CN115168827B - 包含身份信息的二维码生成方法和二维码读取方法 - Google Patents

包含身份信息的二维码生成方法和二维码读取方法 Download PDF

Info

Publication number
CN115168827B
CN115168827B CN202210998515.XA CN202210998515A CN115168827B CN 115168827 B CN115168827 B CN 115168827B CN 202210998515 A CN202210998515 A CN 202210998515A CN 115168827 B CN115168827 B CN 115168827B
Authority
CN
China
Prior art keywords
information
identity
dimensional code
identification information
generate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210998515.XA
Other languages
English (en)
Other versions
CN115168827A (zh
Inventor
徐起
步飞
肖尧
孙娣
靳凯
王馨荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongguancun Smart City Co Ltd
Original Assignee
Zhongguancun Smart City Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongguancun Smart City Co Ltd filed Critical Zhongguancun Smart City Co Ltd
Priority to CN202210998515.XA priority Critical patent/CN115168827B/zh
Publication of CN115168827A publication Critical patent/CN115168827A/zh
Application granted granted Critical
Publication of CN115168827B publication Critical patent/CN115168827B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/762Arrangements for image or video recognition or understanding using pattern recognition or machine learning using clustering, e.g. of similar faces in social networks
    • G06V10/763Non-hierarchical techniques, e.g. based on statistics of modelling distributions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • G06V40/45Detection of the body part being alive
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本公开的实施例公开了包含身份信息的二维码生成方法和二维码读取方法。该方法的一具体实施方式包括:对目标用户进行身份校验;响应于确定目标用户通过身份校验、且接收到目标客户端发送的二维码获取请求,执行以下处理步骤:向目标客户端发送数据处理规则信息;响应于接收到目标客户端发送的标识信息组,基于数据处理规则信息,对标识信息组中的第一标识信息进行数据反处理,以生成候选标识信息;将标识信息组包括的第二标识信息和候选标识信息进行标识比对,以生成比对结果;响应于比对结果表征第二标识信息和候选标识信息一致,生成第一身份二维码,其中,第一身份二维码为包含有目标用户的完整身份信息的二维码。该实施方式提高了核验效率。

