * | 2019-10-12 | 2020-01-10 | 北京字节跳动网络技术有限公司 | 一种应用程序的账号注册方法、装置、设备和存储介质 |
CN111625796A (zh) * | 2020-05-18 | 2020-09-04 | 金骏(广州)智能科技有限公司 | 一种基于通信终端与app数据传输方法 |
CN111669404A (zh) * | 2020-06-24 | 2020-09-15 | 深圳前海微众银行股份有限公司 | 一种数字证书安装的验证方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8245044B2 (en) * | 2008-11-14 | 2012-08-14 | Visa International Service Association | Payment transaction processing using out of band authentication |
CN105069737A (zh) * | 2015-09-21 | 2015-11-18 | 无锡知谷网络科技有限公司 | 用于空港服务的移动服务终端、系统及数据处理的方法 |
-
2020
- 2020-12-03 CN CN202011399636.XA patent/CN114596656B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003256376A (ja) * | 2002-02-27 | 2003-09-12 | Hitachi Ltd | 安全性保証付き生体認証方法及び認証サービスを行う装置 |
JP2005217524A (ja) * | 2004-01-27 | 2005-08-11 | Nec Corp | セキュリティ管理システムおよびセキュリティ管理方法 |
CN102447696A (zh) * | 2011-11-17 | 2012-05-09 | 盛大计算机(上海)有限公司 | 移动设备的一键注册登录校验方法及系统 |
CN108091001A (zh) * | 2016-11-20 | 2018-05-29 | 青海沃爱思智能科技有限公司 | 一种实现级别可调多模式信息识别智能放行装置的方法 |
CN108734813A (zh) * | 2017-04-19 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 临时门禁卡的发放方法及装置 |
CN107196916A (zh) * | 2017-04-25 | 2017-09-22 | 中移互联网有限公司 | 一种病毒文件检测的方法、网络侧设备和终端 |
CN109309572A (zh) * | 2017-07-28 | 2019-02-05 | 陕西省数字证书认证中心股份有限公司 | 基于移动终端数字证书的统一身份认证方法 |
CN107563760A (zh) * | 2017-08-25 | 2018-01-09 | 沈梦菲 | 一种支持1比n多人比对的生物识别收银方法及系统 |
CN108022339A (zh) * | 2017-11-16 | 2018-05-11 | 欧必翼门控科技(北京)有限公司 | 速通门 |
CN108961514A (zh) * | 2018-07-30 | 2018-12-07 | 昆山南邮智能科技有限公司 | 一种基于多维数据和活体生物特征比对认证的闸机通行方法及系统 |
CN110674481A (zh) * | 2019-10-12 | 2020-01-10 | 北京字节跳动网络技术有限公司 | 一种应用程序的账号注册方法、装置、设备和存储介质 |
CN111625796A (zh) * | 2020-05-18 | 2020-09-04 | 金骏(广州)智能科技有限公司 | 一种基于通信终端与app数据传输方法 |
CN111669404A (zh) * | 2020-06-24 | 2020-09-15 | 深圳前海微众银行股份有限公司 | 一种数字证书安装的验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114596656A (zh) | 2022-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107679861B (zh) | 资源转移方法、资金支付方法、装置及电子设备 | |
US11281762B2 (en) | Method and apparatus for facilitating the login of an account | |
US20210166241A1 (en) | Methods, apparatuses, storage mediums and terminal devices for authentication | |
US11218464B2 (en) | Information registration and authentication method and device | |
US11575670B2 (en) | Adaptive user authentication | |
CN112600890B (zh) | 一种基于区块链的数据管理方法和系统 | |
CN112187465B (zh) | 无感登录方法、装置、计算机设备和存储介质 | |
US11663306B2 (en) | System and method for confirming a person's identity | |
CN115982694A (zh) | 一种资源访问的方法、装置、设备及介质 | |
CN104486306B (zh) | 基于指静脉识别和云服务进行身份认证的方法 | |
CN111125665A (zh) | 认证方法及设备 | |
US9015810B2 (en) | System and method for authenticating manual interaction in a computing environment | |
CN112437068B (zh) | 认证及密钥协商方法、装置和系统 | |
CN114596656B (zh) | 电子通行证处理方法、装置及设备 | |
CN111104653B (zh) | 用户操作的处理方法、装置、电子设备及可读存储介质 | |
CN105141642B (zh) | 一种防止非法用户行为的方法及装置 | |
Carta et al. | Video injection attacks on remote digital identity verification solution using face recognition | |
AlRousan et al. | Multi-factor authentication for e-government services using a smartphone application and biometric identity verification | |
US11128620B2 (en) | Online verification method and system for verifying the identity of a subject | |
CN112632504A (zh) | 网页访问方法、装置、系统、计算机设备和存储介质 | |
CN117077116B (zh) | 一种数字id安全认证方法、装置及系统 | |
CN109561093A (zh) | 越权行为检测方法、装置、计算机设备和存储介质 | |
CN104410621B (zh) | 用于站点读写的数据处理方法和系统 | |
CN115361683B (zh) | 一种业务访问方法、sim卡、服务器及业务平台 | |
US11695760B2 (en) | Application for requesting multi-person authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |