RU2787960C1 - Method and device for authentication of near-field information, electronic device and computer storage medium - Google Patents

Method and device for authentication of near-field information, electronic device and computer storage medium Download PDF

Info

Publication number
RU2787960C1
RU2787960C1 RU2021122107A RU2021122107A RU2787960C1 RU 2787960 C1 RU2787960 C1 RU 2787960C1 RU 2021122107 A RU2021122107 A RU 2021122107A RU 2021122107 A RU2021122107 A RU 2021122107A RU 2787960 C1 RU2787960 C1 RU 2787960C1
Authority
RU
Russia
Prior art keywords
information
authenticated
target
authentication
service terminal
Prior art date
Application number
RU2021122107A
Other languages
Russian (ru)
Inventor
Вэймин ЦЗЯНЬ
Айпин ПИ
Хуагуй ЛЯН
Фэйин ХУАН
Цижун ЧЭНЬ
Original Assignee
Сюньтэн Гуандун Текнолоджи Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сюньтэн Гуандун Текнолоджи Ко., Лтд. filed Critical Сюньтэн Гуандун Текнолоджи Ко., Лтд.
Application granted granted Critical
Publication of RU2787960C1 publication Critical patent/RU2787960C1/en

Links

Images

Abstract

FIELD: information authentication.
SUBSTANCE: invention relates to the field of information authentication, in particular to a method for authentication of near-field information. The method contains stages of: reception of information about the current location of an object to be authenticated, with subsequent determination of a raster region of a target, where the object is located; reception of an information authentication request sent by a service terminal of the target in the raster region of the target; determination, from the first correlation table related to the raster region of the target and in accordance with information about the service terminal of the target, of permissible users of the service terminal of the target, and determination of biometrical information of corresponding permissible users; personal authentication in accordance with current biometrical information of the object and biometrical information of corresponding permissible users. In the method, authentication of information about the object to be authenticated is performed based on current biometrical information of the object, and, thus, the user does not need to show a physical identification card, which simplifies an information authentication process and improves interaction with the user during information authentication. Information about the current location of the object is sent to a server only when the object is in a predetermined range of business allowed by the use to guarantee confidentiality of the location of the user.
EFFECT: increase in the efficiency and convenience of operation of an authentication process.
18 cl, 8 dwg

Description

Перекрестные ссылки на родственные заявкиCross-references to related applications

По данной заявке на патент испрашивается приоритет по заявке на патент КНР № CN201811608291.7 под названием «Способ и устройство для аутентификации информации ближнего поля, электронное устройство и компьютерная запоминающая среда для этого», поданной в Патентное ведомство КНР 26 декабря 2018 года, содержание которой полностью включено в данную заявку по ссылке.This patent application claims priority over PRC Patent Application No. CN201811608291.7 titled "Method and Apparatus for Authenticating Near Field Information, Electronic Apparatus and Computer Storage Environment Therefor", filed with the PRC Patent Office on December 26, 2018, the contents of which incorporated in this application by reference in its entirety.

Область техники, к которой относится предлагаемое изобретениеThe field of technology to which the invention belongs

Изобретение относится к области аутентификации информации, в частности к способу аутентификации информации ближнего поля, а также к устройствам, электронному оборудованию и компьютерной запоминающей среде для этого.The invention relates to the field of information authentication, in particular to a method for authenticating near field information, as well as devices, electronic equipment and computer storage media for this.

Предпосылки создания предлагаемого изобретенияPrerequisites for the creation of the invention

Благодаря постоянному развитию сетевых технологий и технологий автоматизированных устройств, в различных областях, включая банки, электронную уплату налогов, электронные полицейские службы, офисы электронного управления транспортными средствами, аэропорты, высокоскоростные железнодорожные станции, гостиницы и т. д., появилось множество электронных терминалов самообслуживания, которые постоянно развиваются и используются, что не только экономит операционные расходы, но и повышает эффективность работы, то есть повышает удобство решения вопросов людьми.With the continuous development of network technology and automation device technology, in various fields, including banks, e-tax, e-police, e-vehicle control offices, airports, high-speed railway stations, hotels, etc., a variety of electronic self-service terminals have emerged, which are constantly developed and used, which not only saves operating costs, but also increases work efficiency, that is, increases the convenience of solving issues by people.

Однако при получении услуги часто необходимо предъявлять физическое удостоверение личности. В сегодняшнюю электронную эпоху невозможно получать различные услуги без удостоверения личности, что неизбежно повлияет на поездки людей.However, physical identification is often required when receiving a service. In today's electronic age, it is impossible to receive various services without ID, which will inevitably affect people's travel.

Таким образом, существующие методы аутентификации информации с помощью физических идентификационных карт непрактичны и неудобны.Thus, the existing methods of information authentication using physical identification cards are impractical and inconvenient.

Краткое описание предлагаемого изобретенияBrief description of the invention

В связи с этим целью предлагаемого изобретения является создание способа аутентификации информации ближнего поля, а также устройство, электронное оборудование и компьютерная запоминающая среда для этого, чтобы в некоторой степени решить проблемы, связанные с низкой практичностью и неудобством существующих способов аутентификации информации.In this regard, the purpose of the present invention is to provide a near field information authentication method, as well as a device, electronic equipment and computer storage medium for this, in order to somewhat solve the problems associated with the low practicality and inconvenience of existing information authentication methods.

Первым аспектом осуществления изобретения предусмотрен способ аутентификации информации ближнего поля для аутентификации информации ближнего поля, отличающийся тем, что применяется к серверу и содержит следующие стадии: получение информации о текущем местоположении объекта, подлежащего аутентификации с последующим определением грид-области цели, где находится объект, подлежащий аутентификации, при этом, когда объект, подлежащий аутентификации, находится в предустановленном диапазоне его авторизованных торговцев, пользовательский терминал объекта, подлежащего аутентификации, периодически отправляет информацию о текущем местоположении объекта, подлежащего аутентификации, на сервер; прием запроса аутентификации информации, отправленный сервисным терминалом цели в грид-области цели, при этом запрос аутентификации информации несет информацию о сервисном терминале цели и информацию о живом биологическом состоянии объекта, подлежащего аутентификации; информация о сервисном терминале цели содержит информацию об авторизованных суб-торговцах, которым принадлежит сервисный терминал цели, номер сервисного терминала цели и информацию о местоположении сервисного терминала цели, который является терминалом, выполняющим аутентификацию информации об объекте, подлежащем аутентификации; определение допустимых пользователей сервисного терминала цели в первой таблице взаимосвязей грид-области цели в соответствии с информацией о сервисном терминале цели и определение информации о биологических характеристиках каждого из допустимых пользователей; при этом первая таблица взаимосвязей является таблицей взаимосвязей между пользовательскими учетными записями авторизованных торговцев и их допустимыми пользователями в грид-области цели, при этом первая таблица взаимосвязей является динамически изменяющейся таблицей взаимосвязей; в соответствии с информацией о биологических характеристиках объекта, подлежащего аутентификации, как живого тела и информацией о биологических характеристиках каждого из допустимых пользователей, завершение аутентификации информации об объекте, подлежащем аутентификации, и получение результата аутентификации информации.The first aspect of the invention provides a method for authenticating near field information for authenticating near field information, characterized in that it is applied to a server and contains the following steps: obtaining information about the current location of the object to be authenticated, and then determining the target grid area where the object to be authenticated is located. authentication, wherein when the object to be authenticated is within a preset range of its authorized merchants, the user terminal of the object to be authenticated periodically sends information about the current location of the object to be authenticated to the server; receiving an information authentication request sent by a target service terminal in the target grid area, wherein the information authentication request carries information about the target service terminal and information about the living biological state of the object to be authenticated; the target service terminal information contains information about authorized sub-merchants who own the target service terminal, the target service terminal number, and location information of the target service terminal, which is the terminal performing authentication of the object information to be authenticated; determining valid users of the target service terminal in the first relationship table of the target grid area according to information about the target service terminal, and determining information about the biological characteristics of each of the valid users; wherein the first relationship table is a relationship table between user accounts of authorized merchants and their valid users in the target grid area, wherein the first relationship table is a dynamically changing relationship table; according to the information about the biological characteristics of the object to be authenticated as a living body and the information about the biological characteristics of each of the allowed users, completing the authentication of the information about the object to be authenticated and obtaining the information authentication result.

Стадия получения информации о текущем местоположении объекта, подлежащего аутентификации, включает определение авторизованных торговцев объекта, подлежащего аутентификации, при этом авторизованные торговцы являются торговцами после того, как объект, подлежащий аутентификации, выполняет операцию авторизации по отношению к торговцам через свой пользовательский терминал, в число авторизованных торговцев входят по меньшей мере один авторизованный суб-торговец; отправка информации о местоположении каждого из авторизованных суб-торговцев на пользовательский терминал объекта, подлежащего аутентификации, так что пользовательский терминал объекта, подлежащего аутентификации, определяет, находятся ли информация о его местоположении и информация о местоположении каждого авторизованного суб-торговца в предустановленном диапазоном; когда пользовательский терминал объекта, подлежащего аутентификации, определяет, что информация о его местоположении и информация о местоположении авторизованных суб-торговцев находится в предустановленном диапазоне, получение информации о текущем местоположении пользовательского терминала и использование информации о текущем местоположении пользовательского терминала в качестве информации о текущем местоположении объекта, подлежащего аутентификации.The stage of obtaining information about the current location of the object to be authenticated includes determining the authorized merchants of the object to be authenticated, while the authorized merchants are merchants after the object to be authenticated performs an authorization operation in relation to the merchants through its user terminal, among the authorized merchants. merchants include at least one authorized sub-merchant; sending location information of each of the authorized sub-merchants to a user terminal of the entity to be authenticated, so that the user terminal of the entity to be authenticated determines whether its location information and the location information of each authorized sub-merchant are within a predetermined range; when the user terminal of the entity to be authenticated determines that its location information and the location information of authorized sub-merchants are within the preset range, obtaining the current location information of the user terminal, and using the current location information of the user terminal as the current location information of the entity to be authenticated.

По получении информации о текущем местоположении объекта, подлежащего аутентификации, перед приемом запроса аутентификации информации, отправленного сервисным терминалом цели в грид-области цели, способ дополнительно предусматривает установление взаимосвязи между авторизованным суб-торговцем объекта, подлежащего аутентификации, и пользовательскую учетную запись объекта, подлежащего аутентификации, в первой таблице взаимосвязей.Upon receiving information about the current location of the object to be authenticated, before receiving the information authentication request sent by the target service terminal in the target grid area, the method further comprises establishing a relationship between the authorized sub-merchant of the object to be authenticated and the user account of the object to be authenticated , in the first relationship table.

Стадия определения допустимых пользователей сервисного терминала цели в первой таблице взаимосвязей грид-области цели в соответствии с информацией о сервисном терминале цели предусматривает получение первой таблицы взаимосвязей грид-области цели; определение первой таблицы взаимосвязей цели авторизованного суб-торговца, которому принадлежит сервисный терминал цели, в первой таблице взаимосвязей в грид-области цели; получение пользовательской учетной записи, включенной в первую таблицу взаимосвязей цели, и использование этой учетной записи в качестве допустимой пользовательской учетной записи; назначение пользователя, соответствующего допустимой пользовательской учетной записи, в качестве допустимого пользователя сервисного терминала цели.The step of determining the valid users of the target service terminal in the first relationship table of the target grid area according to the target service terminal information is to obtain the first relationship table of the target grid area; determining a first relationship table of the target of the authorized sub-merchant that owns the target service terminal in the first relationship table in the target grid area; obtaining a user account included in the first target relationship table and using this account as a valid user account; designating a user corresponding to a valid user account as a valid user of the target's service terminal.

В соответствии с информацией о биологических характеристиках объекта, подлежащего аутентификации, как живого тела и информацией о биологических характеристиках каждого из допустимых пользователей, стадия завершения аутентификации информации объекта, подлежащего аутентификации, предусматривает определение того, является ли информация о биологических характеристиках объекта, подлежащего аутентификации, как живого тела напрямую получен от реального живого тела; если да, то выполняется сопоставление информации о биологических характеристиках объекта, подлежащего аутентификации, с информацией о биологических характеристиках каждого из допустимых пользователей; по результатам сопоставления определение того, имеется ли информация о биологических характеристиках цели, соответствующая информации о биологических характеристиках объекта, подлежащего аутентификации, как живого тела в информации о биологических характеристиках всех допустимых пользователей; если имеется, то выполняется определение того, является ли информация о биологических характеристиках цели уникальной; если да, то выполняется определение допустимого пользователя, соответствующего информации о биологических характеристиках цели, в качестве объекта, подлежащего аутентификации, и завершение аутентификации информации объекта, подлежащего аутентификации.According to the information about the biological characteristics of the object to be authenticated as a living body and the information about the biological characteristics of each of the allowed users, the step of completing the authentication of the information of the object to be authenticated includes determining whether the information about the biological characteristics of the object to be authenticated is living body directly obtained from the real living body; if yes, then the information about the biological characteristics of the object to be authenticated is compared with the information about the biological characteristics of each of the allowed users; according to the results of the comparison, determining whether there is information about the biological characteristics of the target corresponding to the information about the biological characteristics of the object to be authenticated as a living body in the information about the biological characteristics of all valid users; if available, a determination is made as to whether the information about the target's biological characteristics is unique; if so, determining a valid user corresponding to the target biological information as the object to be authenticated and completing the authentication of the object to be authenticated information is performed.

Если упомянутая информация не является уникальной, то выполняется аутентификация информации на основе информации о местоположении каждого из допустимых пользователей, соответствующих информации о биологических характеристиках цели.If said information is not unique, then the information is authenticated based on the location information of each of the valid users corresponding to the target biological information.

Стадия аутентификации информации на основе информации о местоположении каждого из допустимых пользователей, соответствующей информации о биологических характеристиках цели, включает сравнение информации о местоположении каждого из допустимых пользователей, соответствующей информации о биологических характеристиках цели, с информацией о местоположении сервисного терминала цели; определение того, является ли, по результатам сравнения, допустимый пользователь, ближайший к целевому сервисному терминалу, согласно информации о местоположении последнего, уникальным; если да, то выполняется отождествление его с допустимым пользователем в качестве объекта, подлежащего аутентификации, и завершение аутентификации информации объекта, подлежащего аутентификации.The step of authenticating the information based on the location information of each of the valid users, the corresponding information about the biological characteristics of the target, includes comparing the location information of each of the valid users, the corresponding information about the biological characteristics of the target, with the location information of the target service terminal; determining whether, as a result of the comparison, a valid user closest to the target service terminal, according to the location information of the latter, is unique; if so, identifying it with a valid user as an entity to be authenticated, and completing authentication of the information of the entity to be authenticated.

Если этот допустимый пользователь не является уникальным, то выполняется отправка запроса аутентификации информации на пользовательский терминал каждого из допустимых пользователей, ближайших к местоположению сервисного терминала цели; при приеме подтверждающей информации, отправленной каждым из допустимых пользователей, ближайших к местоположению сервисного терминала цели, на основе запроса аутентификации информации выполняется определение подтверждающей информации для получения результата определения; по результатам определения завершение аутентификации информации объекта, подлежащего аутентификации.If this valid user is not unique, then an information authentication request is sent to the user terminal of each of the valid users closest to the location of the target service terminal; when receiving confirmation information sent by each of the valid users closest to the location of the target service terminal, determination of confirmation information is performed based on the information authentication request to obtain a determination result; according to the results of the determination, the completion of the authentication of the information of the object to be authenticated.

Когда аутентификация информации является аутентификацией платежной информации, результат аутентификации информации является результатом аутентификации платежной информации, а результат аутентификации платежной информации содержит пользовательскую учетную запись объекта, подлежащего аутентификации; по завершении аутентификации информации объекта, подлежащего аутентификации, дополнительно выполняются следующие стадии: отправка результата аутентификации платежной информации и запроса обслуживания в платежную систему, так что платежная система ищет платежный счет, соответствующий пользовательской учетной записи в результате аутентификации платежной информации и завершение платежной операции на основе платежного счета и запроса обслуживания; создание запроса на обслуживание счета в соответствии с информацией о завершении платежной операции и отправка запроса на обслуживание счета в систему счетов, чтобы система счетов генерировала счет электронного платежа по запросу обслуживания счетов, и отправка счета электронного платежа на адрес электронной почты, указанный пользователем, или на сервисный терминал цели.When the information authentication is payment information authentication, the information authentication result is the payment information authentication result, and the payment information authentication result contains the user account of the entity to be authenticated; upon completion of authentication of the information of the entity to be authenticated, the following steps are further performed: sending the authentication result of the payment information and the service request to the payment system, so that the payment system searches for the payment account corresponding to the user account as a result of the authentication of the payment information, and completing the payment transaction based on the payment billing and service request; creating an account maintenance request according to the completion information of the payment transaction, and sending the account maintenance request to the account system so that the account system generates an electronic payment invoice upon the account maintenance request, and sending the electronic payment invoice to the email address specified by the user or to target service terminal.

Когда аутентификация информации является аутентификацией идентификационной информации, результат аутентификации информации является результатом аутентификации идентификационной информации, а результат аутентификации идентификационной информации содержит пользовательскую учетную запись объекта, подлежащего аутентификации; по завершении аутентификации информации об объекте, подлежащем аутентификации, дополнительно выполняются следующие стадии: отправка в систему аутентификации идентичности результата аутентификации идентификационной информации и запроса обслуживания, так что система аутентификации личности преобразует пользовательскую учетную запись по результатам аутентификации идентификационной информации в личную идентификационную информацию и завершение аутентификации идентификационной информации в соответствии с личной идентификационной информацией и запросом на обслуживание.When the information authentication is identity information authentication, the information authentication result is the identity information authentication result, and the identity information authentication result contains the user account of the entity to be authenticated; upon completion of the authentication of the information of the object to be authenticated, the following steps are further performed: sending the identity authentication result of the identity information authentication and the service request to the identity authentication system, so that the identity authentication system converts the user account on the results of the identity information authentication into personal identity information, and completing the authentication of the identity information. information in accordance with personal identification information and service request.

Кроме того, перед определением авторизованного торговца объекта, подлежащего аутентификации, дополнительно выполняются следующие стадии: получение запроса авторизации торговца, отправленного объектом, подлежащим аутентификации, через его пользовательский терминал, при этом запрос авторизации торговца является запросом, сгенерированным объектом, подлежащим аутентификации, после установки функции ближнего поля для торговца на его пользовательском терминале, при этом запрос авторизации торговца несет информацию о торговце; на основе запроса авторизации торговца завершение авторизации торговца, по запросу авторизации торговца от объекта, подлежащего аутентификации; и получение информации о местоположении всех суб-торговцев.In addition, before determining the authorized merchant of the object to be authenticated, the following steps are additionally performed: receiving the merchant authorization request sent by the object to be authenticated through its user terminal, wherein the merchant authorization request is a request generated by the object to be authenticated after setting the function a near field for the merchant at his user terminal, wherein the merchant's authorization request carries information about the merchant; based on the merchant authorization request, completing the merchant authorization, upon the merchant authorization request from the entity to be authenticated; and obtaining information about the location of all sub-traders.

Способ дополнительно включает прием информации о выходе из предустановленного диапазона, отправленной пользовательским терминалом объекта, подлежащего аутентификации; удаление информации о пользовательской учетной записи объекта, подлежащего аутентификации, в первой таблице взаимосвязей в соответствии с информацией о выходе из предустановленного диапазона.The method further includes receiving out of the preset range information sent by the user terminal of the entity to be authenticated; deleting information about the user account of the object to be authenticated in the first relationship table according to the out of the preset range information.

Кроме того, если информация о текущем местоположении пользовательского терминала объекта, подлежащего аутентификации, не получена в течение предустановленного времени, и запись о пользовательской учетной записи объекта, подлежащего аутентификации, имеется в первой таблице взаимосвязей, то дополнительно выполняется удаление информации о записи пользовательской учетной записи объекта, подлежащего аутентификации, из первой таблицы взаимосвязей.In addition, if information about the current location of the user terminal of the entity to be authenticated is not received within a predetermined time, and the user account record of the entity to be authenticated is in the first relationship table, then further deletion of the user account record information of the entity to be authenticated is performed. , to be authenticated, from the first relationship table.

Способ дополнительно включает получение информации о сервисном терминале, отправленной сервисным терминалом, при этом информация сервисного терминала содержит информацию о суб-торговце, которому принадлежит сервисный терминал, номер и местоположение сервисного терминала; создание второй таблицы взаимосвязей между серийными номерами суб-торговца и сервисного терминала в грид-области, соответствующей суб-торговцу, которому принадлежит сервисный терминал, в соответствии с информацией сервисного терминала, при этом вторая таблица взаимосвязей является динамически изменяющейся таблицей взаимосвязей.The method further includes receiving information about the service terminal sent by the service terminal, wherein the service terminal information contains information about the sub-merchant that owns the service terminal, the number and location of the service terminal; creating a second relationship table between the serial numbers of the sub-merchant and the service terminal in the grid area corresponding to the sub-merchant owning the service terminal according to the information of the service terminal, the second relationship table being a dynamically changing relationship table.

В предлагаемом способе, когда информация о биологических характеристиках объекта, подлежащего аутентификации, представляет собой информацию о биологических характеристиках лица, информация о биологических характеристиках лица представляет собой информацию о биологических характеристиках живого человеческого лица объекта, подлежащего аутентификации, и информация о биологических характеристиках живого человеческого лица имеет одну из следующих форм: информация о биологических характеристиках живого человеческого лица содержит информацию о выражении лица объекта, подлежащего аутентификации, информация о биологических характеристиках живого человеческого лица не содержит информации о выражении лица объекта, подлежащего аутентификации.In the proposed method, when the information about the biological characteristics of the object to be authenticated is information about the biological characteristics of a face, the information about the biological characteristics of the face is information about the biological characteristics of a living human face of the object to be authenticated, and the information about the biological characteristics of a living human face has one of the following forms: information about the biological characteristics of a living human face contains information about the facial expression of the object to be authenticated, information about the biological characteristics of a living human face does not contain information about the facial expression of the object to be authenticated.