Description

包含身份信息的二维码生成方法和二维码读取方法
技术领域
本公开的实施例涉及计算机技术领域,具体涉及包含身份信息的二维码生成方法和二维码读取方法。
背景技术
当前,在人流量较多的地方,核验人员(如,安检员)通常会对待核验人员进行身份校验。目前,通常是采用核验端(如,身份证读卡器)扫描待核验用户的身份证件,以实现对待核验用户的身份确认。
然而,当采用上述方式时,经常会存在如下技术问题:
第一,当待核验用户未随身携带身份证件时,往往会导致核验失败,进而影响核验效率;
第二,常规的核验方式,往往未对核验端的可核验性进行校验,使得待核验用户的个人信息存在隐私泄露风险。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了包含身份信息的二维码生成方法和二维码读取方法,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种包含身份信息的二维码生成方法,该方法包括:响应于接收到目标用户通过目标客户端发送的用户身份校验请求,对上述目标用户进行身份校验;响应于确定上述目标用户通过身份校验、且接收到上述目标客户端发送的二维码获取请求,执行以下处理步骤:向上述目标客户端发送数据处理规则信息;响应于接收到上述目标客户端发送的标识信息组,基于上述数据处理规则信息,对上述标识信息组中的第一标识信息进行数据反处理,以生成候选标识信息,其中,上述第一标识信息是上述目标客户端根据上述数据处理规则信息处理后的身份标识信息;将上述标识信息组包括的第二标识信息和上述候选标识信息进行标识比对,以生成比对结果;响应于上述比对结果表征上述第二标识信息和上述候选标识信息一致,生成第一身份二维码,其中,上述第一身份二维码为包含有上述目标用户的完整身份信息的二维码。
第二方面,本公开的一些实施例提供了一种二维码读取方法,该方法包括:响应于信息查验端扫描到第一身份二维码或第二身份二维码,通过服务器端,确定上述信息查验端的查验权限,以生成查验权限信息,其中,上述第一身份二维码和上述第二身份二维码采用如第一方面所示的方法生成;响应于确定上述查验权限信息表征上述信息查验端存在查验权限,通过上述信息查验端读取上述第一身份二维码或上述第二身份二维码,以生成身份信息;在上述信息查验端显示上述身份信息;响应于确定上述查验权限信息表征上述信息查验端不存在查验权限,在上述信息查验端显示查验无权限提示信息。
第三方面,本公开的一些实施例提供了一种包含身份信息的二维码生成装置,装置包括:身份校验单元,被配置成响应于接收到目标用户通过目标客户端发送的用户身份校验请求,对上述目标用户进行身份校验;处理单元,被配置成响应于确定上述目标用户通过身份校验、且接收到上述目标客户端发送的二维码获取请求,执行以下处理步骤:向上述目标客户端发送数据处理规则信息;响应于接收到上述目标客户端发送的标识信息组,基于上述数据处理规则信息,对上述标识信息组中的第一标识信息进行数据反处理,以生成候选标识信息,其中,上述第一标识信息是上述目标客户端根据上述数据处理规则信息处理后的身份标识信息;将上述标识信息组包括的第二标识信息和上述候选标识信息进行标识比对,以生成比对结果;响应于上述比对结果表征上述第二标识信息和上述候选标识信息一致,生成第一身份二维码,其中,上述第一身份二维码为包含有上述目标用户的完整身份信息的二维码。
第四方面,本公开的一些实施例提供了一种二维码读取装置,装置包括:确定单元,被配置成响应于信息查验端扫描到第一身份二维码或第二身份二维码,通过服务器端,确定上述信息查验端的查验权限,以生成查验权限信息,其中,上述第一身份二维码和上述第二身份二维码采用如第一方面所示的方法生成;读取单元,被配置成响应于确定上述查验权限信息表征上述信息查验端存在查验权限,通过上述信息查验端读取上述第一身份二维码或上述第二身份二维码,以生成身份信息;第一显示单元,被配置成在上述信息查验端显示上述身份信息;第二显示单元,被配置成响应于确定上述查验权限信息表征上述信息查验端不存在查验权限,在上述信息查验端显示查验无权限提示信息。
第五方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面或第二方面任一实现方式所描述的方法。
第六方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面或第二方面任一实现方式所描述的方法。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的包含身份信息的二维码生成方法,提高了核验效率。具体来说,造成核验效率低下的原因在于:在人流量较大的区域(例如,高人流量的地铁站)或人员周转区域(例如,火车站),为保证区域安全,通常需要对人员进行身份核验。例如,在人流量较大的地铁站,核验人员通常采用随机抽取的方式对人员进行身份核验。又如,在火车站,通过身份核验装置(如,带有身份校验功能的闸机)对待进站的人员逐一进行身份核验。在上述场景内,通常是核验人员通过核验端(如,身份证读卡器)逐一扫描待核验用户的身份证件,以实现对待核验用户的身份确认。当待核验用户未随身携带身份证件时,往往会导致核验失败,从而影响核验效率。基于此,本公开的一些实施例的包含身份信息的二维码生成方法,首先,响应于接收到目标用户通过目标客户端发送的用户身份校验请求,对上述目标用户进行身份校验。实际情况中,为避免用户个人信息的泄露,在生成包含有用户的身份信息的二维码之前,需要对发起二维码生成请求的客户端进行校验,即保证包含有身份信息的二维码对应的用户,与通过目标客户端发起请求的目标用户一致。接着,响应于确定上述目标用户通过身份校验、且接收到上述目标客户端发送的二维码获取请求,执行以下处理步骤:第一步,向上述目标客户端发送数据处理规则信息。第二步,响应于接收到上述目标客户端发送的标识信息组,基于上述数据处理规则信息,对上述标识信息组中的第一标识信息进行数据反处理,以生成候选标识信息,其中,上述第一标识信息是上述目标客户端根据上述数据处理规则信息处理后的身份标识信息。