RU2799096C2 - Method and device for authentication of personal information and server - Google Patents

Method and device for authentication of personal information and server Download PDF

Info

Publication number
RU2799096C2
RU2799096C2 RU2021122112A RU2021122112A RU2799096C2 RU 2799096 C2 RU2799096 C2 RU 2799096C2 RU 2021122112 A RU2021122112 A RU 2021122112A RU 2021122112 A RU2021122112 A RU 2021122112A RU 2799096 C2 RU2799096 C2 RU 2799096C2
Authority
RU
Russia
Prior art keywords
user
personal information
information
authenticated
user terminal
Prior art date
Application number
RU2021122112A
Other languages
Russian (ru)
Other versions
RU2021122112A (en
Inventor
Вэймин ЦЗЯНЬ
Айпин ПИ
Хуагуй ЛЯН
Фэйин ХУАН
Цижун ЧЭНЬ
Original Assignee
Сюньтэн Гуандун Текнолоджи Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сюньтэн Гуандун Текнолоджи Ко., Лтд. filed Critical Сюньтэн Гуандун Текнолоджи Ко., Лтд.
Publication of RU2021122112A publication Critical patent/RU2021122112A/en
Application granted granted Critical
Publication of RU2799096C2 publication Critical patent/RU2799096C2/en

Links

Images

Abstract

FIELD: computer engineering.
SUBSTANCE: invention is proposed to increase the reliability and degree of security in the authentication of the person. It is achieved due to the fact that the method includes receiving the first personal information of the user to be authenticated and the identification information of the target authentication device sent by the target authentication device (S102), performing authentication of the authenticity of the user's personal information based on the stored first registration information of the actual user and information an ID of the target authentication device (S104), and sending the authentication result to the target authentication device (S106).
EFFECT: increasing the reliability and degree of security in the authentication of the person.
11 cl, 4 dwg

Description

Перекрестные ссылки на родственные заявкиCross-references to related applications

Для настоящей заявки на патент испрашивается приоритет от 26 сентября 2018 года по дате подачи заявки на патент КНР № CN201811608040.9, озаглавленной «Способ аутентификации личной информации и устройство и сервер для этого», поданной в Патентное ведомство КНР; содержание указанной заявки полностью включается в настоящую заявку по ссылке.This patent application claims priority from September 26, 2018 on the filing date of PRC Patent Application No. CN201811608040.9 entitled "Personal Information Authentication Method and Apparatus and Server Therefor" filed with the PRC Patent Office; the contents of said application are incorporated herein by reference in their entirety.

Область техники, к которой относится предлагаемое изобретениеThe field of technology to which the invention belongs

Изобретение относится к технологии аутентификации личности, в частности, к способу аутентификации личной информации и устройству и серверу для этого.The invention relates to an identity authentication technology, in particular, to a method for authenticating personal information and a device and a server for this.

Предпосылки создания предлагаемого изобретенияPrerequisites for the creation of the invention

С быстрым развитием сетевых технологий и появлением удобных способов, таких как мобильные платежи, ношение наличных денег постепенно становится историей. В ближайшем будущем на смену физическим идентификационным картам тоже придут новые технологии. Всё идет к тому, что на улицу люди будут выходить без удостоверения личности, что удобно.With the rapid development of network technology and the emergence of convenient methods such as mobile payments, carrying cash is slowly becoming history. In the near future, physical ID cards will also be replaced by new technologies. Everything is going to the fact that people will go out into the street without an identity card, which is convenient.

Аутентификация личности на основе биометрических данных применяется во многих случаях, но существующая биометрическая технология подвержена влиянию таких факторов, как угол съемки, расстояние съемки, направление света, угол освещения, освещенность, цветность света и т.д., что вызывает большой разброс в результатах сравнения лиц. Кроме того, два человека могут выглядеть совершенно одинаково, если они братья, сестры, близнецы, и даже люди, не связанные кровным родством. Следовательно, необходимо повысить надежность биометрических технологий.Biometric identity authentication is used in many cases, but the current biometric technology is affected by factors such as shooting angle, shooting distance, light direction, illumination angle, illumination, light color, etc., which causes a large variation in the comparison results. persons. In addition, two people can look exactly the same if they are brothers, sisters, twins, and even people who are not related by blood. Therefore, it is necessary to improve the reliability of biometric technologies.

Информация, удостоверяющая личность гражданина, относится к сфере личной жизни и охраняется законом. Ни одному лицу, группе или организации не разрешено хранить личную информацию о гражданах. Незаконное хранение личной информации нарушает права граждан на неприкосновенность частной жизни и может приводить к утечке личной информации, что, в свою очередь, порождает различные социальные проблемы. Следовательно, необходимо повысить безопасность аутентификации личности.Information proving the identity of a citizen belongs to the sphere of personal life and is protected by law. No person, group or organization is allowed to store personal information about citizens. Illegal storage of personal information violates the rights of citizens to privacy and can lead to the leakage of personal information, which, in turn, gives rise to various social problems. Therefore, it is necessary to improve the security of identity authentication.

Краткое описание предлагаемого изобретенияBrief description of the invention

В связи с этим целью предлагаемого изобретения является создание способа аутентификации личной информации, а также устройства и сервера для этого, которые могли бы эффективно защищать личную информацию и обладали бы повышенной безопасностью и надежностью и обеспечивали бы удобство аутентификации личности и улучшали взаимодействие с пользователем.In this regard, the purpose of the present invention is to provide a method for authenticating personal information, as well as a device and a server for this, which could effectively protect personal information and would have increased security and reliability, and would provide convenience for identity authentication and improve user interaction.

Для достижения вышеуказанных целей предлагаются следующие технические решения, реализованные в вариантах осуществления.To achieve the above goals, the following technical solutions are proposed, implemented in the embodiments.

Первым аспектом изобретения является способ аутентификации личной информации, характеризующийся тем, что выполняется с помощью сервера, связанного с целевым устройством аутентификации (далее для краткости «целевое устройство») и пользовательским терминалом; способ включает прием первой личной информации пользователя, подлежащего аутентификации, и идентификационной информации целевого устройства, отправленной целевым устройством; при этом первая личная информация пользователя, подлежащего аутентификации, содержит текущие биометрические характеристики пользователя, подлежащего аутентификации; текущие биологические характеристики включают текущие характеристики лица; идентификационная информация целевого устройства содержит информацию об учетной записи целевого устройства и информацию о местоположении целевого устройства; выполнение проверки законности первой личной информации пользователя, подлежащего аутентификации, на основе сохраненной первой личной информации легального пользователя и идентификационной информации целевого устройства; отправка результата аутентификации на целевое устройство.The first aspect of the invention is a method for authenticating personal information, characterized in that it is performed by a server associated with an authentication target device (hereinafter referred to as "target device" for short) and a user terminal; the method includes receiving the first personal information of the user to be authenticated and the identification information of the target device sent by the target device; wherein the first personal information of the user to be authenticated contains the current biometric characteristics of the user to be authenticated; current biological characteristics include current facial characteristics; target device identification information contains information about the account of the target device and information about the location of the target device; performing validation of the first personal information of the user to be authenticated based on the stored first personal information of the legal user and the identification information of the target device; sending the authentication result to the target device.

В первом аспекте изобретения предусмотрен первый вариант осуществления способа, в котором перед приемом первой личной информации пользователя, подлежащего аутентификации, отправленной целевым устройством, и в котором дополнительно предусмотрены получение информации о местоположении пользовательского терминала, отправленной пользовательским терминалом; обработка информации о местоположении пользовательского терминала методом динамической растеризации для определения растра, в котором расположена информация о местоположении пользовательского терминала.In the first aspect of the invention, there is provided a first embodiment of the method, in which, before receiving the first personal information of the user to be authenticated sent by the target device, and further providing for obtaining location information of the user terminal sent by the user terminal; processing the location information of the user terminal with a dynamic rasterization method to determine a raster in which the location information of the user terminal is located.

На основе первого варианта реализации первого аспекта изобретения предусмотрен второй вариант осуществления способа, в котором стадия проверки законности первой личной информации пользователя, подлежащего аутентификации, основана на хранимой первой личной информации легального пользователя и идентификационной информации целевого устройства, включает обработку информации о местоположении целевого устройства методом динамической растеризации для определения растра, в котором находится информация о местоположении целевого устройства; использование растра, в котором расположена информация о местоположении целевого устройства, и растра в пределах заранее установленного растрового диапазона, где информация о местоположении целевого устройства расположена в виде целевых растров; поиск хранимых биометрических характеристик каждого пользователя в целевых растрах на основе хранимой первой личной информации легального пользователя; сопоставление текущих биологических характеристик пользователя, подлежащего аутентификации, с найденными хранимыми биологическими характеристиками каждого пользователя, чтобы проверить законность первой личной информации пользователя, подлежащего аутентификации.Based on the first embodiment of the first aspect of the invention, a second embodiment of the method is provided, wherein the step of verifying the legitimacy of the first personal information of the user to be authenticated is based on the stored first personal information of the legal user and the identification information of the target device, includes processing the location information of the target device by a dynamic rasterization to determine a raster containing information about the location of the target device; using a raster where the location information of the target device is located and a raster within a predetermined raster range where the location information of the target device is located as target rasters; searching for the stored biometric characteristics of each user in the target rasters based on the stored first personal information of the legal user; comparing the current biological characteristics of the user to be authenticated with the found stored biological characteristics of each user to verify the validity of the first personal information of the user to be authenticated.

На основании второго варианта реализации первого аспекта обеспечен третий вариант реализации способа, в котором стадия сопоставления текущих биологических характеристик пользователя, подлежащего аутентификации, с найденными хранимыми биологическими характеристиками каждого пользователя включает определение того, являются ли текущие биологические характеристики биологическими характеристиками живого организма; если да, то выполняют сравнение текущих биологических характеристик пользователя, подлежащего аутентификации, с найденными хранимыми биологическими характеристиками каждого пользователя; если сравнение показывает, что сходство между сохраненными биологическими характеристиками и текущими биологическими характеристиками больше, чем предварительно установленный порог подобия, то учетная запись, соответствующая хранимым биологическим характеристикам со сходством, превышающим предварительно установленный порог подобия, назначается в качестве текущей учетной записи пользователя; если сравнение показывает, что сходство между совокупностью хранимых биологических характеристик и текущей биологической характеристикой больше, чем предварительно установленный порог подобия, то пользователи, соответствующие каждой из сохраненных биологических характеристик с подобием больше, чем предварительно установленный порог подобия, назначаются как совокупность пользователей, подлежащих аутентификации; выполнение повторной идентификации совокупности пользователей, подлежащих аутентификации; при этом идентификация включает подтверждение путем введения заранее заданного количества цифр в идентификационной карте и/или биометрического сопоставления.Based on the second embodiment of the first aspect, a third embodiment of the method is provided, wherein the step of comparing the current biological characteristics of the user to be authenticated with the found stored biological characteristics of each user includes determining whether the current biological characteristics are biological characteristics of a living organism; if yes, then comparing the current biological characteristics of the user to be authenticated with the found stored biological characteristics of each user; if the comparison shows that the similarity between the stored biological characteristics and the current biological characteristics is greater than the preset similarity threshold, then the account corresponding to the stored biological characteristics with similarity greater than the preset similarity threshold is designated as the current user account; if the comparison shows that the similarity between the set of stored biological characteristics and the current biological characteristic is greater than the preset similarity threshold, then the users corresponding to each of the stored biological characteristics with similarity greater than the preset similarity threshold are designated as the set of users to be authenticated; performing re-identification of the set of users to be authenticated; wherein the identification includes confirmation by entering a predetermined number of digits in the identification card and/or biometric matching.

На основе третьего варианта реализации первого аспекта предусмотрен четвертый вариант реализации способа, в котором пользовательский терминал пользователя, подлежащего аутентификации, содержит учетную запись пользователя, и учетной записью пользователя, подлежащего аутентификации для повторной идентификации, является текущая учетная запись пользователя, при этом способ дополнительно включает отправку на пользовательский терминал запроса текущей учетной записи пользователя для получения второй личной информации пользователя; при этом пользовательский терминал содержит вторую личную информацию пользователя, которая содержит имя пользователя, номер идентификационной карты пользователя и хранимые биометрические данные пользователя; при приеме второй личной информации пользователя, отправленной пользовательским терминалом текущей учетной записи пользователя, определение того, настроен ли пользовательский терминал на разрешение ответить на запрос; если да, то выполняется проверка законности второй личной информации; если подтверждается, что вторая личная информация является законной, то вторая личная информация отправляется на целевое устройство и создается журнал аутентификации личности; отправка журнала аутентификации личной информации на пользовательский терминал учетной записи пользователя.Based on the third embodiment of the first aspect, there is provided a fourth embodiment of the method, wherein the user terminal of the user to be authenticated contains a user account, and the account of the user to be authenticated for re-identification is the current user account, the method further comprising sending to the user terminal requesting the current user account to obtain the second personal information of the user; wherein the user terminal contains the second personal information of the user, which contains the user's name, the user's identification card number and stored biometric data of the user; when receiving the second personal information of the user sent by the user terminal of the current user account, determining whether the user terminal is configured to allow to respond to the request; if yes, then the legality of the second personal information is checked; if the second personal information is confirmed to be legitimate, then the second personal information is sent to the target device and an identity authentication log is generated; sending a personal information authentication log to the user terminal of the user account.

На основе четвертого варианта реализации первого аспекта предусмотрен пятый вариант осуществления способа, в котором после отправки запроса на пользовательский терминал текущей учетной записи пользователя для получения второй личной информации пользователя дополнительно предусмотрены проверка законности второй личной информации через пользовательский терминал текущей учетной записи пользователя; если вторая личная информация является допустимой, отправка второй личной информации на сервер через пользовательский терминал текущей учетной записи пользователя.Based on the fourth embodiment of the first aspect, a fifth embodiment of the method is provided, in which, after sending a request to the user terminal of the current user account to obtain the second personal information of the user, it is further provided to check the validity of the second personal information through the user terminal of the current user account; if the second personal information is valid, sending the second personal information to the server through the user terminal of the current user account.

На основе четвертого варианта реализации первого аспекта предусмотрен шестой вариант осуществления способа, в котором для связи с системой аутентификации личности дополнительно подключается сервер, и способ дополнительно включает отправку в систему аутентификации идентичности второй личной информации, если аутентификация личной информации является вторым запросом аутентификации личности после проверки законности второй личной информации; проверку подлинности второй личной информации через систему аутентификации личности для получения результата проверки подлинности; отправку результата проверки подлинности на сервер через систему проверки подлинности личности; если результат проверки подлинности содержит информацию о том, что вторая личная информация является допустимой, то выполняется отправка второй личной информации на целевое устройство и создание журнала аутентификации личной информации; отправку журнала аутентификации личности на пользовательский терминал учетной записи пользователя.Based on the fourth embodiment of the first aspect, a sixth embodiment of the method is provided, wherein a server is further connected to communicate with the identity authentication system, and the method further includes sending the second personal information to the identity authentication system if the personal information authentication is the second identity authentication request after the legitimacy check. second personal information; authenticating the second personal information through the identity authentication system to obtain an authentication result; sending the authentication result to the server through the identity authentication system; if the authentication result contains information that the second personal information is valid, then the second personal information is sent to the target device and a personal information authentication log is generated; sending the identity authentication log to the user terminal of the user account.

На основе четвертого варианта реализации первого аспекта предусмотрен седьмой вариант осуществления способа, в котором сервер дополнительно соединен с системой аутентификации личности, и этот способ дополнительно включает регистрацию второй личной информации на пользовательском терминале через систему аутентификации личности.Based on the fourth embodiment of the first aspect, a seventh embodiment of the method is provided, wherein the server is further connected to the identity authentication system, and the method further includes registering the second personal information at the user terminal through the identity authentication system.

На основе седьмого варианта реализации первого аспекта предусмотрен восьмой вариант осуществления способа, в котором стадия регистрации второй личной информации на пользовательском терминале через систему аутентификации личности включает прием второй личной информации, отправленной пользовательским терминалом; отправку второй личной информации в систему аутентификации личности; проверку подлинности второй личной информации через систему аутентификации личности; отправку результата проверки подлинности второй личной информации на сервер через систему аутентификации личности; если результат проверки подлинности содержит информацию о том, что вторая личная информация является законной, то выполняется связывание хранимых биологических характеристик пользователя во второй личной информации с учетной записью пользователя; отправку результата проверки законности второй личной информации на пользовательский терминал; после получения результата проверки законности второй личной информации пользовательский терминал выполняет шифрование второй личной информации и сохраняет зашифрованную вторую личную информацию в пользовательском терминале.Based on the seventh embodiment of the first aspect, there is provided an eighth embodiment of the method, wherein the step of registering the second personal information with the user terminal through the identity authentication system includes receiving the second personal information sent by the user terminal; sending the second personal information to the identity authentication system; authenticating the second personal information through the identity authentication system; sending the authentication result of the second personal information to the server through the identity authentication system; if the authentication result contains information that the second personal information is legitimate, then the stored biological characteristics of the user in the second personal information are associated with the user account; sending the result of checking the legality of the second personal information to the user terminal; after receiving the result of the second personal information legality check, the user terminal performs encryption of the second personal information and stores the encrypted second personal information in the user terminal.

Во втором аспекте осуществления предлагаемого изобретения предложено устройство аутентификации личной информации, устройство выполнено в виде сервера, который связан с целевым устройством и пользовательским терминалом; предлагаемое устройство содержит модуль приема, выполненный с возможностью приема первой личной информации пользователя, подлежащего аутентификации, и идентификационной информации целевого устройства, отправленной целевым устройством; при этом первая личная информация пользователя, подлежащего аутентификации, содержит текущие биометрические характеристики пользователя, подлежащего аутентификации; текущие биологические характеристики включают текущие характеристики лица; идентификационная информация целевого устройства содержит информацию об учетной записи целевого устройства и информацию о местоположении целевого устройства; модуль аутентификации, выполненный с возможностью проверять законность первой личной информации пользователя, подлежащего аутентификации, на основе хранимой первой личной информации легального пользователя и идентификационной информации целевого устройства; модуль отправки, выполненный с возможностью отправки результата аутентификации на целевое устройство.In the second aspect of the implementation of the present invention, a device for authenticating personal information is proposed, the device is made in the form of a server that is connected to the target device and the user terminal; the proposed device includes a receiving module, configured to receive the first personal information of the user to be authenticated, and identification information of the target device sent by the target device; wherein the first personal information of the user to be authenticated contains the current biometric characteristics of the user to be authenticated; current biological characteristics include current facial characteristics; target device identification information contains information about the account of the target device and information about the location of the target device; an authentication module, configured to check the validity of the first personal information of the user to be authenticated based on the stored first personal information of the legal user and the identification information of the target device; a sending module configured to send the authentication result to the target device.

Во втором аспекте изобретения обеспечен первый вариант реализации устройства, в котором принимающий модуль выполнен с возможностью приема информации о местоположении пользовательского терминала, отправленной пользовательским терминалом, обработки информации о местоположении пользовательского терминала методом динамической растеризации для определения растра, в котором расположена информация о местоположении пользовательского терминала.In the second aspect of the invention, a first embodiment of the device is provided, in which the receiving module is configured to receive information about the location of the user terminal sent by the user terminal, process the location information of the user terminal by dynamic rasterization to determine the raster in which the location information of the user terminal is located.

В третьем аспекте осуществления предлагаемого изобретения предложен сервер, содержащий процессор и запоминающее устройство, хранящий компьютерную программу, которая при ее запуске процессором выполняет способ в любом из вариантов его осуществления, с первого по девятый.In a third aspect of the present invention, there is provided a server comprising a processor and a storage device storing a computer program which, when run by the processor, executes the method in any one of the first through ninth embodiments.

В четвертом аспекте осуществления предлагаемого изобретения предложена микросхема с хранящейся на ней программой; при запуске процессором программа выполняет стадии способа в любом из вариантов его осуществления, с первого по девятый.In the fourth aspect of the implementation of the present invention, a microcircuit with a program stored on it is proposed; when started by the processor, the program executes the steps of the method in any of the embodiments, from the first to the ninth.

В одном из вариантов осуществления способа аутентификации личной информации с использованием устройства и сервера для этого посредством приема первой личной информации пользователя, подлежащего аутентификации, и идентификационной информации целевого устройства, отправленной целевым устройством, проверяется законность первой личной информации пользователя, подлежащего аутентификации, на основе хранимой первой личной информации легального пользователя и идентификационной информации целевого устройства для отправки результата аутентификации на целевое устройство. Личная информация пользователя, подлежащего аутентификации, содержит текущие биологические характеристики пользователя, подлежащего аутентификации, а текущие биологические характеристики включают текущие черты лица. Идентификационная информация целевого устройства содержит информацию об учетной записи целевого устройства и информацию о местоположении целевого устройства. Аутентификация личной информации пользователя, подлежащего аутентификации, отправленная устройством аутентификации включает аутентификацию текущих биологических характеристик в идентификационной информации и учитывает влияние идентификационной информации целевого устройства на текущую биометрическую аутентификацию, что может эффективно защитить личную информацию, повысить безопасность, надежность и удобство аутентификации личности, а также улучшить взаимодействие с пользователем.In one embodiment of a method for authenticating personal information using a device and a server for this, by receiving the first personal information of the user to be authenticated and the identification information of the target device sent by the target device, the validity of the first personal information of the user to be authenticated is checked based on the stored first the legal user's personal information and the target device's identification information to send the authentication result to the target device. The personal information of the user to be authenticated contains the current biological characteristics of the user to be authenticated, and the current biological characteristics include the current facial features. The target device identity contains information about the account of the target device and information about the location of the target device. Authentication of the user's personal information to be authenticated sent by the authentication device includes the authentication of the current biological characteristics in the identification information, and takes into account the influence of the target device's identification information on the current biometric authentication, which can effectively protect personal information, improve the security, reliability and convenience of identity authentication, and improve user interaction.

Другие признаки и преимущества предлагаемого изобретения будут описаны ниже и частично станут очевидными из описания или понятными при реализации предлагаемого изобретения. Назначение и преимущества изобретения реализуются и достигаются структурами, специально указанными в описании, формуле изобретения и графических материалах (на чертежах).Other features and advantages of the present invention will be described below, and in part will become apparent from the description or understood by the practice of the present invention. The purpose and advantages of the invention are realized and achieved by the structures specifically indicated in the description, claims and graphic materials (in the drawings).

Чтобы сделать вышеупомянутые цели, признаки и преимущества изобретения очевидными и понятными, ниже подробно описаны предпочтительные варианты осуществления со ссылками на прилагаемые графические материалы (чертежи).In order to make the above objects, features and advantages of the invention obvious and understandable, the preferred embodiments are described in detail below with reference to the accompanying drawings (drawings).

Краткое описание прилагаемых графических материаловBrief Description of Attached Graphics

Чтобы более четко проиллюстрировать конкретные варианты осуществления изобретения или технические решения текущего состояния техники, ниже будут кратко описаны чертежи, которые использованы в описании конкретных вариантов осуществления предлагаемого изобретения или текущего состояния техники. Чертежи в нижеследующем описании иллюстрируют некоторые варианты осуществления изобретения. Специалисты в данной области техники на основе этих фигур без применения изобретательских способностей могут получить другие фигуры.In order to more clearly illustrate specific embodiments of the invention or the technical solutions of the current state of the art, the following will briefly describe the drawings that are used in the description of specific embodiments of the present invention or the current state of the art. The drawings in the following description illustrate some embodiments of the invention. Those skilled in the art can derive other figures from these figures without the use of inventive skills.

На фиг. 1 изображена блок-схема способа аутентификации личной информации согласно одному из вариантов осуществления предлагаемого изобретения.In FIG. 1 is a flow diagram of a method for authenticating personal information according to one embodiment of the present invention.

На фиг. 2 изображена блок-схема способа аутентификации личной информации согласно другому варианту осуществления предлагаемого изобретения.In FIG. 2 is a flowchart of a method for authenticating personal information according to another embodiment of the present invention.

На фиг. 3 изображена структурная блок-схема устройства для аутентификации личной информации согласно одному из вариантов осуществления предлагаемого изобретения.In FIG. 3 is a block diagram of a device for authenticating personal information according to one embodiment of the present invention.

На фиг. 4 изображена структурная схема сервера согласно одному из вариантов осуществления предлагаемого изобретения.In FIG. 4 shows a block diagram of a server according to one of the embodiments of the present invention.

Подробное описание предлагаемого изобретенияDetailed description of the invention

Чтобы прояснить цель, технические решения и преимущества вариантов осуществления изобретения, варианты осуществления изобретения будут описаны ясно и полностью со ссылками на прилагаемые чертежи. Должно быть понятно, что описанные варианты осуществления изобретения - это не все возможные варианты. На основе раскрытых в этом описании вариантов специалисты в данной области техники без изобретательской смекалки могут получить все другие варианты осуществления предлагаемого изобретения, которые охватываются объемом предлагаемого изобретения.In order to clarify the purpose, technical solutions and advantages of the embodiments of the invention, the embodiments of the invention will be described clearly and completely with reference to the accompanying drawings. It should be clear that the described embodiments of the invention are not all possible options. Based on the variants disclosed in this description, those skilled in the art without inventive savvy can obtain all other embodiments of the present invention that are covered by the scope of the present invention.

Существующая технология биометрии подвержена влиянию таких факторов, как угол съемки, расстояние съемки, направление света, угол освещения, освещенность, цветность света и т.д., что приводит к большим отклонениям в результатах сравнения лиц. Кроме того, два человека могут выглядеть совершенно одинаково, если это братья, сестры, близнецы или даже люди, не связанные кровным родством. Следовательно, необходимо повысить надежность биометрических технологий. Информация, удостоверяющая личность гражданина, относится к сфере личной жизни и охраняется законом. Ни одному лицу, группе или организации не разрешено хранить личную информацию о гражданах. Незаконное хранение личной информации нарушает права граждан на неприкосновенность частной жизни и может приводить к утечке личной информации, что, в свою очередь, приводит к различным социальным проблемам. Необходимо повысить безопасность аутентификации личности. На этой основе способ аутентификации личной информации, а также устройство и сервер для этого могут эффективно защищать личную информацию, повышать безопасность и надежность, а также обеспечивать удобство аутентификации личности и улучшать взаимодействие с пользователем.Existing biometrics technology is affected by factors such as shooting angle, shooting distance, light direction, lighting angle, illumination, light color, etc., resulting in large deviations in face comparison results. In addition, two people can look exactly the same if they are brothers, sisters, twins, or even people who are not related by blood. Therefore, it is necessary to increase the reliability of biometric technologies. Information proving the identity of a citizen belongs to the sphere of personal life and is protected by law. No person, group or organization is allowed to store personal information about citizens. Illegal storage of personal information violates the rights of citizens to privacy and can lead to the leakage of personal information, which, in turn, leads to various social problems. It is necessary to improve the security of identity authentication. On this basis, the personal information authentication method, and the device and server therefor, can effectively protect personal information, improve security and reliability, as well as provide convenience for identity authentication and improve user experience.

Чтобы облегчить понимание изобретения, сначала будет подробно описан способ аутентификации личной информации.In order to facilitate an understanding of the invention, a method for authenticating personal information will first be described in detail.

В соответствии с блок-схемой способа аутентификации личной информации, изображенной на фиг. 1, способ выполняется с использованием сервера, такого как компьютер, сервер связан с целевым устройством и пользовательским терминалом, при этом способ включает следующие стадии.According to the flowchart of the personal information authentication method shown in FIG. 1, the method is performed using a server such as a computer, the server is connected to a target device and a user terminal, and the method includes the following steps.

Стадия S102 - прием первой личной информации пользователя, подлежащего аутентификации, и идентификационной информации целевого устройства, отправленной целевым устройством; при этом первая личная информация пользователя, подлежащего аутентификации, содержит текущие биометрические характеристики пользователя, подлежащего аутентификации; текущие биологические характеристики включают текущие характеристики лица; идентификационная информация целевого устройства содержит информацию об учетной записи целевого устройства и информацию о местоположении целевого устройства.Step S102 - receiving the first personal information of the user to be authenticated and the identification information of the target device sent by the target device; wherein the first personal information of the user to be authenticated contains the current biometric characteristics of the user to be authenticated; current biological characteristics include current facial characteristics; the target device identification information contains information about the account of the target device and information about the location of the target device.

Целевое устройство может представлять собой терминал самообслуживания (инфокиоск электронного правительства, инфокиоск электронного банкинга, инфокиоск уплаты налогов, инфокиоск регистрации в отеле, банкомат, автомат организации очередности, автомат выдачи номерков, печатный автомат самообслуживания, автомат самообслуживания для выставления счетов, билетный автомат самообслуживания, автомат самообслуживания для заключения сделок и т.д.), оборудование общего использования, интеллектуальный робот, дрон, автомат аутентификации личности, оборудование для идентификации членов организации и VIP-персон, автомат интеллектуального контроля доступа, интеллектуальное видеодомофонное оборудование, интеллектуальные ворота и т.д.The target device may be a self-service kiosk (e-government kiosk, e-banking kiosk, tax payment kiosk, hotel check-in kiosk, ATM, queuing machine, numbering machine, self-service printing machine, self-service billing machine, self-service ticket machine, machine self-service transaction, etc.), general use equipment, intelligent robot, drone, identity authentication machine, member and VIP identification equipment, intelligent access control machine, intelligent video intercom equipment, intelligent gates, etc.

Кроме мобильного телефона пользовательский терминал может быть реализован в виде персонального мобильного устройства, такого как ноутбук, планшетный компьютер, умные часы, умный браслет, умное стекло, умные наушники, интеллектуальное кнопочное устройство и т.д.In addition to a mobile phone, the user terminal may be implemented as a personal mobile device such as a laptop, tablet computer, smart watch, smart bracelet, smart glass, smart earphone, smart key device, and so on.

Биологические характеристики включают в себя одно или несколько из следующего: биометрия лица, биометрия радужной оболочки глаза, биометрия склеры, биометрии отображении глаз, биометрия вен ладони, биометрия отпечатков ладони, биометрия отпечатков пальцев, биометрия голоса и т.д.Biological characteristics include one or more of the following: facial biometrics, iris biometrics, sclera biometrics, eye imaging biometrics, palm vein biometrics, palm print biometrics, fingerprint biometrics, voice biometrics, etc.

Когда биологические характеристики являются характеристиками лица, текущие биологические характеристики пользователя, подлежащего аутентификации, представляют собой биометрические данные лица, включающие биологическую характеристику человеческого лица или биологическую характеристику человеческого лица в сочетании с информацией о выражении лица.When the biological characteristics are facial characteristics, the current biological characteristics of the user to be authenticated are facial biometrics including a biological characteristic of a human face or a biological characteristic of a human face combined with facial expression information.

Когда биологические характеристики являются характеристиками лица, текущие биологические характеристики, хранимые пользователем, являются биометрическими характеристиками лица, включающими биологическую характеристику лица, биологическую характеристику лица в сочетании с информацией о выражении лица, биологическую характеристику человеческого лица или объединенную биологическую характеристику человеческого лица с информацией о выражении лица.When biological characteristics are facial characteristics, the current biological characteristics stored by the user are facial biometric characteristics, including a biological characteristic of a face, a biological characteristic of a face combined with information about facial expression, a biological characteristic of a human face, or a biological characteristic of a human face combined with information about facial expression. .

Для определения местоположения, чтобы получить информацию о местоположении целевого устройства могут быть установлены вручную одна или несколько из следующих технологий позиционирования: BDS (навигационная спутниковая система BeiDou), GPS (глобальная система позиционирования), LBS (служба на основе местоположения), AGPS (подсистема вспомогательной гироскопической платформы), GSM (глобальная система мобильной связи), IP (Интернет-протокол) позиционирование адреса и Wi-Fi (беспроводная достоверность, мобильная точка доступа) и т.д.One or more of the following positioning technologies can be set manually to determine the position to obtain the position information of the target device: BDS (BeiDou Navigation Satellite System), GPS (Global Positioning System), LBS (Location Based Service), AGPS (Auxiliary gyro platform), GSM (Global System for Mobile Communications), IP (Internet Protocol) address positioning and Wi-Fi (wireless validity, mobile hotspot), etc.

Например, когда пользователь берет билет на станции высокоскоростной железной дороги в терминале самообслуживания, используя терминал самообслуживания, этот пользователь должен быть аутентифицирован, и пользователь, подлежащий аутентификации, должен пройти аутентификацию, чтобы перейти к следующей стадии обработки. Пользователь, подлежащий аутентификации, может действовать в соответствии с подсказкой, предоставляемой интерактивным интерфейсом целевого устройства. Например, если выбрана опция сбора биометрических данных, целевое устройство может собирать текущие биометрические данные пользователя, такие как текущие характеристики лица, включая текущие характеристики лица человека и/или текущие характеристики лица человека в сочетании с информацией выражения лица на человеческом теле. Вышеупомянутая информация, собранная целевым устройством, используется как первая личная информация пользователя, подлежащего аутентификации, и первая личная информация пользователя, подлежащего аутентификации, отправляется на сервер через целевое устройство.For example, when a user picks up a ticket at a high-speed rail station at a self-service terminal using the self-service terminal, that user must be authenticated, and the user to be authenticated must be authenticated to proceed to the next stage of processing. The user to be authenticated may act on the prompt provided by the interactive interface of the target device. For example, if the option to collect biometric data is selected, the target device may collect the user's current biometric data, such as the current facial characteristics, including the current characteristics of the person's face and/or the current characteristics of the person's face, in combination with facial expression information on the human body. The above information collected by the target device is used as the first personal information of the user to be authenticated, and the first personal information of the user to be authenticated is sent to the server via the target device.

Стадия S104 - проверка законности первой личной информации пользователя, подлежащего аутентификации, на основе хранимой первой личной информации легального пользователя и информации идентификации целевого устройства.Step S104 - checking the validity of the first personal information of the user to be authenticated based on the stored first personal information of the legal user and the identification information of the target device.

Сервер хранит личную информацию легальных пользователей, включая хранимые биометрические данные. К легальным пользователям относятся пользователи, которые прошли аутентификацию Министерства общественной безопасности с помощью пользовательской информации, введенной на пользовательском терминале. Эти аутентифицированные пользователи хранят биометрические характеристики входного пользовательского терминала и идентификационную информацию пользовательского терминала в пользовательском терминале и отправляют их на сервер с помощью пользовательского терминала для хранения на сервере. Сервер может также получать информацию о местоположении целевого устройства, отправленную целевым устройством, и динамически растрировать информацию о местоположении целевого устройства, чтобы определить растр, в котором расположена информация о местоположении. В соответствии с растром, в котором расположена информация о местоположении целевого устройства, местоположение пользователя, соответствующее официальной информации о личности пользователя, хранящейся на сервере, определяется в соответствии с предварительно установленным диапазоном растра. Сервер сравнивает личную информацию пользователя, подлежащего аутентификации, с личной информацией пользователя, соответствующей предварительно заданному диапазону растра, чтобы определить законность личной информации пользователя, подлежащего аутентификации.The server stores personal information of legal users, including stored biometric data. Legal users include users who have been authenticated by the Ministry of Public Security with the user information entered on the user terminal. These authenticated users store the biometric characteristics of the input user terminal and the identification information of the user terminal in the user terminal and send them to the server with the user terminal for storage on the server. The server may also receive the location information of the target device sent by the target device and dynamically rasterize the location information of the target device to determine the raster in which the location information is located. According to the raster in which the location information of the target device is located, the user's location corresponding to the user's official identity information stored on the server is determined according to a preset raster range. The server compares the identity of the user to be authenticated with the identity of the user corresponding to a predetermined raster range to determine the validity of the identity of the user to be authenticated.

Для определения местоположения пользователя могут использоваться одна или несколько из технологий позиционирования, таких как BDS, GPS, LBS, AGPS, GSM, IP, Wi-Fi и определение местоположения с помощью гироскопа.One or more of the positioning technologies such as BDS, GPS, LBS, AGPS, GSM, IP, Wi-Fi, and gyroscope positioning may be used to determine the user's location.

Стадия S106 - отправка результата аутентификации на целевое устройство.Step S106 - Sending the authentication result to the target device.

После того, как сервер определит законность личной информации пользователя, подлежащего аутентификации, он отправляет результат аутентификации на целевое устройство. Если результат аутентификации содержит информацию о том, что личная информация пользователя, подлежащего аутентификации, является законной, пользователь, подлежащего аутентификации, проходит аутентификацию, а целевое устройство позволяет пользователю пройти аутентификацию для выполнения следующей операции. Если аутентифицируемый пользователь не может пройти аутентификацию, целевое устройство не позволяет пользователю аутентифицироваться для выполнения последующих операций.After the server determines the legitimacy of the user's personal information to be authenticated, it sends the authentication result to the target device. If the authentication result contains information that the identity of the user to be authenticated is legitimate, the user to be authenticated is authenticated, and the target device allows the user to be authenticated to perform the next operation. If the user being authenticated fails to authenticate, the target device does not allow the user to authenticate for subsequent operations.

Например, когда пользователь берет билет через терминал самообслуживания на станции высокоскоростной железной дороги, этот терминал самообслуживания получает результат аутентификации от сервера. Если результат аутентификации содержит законную информацию, такую как имя и номер идентификационной карты пользователя, подлежащего аутентификации, пользователь аутентифицируется. Терминал самообслуживания позволяет пользователю выполнить следующий этап операции получения билета; в это время терминал бизнес-обработки получает законную личную информацию пользователя, что обеспечивает эффект, эквивалентный машиночитаемой физической идентификационной карте, и получает результаты сертификации «настоящее имя, реальное лицо и реальные доказательства». Если пользователь не может пройти аутентификацию, терминал самообслуживания не позволяет пользователю выполнять последующие этапы операции получения билета.For example, when a user takes a ticket through a self-service terminal at a high-speed rail station, the self-service terminal receives an authentication result from the server. If the authentication result contains legitimate information such as the name and ID card number of the user to be authenticated, the user is authenticated. The self-service terminal allows the user to perform the next step of the ticket acquisition operation; at this time, the business processing terminal obtains the user's legitimate personal information, which provides an effect equivalent to a machine-readable physical ID card, and obtains the "real name, real face, and real evidence" certification results. If the user fails to authenticate, the self-service terminal does not allow the user to perform subsequent steps of the ticket acquisition operation.

Предлагаемый способ аутентификации личной информации предусматривает прием первой личной информации пользователя, подлежащего аутентификации, отправленный целевым устройством, и на основе хранимой первой личной информации легального пользователя и идентификационной информации целевого устройства первая личная информация пользователя, подлежащего аутентификации, проверяется на законность, при этом результат аутентификации отправляется целевому устройству. Первая личная информация пользователя, подлежащего аутентификации, включает текущие биометрические данные пользователя, подлежащего аутентификации, а текущая биометрическая информация включает текущие характеристики лица. Идентификационная информация целевого устройства включает в себя информацию об учетной записи целевого устройства и информацию о местоположении целевого устройства. Поскольку сервер аутентифицирует личную информацию пользователя, подлежащего аутентификации, отправленную целевым устройством, он выполняет аутентификацию текущих биометрических данных в личной информации и принимает во внимание влияние идентификационной информации целевого устройства на текущую биометрическую аутентификацию, что обеспечивает эффективную защиту личной информации, повышение безопасности, надежности и удобства аутентификации личности, а также улучшает взаимодействие с пользователем.The proposed method for authenticating personal information involves receiving the first personal information of the user to be authenticated sent by the target device, and based on the stored first personal information of the legal user and the identification information of the target device, the first personal information of the user to be authenticated is checked for legitimacy, while the authentication result is sent target device. The first personal information of the user to be authenticated includes the current biometric data of the user to be authenticated, and the current biometric information includes the current face characteristics. The target device identification information includes target device account information and target device location information. Since the server authenticates the personal information of the user to be authenticated sent by the target device, it performs the authentication of the current biometric data in the personal information, and takes into account the impact of the target device's identity information on the current biometric authentication, which ensures effective protection of personal information, improving security, reliability and convenience. identity authentication, and improves user experience.

Для лучшего понимания ниже описывается другой вариант способа аутентификации личной информации. На блок-схеме, изображенной на фиг. 2, показаны следующие стадии способа.For a better understanding, another embodiment of the personal information authentication method is described below. In the block diagram shown in Fig. 2 shows the next steps of the method.

Стадия S202 - прием информации о местоположении пользовательского терминала, отправленной пользовательским терминалом.Step S202: Receiving location information of the user terminal sent by the user terminal.

Стадия S204 - обработка информации о местоположении пользовательского терминала методом динамической растеризации для определения растра, в котором находится информация о местоположении пользовательского терминала.Step S204: Processing the location information of the user terminal with a dynamic rasterization method to determine a raster in which the location information of the user terminal is located.

С использованием технологии динамической растеризации может быть определен растр, в котором находится принятая информация о местоположении пользовательского терминала.Using dynamic rasterization technology, a raster in which the received location information of the user terminal is located can be determined.

Стадия S206 - прием первой личной информации пользователя, подлежащего аутентификации, и идентификационной информации целевого устройства, отправленной целевым устройством; при этом первая личная информация пользователя, подлежащего аутентификации, содержит текущие биометрические характеристики пользователя, подлежащего аутентификации; текущие биологические характеристики включают текущие характеристики лица; идентификационная информация целевого устройства содержит информацию об учетной записи целевого устройства и информацию о местоположении целевого устройства.Step S206 - receiving the first personal information of the user to be authenticated and the identification information of the target device sent by the target device; wherein the first personal information of the user to be authenticated contains the current biometric characteristics of the user to be authenticated; current biological characteristics include current facial characteristics; the target device identification information contains information about the account of the target device and information about the location of the target device.

Целевое устройство содержит камеру, и текущие биологические характеристики пользователя, подлежащего аутентификации, собираются с помощью камеры целевого устройства.The target device contains a camera, and the current biological characteristics of the user to be authenticated are collected using the camera of the target device.

Если целевое устройство предварительно хранит процедуру определения биологических характеристик живого организма, для определения, указывает ли текущая биологическая характеристика, что пользователь, подлежащий аутентификации, является живым, используется методика определения биологических характеристик живого тела; если он признан неживым, целевое устройство не отправляет на сервер первую личную информацию пользователя и идентификационную информацию целевого устройства.If the target device previously stores a living body biological characterization procedure, a living body biological characterization technique is used to determine whether the current biological characterization indicates that the user to be authenticated is alive; if it is deemed dead, the target device does not send the user's first personal information and the target device's identification information to the server.

Стадия S208 - обработка информации о местоположении целевого устройства методом динамической растеризации для определения растра, в котором находится информация о местоположении целевого устройства.Step S208 - processing the location information of the target device by dynamic rasterization to determine the raster in which the location information of the target device is located.

В соответствии с технологией динамической растеризации сервер обрабатывает информацию о местоположении целевого устройства методом динамической растеризации и определяет растр, в котором находится информация о местоположении целевого устройства.According to the dynamic rasterization technology, the server processes the location information of the target device using the dynamic rasterization method and determines a raster containing the location information of the target device.

Стадия S210 - использование растра, в котором расположена информация о местоположении целевого устройства, и растра в пределах предварительно заданного растрового диапазона, где информация о местоположении целевого устройства расположена в виде целевых растров.Step S210 - using a raster in which the location information of the target device is located and a raster within a predetermined raster range where the location information of the target device is located as target rasters.

Предварительно заданный растровый диапазон может предварительно храниться на сервере, и сервер определяет целевой растр в соответствии с этим хранимым предварительно заданным растровым диапазоном.The predefined raster range may be previously stored on the server, and the server determines the target raster according to the stored predefined raster range.

Стадия S212 - поиск хранимых биометрических характеристик каждого пользователя в целевых растрах на основе хранимой первой личной информации легального пользователя.Step S212 - search for the stored biometric characteristics of each user in the target rasters based on the stored first personal information of the legal user.

Сервер ищет пользовательские терминалы, местоположения которых находятся в целевом растре, и выполняет поиск хранимых биологических характеристик каждого пользователя, соответствующего каждому пользовательскому терминалу в целевом растре, в соответствии с найденными пользовательскими терминалами.The server searches for user terminals whose locations are in the target raster and searches for the stored biological characteristics of each user corresponding to each user terminal in the target raster according to the found user terminals.

Стадия S214 - определение, являются ли текущие биологические характеристики биологическими характеристиками живого тела; если да, то переход к стадии S216; если нет, то конец (завершение). Step S214 - determining whether the current biological characteristics are biological characteristics of a living body; if yes, then go to step S216; if not, then end (completion).

Текущие биологические характеристики могут быть определены в соответствии с хранимой процедурой определения биологических характеристик живого тела.The current biological characteristics can be determined in accordance with the stored procedure for determining the biological characteristics of a living body.

Стадия S216 - сравнение текущих биологических характеристик пользователя, подлежащего аутентификации, с найденными хранимыми биологическими характеристиками каждого пользователя.Step S216 - comparing the current biological characteristics of the user to be authenticated with the found stored biological characteristics of each user.

Стадия S218 - если сравнение показывает, что сходство между хранимыми биологическими характеристиками и текущими биологическими характеристиками больше, чем заранее заданный порог подобия, то выполняется определение хранимых биологических характеристик со сходством, превышающим заранее заданный порог подобия, в качестве текущих биологических характеристик.Step S218 - if the comparison shows that the similarity between the stored biological characteristics and the current biological characteristics is greater than the predetermined similarity threshold, then the stored biological characteristics with similarity exceeding the predetermined similarity threshold are determined as the current biological characteristics.

Если только одна из сохраненных биологических характеристик пользователя в целевом растре имеет сходство с текущими биологическими характеристиками, превышающее заранее заданный порог подобия, то это значит, что одна и только одна биометрическая характеристика из хранимых пользователем в целевом растре биологических характеристик может быть сопоставлена с текущими биологическими характеристиками, и биологическая характеристика, сходство которой превышает заданный порог подобия, назначается текущей биологической характеристикой.If only one of the user's stored biological characteristics in the target raster has a similarity to the current biological characteristics that exceeds a predetermined similarity threshold, then this means that one and only one biometric characteristic of the user's stored biological characteristics in the target raster can be compared with the current biological characteristics. , and the biological characteristic whose similarity exceeds the predetermined similarity threshold is designated as the current biological characteristic.

Стадия S220 - если сравнение показывает, что сходство между сохраненными биологическими характеристиками и текущими биологическими характеристиками больше, чем заранее заданный порог подобия, то учетная запись, соответствующая сохраненным биологическим характеристикам с подобием, превышающим заранее заданный порог подобия, назначается текущей учетной записью пользователя.Step S220 - If the comparison shows that the similarity between the stored biological characteristics and the current biological characteristics is greater than the predetermined similarity threshold, then the account corresponding to the stored biological characteristics with similarity greater than the predetermined similarity threshold is assigned to the current user account.

Стадия S222 - повторная идентификация совокупности пользователей, подлежащих аутентификации; при этом идентификация включает подтверждение путем ввода заранее заданного количества цифр в идентификационной карте и/или биометрического сопоставления.Step S222 - re-identifying the set of users to be authenticated; wherein the identification includes confirmation by entering a predetermined number of digits in the identification card and/or biometric matching.

Может быть так, что сервер отправляет напоминание целевому устройству для повторного подтверждения личности, и целевое устройство предлагает пользователю пройти аутентификацию для повторной идентификации в соответствии с этим напоминанием, отправленным сервером, например, предлагая пользователю, подлежащему аутентификации, ввести заранее заданное количество цифр в идентификационной карте и/или ввести номер мобильного телефона, выполнить биометрическое подтверждение радужной оболочки, склеры, вен пальца, вен ладони, отпечатка ладони, отпечатка глаза, отпечатка уха, голоса и т.д., для подтверждения того, что учетная запись, соответствующая биометрическим характеристикам, сходство которых превышает заранее заданный порог подобия, является текущей учетной записью пользователя.It may be that the server sends a reminder to the target device to re-verify identity, and the target device prompts the user to authenticate to re-identify in accordance with this reminder sent by the server, for example, prompting the user to be authenticated to enter a predetermined number of digits in an identification card and / or enter a mobile phone number, perform biometric verification of the iris, sclera, finger veins, palm veins, palm print, eye print, ear print, voice, etc., to confirm that the account that matches the biometric characteristics, whose similarity exceeds a predetermined similarity threshold is the current user account.

В одном из вариантов осуществления сервер отправляет на пользовательский терминал текущей учетной записи пользователя запрос, чтобы получить вторую личную информацию пользователя; при этом пользовательский терминал имеет вторую личную информацию пользователя, а вторая личная информация пользователя включает в себя имя пользователя, вторую личную информацию пользователя, а также идентификационный номер и биометрические данные, которые пользователь хранит. Когда сервер принимает вторую личную информацию пользователя, отправленную пользовательским терминалом текущей учетной записи пользователя, он определяет, настроен ли пользовательский терминал на разрешение ответа на запрос, и проверяет достоверность второй личной информации. Если пользовательскому терминалу разрешено отвечать на запрос, а вторая личная информация прошла проверку, то сервер отправляет вторую личную информацию на целевое устройство и генерирует журнал аутентификации личности через сервер, а сервер отправляет журнал аутентификации личной информации на пользовательский терминал учетной записи пользователя.In one embodiment, the server sends a request to the user terminal of the current user account to obtain the user's second personal information; wherein the user terminal has the second personal information of the user, and the second personal information of the user includes the user name, the second personal information of the user, and the identification number and biometric data that the user stores. When the server receives the second personal information of the user sent by the user terminal of the current user account, it determines whether the user terminal is configured to allow the response to the request and validates the second personal information. If the user terminal is allowed to respond to the request and the second personal information is verified, then the server sends the second personal information to the target device and generates an identity authentication log through the server, and the server sends the personal information authentication log to the user terminal of the user account.

В частности, после того, как сервер отправляет на пользовательский терминал текущей учетной записи пользователя запрос для получения второй личной информации пользователя, пользовательский терминал текущей учетной записи пользователя проверяет законность второй личной информации; если вторая личная информация прошла проверку, то она отправляется на сервер через пользовательский терминал текущей учетной записи пользователя.Specifically, after the server sends a request to the user terminal of the current user account to obtain the second personal information of the user, the user terminal of the current user account checks the validity of the second personal information; if the second personal information passed the verification, then it is sent to the server through the user terminal of the current user account.

В одном из вариантов осуществления сервер соединен с системой аутентификации личности, при этом способ дополнительно включает регистрацию второй личной информации пользовательского терминала через систему аутентификации личности, сервер принимает вторую личную информацию, отправленную пользовательским терминалом, отправку в систему аутентификации личности второй личной информации; проверка идентичности для второй личной информации через систему аутентификации личности и отправку на сервер результата проверки идентичности второй личной информации; если результат проверки идентичности содержит информацию о том, что вторая личная информация является законной, сервер связывает биометрические данные пользователя во второй личной информации с учетной записью пользователя и отправляет на пользовательский терминал положительный результат проверки; по получении пользовательским терминалом результата проверки подлинности, заключающегося в том, что вторая личная информация является допустимой, он шифрует вторую личную информацию и сохраняет зашифрованную вторую личную информацию в пользовательском терминале. Упомянутое шифрование может быть осуществлено заранее заданным способом шифрования, и вторая личная информация шифруется согласно заранее заданному способу шифрования.In one embodiment, the server is connected to the identity authentication system, the method further comprising registering the second personal information of the user terminal through the identity authentication system, the server receiving the second personal information sent by the user terminal, sending the second personal information to the identity authentication system; verifying the identity of the second personal information through the identity authentication system, and sending the result of the identity verification of the second personal information to the server; if the identity verification result contains information that the second personal information is legitimate, the server associates the user's biometric data in the second personal information with the user account and sends a positive verification result to the user terminal; upon the user terminal receiving an authentication result that the second personal information is valid, it encrypts the second personal information and stores the encrypted second personal information in the user terminal. Said encryption may be performed by a predetermined encryption method, and the second personal information is encrypted according to a predetermined encryption method.

Стадия S224 - отправка результата аутентификации на целевое устройство.Step S224 - Sending the authentication result to the target device.

Если результат аутентификации заключается в том, что пользователь, подлежащий аутентификации, проходит аутентификацию, целевое устройство позволяет пользователю пройти аутентификацию для выполнения следующей операции; если аутентифицируемый пользователь не проходит аутентификацию, целевое устройство не позволяет аутентифицировать пользователя для выполнения последующих операций.If the result of the authentication is that the user to be authenticated is authenticated, the target device allows the user to be authenticated to perform the next operation; if the authenticated user fails authentication, the target device does not allow the user to be authenticated for subsequent operations.

В одном из вариантов осуществления перед использованием целевого устройства для аутентификации личности, пользователю необходимо загрузить на пользовательский терминал соответствующее приложение, установить и открыть его; зарегистрироваться в приложении и получить уникальный идентификационный номер пользователя, то есть указанную выше идентификационную информацию пользовательского терминала; кликнуть на странице ввода информации об удостоверении личности, ввести имя, идентификационный номер и т.д. (в частности, требования к интерфейсу Департамента общественной безопасности); ввести личную визуальную информацию, которая может быть статическим изображением, живыми изображениями и живыми биологическими характеристиками; спецификация интерфейса аутентификации личности Департамента общественной безопасности отправляет имя пользователя, идентификационный номер и личную визуальную информацию в интерфейс аутентификации личности для аутентификации личности; если аутентификация пройдена, указанная выше личная визуальная информация связывается с уникальным идентификационным номером пользователя и сохраняется в базе данных сервера; аутентифицированное сообщение отправляется в приложение пользователя, и приложение шифрует уникальный идентификационный номер пользователя и имя пользователя, идентификационный номер, личную фотографию и личную визуальную и другую информацию, а также выполняет шифрование и сохраняет зашифрованную информацию в блоке памяти пользовательского терминала. Блоком памяти может быть файл, база данных, специализированный чип и т.д.; информация об идентификаторе оборудования пользовательского терминала добавляется к зашифрованной информации для предотвращения взлома.In one embodiment, before using the target device for identity authentication, the user needs to download the appropriate application to the user terminal, install and open it; register with the application and obtain a unique user identification number, that is, the above user terminal identification information; click on the ID information input page, enter the name, ID number, etc. (in particular, requirements for the interface of the Department of Public Safety); enter personal visual information, which may be a static image, live images and live biological characteristics; the identity authentication interface specification of the Department of Public Security sends the user name, identification number and personal visual information to the identity authentication interface for identity authentication; if authentication is passed, the above personal visual information is associated with a unique user identification number and stored in the server database; the authenticated message is sent to the user application, and the application encrypts the user's unique identification number and user name, identification number, personal photo, and personal visual and other information, and performs encryption and stores the encrypted information in a memory unit of the user terminal. A memory block can be a file, a database, a specialized chip, etc.; information about the equipment ID of the user terminal is added to the encrypted information to prevent tampering.

Кроме того, если в качестве интерфейса аутентификации личности используется интерфейс аутентификации личности, предусмотренный для идентификатора пересылки сообщений (CTID) сетевой идентификационной карты (ID-карты), то уникальный код CTID пользователя может быть загружен и сохранен в пользовательском терминале; если локальное устройство использует электронный идентификатор (eID) электронной идентификационной карты, то аппаратная информация eID может быть привязана и сохранена в пользовательском терминале; пользователь может щелкнуть «авторизовать» или «не авторизован» в параметрах авторизации приложения, чтобы определить, разрешено ли считывание личной информации пользователя; в вышеупомянутом процессе сервер хранит только информацию о лице пользователя и уникальный идентификационный номер пользователя, то есть вышеупомянутые биологические характеристики и идентификационная информация пользовательского терминала хранятся на сервере, но имя пользователя, идентификационный номер и другая личная информация не сохраняется.In addition, if the identity authentication interface provided for the message forwarding identifier (CTID) of the network identification card (ID card) is used as the identity authentication interface, the user's unique CTID can be downloaded and stored in the user terminal; if the local device uses an electronic ID (eID) of the electronic ID card, then the eID hardware information can be linked and stored in the user terminal; the user can click "authorize" or "not authorized" in the application's authorization settings to determine whether reading the user's personal information is allowed; in the above process, the server only stores the user's face information and the user's unique identification number, that is, the aforementioned biological characteristics and the user terminal's identification information are stored on the server, but the user name, identification number, and other personal information is not stored.

Сервер определяет учетную запись пользователя, подлежащего аутентификации, которая является идентификационной информацией вышеупомянутого пользовательского терминала, и отправляет учетную запись пользователя в приложение пользовательского терминала, чтобы запросить личную информацию пользователя; после получения запроса приложение пользовательского терминала сначала определяет, дал ли пользователь разрешение на чтение личной информации; затем определяет, имеет ли пользователь полную личную информацию; затем определяет, является ли личная информация, хранящаяся в пользовательском терминале, законной, включая определение того, была ли информация подделана, определение того, согласован ли уникальный идентификационный номер пользователя и согласуется ли он с информацией идентификатора оборудования пользовательского терминала. Если пользователь дал полномочия на чтение личной информации и идентификационная информация пользовательского терминала является законной, приложение отправляет идентификационную информацию пользовательского терминала на сервер. Если вышеупомянутый пользовательский терминал принимает eID электронной идентификационной карты, определяется, согласуется ли он с информацией об оборудовании, привязанной к eID.The server determines a user account to be authenticated, which is the identification information of the aforementioned user terminal, and sends the user account to the user terminal application to request the user's personal information; after receiving the request, the user terminal application first determines whether the user has given permission to read personal information; then determines if the user has complete personal information; then determines whether the personal information stored in the user terminal is legitimate, including determining whether the information has been tampered with, determining whether the user's unique identification number is consistent, and whether it is consistent with the user terminal's equipment ID information. If the user has given permission to read personal information and the user terminal's identity is legitimate, the application sends the user terminal's identity to the server. If the aforementioned user terminal receives the eID of the electronic identification card, it is determined whether it matches the equipment information associated with the eID.

По получении сервером идентификационной информации пользовательского терминала, отправленной приложением, он сначала определяет, согласован ли уникальный идентификационный номер пользователя, а затем определяет, согласована ли информация личного визуального изображения. Для общих услуг (например, аутентификация личности для входа в жилую зону, постановки в очередь и т.д.) сервер может напрямую отправить личную информацию пользователя на целевое устройство, чтобы завершить операцию аутентификации личности и получения личной информации, а также создать запись аутентификации личности и отправить созданную запись аутентификации личности в приложение пользовательского терминала; для услуг с более высоким уровнем безопасности (например, аутентификация личности при входе и выходе и снятие средств через банкомат без банковских карт и т.д.) серверу необходимо выполнить вторичную аутентификацию личности, а затем отправить имя пользователя, идентификационный номер и визуальные изображения на месте принятые терминалом самообслуживания, то есть вышеупомянутые текущие биологические характеристики (конкретное содержание определяется спецификацией интерфейса аутентификации личности) в интерфейс аутентификации личности для аутентификации личности. Если вторичная аутентификация личности пройдена, то отправка личной информации пользователя на целевое устройство, чтобы завершить операцию аутентификации личности и получить личную информацию, а также создать запись аутентификации личности и отправить созданную запись аутентификации личности в приложение пользовательского терминала, при этом, если используется интерфейс аутентификации личности, предоставляемый CTID сетевой идентификационной карты, и информация о пользователе содержит уникальный код CTID пользователя, то код CTID пользователя и визуальное изображение на месте, сделанное терминалом самообслуживания, будут отправлены во время второй аутентификации личности. Вышеупомянутые текущие биологические характеристики (конкретное содержание определяется в соответствии со спецификацией интерфейса аутентификации личности) отправляются в соответствующий интерфейс аутентификации личности, чтобы определить, пройдена ли вторичная аутентификация личности.Upon receipt by the server of the user terminal identification information sent by the application, it first determines whether the user's unique identification number is matched, and then determines whether the personal visual image information is matched. For general services (such as identity authentication for entering a residential area, queuing, etc.), the server can directly send the user's personal information to the target device to complete the identity authentication operation and obtain personal information, and create an identity authentication record and send the generated identity authentication entry to the user terminal application; for services with a higher level of security (for example, identity authentication at entry and exit and ATM withdrawals without bank cards, etc.), the server needs to perform secondary identity authentication, and then send the username, ID number and visual images on the spot received by the self-service terminal, that is, the aforementioned current biological characteristics (the specific content is determined by the identity authentication interface specification) into the identity authentication interface for identity authentication. If the secondary identity authentication is passed, then sending the user's personal information to the target device to complete the identity authentication operation and obtain personal information, and create an identity authentication entry and send the created identity authentication entry to the user terminal application, while, if using the identity authentication interface provided by the network ID card CTID and the user information contains the user's unique CTID, the user's CTID and the on-site visual image taken by the self-service terminal will be sent during the second identity authentication. The aforementioned current biological characteristics (the specific content is determined according to the identity authentication interface specification) are sent to the corresponding identity authentication interface to determine whether the secondary identity authentication has passed.

Таким образом, в рассматриваемом способе аутентификации личной информации, предоставляемом вариантами осуществления изобретения, личная информация пользователя, подлежащего аутентификации, содержит текущие биологические характеристики пользователя, подлежащего аутентификации, а текущие биологические характеристики содержат характеристики лица, и идентификационная информация целевого устройства содержит информацию учетной записи целевого устройства и информацию о местоположении целевого устройства. Поскольку сервер аутентифицирует личную информацию пользователя, подлежащего аутентификации, отправленной целевым устройством, он аутентифицирует текущие биометрические данные в личной информации пользователя, подлежащего аутентификации, в соответствии с растром, в котором находится информация о местоположении целевого устройства, и принимая во внимание влияние идентификационной информации целевого устройства на текущую биометрическую аутентификацию, технология растеризации эффективно сокращает количество биометрических сравнений и ускоряет сравнение, а также сокращает инвестиции в аппаратное оборудование, эффективно улучшая точность биометрического сравнения и надежность аутентификации личности; принимая во внимание безопасность и законность личной информации, сохранять свою личную информацию на устройстве пользователя и проходить проверку на законность личной информации, чтобы предотвратить подделку, что эффективно защищает личную информацию; обеспечена надежность аутентификации личности через систему аутентификации личности Департамента общественной безопасности; на основе этого можно достичь того же эффекта, что и машиночитаемое физическое удостоверение личности, без физического удостоверения личности и завершить проверку личности на «настоящее имя, реальное лицо и реальные доказательства», чтобы повысить удобство в путешествии и обеспечить удобство аутентификации личности; кроме того, поскольку нет необходимости предъявлять физические идентификационные карты, мобильные телефоны и другие физические объекты, также нет необходимости вводить идентификационный номер и номер мобильного телефона и выполнять другие операции, а действие машиночитаемой идентификационной карты выполняется напрямую с помощью биометрических данных, что значительно повышает удобство взаимодействия с пользователем.Thus, in the contemplated personal information authentication method provided by embodiments of the invention, the personal information of the user to be authenticated contains the current biological characteristics of the user to be authenticated, and the current biological characteristics contain the characteristics of the face, and the target device identification information contains the account information of the target device. and location information of the target device. Since the server authenticates the personal information of the user to be authenticated sent by the target device, it authenticates the current biometric data in the personal information of the user to be authenticated according to the raster in which the location information of the target device is located, and taking into account the impact of the identity of the target device on the current biometric authentication, rasterization technology effectively reduces the number of biometric comparisons and speeds up comparison, and reduces hardware investment, effectively improving the accuracy of biometric comparison and the reliability of identity authentication; taking into account the security and legality of personal information, store their personal information on the user's device and pass the verification of the legality of personal information to prevent forgery, which effectively protects personal information; ensure the reliability of identity authentication through the identity authentication system of the Department of Public Security; based on this, it can achieve the same effect as machine-readable physical ID without physical ID, and complete the identity verification of "real name, real face, and real evidence" to improve the convenience of travel and ensure the convenience of identity authentication; in addition, since there is no need to present physical ID cards, mobile phones and other physical objects, there is also no need to enter an ID number and mobile phone number and perform other operations, and the operation of a machine-readable ID card is performed directly using biometric data, which greatly improves the convenience of interaction. with the user.

В соответствии с рассматриваемым способом аутентификации личной информации предлагаемым изобретением предусмотрено устройство аутентификации личной информации. Как можно видеть на изображенной на фиг. 3 структурной блок-схеме устройства аутентификации личной информации, устройство запускается сервером, который соединен с целевым устройством и пользовательским терминалом, при этом устройство содержит следующее модули:In accordance with the considered personal information authentication method, the present invention provides a personal information authentication device. As can be seen in Fig. 3 in the block diagram of the personal information authentication device, the device is started by the server, which is connected to the target device and the user terminal, and the device contains the following modules:

модуль приема 302, выполненный с возможностью приема первой личной информации пользователя, подлежащего аутентификации, и идентификационной информации целевого устройства, отправленной целевым устройством; при этом личная информация пользователя, подлежащего аутентификации, содержит текущие биометрические характеристики пользователя, подлежащего аутентификации; текущие биологические характеристики включают текущие характеристики лица; идентификационная информация целевого устройства аутентификации содержит информацию об учетной записи целевого устройства и информацию о местоположении целевого устройства;a receiving module 302, configured to receive the first personal information of the user to be authenticated and the identification information of the target device sent by the target device; wherein the personal information of the user to be authenticated contains the current biometric characteristics of the user to be authenticated; current biological characteristics include current facial characteristics; identification information of the target authentication device contains information about the account of the target device and information about the location of the target device;

модуль аутентификации 304 , выполненный с возможностью проверки законности первой личной информации пользователя, подлежащего аутентификации, на основе хранимой первой личной информации законного пользователя и информации идентификации целевого устройства;an authentication module 304, configured to check the validity of the first personal information of the user to be authenticated based on the stored first personal information of the legitimate user and the identification information of the target device;

модуль отправки 306, выполненный с возможностью отправки результата аутентификации на целевое устройство.a sending module 306 configured to send the authentication result to the target device.

В рассматриваемом устройстве аутентификации личной информации согласно предлагаемому изобретению личная информация пользователя, подлежащего аутентификации, содержит текущие биометрические характеристики пользователя, подлежащего аутентификации, а текущие биометрические характеристики содержат текущие характеристики лица, а идентификационная информация целевого устройства содержит учетную запись целевого устройства. Когда личная информация пользователя, подлежащего аутентификации, отправленная целевым устройством, аутентифицирована, она включает аутентификацию текущих биологических характеристик в личной информации и учитывает влияние идентификационной информации целевого устройства на текущую биометрическую аутентификацию, что может эффективно защитить личную информацию, повысить безопасность, надежность и удобство аутентификации личности, а также улучшить взаимодействие с пользователем.In the considered personal information authentication device according to the invention, the personal information of the user to be authenticated contains the current biometric characteristics of the user to be authenticated, and the current biometric characteristics contain the current characteristics of the face, and the identification information of the target device contains the account of the target device. When the user's personal information to be authenticated sent by the target device is authenticated, it includes the authentication of the current biological characteristics in the personal information, and takes into account the influence of the target device's identification information on the current biometric authentication, which can effectively protect personal information, improve the security, reliability and convenience of identity authentication and improve user experience.

Кроме того, модуль приема 302 выполнен также с возможностью приема информации о местоположении пользовательского терминала, отправленной пользовательским терминалом; выполнения обработки информации о местоположении пользовательского терминала методом динамической растеризации для определения растра, в котором расположена информация о местоположении пользовательского терминала.In addition, the receiving module 302 is also configured to receive location information of the user terminal sent by the user terminal; performing processing of the location information of the user terminal by a dynamic rasterization method to determine a raster in which the location information of the user terminal is located.

Принципы реализации и технические эффекты устройства, предусмотренного этим аспектом, те же, что и в аспекте, рассмотренном выше. Для ознакомления с частями, не упомянутым при описании устройства, можно прочитать описание вариантов осуществления способа.The implementation principles and technical effects of the apparatus provided by this aspect are the same as those of the aspect discussed above. For parts not mentioned in the description of the device, you can read the description of the embodiments of the method.

Еще одним аспектом предлагаемого изобретения является сервер. Согласно структурной схеме, изображенной на фиг. 4, сервер содержит процессор 40, запоминающее устройство 41, шину 42 и интерфейс связи 43. Процессор 40 и интерфейс связи 43 соединены с запоминающим устройством 41 через шину 42; процессор 40 выполнен с возможностью исполнения исполняемого модуля, хранящегося в запоминающем устройстве 41, такого как компьютерная программа.Another aspect of the present invention is the server. According to the block diagram shown in Fig. 4, the server includes a processor 40, a storage device 41, a bus 42, and a communication interface 43. The processor 40 and a communication interface 43 are connected to the storage device 41 via a bus 42; the processor 40 is configured to execute an executable module stored in the storage device 41, such as a computer program.

Запоминающее устройство 41 может содержать высокоскоростную память с произвольным доступом (RAM), а также может включать в себя энергонезависимую память, такую как, по меньшей мере, одна дисковая память. Соединение между сетевым элементом системы и по меньшей мере одним другим сетевым элементом реализуется по меньшей мере через один интерфейс связи 43 (который может быть проводным или беспроводным), и может использоваться Интернет, глобальная сеть, локальная сеть, городская сеть и т.д.The storage device 41 may include high speed random access memory (RAM), and may also include non-volatile memory such as at least one disk memory. The connection between a system network element and at least one other network element is via at least one communication interface 43 (which may be wired or wireless) and may be the Internet, WAN, LAN, metropolitan area network, etc.

Шина 42 может быть шиной ISA, шиной PCI, шиной EISA и т.д. Шина может быть разделена на шину адреса, шину данных и шину управления. Для простоты представления на фиг. 4 изображена только одна двунаправленная стрелка, но это не означает, что существует только одна шина или только один тип шины.Bus 42 may be an ISA bus, a PCI bus, an EISA bus, and so on. The bus can be divided into an address bus, a data bus, and a control bus. For ease of presentation in Fig. 4 shows only one double arrow, but this does not mean that there is only one tire or only one type of tire.

Запоминающее устройство 41 используется для хранения программы, а процессор 40 выполняет программу после получения команды на выполнение. Способ, выполняемый устройством, раскрытым в любом из вышеупомянутых вариантов осуществления предлагаемого изобретения, может быть применен к процессору 40 или реализован процессором 40.The memory 41 is used to store the program, and the processor 40 executes the program upon receiving the execution command. The method performed by the device disclosed in any of the above embodiments of the present invention may be applied to the processor 40 or implemented by the processor 40.

Процессор 40 может быть интегральной микросхемой, выполненной с возможностью обработки сигналов. В процессе реализации каждая стадия способа может быть завершена аппаратной интегральной логической схемой в процессоре 40 или командами программного обеспечения. Процессор 40 может быть процессором общего назначения, включая центральный процессор, сетевой процессор и т.д.; это также может быть цифровой сигнальный процессор, специализированная интегральная схема (ASIC), программируемая вентильная матрица (FPGA) или другие программируемые логические устройства, дискретные вентили или транзисторные логические устройства, а также дискретные аппаратные компоненты для реализации или выполнения способа или его стадий и логические схемы, раскрытые в вариантах осуществления изобретения. Процессор общего назначения может быть микропроцессором или любым обычным процессором и т.д. Стадии способа, раскрытые при описании вариантов осуществления предлагаемого изобретения, могут быть непосредственно осуществлены путем исполнения аппаратным декодирующим процессором. Программный модуль может быть расположен на зрелом носителе данных в полевых условиях, таком как оперативное запоминающее устройство, флеш-память и/или постоянное запоминающее устройство, программируемое постоянное запоминающее устройство или электрически стираемое программируемое запоминающее устройство и/или регистр. В запоминающем устройстве 41 размещен носитель данных. Процессор 40 считывает информацию из запоминающего устройства 41 и выполняет стадии способа вместе с аппаратным обеспечением.Processor 40 may be an integrated circuit capable of processing signals. During implementation, each step of the method may be completed by a hardware integrated logic circuit in processor 40 or by software instructions. Processor 40 may be a general purpose processor, including a central processing unit, a network processor, etc.; it can also be a digital signal processor, an application specific integrated circuit (ASIC), field-programmable gate array (FPGA) or other programmable logic devices, discrete gates or transistorized logic devices, as well as discrete hardware components for implementing or executing the method or its steps and logic circuits disclosed in embodiments of the invention. A general purpose processor may be a microprocessor or any conventional processor, and so on. The method steps disclosed in the description of embodiments of the present invention may be directly implemented by execution by a hardware decoding processor. The software module may be located on a mature storage medium in the field, such as random access memory, flash memory and/or read only memory, programmable read only memory or electrically erasable programmable memory and/or a register. The storage device 41 accommodates a storage medium. The processor 40 reads the information from the memory 41 and executes the steps of the method along with the hardware.

Настоящим изобретением предусматривается также микросхема, на которой хранится программа, которая выполняется процессором для осуществления стадий любого из вариантов осуществления способа.The present invention also provides a chip that stores the program that is executed by the processor to perform the steps of any of the embodiments of the method.

Специалисты в данной области техники легко поймут, что для удобства и краткости описания конкретный рабочий процесс системы, описанной выше, может относиться к соответствующему процессу в вышеупомянутых вариантах осуществления, описание которых здесь повторяться не будет.Those skilled in the art will readily appreciate that, for convenience and brevity of description, the particular workflow of the system described above may refer to the corresponding process in the above embodiments, the description of which will not be repeated here.

Способ аутентификации личной информации, устройство, сервер и программный продукт, предусматриваемые предлагаемым изобретением, используют микросхему, хранящую программный код. Команды этого программного кода могут обеспечивать выполнение способа, варианты осуществления которого описаны выше. Для конкретной реализации могут быть использованы варианты осуществления способа, описание которых здесь повторяться не будет.The personal information authentication method, device, server and software provided by the invention use a chip that stores the program code. The instructions of this program code may carry out the method, embodiments of which are described above. For a specific implementation, embodiments of the method can be used, the description of which will not be repeated here.

Если функция реализована в виде программного функционального блока и продается или используется как независимый продукт, она может храниться в микросхеме. Основываясь на этом понимании, техническое решение предлагаемого изобретения может быть осуществлено в виде программного продукта целиком или в той части, которая вносит вклад в уровень техники или в техническое решение. Программный продукт хранится в микросхеме и содержит несколько команд, позволяющих вычислительному устройству (которым может быть персональный компьютер, сервер, сетевое устройство и т.д.) выполнять все или некоторые стадии способа в вариантах его осуществления.If a function is implemented as a software function block and sold or used as a standalone product, it may be stored on a chip. Based on this understanding, the technical solution of the present invention can be implemented as a software product in its entirety or in that part that contributes to the state of the art or to the technical solution. The software product is stored on a chip and contains several instructions that allow a computing device (which may be a personal computer, a server, a network device, etc.) to perform all or some of the steps of the method in embodiments.

Наконец, следует отметить, что рассмотренные варианты осуществления изобретения являются только примерами реализации изобретения, которые используются для иллюстрации предлагаемого технического решения, которое ими не ограничивается. Объем изобретения ими не ограничен, хотя изобретение было подробно описано со ссылкой на эти варианты осуществления, и должно быть понятно, что специалист, знакомый с данной областью техники в пределах объема информации, раскрытой в этой заявке, может изменять описанные выше технические решения, или легко придумать изменения, или эквивалентно заменять некоторые из технических характеристик. Однако эти модификации, изменения или замены не приводят к изменению сущности соответствующих технических решений и должны быть охвачены объемом охраны настоящей заявки. Объем предлагаемого изобретения определен формулой изобретения.Finally, it should be noted that the considered embodiments of the invention are only examples of the invention, which are used to illustrate the proposed technical solution, which is not limited to them. The scope of the invention is not limited by them, although the invention has been described in detail with reference to these embodiments, and it should be clear that a person familiar with the art within the scope of the information disclosed in this application can change the technical solutions described above, or easily come up with changes, or equivalently replace some of the specifications. However, these modifications, changes or substitutions do not change the essence of the respective technical solutions and should be covered by the scope of protection of this application. The scope of the invention is defined by the claims.

Claims (54)

1. Способ аутентификации личной информации, выполняемый сервером, соединенным с целевым устройством аутентификации и пользовательским терминалом, и включающий:1. A method for authenticating personal information performed by a server connected to a target authentication device and a user terminal, and including: прием первой личной информации пользователя, подлежащего аутентификации, и идентификационной информации целевого устройства аутентификации, отправленной целевым устройством аутентификации, при этом первая личная информация пользователя, подлежащего аутентификации, содержит текущие биометрические характеристики пользователя, подлежащего аутентификации, причем упомянутые текущие биологические характеристики пользователя включают текущие характеристики лица, при этом идентификационная информация целевого устройства аутентификации содержит информацию об учетной записи целевого устройства аутентификации и информацию о местоположении целевого устройства аутентификации,receiving the first personal information of the user to be authenticated and the identification information of the target authentication device sent by the target authentication device, wherein the first personal information of the user to be authenticated contains the current biometric characteristics of the user to be authenticated, wherein said current biological characteristics of the user include the current characteristics of the face , wherein the identification information of the target authentication device contains information about the account of the target authentication device and information about the location of the target authentication device, проверку законности первой личной информации пользователя, подлежащего аутентификации, на основе хранимой первой личной информации легального пользователя и идентификационной информации целевого устройства аутентификации, иverifying the legality of the first personal information of the user to be authenticated based on the stored first personal information of the legal user and the identity information of the target authentication device, and отправку результата аутентификации на целевое устройство аутентификации,sending the authentication result to the target authentication device, при этом перед приемом первой личной информации пользователя, подлежащего аутентификации, отправленной целевым устройством аутентификации, способ дополнительно включает:wherein before receiving the first personal information of the user to be authenticated sent by the target authentication device, the method further includes: прием информации о местоположении пользовательского терминала, отправленной пользовательским терминалом, иreceiving location information of the user terminal sent by the user terminal, and обработку информации о местоположении пользовательского терминала методом динамической растеризации для определения растра, в котором расположена информация о местоположении пользовательского терминала.processing the location information of the user terminal by a dynamic rasterization method to determine a raster in which the location information of the user terminal is located. 2. Способ по п. 1, отличающийся тем, что стадия проверки законности первой личной информации пользователя, подлежащего аутентификации, на основе сохраненной первой личной информации легального пользователя и информации идентификации целевого устройства аутентификации включает2. The method according to claim. 1, characterized in that the step of checking the legality of the first personal information of the user to be authenticated, based on the stored first personal information of the legal user and the identification information of the target authentication device includes обработку информации о местоположении целевого устройства аутентификации методом динамической растеризации для определения растра, в котором находится информация о местоположении целевого устройства аутентификации,processing information about the location of the target authentication device by dynamic rasterization to determine the raster in which the location information of the target authentication device is located, использование растра, в котором расположена информация о местоположении целевого устройства аутентификации, и растра в пределах заранее заданного растрового диапазона, где информация о местоположении целевого устройства аутентификации находится в виде целевых растров,using a raster in which the location information of the target authentication device is located, and a raster within a predetermined raster range, where the location information of the target authentication device is in the form of target rasters, поиск хранимых биометрических характеристик каждого пользователя в целевых растрах на основе хранимой первой личной информации легального пользователя,search for the stored biometric characteristics of each user in the target rasters based on the stored first personal information of the legal user, сопоставление текущих биологических характеристик пользователя, подлежащего аутентификации, с найденными хранимыми биологическими характеристиками каждого пользователя с целью проверки законности первой личной информации пользователя, подлежащего аутентификации.comparing the current biological characteristics of the user to be authenticated with the found stored biological characteristics of each user in order to verify the legitimacy of the first personal information of the user to be authenticated. 3. Способ по п. 2, отличающийся тем, что стадия сопоставления текущих биологических характеристик пользователя, подлежащего аутентификации, с обнаруженными хранимыми биологическими характеристиками каждого пользователя включает3. The method according to claim. 2, characterized in that the step of comparing the current biological characteristics of the user to be authenticated with the detected stored biological characteristics of each user includes определение того, являются ли текущие биологические характеристики биологическими характеристиками живого организма,determining whether the current biological characteristics are biological characteristics of a living organism, если да, то выполняют сравнение текущих биологических характеристик пользователя, подлежащего аутентификации, с найденными хранимыми биологическими характеристиками каждого пользователя,if yes, then the current biological characteristics of the user to be authenticated are compared with the stored biological characteristics of each user found, если сравнение показывает, что сходство между хранимыми биологическими характеристиками и текущими биологическими характеристиками больше, чем заранее заданный порог подобия, то учетная запись, соответствующая хранимым биологическим характеристикам со сходством, превышающим предварительно установленный порог подобия, назначается текущей учетной записью пользователя,if the comparison shows that the similarity between the stored biological characteristics and the current biological characteristics is greater than the predetermined similarity threshold, then the account corresponding to the stored biological characteristics with similarity exceeding the predetermined similarity threshold is assigned as the current user account, если сравнение показывает, что сходство между совокупностью хранимых биологических характеристик и текущей биологической характеристикой больше, чем заранее заданный порог подобия, то выполняют включение каждого пользователя, соответствующего каждой из хранимых биологических характеристик с подобием, превышающим заранее заданный порог подобия, в совокупность пользователей, подлежащих аутентификации,if the comparison shows that the similarity between the set of stored biological characteristics and the current biological characteristic is greater than the predetermined similarity threshold, then each user corresponding to each of the stored biological characteristics with similarity exceeding the predetermined similarity threshold is included in the set of users to be authenticated , выполнение повторной идентификации совокупности пользователей, подлежащих аутентификации, при этом идентификация включает подтверждение путем ввода заранее заданного количества цифр в идентификационной карте и/или биометрического сопоставления.performing re-identification of the population of users to be authenticated, wherein the identification includes confirmation by entering a predetermined number of digits in the identification card and/or biometric matching. 4. Способ по п. 3, характеризующийся тем, что пользовательский терминал пользователя, подлежащего аутентификации, содержит учетную запись пользователя, и учетная запись пользователя, подлежащего аутентификации для повторной идентификации, является текущей учетной записью пользователя, дополнительно включает4. The method according to claim. 3, characterized in that the user terminal of the user to be authenticated contains a user account, and the user account to be authenticated for re-identification is the current user account, further includes отправку на пользовательский терминал запроса текущей учетной записи пользователя для получения второй личной информации пользователя, при этом пользовательский терминал содержит вторую личную информацию пользователя, которая содержит имя пользователя, номер идентификационной карты пользователя и хранимые биометрические данные пользователя,sending to the user terminal a request for the current user account to obtain the second personal information of the user, while the user terminal contains the second personal information of the user, which contains the user name, the user's identification card number and the user's stored biometric data, при приеме второй личной информации пользователя, отправленной пользовательским терминалом, текущей учетной записи пользователя,when receiving the second personal information of the user sent by the user terminal, the current user account, определение того, настроен ли пользовательский терминал на разрешение ответа на запрос,determining if the user terminal is configured to allow a response to a request, если да, то проверяют законность второй личной информации,if yes, then check the legality of the second personal information, если подтверждается, что вторая личная информация является законной, то вторую личную информацию отправляют на целевое устройство аутентификации и создают журнал аутентификации личности,if it is confirmed that the second personal information is legitimate, then the second personal information is sent to the target authentication device and an identity authentication log is created, журнал аутентификации личности отправляют на пользовательский терминал учетной записи пользователя.the identity authentication log is sent to the user terminal of the user account. 5. Способ по п. 4, отличающийся тем, что после отправки запроса на пользовательский терминал текущей учетной записи пользователя для получения второй личной информации пользователя способ дополнительно включает5. The method according to claim. 4, characterized in that after sending a request to the user terminal of the current user account to obtain the second personal information of the user, the method further includes проверку законности второй личной информации через пользовательский терминал текущей учетной записи пользователя,checking the legality of the second personal information through the user terminal of the current user account, если вторая личная информация является законной, то выполняют отправку второй личной информации на сервер через пользовательский терминал текущей учетной записи пользователя.if the second personal information is legal, then sending the second personal information to the server through the user terminal of the current user account. 6. Способ по п. 4, отличающийся тем, что сервер дополнительно соединяют с системой аутентификации личности, и способ дополнительно включает6. The method according to claim. 4, characterized in that the server is further connected to the identity authentication system, and the method further includes отправку в систему аутентификации личности второй личной информации, после проверки того, что вторая личная информация является законной, если аутентификация личности является вторым запросом аутентификации личности,sending a second personal information to the identity authentication system, after verifying that the second personal information is legitimate, if the identity authentication is the second identity authentication request, проверку подлинности второй личной информации через систему аутентификации личности для получения результата проверки подлинности,authentication of the second personal information through the identity authentication system to obtain the authentication result, отправку результата проверки подлинности на сервер через систему проверки подлинности личности.sending the authentication result to the server through the identity authentication system. отправку второго сообщения о подлинности на целевое устройство аутентификации и создание журнала аутентификации личности, если результат проверки подлинности содержит информацию о том, что вторая личная информация является допустимой,sending a second authentication message to the target authentication device and generating an identity authentication log if the authentication result contains information that the second identity information is valid, отправку журнала аутентификации личности на пользовательский терминал учетной записи пользователя.sending the identity authentication log to the user terminal of the user account. 7. Способ по п. 4, отличающийся тем, что сервер дополнительно соединяют с системой аутентификации личности, и способ дополнительно включает7. The method according to claim. 4, characterized in that the server is additionally connected to the identity authentication system, and the method further includes регистрацию второй личной информации на пользовательском терминале через систему аутентификации личности.registering the second personal information at the user terminal through the identity authentication system. 8. Способ по п. 7, отличающийся тем, что стадия регистрации второй личной информации на пользовательском терминале через систему аутентификации личности включает8. The method according to claim 7, characterized in that the step of registering the second personal information on the user terminal through the identity authentication system includes прием второй личной информации, отправленной пользовательским терминалом,receiving the second personal information sent by the user terminal, отправку второй личной информации в систему аутентификации личности,sending second personal information to the identity authentication system, проверку подлинности второй личной информации через систему аутентификации личности,verification of the authenticity of the second personal information through the identity authentication system, отправку результата проверки подлинности второй личной информации на сервер через систему аутентификации личности,sending the authentication result of the second personal information to the server through the identity authentication system, связывание сохраненных биологических характеристик пользователя во второй личной информации с учетной записью пользователя, если результат проверки подлинности содержит информацию о том, что вторая личная информация является законной,linking the stored biological characteristics of the user in the second personal information with the user account, if the authentication result contains information that the second personal information is legitimate, отправку результата проверки законности второй личной информации на пользовательский терминал,sending the result of checking the legality of the second personal information to the user terminal, после получения результата проверки законности второй личной информации пользовательский терминал выполняет шифрование второй личной информации и сохраняет зашифрованную вторую личную информацию в пользовательском терминале.after receiving the result of the second personal information legality check, the user terminal performs encryption of the second personal information and stores the encrypted second personal information in the user terminal. 9. Устройство аутентификации личной информации, выполненное в виде сервера, который соединен с целевым устройством аутентификации и пользовательским терминалом, содержащее9. Personal information authentication device, made in the form of a server, which is connected to the target authentication device and the user terminal, containing модуль приема, выполненный с возможностью приема первой личной информации пользователя, подлежащего аутентификации, и идентификационной информации целевого устройства аутентификации, отправленной целевым устройством аутентификации, при этом первая личная информация пользователя, подлежащего аутентификации, содержит текущие биометрические характеристики пользователя, подлежащего аутентификации, при этом текущие биологические характеристики включают текущие характеристики лица, при этом идентификационная информация целевого устройства аутентификации содержит информацию об учетной записи целевого устройства аутентификации и информацию о местоположении целевого устройства аутентификации,a receiving module configured to receive the first personal information of the user to be authenticated and the identification information of the target authentication device sent by the target authentication device, wherein the first personal information of the user to be authenticated contains the current biometric characteristics of the user to be authenticated, while the current biological the characteristics include the current characteristics of the face, while the identification information of the target authentication device contains information about the account of the target authentication device and information about the location of the target authentication device, модуль аутентификации, выполненный с возможностью проверки законности первой личной информации пользователя, подлежащего аутентификации, на основе хранимой первой личной информации легального пользователя и идентификационной информации целевого устройства аутентификации,an authentication module configured to check the validity of the first personal information of the user to be authenticated based on the stored first personal information of the legal user and the identification information of the target authentication device, модуль отправки, выполненный с возможностью отправки результата аутентификации на целевое устройство аутентификации;a sending module, configured to send the authentication result to the authentication target device; при этом приемный модуль выполнен с возможностью:wherein the receiving module is configured to: приема информации о местоположении пользовательского терминала, отправленной пользовательским терминалом,receiving location information of the user terminal sent by the user terminal, обработки информации о местоположении пользовательского терминала методом динамической растеризации для определения растра, в котором расположена информация о местоположении пользовательского терминала.processing the location information of the user terminal with a dynamic rasterization method to determine a raster in which the location information of the user terminal is located. 10. Сервер, содержащий процессор и запоминающее устройство,10. A server containing a processor and a storage device, причем в запоминающем устройстве хранится компьютерная программа, выполненная с возможностью при запуске ее процессором выполнять способ по любому из пп. 1-8.moreover, the storage device stores a computer program, configured to perform the method according to any one of claims when it is launched by the processor. 1-8. 11. Микросхема с хранимой в ней программой, характеризующаяся тем, что упомянутая программа выполнена с возможностью при запуске ее процессором выполнять способ по любому из пп. 1-8.11. A microcircuit with a program stored in it, characterized in that said program is configured to execute the method according to any one of claims when it is launched by the processor. 1-8.
RU2021122112A 2018-12-26 2019-12-13 Method and device for authentication of personal information and server RU2799096C2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811608040.9 2018-12-26

Publications (2)

Publication Number Publication Date
RU2021122112A RU2021122112A (en) 2023-01-26
RU2799096C2 true RU2799096C2 (en) 2023-07-04

Family

ID=

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9032498B1 (en) * 2014-05-25 2015-05-12 Mourad Ben Ayed Method for changing authentication for a legacy access interface
RU2575682C2 (en) * 2011-01-14 2016-02-20 Нокиа Солюшнз энд Нетуоркс Ой External authentication support via unsecured network
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
CN105847253A (en) * 2016-03-22 2016-08-10 燕南国创科技(北京)有限公司 Method and apparatus for authentication
CN108243495A (en) * 2016-12-23 2018-07-03 亿阳信通股份有限公司 A kind of location fingerprint database building method, device and method of locating terminal
RU2017119549A (en) * 2014-11-07 2018-12-07 Тевнос Ллк MOBILE AUTHENTICATION IN MOBILE VIRTUAL NETWORK

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2575682C2 (en) * 2011-01-14 2016-02-20 Нокиа Солюшнз энд Нетуоркс Ой External authentication support via unsecured network
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9032498B1 (en) * 2014-05-25 2015-05-12 Mourad Ben Ayed Method for changing authentication for a legacy access interface
RU2017119549A (en) * 2014-11-07 2018-12-07 Тевнос Ллк MOBILE AUTHENTICATION IN MOBILE VIRTUAL NETWORK
CN105847253A (en) * 2016-03-22 2016-08-10 燕南国创科技(北京)有限公司 Method and apparatus for authentication
CN108243495A (en) * 2016-12-23 2018-07-03 亿阳信通股份有限公司 A kind of location fingerprint database building method, device and method of locating terminal

Similar Documents

Publication Publication Date Title
CN109711133B (en) Identity information authentication method and device and server
CN109684811B (en) Identity recognition method and device for fixed-point authorization and server
US11562363B2 (en) Hardware and token based user authentication
KR20100114110A (en) Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
CN109711847B (en) Near field information authentication method and device, electronic equipment and computer storage medium
US11496471B2 (en) Mobile enrollment using a known biometric
KR102079952B1 (en) Method of managing access using face recognition and apparatus using the same
CN107733973A (en) Method of controlling security, terminal, server and computer-readable medium
US10282535B2 (en) Method and system to validate identity without putting privacy at risk
WO2020210737A1 (en) Method and apparatus for facial verification
JP2010072688A (en) Personal identification system using optical reading code
RU2799096C2 (en) Method and device for authentication of personal information and server
EP3217593A1 (en) Two-factor authentication method for increasing the security of transactions between a user and a transaction point or system
RU2782842C1 (en) Method and apparatus for personal identification for authorisation with a reference point and server
RU2787960C1 (en) Method and device for authentication of near-field information, electronic device and computer storage medium
CN109299945B (en) Identity verification method and device based on biological recognition algorithm
US20210365945A1 (en) Automatic User Identification and Authentication System
EP3767918A1 (en) Method and system for authenticating a purchase by a user
WO2023023824A1 (en) A method for electronic identity verification and management
CA3193781A1 (en) Systems and methods for authentication and validation based on user credential and biometric data