Вторым аспектом осуществления изобретения предусмотрено устройство для аутентификации информации ближнего поля, отличающееся тем, что оно применимо к серверу и содержит модуль получения, выполненный с возможностью получать информацию о текущем местоположении объекта, подлежащего аутентификации, с последующим определением грид-области цели, где находится объект, подлежащий аутентификации, при этом, когда объект, подлежащий аутентификации, находится в предустановленном диапазоне его авторизованных торговцев, пользовательский терминал объекта, подлежащего аутентификации, периодически отправляет текущую информация о местоположении объекта, подлежащего аутентификации, на сервер; модуль приема, выполненный с возможностью принимать запрос аутентификации информации, отправленной сервисным терминалом цели в грид-области цели, при этом запрос аутентификации информации несет информацию о сервисном терминале цели и информацию о биологических характеристиках объекта, подлежащего аутентификации, как живого тела; при этом информация о сервисном терминале цели содержит информацию об авторизованных суб-торговцах, которым принадлежит сервисный терминал цели, о номере и местоположении сервисного терминала цели, при этом сервисный терминал цели является терминалом, выполняющим аутентификацию информации об объекте, подлежащем аутентификации; модуль определения, выполненный с возможностью определять допустимых пользователей сервисного терминала цели в первой таблице взаимосвязей грид-области цели в соответствии с информацией сервисного терминала цели и определять информацию о биологических характеристиках каждого из допустимых пользователей; при этом первая таблица взаимосвязей является таблицей взаимосвязей между пользовательскими учетными записями авторизованных торговцев и их допустимыми пользователями в грид-области цели, при этом первая таблица взаимосвязей является динамически изменяющейся таблицей взаимосвязей; модуль аутентификации информации, выполненный так, чтобы в соответствии с действующей информацией о биологических характеристиках объекта, подлежащего аутентификации, и информацией о биологических характеристиках каждого из допустимых пользователей, завершить аутентификацию информации объекта, подлежащего аутентификации, и получить результат аутентификации информации.The second aspect of the invention provides a device for authenticating near-field information, characterized in that it is applicable to a server and contains an acquisition module configured to obtain information about the current location of the object to be authenticated, and then determine the target grid area where the object is located, to be authenticated, wherein when the object to be authenticated is within a preset range of its authorized merchants, the user terminal of the object to be authenticated periodically sends the current location information of the object to be authenticated to the server; a receiving unit, configured to receive an information authentication request sent by the target service terminal in the target grid area, wherein the information authentication request carries information about the target service terminal and information about the biological characteristics of the object to be authenticated as a living body; wherein the target service terminal information contains information of authorized sub-merchants who own the target service terminal, the number and location of the target service terminal, the target service terminal being a terminal performing authentication of the object information to be authenticated; a determining unit, configured to determine the valid users of the target service terminal in the first relationship table of the target grid area according to the information of the target service terminal, and to determine biological characteristic information of each of the valid users; wherein the first relationship table is a relationship table between user accounts of authorized merchants and their valid users in the target grid area, wherein the first relationship table is a dynamically changing relationship table; an information authentication module configured to complete authentication of the information of the object to be authenticated, and obtain the information authentication result, in accordance with the valid information about the biological characteristics of the object to be authenticated and the information about the biological characteristics of each of the allowed users.

Третьим аспектом осуществления изобретения предусмотрено электронное устройство, содержащее запоминающее устройство, процессор и компьютерную программу, хранящуюся в запоминающем устройстве, выполненную с возможностью работать под управлением процессора, отличающееся тем, что процессор выполняет компьютерную программу для реализации стадий способа, описанные в любом из описанных выше вариантов осуществления способа.The third aspect of the invention provides an electronic device containing a memory device, a processor and a computer program stored in the memory device, configured to operate under the control of the processor, characterized in that the processor executes a computer program for implementing the steps of the method described in any of the embodiments described above implementation of the method.

Четвертым аспектом осуществления изобретения предусмотрена компьютерная запоминающая среда с энергонезависимым программным кодом, исполняемым процессором, отличающаяся тем, что программный код заставляет процессор выполнять способ, описанный в любом из описанных выше вариантов осуществления способа.A fourth aspect of the invention provides a computer storage medium with non-volatile program code executable by a processor, characterized in that the program code causes the processor to execute the method described in any of the method embodiments described above.

В одном из вариантов осуществления изобретения сначала выполняется получение информации о текущем местоположении объекта, подлежащего аутентификации, затем определяется грид-область цели, где находится объект, подлежащего аутентификации; затем выполняется прием запроса аутентификации информации, отправленной сервисным терминалом цели в грид-области цели; дополнительно выполняется определение допустимого пользователя сервисного терминала цели в первой таблице взаимосвязей в грид-области цели в соответствии с информацией о сервисном терминале цели и определение информации о биологических характеристиках каждого из допустимых пользователей; наконец, в соответствии с информацией о биологических характеристиках живого тела объекта, подлежащего аутентификации, и каждого действующего пользователя, выполняется завершение аутентификации информации объекта, подлежащего аутентификации, для получения результата аутентификации информации Из приведенного выше описания можно увидеть, что в этом варианте, когда аутентификация информации выполняется для объекта, подлежащего аутентификации, это достигается с помощью биологической информации объекта, подлежащего аутентификации, и пользователю не нужно предъяввлять физическую идентификационную карту, что облегчает путешествие, упрощая процесс аутентификации информации и улучшая взаимодействие с пользователем при выполнении аутентификации информации; кроме того, только когда объект, подлежащий аутентификации, находится в предустановленном диапазоне его авторизованного торговца, информация о текущем местоположении объекта, подлежащего аутентификации, отправляется на сервер, чтобы гарантировать конфиденциальность и безопасность местоположения пользователя, сокращение количества идентифицируемых биологических характеристик, повышение точности идентификации, снижение уровня неправильного распознавания и сокращение инвестиций в аппаратное оборудование; в то же время использование информации о биологических характеристиках живого тела для аутентификации информации может повысить точность аутентификации информации с хорошей практичностью для решения технических проблем, связанных с низкой практичностью и неудобством существующих способов аутентификации информации.In one of the embodiments of the invention, first, obtaining information about the current location of the object to be authenticated, then determining the target grid area where the object to be authenticated is located; then, receiving an authentication request of information sent by the target service terminal in the target grid area is performed; further, determining a valid user of the target service terminal in the first relationship table in the target grid area according to information about the target service terminal, and determining information about the biological characteristics of each of the valid users; finally, according to the biological characteristics information of the living body of the subject to be authenticated and each acting user, completion of the authentication of the information of the subject to be authenticated is performed to obtain the information authentication result. From the above description, it can be seen that in this case, when the information is authenticated is performed for the entity to be authenticated, this is achieved by the biological information of the entity to be authenticated, and the user does not need to present a physical ID card, which facilitates travel by simplifying the information authentication process and improving the user experience when performing information authentication; in addition, only when the object to be authenticated is within the preset range of its authorized merchant, the current location information of the object to be authenticated is sent to the server to ensure the privacy and security of the user's location, reducing the number of biological characteristics to be identified, improving identification accuracy, reducing misrecognition rate and reduced investment in hardware; at the same time, the use of information about the biological characteristics of the living body for information authentication can improve the accuracy of information authentication with good usability to solve technical problems of low usability and inconvenience of existing information authentication methods.

Другие особенности и преимущества изобретения будут описаны далее и частично станут понятны из описания или при реализации изобретения. Назначение и преимущества изобретения реализуются и достигаются структурами, специально указанными в описании, формуле изобретения и на чертежах.Other features and advantages of the invention will be described below and in part will become clear from the description or implementation of the invention. The purpose and advantages of the invention are realized and achieved by structures specifically indicated in the description, claims and drawings.

Чтобы сделать более ясными и понятными цели, особенности и преимущества изобретения, ниже со ссылками на прилагаемые графические материалы (чертежи) будут подробно описаны предпочтительные варианты осуществления изобретения.In order to make the objects, features and advantages of the invention more clear and understandable, the preferred embodiments of the invention will be described in detail below with reference to the accompanying drawings (drawings).

Краткое описание прилагаемых графических материаловBrief Description of Attached Graphics

Чтобы более четко проиллюстрировать конкретные варианты осуществления изобретения или технические решения предшествующего уровня техники, ниже будут кратко представлены фигуры, используемые при описании конкретных вариантов осуществления изобретения или предшествующего уровня техники. Должно быть понятно, что фигуры в нижеследующем описании иллюстрируют только некоторые варианты осуществления изобретения. На основе этих фигур специалисты в данной отрасли могут получать другие фигуры без какой-либо изобретательской смекалки.In order to more clearly illustrate specific embodiments of the invention or prior art, the following will briefly present the figures used in describing specific embodiments of the invention or prior art. It should be clear that the figures in the following description illustrate only some embodiments of the invention. From these figures, those skilled in the art can derive other figures without any inventive savvy.

На фиг. 1 изображена блок-схема способа аутентификации информации ближнего поля согласно одному из вариантов осуществления изобретения.In FIG. 1 is a flowchart of a near field information authentication method according to one embodiment of the invention.

На фиг. 2 изображена блок-схема способа определения допустимых пользователей в первой таблице взаимосвязей грид-области согласно информации сервисного терминала цели согласно одному из вариантов осуществления изобретения.In FIG. 2 is a flowchart of a method for determining valid users in a first relationship table of a grid area according to target service terminal information according to an embodiment of the invention.

На фиг. 3 изображена блок-схема способа аутентификации информации на основе информации о биологических характеристиках живого тела объекта, подлежащего аутентификации, и информации о биологических характеристиках каждого из допустимых пользователей согласно одному из вариантов осуществления изобретения.In FIG. 3 is a flowchart of a method for authenticating information based on information about the biological characteristics of the living body of the subject to be authenticated and information about the biological characteristics of each of the valid users, according to one embodiment of the invention.

На фиг. 4 изображена блок-схема способа выполнения аутентификации информации на основе информации о местоположении каждого из допустимых пользователей, соответствующей информации о биологических характеристиках цели, согласно одному из вариантов осуществления изобретения.In FIG. 4 is a flowchart of a method for performing information authentication based on the location information of each of the valid users corresponding to the target biological information, according to one embodiment of the invention.

На фиг.5 проиллюстрированы примеры выражений лица согласно одному из вариантов осуществления изобретения.Figure 5 illustrates examples of facial expressions according to one of the embodiments of the invention.

На фиг. 6 проиллюстрированы примеры выражений лица с ключевыми точками лица согласно одному из вариантов осуществления изобретения.In FIG. 6 illustrates examples of facial expressions with facial key points according to one embodiment of the invention.

На фиг. 7 изображена в качестве примера структурная схема устройства для аутентификации информации ближнего поля согласно одному из вариантов осуществления изобретения.In FIG. 7 is an exemplary block diagram of a device for authenticating near field information according to one embodiment of the invention.

На фиг. 8 изображена в качестве примера структурная схема электронного устройства согласно одному из вариантов осуществления изобретения.In FIG. 8 is an exemplary block diagram of an electronic device according to one embodiment of the invention.

Подробное описание предлагаемого изобретенияDetailed description of the invention

Чтобы цель, технические решения и преимущества предлагаемого изобретения стали яснее, они будут подробно описаны со ссылками на прилагаемые графические материалы. Должно быть понятно, что описываемые здесь варианты осуществления изобретения - это не все возможные варианты. На основе этих вариантов, однако, специалисты в данной области техники без применения изобретательской смекалки могут получать другие варианты осуществления изобретения, находящиеся в его объеме.In order to make the purpose, technical solutions and advantages of the present invention clearer, they will be described in detail with reference to the accompanying drawings. It should be clear that the embodiments of the invention described here are not all possible options. On the basis of these options, however, those skilled in the art without the use of inventive ingenuity can obtain other embodiments of the invention that are within its scope.

В настоящее время технология аутентификации личности применяется ко многим услугам, таким как мобильные платежи и распознавание личности. При существующей обработке услуг от пользователей часто требуется предоставить физические учетные данные (в том числе идентификационные карты резидента, банковские карты, паспорта Гонконга и Макао и т. д.). Затем физические учетные данные считываются на соответствующем устройстве для чтения карт, после чего для завершения задачи аутентификации выполняется проверка личности. Взаимодействие с пользователем плохое. Если пользователь забудет взять с собой или потеряет свои физические учетные данные, то он не сможет выполнить аутентификацию личности, что приведет к невозможности получения различных услуг, и это серьезно повлияет на план поездки пользователя. На этой основе изобретение предусматривает варианты способа аутентификации личности в ближнем поле, устройства, электронное оборудование и компьютерную запоминающую среду для этого, что может упростить процесс аутентификации личности, улучшить взаимодействие с пользователем при выполнении аутентификации личности, облегчить пользователю путешествия и обеспечить конфиденциальность и безопасность местоположения пользователя. Кроме того, это может повысить точность аутентификации личности.At present, identity authentication technology is applied to many services such as mobile payments and identity recognition. Existing service processing often requires users to provide physical credentials (including resident ID cards, bank cards, Hong Kong and Macau passports, etc.). The physical credentials are then read at the appropriate card reader, after which identity verification is performed to complete the authentication task. The user experience is poor. If the user forgets to bring or loses their physical credentials, they will not be able to perform identity authentication, resulting in the inability to receive various services, and this will seriously affect the user's travel plan. On this basis, the invention provides options for a near-field identity authentication method, devices, electronic equipment, and computer storage media therefor, which can simplify the identity authentication process, improve the user experience when performing identity authentication, facilitate user travel, and ensure the privacy and security of the user's location. . In addition, it can improve the accuracy of identity authentication.

Чтобы облегчить понимание этого варианта осуществления, сначала подробно представлен способ аутентификации личности в ближнем поле, раскрытый в варианте осуществления настоящей заявки.To facilitate understanding of this embodiment, first, the near field identity authentication method disclosed in the embodiment of the present application is detailed.

Вариант 1Option 1

Изобретение предусматривает способ аутентификации информации ближнего поля. Следует заметить, что стадии, представленные на блок-схемах на прилагаемых чертежах, могут выполняться в компьютерной системе, такой как набор команд, выполняемых компьютером. Кроме того, хотя на блок-схеме показана логическая последовательность, в некоторых случаях показанные или описанные стадии могут выполняться в другом порядке, чем показано.The invention provides a method for authenticating near field information. It should be noted that the steps shown in the flowcharts in the accompanying drawings may be performed on a computer system, such as a set of computer-executable instructions. In addition, although the flowchart shows a logical sequence, in some cases the steps shown or described may be performed in a different order than shown.

На фиг. 1 представлена блок-схема способа аутентификации информации ближнего поля согласно одному из вариантов осуществления изобретения.In FIG. 1 is a flowchart of a near field information authentication method according to one embodiment of the invention.

Как можно видеть на фиг. 1, способ содержит следующие стадии:As can be seen in FIG. 1, the method comprises the following steps:

Стадия S102: получение информации о текущем местоположении объекта, подлежащего аутентификации, затем определение грид-области цели, в которой находится объект, подлежащий аутентификации, причем, когда объект, подлежащий аутентификации, находится в предустановленном диапазоне его авторизованных торговцев, пользовательский терминал объекта, подлежащего аутентификации, периодически отправляет на сервер информацию о текущем местоположении объекта, подлежащего аутентификации.Step S102: Obtaining the current location information of the object to be authenticated, then determining the target grid area in which the object to be authenticated is located, and when the object to be authenticated is within a preset range of its authorized merchants, the user terminal of the object to be authenticated , periodically sends information about the current location of the object to be authenticated to the server.

В рассматриваемом варианте исполнительным органом для способа может быть сервер. В частности, это может быть сервисное облако.In the considered embodiment, the server can be the executive body for the method. In particular, it can be a service cloud.

В реальном воплощении грид-сервисного облака грид-область может быть разделена на определенные области, и для разделенной грид-области может быть установлен грид-сервер. В частности, когда грид-область разделена, площадь разделенной грид-области может быть установлена в соответствии с фактическими условиями. Если плотность населения в определенной области высока, то при разделении грид-области площадь каждой ее части может быть уменьшена; а если плотность населения в определенной области является низкой, то при разделении грид-области площадь каждой ее части может быть увеличена. Чтобы улучшить использование грид-серверов, при настройке грид-серверов для разделенных грид-областей каждая грид-область может быть поставлена в соответствие одному грид-серверу, или же одному грид-серверу могут быть поставлены в соответствие несколько грид-областей. Изобретение не ограничено конкретным вариантом его осуществления.In an actual embodiment of the grid service cloud, a grid area may be divided into specific areas, and a grid server may be set up for the divided grid area. In particular, when the grid area is divided, the area of the divided grid area can be set according to actual conditions. If the population density in a certain area is high, then by dividing the grid area, the area of each part of it can be reduced; and if the population density in a certain area is low, then by dividing the grid area, the area of each part of it can be increased. To improve the use of Grid servers, when configuring Grid servers for divided Grid areas, each Grid area can be mapped to one Grid server, or multiple Grid areas can be mapped to one Grid server. The invention is not limited to a specific embodiment.

В рассматриваемом варианте, только когда объект, подлежащий аутентификации, находится в предустановленном диапазоне его авторизованного торговца, пользовательский терминал объекта, подлежащего аутентификации, будет периодически отправлять информацию о текущем местоположении объекта, подлежащего аутентификации, в грид-сервисное облако (обычно каждые две минуты, но изобретение не ограничено конкретной продолжительностью этого временнóго периода), а затем грид-сервисное облако получает информацию о текущем местоположении объекта, подлежащего аутентификации, а также грид-область цели и соответствующий грид-сервер объекта, подлежащего аутентификации, может быть определен в соответствии с информацией о текущем местоположении объекта, подлежащего аутентификации (как видно из написанного выше, в грид-области цели есть торговцы, авторизованные объектом, подлежащим аутентификации).In this case, only when the object to be authenticated is within the preset range of its authorized merchant, the user terminal of the object to be authenticated will periodically send information about the current location of the object to be authenticated to the grid service cloud (typically every two minutes, but the invention is not limited to a specific length of this time period), and then the grid service cloud obtains information about the current location of the object to be authenticated, and the target grid area and the corresponding grid server of the object to be authenticated can be determined according to the information about the current location of the entity to be authenticated (as can be seen from the above, there are merchants in the grid area of the target authorized by the entity to be authenticated).

Пользовательский терминал объекта, подлежащего аутентификации, периодически отправляет информацию о текущем положении объекта, подлежащего аутентификации, на сервер с помощью одной или нескольких технологий позиционирования, таких как BDS (навигационная спутниковая система BeiDou), GPS (глобальная система позиционирования), LBS (Служба определения местоположения), AGPS (Глобальная система определения местоположения), GSM (Глобальная система мобильной связи), путем определения местоположения по IP-адресу (Интернет-протокол), WiFi (беспроводная достоверность), путем определения местоположения с помощью гироскопа и т. д., чтобы определить местоположение пользовательского терминала объекта, подлежащего аутентификации, и затем получить информацию о текущем местоположении объекта, подлежащего аутентификации.The user terminal of the entity to be authenticated periodically sends information about the current position of the entity to be authenticated to the server using one or more positioning technologies such as BDS (BeiDou Navigation Satellite System), GPS (Global Positioning System), LBS (Location Service). ), AGPS (Global Positioning System), GSM (Global Mobile Communications System), by locating by IP address (Internet Protocol), WiFi (wireless validity), by locating by gyroscope, etc., to determine the location of the user terminal of the object to be authenticated, and then obtain information about the current location of the object to be authenticated.

Следует заметить, что пользовательский терминал может быть мобильным телефоном или ноутбуком, планшетным компьютером, умными часами, умным браслетом, умными очками, умными наушниками, устройством типа умной кнопки и т. д. Изобретение не ограничено видом пользовательского терминала, если он обеспечивает возможность определять местоположение и его удобно носить с собой.It should be noted that the user terminal may be a mobile phone or laptop, tablet computer, smart watch, smart bracelet, smart glasses, smart headphones, smart button type device, etc. The invention is not limited to the form of the user terminal as long as it provides the ability to determine and it is convenient to carry.

Стадия S104: прием запроса аутентификации информации, отправленный сервисным терминалом цели в грид-области цели, при этом запрос аутентификации информации несет информацию о сервисном терминале цели и информацию о биологических характеристиках объекта, подлежащего аутентификации, как живого тела; при этом информация о сервисном терминале цели содержит информацию об авторизованных суб-торговцах, которым принадлежит сервисный терминал цели, номер сервисного терминала цели и информацию о местоположении сервисного терминала цели, который выполняет аутентификацию информации об объекте, подлежащем аутентификации.Step S104: Receiving an information authentication request sent by a target service terminal in the target grid area, wherein the information authentication request carries information about the target service terminal and information about the biological characteristics of the object to be authenticated as a living body; wherein the target service terminal information contains information of authorized sub-merchants who own the target service terminal, the target service terminal number, and location information of the target service terminal that performs authentication of the object information to be authenticated.

В рассматриваемом варианте сервисный терминал цели может быть платежным терминалом и/или терминалом аутентификации личности. Под платежными терминалами понимаются кассовые аппараты, кассовые терминалы, платежные автоматы самообслуживания, интеллектуальные сканеры, карманные устройства, планшетные компьютеры, интеллектуальные телевизоры, мобильные телефоны, игровые автоматы "Хватай-ка", игровые автоматы и платежные автоматы самообслуживания, автоматы самообслуживания и интеллектуальное платежное оборудование и т. д.; терминалы аутентификации личности могут включать в себя терминалы самообслуживания (терминалы самообслуживания электронного правительства, терминалы самообслуживания электронного банкинга, терминалы самообслуживания электронного взимания налогов, терминалы самообслуживания для регистрации в отелях, банкоматы, автоматические кассовые аппараты для снятия наличных, автоматы для организации очередей, автоматы для выдачи номерков, печатные автоматы самообслуживания, автоматы для выставления счетов самообслуживания, билетные автоматы самообслуживания, автоматы самообслуживания для заключения сделок и т. д.), совместно используемое оборудование, интеллектуальные роботы, дроны, автоматы для аутентификации личности, оборудование для идентификации участников и высокопоставленных лиц, устройства для умного управления доступом, умное видеодомофонное оборудование, умные ворота и т. д. Могут быть и другие сервисные терминалы, изобретение не ограничивают конкретными сервисными терминалами цели.In this embodiment, the target service terminal may be a payment terminal and/or an identity authentication terminal. Payment terminals include cash registers, point of sale terminals, self-service payment machines, smart scanners, handheld devices, tablet computers, smart TVs, mobile phones, grab-ka gaming machines, gaming machines and self-service payment machines, self-service machines and intelligent payment equipment etc.; identity authentication terminals may include self-service terminals (e-government self-service terminals, e-banking self-service terminals, e-tax self-service terminals, hotel check-in self-service terminals, ATMs, automatic cash withdrawal machines, queuing machines, dispensing machines number check machines, self-service printing machines, self-service billing machines, self-service ticket machines, self-service transaction machines, etc.), shared equipment, intelligent robots, drones, identity authentication machines, equipment for identifying participants and dignitaries, smart access control devices, smart video intercom equipment, smart gates, etc. There may be other service terminals, the invention is not limited to specific service terminals.

Когда сервисный терминал цели в грид-области цели обрабатывает соответствующую услугу, генерируется запрос аутентификации информации. Этот запрос содержит информацию о сервисном терминале цели и информацию о биологических характеристиках живого тела объекта, подлежащего аутентификации. Информация о сервисном терминале цели включает информацию об авторизованном суб-торговце, которому принадлежит сервисный терминал цели, номер сервисного терминала цели (в частности, ID сервисного терминала цели) и информацию о местоположении сервисного терминала цели. Для определения местоположения сервисного терминала цели сервисного терминала цели может быть применена одна или несколько из следующих технологий: определение местоположения с ручной настройкой, BDS, GPS, LBS, AGPS, GSM, по IP-адресу, WiFi, определение местоположения с помощью гироскопа и т. д.When the target service terminal in the target grid area processes the corresponding service, an information authentication request is generated. This request contains information about the target's service terminal and information about the biological characteristics of the living body of the object to be authenticated. The target service terminal information includes information of an authorized sub-merchant who owns the target service terminal, the target service terminal number (specifically, the target service terminal ID), and location information of the target service terminal. One or more of the following technologies can be applied to determine the location of the target service terminal of the target service terminal: manual positioning, BDS, GPS, LBS, AGPS, GSM, IP address, WiFi, gyroscope positioning, etc. d.

Следует заметить, что когда какой-либо сервисный терминал устанавливается в торговом центре, которому он принадлежит, он будет привязан к торговцу, которому он принадлежит. Для облегчения понимания процесса ниже приведен пример: если объект, подлежащий аутентификации, авторизует торговца Wal-Mart, он по умолчанию будет объектом, подлежащим аутентификации, во всех филиалах Wal-Mart (т. е. они суб-торговцы в этом случае). Когда кассовый терминал B установлен в отделении Wal-Mart A, кассовый терминал B устанавливает связь с отделением Wal-Mart A.It should be noted that when any service terminal is installed in the shopping center to which it belongs, it will be linked to the merchant to which it belongs. To help you understand the process, here is an example: if an authenticator authorizes a Wal-Mart merchant, it will default to an authenticator in all Wal-Mart branches (i.e. they are sub-merchants in this case). When POS B is installed at Wal-Mart A, POS B communicates with Wal-Mart A.

Кроме того, информация о биологических характеристиках может содержать одну или несколько биологических характеристик, таких как лицо, радужная оболочка, склера, отображение глаз, вены ладони, отпечатки ладоней, отображение ушей, вены на пальцах, голос и т д. Структура сбора биологических характеристик и способ определения предварительно сохраненных биологических характеристик живого тела собирает информацию о биологических характеристиках живого тела объекта, подлежащего аутентификации. Предпочтительно, для получения информации о биологических характеристиках объекта, подлежащего аутентификации, может быть выбрана технология распознавания лиц. В настоящее время технология распознавания лиц достигла уровня одна ошибка на десять миллионов, поэтому точность распознавания личности может быть повышена с помощью технологии распознавания лиц. Благодаря использованию технологии распознавания лиц живого тела обеспечена возможность помешать другим использовать изображения с мобильных телефонов, видео, фотографии, маски, полученные на трехмерном принтере головы и т. д., которые пытаются выдать за объекты, подлежащие аутентификации, чем повышается безопасность аутентификации информации. Кроме того, чтобы предотвратить кражу и сканирование лица пользователя в таких неконтролируемых состояниях, как нормальный сон, кома, опьянение или даже смерть, что может привести к потере средств, можно применять технологию распознавания лиц в сочетании с технологией распознавания мимики. Чтобы предотвратить кражу средств, объект, подлежащий аутентификации, может придавать лицу выражение, необходимое для идентификации, исходя из своих предпочтений; следует иметь в виду, что два человека могут выглядеть совершенно одинаково, когда они братья, сестры, близнецы или даже не связаны кровным родством, то есть, человеческие лица не уникальны, но несмотря на схожую внешность, выражения лица разные, и это может предотвратить путаницу в личности пользователей, похожих друг на друга, таких как близнецы.In addition, biological characteristic information may contain one or more biological characteristics such as face, iris, sclera, eye mapping, palm veins, palm prints, ear mapping, finger veins, voice, etc. The structure of collecting biological characteristics and the method for determining the previously stored biological characteristics of the living body collects information about the biological characteristics of the living body of the object to be authenticated. Preferably, face recognition technology can be selected to obtain information about the biological characteristics of the object to be authenticated. At present, face recognition technology has reached the level of one error in ten million, so the accuracy of personality recognition can be improved with face recognition technology. Through the use of living body face recognition technology, it is possible to prevent others from using mobile phone images, videos, photos, 3D head printer masks, etc., which are trying to pass off as objects to be authenticated, thereby increasing the security of information authentication. In addition, in order to prevent the theft and scanning of the user's face in uncontrolled states such as normal sleep, coma, intoxication, or even death, which can lead to loss of funds, face recognition technology can be applied in combination with facial recognition technology. To prevent the theft of funds, the subject to be authenticated can give the face the expression necessary for identification, based on their preferences; keep in mind that two people can look exactly the same when they are siblings, twins or even not related by blood, that is, human faces are not unique, but despite similar appearances, facial expressions are different, and this can prevent confusion in the personality of users who are similar to each other, such as twins.

Стадия S106: определение допустимых пользователей сервисного терминала цели в первой таблице взаимосвязей грид-области цели в соответствии с информацией сервисного терминала цели и определение информации о биологических характеристиках каждого из допустимых пользователей; первая таблица взаимосвязей является таблицей взаимосвязей между пользовательскими учетными записями авторизованных торговцев и их допустимыми пользователями в грид-области цели, при этом первая таблица взаимосвязей является динамически изменяющейся таблицей взаимосвязей.Step S106: determining the valid users of the target service terminal in the first relationship table of the target grid area according to the information of the target service terminal, and determining information about the biological characteristics of each of the valid users; the first relationship table is a relationship table between the user accounts of authorized merchants and their valid users in the target grid area, and the first relationship table is a dynamically changing relationship table.

Первая таблица взаимосвязей представляет собой таблицу взаимосвязей между каждым авторизованным торговцем в грид-области цели и учетной записью пользователя, который выполняет с ней авторизованную операцию. Например, если пользователь, выполняющий операцию авторизации для авторизованного торговца C, является D, то первая таблица взаимосвязей содержит взаимосвязь между авторизованным торговцем C и учетной записью пользователя D.The first relationship table is a relationship table between each authorized merchant in the target grid area and the user account that performs the authorized operation on it. For example, if the user performing the authorization operation for authorized merchant C is D, then the first relationship table contains the relationship between authorized merchant C and user D's account.

Первая таблица взаимосвязей представляет собой динамически изменяющуюся таблицу взаимосвязей, и процесс динамического изменения первой таблицы взаимосвязей будет подробно описан ниже.The first relationship table is a dynamically changing relationship table, and the process of dynamically changing the first relationship table will be described in detail below.

Поскольку информация о сервисном терминале цели включает в себя информацию об авторизованном суб-торговце, которому принадлежит сервисный терминал цели, можно искать допустимого пользователя, соответствующего авторизованному суб-торговцу, и, в частности, искать допустимого пользователя, соответствующего авторизованному суб-торговцу в первой таблице взаимосвязей, и определять информацию о биологических характеристиках каждого из допустимых пользователей, при этом допустимый пользователь соответствует пользователю, авторизованному для авторизованного суб-торговца.Because the target service terminal information includes information about the authorized sub-merchant that owns the target service terminal, it is possible to search for a valid user corresponding to an authorized sub-merchant, and specifically to search for a valid user corresponding to an authorized sub-merchant in the first table. relationships, and determine information about the biological characteristics of each of the allowed users, while the allowed user corresponds to the user authorized for the authorized sub-trader.

Стадия S108: в соответствии с информацией о биологических характеристиках объекта, подлежащего аутентификации, как живого тела и информацией о биологических характеристиках каждого из допустимых пользователей, выполняется завершение аутентификации информации об объекте, подлежащем аутентификации, и получение результата аутентификации информации.Step S108: According to the information about the biological characteristics of the object to be authenticated as a living body and the information about the biological characteristics of each of the allowed users, the authentication of the information of the object to be authenticated is completed and the information authentication result is obtained.

Информация о биологических характеристиках живого тела объекта, подлежащего аутентификации, сравнивается с информацией о биологических характеристиках каждого из допустимых пользователей, и аутентификация личности объекта, подлежащего аутентификации, завершается в соответствии с результатом сопоставления. Этот процесс будет подробно описан ниже.The biological property information of the living body of the subject to be authenticated is compared with the biological property information of each of the valid users, and the authentication of the identity of the subject to be authenticated is completed according to the matching result. This process will be described in detail below.

В одном из вариантов осуществления изобретения сначала выполняется получение информации о текущем местоположении объекта, подлежащего аутентификации, а затем определение грид-области цели, в которой находится объект, подлежащий аутентификации; затем выполняется прием запроса аутентификации информации, отправленный сервисным терминалом цели в грид-области цели; дополнительно выполняется определение допустимого пользователя сервисного терминала цели в первой таблице взаимосвязей в грид-области цели в соответствии с информацией о сервисном терминале цели и определение информации о биологических характеристиках каждого из допустимых пользователей; наконец, в соответствии с информацией о биологических характеристиках живого тела объекта, подлежащего аутентификации, и каждого из допустимых пользователей, выполняется завершение аутентификации информации объекта, подлежащего аутентификации, для получения результата аутентификации информации. Из приведенного выше описания можно увидеть, что в этом варианте, когда аутентификация информации выполняется в отношении объекта, подлежащего аутентификации, это достигается с помощью биологической информации объекта, подлежащего аутентификации, и пользователю не нужно предъявлять физическую идентификационную карту, что упрощает процесс аутентификации информации и улучшает восприятие пользователя при проведении аутентификации информации; кроме того, только когда объект, подлежащий аутентификации, находится в предустановленном диапазонн его авторизованного торговца, информация о текущем местоположении объекта, подлежащего аутентификации, отправляется на сервер, чтобы гарантировать конфиденциальность и безопасность местоположения пользователя; в то же время использование информации о биологических характеристиках живого тела для аутентификации информации может повысить точность аутентификации информации с хорошей применимостью для решения проблем, связанных с низкой применимостью и неудобством существующих методов аутентификации информации.In one of the embodiments of the invention, first, obtaining information about the current location of the object to be authenticated, and then determining the target grid area in which the object to be authenticated is located; then, the information authentication request sent by the target service terminal in the target grid area is received; further, determining a valid user of the target service terminal in the first relationship table in the target grid area according to information about the target service terminal, and determining information about the biological characteristics of each of the valid users; finally, according to information about the biological characteristics of the living body of the subject to be authenticated and each of the allowed users, the authentication of the information of the subject to be authenticated is completed to obtain an information authentication result. From the above description, it can be seen that in this embodiment, when information authentication is performed on the subject to be authenticated, this is achieved using the biological information of the subject to be authenticated, and the user does not need to present a physical identification card, which simplifies the information authentication process and improves perception of the user during the authentication of information; in addition, only when the object to be authenticated is within the preset range of its authorized merchant, information about the current location of the object to be authenticated is sent to the server to ensure the privacy and security of the user's location; at the same time, the use of information about the biological characteristics of a living body for information authentication can improve the accuracy of information authentication with good applicability to solve problems related to the low applicability and inconvenience of existing information authentication methods.

Выше кратко описан предлагаемый способ аутентификации информации ближнего поля, а далее следует более подробное описание.The proposed near field information authentication method has been briefly described above, followed by a more detailed description.

Далее подробно описывается конкретный вариант осуществления изобретения в аспекте способа аутентификации информации ближнего поля.The following describes in detail a specific embodiment of the invention in terms of a method for authenticating near field information.

Когда объект, подлежащий аутентификации, хочет использовать предлагаемый способ аутентификации информации ближнего поля, он сначала выполняет регистрацию. Конкретный процесс выглядит следующим образом:When an entity to be authenticated wants to use the proposed near field information authentication method, it first performs registration. The specific process is as follows:

(1) Прием команды регистрации, отправленной пользовательским терминалом объекта, подлежащего аутентификации, при этом команда регистрации содержит пользовательскую учетную запись объекта, подлежащего аутентификации.(1) Receiving a registration command sent by the user terminal of the entity to be authenticated, wherein the registration command contains the user account of the entity to be authenticated.

Обычно объект, подлежащий аутентификации, должен загрузить соответствующее программное обеспечение, установить и запустить программное обеспечение, а затем ввести пользовательскую учетную запись, пароль и номер мобильного телефона объекта, подлежащего аутентификации, в интерфейсе регистрации, нажать кнопку регистрации и отправить команду регистрации на сервер.Usually, the entity to be authenticated should download the corresponding software, install and run the software, and then enter the user account, password, and mobile phone number of the entity to be authenticated in the registration interface, click the registration button, and send the registration command to the server.

(2) Отправка информации с подсказкой на пользовательский терминал объекта, подлежащего аутентификации, чтобы побудить объект, подлежащий аутентификации, загрузить идентификационную информацию, где идентификационная информация включает информацию о биологических характеристиках объекта, подлежащего аутентификации.(2) Sending prompt information to the user terminal of the entity to be authenticated to prompt the entity to be authenticated to download the identification information, where the identification information includes information about the biological characteristics of the entity to be authenticated.

Информация о биологических характеристиках может представлять собой такую информацию, как статическое изображение, изображение, снятое на месте, и изображение лица, снятое на месте. Кроме того, чтобы не дать злоумышленникам выдать информацию о биологических характеристиках других пользователей как свою, необходимо загрузить такую информацию, как имя или идентификационный номер объекта, подлежащего аутентификации.The biological information may be information such as a static image, an on-site image, and an on-site facial image. Additionally, information such as the name or identification number of the entity to be authenticated must be uploaded to prevent attackers from impersonating other users' biological information as their own.

(3) Получение идентификационной информации, загруженной объектом, подлежащим аутентификации, через его пользовательский терминал, и проверка, является ли идентификационная информация законной.(3) Obtaining the identification information loaded by the entity to be authenticated through its user terminal and checking whether the identification information is legal.

Упомянутая идентификационная информация может быть передана соответствующему отделу аутентификации, чтобы проверить, совпадает ли основная информация об объекте, подлежащем аутентификации (например, имя, идентификационный номер и т. д.), с информацией о биологических характеристиках. Когда определено, что основная информация соответствует информации о биологических характеристиках, может быть определено, что идентификационная информация объекта, подлежащего аутентификации, является законной.Said identification information may be transmitted to the relevant authentication department to check whether the basic information about the object to be authenticated (eg, name, identification number, etc.) matches the information about the biological characteristics. When it is determined that the basic information corresponds to the biological characteristics information, it can be determined that the identification information of the object to be authenticated is legitimate.

(4) Если идентификационная информация законна, то выполняется сохранение информации о биологических характеристиках объекта, подлежащего аутентификации, и пользовательской учетной записи объекта, подлежащего аутентификации, и регистрация завершается.(4) If the identification information is legal, then the information about the biological characteristics of the subject to be authenticated and the user account of the subject to be authenticated are stored, and the registration is completed.

В частности, после завершения регистрации объект, подлежащий аутентификации, для облегчения последующих платежей может дополнительно привязать свою пользовательскую учетную запись к своей платежной учетной записи (которая может быть номером банковской карты, учетной записью WeChat, учетной записью Alipay и т. д.).In particular, once the registration is completed, the entity to be authenticated can optionally link its user account to its payment account (which can be a bank card number, a WeChat account, an Alipay account, etc.) to facilitate subsequent payments.

Когда торговец хочет использовать предлагаемый способ аутентификации информации ближнего поля, он также выполняет регистрацию. Процесс кратко описан ниже: торговцу необходимо загрузить соответствующее программное обеспечение администратора, установить и запустить программное обеспечение, затем ввести имя торговца в интерфейсе регистрации, привязать адресную информацию, нажать кнопку регистрации и отправить команду регистрации в сервер; затем сервер проверяет команду регистрации, и после прохождения проверки регистрация торговца завершается; по завершении регистрации инициализируется сервисный терминал, необходимый для торговца, и этот сервисный терминал привязывается к торговцу; кроме того, после установки программы сервисный терминал отображает QR-код (содержащий информацию о торговце), так что пользовательский терминал объекта, подлежащего аутентификации, сканирует QR-код, тем самым завершая авторизацию объекта, подлежащего аутентификации, для торговца.When a merchant wants to use the proposed near field information authentication method, he also performs registration. The process is briefly described below: the merchant needs to download the appropriate administrator software, install and run the software, then enter the merchant's name in the registration interface, link the address information, click the register button, and send the registration command to the server; then the server checks the registration command, and after passing the check, the registration of the trader is completed; upon completion of registration, the service terminal required for the merchant is initialized, and this service terminal is attached to the merchant; in addition, after the program is installed, the service terminal displays a QR code (containing information about the merchant), so that the user terminal of the entity to be authenticated scans the QR code, thereby completing the authorization of the entity to be authenticated for the merchant.

По завершении регистрации торговца в грид-области, к которой принадлежит торговец, будет создан объект торговца и сервер установит таблицу взаимосвязей между серийными номерами всех сервисных терминалов торговца и торговцем (то есть, вторая таблица взаимосвязей). Когда у торговца есть новый добавленный сервисный терминал, получается информация сервисного терминала, отправленная вновь добавленным сервисным терминалом (в частности, информация сервисного терминала будет отправлена, когда вновь добавленный сервисный терминал включен), при этом информация о сервисном терминале включает информацию о суб-торговце, которому принадлежит сервисный терминал, номер сервисного терминала и местоположение сервисного терминала (информация о местоположении может отправляться сервисным терминалом регулярно, потому что местоположение некоторых сервисных терминалов, например, банкомата с кредитными картами в автобусе, меняется, поэтому ее нужно отправлять регулярно, чтобы можно было определять грид-область, к которой принадлежит сервисный терминал, в режиме реального времени); вторая таблица взаимосвязей между номерами суб-торговцев и сервисного терминала устанавливается в грид-области, соответствующей суб-торговцу, которому принадлежит сервисный терминал, согласно информации сервисного терминала. Следует заметить, что если среди номеров сервисных терминалов, записанных во второй таблице взаимосвязей, есть сервисный терминал, соответствующий номеру в состоянии выключения, то номер сервисного терминала, соответствующий выключенному сервисному терминалу, также будет удален из второй таблицы взаимосвязей, то есть вторая таблица взаимосвязей тоже является динамически изменяющейся.Upon completion of the registration of the merchant in the grid area to which the merchant belongs, a merchant object will be created and the server will establish a relationship table between the serial numbers of all service terminals of the merchant and the merchant (that is, the second relationship table). When the merchant has a newly added service terminal, the service terminal information sent by the newly added service terminal is obtained (in particular, the service terminal information will be sent when the newly added service terminal is turned on), while the service terminal information includes sub-merchant information, to which the service terminal belongs, the number of the service terminal, and the location of the service terminal (location information may be sent by the service terminal regularly because the location of some service terminals, such as the credit card ATM on the bus, changes, so it needs to be sent regularly so that it can be determined the grid area to which the service terminal belongs in real time); a second relationship table between sub-merchants and service terminal numbers is set in the grid area corresponding to the sub-merchant owning the service terminal according to the information of the service terminal. It should be noted that if among the service terminal numbers recorded in the second relationship table there is a service terminal corresponding to the number in the off state, then the service terminal number corresponding to the service terminal turned off will also be deleted from the second relationship table, that is, the second relationship table will also is dynamically changing.

Когда объект, подлежащий аутентификации, хочет авторизовать торговца, есть два способа сделать это.When an entity to be authenticated wants to authorize a merchant, there are two ways to do so.

Первый способ: объект, подлежащий аутентификации, сканирует упомянутый QR-код с помощью программного обеспечения на своем пользовательском терминале. По завершении сканирования выбирается функция ближнего поля. Пользовательский терминал объекта, подлежащего аутентификации, генерирует запрос авторизации торговца и отправляет на сервис запрос авторизации торговца. Таким образом, сервер может завершить авторизацию торговца по запросу авторизации торговца объектом, подлежащим аутентификации, на основе запроса авторизации торговца, и сервер отправляет информацию о местоположении каждого суб-торговца, соответствующего запросу авторизации торговца к пользовательскому терминалу объекта, подлежащего аутентификации.First method: the entity to be authenticated scans said QR code with the software on its user terminal. When scanning is complete, the near field function is selected. The user terminal of the object to be authenticated generates a merchant authorization request and sends a merchant authorization request to the service. Thus, the server can complete the authorization of the merchant on the authorization request of the merchant of the object to be authenticated based on the authorization request of the merchant, and the server sends the location information of each sub-merchant corresponding to the authorization request of the merchant to the user terminal of the object to be authenticated.

Второй способ: объект, подлежащий аутентификации, ищет по списку имена торговцев в программном обеспечении своего пользовательского терминала (поиск имен, поиск рядом с фиксированным местоположением на карте и т. д.), выбирает торговца и устанавливает функцию ближнего поля для торговца, и пользовательский терминал объекта, подлежащего аутентификации, генерируют запрос авторизации торговца и отправляет запрос авторизации торговца на сервер. Таким образом, сервер может завершить авторизацию объекта, подлежащего аутентификации, для торговца, соответствующего запросу авторизации торговца, на основе запроса авторизации торговца, и сервер отправляет информацию о местоположении каждого суб-торговца, соответствующего запросу авторизации торговца, на пользовательский терминал объекта, подлежащего аутентификации.The second method: the entity to be authenticated searches the list of merchant names in its user terminal software (name search, search near a fixed location on the map, etc.), selects the merchant, and sets the near field function for the merchant, and the user terminal of the object to be authenticated, generate a merchant authorization request, and send the merchant authorization request to the server. Thus, the server can complete the authorization of the entity to be authenticated for the merchant corresponding to the authorization request of the merchant based on the authorization request of the merchant, and the server sends the location information of each sub-merchant corresponding to the authorization request of the merchant to the user terminal of the entity to be authenticated.

Процесс авторизации для сервера как исполнительного органа этого процесса: получение запроса авторизации торговца, отправленного объектом, подлежащим аутентификации, через его пользовательский терминал, при этом запрос авторизации торговца представляет собой запрос, сгенерированный после того, как объект, подлежащий аутентификации, установил функцию ближнего поля по отношению к торговцу на его пользовательском терминале, при этом запрос авторизации торговца несет информацию о торговце; на основе запроса авторизации торговца, выполняется завершение авторизации объекта, подлежащего аутентификации, для торговца, соответствующего запросу авторизации торговца; и получение информации о местоположении всех суб-торговцев.The authorization process for the server as the executor of this process: receiving the authorization request of the merchant sent by the entity to be authenticated through its user terminal, wherein the authorization request of the merchant is a request generated after the entity to be authenticated has set the near field function by towards the merchant at his user terminal, wherein the merchant's authorization request carries information about the merchant; based on the merchant authorization request, completion of the authorization of the object to be authenticated for the merchant corresponding to the merchant authorization request; and obtaining information about the location of all sub-traders.

По завершении авторизации пользователя для торговца сервер определяет авторизованного торговца объекта, подлежащего аутентификации, при этом авторизованный торговец становится торговцем объекта, подлежащего аутентификации, после того, как последний авторизовал торговца через свой пользовательский терминал, при этом авторизованный торговец представляет собой по меньшей мере одного авторизованного суб-торговца; информация о местоположении каждого авторизованного суб-торговца отправляется на пользовательский терминал объекта, подлежащего аутентификации, так что пользовательский терминал последнего может определить, находится ли информация о его местоположении и информация о местоположении каждого авторизованного суб-торговца в предустановленном диапазоне; когда пользовательский терминал определяет, что информация о его местоположении и информация о местоположении одного или нескольких авторизованных суб-торговцев находятся в предустановленном диапазоне, пользовательский терминал объекта, подлежащего аутентификации, отправляет свое текущее местоположение на сервер, а затем сервер получает информацию о текущем местоположении этого пользовательского терминала и использует информацию о текущем местоположении пользовательского терминала в качестве информации о текущем местоположении объекта, подлежащего аутентификации; когда пользовательский терминал объекта, подлежащего аутентификации, определяет, что информация о его местоположении не находится в предустановленном диапазоне информации о местоположении любого авторизованного суб-торговца, пользовательский терминал объекта, подлежащего аутентификации, не отправляет свое текущее местоположение на сервер, чем повышается конфиденциальность местоположения пользователя и его безопасность.Upon completion of user authorization for the merchant, the server determines the authorized merchant of the object to be authenticated, wherein the authorized merchant becomes the merchant of the object to be authenticated after the latter has authorized the merchant through its user terminal, the authorized merchant being at least one authorized sub - merchant; the location information of each authorized sub-merchant is sent to the user terminal of the entity to be authenticated, so that the latter's user terminal can determine whether its location information and the location information of each authorized sub-merchant are within a predetermined range; when the user terminal determines that its location information and the location information of one or more authorized sub-merchants are within the preset range, the user terminal of the entity to be authenticated sends its current location to the server, and then the server obtains the current location information of that user terminal. terminal and uses the current location information of the user terminal as the current location information of the object to be authenticated; when the user terminal of the entity to be authenticated determines that its location information is not within the preset range of the location information of any authorized sub-merchant, the user terminal of the entity to be authenticated does not send its current location to the server, thereby increasing the confidentiality of the user's location, and his safety.

Кроме того, следует отметить, что при определении авторизованного торговца объекта, подлежащего аутентификации, авторизованный торговец этого объекта может быть найден в сервисном облаке, а затем информация о местоположении каждого авторизованного суб-торговца из всех авторизованных торговцов объекта, подлежащего аутентификации, отправляется на пользовательский терминал объекта, подлежащего аутентификации; может также случиться так, что когда пользовательский терминал объекта, подлежащего аутентификации, отправляет свое текущее местоположение, он также отправляет на сервер информацию об авторизованных торговцах в предустановленном диапазоне своего местоположения, так что серверу нет необходимости находить всех авторизованных торговцов объекта, подлежащего аутентификации, и отправлять информацию о местоположении каждого авторизованного суб-торговца всех авторизованных торговцев на пользовательский терминал объекта, подлежащего аутентификации. В пользовательский терминал объекта, подлежащего аутентификации, отправляется только информация о местоположении каждого суб-торговца авторизованного торговца, соответствующая информации авторизованного торговца, отправленной пользовательским терминалом. Такое решение может сократить рабочие ресурсы сервера, объем вычислений и объем передаваемой информации. Предлагаемое изобретение не ограничено двумя рассмотренными выше способами реализации. Может быть реализован первый способ или второй способ, и оба способа реализации находятся в объеме изобретения.In addition, it should be noted that when determining the authorized merchant of the object to be authenticated, the authorized merchant of this object can be found in the service cloud, and then the location information of each authorized sub-merchant of all authorized merchants of the object to be authenticated is sent to the user terminal the object to be authenticated; it may also happen that when the user terminal of the entity to be authenticated sends its current location, it also sends information about authorized merchants in the preset range of its location to the server, so that the server does not need to find all authorized merchants of the entity to be authenticated and send location information of each authorized sub-merchant of all authorized merchants to the user terminal of the entity to be authenticated. To the user terminal of the entity to be authenticated, only the location information of each sub-merchant of the authorized merchant corresponding to the information of the authorized merchant sent by the user terminal is sent. Such a solution can reduce the working resources of the server, the amount of calculations and the amount of transmitted information. The present invention is not limited to the two methods of implementation discussed above. The first method or the second method may be implemented, and both methods of implementation are within the scope of the invention.

Один пользовательский терминал может соответствовать одной пользовательской учетной записи, или же нескольким пользовательским учетным записям одновременно, что изобретением конкретно не ограничено.One user terminal may correspond to one user account, or to several user accounts at the same time, which is not specifically limited by the invention.

После того как сервер получает информацию о текущем местоположении объекта, подлежащего аутентификации, он устанавливает связь между авторизованным суб-торговцем объекта, подлежащего аутентификации, и пользовательской учетной записью объекта, подлежащего аутентификации, в первой таблице взаимосвязей, то есть, взаимосвязь между авторизованным суб-торговцем (торговец, авторизованный для объекта, подлежащего аутентификации) и пользовательской учетной записью объекта, подлежащего аутентификации, добавляется в первую таблицу взаимосвязей (это расширение первой таблицы взаимосвязей).After the server obtains information about the current location of the entity to be authenticated, it establishes a relationship between the authorized sub-merchant of the entity to be authenticated and the user account of the entity to be authenticated in the first relationship table, that is, the relationship between the authorized sub-merchant (the merchant authorized for the entity to be authenticated) and the user account of the entity to be authenticated is added to the first relationship table (this is an extension of the first relationship table).

Ниже описан процесс сокращения первой таблицы взаимосвязей.The process of pruning the first relationship table is described below.

Один из способов состоит в следующем: выполняется получение информации о выходе из предустановленного диапазона, отправленной пользовательским терминалом объекта, подлежащего аутентификации; и удаление информации записи о пользовательской учетной записи объекта, подлежащего аутентификации, в первой таблице взаимосвязей в соответствии с информацией о выходе из предустановленного диапазона.One of the methods is as follows: out of the preset range information sent by the user terminal of the object to be authenticated is obtained; and deleting entry information about the user account of the object to be authenticated in the first relationship table according to the out of the preset range information.

Другой способ: если информация о текущем местоположении пользовательского терминала объекта, подлежащего аутентификации, не получена в течение предустановленного времени, и в первой таблице взаимосвязей есть запись о пользовательской учетной записи объекта, подлежащего аутентификации, то запись о пользовательской учетной записи объекта, подлежащего аутентификации, удаляется из первой таблицы взаимосвязей.Another method: if the current location information of the user terminal of the entity to be authenticated is not received within a predetermined time, and there is an entry of the user account of the entity to be authenticated in the first relationship table, then the user account entry of the entity to be authenticated is deleted. from the first relationship table.

Когда объект, подлежащий аутентификации, находится в предустановленном диапазоне его авторизованного торговца, пользовательский терминал объекта, подлежащего аутентификации, будет периодически отправлять на сервер информацию о своем текущем местоположении. Если информация о текущем местоположении объекта, подлежащего аутентификации, не получена в течение предустановленного времени, то считается, что пользовательский терминал объекта, подлежащего аутентификации, выключен, или же пользователь покинул упомянутый предустановленный диапазон. При этом запись о пользовательской учетной записи объекта, подлежащего аутентификации, будет удалена из первой таблицы взаимосвязей, что повышает конфиденциальность информации о местоположении пользователя и его безопасность и экономит ресурсы сервера.When the object to be authenticated is within the preset range of its authorized merchant, the user terminal of the object to be authenticated will periodically send its current location information to the server. If the current location information of the entity to be authenticated is not received within the preset time, the user terminal of the entity to be authenticated is considered to be off or the user has left the preset range. In this case, the entry about the user account of the object to be authenticated will be removed from the first relationship table, which increases the confidentiality of information about the user's location and security, and saves server resources.

Когда объект, подлежащий аутентификации, переходит из предустановленного диапазона, в котором находятся его авторизованные торговцы, в другой предустановленный диапазон, включающий его авторизованных торговцев, тогда запись о пользовательской учетной записи объекта, подлежащего аутентификации, будет удалена в грид-области, соответствующей первому предустановленному диапазону, и будет установлена взаимосвязь между пользовательской учетной записью объекта, подлежащего аутентификации, и его авторизованным продавцом в грид-области, соответствующей второму предустановленному диапазону.When an entity to be authenticated moves from a preset range containing its authorized merchants to another preset range including its authorized merchants, then the user account record of the entity to be authenticated will be deleted in the grid area corresponding to the first preset range , and a relationship will be established between the user account of the object to be authenticated and its authorized seller in the grid area corresponding to the second preset range.

Когда объекту, подлежащему аутентификации, необходимо выполнить аутентификацию информации, он будет собирать информацию о биологических характеристиках объекта, подлежащего аутентификации, как живого тела через сервисный терминал цели, а затем отправлять ее на сервер. Сервер получает информацию, включающую информацию о сервисном терминале цели и информацию о биологических характеристиках объекта, подлежащего аутентификации, как живого тела. После запроса аутентификации информации в первой таблице взаимосвязей грид-области цели в соответствии с информацией о сервисном терминале цели определяется допустимый пользователь сервисного терминала цели. Процесс, иллюстрируемый на фиг. 2, включает следующие стадии:When the entity to be authenticated needs to perform information authentication, it will collect information about the biological characteristics of the entity to be authenticated as a living body through the target's service terminal and then send it to the server. The server receives information including information about the service terminal of the target and information about the biological characteristics of the object to be authenticated as a living body. After requesting authentication of the information in the first relationship table of the target grid area, according to the target service terminal information, a valid user of the target service terminal is determined. The process illustrated in Fig. 2 includes the following steps:

Стадия S201: получение первой таблицы взаимосвязей грид-области цели.Step S201: Obtaining the first relationship table of the target grid area.

В грид-области цели может быть несколько торговцев, и первая таблица взаимосвязей в грид-области цели содержит взаимосвязи между несколькими торговцами и их пользовательскими учетными записями.There can be multiple merchants in the target grid area, and the first relationship table in the target grid area contains the relationships between multiple merchants and their user accounts.

Стадия S202: определение первой таблицы взаимосвязей цели авторизованного суб-торговца, которому в первой таблице взаимосвязей в грид-области цели принадлежит сервисный терминал цели.Step S202: determining the first relationship table of the target of the authorized sub-merchant who owns the target service terminal in the first relationship table in the target grid area.

Стадия S203: получение пользовательской учетной записи, включенной в первую таблицу взаимосвязей цели, и использование этой пользовательской учетной записи, включенной в первую таблицу взаимосвязей цели, в качестве допустимой пользовательской учетной записи.Step S203: Obtaining a user account included in the first target relationship table and using the user account included in the first target relationship table as a valid user account.

Стадия S204: использование пользователя, соответствующего допустимой учетной записи, в качестве допустимого пользователя сервисного терминала цели.Step S204: Using the user corresponding to the valid account as the valid user of the target service terminal.

После получения допустимых пользователей сервисного терминала цели дополнительно определяется информация о биологических характеристиках каждого из допустимых пользователей (включая информацию о биологических характеристиках, полученную во время регистрации), затем в соответствии с информацией о биологических характеристиках живого тела объекта, подлежащего аутентификации, и информацией о биологических характеристиках каждого из допустимых пользователей выполняется завершение идентификации объекта, подлежащего аутентификации. Процесс, проиллюстрированный на фиг. 3, включает следующие стадии:After receiving the valid users of the service terminal of the target, the biological property information of each of the valid users (including the biological property information obtained during registration) is further determined, then according to the biological property information of the living body of the object to be authenticated and the biological property information each of the allowed users completes the identification of the object to be authenticated. The process illustrated in FIG. 3 includes the following steps:

Стадия S301: определение, получена ли информация о биологических характеристиках объекта, подлежащего аутентификации, как живого тела напрямую от реального живого тела.Step S301: determining whether biological characteristics information of the object to be authenticated as a living body is obtained directly from the real living body.

При выполнении аутентификации информации сначала определяется, получена ли биологическая характеристика объекта, подлежащего аутентификации, как живого тела напрямую от реального живого тела, чтобы в дальнейшем предотвратить подмену личности с помощью фотографий и видео. Изобретение предусматривает аутентификацию информации об объекте, подлежащем аутентификации, через информацию о биологических характеристиках объекта, подлежащего аутентификации, как живого тела. Объект, подлежащий аутентификации, не обязан предоставлять такую информацию, как пароли, QR-коды или удостоверяющие личность документы, что упрощает процесс аутентификации информации и улучшает взаимодействие с объектом, подлежащим аутентификации, при выполнении аутентификации информации; кроме того, поскольку объект, подлежащий аутентификации, не обязан предоставлять вышеуказанную информацию, этим снижается риск мошеннического использования паролей и QR-кодов и потери документов, удостоверяющих личность, и повышается безопасность аутентификации информации.When performing information authentication, it is first determined whether the biological characteristic of the object to be authenticated as a living body is obtained directly from the real living body, so as to further prevent identity spoofing through photographs and videos. The invention provides for the authentication of information about the object to be authenticated through information about the biological characteristics of the object to be authenticated as a living body. The entity to be authenticated is not required to provide information such as passwords, QR codes, or identity documents, which simplifies the information authentication process and improves interaction with the entity to be authenticated when performing information authentication; furthermore, since the entity to be authenticated is not required to provide the above information, it reduces the risk of fraudulent use of passwords and QR codes and loss of identity documents, and enhances the security of information authentication.

В другом варианте, когда информация о биологических характеристиках живого тела представляет собой информацию о характеристиках живого лица, ее можно комбинировать с технологией распознавания мимики, чтобы эффективно предотвратить идентификацию пользователя и сканирование его лица без его ведома и не допустить кражи средств.Alternatively, when the biological characteristics information of the living body is the characteristics of a living face, it can be combined with the facial recognition technology to effectively prevent the user from being identified and scanned without their knowledge and theft of funds.

Стадия S302: если да (информация получена напрямую от живого тела), то выполняется сопоставление информации о биологических характеристиках объекта, подлежащего аутентификации, с информацией о биологических характеристиках каждого из допустимых пользователей.Step S302: If yes (the information is obtained directly from the living body), then the biological property information of the object to be authenticated is matched with the biological property information of each of the allowed users.

Для получения результата сопоставления информация о биологических характеристиках объекта, подлежащего аутентификации, как живого тела последовательно сопоставляется с информацией о биологических характеристиках каждого из допустимых пользователей.To obtain the matching result, information about the biological characteristics of the object to be authenticated as a living body is sequentially compared with information about the biological characteristics of each of the allowed users.

Стадия S303: если нет (информация получена не от живого тела), то завершить аутентификацию информации объекта, подлежащего аутентификации, невозможно.Step S303: If not (the information is not obtained from a living body), it is impossible to complete the authentication of the information of the object to be authenticated.

Если на сервисном терминале установлен алгоритм распознавания живого тела, то сервисный терминал не отправляет запрос обслуживания; если алгоритм распознавания живого тела установлен на сервере, то сервер отправляет на сервисный терминал информацию о том, что пользователь не может быть найден в данный момент.If the service terminal has a living body recognition algorithm installed, the service terminal does not send a service request; if the living body recognition algorithm is installed on the server, then the server sends information to the service terminal that the user cannot be found at the moment.

Стадия S304: по результатам сопоставления определяется, имеется ли информация о биологических характеристиках цели, совпадающая с информацией о биологических характеристиках объекта, подлежащего аутентификации, как живого тела в информации о биологических характеристиках каждого из допустимых пользователей.Step S304: Based on the matching result, it is determined whether there is biological property information of the target that matches the biological property information of the object to be authenticated as a living body in the biological property information of each of the allowed users.

В одном из вариантов осуществления изобретения, когда пороговая степень сходства между информацией о биологических характеристиках любого допустимого пользователя и информацией о биологических характеристиках объекта, подлежащего аутентификации, как живого тела выше, чем предустановленное пороговое значение, считается, что информация о биологических характеристиках допустимого пользователя совпадает с информацией о биологических характеристиках объекта, подлежащего аутентификации, как живого тела.In one embodiment of the invention, when the threshold degree of similarity between the biological characteristics information of any valid user and the biological characteristics information of the object to be authenticated as a living body is higher than a predetermined threshold value, the biological characteristics information of the valid user is considered to be the same as information about the biological characteristics of the object to be authenticated as a living body.

Например, информация о биологических характеристиках объекта H, подлежащего аутентификации, сопоставляется с информацией о биологических характеристиках допустимого пользователя E, информацией о биологических характеристиках допустимого пользователя F и информацией о биологических характеристиках допустимого пользователя G. Вычисляется сходство между информацией о биологических характеристиках допустимого пользователя E, информацией о биологических характеристиках допустимого пользователя F и информацией о биологических характеристиках допустимого пользователя G с одной стороны и информацией о биологических характеристиках объекта H, подлежащего аутентификации, и пусть степень сходства между информацией о биологических характеристиках допустимого пользователя E и информацией о биологических характеристиках объекта H, подлежащего аутентификации, получается равной 70%, степень сходства между информацией о биологических характеристиках допустимого пользователя F и информацией о биологических характеристиках объекта H, подлежащего аутентификации, получается равной 80%, а степень сходства между информацией о биологических характеристиках допустимого пользователя G и информацией о биологических характеристиках объекта H, подлежащего аутентификации, получается равной 95%.For example, information about the biological characteristics of the object H to be authenticated is compared with information about the biological characteristics of the legitimate user E, information about the biological characteristics of the legitimate user F, and information about the biological characteristics of the legitimate user G. The similarity between the information about the biological characteristics of the legitimate user E, the information about the biological characteristics of the allowed user F and the information about the biological characteristics of the allowed user G on the one hand and the information about the biological characteristics of the object H to be authenticated, and let the degree of similarity between the information about the biological characteristics of the allowed user E and the information about the biological characteristics of the object H to be authenticated , is equal to 70%, the degree of similarity between the information about the biological characteristics of the allowed user F and the information about the biological With some characteristics of the object H to be authenticated, it turns out to be 80%, and the degree of similarity between the information about the biological characteristics of the allowed user G and the information about the biological characteristics of the object H to be authenticated turns out to be 95%.

Случай 1: Если предустановленное пороговое значение степени сходства составляет 90%, то удовлетворяет требованиям только сходство между информацией о биологических характеристиках допустимого пользователя G и информацией о биологических характеристиках объекта H, подлежащего аутентификации, и тогда информацией о биологических характеристиках цели считается информация о биологических характеристиках допустимого пользователя G.Case 1: If the preset similarity threshold is 90%, then only the similarity between the biological characteristics information of the valid user G and the biological characteristics information of the object H to be authenticated is satisfied, and then the biological characteristics information of the target is considered to be the biological characteristics information of the valid user. user G.

Случай 2: Если предустановленное пороговое значение степени сходства составляет 98%, то в информации о биологических характеристиках допустимого пользователя информация о биологических характеристиках цели, соответствующая информации о биологических характеристиках объекта H, подлежащего аутентификации, отсутствует, и в этом случае аутентификация информации не выполняется, и сервер отправляет на сервисный терминал информацию о неудавшейся аутентификации.Case 2: If the preset similarity threshold is 98%, then there is no target biological property information corresponding to the biological property information of the object H to be authenticated in the biological property information of the allowed user, in which case the information is not authenticated, and the server sends information about the failed authentication to the service terminal.

Случай 3: Если предустановленное пороговое значение степени сходства составляет 75%, то сходство между информацией о биологических характеристиках допустимого пользователя F и информацией о биологических характеристиках объекта H, подлежащего аутентификации, удовлетворяет требованию, и сходство между информацией о биологических характеристиках допустимого пользователя G и информацией о биологических характеристиках объекта H, подлежащего аутентификации, удовлетворяют требованиям, и тогда информацией о биологических характеристиках цели считается информация о биологических характеристиках допустимого пользователя F и информация о биологических характеристиках допустимого пользователя G.Case 3: If the preset similarity threshold is 75%, then the similarity between the biological characteristics information of the legitimate user F and the biological characteristics information of the object H to be authenticated satisfies the requirement, and the similarity between the biological characteristics information of the legitimate user G and the information about biological characteristics of the object H to be authenticated satisfy the requirements, and then information about the biological characteristics of the target is considered information about the biological characteristics of the allowed user F and information about the biological characteristics of the allowed user G.

Стадия S305: если есть информация о биологических характеристиках цели, то проверяется, является ли информация о биологической характеристике цели уникальной.Step S305: If there is information about the biological characteristics of the target, then it is checked whether the information about the biological characteristic of the target is unique.

Стадия S306: если информации о биологических характеристиках цели нет, подтверждается, что аутентификация информации не удалась.Step S306: If there is no information on the biological characteristics of the target, it is confirmed that the authentication of the information has failed.

Стадия S307: если информация о биологической характеристике цели уникальна, то объектом, подлежащим аутентификации, считается допустимый пользователь, соответствующий информации о биологических характеристиках цели, и аутентификация информации об объекте, подлежащем аутентификации, завершается.Step S307: If the target biological property information is unique, then the valid user corresponding to the target biological property information is considered as the subject to be authenticated, and the authentication of the object to be authenticated information is completed.

Стадия S308: если информация о биологической характеристике цели не уникальна, то выполняется аутентификация информации на основе информации о местоположении каждого из допустимых пользователей, соответствующей информации о биологических характеристиках цели.Step S308: If the target biological property information is not unique, then the information is authenticated based on the location information of each of the valid users corresponding to the target biological property information.

Когда информация о биологических характеристиках нескольких допустимых пользователей совпадает с информацией о биологических характеристиках объекта, подлежащего аутентификации, как живого тела (то есть существует информация о нескольких наборах биологических характеристик цели), требуется дополнительная информация для аутентификации (например, Случай 3 на этапе S304 выше). Аутентификация информации выполняется на основе информации о местоположении каждого из допустимых пользователей, соответствующей информации о биологических характеристиках цели Процесс, проиллюстрированный на фиг. 4, протекает следующим образом:When the biological property information of multiple valid users matches the biological property information of the object to be authenticated as a living body (i.e., there is information on multiple sets of biological property of the target), additional authentication information is required (for example, Case 3 in step S304 above) . Information authentication is performed based on the location information of each of the allowed users, the corresponding target biological information. The process illustrated in FIG. 4 proceeds as follows:

Стадия S401: сравнение информации о местоположении каждого из допустимых пользователей, соответствующей информации о биологических характеристиках цели, с информацией о местоположении сервисного терминала цели.Step S401: comparing the location information of each of the allowed users, the corresponding information about the biological characteristics of the target, with the location information of the target service terminal.

Как и в Случае 3 на стадии S304 выше, когда информация о биологических характеристиках цели является информацией о биологических характеристиках допустимого пользователя F и информацией о биологических характеристиках допустимого пользователя G, информация о местоположении допустимого пользователя F дополнительно сравнивается с информация о местоположении сервисного терминала цели и информация о местоположении допустимого пользователя G сравнивается с информацией о местоположении сервисного терминала цели для получения результата сравнения.As in Case 3 in step S304 above, when the target biological property information is valid user F biological property information and valid user G biological property information, the valid user F location information is further compared with the target service terminal location information and information the location information of the valid user G is compared with the location information of the target service terminal to obtain a comparison result.

Стадия S402: определение на основе результата сравнения, является ли допустимый пользователь, ближайший к информации о местоположении сервисного терминала цели, уникальным.Step S402: Determining, based on the result of the comparison, whether the valid user closest to the location information of the target service terminal is unique.

Если на стадии S401 определено, что ближайшими к информации о местоположении сервисного терминала цели являются допустимый пользователь F и допустимый пользователь G, то...If it is determined in step S401 that the valid user F and the valid user G are closest to the location information of the target service terminal, then...

Случай 1: после сравнения получилось, что расстояние между допустимым пользователем F и сервисным терминалом цели составляет 2 м, а расстояние между допустимым пользователем G и сервисным терминалом цели составляет 50 м. Тогда допустимым пользователем, ближайшим к информации о местоположении сервисного терминала цели является допустимый пользователь F.Case 1: after comparison, it turns out that the distance between the valid user F and the target service terminal is 2 m, and the distance between the valid user G and the target service terminal is 50 m. Then the valid user closest to the location information of the target service terminal is the valid user F.

Случай 2: после сравнения получилось, что расстояние между допустимым пользователем F и сервисным терминалом цели составляет 3 м, и расстояние между допустимым пользователем G и сервисным терминалом цели составляет 3 м (или отклонения от 3 м находится в пределах предустановленной допустимой погрешности). Тогда есть два допустимых пользователя, которые находятся ближе всего к информации о местоположении сервисного терминала цели: один - это допустимый пользователь F, а другой - допустимый пользователь G.Case 2: After comparison, it turned out that the distance between the valid user F and the target service terminal is 3 m, and the distance between the valid user G and the target service terminal is 3 m (or the deviation from 3 m is within the preset tolerance). Then there are two valid users that are closest to the target service terminal location information: one is valid user F and the other is valid user G.

Стадия S403: если же допустимый пользователь, ближайший к информации о местоположении сервисного терминала цели, уникален, то объектом, подлежащим аутентификации, считается допустимый пользователь, который находится ближе всего к информации о местоположении сервисного терминала цели, и процесс аутентификации информации об объекте, подлежащем аутентификации, завершается.Step S403: If the valid user closest to the location information of the target service terminal is unique, then the valid user that is closest to the location information of the target service terminal is considered as the entity to be authenticated, and the process of authenticating the information of the object to be authenticated , ends.

Если допустимый пользователь, ближайший к информации о местоположении сервисного терминала цели, определенного на стадии S402, является уникальным, то этот допустимый пользователь, ближайший к информации о местоположении сервисного терминала цели, считается объектом, подлежащим аутентификации, а аутентификация информации об объекте, подлежащем аутентификации, завершается. Как и в Случае 1 на стадии S402, объектом, подлежащим аутентификации, является допустимый пользователь F.If the valid user closest to the location information of the target service terminal determined in step S402 is unique, then the valid user closest to the location information of the target service terminal is considered to be the entity to be authenticated, and the authentication of the entity information to be authenticated is ends. As in Case 1 in step S402, the entity to be authenticated is a valid user F.

Стадия S404: если допустимый пользователь, ближайший к информации о местоположении сервисного терминала цели, определенного на стадии S402, не является уникальным, то выполняется отправка запроса аутентификации информации на пользовательский терминал каждого из допустимых пользователей, ближайшего к информации о местоположении сервисного терминала цели.Step S404: If the valid user closest to the location information of the target service terminal determined in step S402 is not unique, an information authentication request is sent to the user terminal of each of the valid users closest to the location information of the target service terminal.

Если допустимый пользователь, ближайший к информации о местоположении сервисного терминала цели, определенного на стадии S402, не является уникальным, то запрос аутентификации информации отправляется на пользовательский терминал каждого из допустимых пользователей с кратчайшим расстоянием до информации о местоположении сервисного терминала целевого объекта. Как и в Случае 2 на стадии S402, запрос аутентификации информации отправляется на пользовательский терминал действительного пользователя F и на пользовательский терминал действительного пользователя G.If the valid user closest to the target service terminal location information determined in step S402 is not unique, an information authentication request is sent to the user terminal of each of the valid users with the shortest distance to the target service terminal location information. As in Case 2 in step S402, an information authentication request is sent to the user terminal of the actual user F and to the user terminal of the actual user G.

Запрос аутентификации информации может заключаться в просьбе пользователю нажать кнопку подтверждения, ввести код подтверждения и/или предоставить другую информацию о биологических характеристиках пользователя и т. д.The information authentication request may include asking the user to press a confirmation button, enter a confirmation code, and/or provide other information about the user's biological characteristics, etc.

Стадия S405: при приеме подтверждающей информации, отправленной каждым допустимым пользователем, ближайшим к информации о местоположении сервисного терминала цели, на основе запроса аутентификации информации, выполняется определение подтверждающей информации для получения результата определения.Step S405: When confirmation information sent by each valid user closest to the location information of the target service terminal is received, based on the information authentication request, confirmation information is determined to obtain a determination result.

Результат определения может заключаться в том, что информация подтверждения неверна или информация подтверждения верна.The result of the determination may be that the confirmation information is incorrect or the confirmation information is correct.

Стадия S406: завершение аутентификации информации об объекте, подлежащем аутентификации, согласно результату определения.Step S406: Authentication completion of the object information to be authenticated according to the determination result.

Когда результатом определения является то, что информация подтверждения верна, определяется, что информация подтверждения, возвращаемая пользовательским терминалом, совпадает с информацией об объекте, подлежащем аутентификации, и пользователь, соответствующий пользовательскому терминалу, считается объектом, подлежащим аутентификации, и аутентификация информации об объекте, подлежащем аутентификации, завершается; если же результат определения состоит в том, что информация подтверждения неверна, то определяется, что информация подтверждения, возвращаемая пользовательским терминалом, не совпадает с информацией об объекте, подлежащем аутентификации, и пользователь, соответствующий этому пользовательскому терминалу, не является объектом, подлежащим аутентификации.When the determination result is that the confirmation information is correct, it is determined that the confirmation information returned by the user terminal matches the information of the object to be authenticated, and the user corresponding to the user terminal is considered to be the object to be authenticated, and authentication of the object information to be authentication is completed; if the determination result is that the confirmation information is incorrect, it is determined that the confirmation information returned by the user terminal does not match the information about the entity to be authenticated, and the user corresponding to the user terminal is not the entity to be authenticated.

Кроме того, когда аутентификация информации является аутентификацией платежной информации, результат аутентификации информации представляет собой результат аутентификации платежной информации, который содержит пользовательскую учетную запись объекта, подлежащего аутентификации; по завершении аутентификации информации об объекте, подлежащем аутентификации, дополнительно выполняется отправка в платежную систему результата аутентификации платежной информации и запроса обслуживания, чтобы платежная система могла найти платежный счет, соответствующий этой пользовательской учетной записи в результате аутентификации платежной информации, завершая платежную операцию на основании платежного счета и запроса обслуживания; генерирование запроса обслуживания счета на основе информации для завершения платежной операции, отправка запроса обслуживания счета в систему счетов, чтобы система счетов могла сгенерировать счет электронного платежа в соответствии с запросом обслуживания счета, и отправка счета электронного платежа на адрес электронной почты, указанный пользователем или на сервисный терминал цели.In addition, when the information authentication is payment information authentication, the information authentication result is the payment information authentication result, which contains the user account of the entity to be authenticated; upon completion of the authentication of the information about the object to be authenticated, the payment information authentication result and the service request are additionally sent to the payment system so that the payment system can find the payment account corresponding to this user account as a result of the payment information authentication, completing the payment transaction based on the payment account and service request; generating an account maintenance request based on the information to complete the payment transaction, sending the account maintenance request to the billing system so that the billing system can generate an electronic payment invoice in accordance with the account maintenance request, and sending the electronic payment invoice to the email address specified by the user or to the service target terminal.

Эта ситуация представляет собой процесс, который выполняется только тогда, когда запрос обслуживания требует оплаты, а когда запрос обслуживания не требует оплаты, процесс не выполняется. Такой метод реализации объединяет аутентификацию личности (в частности, для получения пользовательской учетной записи объекта, подлежащего аутентификации) и операции мобильных платежей во множестве случаев, когда требуются платежные операции (например, в таких случаях, как покупка билетов на станции высокоскоростной железной дороги, регистрация в отеле и т. д.), что упрощает утомительную операцию множественной аутентификации.This situation is a process that is only executed when the service request requires payment, and when the service request does not require payment, the process is not executed. This implementation method combines identity authentication (in particular, to obtain the user account of the entity to be authenticated) and mobile payment transactions in many cases where payment transactions are required (for example, in cases such as buying tickets at a high-speed rail station, registering in hotel, etc.), which simplifies the tedious operation of multiple authentication.

Когда аутентификация информации является аутентификацией идентификационной информации, результат аутентификации информации является результатом аутентификации идентификационной информации, а результат аутентификации идентификационной информации содержит пользовательскую учетную запись объекта, подлежащего аутентификации; по завершении аутентификации информации об объекте, подлежащем аутентификации, дополнительно выполняется отправка результата аутентификации идентификационной информации и сервисного запроса в систему аутентификации личности, так что система аутентификации личности преобразует пользовательскую учетную запись, полученную в результате аутентификации идентификационной информации, в личную идентификационную информацию и завершает аутентификацию идентификационной информации в соответствии с личной идентификационной информацией и запросом обслуживания.When the information authentication is identity information authentication, the information authentication result is the identity information authentication result, and the identity information authentication result contains the user account of the entity to be authenticated; upon completion of the authentication of the information of the object to be authenticated, further sending the authentication result of the identity information and the service request to the identity authentication system, so that the identity authentication system converts the user account resulting from the authentication of the identity information into personal identity information, and completes the authentication of the identity information in accordance with personal identification information and service request.

Предпочтительно, когда информация о биологических характеристиках объекта, подлежащего аутентификации, представляет собой информацию о биологических характеристиках лица, информация о биологических характеристиках лица представляет собой информацию о биологических характеристиках живого человеческого лица объекта, подлежащего аутентификации, и информация о биологических характеристиках живого человеческого лица имеет любую из следующих форм: информация о биологических характеристиках живого человеческого лица содержит информацию о выражении лица объекта, подлежащего аутентификации, информация о биологических характеристиках живого человеческого лица не содержит информации о выражении лица объекта, подлежащего аутентификации.Preferably, when the biological property information of the subject to be authenticated is biological property information of a face, the biological property information of the face is biological property information of a living human face of the subject to be authenticated, and the biological property information of a living human face has any of of the following forms: information about the biological characteristics of a living human face contains information about the facial expression of the object to be authenticated, information about the biological characteristics of a living human face does not contain information about the facial expression of the object to be authenticated.

Следует заметить, что для повышения эффективности работы и скорости отклика облака сетевых услуг стадия S108 и ее конкретный процесс (стадии с S301 по S307 и стадии с S401 по S406) могут быть выполнены в сервисном облаке аутентификации биологических характеристик, тогда процесс аутентификации информации о биологических характеристиках не зависит от грид-сервисного облака, что может уменьшить объем вычислений грид-сервисного облака и обеспечить бесперебойную работу системы.It should be noted that in order to improve the operation efficiency and response speed of the network service cloud, step S108 and its specific process (steps S301 to S307 and steps S401 to S406) can be performed in the biological characteristics authentication service cloud, then the biological characteristics information authentication process does not depend on the grid service cloud, which can reduce the computational volume of the grid service cloud and ensure the smooth operation of the system.

В вариантах осуществления изобретения для повышения точности аутентификации информации для аутентификации информации используется информация о биологических характеристиках живого человеческого лица, которая может содержать информацию о выражении лица объекта, подлежащего аутентификации, или не содержать информации о выражении лица объекта, подлежащего аутентификации.In embodiments of the invention, in order to improve the accuracy of information authentication, information about the biological characteristics of a living human face is used for information authentication, which may contain information about the facial expression of the object to be authenticated, or not contain information about the facial expression of the object to be authenticated.

Когда информация о биологических характеристиках живого человеческого лица содержит информацию о выражении лица объекта, подлежащего аутентификации, для получения информации о биологических характеристиках живого человеческого лица, содержащей информацию о выражении лица объекта, подлежащего аутентификации, используется комбинация технологии распознавания живого человеческого лица и технологии распознавания мимики, при этом технология распознавания живого человеческого лица включает технологию распознавания живого тела и технологию распознавания лиц. Сначала с помощью технологии распознавания живого тела определяется, является ли информация о лице объекта, подлежащего аутентификации, информацией о биологических характеристиках лица живого человека, затем используется технология распознавания лиц для сопоставления пользователя, соответствующего объекту, подлежащему аутентификации, после чего выражения лица сопоставляются с помощью технологии распознавания мимики, и по результатам сопоставления аутентификация информации объекта, подлежащего аутентификации, завершается.When the information about the biological characteristics of a living human face contains information about the facial expression of an object to be authenticated, to obtain information about the biological characteristics of a living human face containing information about the facial expression of an object to be authenticated, a combination of living human face recognition technology and facial recognition technology is used, wherein the living human face recognition technology includes a living body recognition technology and a face recognition technology. First, it is determined by the living body recognition technology whether the face information of the subject to be authenticated is the biological characteristics of the face of a living person, then the face recognition technology is used to match the user corresponding to the subject to be authenticated, and then the facial expressions are matched by the technology recognition of facial expressions, and according to the results of the comparison, the authentication of the information of the object to be authenticated is completed.

Как можно видеть на фиг. 5, где проиллюстрированы примеры выражений лица, система извлекает ключевые точки выражений лица объекта, подлежащего аутентификации, на основе выражения лица объекта, подлежащего аутентификации: см. фиг. 6, где проиллюстрированы примеры выражений лица с ключевыми точками лица. В частности, во время аутентификации позы лица определяется, являются ли позы лица одинаковыми или подобными, на основе сходства положений черт выражения лица, чтобы предотвратить мошенническое использование идентичности людей с одинаковой внешностью.As can be seen in FIG. 5, which illustrates examples of facial expressions, the system extracts key points of facial expressions of the subject to be authenticated based on the facial expression of the subject to be authenticated: see FIG. 6, which illustrates examples of facial expressions with facial key points. In particular, during face posture authentication, whether facial postures are the same or similar is determined based on the similarity of positions of facial expression features to prevent fraudulent use of the identity of people with the same appearance.

Изобретение сочетает в себе технологию распознавания лиц в реальном времени и технологию распознавания мимики, чтобы другие люди не выдавали себя за допустимых пользователей с помощью изображений с сотового телефона, видео, фотографий, масок и напечатанных на 3D-принтере голов; это снижает риск кражи средств другими лицами, а также обеспечивает эффективное различение двух или более внешне похожих пользователей; значительно предотвращается риск мошенничества с использованием личных данных без ведома владельца; и быть эффективно предотвращается путаница в личностях близнецов и других внешне похожих людей.The invention combines real-time facial recognition technology and facial recognition technology to prevent other people from impersonating legitimate users through cell phone images, videos, photographs, masks, and 3D printed heads; this reduces the risk of funds being stolen by others, as well as effectively distinguishing between two or more apparently similar users; the risk of fraud using personal data without the knowledge of the owner is significantly prevented; and be effectively prevented from confusing the identities of twins and other similar individuals.

Пользователь может также установить выражение тревоги. Когда пользователь находится под принуждением к передаче средств, при сборе информации о лице может использоваться выражение тревоги с помощью мимики, и на основании выражения тревоги система может реализовать операцию тревоги, тем самым повышая личную безопасность и сохранность имущества пользователя.The user can also set the alarm expression. When the user is under compulsion to transfer funds, facial information can be collected using facial alarm expression, and based on the alarm expression, the system can realize an alarm operation, thereby improving the personal safety and security of the user's property.

Ниже представлен пример осуществления предлагаемого способа аутентификации информации ближнего поля.An exemplary implementation of the proposed near field information authentication method is shown below.

Зоопарк имеет четыре входа: северный, южный, восточный и западный. Когда объект, подлежащий аутентификации, выбирает настройку функции ближнего поля для этого зоопарка, это значит, что объект, подлежащий аутентификации, авторизовал зоопарк. Сервер вернет информацию о местоположении указанных четырех входов зоопарка на пользовательский терминал объекта, подлежащего аутентификации (который может рассматриваться как четыре авторизованных суб-торговца в смысле предлагаемого изобретения, если предположить, что зоопарк относительно большой и четыре входа находятся в разных грид-областях).The zoo has four entrances: north, south, east and west. When the entity to be authenticated selects the near field function setting for this zoo, it means that the entity to be authenticated has authorized the zoo. The server will return the location information of said four zoo entrances to the user terminal of the entity to be authenticated (which can be considered as four authorized sub-merchants in the sense of the present invention, assuming that the zoo is relatively large and the four entrances are in different grid areas).

Когда объект, подлежащий аутентификации, находится далеко от четырех входов (за пределами зоопарка или в центре зоопарка, то есть не в грид-областях этих четырех входов), пользовательский терминал только считывает информацию о местоположении объекта, подлежащего аутентификации, но не отправляет на сервер информацию о своем местонахождении.When the object to be authenticated is far from the four entrances (outside the zoo or in the center of the zoo, that is, not in the grid areas of these four entrances), the user terminal only reads the location information of the object to be authenticated, but does not send information to the server about your location.

Когда объект, подлежащий аутентификации, приближается к одному из четырех входов (то есть, когда он входит в грид-область одного из входов), пользовательский терминал отправляет на сервер информацию о своем текущем местоположении.When the object to be authenticated approaches one of the four entrances (that is, when it enters the grid area of one of the entrances), the user terminal sends its current location information to the server.

По получении информации о текущем местоположении, отправленной пользовательским терминалом, сервер создает объект для аутентификации в грид-области, соответствующей входу вблизи объекта, подлежащего аутентификации, и создает таблицу взаимосвязей между входом и пользовательской учетной записью объекта, подлежащего аутентификации (то есть авторизованным суб-торговцем в смысле предлагаемого изобретения).Upon receiving the current location information sent by the user terminal, the server creates an authentication object in the grid area corresponding to an input near the object to be authenticated, and creates a relationship table between the input and the user account of the object to be authenticated (that is, an authorized sub-merchant). in the sense of the present invention).

Когда объект, подлежащий аутентификации, прибывает к воротам входа, он может непосредственно сканировать свое лицо, чтобы войти в зоопарк.When the object to be authenticated arrives at the entrance gate, it can directly scan its face to enter the zoo.

Таким образом, варианты изобретения могут обеспечивать по меньшей мере одну из следующих функций.Thus, embodiments of the invention may provide at least one of the following functions.

(1) Высокая точность. Изобретение основано на существующей высокоточной технологии распознавания биологических характеристик, а также технологии авторизации в ближнем поле и грид-технологии для уменьшения числа биологических характеристик, которые необходимо загрузить, для обеспечения точности сравнения (т. е. способ, которым объект, подлежащий аутентификации, авторизует торговца) для обеспечения точности сравнения и предотвращения споров, вызванных неправильным определением.(1) High precision. The invention is based on existing high-precision biological feature recognition technology, as well as near-field authorization technology and grid technology to reduce the number of biological features that need to be downloaded to ensure comparison accuracy (i.e., the way in which the entity to be authenticated authorizes the trader ) to ensure the accuracy of the comparison and to prevent disputes caused by misidentification.

(2) Высокая скорость и низкая стоимость. Благодаря авторизации в ближнем поле и грид-технологии число биологических характеристик, которые необходимо загрузить, сокращается, скорость сравнения повышается, сравнение может выполняться за миллисекунды, затраты на оборудование сокращаются, а затраты на ввод и обслуживание уменьшается.(2) High speed and low cost. With near-field authorization and grid technology, the number of biological characteristics that need to be loaded is reduced, comparison speed is increased, comparison can be performed in milliseconds, equipment costs are reduced, and input and maintenance costs are reduced.

Простота и удобство, хорошее взаимодействие с пользователем. Когда в системе сопоставляется единственный допустимый пользователь, нет необходимости в том, чтобы для аутентификации объект доставал мобильный телефон, и для идентификации можно положиться только на сканирование биологических характеристик, что сокращает количество этапов работы и проще, удобнее и быстрее.Simplicity and convenience, good user interaction. When a single valid user is matched in the system, the entity does not need to pull out a mobile phone for authentication, and only biological scanning can be relied on for identification, which reduces the number of work steps and is simpler, more convenient, and faster.

(4) Предотвращение мошеннического использования личной информации на расстоянии. Точность AGPS составляет до 2 км, а точность GPS может составлять 10 м, поэтому через AGPS можно эффективно контролировать диапазон в радиусе 3 км, а при использовании GPS можно эффективно контролировать диапазон в радиусе 15 м, что эффективно предотвращает мошенническое использование личной информации пользователя злоумышленниками за пределами эффективной зоны действия и предотвращает большое количество незаконных действий, связанных с мошенническим использованием информации.(4) Prevention of fraudulent use of personal information at a distance. The accuracy of AGPS is up to 2km, and the accuracy of GPS can be 10m, so through AGPS, the range can be effectively controlled within a radius of 3km, and when using GPS, the range can be effectively controlled within a radius of 15m, which effectively prevents the fraudulent use of a user's personal information by intruders for outside the effective area and prevents a large number of illegal activities related to the fraudulent use of information.

(5) Защита конфиденциальности местоположения пользователя. Объект, подлежащий аутентификации, будет отправлять информацию о своем местоположении на сервер только тогда, когда он входит в предустановленный диапазон авторизованных суб-торговцев, чем защищается конфиденциальность и безопасность местоположения пользователя.(5) Protecting the privacy of the user's location. The entity to be authenticated will send its location information to the server only when it is within the predefined range of authorized sub-merchants, thereby protecting the privacy and security of the user's location.

(6) Помощь полиции в скором раскрытии дела. В случае принудительной передачи средств и побега пользователи могут быть найдены в кратчайшие сроки с помощью информации о местонахождении торговца или информации о местонахождении пользователя, и дела могут быть решены быстро.(6) Helping the police to quickly solve the case. In the case of forced transfer of funds and escape, users can be found in the shortest possible time using the merchant's location information or user's location information, and cases can be resolved quickly.

(7) Предотвращение мошеннического использования личных данных. Использование биотехнологии живого тела может предотвратить подделку личных данных. На примере человеческого лица использование технологии распознавания лица на живом теле может помешать другим людям выдавать себя за пользователя с помощью изображений, видео, фотографий, масок и голов, напечатанных на 3D-ппринтере.(7) Prevention of fraudulent use of personal data. The use of living body biotechnology can prevent identity forgery. Using the example of a human face, using face recognition technology on a living body can prevent other people from impersonating the user through images, videos, photographs, masks and heads printed on a 3D printer.

(8) Предотвращение кражи средств. Когда используемой биологической характеристикой является распознавание лиц, можно вместе использовать технологию распознавания мимики. Если объект, подлежащий аутентификации, сознательно не привязывает выражение лица к операции аутентификации и не считывает лицо, то действие мобильного платежа объекта, подлежащего аутентификации, не может быть выполнено, что может эффективно предотвратить мошенническое использование объекта, подлежащего аутентификации, и кражу средств в нормальном состоянии, во сне, в состоянии опьянения, комы, смерти и т. д.(8) Prevention of theft of funds. When the biological characteristic used is face recognition, facial recognition technology can be used together. If the entity to be authenticated does not deliberately bind the facial expression to the authentication operation and read the face, then the mobile payment action of the entity to be authenticated cannot be performed, which can effectively prevent the fraudulent use of the entity to be authenticated and theft of funds in the normal state , in a dream, in a state of intoxication, coma, death, etc.

(9) Предотвращение путаницы в личностях близнецов. Используя технологию распознавания выражений лица, каждый может настроить свои собственные выражения лица для аутентификации в соответствии со своими личными предпочтениями; даже если люди выглядят одинаково, выражения лиц для аутентификации не совпадают. Следовательно, это может эффективно предотвращать путаницу в личностях близнецов и других похожих людей.(9) Prevention of confusion in the personalities of twins. Using facial recognition technology, everyone can customize their own facial expressions for authentication according to their personal preferences; even if people look the same, facial expressions for authentication do not match. Therefore, it can effectively prevent confusion about the identities of twins and other similar people.

(10) Сохранность средств на счете. Когда мобильный телефон потерян или номер мобильного телефона получен другими людьми, благодаря комбинированному использованию технологии распознавания биологических характеристик живого тела, даже в сочетании с технологией распознавания выражений лица живого тела, если только этим не управлять лично, будет невозможно выполнять операции аутентификации информации, что гарантирует безопасность информации, удостоверяющей личность учетной записи.(10) Safety of funds in the account. When the mobile phone is lost or the mobile phone number is obtained by other people, through the combined use of living body biological recognition technology, even combined with living body facial expression recognition technology, unless it is personally controlled, it will be impossible to perform information authentication operations, which guarantees security. account identification information.

(11) Два в одном - проще. Интеграция аутентификации личности и оплаты в ближнем поле может облегчить утомительную операцию множественной аутентификации.(11) Two in one is easier. The integration of identity authentication and near field payment can alleviate the tedious operation of multiple authentication.

Вариант 2Option 2

Изобретение предусматривает также устройство для аутентификации информации ближнего поля. Устройство для аутентификации информации ближнего поля в основном приспособлено для выполнения способа аутентификации информации ближнего поля, описанного выше на примерах его осуществления. Устройство для аутентификации информации ближнего поля, предусматриваемое изобретением, будет конкретно описано ниже.The invention also provides a device for authenticating near field information. The device for authenticating the near field information is basically adapted to perform the method for authenticating the near field information described above in terms of its embodiments. The device for authenticating the near field information provided by the invention will be specifically described below.

На фиг. 7 представлена иллюстративная структурная схема устройства для аутентификации информации ближнего поля согласно варианту осуществления изобретения. Как можно видеть на фиг. 7, основными компонентами устройства для аутентификации информации ближнего поля являются модуль 10 получения, модуль 20 приема, модуль 30 определения и модуль 40 аутентификации информации, при этом:In FIG. 7 is an exemplary block diagram of a device for authenticating near field information according to an embodiment of the invention. As can be seen in FIG. 7, the main components of the near field information authentication device are an acquisition unit 10, a reception unit 20, a determination unit 30, and an information authentication unit 40, wherein:

модуль получения, выполненный с возможностью получать информацию о текущем местоположении объекта, подлежащего аутентификации, затем определяет грид-область цели, в которой находится объект, подлежащий аутентификации, при этом, когда объект, подлежащий аутентификации, находится в пределах предустановленного диапазона его авторизованных торговцев, пользовательский терминал объекта, подлежащего аутентификации, периодически отправляет на сервер информацию о текущем местоположении объекта, подлежащего аутентификации;the obtaining module, configured to obtain information about the current location of the object to be authenticated, then determines the grid area of the target in which the object to be authenticated is located, while when the object to be authenticated is within a preset range of its authorized merchants, the user the terminal of the object to be authenticated periodically sends information about the current location of the object to be authenticated to the server;

модуль приема, выполненный с возможностью принимать запрос аутентификации информации, отправленной сервисным терминалом цели в грид-области цели, при этом запрос аутентификации информации несет информацию о сервисном терминале цели и информацию о биологических характеристиках объекта, подлежащего аутентификации, как живого тела; информация о сервисном терминале цели содержит авторизованных суб-торговцев, которым принадлежит сервисный терминал цели, и информацию о местоположении сервисного терминала цели, сервисный терминал цели является терминалом, выполняющим аутентификацию информации об объекте, подлежащем аутентификации;a receiving unit, configured to receive an information authentication request sent by the target service terminal in the target grid area, wherein the information authentication request carries information about the target service terminal and information about the biological characteristics of the object to be authenticated as a living body; the target service terminal information contains authorized sub-merchants who own the target service terminal and location information of the target service terminal, the target service terminal is a terminal performing authentication of the object information to be authenticated;

модуль определения, выполненный с возможностью определять допустимых пользователей сервисного терминала цели в первой таблице взаимосвязей грид-области цели в соответствии с информацией сервисного терминала цели и определения информации о биологических характеристиках каждого из допустимых пользователей; первая таблица взаимосвязей является таблицей взаимосвязей между пользовательскими учетными записями авторизованных торговцев и их допустимыми пользователями в грид-области цели, первая таблица взаимосвязей является динамически изменяющейся таблицей взаимосвязей;a determining unit, configured to determine valid users of the target service terminal in the first relationship table of the target grid area according to information of the target service terminal, and determining information about biological characteristics of each of the valid users; the first relationship table is a relationship table between authorized merchants' user accounts and their valid users in the target grid area, the first relationship table is a dynamically changing relationship table;

модуль аутентификации информации, выполненный так, чтобы в соответствии с действующей информацией о биологических характеристиках объекта, подлежащего аутентификации, и информацией о биологических характеристиках каждого из допустимых пользователей завершить аутентификацию информации об объекте, подлежащем аутентификации, и получить результат аутентификации информации.an information authentication module configured to, in accordance with the valid information about the biological characteristics of the object to be authenticated and the information about the biological characteristics of each of the allowed users, complete the authentication of the information about the object to be authenticated and obtain the information authentication result.

В одном из вариантов осуществления изобретения сначала выполняется получение информации о текущем местоположении объекта, подлежащего аутентификации, а затем определение грид-области цели, в которой находится объект, подлежащий аутентификации; затем выполняется прием запроса аутентификации информации, отправленный сервисным терминалом цели в грид-области цели; дополнительно определяется допустимый пользователь сервисного терминала цели в первой таблице взаимосвязей в грид-области цели в соответствии с информацией о сервисном терминале цели и определение информации о биологических характеристиках каждого из допустимых пользователей; наконец, в соответствии с информацией о биологических характеристиках живого тела объекта, подлежащего аутентификации, и каждого из допустимых пользователей, завершение аутентификации информации объекта, подлежащего аутентификации, для получения результата аутентификации информации. Из приведенного выше описания можно увидеть, что в этом варианте, когда аутентификация информации выполняется для объекта, подлежащего аутентификации, это достигается с помощью биологической информации об объекте, подлежащем аутентификации, и пользователю не нужно предъявлять физическую идентификационную карту, что упрощает процесс аутентификации информации и улучшает восприятие пользователя при проведении аутентификации информации; кроме того, только когда объект, подлежащий аутентификации, находится в пределах предустановленного диапазона его авторизованного торговца, информация о текущем местоположении объекта, подлежащего аутентификации, отправляется на сервер, чтобы гарантировать конфиденциальность и безопасность местоположения пользователя; в то же время использование информации о биологических характеристиках живого тела для аутентификации информации может повысить точность аутентификации информации с хорошей применимостью для решения технических проблем, связанных с низкой применимостью и неудобством существующих способов аутентификации информации.In one of the embodiments of the invention, first, obtaining information about the current location of the object to be authenticated, and then determining the target grid area in which the object to be authenticated is located; then, the information authentication request sent by the target service terminal in the target grid area is received; further determining a valid user of the target service terminal in the first relationship table in the target grid area according to information about the target service terminal, and determining information about the biological characteristics of each of the valid users; finally, according to information about the biological characteristics of the living body of the subject to be authenticated and each of the allowed users, completing the authentication of the information of the subject to be authenticated to obtain the information authentication result. It can be seen from the above description that, in this embodiment, when information authentication is performed on an entity to be authenticated, this is achieved by biological information of the entity to be authenticated, and the user does not need to present a physical identification card, which simplifies the information authentication process and improves perception of the user during the authentication of information; in addition, only when the object to be authenticated is within the preset range of its authorized merchant, information about the current location of the object to be authenticated is sent to the server to ensure the privacy and security of the user's location; at the same time, the use of information about the biological characteristics of a living body for information authentication can improve the accuracy of information authentication with good applicability to solve technical problems related to the low applicability and inconvenience of existing information authentication methods.

Необязательно, устройство может быть выполнено с возможностью определять авторизованных торговцев объекта, подлежащего аутентификации, при этом авторизованные торговцы являются торговцами после того, как объект, подлежащий аутентификации, выполняет авторизацию в отношении этих торговцев через свой пользовательский терминал, авторизованные торговцы включают по меньшей мере одного авторизованного суб-торговца; отправка информации о местоположении каждого авторизованного суб-торговца на пользовательский терминал объекта, подлежащего аутентификации, так что пользовательский терминал объекта, подлежащего аутентификации, определяет, соответствуют ли информация о его местоположении и информация о местоположении каждого авторизованного суб-торговца в предустановленном диапазоне; когда пользовательский терминал объекта, подлежащего аутентификации, определяет, что информация о его местоположении и информация о местоположении авторизованных суб-торговцев находятся в предустановленном диапазоне, получение информации о текущем местоположении пользовательского терминала и использование информации о текущем местоположении пользовательского терминала в качестве информации о текущем местоположении объекта, подлежащего аутентификации.Optionally, the device may be configured to determine authorized merchants of the entity to be authenticated, wherein the authorized merchants are merchants after the entity to be authenticated performs authorization against these merchants through its user terminal, the authorized merchants include at least one authorized sub-merchant; sending the location information of each authorized sub-merchant to the user terminal of the entity to be authenticated, so that the user terminal of the entity to be authenticated determines whether its location information and the location information of each authorized sub-merchant within a predetermined range; when the user terminal of the entity to be authenticated determines that its location information and the location information of authorized sub-merchants are within the preset range, obtaining the current location information of the user terminal, and using the current location information of the user terminal as the current location information of the entity to be authenticated.

Необязательно, устройство может быть выполнено также с возможностью устанавливать взаимосвязь между авторизованным суб-торговцем объекта, подлежащего аутентификации, и пользовательской учетной записью объекта, подлежащего аутентификации, в первой таблице взаимосвязей.Optionally, the device may also be configured to establish a relationship between the authorized sub-merchant of the entity to be authenticated and the user account of the entity to be authenticated in the first relationship table.

Необязательно, модуль определения может быть выполнен с возможностью получать первую таблицу взаимосвязей грид-области цели; определять первую таблицу взаимосвязей авторизованного суб-продавца, которому принадлежит сервисный терминал цели, в первой таблице взаимосвязей в грид-области цели; получать пользовательскую учетную запись, включенную в первую таблицу взаимосвязей цели, и использовать эту пользовательскую учетную запись, включенную в первую таблицу взаимосвязей цели, в качестве допустимой пользовательской учетной записи; назначать пользователя, соответствующего этой допустимой учетной записи, в качестве допустимого пользователя сервисного терминала цели.Optionally, the determination module may be configured to obtain the first grid-area relationship table of the target; determine a first relationship table of an authorized sub-seller who owns the target service terminal in the first relationship table in the target grid area; obtain a user account included in the first target relationship table and use the user account included in the first target relationship table as a valid user account; designate a user corresponding to this valid account as a valid user of the target's service terminal.

Необязательно, модуль аутентификации информации может быть выполнен с возможностью определять, получена ли информация о биологических характеристиках объекта, подлежащего аутентификации, как живого тела напрямую от реального живого тела; если да, то выполняется сопоставление информации о биологических характеристиках объекта, подлежащего аутентификации, с информацией о биологических характеристиках каждого из допустимых пользователей; по результатам сопоставления определяется, имеется ли информация о биологических характеристиках цели, соответствующая информации о биологических характеристиках объекта, подлежащего аутентификации, как живого тела в информации о биологических характеристиках каждого из допустимых пользователей; если имеется, то определяется, является ли информация о целевых биологических характеристиках уникальной; если она уникальна, то допустимый пользователь, соответствующий целевой информации о биологических характеристиках, считается объектом, подлежащим аутентификации, и аутентификация информации объекта, подлежащего аутентификации, завершается.Optionally, the information authentication module may be configured to determine whether information about the biological characteristics of the object to be authenticated as a living body is obtained directly from a real living body; if yes, then the information about the biological characteristics of the object to be authenticated is compared with the information about the biological characteristics of each of the allowed users; according to the results of the comparison, it is determined whether there is information about the biological characteristics of the target corresponding to the information about the biological characteristics of the object to be authenticated as a living body in the information about the biological characteristics of each of the allowed users; if available, it is determined whether the information on the target biological characteristics is unique; if it is unique, then the valid user corresponding to the target biological information is considered to be the object to be authenticated, and the authentication of the information of the object to be authenticated is completed.

Необязательно, модуль аутентификации информации может быть выполнен с возможностью, если информация не уникальна, выполнять аутентификацию информации на основе информации о местоположении каждого из допустимых пользователей, соответствующей информации о биологической характеристике цели.Optionally, the information authentication module may be configured, if the information is not unique, to perform authentication of the information based on the location information of each of the valid users corresponding to the biological characteristic information of the target.

Необязательно, модуль аутентификации информации может быть выполнен с возможностью сравнивать информацию о местоположении каждого из допустимых пользователей, соответствующей информации о биологических характеристиках цели, с информацией о местоположении сервисного терминала цели; определять по результатам сравнения, является ли допустимый пользователь, ближайший к информации о местоположении сервисного терминала цели, уникальным; если он уникален, то допустимый пользователь, который находится ближе всего к информации о местоположении сервисного терминала цели, считается объектом, подлежащим аутентификации, и аутентификация информации объекта, подлежащего аутентификации, завершается.Optionally, the information authentication module may be configured to compare the location information of each of the valid users corresponding to the target biological information with the location information of the target's service terminal; determine, from the results of the comparison, whether the valid user closest to the location information of the target service terminal is unique; if it is unique, then the valid user that is closest to the location information of the target service terminal is considered the entity to be authenticated, and the authentication of the information of the entity to be authenticated is completed.

Необязательно, модуль аутентификации информации может быть выполнен с возможностью, если информация не уникальна, посылать запрос аутентификации информации на пользовательский терминал каждого из допустимых пользователей, ближайшего к информации о местоположении сервисного терминала цели; при приеме подтверждающей информации, отправленной каждым допустимым пользователем, ближайшим к информации о местоположении сервисного терминала цели, на основе запроса аутентификации информации, определяется информация подтверждения для получения результата определения; по результатам определения аутентификация информации объекта, подлежащего аутентификации, завершается.Optionally, the information authentication module may be configured, if the information is not unique, to send an information authentication request to the user terminal of each of the valid users closest to the location information of the target service terminal; when receiving confirmation information sent by each valid user closest to the location information of the target service terminal, based on the information authentication request, the confirmation information is determined to obtain a determination result; according to the results of the determination, the authentication of the information of the object to be authenticated is completed.

Необязательно, когда аутентификация информации является аутентификацией платежной информации, результат аутентификации информации является результатом аутентификации платежной информации, который содержит пользовательскую учетную запись объекта, подлежащего аутентификации; устройство дополнительно приспособлено для отправки результата аутентификации платежной информации и запроса обслуживания в платежную систему, так что платежная система ищет платежный счет, соответствующий пользовательской учетной записи в результате аутентификации платежной информации, и завершает платежную операцию на основе платежного счета и запроса обслуживания; создание запроса обслуживания счета в соответствии с информацией о завершении платежной операции и отправка запроса обслуживания счета в систему счетов, так что система счетов генерирует счет электронного платежа в соответствии с запросом обслуживания счетов, и отправка счета электронного платежа на адрес электронной почты, указанный пользователем, или на сервисный терминал цели.Optionally, when the information authentication is payment information authentication, the information authentication result is the payment information authentication result, which contains the user account of the entity to be authenticated; the device is further adapted to send the payment information authentication result and the service request to the payment system, so that the payment system searches for a payment account corresponding to the user account in the payment information authentication result, and completes the payment transaction based on the payment account and the service request; creating an account service request in accordance with the payment transaction completion information and sending the account service request to the account system so that the account system generates an electronic payment account in accordance with the account service request, and sending the electronic payment invoice to an email address specified by the user, or to the service terminal of the target.

Необязательно, когда аутентификация информации является аутентификацией идентификационной информации, результат аутентификации информации является результатом аутентификации идентификационной информации, а результат аутентификации идентификационной информации содержит пользовательскую учетную запись объекта, подлежащего аутентификации; устройство дополнительно приспособлено для отправки результата аутентификации идентификационной информации и запроса обслуживания в систему аутентификации личности, так что система аутентификации личности преобразует пользовательскую учетную запись в результате аутентификации идентификационной информации в личную информацию идентичности и завершает аутентификацию идентификационной информации в соответствии с информацией, удостоверяющей личность, и запросом обслуживания.Optionally, when the information authentication is identity information authentication, the information authentication result is the identity information authentication result, and the identity information authentication result contains the user account of the entity to be authenticated; the device is further adapted to send the identity authentication result and the service request to the identity authentication system, so that the identity authentication system converts the user account of the identity authentication result into personal identity information, and completes the identity information authentication according to the identity information and the request service.

Необязательно, устройство может быть выполнено с возможностью получать запрос авторизации торговца, отправленный объектом, подлежащим аутентификации, через его пользовательский терминал, при этом запрос авторизации торговца представляет собой запрос, сгенерированный объектом, подлежащим аутентификации, после установки функции ближнего поля для торговца на своем пользовательском терминале, при этом запрос авторизации торговца содержит информацию о торговце; на основе запроса авторизации торговца выполняется завершение авторизации торговца, соответствующего запросу авторизации торговца, объектом, подлежащим аутентификации; и получение информации о местонахождении всех суб-торговцев.Optionally, the device may be configured to receive a merchant authorization request sent by the entity to be authenticated via its user terminal, wherein the merchant authorization request is a request generated by the entity to be authenticated after setting the near field function for the merchant on its user terminal , wherein the merchant authorization request contains information about the merchant; based on the merchant authorization request, completing the merchant authorization corresponding to the merchant authorization request with the entity to be authenticated; and obtaining information on the whereabouts of all sub-traders.

Необязательно, устройство может быть выполнено с возможностью принимать информацию о выходе из предустановленного диапазона, отправленной пользовательским терминалом объекта, подлежащего аутентификации; удаление из первой таблицы взаимосвязей записи о пользовательской учетной записи объекта, подлежащего аутентификации, в соответствии с информацией о выходе из предустановленного диапазона.Optionally, the device may be configured to receive pre-range out of range information sent by the user terminal of the entity to be authenticated; deleting from the first relationship table an entry of the user account of the object to be authenticated according to the out of the preset range information.

Необязательно, устройство может быть выполнено с возможностью, если текущая информация о местоположении пользовательского терминала объекта, подлежащего аутентификации, не получена в течение предустановленного времени, и в первой таблице взаимосвязей есть информация о пользовательской учетной записи объекта, подлежащего аутентификации, то удалять из первой таблицы взаимосвязей информацию о пользовательской учетной записи объекта, подлежащего аутентификации.Optionally, the device may be configured to, if the current location information of the user terminal of the entity to be authenticated is not received within a predetermined time, and there is information on the user account of the entity to be authenticated in the first relationship table, then delete from the first relationship table information about the user account of the object to be authenticated.

Необязательно, устройство может быть выполнено с возможностью получать информацию о сервисном терминале, отправленной сервисным терминалом, при этом информация сервисного терминала содержит информацию о суб-торговце, которому принадлежит сервисный терминал, номер сервисного терминала и местонахождение сервисного терминала; создание второй таблицы взаимосвязей между серийными номерами суб-торговца и сервисного терминала в грид-области, соответствующей суб-торговцу, которому принадлежит сервисный терминал, в соответствии с информацией сервисного терминала, при этом вторая таблица взаимосвязей является динамически изменяющейся.Optionally, the device may be configured to receive service terminal information sent by the service terminal, wherein the service terminal information includes information about the sub-merchant that owns the service terminal, the service terminal number, and the location of the service terminal; creating a second relationship table between the serial numbers of the sub-merchant and the service terminal in a grid area corresponding to the sub-merchant owning the service terminal according to the information of the service terminal, the second relationship table being dynamically changing.

Необязательно, устройство может быть выполнено с возможностью, когда информация о биологических характеристиках объекта, подлежащего аутентификации, представляет собой информацию о биологических характеристиках лица, информация о биологических характеристиках лица представляет собой информацию о биологических характеристиках живого человеческого лица объекта, подлежащего аутентификации, а характеристическая информация о живом человеческом лице может быть одной из следующих: информация о биологических характеристиках живого человеческого лица содержит информацию о выражении лица объекта, подлежащего аутентификации, информация о биологических характеристиках живого человеческого лица не содержит информации о выражении лица объекта, подлежащего аутентификации.Optionally, the device may be configured, when the biological characteristics information of the object to be authenticated is information about the biological characteristics of a face, the information about the biological characteristics of the face is information about the biological characteristics of a living human face of the object to be authenticated, and the characteristic information about a living human face can be one of the following: biological characteristics information of a living human face contains information about the facial expression of the object to be authenticated, information about the biological characteristics of a living human face does not contain information about the facial expression of the object to be authenticated.

Принципы реализации и технические эффекты устройства, представленные в вариантах его осуществления, такие же, как и в вариантах осуществления вышеописанного способа. За описанием частей, не упомянутых в вариантах осуществления устройства, можно обратиться к описанию вышеупомянутых вариантов осуществления способа.The implementation principles and technical effects of the apparatus presented in the embodiments thereof are the same as those in the embodiments of the method described above. For a description of the parts not mentioned in the embodiments of the device, you can refer to the description of the above embodiments of the method.

Еще одним аспектом изобретения предусмотрено электронное устройство. Как можно видеть на фиг. 8, электронное устройство содержит процессор 50, запоминающее устройство 51, шину 52 и интерфейс 53 связи; процессор 50, интерфейс 53 связи и запоминающее устройство 51 соединены шиной 52; процессор 50 выполнен с возможностью выполнения исполняемого модуля, хранящегося в запоминающем устройстве 51, такого как компьютерная программа. При исполнении компьютерной программы процессор реализует стадии способа, описанного выше.Another aspect of the invention provides an electronic device. As can be seen in FIG. 8, the electronic device includes a processor 50, a memory 51, a bus 52, and a communication interface 53; the processor 50, the communication interface 53 and the storage device 51 are connected by a bus 52; the processor 50 is configured to execute an executable module stored in the storage device 51, such as a computer program. When executing a computer program, the processor implements the steps of the method described above.

Запоминающее устройство 51 может содержать высокоскоростную память с произвольным доступом (RAM), или же энергонезависимую память, такую как по меньшей мере одна дисковая память. Соединение между сетевым элементом системы и по меньшей мере одним другим сетевым элементом системы реализуется через по меньшей мере один интерфейс 53 связи (который может быть проводным или беспроводным), и может использоваться Интернет, глобальная сеть, локальная сеть, сеть городской зоны и т. д.The storage device 51 may comprise high speed random access memory (RAM) or non-volatile memory such as at least one disk memory. The connection between the network element of the system and at least one other network element of the system is realized through at least one communication interface 53 (which may be wired or wireless), and may be used the Internet, a wide area network, a local area network, a metropolitan area network, etc. .

Шина 52 может быть шиной ISA, шиной PCI, шиной EISA и т. д. Шину можно разделить на шину адреса, шину данных и шину управления. Для простоты представления на фиг. 8 изображена только одна двунаправленная стрелка, но это не значит, что существует только одна шина или один тип шины.Bus 52 may be an ISA bus, a PCI bus, an EISA bus, etc. The bus can be divided into an address bus, a data bus, and a control bus. For ease of presentation in Fig. 8 shows only one double arrow, but this does not mean that there is only one tire or one type of tire.

Запоминающее устройство 51 выполнено с возможностью хранения программы, а процессор 50 - с возможностью исполнять эту программу после получения соответствующей команды. Способ, выполняемый устройством, определяющим процесс последовательно выполняемых операций, в любом из вышеописанных вариантов осуществления изобретения, может быть применен к процессору 50 или реализован процессором 50.The memory device 51 is configured to store the program, and the processor 50 is configured to execute this program after receiving the appropriate command. The method performed by the sequential process determining device in any of the above embodiments may be applied to the processor 50 or implemented by the processor 50.

Процессор 50 может быть реализован на микросхеме, способной обрабатывать сигналы. В процессе реализации стадии способа могут выполняться аппаратной логической схемой в процессоре 50 или командами программного обеспечения. Процессор 50 может быть процессором общего назначения, включая центральный процессор, сетевой процессор и т. д.; это также может быть цифровой сигнальный процессор, специализированная интегральная схема, программируемая вентильная матрица или другие программируемые логические устройства, дискретные вентили или транзисторные логические устройства, а также дискретные аппаратные компоненты. Варианты, стадии и логические схемы, раскрытые в вариантах осуществления изобретения, могут быть реализованы или выполнены. Процессор общего назначения может быть микропроцессором, или же любым обычным процессором и т. д. Стадии способа, раскрытые в вариантах изобретения, могут быть напрямую реализованы как исполняемые аппаратными и программными модулями в декодирующем процессоре, или же комбинацией аппаратных и программных модулей в декодирующем процессоре. Программный модуль может быть расположен в оперативной памяти, флэш-памяти и/или постоянной памяти, программируемой постоянной памяти или электрически стираемой программируемой памяти и/или в регистрах и на других зрелых носителях данных, известных в отрасли. Носитель данных расположен в запоминающем устройстве 51, а процессор 50 считывает информацию из запоминающего устройства 51 и выполняет стадии способа в сочетании с аппаратным обеспечением.Processor 50 may be implemented on a chip capable of processing signals. During implementation, the steps of the method may be performed by hardware logic in processor 50 or by software instructions. Processor 50 may be a general purpose processor, including a central processing unit, a network processor, etc.; it can also be a digital signal processor, an ASIC, a field-programmable gate array or other programmable logic devices, discrete gates or transistorized logic devices, and discrete hardware components. The options, steps, and logics disclosed in the embodiments of the invention may be implemented or performed. A general purpose processor may be a microprocessor, or any conventional processor, etc. The method steps disclosed in embodiments of the invention may be directly implemented as being executed by hardware and software modules in a decoding processor, or by a combination of hardware and software modules in a decoding processor. The software module may be located in main memory, flash memory and/or read only memory, programmable read only memory or electrically erasable programmable memory and/or registers and other mature storage media known in the art. The storage medium is located in the storage device 51, and the processor 50 reads information from the storage device 51 and performs the steps of the method in conjunction with the hardware.

Еще одним аспектом изобретения предусмотрен машиночитаемый носитель, имеющий энергонезависимый программный код, исполняемый процессором, этот программный код заставляет процессор выполнять стадии способа, описанного в Варианте 1 выше.Yet another aspect of the invention provides a computer-readable medium having non-volatile program code executable by a processor, which program code causes the processor to perform the steps of the method described in Embodiment 1 above.

В описании, если особо не оговорено иное, термины «установлен», «соединен/подключен» и «связан» следует понимать в широком смысле. Соединения могут быть фиксированными, съемными или с образованием единого целого; соединение может быть механическим или электрическим; подключение может быть прямым или косвенным, через промежуточную среду, а связь может быть внутренней связью между двумя компонентами. Специалисты в данной области техники могут понять значение вышеупомянутых терминов в этой заявке в конкретных обстоятельствах.In the description, unless specifically stated otherwise, the terms "installed", "connected/connected" and "connected" should be understood in a broad sense. Connections can be fixed, removable or integral; the connection may be mechanical or electrical; a connection can be direct or indirect, through an intermediate medium, and a connection can be an internal connection between two components. Those skilled in the art can understand the meaning of the above terms in this application under specific circumstances.

В описании термины «центральный», «верхний», «нижний», «левый», «правый», «вертикальный», «горизонтальный», «внутренний», «внешний» и т. д., указывающие на ориентацию или позиционные отношения, основаны на ориентациях или позиционных отношениях, показанных на чертежах, и предназначены только для удобства и упрощения описания изобретения, и не указывают и не подразумевают, что указанное устройство или элемент должны иметь определенную ориентацию. Поэтому конструкцию и работу нельзя рассматривать как ограничение изобретения. Кроме того, термины «первый», «второй» и «третий» используются только в описательных целях и не могут быть истолкованы как указывающие или подразумевающие относительную важность.In the description, the terms "center", "top", "bottom", "left", "right", "vertical", "horizontal", "inner", "outer", etc., indicate orientation or positional relationships , are based on the orientations or positional relationships shown in the drawings and are intended only for convenience and simplification of the description of the invention, and do not indicate or imply that the indicated device or element must have a particular orientation. Therefore, the design and operation cannot be considered as a limitation of the invention. In addition, the terms "first", "second" and "third" are used for descriptive purposes only and should not be construed as indicating or implying relative importance.

Специалистам в данной области техники должно быть понятно, что конкретный рабочий процесс вышеописанной системы, устройства и блока может соответствовать процессу, описанному при рассмотрении вариантов осуществления способа, поэтому для удобства и краткости здесь не повторяется.It will be appreciated by those skilled in the art that the particular workflow of the system, apparatus, and assembly described above may correspond to that described in the discussion of the method embodiments, and therefore will not be repeated here for convenience and brevity.

Должно быть понятно, что в вариантах осуществления, описанных в этой заявке, раскрытые система, устройство и способ могут быть реализованы иным образом. Описанные выше варианты осуществления устройства являются просто иллюстративными. Например, разделение на блоки - это только логическое функциональное разделение, и в фактической реализации могут быть и другие подразделения. Например, несколько блоков или компонентов могут быть объединены или интегрированы в другую систему, или некоторые функции могут быть проигнорированы или не реализованы. Кроме того, отображаемая или обсуждаемая взаимная связь, прямая связь или коммуникационное соединение может быть косвенной связью или коммуникационным соединением через некоторые интерфейсы, устройства или блоки и может быть в электрической, механической или других формах.It should be clear that in the embodiments described in this application, the disclosed system, device and method can be implemented in a different way. The device embodiments described above are merely illustrative. For example, the division into blocks is only a logical functional division, and there may be other divisions in the actual implementation. For example, several blocks or components may be combined or integrated into another system, or certain functions may be ignored or not implemented. In addition, an interconnection, direct connection, or communication connection that is displayed or discussed may be an indirect connection or communication connection through some interfaces, devices, or units, and may be in electrical, mechanical, or other forms.

Блоки, описанные как отдельные компоненты, могут быть или не быть физически отдельными, а компоненты, отображаемые как блоки, могут быть или не быть физическими блоками, то есть они могут быть как расположены в одном месте, так и распределены по нескольким сетевым блокам. Некоторые или все блоки могут быть выбраны в соответствии с фактическими потребностями для достижения целей соответствующих вариантов осуществления изобретения.Blocks described as separate components may or may not be physically separate, and components shown as blocks may or may not be physical blocks, i.e. they may be located in one place or distributed over several network blocks. Some or all of the blocks may be selected according to actual needs to achieve the objectives of the respective embodiments of the invention.

Кроме того, функциональные блоки в различных вариантах осуществления изобретения могут быть интегрированы в один рабочий блок, или же каждый блок может существовать физически отдельно, или же два или более блоков могут быть объединены в один блок.In addition, functional blocks in various embodiments of the invention may be integrated into one operating unit, or each block may exist physically separately, or two or more blocks may be combined into one block.

Если функция реализована в форме программного функционального блока и продается или используется как независимый продукт, она может храниться на энергонезависимом машиночитаемом носителе данных, исполняемом процессором. Основываясь на этом понимании, предлагаемое техническое решение по существу или в части, которая вносит вклад в технологию, или часть технического решения, которая может быть воплощена в форме программного продукта, предварительно сохраненного в носителе данных и включающего несколько команд, заставляющих компьютерное устройство (которое может быть персональным компьютером, сервером, сетевым устройством и т. д.) выполнять все или часть стадий вышеописанного способа. Упомянутый носитель данных может представлять собой U-диск, мобильный жесткий диск, постоянное запоминающее устройство, оперативное запоминающее устройство, магнитные диски или оптические диски и другие носители, которые могут хранить программные коды.If a function is implemented in the form of a software function block and sold or used as a standalone product, it may be stored on a non-volatile computer-readable storage medium executable by a processor. Based on this understanding, the proposed technical solution, in essence or in part, which contributes to the technology, or part of the technical solution, which can be embodied in the form of a software product previously stored in a storage medium and includes several commands that cause a computing device (which can be a personal computer, server, network device, etc.) perform all or part of the steps of the method described above. Said storage medium may be a U-disk, mobile hard disk, ROM, random access memory, magnetic disks or optical disks, and other media that can store program codes.

Следует заметить, что рассмотренные выше варианты осуществления изобретения являются только конкретными примерами его осуществления, использованными для иллюстрации, а не для ограничения технического решения. Объем изобретения ими не ограничивается, хотя изобретение и было подробно описано со ссылкой на эти варианты, и специалисты в данной области техники должны понимать, что любой из них, кто знаком с данной областью техники в пределах объема, раскрытого в этой заявке, может изменять технические признаки, описанные в вышеупомянутых вариантах осуществления изобретения, или может легко придумать изменения или эквивалентно заменять некоторые из технических характеристик. Однако эти модификации, изменения или замены не приводят к изменению сущности технического решения и охвачены объемом изобретения. Объем изобретения определен прилагаемой формулой изобретения.It should be noted that the above embodiments of the invention are only specific examples of its implementation, used to illustrate and not to limit the technical solution. The scope of the invention is not limited to them, although the invention has been described in detail with reference to these variants, and specialists in the art should understand that any of them who are familiar with the art within the scope disclosed in this application may change the technical the features described in the above embodiments of the invention, or can easily come up with changes or equivalently replace some of the specifications. However, these modifications, changes or substitutions do not change the essence of the technical solution and are covered by the scope of the invention. The scope of the invention is defined by the appended claims.

Claims (56)

1. Способ аутентификации информации ближнего поля, характеризующийся тем, что его применяют к серверу, и включающий1. A near field information authentication method, characterized in that it is applied to a server, and includes - получение информации о текущем местоположении объекта, подлежащего аутентификации, с последующим определением грид-области цели, в которой находится объект, подлежащий аутентификации, при этом, когда объект, подлежащий аутентификации, находится в предустановленном диапазоне его авторизованных торговцев, пользовательский терминал объекта, подлежащего аутентификации, периодически отправляет на сервер информацию о текущем местоположении объекта, подлежащего аутентификации,- obtaining information about the current location of the object to be authenticated, and then determining the grid area of the target in which the object to be authenticated is located, while when the object to be authenticated is in the preset range of its authorized merchants, the user terminal of the object to be authenticated , periodically sends information about the current location of the object to be authenticated to the server, - прием запроса аутентификации информации, отправленного сервисным терминалом цели в грид-области цели, при этом запрос аутентификации информации несет информацию о сервисном терминале цели и текущую информацию о биологических характеристиках объекта, подлежащего аутентификации, при этом информация о сервисном терминале цели содержит авторизованных субторговцев, которым принадлежит сервисный терминал цели, номер сервисного терминала цели и информацию о местоположении сервисного терминала цели, который является терминалом, выполняющим аутентификацию информации об объекте, подлежащем аутентификации,- receiving an information authentication request sent by the target service terminal in the target grid area, wherein the information authentication request carries information about the target service terminal and current information about the biological characteristics of the object to be authenticated, while the information about the target service terminal contains authorized sub-traders, which belongs to the target service terminal, the target service terminal number, and the location information of the target service terminal, which is the terminal performing authentication of the information of the object to be authenticated, - определение допустимых пользователей сервисного терминала цели в первой таблице взаимосвязей грид-области цели в соответствии с информацией о сервисном терминале цели и определение информации о биологических характеристиках каждого из допустимых пользователей, при этом первая таблица взаимосвязей является таблицей взаимосвязей между пользовательскими учетными записями авторизованных торговцев и их допустимых пользователей в грид-области цели, при этом первая таблица взаимосвязей является динамически изменяющейся таблицей взаимосвязей, - determining the allowed users of the target service terminal in the first relationship table of the target grid area according to the information about the target service terminal, and determining information about the biological characteristics of each of the allowed users, wherein the first relationship table is a table of relationships between the user accounts of authorized merchants and their valid users in the grid area of the target, with the first relationship table being a dynamically changing relationship table, - завершение аутентификации информации объекта, подлежащего аутентификации, и получение результата аутентификации информации в соответствии с информацией о биологических характеристиках объекта, подлежащего аутентификации, как живого тела и информацией о биологических характеристиках каждого из допустимых пользователей.- completing the authentication of the information of the object to be authenticated, and obtaining the result of the authentication of the information in accordance with the biological characteristics information of the object to be authenticated as a living body and the biological characteristics information of each of the allowed users. 2. Способ по п. 1, отличающийся тем, что стадия получения информации о текущем местоположении объекта, подлежащего аутентификации, включает следующие операции:2. The method according to claim 1, characterized in that the stage of obtaining information about the current location of the object to be authenticated includes the following operations: - определение авторизованных торговцев объекта, подлежащего аутентификации, при этом авторизованные торговцы становятся торговцами после того, как объект, подлежащий аутентификации, выполнит авторизацию в отношении этих торговцев через свой пользовательский терминал, при этом в число авторизованных торговцев входит по меньшей мере один авторизованный субторговец,- determining the authorized merchants of the object to be authenticated, wherein the authorized merchants become merchants after the object to be authenticated performs authorization in relation to these merchants through its user terminal, while the number of authorized merchants includes at least one authorized sub-merchant, - отправка информации о местоположении каждого авторизованного субторговца на пользовательский терминал объекта, подлежащего аутентификации, так что пользовательский терминал объекта, подлежащего аутентификации, определяет, соответствуют ли информация о его местоположении и информация о местоположении каждого авторизованного субторговца в предустановленном диапазоне,- sending the location information of each authorized sub-merchant to the user terminal of the entity to be authenticated, so that the user terminal of the entity to be authenticated determines whether its location information and the location information of each authorized sub-merchant are within a preset range, - получение информации о текущем местоположении пользовательского терминала и использование информации о текущем местоположении пользовательского терминала в качестве информации о текущем местоположении объекта, подлежащего аутентификации, если пользовательский терминал объекта, подлежащего аутентификации, определяет, что информация о его местоположении и информация о местоположении авторизованных субторговцев находятся в предустановленном диапазоне.- obtaining information about the current location of the user terminal, and using the current location information of the user terminal as information about the current location of the object to be authenticated, if the user terminal of the object to be authenticated determines that its location information and the location information of authorized sub-traders are in preset range. 3. Способ по п. 1, отличающийся тем, что после получения информации о текущем местоположении объекта, подлежащего аутентификации, перед приемом запроса аутентификации информации, отправленного сервисным терминалом цели в грид-области цели, дополнительно выполняется3. The method according to claim. 1, characterized in that after receiving information about the current location of the object to be authenticated, before receiving the information authentication request sent by the target service terminal in the target grid area, additionally performs - установление связи между авторизованным субторговцем объекта, подлежащего аутентификации, и пользовательской учетной записью объекта, подлежащего аутентификации, в первой таблице взаимосвязей.- establishing a link between the authorized sub-merchant of the object to be authenticated and the user account of the object to be authenticated in the first relationship table. 4. Способ по п. 1, отличающийся тем, что стадия определения допустимых пользователей сервисного терминала цели в первой таблице взаимосвязей грид-области цели согласно информации сервисного терминала цели включает следующие операции:4. The method according to claim 1, characterized in that the step of determining valid users of the target service terminal in the first relationship table of the target grid area according to the information of the target service terminal includes the following operations: - получение первой таблицы взаимосвязей грид-области цели,- getting the first grid-area relationship table of the target, - определение первой таблицы взаимосвязей цели авторизованного субторговца, которому принадлежит сервисный терминал цели, в первой таблице взаимосвязей в грид-области цели,- determining the first relationship table of the target of the authorized sub-merchant who owns the service terminal of the target in the first relationship table in the grid area of the target, - получение пользовательской учетной записи, включенной в первую таблицу взаимосвязей цели, и использование этой пользовательской учетной записи, включенной в первую таблицу взаимосвязей цели, в качестве действующей пользовательской учетной записи,obtaining a user account included in the first target relationship table and using this user account included in the first target relationship table as a valid user account, - назначение пользователя, соответствующего этой действующей учетной записи, в качестве допустимого пользователя сервисного терминала цели.- designation of the user corresponding to this valid account as a valid user of the target's service terminal. 5. Способ по п. 1, отличающийся тем, что в соответствии с действующей информацией о биологических характеристиках объекта, подлежащего аутентификации, и информацией о биологических характеристиках каждого из допустимых пользователей стадия завершения аутентификации информации об объекте, подлежащем аутентификации, включает следующие операции:5. The method according to claim. 1, characterized in that, in accordance with the current information about the biological characteristics of the object to be authenticated, and information about the biological characteristics of each of the valid users, the stage of completing the authentication of information about the object to be authenticated includes the following operations: - определение того, получена ли информация о биологических характеристиках объекта, подлежащего аутентификации, как живого тела напрямую от реального живого тела,- determining whether information about the biological characteristics of the object to be authenticated as a living body is obtained directly from a real living body, - если да, то выполняется сопоставление информации о биологических характеристиках объекта, подлежащего аутентификации, с информацией о биологических характеристиках каждого из допустимых пользователей,- if yes, then the information about the biological characteristics of the object to be authenticated is compared with the information about the biological characteristics of each of the allowed users, - в соответствии с результатом сопоставления определяется, имеется ли информация о биологических характеристиках цели, которая соответствует информации о биологических характеристиках объекта, подлежащего аутентификации, как живого тела в информации о биологических характеристиках каждого из допустимых пользователей,- according to the matching result, it is determined whether there is information about the biological characteristics of the target, which corresponds to the information about the biological characteristics of the object to be authenticated as a living body in the information about the biological characteristics of each of the allowed users, - если такая информация имеется, то определяется, является ли информация о биологических характеристиках цели уникальной,- if such information is available, then it is determined whether information about the biological characteristics of the target is unique, - если эта информация уникальна, то допустимый пользователь, соответствующий информации о биологических характеристиках цели, считается объектом, подлежащим аутентификации, и аутентификация информации объекта, подлежащего аутентификации, завершается.- if this information is unique, then the valid user corresponding to the information about the biological characteristics of the target is considered the object to be authenticated, and the authentication of the information of the object to be authenticated is completed. 6. Способ по п. 5, отличающийся тем, что дополнительно включает операцию аутентификации информации на основе информации о местоположении каждого из допустимых пользователей, соответствующей информации о биологических характеристиках цели, если упомянутая информация не является уникальной.6. The method according to claim 5, further comprising the step of authenticating the information based on the location information of each of the valid users, the corresponding information about the biological characteristics of the target, if said information is not unique. 7. Способ по п. 6, отличающийся тем, что стадия аутентификации информации на основе информации о местоположении каждого из допустимых пользователей, соответствующей информации о биологической характеристике цели, включает следующие операции:7. The method according to claim 6, characterized in that the step of authenticating the information based on the location information of each of the allowed users, the corresponding information about the biological characteristic of the target, includes the following operations: - сравнение информации о местоположении каждого из допустимых пользователей, соответствующей информации о биологических характеристиках цели, с информацией о местоположении сервисного терминала цели,- comparing the location information of each of the allowed users, the corresponding information about the biological characteristics of the target, with the location information of the target's service terminal, - по результатам сравнения определение того, является ли допустимый пользователь, ближайший к информации о местоположении сервисного терминала цели, уникальным,- based on the results of the comparison, determining whether the valid user closest to the location information of the target service terminal is unique, - если он уникален, то допустимый пользователь, который находится ближе всего к информации о местоположении сервисного терминала цели, считается объектом, подлежащим аутентификации, и аутентификация информации об объекте, подлежащем аутентификации, завершается.- if it is unique, then the valid user who is closest to the location information of the target service terminal is considered the entity to be authenticated, and the authentication of the entity information to be authenticated is completed. 8. Способ по п. 7, отличающийся тем, что дополнительно включает следующие стадии:8. The method according to p. 7, characterized in that it additionally includes the following steps: - отправка запроса аутентификации информации на пользовательский терминал каждого из допустимых пользователей, ближайших к информации о местоположении сервисного терминала цели, если допустимый пользователь, ближайший к информации о местоположении сервисного терминала цели, не является уникальным,- sending an information authentication request to the user terminal of each of the valid users closest to the target service terminal location information, if the valid user closest to the target service terminal location information is not unique, - определение подтверждающей информации для получения результата определения при приеме подтверждающей информации, отправленной каждым из допустимых пользователей, ближайших к информации о местоположении сервисного терминала цели, на основе запроса аутентификации информации,- determining the confirmation information for obtaining a determination result upon receiving the confirmation information sent by each of the valid users closest to the location information of the target service terminal, based on the information authentication request, - по результатам определения завершение аутентификации информации объекта, подлежащего аутентификации.- according to the results of the determination, the completion of the authentication of the information of the object to be authenticated. 9. Способ по п. 1, отличающийся тем, что, когда аутентификация информации представляет собой аутентификацию платежной информации, результат аутентификации информации представляет собой результат аутентификации платежной информации, который содержит пользовательскую учетную запись объекта, подлежащего аутентификации, при этом по завершении аутентификации информации объекта, подлежащего аутентификации, способ дополнительно включает следующие стадии:9. The method according to claim 1, characterized in that when the information authentication is payment information authentication, the information authentication result is the payment information authentication result, which contains the user account of the entity to be authenticated, and upon completion of the entity information authentication, to be authenticated, the method further includes the following steps: - отправка результата аутентификации платежной информации и запроса обслуживания в платежную систему, так что платежная система ищет платежную учетную запись, соответствующую пользовательской учетной записи, полученной в результате аутентификации платежной информации, и завершение платежной операции на основе платежной учетной записи и запроса обслуживания,- sending the payment information authentication result and service request to the payment system, so that the payment system searches for a payment account corresponding to the user account obtained as a result of payment information authentication, and completing the payment transaction based on the payment account and service request, - генерирование запроса обслуживания счета в соответствии с информацией о завершении платежной операции и отправка запроса обслуживания счета в систему счетов, так что система счетов генерирует счет электронного платежа в соответствии с запросом обслуживания счетов, и отправка счета электронного платежа на адрес электронной почты, указанный пользователем, или на сервисный терминал цели.- generating an account service request in accordance with the payment transaction completion information and sending the account service request to the account system, so that the account system generates an electronic payment account in accordance with the account service request, and sending the electronic payment invoice to the email address specified by the user, or to the service terminal of the target. 10. Способ по п. 1, отличающийся тем, что, когда аутентификация информации представляет собой аутентификацию информации идентичности, результат аутентификации информации представляет собой результат аутентификации информации идентичности, который содержит пользовательскую учетную запись объекта, подлежащего аутентификации, при этом по завершении аутентификации информации об объекте, подлежащем аутентификации, дополнительно выполняется10. The method according to claim 1, wherein when the information authentication is identity information authentication, the information authentication result is the identity information authentication result that contains the user account of the object to be authenticated, and upon completion of the authentication of the object information , subject to authentication, is additionally performed - отправка результата аутентификации информации идентичности и запроса обслуживания в систему аутентификации личности, чтобы система аутентификации личности преобразовала пользовательскую учетную запись в результате аутентификации информации идентичности в личную информацию идентичности, и завершение аутентификации информации идентичности в соответствии с информацией личной идентичности и запросом обслуживания.- sending the identity information authentication result and the service request to the identity authentication system, so that the personality authentication system converts the user account of the identity information authentication result into personal identity information, and completing the authentication of the identity information in accordance with the personal identity information and the service request. 11. Способ по п. 2, отличающийся тем, что перед определением авторизованного торговца объекта, подлежащего аутентификации, дополнительно выполняются следующие операции:11. The method according to claim 2, characterized in that before determining the authorized trader of the object to be authenticated, the following operations are additionally performed: - получение запроса авторизации торговца, отправленного объектом, подлежащего аутентификации, через его пользовательский терминал, при этом запрос авторизации торговца представляет собой запрос, сгенерированный объектом, подлежащим аутентификации, после установки функции ближнего поля для торговца на его пользовательском терминале, и запрос авторизации торговца содержит информацию о торговце,- receiving the merchant authorization request sent by the entity to be authenticated through its user terminal, wherein the merchant authorization request is a request generated by the entity to be authenticated after setting the near field function for the merchant on its user terminal, and the merchant authorization request contains information about the merchant - на основе запроса авторизации торговца завершение авторизации торговца, соответствующего запросу авторизации торговца объектом, подлежащим аутентификации, и получение информации о местонахождении всех субторговцев.- based on the merchant authorization request, completing the merchant authorization corresponding to the merchant authorization request of the object to be authenticated and obtaining location information of all sub-traders. 12. Способ по п. 1, отличающийся тем, что дополнительно включает следующие стадии:12. The method according to p. 1, characterized in that it additionally includes the following steps: - прием информации о выходе из предустановленного диапазона, отправленной пользовательским терминалом объекта, подлежащего аутентификации,- receiving out of the preset range information sent by the user terminal of the entity to be authenticated, - удаление из первой таблицы взаимосвязей записи о пользовательской учетной записи объекта, подлежащего аутентификации, в соответствии с информацией о выходе из предустановленного диапазона.- deleting from the first relationship table the record of the user account of the object to be authenticated, in accordance with the out of the preset range information. 13. Способ по п. 1, отличающийся тем, что дополнительно включает13. The method according to p. 1, characterized in that it further includes - удаление из первой таблицы взаимосвязей записи о пользовательской учетной записи объекта, подлежащего аутентификации, если информация о текущем местоположении пользовательского терминала объекта, подлежащего аутентификации, не получена в течение предустановленного времени, и информация о записи пользовательской учетной записи объекта, подлежащего аутентификации, есть в первой таблице взаимосвязей.- deleting the entry about the user account of the object to be authenticated from the first relationship table, if information about the current location of the user terminal of the object to be authenticated is not received within a predetermined time, and information about the user account entry of the object to be authenticated is in the first relationship table. 14. Способ по п. 1, отличающийся тем, что дополнительно включает следующие стадии:14. The method according to p. 1, characterized in that it additionally includes the following steps: - получение информации о сервисном терминале, отправленной сервисным терминалом, при этом информация о сервисном терминале включает субторговца, которому принадлежит сервисный терминал, номер сервисного терминала и местоположение сервисного терминала,- receiving service terminal information sent by the service terminal, wherein the service terminal information includes the sub-merchant who owns the service terminal, the number of the service terminal, and the location of the service terminal, - создание второй таблицы взаимосвязей между серийным номером субторговца и сервисным терминалом в грид-области, соответствующей субторговцу, которому принадлежит сервисный терминал, в соответствии с информацией о сервисном терминале, при этом вторая таблица взаимосвязей является динамически изменяющейся таблицей взаимосвязей.creating a second relationship table between the serial number of the submerchant and the service terminal in the grid area corresponding to the submerchant owning the service terminal according to the service terminal information, the second relationship table being a dynamically changing relationship table. 15. Способ по п. 1, отличающийся тем, что15. The method according to p. 1, characterized in that - когда информация о биологических характеристиках объекта, подлежащего аутентификации, представляет собой информацию о биологических характеристиках лица, информация о биологических характеристиках лица представляет собой информацию о биологических характеристиках живого человеческого лица объекта, подлежащего аутентификации, и информация о биологических характеристиках живого человеческого лица имеет одну из следующих форм: информация о биологических характеристиках живого человеческого лица содержит информацию о выражении лица объекта, подлежащего аутентификации, информация о биологических характеристиках живого человеческого лица не содержит информации о выражении лица объекта, подлежащего аутентификации.- when the information about the biological characteristics of the object to be authenticated is information about the biological characteristics of a face, the information about the biological characteristics of the face is information about the biological characteristics of a living human face of the object to be authenticated, and the information about the biological characteristics of a living human face has one of the following forms: information about the biological characteristics of a living human face contains information about the facial expression of the object to be authenticated, information about the biological characteristics of a living human face does not contain information about the facial expression of the object to be authenticated. 16. Устройство для аутентификации информации ближнего поля, отличающееся тем, что оно применяется к серверу и содержит следующие компоненты:16. A device for authenticating near field information, characterized in that it is applied to the server and contains the following components: - модуль получения, выполненный с возможностью получать информацию о текущем местоположении объекта, подлежащего аутентификации, с последующим определением грид-области цели, в которой находится объект, подлежащий аутентификации, при этом, когда объект, подлежащий аутентификации, находится в предустановленном диапазоне его авторизованных торговцев, пользовательский терминал объекта, подлежащего аутентификации, периодически отправляет на сервер информацию о текущем местоположении объекта, подлежащего аутентификации,- a receiving module, configured to obtain information about the current location of the object to be authenticated, and then determine the grid area of the target in which the object to be authenticated is located, while when the object to be authenticated is in a preset range of its authorized merchants, the user terminal of the object to be authenticated periodically sends information about the current location of the object to be authenticated to the server, - модуль приема, выполненный с возможностью принимать запрос аутентификации информации, отправленный сервисным терминалом цели в грид-области цели, при этом запрос аутентификации информации несет информацию о сервисном терминале цели и текущую информацию о биологических характеристиках объекта, подлежащего аутентификации, при этом информация о сервисном терминале цели содержит информацию об авторизованных субторговцах, которым принадлежит сервисный терминал цели, номер сервисного терминала цели и информацию о местоположении сервисного терминала цели, который является терминалом, выполняющим аутентификацию информации об объекте, подлежащем аутентификации,- a receiving module configured to receive an information authentication request sent by a target service terminal in the target grid area, wherein the information authentication request carries information about the target service terminal and current information about the biological characteristics of the object to be authenticated, while information about the service terminal of the target contains information about authorized sub-traders who own the target service terminal, the target service terminal number, and location information of the target service terminal, which is the terminal that performs authentication of the object information to be authenticated, - модуль определения, выполненный с возможностью определять допустимых пользователей сервисного терминала цели в первой таблице взаимосвязей грид-области цели в соответствии с информацией сервисного терминала цели и определения информации о биологических характеристиках каждого из допустимых пользователей, при этом первая таблица взаимосвязей является таблицей взаимосвязей между пользовательскими учетными записями авторизованных торговцев и их допустимыми пользователями в грид-области цели, при этом первая таблица взаимосвязей является динамически изменяющейся таблицей взаимосвязей,- a determination module configured to determine the valid users of the target service terminal in the first relationship table of the target grid area according to the information of the target service terminal and determine information about the biological characteristics of each of the eligible users, the first relationship table being a relationship table between user accounts records of authorized merchants and their allowed users in the grid area of the target, with the first relationship table being a dynamically changing relationship table, - модуль аутентификации информации, выполненный с возможностью в соответствии с информацией о биологических характеристиках объекта, подлежащего аутентификации, как живого тела и информацией о биологических характеристиках каждого из допустимых пользователей, завершить аутентификацию информации об объекте, подлежащем аутентификации, и получить результат аутентификации информации.- an information authentication module configured to, in accordance with the information about the biological characteristics of the object to be authenticated as a living body and the information about the biological characteristics of each of the allowed users, complete the authentication of the information about the object to be authenticated and obtain the information authentication result. 17. Электронное устройство для аутентификации информации ближнего поля, содержащее запоминающее устройство, процессор и компьютерную программу, хранящуюся в запоминающем устройстве и способную работать под управлением процессора, отличающееся тем, что процессор выполнен с возможностью исполнять компьютерную программу для реализации стадий способа по любому из пп. 1–15.17. An electronic device for authenticating near field information, comprising a memory device, a processor and a computer program stored in the memory device and capable of operating under the control of the processor, characterized in that the processor is configured to execute a computer program to implement the steps of the method according to any one of paragraphs. 1–15. 18. Машиночитаемый носитель, имеющий энергонезависимый программный код, исполняемый процессором, отличающийся тем, что процессор выполнен с возможностью в соответствии с программным кодом выполнять способ по любому из пп. 1–15.18. A computer-readable medium having a non-volatile program code executable by a processor, characterized in that the processor is configured in accordance with the program code to perform the method according to any one of paragraphs. 1–15.
RU2021122107A 2018-12-26 2019-12-13 Method and device for authentication of near-field information, electronic device and computer storage medium RU2787960C1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811608291.7 2018-12-26

Publications (1)

Publication Number Publication Date
RU2787960C1 true RU2787960C1 (en) 2023-01-13

Family

ID=

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103593761A (en) * 2012-08-17 2014-02-19 中国银联股份有限公司 Cell phone terminal onsite paying method and system based on mobile positioning service
WO2016070400A1 (en) * 2014-11-07 2016-05-12 闫少波 Method for realizing face-to-face mobile safety payment by using mobile terminal
CN106940856A (en) * 2016-12-07 2017-07-11 中国银联股份有限公司 Close method of payment and its system are exempted from based on vehicle-mounted payment authorization
CN108171512A (en) * 2017-11-20 2018-06-15 胡研 A kind of method of commerce and electronic equipment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103593761A (en) * 2012-08-17 2014-02-19 中国银联股份有限公司 Cell phone terminal onsite paying method and system based on mobile positioning service
WO2016070400A1 (en) * 2014-11-07 2016-05-12 闫少波 Method for realizing face-to-face mobile safety payment by using mobile terminal
CN106940856A (en) * 2016-12-07 2017-07-11 中国银联股份有限公司 Close method of payment and its system are exempted from based on vehicle-mounted payment authorization
CN108171512A (en) * 2017-11-20 2018-06-15 胡研 A kind of method of commerce and electronic equipment

Similar Documents

Publication Publication Date Title
JP7279973B2 (en) Identification method, device and server in designated point authorization
AU2019101847A4 (en) Method and device for authenticating near-field information, electronic apparatus, and computer storage medium
KR102596783B1 (en) Authentication methods, devices and servers for identity information
US10706136B2 (en) Authentication-activated augmented reality display device
JP7213596B2 (en) Identification method, device and server based on dynamic rasterization management
CA2751789C (en) Online user authentication
US20180308101A1 (en) A system for proximate and/or remote electronic transaction authorization based on user authentication and/or biometric identification
US20170169424A1 (en) Delegation of transactions
RU143577U1 (en) DEVICE FOR PAYING GOODS AND SERVICES USING CUSTOMER'S BIOMETRIC PARAMETERS
RU2787960C1 (en) Method and device for authentication of near-field information, electronic device and computer storage medium
KR100382882B1 (en) An identifying system and method using a finger print
JP7521185B2 (en) Payment device, control method, program, and system
RU2782842C1 (en) Method and apparatus for personal identification for authorisation with a reference point and server
RU2787851C1 (en) Method for personal identification based on dynamic rasterization and device and server for its implementation
RU2799096C2 (en) Method and device for authentication of personal information and server
KR102308016B1 (en) Apparatus for credit card payment service using biometric data
US20220051241A1 (en) Systems and methods for user verification via short-range transceiver
BISWAS et al. ENHANCED SECURE ATM AUTHENTICATION USING NFC TECHNOLOGY AND IRIS VERIFICATION