为保证用户信息的在传输过程中的安全性,需要对数据进行处理,以避免数据的明文传输。当接收到传输的数据后,在根据数据处理规则信息,进行数据的反处理,以恢复数据。第三步,将上述标识信息组包括的第二标识信息和上述候选标识信息进行标识比对,以生成比对结果。响应于上述比对结果表征上述第二标识信息和上述候选标识信息一致,生成第一身份二维码,其中,上述第一身份二维码为包含有上述目标用户的完整身份信息的二维码。当用户身份无误时,在生成包含有用户完整身份信息的二维码。通过生成包含有身份信息的二维码的方式,当用户需要被进行身份核验时,仅需要核验人员扫描二维码即可读取身份信息,而无需待核验人员提供身份证件。从而避免了当待核验用户未随身携带身份证件时,往往会导致核验失败的问题出现。由此,大大提高了核验效率。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是根据本公开的包含身份信息的二维码生成方法的一些实施例的流程图;
图2是根据本公开的包含身份信息的二维码读取方法的一些实施例的流程图;
图3是根据本公开的包含身份信息的二维码生成装置的一些实施例的结构示意图;
图4是根据本公开的二维码读取装置的一些实施例的结构示意图;
图5是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
参考图1,示出了根据本公开的包含身份信息的二维码生成方法的一些实施例的流程100。该包含身份信息的二维码生成方法,包括以下步骤:
步骤101,响应于接收到目标用户通过目标客户端发送的用户身份校验请求,对目标用户进行身份校验。
在一些实施例中,包含身份信息的二维码生成方法的执行主体(例如计算设备)可以响应于接收到目标用户通过目标客户端发送的用户身份校验请求,对目标用户进行身份校验。其中,上述目标用户可以是请求生成包含有身份信息的二维码的用户。目标客户端可以是软件也可以是硬件。当目标客户端为软件时,目标客户端可以是用于生成包含有身份信息的二维码的软件。当目标客户端为硬件时,上述目标客户端可以是上述目标用户所拥有的、且具有通信功能的终端。如,上述目标客户端可以是“手机”。上述用户身份校验请求可以是对用户的身份进行校验的请求。如,上述用户身份校验请求可以是人机校验请求。
作为示例,当上述用户校验请求为人机校验请求时,上述执行主体可以向上述目标客户端返回用于身份校验的滑动验证码,以实现对应目标用户身份的校验。
需要说明的是,上述计算设备可以是硬件,也可以是软件。当计算设备为硬件时,可以实现成多个服务器或终端设备组成的分布式集群,也可以实现成单个服务器或单个终端设备。当计算设备体现为软件时,可以安装在上述所列举的硬件设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。此外,根据实现需要,可以具有任意数目的计算设备。
可选地,上述执行主体对上述目标用户进行身份校验,可以包括以下步骤:
第一步,向上述目标用户对应的通信终端发送验证码信息。
其中,上述执行主体可以通过无线连接的方式向上述通信终端发送验证码信息。验证码信息表征验证码。例如,验证码可以是“012312”。其中,通信终端可以是安装有SIM(Subscriber Identity Module,用户身份模块)卡的具有通信功能的终端。例如,通信终端可以是“手机”。此外,当目标客户端为具有通信功能硬件、且目标客户端安装有SIM卡时,则目标客户端可以是通信终端。当目标客户端为软件时,上述通信终端可以是安装有上述目标客户端,以及运行上述目标客户端的终端。
第二步,响应于确定上述目标用户在上述目标客户端输入的验证码与上述验证码信息对应的验证码一致,生成表征上述目标用户通过身份校验的身份校验结果。
其中,上述目标用户可以在目标客户端包括的用于输入验证码的区域内输入验证码。
步骤102,响应于确定目标用户通过身份校验、且接收到目标客户端发送的二维码获取请求,执行以下处理步骤:
步骤1021,向目标客户端发送数据处理规则信息。
在一些实施例中,上述执行主体可以通过无线连接的方式,向目标客户端发送数据处理规则信息。其中,上述数据处理规则信息是用于对第一标识信息进行信息处理的规则信息。上述第一标识信息可以是对上述目标用户的身份标识信息加密后的标识信息。
作为示例,上述数据处理规则信息可以是对第一标识信息进行加密的密钥信息。
可选地,上述数据处理规则信息包括:数据切片长度信息和数据组合规则信息。上述数据切片长度信息表征数据分片长度。数据组合规则信息表征分片后的数据的组合规则。
步骤1022,响应于接收到目标客户端发送的标识信息组,基于数据处理规则信息,对标识信息组中的第一标识信息进行数据反处理,以生成候选标识信息。
在一些实施例中,上述执行主体可以响应于接收到目标客户端发送的标识信息组,基于数据处理规则信息,对标识信息组中的第一标识信息进行数据反处理,以生成候选标识信息。其中,反处理是指根据数据处理规则信息,对第一标识信息进行数据还原。
可选地,上述第一标识信息通过以下步骤生成:
第一步,对上述目标用户对应的身份标识信息对应的身份标识进行散列加密处理,以生成一次加密后标识信息。
其中,身份标识信息可以是表征上述目标用户身份的唯一标识。上述执行主体可以通过MD5(Message-Digest5,信息摘要)算法对上述目标用户对应的身份标识信息对应的身份标识进行散列加密处理,以生成一次加密后标识信息。
第二步,对上述一次加密后标识信息对应的身份标识进行加盐散列加密处理,以生成二次加密后标识信息。
其中,加盐散列加密处理使用的加盐值可以是人工预先设定的。
作为示例,如下代码所示:
first_hash=hashlib.md5(ID.encode("UTF-8"))
其中,“ID”为身份标识信息对应的身份标识。
其中,“first_hash.hexdigest()”为一次加密后标识信息。
first_hash.update(hash_value.encode("UTF-8"))
其中,“hash_value.”为加盐值。
print(first_hash.hexdigest())
其中,“first_hash.hexdigest()”为二次加密后标识信息。
第三步,响应于确定上述二次加密后标识信息对应的身份标识与数据切片长度信息对应的切片长度的取余值非零,通过预设字符,对上述二次加密后标识信息对应的身份标识进行补齐,以生成字符补齐后标识信息。
其中,预设字符可以是人工预先设定的字符。例如,预设字符可以是“0”。字符补齐后标识信息对应的字符补齐后标识与数据切片长度信息对应的切片长度的取余值为零。
作为示例,上述二次加密后标识信息可以是“zxcvbmm”。上述数据切片长度信息对应的切片长度为“3”。则字符补齐后标识信息为“zxcvbnm00”。
第四步,以上述数据切片长度信息对应的切片长度为切分单位,对上述字符补齐后标识信息对应的身份标识进行切片,以生成标识字符串序列。
作为示例,字符补齐后标识信息为“zxcvbnm00”。得到的标识字符串序列为[“zxc”,“vbn”,“m00”]。
第五步,根据上述数据组合规则信息对上述标识字符串序列中的标识字符串进行重排布,以生成上述第一标识信息。
作为示例,数据组合规则信息可以是“[1,0,2]”。标识字符串序列为[“zxc”,“vbn”,“m00”]。其中,“1”是标识字符串“vbn”在标识字符串序列中的位置。“0”是标识字符串“zxc”在标识字符串序列中的位置。“2”是标识字符串“m00”在在标识字符串序列中的位置。生成的第一标识信息可以是“vbnzxcm00”。则候选标识信息可以是“zxcvbnm00”。
步骤1023,将标识信息组包括的第二标识信息和候选标识信息进行标识比对,以生成比对结果。
在一些实施例中,上述执行主体可以将标识信息组包括的第二标识信息和候选标识信息进行标识比对,以生成比对结果。其中,第二标识信息是上述目标用户的身份标识信息。上述比对结果表征上述二标识信息和上述候选标识信息是否一致。
作为示例,第二标识信息可以是“zxcvbnm00”,候选标识信息可以是“zxcvbnm00”。则生成表征第二标识信息和候选标识信息一致的比对结果。
步骤1024,响应于比对结果表征第二标识信息和候选标识信息一致,生成第一身份二维码。
在一些实施例中,上述执行主体可以响应于比对结果表征第二标识信息和候选标识信息一致,生成第一身份二维码。第一身份二维码为包含有上述目标用户的完整身份信息的二维码。其中,完整身份信息包括:可变信息和不可变信息。其中,可变信息为变化频率较高的信息。不可变信息为变化频率较低的信息。例如,不可变信息可以包括但不限于以下至少一项:用户姓名,身份证号和性别。可变信息可以包括但不限于以下至少一项:手机号,现居住地址,历史居住地址,核酸结果信息和疫苗接种信息。
可选地,上述处理步骤还可以包括以下步骤:
第一步,响应于确定上述比对结果表征上述第二标识信息和上述候选标识信息不一致,生成第二身份二维码。
其中,第二身份二维码为包含有上述目标用户的脱敏身份信息的二维码。其中,脱敏身份信息为包含有目标用户的非敏感信息的信息。
第二步,将上述第一身份二维码或第二身份二维码发送至上述目标客户端。
其中,上述执行主体可以通过websocket技术,将上述第一身份二维码或第二身份二维码发送至上述目标客户端,以保证数据的实时更新。
可选地,上述目标用户还可以通过上述目标客户端将第一身份二维码或第二身份二维码的查验权限授予其他用户查看。
作为示例,首先,上述目标用户可以通过目标客户端向服务器端申请授权二维码。然后,被授权用户可以通过对应的客户端扫描上述授权二维码,当被授权用户扫描上述授权二维码后,被授权用户对应的客户端会将被授权用户的用户标识和加密用户标识传输至服务器端。其中加密用户标识是加密后的被授权用户的用户标识。接着,服务器端接收到用户标识和加密用户标识后,会采用相同的加密算法对用户标识进行加密。接着,将加密后的用户标识和加密用户标识进行比对。当一致时,将被授权用户添加至目标用户的受信任列表中。其中,受信任列表中的用户可以随时查阅目标用户的个人信息。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的包含身份信息的二维码生成方法,提高了核验效率。具体来说,造成核验效率低下的原因在于:在人流量较大的区域(例如,高人流量的地铁站)或人员周转区域(例如,火车站),为保证区域安全,通常需要对人员进行身份核验。例如,在人流量较大的地铁站,核验人员通常采用随机抽取的方式对人员进行身份核验。又如,在火车站,通过身份核验装置(如,带有身份校验功能的闸机)对待进站的人员逐一进行身份核验。在上述场景内,通常是核验人员通过核验端(如,身份证读卡器)逐一扫描待核验用户的身份证件,以实现对待核验用户的身份确认。当待核验用户未随身携带身份证件时,往往会导致核验失败,从而影响核验效率。基于此,本公开的一些实施例的包含身份信息的二维码生成方法,首先,响应于接收到目标用户通过目标客户端发送的用户身份校验请求,对上述目标用户进行身份校验。实际情况中,为避免用户个人信息的泄露,在生成包含有用户的身份信息的二维码之前,需要对发起二维码生成请求的客户端进行校验,即保证包含有身份信息的二维码对应的用户,与通过目标客户端发起请求的目标用户一致。接着,响应于确定上述目标用户通过身份校验、且接收到上述目标客户端发送的二维码获取请求,执行以下处理步骤:第一步,向上述目标客户端发送数据处理规则信息。第二步,响应于接收到上述目标客户端发送的标识信息组,基于上述数据处理规则信息,对上述标识信息组中的第一标识信息进行数据反处理,以生成候选标识信息,其中,上述第一标识信息是上述目标客户端根据上述数据处理规则信息处理后的身份标识信息。为保证用户信息的在传输过程中的安全性,需要对数据进行处理,以避免数据的明文传输。当接收到传输的数据后,在根据数据处理规则信息,进行数据的反处理,以恢复数据。第三步,将上述标识信息组包括的第二标识信息和上述候选标识信息进行标识比对,以生成比对结果。响应于上述比对结果表征上述第二标识信息和上述候选标识信息一致,生成第一身份二维码,其中,上述第一身份二维码为包含有上述目标用户的完整身份信息的二维码。当用户身份无误时,在生成包含有用户完整身份信息的二维码。通过生成包含有身份信息的二维码的方式,当用户需要被进行身份核验时,仅需要核验人员扫描二维码即可读取身份信息,而无需待核验人员提供身份证件。从而避免了当待核验用户未随身携带身份证件时,往往会导致核验失败的问题出现。由此,大大提高了核验效率。
参考图2,示出了根据本公开的二维码读取方法的一些实施例的流程200。该二维码读取方法,包括以下步骤:
步骤201,响应于信息查验端扫描到第一身份二维码或第二身份二维码,通过服务器端,确定信息查验端的查验权限,以生成查验权限信息。
在一些实施例中,二维码读取方法的执行主体(例如信息查验端)可以响应于信息查验端扫描到第一身份二维码或第二身份二维码,通过服务器端,确定信息查验端的查验权限,以生成查验权限信息。其中,上述信息查验端可以是用于查验待查验用户身份的终端。信息查验端可以包括摄像头。其中,摄像头用于扫描第一身份二维码或第二身份二维码。信息查验端还可以包括显示装置。其中,显示装置可以用于显示身份信息或提示信息。例如,显示装置可以是显示屏。查验权限信息表征信息查验端是否具有身份信息查验权限。
可选地,在上述响应于信息查验端扫描到第一身份二维码或第二身份二维码,通过服务器端,确定上述信息查验端的查验权限,以生成查验权限信息之前,上述方法还包括:
响应于确定上述信息查验端未进行用户登录,执行以下用户登录步骤:
第一步,通过上述信息查验端采集包含有待登录用户的人脸的图像,以得到待识别图像。
其中,可以通过信息查验端包括的摄像头采集待识别图像。
第二步,对上述待识别图像进行人脸识别,以生成人脸位置信息。
其中,人脸位置信息表征待识别图像中包含的人脸的位置。
作为示例,可以通过MTCNN(Multi-task convolutional neural network,多任务卷积神经网络)模型对待识别图像进行人脸识别,以生成人脸位置信息。
作为又一示例,也可以通过OpenFace,OpenCV中的检测算法,进行人脸识别,以生成人脸位置信息。
第三步,对上述人脸位置信息对应的人脸进行活体识别,以生成活体识别结果。
其中,活体识别结果表征人脸位置信息对应的用户是否为活体。
第四步,响应于确定上述活体识别结果表征上述人脸位置信息对应的人脸为活体,基于上述人脸位置信息和上述待识别图像,进行人脸方位矫正,以生成矫正后人脸图像。
作为示例,首先,上述执行主体可以对上述待识别图像中的、上述人脸位置信息对应的图像进行关键点检测,得到关键点信息集合。其中,上述关键点信息集合中的关键点信息是上述待识别图像中包含的人脸上的关键点。然后,上述执行主体可以根据关键点信息集合中的关键点信息进行仿射变换,以实现对上述待识别图像中包含的人脸的矫正,得到上述矫正后人脸图像。
第五步,通过人脸特征提取模型,对上述矫正后人脸图像进行特征提取,以生成目标人脸特征向量。
其中,上述人脸特征提取模型包括多个串联的卷积块。卷积块包含多个卷积层和一个池化层。上述目标人脸特征向量的维度为128×1。上述人脸特征提取模型采用CenterLoss损失函数。
第六步,对上述目标人脸特征向量和预设的人脸特征向量库中的人脸特征向量进行聚类,以生成聚类结果。
其中,聚类结果表征上述人脸特征向量库中是否存在与上述目标人脸特征向量同簇的人脸特征向量。
作为示例,上述执行主体可以通过K-means算法对上述目标人脸特征向量和预设的人脸特征向量库中的人脸特征向量进行聚类,以生成聚类结果。
第七步,响应于确定上述聚类结果表征上述人脸特征向量库存在与上述目标人脸特征向量同簇的人脸特征向量,允许上述待登录用户登录上述信息查验端。
可选地,上述执行主体确定上述信息查验端的查验权限,以生成查验权限信息,可以包括以下步骤:
第一步,对上述信息查验端的查验端标识进行加密,以生成加密后查验端标识。
其中,查验端标识可以是上述信息查验端的唯一标识。例如,上述执行主体可以通过非对称加密算法对查验端标识进行加密,以生成加密后查验端标识。其中,非对称加密算的加密秘钥可以定时更新。上述服务器端可以通过websocket技术,进行实时、同步密钥更新。
第二步,将上述查验端标识和上述加密后查验端标识发送至上述服务器端。
其中,上述信息查验端可以通过无线连接的方式,将上述查验端标识和上述加密后查验端标识发送至上述服务器端。
第三步,通过上述服务器端对上述查验端标识进行加密,以生成待比较查验端标识。
其中,可以采用上述非对称加密算法对上述查验端标识进行加密。
第四步,响应于确定上述加密后查验端标识和上述待比较查验端标识一致,生成表征上述信息查验端拥有查验权限的查阅权限信息。
上述可选地中的第一步至第四步,实现了对信息查验端的查验权限的校验。实际情况中,常见的查验权限校验是将信息查验端的标识与数据库中的所有标识进行逐一比对,当数据库中存储的数据标识较多时,效率低下。由此,本公开将信息查验端对应的标识,和加密后的标识发送至服务器端。接着服务器端在对标识进行加密,以及和加密后的标识进行比对,以此确定信息查验端是否拥有查阅权限。通过此种方式,大大提高了效率。并且由于信息查验端往往为专用的查验机器,且在确定权限前也进行了人脸识别等确权步骤。进一步保证了数据的安全性以及确定查验权限的准确性。
步骤202,响应于确定查验权限信息表征信息查验端存在查验权限,通过信息查验端读取第一身份二维码或第二身份二维码,以生成身份信息。
在一些实施例中,上述执行主体可以响应于确定查验权限信息表征信息查验端存在查验权限,通过信息查验端读取第一身份二维码或第二身份二维码,以生成身份信息。
步骤203,在信息查验端显示身份信息。
在一些实施例中,上述执行主体可以在信息查验端显示身份信息。
步骤204,响应于确定查验权限信息表征信息查验端不存在查验权限,在信息查验端显示查验无权限提示信息。
在一些实施例中,上述执行主体可以响应于确定查验权限信息表征信息查验端不存在查验权限,在信息查验端显示查验无权限提示信息。其中,查验无权限提示信息可以表征上述信息查验端没有信息查验权限。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的二维码读取方法,避免了待核验用户的个人信息的隐私泄露风险。具体来说,造成核验效率低下的原因在于:常规的核验方式,往往未对核验端的可核验性进行校验,使得待核验用户的个人信息存在隐私泄露风险。实际情况中,在进行身份核验时,往往会通过专用的信息查验端对待核验用户的身份进行核验。但往往缺乏对使用信息查验端的用户的身份进行校验,使得待核验用户的个人信息存在隐私泄露风险。基于此,本公开增加了针对信息查阅端的用户登录步骤,即首先,对人脸进行识别,以生成人脸位置。然后,对人脸位置信息对应的人脸进行活体识别,以此避免其他人员通过有权限人员的照片等数据,登录信息查验端。接着,进行人脸方位矫正。实际情况中,采集得到的图像中的人脸可能存在不同程度的倾斜,因此,需要对人脸进行矫正。进一步,对矫正后人脸图像进行特征提取,以生成目标人脸向量。通过生成向量,以得到用于表征人脸的特征表示。此外,通过将目标人脸向量和预设的人脸特征向量库中的人脸特征向量进行聚类,以此确定待登录用户是否有登录权限。并且,本公开考虑到信息查验端也可能存在伪造的风险,由此,本公开也增加了对信息查验端的查验权限的确认。通过此种方式,完善了查验流程,并且避免了在查验侧,造成待核验用户的个人信息的隐私泄露的问题。
进一步参考图3,作为对上述各图所示方法的实现,本公开提供了一种包含身份信息的二维码生成装置的一些实施例,这些装置实施例与图1所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,一些实施例的包含身份信息的二维码生成装置300包括:身份校验单元301和处理单元302。其中,身份校验单元301,被配置成响应于接收到目标用户通过目标客户端发送的用户身份校验请求,对上述目标用户进行身份校验;处理单元302,被配置成响应于确定上述目标用户通过身份校验、且接收到上述目标客户端发送的二维码获取请求,执行以下处理步骤:向上述目标客户端发送数据处理规则信息;响应于接收到上述目标客户端发送的标识信息组,基于上述数据处理规则信息,对上述标识信息组中的第一标识信息进行数据反处理,以生成候选标识信息,其中,上述第一标识信息是上述目标客户端根据上述数据处理规则信息处理后的身份标识信息;将上述标识信息组包括的第二标识信息和上述候选标识信息进行标识比对,以生成比对结果;响应于上述比对结果表征上述第二标识信息和上述候选标识信息一致,生成第一身份二维码,其中,上述第一身份二维码为包含有上述目标用户的完整身份信息的二维码。
可以理解的是,该装置300中记载的诸单元与参考图1描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置300及其中包含的单元,在此不再赘述。
进一步参考图4,作为对上述各图所示方法的实现,本公开提供了一种二维码读取装置的一些实施例,这些装置实施例与图2所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,一些实施例的二维码读取装置400包括:确定单元401、读取单元402、第一显示单元403和第二显示单元404。其中,确定单元401,被配置成响应于信息查验端扫描到第一身份二维码或第二身份二维码,通过服务器端,确定上述信息查验端的查验权限,以生成查验权限信息,其中,上述第一身份二维码和上述第二身份二维码采用图1所示的方法生成;读取单元402,被配置成响应于确定上述查验权限信息表征上述信息查验端存在查验权限,通过上述信息查验端读取上述第一身份二维码或上述第二身份二维码,以生成身份信息;第一显示单元403,被配置成在上述信息查验端显示上述身份信息;第二显示单元404,被配置成响应于确定上述查验权限信息表征上述信息查验端不存在查验权限,在上述信息查验端显示查验无权限提示信息。
可以理解的是,该装置400中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置400及其中包含的单元,在此不再赘述。
下面参考图5,其示出了适于用来实现本公开的一些实施例的电子设备(例如,计算设备)500的结构示意图。图5示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图5中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于接收到目标用户通过目标客户端发送的用户身份校验请求,对上述目标用户进行身份校验;响应于确定上述目标用户通过身份校验、且接收到上述目标客户端发送的二维码获取请求,执行以下处理步骤:向上述目标客户端发送数据处理规则信息;响应于接收到上述目标客户端发送的标识信息组,基于上述数据处理规则信息,对上述标识信息组中的第一标识信息进行数据反处理,以生成候选标识信息,其中,上述第一标识信息是上述目标客户端根据上述数据处理规则信息处理后的身份标识信息;将上述标识信息组包括的第二标识信息和上述候选标识信息进行标识比对,以生成比对结果;响应于上述比对结果表征上述第二标识信息和上述候选标识信息一致,生成第一身份二维码,其中,上述第一身份二维码为包含有上述目标用户的完整身份信息的二维码。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括身份校验单元和处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,身份校验单元还可以被描述为“响应于接收到目标用户通过目标客户端发送的用户身份校验请求,对上述目标用户进行身份校验的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (9)

1.一种包含身份信息的二维码生成方法,包括:
响应于接收到目标用户通过目标客户端发送的用户身份校验请求,对所述目标用户进行身份校验;
响应于确定所述目标用户通过身份校验、且接收到所述目标客户端发送的二维码获取请求,执行以下处理步骤:
向所述目标客户端发送数据处理规则信息;
响应于接收到所述目标客户端发送的标识信息组,基于所述数据处理规则信息,对所述标识信息组中的第一标识信息进行数据反处理,以生成候选标识信息,其中,所述第一标识信息是所述目标客户端根据所述数据处理规则信息处理后的身份标识信息;
将所述标识信息组包括的第二标识信息和所述候选标识信息进行标识比对,以生成比对结果;
响应于所述比对结果表征所述第二标识信息和所述候选标识信息一致,生成第一身份二维码,其中,所述第一身份二维码为包含有所述目标用户的完整身份信息的二维码;
响应于确定所述比对结果表征所述第二标识信息和所述候选标识信息不一致,生成第二身份二维码,其中,所述第二身份二维码为包含有所述目标用户的脱敏身份信息的二维码;
将所述第一身份二维码或第二身份二维码发送至所述目标客户端。
2.根据权利要求1所述的方法,其中,所述对所述目标用户进行身份校验,包括:
向所述目标用户对应的通信终端发送验证码信息;
响应于确定所述目标用户在所述目标客户端输入的验证码与所述验证码信息对应的验证码一致,生成表征所述目标用户通过身份校验的身份校验结果。
3.根据权利要求2所述的方法,其中,所述数据处理规则信息包括:数据切片长度信息和数据组合规则信息,以及;
所述第一标识信息通过以下步骤生成:
对所述目标用户对应的身份标识信息对应的身份标识进行散列加密处理,以生成一次加密后标识信息;
对所述一次加密后标识信息对应的身份标识进行加盐散列加密处理,以生成二次加密后标识信息;
响应于确定所述二次加密后标识信息对应的身份标识与数据切片长度信息对应的切片长度的取余值非零,通过预设字符,对所述二次加密后标识信息对应的身份标识进行补齐,以生成字符补齐后标识信息;
以所述数据切片长度信息对应的切片长度为切分单位,对所述字符补齐后标识信息对应的身份标识进行切片,以生成标识字符串序列;
根据所述数据组合规则信息对所述标识字符串序列中的标识字符串进行重排布,以生成所述第一标识信息。
4.一种二维码读取方法,包括:
响应于信息查验端扫描到第一身份二维码或第二身份二维码,通过服务器端,确定所述信息查验端的查验权限,以生成查验权限信息,其中,所述第一身份二维码和所述第二身份二维码采用如权利要求1至权利要求3之一所述的方法生成;
响应于确定所述查验权限信息表征所述信息查验端存在查验权限,通过所述信息查验端读取所述第一身份二维码或所述第二身份二维码,以生成身份信息;
在所述信息查验端显示所述身份信息;
响应于确定所述查验权限信息表征所述信息查验端不存在查验权限,在所述信息查验端显示查验无权限提示信息。
5.根据权利要求4所述的方法,其中,在所述响应于信息查验端扫描到第一身份二维码或第二身份二维码,通过服务器端,确定所述信息查验端的查验权限,以生成查验权限信息之前,所述方法还包括:
响应于确定所述信息查验端未进行用户登录,执行以下用户登录步骤:
通过所述信息查验端采集包含有待登录用户的人脸的图像,以得到待识别图像;
对所述待识别图像进行人脸识别,以生成人脸位置信息;
对所述人脸位置信息对应的人脸进行活体识别,以生成活体识别结果;
响应于确定所述活体识别结果表征所述人脸位置信息对应的人脸为活体,基于所述人脸位置信息和所述待识别图像,进行人脸方位矫正,以生成矫正后人脸图像;
通过人脸特征提取模型,对所述矫正后人脸图像进行特征提取,以生成目标人脸特征向量;
对所述目标人脸特征向量和预设的人脸特征向量库中的人脸特征向量进行聚类,以生成聚类结果;
响应于确定所述聚类结果表征所述人脸特征向量库存在与所述目标人脸特征向量同簇的人脸特征向量,允许所述待登录用户登录所述信息查验端。
6.根据权利要求5所述的方法,其中,所述确定所述信息查验端的查验权限,以生成查验权限信息,包括:
对所述信息查验端的查验端标识进行加密,以生成加密后查验端标识;
将所述查验端标识和所述加密后查验端标识发送至所述服务器端;
通过所述服务器端对所述查验端标识进行加密,以生成待比较查验端标识;
响应于确定所述加密后查验端标识和所述待比较查验端标识一致,生成表征所述信息查验端拥有查验权限的查阅权限信息。
7.一种包含身份信息的二维码生成装置,包括:
身份校验单元,被配置成响应于接收到目标用户通过目标客户端发送的用户身份校验请求,对所述目标用户进行身份校验;
处理单元,被配置成响应于确定所述目标用户通过身份校验、且接收到所述目标客户端发送的二维码获取请求,执行以下处理步骤:向所述目标客户端发送数据处理规则信息;响应于接收到所述目标客户端发送的标识信息组,基于所述数据处理规则信息,对所述标识信息组中的第一标识信息进行数据反处理,以生成候选标识信息,其中,所述第一标识信息是所述目标客户端根据所述数据处理规则信息处理后的身份标识信息;将所述标识信息组包括的第二标识信息和所述候选标识信息进行标识比对,以生成比对结果;响应于所述比对结果表征所述第二标识信息和所述候选标识信息一致,生成第一身份二维码,其中,所述第一身份二维码为包含有所述目标用户的完整身份信息的二维码,其中,所述处理单元还被配置成:
响应于确定所述比对结果表征所述第二标识信息和所述候选标识信息不一致,生成第二身份二维码,其中,所述第二身份二维码为包含有所述目标用户的脱敏身份信息的二维码;
将所述第一身份二维码或第二身份二维码发送至所述目标客户端。
8.一种二维码读取装置,包括:
确定单元,被配置成响应于信息查验端扫描到第一身份二维码或第二身份二维码,通过服务器端,确定所述信息查验端的查验权限,以生成查验权限信息,其中,所述第一身份二维码和所述第二身份二维码采用如权利要求1至权利要求3之一所述的方法生成;
读取单元,被配置成响应于确定所述查验权限信息表征所述信息查验端存在查验权限,通过所述信息查验端读取所述第一身份二维码或所述第二身份二维码,以生成身份信息;
第一显示单元,被配置成在所述信息查验端显示所述身份信息;
第二显示单元,被配置成响应于确定所述查验权限信息表征所述信息查验端不存在查验权限,在所述信息查验端显示查验无权限提示信息。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至6中任一所述的方法。
CN202210998515.XA 2022-08-19 2022-08-19 包含身份信息的二维码生成方法和二维码读取方法 Active CN115168827B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210998515.XA CN115168827B (zh) 2022-08-19 2022-08-19 包含身份信息的二维码生成方法和二维码读取方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210998515.XA CN115168827B (zh) 2022-08-19 2022-08-19 包含身份信息的二维码生成方法和二维码读取方法

Publications (2)

Publication Number Publication Date
CN115168827A CN115168827A (zh) 2022-10-11
CN115168827B true CN115168827B (zh) 2023-03-28

Family

ID=83480872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210998515.XA Active CN115168827B (zh) 2022-08-19 2022-08-19 包含身份信息的二维码生成方法和二维码读取方法

Country Status (1)

Country Link
CN (1) CN115168827B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117392596B (zh) * 2023-09-07 2024-04-30 中关村科学城城市大脑股份有限公司 数据处理方法、电子设备和计算机可读介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2381293B1 (es) * 2009-04-20 2012-11-07 Alter Core, S.L. Sistema y método de acreditación personal mediante dispositivo móvil.
TWI640928B (zh) * 2017-04-24 2018-11-11 台新國際商業銀行股份有限公司 二維條碼產生及解譯系統及方法
CN108537314A (zh) * 2018-03-27 2018-09-14 中国工商银行股份有限公司 基于二维码的产品营销系统及方法
CN109064602B (zh) * 2018-08-01 2021-03-02 夏颖 一种基于移动终端与二维码动态身份鉴权的识别方法
CN116723027A (zh) * 2018-11-16 2023-09-08 创新先进技术有限公司 提供和获取安全身份信息的方法及装置
CN116578962A (zh) * 2019-07-24 2023-08-11 创新先进技术有限公司 一种身份验证方法、装置及设备
CN113852587A (zh) * 2020-06-28 2021-12-28 山东爱城市网信息技术有限公司 基于加密算法的二维码远程授权方法和设备

Also Published As

Publication number Publication date
CN115168827A (zh) 2022-10-11

Similar Documents

Publication Publication Date Title
US11943362B2 (en) System and method for providing personal information using one time private key based on blockchain of proof of use
US11811754B2 (en) Authenticating devices via tokens and verification computing devices
JP6284088B2 (ja) 1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法
KR102535312B1 (ko) 정보처리 방법, 정보처리 장치, 프로그램 및 정보처리 단말
US20240054809A1 (en) System and method for account verification by aerial drone
CN112784823B (zh) 人脸图像识别方法、装置、计算设备和介质
CN112802138B (zh) 一种图像处理方法、装置、存储介质及电子设备
CN110602114A (zh) 基于区块链的身份验证方法及装置、存储介质、电子设备
CN115168827B (zh) 包含身份信息的二维码生成方法和二维码读取方法
CN112367164A (zh) 业务请求处理方法、装置、计算机设备和存储介质
CN116383793B (zh) 人脸数据处理方法、装置、电子设备和计算机可读介质
KR20210043529A (ko) 블록체인과 해쉬 암호화 기술을 기반으로 한 영상 인증 시스템 및 그 방법
CN114254360A (zh) 模型训练方法、装置、存储介质、系统以及区块链节点
CN111950003A (zh) 生成用户设备唯一识别信息的方法、装置、电子设备
CN117408646B (zh) 电子签章签署方法、装置、电子设备和计算机可读介质
CN109150898B (zh) 用于处理信息的方法和装置
CN114239072A (zh) 区块链节点管理方法及区块链网络
WO2022095694A1 (zh) 一种基于数字证书的区块链节点共享方法及其相关产品
CN116110159B (zh) 基于cfca认证标准的用户认证方法、设备和介质
CN114389842A (zh) 基于ssl vpn的数据安全传输通道的建立方法及设备
CN112291188B (zh) 注册验证方法及系统、注册验证服务器、云服务器
CN112434064A (zh) 数据处理方法、装置、介质及电子设备
CN110659476A (zh) 用于重置密码的方法和装置
CN115495793B (zh) 多集问题安全发送方法、装置、设备和介质
CN117520020B (zh) 用于实现隐私计算的数据交互方法、装置、系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant