TWI782502B - 資訊驗證方法、裝置及設備 - Google Patents

資訊驗證方法、裝置及設備 Download PDF

Info

Publication number
TWI782502B
TWI782502B TW110114910A TW110114910A TWI782502B TW I782502 B TWI782502 B TW I782502B TW 110114910 A TW110114910 A TW 110114910A TW 110114910 A TW110114910 A TW 110114910A TW I782502 B TWI782502 B TW I782502B
Authority
TW
Taiwan
Prior art keywords
verification
user
information
target
verification information
Prior art date
Application number
TW110114910A
Other languages
English (en)
Other versions
TW202203054A (zh
Inventor
宋宜濤
Original Assignee
大陸商支付寶(杭州)信息技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大陸商支付寶(杭州)信息技術有限公司 filed Critical 大陸商支付寶(杭州)信息技術有限公司
Publication of TW202203054A publication Critical patent/TW202203054A/zh
Application granted granted Critical
Publication of TWI782502B publication Critical patent/TWI782502B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

本說明書實施例公開了一種資訊驗證方法、裝置及設備,所述方法包括:接收使用者的通訊驗證請求;獲取所述使用者輸入的第一生物特徵資料,基於所述第一生物特徵資料對所述使用者進行生物特徵驗證;如果所述使用者的生物特徵驗證通過,則獲取預先儲存的所述使用者的基準生物特徵資料,並將所述基準生物特徵資料對應的第一校驗資訊和預先儲存的所述使用者的通訊帳號對應的目標令牌發送給伺服端,以使所述伺服端基於所述第一校驗資訊、所述目標令牌以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述通訊帳號的驗證結果;接收所述伺服端發送的所述驗證結果,並基於所述驗證結果確定所述使用者的通訊帳號是否存在異常。

Description

資訊驗證方法、裝置及設備
本說明書涉及電腦技術領域,尤其涉及一種資訊驗證方法、裝置及設備。
隨著電腦技術的不斷發展,伺服提供者可以為使用者提供的伺服種類越來越多,隨之而來的用戶量也日益龐大,如何對使用當前業務伺服的使用者的通訊號碼(如手機號碼)進行驗證成為伺服提供者關注的焦點。 目前,可以通過簡訊驗證碼的方式,用當前使用業務伺服的使用者的通訊號碼的正確性進行驗證。例如,使用者在進行即時通訊應用的帳號登錄時,可以通過終端設備向伺服提供者發送通訊驗證請求(即驗證使用者所使用的通訊號碼是否為該使用者所有),伺服提供者可以向使用者預留的通訊號碼發送一條帶有驗證碼的短消息,使用者在接收到該短消息後,可以在登錄頁面輸入該驗證碼,並再次發送給伺服器,伺服器在對該驗證碼進行驗證後,可以根據驗證結果對使用者的通訊驗證請求進行回應。 但是,由於用戶量的急劇增長,每次接收到使用者的通訊驗證請求時,都需要根據該通訊驗證請求,產生一次驗證碼,導致驗證成本高,驗證效率低下,驗證準確性差。因此,需要提供一種更高驗證效率和驗證準確率的驗證方案。
本說明書實施例的目的是提供一種資訊驗證方法、裝置及設備,以提供一種能提高驗證效率和驗證準確率的驗證方案。 為了實現上述技術方案,本說明書實施例是這樣實現的: 第一態樣,本說明書實施例提供的一種資訊驗證方法,所述方法包括:接收使用者的通訊驗證請求,所述通訊驗證請求用於驗證所述使用者的通訊帳號是否存在異常;獲取所述使用者輸入的第一生物特徵資料,基於所述第一生物特徵資料對所述使用者進行生物特徵驗證;如果所述使用者的生物特徵驗證通過,則獲取預先儲存的所述使用者的基準生物特徵資料,並將所述基準生物特徵資料對應的第一校驗資訊和預先儲存的所述使用者的通訊帳號對應的目標令牌發送給伺服端,以使所述伺服端基於所述第一校驗資訊、所述目標令牌以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述通訊帳號的驗證結果;接收所述伺服端發送的所述驗證結果,並基於所述驗證結果確定所述使用者的通訊帳號是否存在異常。 第二態樣,本說明書實施例提供的一種資訊驗證方法,所述方法包括:接收所述用戶端發送的第一校驗資訊以及目標令牌,所述第一校驗資訊為所述用戶端預先儲存的使用者的基準生物特徵資料對應的校驗資訊,所述目標令牌為所述用戶端預先儲存的所述使用者的通訊帳號對應的令牌;基於所述第一校驗資訊、所述目標令牌以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述通訊帳號的驗證結果,並將所述驗證結果發送給所述用戶端,以使所述用戶端基於所述驗證結果確定所述使用者的通訊帳號是否存在異常。 第三態樣,本說明書實施例提供了一種資訊驗證裝置,所述裝置包括:接收模組,用於接收使用者的通訊驗證請求,所述通訊驗證請求用於驗證所述使用者的通訊帳號是否存在異常;獲取模組,用於獲取所述使用者輸入的第一生物特徵資料,基於所述第一生物特徵資料對所述使用者進行生物特徵驗證;發送模組,用於如果所述使用者的生物特徵驗證通過,則獲取預先儲存的所述使用者的基準生物特徵資料,並將所述基準生物特徵資料對應的第一校驗資訊和預先儲存的所述使用者的通訊帳號對應的目標令牌發送給伺服端,以使所述伺服端基於所述第一校驗資訊、所述目標令牌以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述通訊帳號的驗證結果;驗證模組,用於接收所述伺服端發送的所述驗證結果,並基於所述驗證結果確定所述使用者的通訊帳號是否存在異常。 第四態樣,本說明書實施例提供了一種資訊驗證裝置,所述裝置包括:令牌接收模組,用於接收所述用戶端發送的第一校驗資訊以及目標令牌,所述第一校驗資訊為所述用戶端預先儲存的使用者的基準生物特徵資料對應的校驗資訊,所述目標令牌為所述用戶端預先儲存的所述使用者的通訊帳號對應的令牌;驗證模組,用於基於所述第一校驗資訊、所述目標令牌以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述通訊帳號的驗證結果,並將所述驗證結果發送給所述用戶端,以使所述用戶端基於所述驗證結果確定所述使用者的通訊帳號是否存在異常。 第五態樣,本說明書實施例提供了一種資訊驗證設備,所述資訊驗證設備包括:處理器;以及被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器:接收使用者的通訊驗證請求,所述通訊驗證請求用於驗證所述使用者的通訊帳號是否存在異常;獲取所述使用者輸入的第一生物特徵資料,基於所述第一生物特徵資料對所述使用者進行生物特徵驗證;如果所述使用者的生物特徵驗證通過,則獲取預先儲存的所述使用者的基準生物特徵資料,並將所述基準生物特徵資料對應的第一校驗資訊和預先儲存的所述使用者的通訊帳號對應的目標令牌發送給伺服端,以使所述伺服端基於所述第一校驗資訊、所述目標令牌以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述通訊帳號的驗證結果;接收所述伺服端發送的所述驗證結果,並基於所述驗證結果確定所述使用者的通訊帳號是否存在異常。 第六態樣,本說明書實施例提供了一種資訊驗證設備,所述資訊驗證設備包括:處理器;以及被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器:接收所述用戶端發送的第一校驗資訊以及目標令牌,所述第一校驗資訊為所述用戶端預先儲存的使用者的基準生物特徵資料對應的校驗資訊,所述目標令牌為所述用戶端預先儲存的所述使用者的通訊帳號對應的令牌;基於所述第一校驗資訊、所述目標令牌以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述通訊帳號的驗證結果,並將所述驗證結果發送給所述用戶端,以使所述用戶端基於所述驗證結果確定所述使用者的通訊帳號是否存在異常。
本說明書實施例提供一種資訊驗證方法、裝置及設備。 為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書實施例中的圖式,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本說明書一部分實施例,而不是全部的實施例。基於本說明書中的實施例,本領域中具有通常知識者在沒有做出進步性勞動前提下所獲得的所有其他實施例,都應當屬於本說明書保護的範圍。 實施例一 如圖1所示,本說明書實施例提供一種資訊驗證方法,該方法的執行主體可以為用戶端,其中,該用戶端可以是用戶使用的終端設備或伺服器,該終端設備可以如個人電腦等設備,也可以如手機、平板電腦等行動終端設備,該伺服器可以是獨立的伺服器,也可以是由多個伺服器組成的伺服器叢集。該方法具體可以包括以下步驟: 在S102中,接收使用者的通訊驗證請求。 其中,通訊驗證請求可以用於驗證使用者的通訊帳號是否存在異常,其中,通訊帳號可以如手機號、電子信箱等,使用者可以用於與其他使用者進行通訊的帳號。 在實施中,隨著電腦技術的不斷發展,伺服提供者可以為使用者提供的伺服種類越來越多,隨之而來的用戶量也日益龐大,如何對使用當前業務伺服的使用者的通訊號碼(如手機號碼)進行驗證成為伺服提供者關注的焦點。 目前,可以通過簡訊驗證碼的方式,用當前使用業務伺服的使用者的通訊號碼的正確性進行驗證。例如,使用者在進行即時通訊應用的帳號登錄時,可以通過終端設備向伺服提供者發送通訊驗證請求(即驗證使用者所使用的通訊號碼是否為該使用者所有),伺服提供者可以向使用者預留的通訊號碼發送一條帶有驗證碼的短消息,使用者在接收到該短消息後,可以在登錄頁面輸入該驗證碼,並再次發送給伺服器,伺服器在對該驗證碼進行驗證後,可以根據驗證結果對使用者的通訊驗證請求進行回應。但是,由於用戶量的急劇增長,每次接收到使用者的通訊驗證請求時,都需要根據該通訊驗證請求,產生一次驗證碼,導致驗證成本高,驗證效率低下,驗證準確性差。因此,需要提供一種更高驗證效率和驗證準確率的驗證方案。為此,本說明書實施例提供一種可以解決上述問題的技術方案,具體可以參見下述內容。 以通訊帳號為手機號碼為例,用戶可以啟動用戶端中安裝的某即時通訊應用,並可以通過手機號碼驗證的方式,進行即時通訊應用的帳號登錄操作,即此時用戶端可以到接收使用者的通訊驗證請求,以驗證當前用戶所使用的手機號(即通訊帳號)是否為使用者在該即時通訊應用進行註冊時預留的手機號碼,即驗證當前使用的手機號是否存在異常。 在S104中,獲取使用者輸入的第一生物特徵資料,基於第一生物特徵資料對使用者進行生物特徵驗證。 其中,第一生物特徵資料可以是使用者用於進行生物特徵驗證的生物特徵資料,例如,第一生物特徵資料可以是使用者的指紋資料,用於進行指紋資料驗證,或者,第一生物特徵資料還可以是使用者的虹膜資料,用於進行虹膜資料驗證,又或者,第一生物特徵資料還可以是使用者的面部影像資料,用於進行面部影像資料驗證等。 在實施中,當接收到使用者的通訊驗證請求時,可以提示使用者進行生物特徵驗證(以進行指紋特徵驗證為例),如,可以在用戶端中顯示“請驗證您的Touch ID”的提示資訊,即需要使用者在用戶端進行指紋資料的驗證,使用者可以將對應的手指放到用戶端的指紋採集部件上,以錄入指紋資料,即用戶端可以獲取使用者輸入的第一生物特徵資料,並根據採集到的使用者的指紋資料,進行生物特徵驗證。 在S106中,如果使用者的生物特徵驗證通過,則獲取預先儲存的基準生物特徵資料,並將基準生物特徵資料對應的第一校驗資訊和預先儲存的使用者的通訊帳號對應的目標令牌發送給伺服端,以使伺服端基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果。 其中,基準生物特徵資料可以是使用者預先選定並儲存在用戶端中的生物特徵資料,例如,基準生物特徵資料可以是使用者預先錄入並儲存的虹膜資料、面部影像資料或指定指紋資料,第一校驗資訊可以是對基準生物特徵資料進行加密處理後的加密資訊,或者,第一校驗資訊也可以是對基準生物特徵資料進行簽名處理後得到的簽名資訊,又或者,第一校驗資訊也可以是對基準生物特徵資料進行驗證處理後得到的可驗證資訊,目標令牌可以是伺服器發送給用戶端的令牌。 在實施中,以上述S104中使用者輸入指紋資料進行生物特徵驗證為例,如果使用者輸入的指紋資料通過了生物特徵驗證,則可以獲取預先儲存的基準生物特徵資料(如使用者預先儲存的虹膜資料),可以在獲取到該虹膜資料後,基於預設雜湊值產生演算法,產生與該虹膜資料對應的雜湊值,作為第一校驗資訊發送給伺服端,同時,也可以將預先儲存的使用者的通訊帳號對應的目標令牌發給伺服端,以使伺服端根據接收到的第一校驗資訊(即虹膜資料的雜湊值)、目標令牌以及預先儲存的第二校驗資訊(即預先儲存的基於相同的雜湊值產生演算法得到的虹膜資料的雜湊值),確定通訊帳號的驗證結果。 需要說明的是,上述對使用者進行生物特徵驗證的第一生物特徵資料與預先儲存的基準生物特徵資料分別是針對使用者的不同生物特徵的資料,即一個是針對使用者的指紋特徵的資料,另一個是針對使用者的虹膜特徵的資料,在實際應用中,上述對使用者進行生物特徵驗證的第一生物特徵資料與預先儲存的基準生物特徵資料還可以是針對使用者的同一種生物特徵的資料,例如第一生物特徵資料與基準生物特徵資料都是針對使用者的指紋特徵的資料或都是針對使用者的虹膜特徵的資料等,具體可以根據實際情況設定。 此外,上述第一校驗資訊的確定方法是一種可選地、可實現的確定方法,在實際應用場景中,還可以有多種不同的確定方法,可以根據實際應用場景的不同而有所不同,本說明書實施例對此不作具體限定。 在S108中,接收伺服端發送的驗證結果,並基於驗證結果確定使用者的通訊帳號是否存在異常。 在實施中,如果接收到的驗證結果為當前通訊帳號與使用者預留的通訊帳號不符,則可以確定當前使用者的通訊帳號存在異常,如果接收到的驗證結果為當前通訊帳號與使用者預留的通訊帳號相符,則可以確定當前使用者的通訊帳號不存在異常。 本說明書實施例提供一種資訊驗證方法,通過接收使用者的通訊驗證請求,通訊驗證請求用於驗證使用者的通訊帳號是否存在異常,獲取使用者輸入的第一生物特徵資料,基於第一生物特徵資料對使用者進行生物特徵驗證,如果使用者的生物特徵驗證通過,則獲取預先儲存的使用者的基準生物特徵資料,並將基準生物特徵資料對應的第一校驗資訊和預先儲存的使用者的通訊帳號對應的目標令牌發送給伺服端,以使伺服端基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果,接收伺服端發送的驗證結果,並基於驗證結果確定使用者的通訊帳號是否存在異常。這樣,可以通過第一校驗資訊和預先儲存的第二校驗資訊,對使用者的通訊帳號是否存在異常進行判斷,避免了通過簡訊驗證碼的方式對通訊帳號進行驗證時,存在的由於需要針對每次通訊驗證請求,都需要產生一次簡訊驗證碼而導致的驗證成本高、驗證效率低的問題,同時,結合目標令牌進行驗證,也可以提供驗證的準確性,即可以提高驗證效率以及驗證準確性。 實施例二 如圖2所示,本說明書實施例提供一種資訊驗證方法,該方法的執行主體可以為用戶端,其中,該用戶端可以是用戶使用的終端設備或伺服器,該終端設備可以如個人電腦等設備,也可以如手機、平板電腦等行動終端設備,該伺服器可以是獨立的伺服器,也可以是由多個伺服器組成的伺服器叢集。該方法具體可以包括以下步驟: 在S202中,在使用者與伺服端之間的通訊驗證通過後,獲取預先儲存的使用者的基準生物特徵資料,將基準生物特徵資料對應的第二校驗資訊發送給伺服端。 在實施中,用戶可以通過簡訊驗證碼的方式,實現與伺服端之間的通訊驗證,在通過通訊驗證後,用戶端可以獲取預先儲存的使用者的基準生物特徵資料,並對預先儲存的基準生物特徵資料進行處理(如加密處理、驗證處理或簽名處理等處理方式中的一種或多種),得到對應的第二校驗資訊。 此外,在通過通訊驗證後,為保證驗證的準確性,還可以獲取使用者的第三生物特徵資料,並通過第三生物特徵資料進行生物特徵驗證,在生物特徵驗證通過後,在獲取基準生物特徵資料,並將基於基準生物特徵資料得到的第二校驗資訊發送給伺服端。 另外,上述是以簡訊驗證碼的方式,對使用者進行通訊驗證,除此之外,還可以有多種通訊驗證方式,可以根據實際應用場景的不同而又所不同,本發明實施例對此不作具體限定。 在S204中,接收並儲存伺服端發送的使用者的通訊帳號對應的目標令牌。 其中,目標令牌可以為伺服端基於使用者的用戶端的資訊(如用戶端的標識資訊等)和使用者的通訊帳號產生的令牌,目標令牌可以與使用者的通訊帳號相互綁定。 在實施中,在使用者與伺服端之間的通訊驗證通過後,伺服端可以基於使用者通訊帳號和用戶端資訊,產生並儲存對應的目標令牌,並將該目標令牌發送給用戶端。 在S206中,在檢測到使用者的通訊帳號發生變化的情況下,刪除已儲存的目標令牌。 在實施中,例如,當用戶將用戶身份識別(Subscriber Identity Module,SIM)卡從用戶端拔出時,用戶端即可以感知到通訊帳號發生了變化,用戶端可以刪除已儲存的目標令牌。 另外,用戶端可以為能夠安裝多個SIM卡的用戶端,如果用戶將安裝的一個或多個SIM拔出用戶端,則可以分別確定與拔出的SIM卡對應的目標令牌,在對確定的目標令牌進行刪除操作。 在S208中,接收使用者的通訊驗證請求。 在S210中,獲取使用者輸入的第一生物特徵資料,基於第一生物特徵資料對使用者進行生物特徵驗證。 在S212中,如果使用者的生物特徵驗證通過,則獲取預先儲存的使用者的基準生物特徵資料,並將基準生物特徵資料對應的第一校驗資訊和預先儲存的使用者的通訊帳號對應的目標令牌發送給伺服端。 其中,第一校驗資訊的確定方法可以與第二校驗資訊的確定方法相同,例如,第二校驗資訊是基於雜湊演算法1和基準生物特徵資料得到的雜湊值,則第一校驗資訊也可以是通過相同的雜湊演算法1和基準生物特徵資料確定的雜湊值。 在S214中,接收伺服端發送的驗證結果,並基於驗證結果確定使用者的通訊帳號是否存在異常。 上述S208~S214的具體處理過程可以參見上述實施例一中S102~S108的相關內容,在此不再贅述。 本說明書實施例提供一種資訊驗證方法,通過接收使用者的通訊驗證請求,通訊驗證請求用於驗證使用者的通訊帳號是否存在異常,獲取使用者輸入的第一生物特徵資料,基於第一生物特徵資料對使用者進行生物特徵驗證,如果使用者的生物特徵驗證通過,則獲取預先儲存的使用者的基準生物特徵資料,並將基準生物特徵資料對應的第一校驗資訊和預先儲存的使用者的通訊帳號對應的目標令牌發送給伺服端,以使伺服端基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果,接收伺服端發送的驗證結果,並基於驗證結果確定使用者的通訊帳號是否存在異常。這樣,可以通過第一校驗資訊和預先儲存的第二校驗資訊,對使用者的通訊帳號是否存在異常進行判斷,避免了通過簡訊驗證碼的方式對通訊帳號進行驗證時,存在的由於需要針對每次通訊驗證請求,都需要產生一次簡訊驗證碼而導致的驗證成本高、驗證效率低的問題,同時,結合目標令牌進行驗證,也可以提供驗證的準確性,即可以提高驗證效率以及驗證準確性。 實施例三 如圖3所示,本說明書實施例提供一種資訊驗證方法,該方法的執行主體可以為用戶端,其中,該用戶端可以是用戶使用的終端設備或伺服器,該終端設備可以如個人電腦等設備,也可以如手機、平板電腦等行動終端設備,該伺服器可以是獨立的伺服器,也可以是由多個伺服器組成的伺服器叢集。該方法具體可以包括以下步驟: 在S302中,在使用者與伺服端之間的通訊驗證通過後,獲取預先儲存的使用者的基準生物特徵資料,將基準生物特徵資料對應的第二校驗資訊發送給伺服端。 上述S302的具體處理過程可以參見上述實施例二中S202的相關內容,在此不再贅述。 在S304中,在可信執行環境下,產生與第二校驗資訊對應的加密密鑰和解密密鑰。 其中,可信執行環境可以是TEE(Trusted execution environment)可信執行環境,可以是在用戶端中獨立運行的安全區域,用於確定在可信執行環境中保存的資料的機密性和完整性,即可信執行環境可以是安全並與其它環境相隔離的資料處理環境,在可信執行環境中執行的處理,以及資料處理的過程中產生的資料等無法被可執行環境外的任一方所知曉。 在實施中,用戶端中儲存的與第二校驗資訊對應的基準生物特徵資料可以有多個,產生的加密密鑰和解密密鑰可以與這一個或多個基準生物特徵資料進行綁定,如果用戶端中增加了新的基準生物特徵資料或刪除了一個或多個已儲存的基準生物特徵資料(即用戶端中儲存的基準生物特徵資料發生了變化),則對應的加密密鑰和解密密鑰可以為無效狀態。 在S306中,將解密密鑰和第二校驗資訊發送給伺服端。 在S308中,接收伺服端發送的使用者的通訊帳號對應的目標令牌,並基於加密密鑰對目標令牌進行加密處理,將加密後的目標令牌儲存到可信執行環境中。 在實施中,可以將加密後的目標令牌儲存在可信執行環境中,與對應的加密密鑰和解密密鑰對應的位置。 在S310中,接收使用者的通訊驗證請求。 在S312中,獲取使用者輸入的第一生物特徵資料,基於第一生物特徵資料對使用者進行生物特徵驗證。 在S314中,如果使用者的生物特徵驗證通過,則獲取預先儲存的使用者的基準生物特徵資料。 上述S310~S314的具體處理過程可以參見上述實施例一中S102~S106的相關內容,在此不再贅述。 在S316中,基於加密密鑰,對第一校驗資訊和目標令牌進行簽名處理,得到簽名後的目標資料,並將簽名後的目標資料發送給伺服端,以使伺服端基於簽名後的目標資料以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果。 在實施中,在進行簽名處理前,可以基於解密密鑰,對儲存的加密後的目標令牌進行解密處理,得到解密後的目標令牌,然後基於加密密鑰,對第一校驗資訊和解密後的目標令牌進行簽名處理,得到簽名後的目標資料,可以將簽名後的目標資料以及解密後的目標令牌發送給伺服端。 在S318中,接收伺服端發送的驗證結果,並基於驗證結果確定使用者的通訊帳號是否存在異常。 上述S318的具體處理過程可以參見上述實施例一中S108的相關內容,在此不再贅述。 本說明書實施例提供一種資訊驗證方法,通過接收使用者的通訊驗證請求,通訊驗證請求用於驗證使用者的通訊帳號是否存在異常,獲取使用者輸入的第一生物特徵資料,基於第一生物特徵資料對使用者進行生物特徵驗證,如果使用者的生物特徵驗證通過,則獲取預先儲存的使用者的基準生物特徵資料,並將基準生物特徵資料對應的第一校驗資訊和預先儲存的使用者的通訊帳號對應的目標令牌發送給伺服端,以使伺服端基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果,接收伺服端發送的驗證結果,並基於驗證結果確定使用者的通訊帳號是否存在異常。這樣,可以通過第一校驗資訊和預先儲存的第二校驗資訊,對使用者的通訊帳號是否存在異常進行判斷,避免了通過簡訊驗證碼的方式對通訊帳號進行驗證時,存在的由於需要針對每次通訊驗證請求,都需要產生一次簡訊驗證碼而導致的驗證成本高、驗證效率低的問題,同時,結合目標令牌進行驗證,也可以提供驗證的準確性,即可以提高驗證效率以及驗證準確性。 實施例四 如圖4所示,本說明書實施例提供一種資訊驗證方法,該方法的執行主體可以為用戶端,其中,該用戶端可以是用戶使用的終端設備或伺服器,該終端設備可以如個人電腦等設備,也可以如手機、平板電腦等行動終端設備,該伺服器可以是獨立的伺服器,也可以是由多個伺服器組成的伺服器叢集。該方法具體可以包括以下步驟: 在S402中,在使用者與伺服端之間的通訊驗證通過後,獲取預先儲存的使用者的基準生物特徵資料,將基準生物特徵資料對應的第二校驗資訊發送給伺服端。 在S404中,在可信執行環境下,產生與第二校驗資訊對應的加密密鑰和解密密鑰。 在S406中,將解密密鑰和第二校驗資訊發送給伺服端。 在S408中,接收伺服端發送的使用者的通訊帳號對應的目標令牌,並基於加密密鑰對目標令牌進行加密處理,將加密後的目標令牌儲存到可信執行環境中。 上述S402~S408的具體處理過程可以參見上述實施例三中S302~S308的相關內容,在此不再贅述。 在S410中,接收並儲存伺服端發送的與用戶端的資訊和使用者的通訊帳號相對應的目標驗證資訊。 其中,目標驗證資訊可以為基於預設亂數產生演算法產生。 在實施中,伺服器可以基於預設亂數產生演算法,產生與用戶端的資訊以及使用者的通訊帳號對應的預設位元數的亂數,並將該亂數確定為目標驗證資訊,併發送給用戶端。 在S412中,接收使用者的通訊驗證請求。 在S414中,獲取使用者輸入的第一生物特徵資料,基於第一生物特徵資料對使用者進行生物特徵驗證。 在S416中,如果使用者的生物特徵驗證通過,則獲取預先儲存的使用者的基準生物特徵資料。 上述S412~S416的具體處理過程可以參見上述實施例一中S102~S106的相關內容,在此不再贅述。 在S418中,基於加密密鑰,對第一校驗資訊、目標驗證資訊和目標令牌進行簽名處理,得到簽名後的目標資料,以使伺服端基於簽名後的目標資料以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果。 在S420中,接收伺服端發送的驗證結果,並基於驗證結果確定使用者的通訊帳號是否存在異常。 上述S420的具體處理過程可以參見上述實施例一中S108的相關內容,在此不再贅述。 本說明書實施例提供一種資訊驗證方法,通過接收使用者的通訊驗證請求,通訊驗證請求用於驗證使用者的通訊帳號是否存在異常,獲取使用者輸入的第一生物特徵資料,基於第一生物特徵資料對使用者進行生物特徵驗證,如果使用者的生物特徵驗證通過,則獲取預先儲存的使用者的基準生物特徵資料,並將基準生物特徵資料對應的第一校驗資訊和預先儲存的使用者的通訊帳號對應的目標令牌發送給伺服端,以使伺服端基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果,接收伺服端發送的驗證結果,並基於驗證結果確定使用者的通訊帳號是否存在異常。這樣,可以通過第一校驗資訊和預先儲存的第二校驗資訊,對使用者的通訊帳號是否存在異常進行判斷,避免了通過簡訊驗證碼的方式對通訊帳號進行驗證時,存在的由於需要針對每次通訊驗證請求,都需要產生一次簡訊驗證碼而導致的驗證成本高、驗證效率低的問題,同時,結合目標令牌進行驗證,也可以提供驗證的準確性,即可以提高驗證效率以及驗證準確性。 實施例五 如圖5所示,本說明書實施例提供一種資訊驗證方法,該方法的執行主體可以為伺服端,其中,該伺服端可以是為使用者提供通訊驗證伺服的伺服器,該伺服器可以是獨立的伺服器,也可以是由多個伺服器組成的伺服器叢集。該方法具體可以包括以下步驟: 在S502中,接收用戶端發送的第一校驗資訊以及目標令牌。 其中,第一校驗資訊可以為用戶端儲存的使用者的基準生物特徵資料對應的校驗資訊,目標令牌可以為用戶端預先儲存的使用者的通訊帳號對應的令牌。 在S504中,基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果,並將驗證結果發送給用戶端,以使用戶端基於驗證結果確定使用者的通訊帳號是否存在異常。 在實施中,可以獲取儲存的令牌中與該用戶端的資訊對應的第一令牌,並對第一令牌和目標令牌進行匹配檢測,同時對第一校驗資訊和第二校驗資訊進行匹配檢測,如果第一校驗資訊和第二校驗資訊匹配成功,且第一令牌與目標令牌匹配成功,則可以確定對應的驗證結果為通訊帳號不存在異常。 另外,在對目標令牌進行驗證時,還可以通過儲存的令牌與用戶端資訊的對應關係,確定與目標令牌對應的第一用戶端資訊,並對第一用戶端資訊與接收到的用戶端資訊進行匹配檢測。 本說明書實施例提供一種資訊驗證方法,通過接收用戶端發送的第一校驗資訊以及目標令牌,第一校驗資訊為用戶端預選儲存的使用者的基準生物特徵資料對應的校驗資訊,目標令牌為用戶端預先儲存的使用者的通訊帳號對應的令牌,基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果,並將驗證結果發送給用戶端,以使用戶端基於驗證結果確定使用者的通訊帳號是否存在異常。這樣,可以通過第一校驗資訊和預先儲存的第二校驗資訊,對使用者的通訊帳號是否存在異常進行判斷,避免了通過簡訊驗證碼的方式對通訊帳號進行驗證時,存在的由於需要針對每次通訊驗證請求,都需要產生一次簡訊驗證碼而導致的驗證成本高、驗證效率低的問題,同時,結合目標令牌進行驗證,也可以提供驗證的準確性,即可以提高驗證效率以及驗證準確性。 實施例六 如圖6所示,本說明書實施例提供一種資訊驗證方法,該方法的執行主體可以為伺服端,其中,該伺服端可以是為使用者提供通訊驗證伺服的伺服器,該伺服器可以是獨立的伺服器,也可以是由多個伺服器組成的伺服器叢集。該方法具體可以包括以下步驟: 在S602中,在對使用者的通訊帳號進行通訊驗證通過後,接收並儲存與基準生物特徵資料對應的第二校驗資訊。 在S604中,基於用戶端的資訊與使用者的通訊帳號,產生目標令牌,並將目標令牌發送給用戶端。 在實施中,目標令牌的產生方法可以有多種,可以根據實際應用場景的不同而有所不同,本說明書實施例對此不作具體限定。 在S606中,接收用戶端發送的簽名後的目標資料,簽名後的目標資料為用戶端基於加密密鑰,對第一校驗資訊和目標令牌進行簽名處理得到的資料。 其中,加密密鑰可以為用戶端在可信執行環境下產生的與解密密鑰對應的密鑰。 在S608中,接收並儲存用戶端在可信執行環境下產生的與第二校驗資訊對應的解密密鑰。 在S610中,基於解密密鑰對簽名後的目標資料進行簽名驗證。 在實施中,伺服端可以通過解密密鑰對簽名後的目標資料進行解密,得到解密處理後的第一校驗資訊和目標令牌,在對解密處理後的第一校驗資訊和目標令牌與接收到的第一校驗資訊和目標令牌進行匹配檢測,如果匹配成功,則表示第一校驗資訊和目標令牌在傳輸過程中未被竄改。 在S612中,在簽名後的目標資料通過簽名驗證的情況下,基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果。 在實施中,在簽名後的目標資料通過簽名驗證,且第一校驗資訊和第二校驗資訊匹配成功的情況下,可以基於目標令牌、用戶端的資訊以及使用者的通訊號碼,確定驗證結果。 其中,伺服器中可以儲存有令牌、用戶端的資訊以及通訊號碼這三者的對應關係,可以通過這個對應關係,獲取與目標令牌對應的第二用戶端的資訊以及第一通訊號碼,並將第二用戶端資訊與接收到的通訊驗證請求的用戶端的資訊進行匹配檢測,同時也可以對第一通訊號碼以及通訊驗證請求對應的通訊號碼進行匹配檢測,這樣,不僅可以對通訊號碼進行驗證,也可以對用戶端進行驗證,保證了驗證的準確性。 在S614中,將驗證結果發送給用戶端,以使用戶端基於驗證結果確定使用者的通訊帳號是否存在異常。 本說明書實施例提供一種資訊驗證方法,通過接收用戶端發送的第一校驗資訊以及目標令牌,第一校驗資訊為用戶端預先儲存的使用者的基準生物特徵資料對應的校驗資訊,目標令牌為用戶端預先儲存的使用者的通訊帳號對應的令牌,基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果,並將驗證結果發送給用戶端,以使用戶端基於驗證結果確定使用者的通訊帳號是否存在異常。這樣,可以通過第一校驗資訊和預先儲存的第二校驗資訊,對使用者的通訊帳號是否存在異常進行判斷,避免了通過簡訊驗證碼的方式對通訊帳號進行驗證時,存在的由於需要針對每次通訊驗證請求,都需要產生一次簡訊驗證碼而導致的驗證成本高、驗證效率低的問題,同時,結合目標令牌進行驗證,也可以提供驗證的準確性,即可以提高驗證效率以及驗證準確性。 實施例七 如圖7所示,本說明書實施例提供一種資訊驗證方法,該方法的執行主體可以為用戶端和伺服端,其中,該用戶端可以是用戶使用的終端設備或伺服器,該終端設備可以如個人電腦等設備,也可以如手機、平板電腦等行動終端設備,該伺服器可以是獨立的伺服器,也可以是由多個伺服器組成的伺服器叢集,該伺服端可以是為使用者提供通訊驗證伺服的伺服器,該伺服器可以是獨立的伺服器,也可以是由多個伺服器組成的伺服器叢集,其中,該方法具體可以包括以下步驟: 在S702中,用戶端在使用者與伺服端之間的通訊驗證通過後,獲取預先儲存的使用者的基準生物特徵資料。 在S704中,伺服端基於用戶端的資訊與使用者的通訊帳號,產生目標令牌,並將目標令牌發送給用戶端。 在S706中,用戶端在可信執行環境下,產生與第二校驗資訊對應的加密密鑰和解密密鑰。 在S708中,用戶端基於加密密鑰對目標令牌進行加密處理,將加密後的目標令牌儲存到可信執行環境中。 在S710中,用戶端將解密密鑰和第二校驗資訊發送給伺服端。 在S712中,用戶端接收並儲存伺服端發送的與用戶端的資訊和使用者的通訊帳號相對應的目標驗證資訊。 其中,目標驗證資訊可以為伺服端基於預設亂數產生演算法,產生的與用戶端的資訊和使用者的通訊號碼對應的預設位元數的亂數。 在實施中,使用者與伺服端之間的通訊驗證通過後,伺服端可以產生目標驗證資訊,併發送給用戶端,這樣,可以提高後續驗證操作的準確性。 在S714中,用戶端基於加密密鑰,對第一校驗資訊、目標驗證資訊和目標令牌進行簽名處理,得到簽名後的目標資料。 在S716中,伺服端接收並儲存用戶端在可信執行環境下產生的與第二校驗資訊對應的解密密鑰。 在S718中,伺服端接收用戶端發送的簽名後的目標資料。 在S720中,伺服端基於解密密鑰對簽名後的目標資料進行簽名驗證。 在S722中,伺服端在簽名後的目標資料通過簽名驗證的情況下,基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果。 在實施中,伺服端在簽名後的目標資料通過簽名驗證的情況下,可以對第一校驗資訊和第二校驗資訊進行匹配檢測、對目標令牌以及用戶端的資訊和使用者的通訊號碼進行匹配檢測,同時,還可以對目標驗證資訊以及預先儲存的驗證資訊進行匹配檢測,然後可以根據上述三個匹配檢測的結果,確定對應的驗證結果。 在S724中,伺服端將驗證結果發送給用戶端。 在S726中,用戶端基於驗證結果確定使用者的通訊帳號是否存在異常。 本說明書實施例提供一種資訊驗證方法,通過接收使用者的通訊驗證請求,通訊驗證請求用於驗證使用者的通訊帳號是否存在異常,獲取使用者輸入的第一生物特徵資料,基於第一生物特徵資料對使用者進行生物特徵驗證,如果使用者的生物特徵驗證通過,則獲取預先儲存的使用者的基準生物特徵資料,並將基準生物特徵資料對應的第一校驗資訊和預先儲存的使用者的通訊帳號對應的目標令牌發送給伺服端,以使伺服端基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果,接收伺服端發送的驗證結果,並基於驗證結果確定使用者的通訊帳號是否存在異常。這樣,可以通過第一校驗資訊和預先儲存的第二校驗資訊,對使用者的通訊帳號是否存在異常進行判斷,避免了通過簡訊驗證碼的方式對通訊帳號進行驗證時,存在的由於需要針對每次通訊驗證請求,都需要產生一次簡訊驗證碼而導致的驗證成本高、驗證效率低的問題,同時,結合目標令牌進行驗證,也可以提供驗證的準確性,即可以提高驗證效率以及驗證準確性。 實施例八 以上為本說明書實施例提供的資訊驗證方法,基於同樣的思路,本說明書實施例還提供一種資訊驗證裝置,如圖8所示。 該資訊驗證裝置包括:接收模組801、獲取模組802、發送模組803和驗證模組804,其中: 接收模組801,用於接收使用者的通訊驗證請求,所述通訊驗證請求用於驗證所述使用者的通訊帳號是否存在異常; 獲取模組802,用於獲取所述使用者輸入的第一生物特徵資料,基於所述第一生物特徵資料對所述使用者進行生物特徵驗證; 發送模組803,用於如果所述使用者的生物特徵驗證通過,則獲取預先儲存的所述使用者的基準生物特徵資料,並將所述基準生物特徵資料對應的第一校驗資訊和預先儲存的所述使用者的通訊帳號對應的目標令牌發送給伺服端,以使所述伺服端基於所述第一校驗資訊、所述目標令牌以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述通訊帳號的驗證結果; 驗證模組804,用於接收所述伺服端發送的所述驗證結果,並基於所述驗證結果確定所述使用者的通訊帳號是否存在異常。 本說明書實施例中,所述裝置,還包括: 資料獲取模組,用於在使用者與所述伺服端之間的通訊驗證通過後,獲取所述預先儲存的所述使用者的基準生物特徵資料,將所述基準生物特徵資料對應的第二校驗資訊發送給所述伺服端; 令牌接收模組,用於接收並儲存所述伺服端發送的所述使用者的通訊帳號對應的所述目標令牌,所述目標令牌為基於所述使用者的用戶端的資訊和所述使用者的通訊帳號產生。 本說明書實施例中,所述資料獲取模組,用於: 在可信執行環境下,產生與所述第二校驗資訊對應的加密密鑰和解密密鑰; 將所述解密密鑰和所述第二校驗資訊發送給所述伺服端; 所述發送模組803,用於: 基於所述加密密鑰,對所述第一校驗資訊和所述目標令牌進行簽名處理,得到簽名後的目標資料,並將所述簽名後的目標資料發送給所述伺服端,以使所述伺服端基於所述簽名後的目標資料以及預先儲存的所述使用者的基準生物特徵資料對應的所述第二校驗資訊,確定所述通訊帳號的驗證結果。 本說明書實施例中,所述令牌接收模組,用於: 接收所述伺服端發送的所述使用者的通訊帳號對應的所述目標令牌,並基於所述加密密鑰對所述目標令牌進行加密處理,將加密後的所述目標令牌儲存到可信執行環境中; 所述發送模組803,用於: 基於所述解密密鑰,對儲存的所述加密後的所述目標令牌進行解密處理,得到解密後的所述目標令牌,並將解密後的所述目標令牌發送給所述伺服端。 本說明書實施例中,所述裝置,還包括: 資訊接收模組,用於接收並儲存所述伺服端發送的與所述用戶端的資訊和所述使用者的通訊帳號相對應的目標驗證資訊,所述目標驗證資訊為基於預設亂數產生演算法產生; 所述資料獲取模組,用於: 基於所述加密密鑰,對所述第一校驗資訊、所述目標驗證資訊和所述目標令牌進行簽名處理,得到簽名後的所述目標資料。 本說明書實施例提供一種資訊驗證裝置,通過接收使用者的通訊驗證請求,通訊驗證請求用於驗證使用者的通訊帳號是否存在異常,獲取使用者輸入的第一生物特徵資料,基於第一生物特徵資料對使用者進行生物特徵驗證,如果使用者的生物特徵驗證通過,則獲取預先儲存的使用者的基準生物特徵資料,並將基準生物特徵資料對應的第一校驗資訊和預先儲存的使用者的通訊帳號對應的目標令牌發送給伺服端,以使伺服端基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果,接收伺服端發送的驗證結果,並基於驗證結果確定使用者的通訊帳號是否存在異常。這樣,可以通過第一校驗資訊和預先儲存的第二校驗資訊,對使用者的通訊帳號是否存在異常進行判斷,避免了通過簡訊驗證碼的方式對通訊帳號進行驗證時,存在的由於需要針對每次通訊驗證請求,都需要產生一次簡訊驗證碼而導致的驗證成本高、驗證效率低的問題,同時,結合目標令牌進行驗證,也可以提供驗證的準確性,即可以提高驗證效率以及驗證準確性。 實施例九 以上為本說明書實施例提供的資訊驗證方法,基於同樣的思路,本說明書實施例還提供一種資訊驗證裝置,如圖9所示。 該資訊驗證裝置包括:令牌接收模組901和驗證模組902,其中: 令牌接收模組901,用於接收所述用戶端發送的第一校驗資訊以及目標令牌,所述第一校驗資訊為所述用戶端預先儲存的使用者的基準生物特徵資料對應的校驗資訊,所述目標令牌為所述用戶端預先儲存的所述使用者的通訊帳號對應的令牌; 驗證模組902,用於基於所述第一校驗資訊、所述目標令牌以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述通訊帳號的驗證結果,並將所述驗證結果發送給所述用戶端,以使所述用戶端基於所述驗證結果確定所述使用者的通訊帳號是否存在異常 本說明書實施例中,所述裝置,還包括: 資訊接收模組,用於在對所述使用者的通訊帳號進行通訊驗證通過後,接收並儲存所述與基準生物特徵資料對應的第二校驗資訊; 令牌產生模組,用於基於所述用戶端的資訊與所述使用者的通訊帳號,產生所述目標令牌,並將所述目標令牌發送給所述用戶端。 本說明書實施例中,所述裝置,還包括: 密鑰接收模組,用於接收並儲存所述用戶端在可信執行環境下產生的與所述第二校驗資訊對應的解密密鑰; 所述令牌接收模組901,用於: 接收所述用戶端發送的簽名後的目標資料,所述簽名後的目標資料為所述用戶端基於加密密鑰,對所述第一校驗資訊和所述目標令牌進行簽名處理得到的資料,所述加密密鑰為所述用戶端在可信執行環境下產生的與所述解密密鑰對應的密鑰; 所述驗證模組902,用於: 基於所述解密密鑰對所述簽名後的目標資料進行簽名驗證; 在所述簽名後的目標資料通過簽名驗證的情況下,基於所述第一校驗資訊、所述目標令牌以及所述預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述通訊帳號的驗證結果。 本說明書實施例中,所述驗證模組902,用於: 在所述簽名後的目標資料通過簽名驗證,且所述第一校驗資訊和所述第二校驗資訊匹配成功的情況下,基於所述目標令牌、所述用戶端的資訊以及所述使用者的通訊號碼,確定所述驗證結果。 本說明書實施例提供一種資訊驗證裝置,通過接收用戶端發送的第一校驗資訊以及目標令牌,第一校驗資訊為用戶端預先儲存的使用者的基準生物特徵資料對應的校驗資訊,目標令牌為所述用戶端預先儲存的所述使用者的通訊帳號對應的令牌,基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果,並將驗證結果發送給用戶端,以使用戶端基於驗證結果確定使用者的通訊帳號是否存在異常。這樣,可以通過第一校驗資訊和預先儲存的第二校驗資訊,對使用者的通訊帳號是否存在異常進行判斷,避免了通過簡訊驗證碼的方式對通訊帳號進行驗證時,存在的由於需要針對每次通訊驗證請求,都需要產生一次簡訊驗證碼而導致的驗證成本高、驗證效率低的問題,同時,結合目標令牌進行驗證,也可以提供驗證的準確性,即可以提高驗證效率以及驗證準確性。 實施例十 基於同樣的思路,本說明書實施例還提供一種資訊驗證設備,如圖10所示。 所述資訊驗證設備可以為上述實施例提供的用戶端。 資訊驗證設備可因配置或性能不同而產生比較大的差異,可以包括一個或一個以上的處理器1001和記憶體1002,記憶體1002中可以儲存有一個或一個以上儲存應用程式或資料。其中,記憶體1002可以是短暫儲存或持久儲存。儲存在記憶體1002的應用程式可以包括一個或一個以上模組(圖示未示出),每個模組可以包括對資訊驗證設備中的一系列電腦可執行指令。更進一步地,處理器1001可以設置為與記憶體1002通信,在資訊驗證設備上執行記憶體1002中的一系列電腦可執行指令。資訊驗證設備還可以包括一個或一個以上電源1003,一個或一個以上有線或無線網路介面1004,一個或一個以上輸入輸出介面1005,一個或一個以上鍵盤1006。 具體在本實施例中,資訊驗證設備包括有記憶體,以及一個或一個以上的程式,其中一個或者一個以上程式儲存於記憶體中,且一個或者一個以上程式可以包括一個或一個以上模組,且每個模組可以包括對資訊驗證設備中的一系列電腦可執行指令,且經配置以由一個或者一個以上處理器執行該一個或者一個以上套裝程式含用於進行以下電腦可執行指令: 接收使用者的通訊驗證請求,所述通訊驗證請求用於驗證所述使用者的通訊帳號是否存在異常; 獲取所述使用者輸入的第一生物特徵資料,基於所述第一生物特徵資料對所述使用者進行生物特徵驗證; 如果所述使用者的生物特徵驗證通過,則獲取預先儲存的所述使用者的基準生物特徵資料,並將所述基準生物特徵資料對應的第一校驗資訊和預先儲存的所述使用者的通訊帳號對應的目標令牌發送給伺服端,以使所述伺服端基於所述第一校驗資訊、所述目標令牌以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述通訊帳號的驗證結果; 接收所述伺服端發送的所述驗證結果,並基於所述驗證結果確定所述使用者的通訊帳號是否存在異常。 可選地,在所述如果所述使用者的生物特徵驗證通過,則獲取預先儲存的所述使用者的基準生物特徵資料之前,還包括: 在使用者與所述伺服端之間的通訊驗證通過後,獲取所述預先儲存的所述使用者的基準生物特徵資料,將所述基準生物特徵資料對應的第二校驗資訊發送給所述伺服端; 接收並儲存所述伺服端發送的所述使用者的通訊帳號對應的所述目標令牌,所述目標令牌為基於所述使用者的用戶端的資訊和所述使用者的通訊帳號產生。 可選地,所述將所述基準生物特徵資料對應的第二校驗資訊發送給所述伺服端,包括: 在可信執行環境下,產生與所述第二校驗資訊對應的加密密鑰和解密密鑰; 將所述解密密鑰和所述第二校驗資訊發送給所述伺服端; 所述將所述基準生物特徵資料對應的第一校驗資訊和預先儲存的所述使用者的通訊帳號對應的目標令牌發送給伺服端,包括: 基於所述加密密鑰,對所述第一校驗資訊和所述目標令牌進行簽名處理,得到簽名後的目標資料,並將所述簽名後的目標資料發送給所述伺服端,以使所述伺服端基於所述簽名後的目標資料以及預先儲存的所述使用者的基準生物特徵資料對應的所述第二校驗資訊,確定所述通訊帳號的驗證結果。 可選地,所述接收並儲存所述伺服端發送的所述使用者的通訊帳號對應的所述目標令牌,包括: 接收所述伺服端發送的所述使用者的通訊帳號對應的所述目標令牌,並基於所述加密密鑰對所述目標令牌進行加密處理,將加密後的所述目標令牌儲存到可信執行環境中; 所述將預先儲存的所述使用者的通訊帳號對應的目標令牌發送給伺服端,包括: 基於所述解密密鑰,對儲存的所述加密後的所述目標令牌進行解密處理,得到解密後的所述目標令牌,並將解密後的所述目標令牌發送給所述伺服端。 可選地,在所述接收並儲存所述伺服端基於所述用戶端的資訊與所述使用者的通訊帳號產生的所述目標令牌之後,還包括: 在檢測到所述使用者的通訊帳號發生變化的情況下,刪除已儲存的所述目標令牌。 可選地,在所述基於所述加密密鑰,對所述第一校驗資訊和所述目標令牌進行簽名處理,得到對應的數位簽章,並將所述數位簽章、所述第一校驗資訊以及所述目標令牌,發送給所述伺服端之前,還包括: 接收並儲存所述伺服端發送的與所述用戶端的資訊和所述使用者的通訊帳號相對應的目標驗證資訊,所述目標驗證資訊為基於預設亂數產生演算法產生; 所述基於所述加密密鑰,對所述第一校驗資訊和所述目標令牌進行簽名處理,得到簽名後的目標資料,包括: 基於所述加密密鑰,對所述第一校驗資訊、所述目標驗證資訊和所述目標令牌進行簽名處理,得到簽名後的所述目標資料。 本說明書實施例提供一種資訊驗證設備,通過接收使用者的通訊驗證請求,通訊驗證請求用於驗證使用者的通訊帳號是否存在異常,獲取使用者輸入的第一生物特徵資料,基於第一生物特徵資料對使用者進行生物特徵驗證,如果使用者的生物特徵驗證通過,則獲取預先儲存的使用者的基準生物特徵資料,並將基準生物特徵資料對應的第一校驗資訊和預先儲存的使用者的通訊帳號對應的目標令牌發送給伺服端,以使伺服端基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果,接收伺服端發送的驗證結果,並基於驗證結果確定使用者的通訊帳號是否存在異常。這樣,可以通過第一校驗資訊和預先儲存的第二校驗資訊,對使用者的通訊帳號是否存在異常進行判斷,避免了通過簡訊驗證碼的方式對通訊帳號進行驗證時,存在的由於需要針對每次通訊驗證請求,都需要產生一次簡訊驗證碼而導致的驗證成本高、驗證效率低的問題,同時,結合目標令牌進行驗證,也可以提供驗證的準確性,即可以提高驗證效率以及驗證準確性。 實施例十一 基於同樣的思路,本說明書實施例還提供一種資訊驗證設備,如圖11所示。 所述資訊驗證設備可以為上述實施例提供的伺服端。 資訊驗證設備可因配置或性能不同而產生比較大的差異,可以包括一個或一個以上的處理器1101和記憶體1102,記憶體1102中可以儲存有一個或一個以上儲存應用程式或資料。其中,記憶體1102可以是短暫儲存或持久儲存。儲存在記憶體1102的應用程式可以包括一個或一個以上模組(圖示未示出),每個模組可以包括對資訊驗證設備中的一系列電腦可執行指令。更進一步地,處理器1101可以設置為與記憶體1102通信,在資訊驗證設備上執行記憶體1102中的一系列電腦可執行指令。資訊驗證設備還可以包括一個或一個以上電源1103,一個或一個以上有線或無線網路介面1104,一個或一個以上輸入輸出介面1105,一個或一個以上鍵盤1106。 具體在本實施例中,資訊驗證設備包括有記憶體,以及一個或一個以上的程式,其中一個或者一個以上程式儲存於記憶體中,且一個或者一個以上程式可以包括一個或一個以上模組,且每個模組可以包括對資訊驗證設備中的一系列電腦可執行指令,且經配置以由一個或者一個以上處理器執行該一個或者一個以上套裝程式含用於進行以下電腦可執行指令: 接收所述用戶端發送的第一校驗資訊以及目標令牌,所述第一校驗資訊為所述用戶端預先儲存的使用者的基準生物特徵資料對應的校驗資訊,所述目標令牌為所述用戶端預先儲存的所述使用者的通訊帳號對應的令牌; 基於所述第一校驗資訊、所述目標令牌以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述通訊帳號的驗證結果,並將所述驗證結果發送給所述用戶端,以使所述用戶端基於所述驗證結果確定所述使用者的通訊帳號是否存在異常。 可選地,在所述接收所述用戶端發送的第一校驗資訊以及目標令牌之前,還包括: 在對所述使用者的通訊帳號進行通訊驗證通過後,接收並儲存所述與基準生物特徵資料對應的第二校驗資訊; 基於所述用戶端的資訊與所述使用者的通訊帳號,產生所述目標令牌,並將所述目標令牌發送給所述用戶端。 可選地,在所述基於所述第一校驗資訊、所述目標令牌以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定驗證結果之前,還包括: 接收並儲存所述用戶端在可信執行環境下產生的與所述第二校驗資訊對應的解密密鑰; 所述接收所述用戶端發送的第一校驗資訊以及目標令牌,包括: 接收所述用戶端發送的簽名後的目標資料,所述簽名後的目標資料為所述用戶端基於加密密鑰,對所述第一校驗資訊和所述目標令牌進行簽名處理得到的資料,所述加密密鑰為所述用戶端在可信執行環境下產生的與所述解密密鑰對應的密鑰; 所述基於所述第一校驗資訊、所述目標令牌以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述通訊帳號的驗證結果,包括: 基於所述解密密鑰對所述簽名後的目標資料進行簽名驗證; 在所述簽名後的目標資料通過簽名驗證的情況下,基於所述第一校驗資訊、所述目標令牌以及所述預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述通訊帳號的驗證結果。 可選地,所述在所述簽名後的目標資料通過簽名驗證的情況下,基於所述第一校驗資訊、所述目標令牌以及所述預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊,確定所述驗證結果,包括: 在所述簽名後的目標資料通過簽名驗證,且所述第一校驗資訊和所述第二校驗資訊匹配成功的情況下,基於所述目標令牌、所述用戶端的資訊以及所述使用者的通訊號碼,確定所述驗證結果。 本說明書實施例提供一種資訊驗證設備,通過接收用戶端發送的第一校驗資訊以及目標令牌,第一校驗資訊為用戶端預先儲存的使用者的基準生物特徵資料對應的校驗資訊,目標令牌為所述用戶端預先儲存的所述使用者的通訊帳號對應的令牌,基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果,並將驗證結果發送給用戶端,以使用戶端基於驗證結果確定使用者的通訊帳號是否存在異常。這樣,可以通過第一校驗資訊和預先儲存的第二校驗資訊,對使用者的通訊帳號是否存在異常進行判斷,避免了通過簡訊驗證碼的方式對通訊帳號進行驗證時,存在的由於需要針對每次通訊驗證請求,都需要產生一次簡訊驗證碼而導致的驗證成本高、驗證效率低的問題,同時,結合目標令牌進行驗證,也可以提供驗證的準確性,即可以提高驗證效率以及驗證準確性。 實施例十二 本說明書實施例還提供一種電腦可讀儲存媒體,電腦可讀儲存媒體上儲存有電腦程式,該電腦程式被處理器執行時實現上述資訊驗證方法實施例的各個過程,且能達到相同的技術效果,為避免重複,這裡不再贅述。其中,所述的電腦可讀儲存媒體,如唯讀記憶體(Read-Only Memory,簡稱ROM)、隨機存取記憶體(Random Access Memory,簡稱RAM)、磁碟或者光碟等。 本說明書實施例提供一種電腦可讀儲存媒體,通過接收使用者的通訊驗證請求,通訊驗證請求用於驗證使用者的通訊帳號是否存在異常,獲取使用者輸入的第一生物特徵資料,基於第一生物特徵資料對使用者進行生物特徵驗證,如果使用者的生物特徵驗證通過,則獲取預先儲存的使用者的基準生物特徵資料,並將基準生物特徵資料對應的第一校驗資訊和預先儲存的使用者的通訊帳號對應的目標令牌發送給伺服端,以使伺服端基於第一校驗資訊、目標令牌以及預先儲存的使用者的基準生物特徵資料對應的第二校驗資訊,確定通訊帳號的驗證結果,接收伺服端發送的驗證結果,並基於驗證結果確定使用者的通訊帳號是否存在異常。這樣,可以通過第一校驗資訊和預先儲存的第二校驗資訊,對使用者的通訊帳號是否存在異常進行判斷,避免了通過簡訊驗證碼的方式對通訊帳號進行驗證時,存在的由於需要針對每次通訊驗證請求,都需要產生一次簡訊驗證碼而導致的驗證成本高、驗證效率低的問題,同時,結合目標令牌進行驗證,也可以提供驗證的準確性,即可以提高驗證效率以及驗證準確性。 上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和平行處理也是可以的或者可能是有利的。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都通過將改進的方法流程程式設計到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式設計邏輯裝置(Programmable Logic Device,PLD)(例如現場可程式設計閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由使用者對裝置程式設計來確定。由設計人員自行程式設計來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式設計也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始碼也得用特定的程式設計語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式設計並程式設計到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式設計邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 425D、Atmel AT91SAM、Microchip PIC18F24K20以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯程式設計來使得控制器以邏輯閘、開關、專用積體電路、可程式設計邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本說明書一個或多個實施例時可以把各單元的功能在同一個或多個軟體及/或硬體中實現。 本領域中具有通常知識者應明白,本說明書的實施例可提供為方法、系統、或電腦程式產品。因此,本說明書一個或多個實施例可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體態樣的實施例的形式。而且,本說明書一個或多個實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本說明書的實施例是參照根據本說明書實施例的方法、設備(系統)、和電腦程式產品的流程圖及/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖及/或方塊圖中的每一流程及/或方塊、以及流程圖及/或方塊圖中的流程及/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)及/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可行動和非可行動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶式磁碟儲存器儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 還需要說明的是,用語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本說明書的實施例可提供為方法、系統或電腦程式產品。因此,本說明書一個或多個實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體態樣的實施例的形式。而且,本說明書一個或多個實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本說明書一個或多個實施例可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本說明書一個或多個實施例,在這些分散式運算環境中,由通過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本機和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用漸進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本說明書的實施例而已,並不用於限制本說明書。對於本領域技術人員來說,本說明書可以有各種更改和變化。凡在本說明書的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本說明書的申請專利範圍之內。
S102:步驟 S104:步驟 S106:步驟 S108:步驟 S202:步驟 S204:步驟 S206:步驟 S208:步驟 S210:步驟 S212:步驟 S214:步驟 S302:步驟 S304:步驟 S306:步驟 S308:步驟 S310:步驟 S312:步驟 S314:步驟 S316:步驟 S318:步驟 S402:步驟 S404:步驟 S406:步驟 S408:步驟 S410:步驟 S412:步驟 S414:步驟 S416:步驟 S418:步驟 S420:步驟 S502:步驟 S504:步驟 S602:步驟 S604:步驟 S606:步驟 S608:步驟 S610:步驟 S612:步驟 S614:步驟 S702:步驟 S704:步驟 S706:步驟 S708:步驟 S710:步驟 S712:步驟 S714:步驟 S716:步驟 S718:步驟 S720:步驟 S722:步驟 S724:步驟 S726:步驟 801:接收模組 802:獲取模組 803:發送模組 804:驗證模組 901:令牌接收模組 902:驗證模組 1001:處理器 1002:記憶體 1003:電源 1004:有線或無線網路介面 1005:輸入輸出介面 1006:鍵盤 1101:處理器 1102:記憶體 1103:電源 1104:有線或無線網路介面 1105:輸入輸出介面 1106:鍵盤
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書中記載的一些實施例,對於本領域中具有通常知識者來講,在不付出進步性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。 [圖1]為本說明書一種資訊驗證方法實施例的流程圖; [圖2]為本說明書又一種資訊驗證方法實施例的流程圖; [圖3]為本說明書又一種資訊驗證方法實施例的流程圖; [圖4]為本說明書又一種資訊驗證方法實施例的流程圖; [圖5]為本說明書又一種資訊驗證方法實施例的流程圖; [圖6]為本說明書又一種資訊驗證方法實施例的流程圖; [圖7]為本說明書又一種資訊驗證方法實施例的流程圖; [圖8]為本說明書一種資訊驗證裝置實施例的結構示意圖; [圖9]為本說明書又一種資訊驗證裝置實施例的結構示意圖; [圖10]為本說明書一種資訊驗證設備的結構示意圖; [圖11]為本說明書又一種資訊驗證設備的結構示意圖。

Claims (16)

  1. 一種資訊驗證方法,所述方法應用於用戶端,所述方法包括:接收使用者的通訊驗證請求,所述通訊驗證請求用於驗證所述使用者的通訊帳號和所述用戶端是否存在異常;獲取所述使用者輸入的第一生物特徵資料,基於所述第一生物特徵資料對所述使用者進行生物特徵驗證;如果所述使用者的生物特徵驗證通過,則獲取預先儲存的所述使用者的基準生物特徵資料,並將基於所述基準生物特徵資料對應的第一校驗資訊和預先儲存的所述使用者的通訊帳號對應的目標令牌以及目標驗證資訊產生的目標資料發送給伺服端,所述目標令牌為基於所述使用者的用戶端的資訊和所述使用者的通訊帳號產生,所述目標驗證資訊為所述伺服端基於預設隨機數產生算法,產生的與所述用戶端的資訊和所述使用者的通訊帳號對應的預設位數的隨機數,以使所述伺服端基於儲存的令牌、用戶端的資訊以及通訊號碼的對應關係、所述目標資料以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊和驗證資訊,確定所述用戶端和通訊帳號的驗證結果;接收所述伺服端發送的所述驗證結果,並基於所述驗證結果確定所述使用者的通訊帳號和所述用戶端是否存在異常。
  2. 根據請求項1所述的方法,在所述如果所述使用者的生物特徵驗證通過,則獲取預先儲存的所述使 用者的基準生物特徵資料之前,還包括:在使用者與所述伺服端之間的通訊驗證通過後,獲取所述預先儲存的所述使用者的基準生物特徵資料,將所述基準生物特徵資料對應的第二校驗資訊發送給所述伺服端;接收並儲存所述伺服端發送的所述使用者的通訊帳號對應的所述目標令牌。
  3. 根據請求項2所述的方法,所述將所述基準生物特徵資料對應的第二校驗資訊發送給所述伺服端,包括:在可信執行環境下,產生與所述第二校驗資訊對應的加密密鑰和解密密鑰;將所述解密密鑰和所述第二校驗資訊發送給所述伺服端;所述將基於所述基準生物特徵資料對應的第一校驗資訊和預先儲存的所述使用者的通訊帳號對應的目標令牌以及目標驗證資訊產生的目標資料發送給伺服端,包括:基於所述加密密鑰,對所述第一校驗資訊、所述目標令牌和所述目標驗證資訊進行簽名處理,得到簽名後的目標資料,並將所述簽名後的目標資料發送給所述伺服端,以使所述伺服端基於所述簽名後的目標資料以及預先儲存的所述使用者的基準生物特徵資料對應的所述第二校驗資訊和驗證資訊,確定所述通訊帳號的驗證結果。
  4. 根據請求項3所述的方法,所述接收並儲 存所述伺服端發送的所述使用者的通訊帳號對應的所述目標令牌,包括:接收所述伺服端發送的所述使用者的通訊帳號對應的所述目標令牌,並基於所述加密密鑰對所述目標令牌進行加密處理,將加密後的所述目標令牌儲存到可信執行環境中;將所述預先儲存的所述使用者的通訊帳號對應的目標令牌發送給伺服端,包括:基於所述解密密鑰,對儲存的所述加密後的所述目標令牌進行解密處理,得到解密後的所述目標令牌;基於所述加密密鑰,對所述第一校驗資訊、所述解密後的目標令牌和所述目標驗證資訊進行簽名處理,得到所述簽名後的目標資料,並將所述簽名後的目標資料發送給所述伺服端。
  5. 根據請求項2所述的方法,在所述接收並儲存所述伺服端基於所述用戶端的資訊與所述使用者的通訊帳號產生的所述目標令牌之後,還包括:在檢測到所述使用者的通訊帳號發生變化的情況下,刪除已儲存的所述目標令牌。
  6. 根據請求項3所述的方法,在所述基於所述加密密鑰,對所述第一校驗資訊、所述目標令牌和所述目標驗證資訊進行簽名處理,得到簽名後的目標資料對應的數字簽名之前,還包括:接收並儲存所述伺服端發送的與所述用戶端的資訊和 所述使用者的通訊帳號相對應的所述目標驗證資訊。
  7. 一種資訊驗證方法,所述方法應用於伺服端,所述方法包括:接收用戶端發送的基於第一校驗資訊、目標令牌以及目標驗證資訊產生的目標資料,所述第一校驗資訊為所述用戶端預先儲存的使用者的基準生物特徵資料對應的校驗資訊,所述目標令牌為所述用戶端預先儲存的所述使用者的通訊帳號和所述用戶端的資訊對應的令牌,所述目標驗證資訊為伺服端基於預設隨機數產生算法,產生的與所述用戶端的資訊和所述使用者的通訊帳號對應的預設位數的隨機數;基於儲存的令牌、用戶端的資訊以及通訊號碼的對應關係、所述目標資料以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊和驗證資訊,確定所述用戶端和通訊帳號的驗證結果,並將所述驗證結果發送給所述用戶端,以使所述用戶端基於所述驗證結果確定所述使用者的通訊帳號和所述用戶端是否存在異常。
  8. 根據請求項7所述的方法,在所述接收用戶端發送的基於第一校驗資訊、目標令牌以及目標驗證資訊產生的目標資料之前,還包括:在對所述使用者的通訊帳號進行通訊驗證通過後,接收並儲存與基準生物特徵資料對應的第二校驗資訊;基於所述用戶端的資訊與所述使用者的通訊帳號,產生所述目標令牌,並將所述目標令牌發送給所述用戶端。
  9. 根據請求項8所述的方法,在所述基於儲存的令牌、用戶端的資訊以及通訊號碼的對應關係、所述目標資料以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊和驗證資訊,確定驗證結果之前,還包括:接收並儲存所述用戶端在可信執行環境下產生的與所述第二校驗資訊對應的解密密鑰;所述接收所述用戶端發送的基於第一校驗資訊、目標令牌以及目標驗證資訊產生的目標資料,包括:接收所述用戶端發送的簽名後的目標資料,所述簽名後的目標資料為所述用戶端基於加密密鑰,對所述第一校驗資訊、所述目標令牌以及所述目標驗證資訊進行簽名處理得到的資料,所述加密密鑰為所述用戶端在可信執行環境下產生的與所述解密密鑰對應的密鑰;所述基於儲存的令牌、用戶端的資訊以及通訊號碼的對應關係、所述目標資料以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊和驗證資訊,確定所述通訊帳號的驗證結果,包括:基於所述解密密鑰對所述簽名後的目標資料進行簽名驗證;在所述簽名後的目標資料通過簽名驗證的情況下,基於所述儲存的令牌、用戶端的資訊以及通訊號碼的對應關係、所述第一校驗資訊、所述目標令牌、所述目標驗證資訊以及所述預先儲存的所述使用者的基準生物特徵資料對 應的第二校驗資訊和驗證資訊,確定所述通訊帳號的驗證結果。
  10. 根據請求項8所述的方法,在所述簽名後的目標資料通過簽名驗證的情況下,基於儲存的令牌、用戶端的資訊以及通訊號碼的對應關係、所述第一校驗資訊、所述目標令牌、所述目標驗證資訊以及所述預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊和驗證資訊,確定所述驗證結果,包括:在所述簽名後的目標資料通過簽名驗證,且所述第一校驗資訊和所述第二校驗資訊匹配成功的情況下,基於所述儲存的令牌、用戶端的資訊以及通訊號碼的對應關係、所述目標令牌、所述用戶端的資訊以及所述使用者的通訊帳號,以及所述目標驗證資訊和驗證資訊,確定所述驗證結果。
  11. 一種資訊驗證裝置,所述裝置包括:接收模組,用於接收使用者的通訊驗證請求,所述通訊驗證請求用於驗證所述使用者的通訊帳號和用戶端是否存在異常;獲取模組,用於獲取所述使用者輸入的第一生物特徵資料,基於所述第一生物特徵資料對所述使用者進行生物特徵驗證;發送模組,用於如果所述使用者的生物特徵驗證通過,則獲取預先儲存的所述使用者的基準生物特徵資料,並將基於所述基準生物特徵資料對應的第一校驗資訊和預 先儲存的所述使用者的通訊帳號對應的目標令牌以及目標驗證資訊產生的目標資料發送給伺服端,所述目標令牌為基於所述使用者的用戶端的資訊和所述使用者的通訊帳號產生,所述目標驗證資訊為所述伺服端基於預設隨機數產生算法,產生的與所述用戶端的資訊和所述使用者的通訊帳號對應的預設位數的隨機數,以使所述伺服端基於儲存的令牌、用戶端的資訊以及通訊號碼的對應關係、所述目標資料以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊和驗證資訊,確定所述用戶端通訊帳號的驗證結果;驗證模組,用於接收所述伺服端發送的所述驗證結果,並基於所述驗證結果確定所述使用者的通訊帳號和所述用戶端是否存在異常。
  12. 根據請求項11所述的裝置,所述裝置,還包括:資料獲取模組,用於在使用者與所述伺服端之間的通訊驗證通過後,獲取所述預先儲存的所述使用者的基準生物特徵資料,將所述基準生物特徵資料對應的第二校驗資訊發送給所述伺服端;令牌接收模組,用於接收並儲存所述伺服端發送的所述使用者的通訊帳號對應的所述目標令牌。
  13. 根據請求項12所述的裝置,所述資料獲取模組,用於:在可信執行環境下,產生與所述第二校驗資訊對應的 加密密鑰和解密密鑰;將所述解密密鑰和所述第二校驗資訊發送給所述伺服端;所述發送模組,用於:基於所述加密密鑰,對所述第一校驗資訊、所述目標令牌和所述目標驗證資訊進行簽名處理,得到簽名後的目標資料,並將所述簽名後的目標資料發送給所述伺服端,以使所述伺服端基於所述簽名後的目標資料以及預先儲存的所述使用者的基準生物特徵資料對應的所述第二校驗資訊和驗證資訊,確定所述通訊帳號的驗證結果。
  14. 一種資訊驗證裝置,所述裝置包括:令牌接收模組,用於接收用戶端發送的基於第一校驗資訊、目標令牌以及目標驗證資訊產生的目標資料,所述第一校驗資訊為所述用戶端預先儲存的使用者的基準生物特徵資料對應的校驗資訊,所述目標令牌為所述用戶端預先儲存的所述使用者的通訊帳號和所述用戶端的資訊對應的令牌,所述目標驗證資訊為伺服端基於預設隨機數產生算法,產生的與所述用戶端的資訊和所述使用者的通訊帳號對應的預設位數的隨機數;驗證模組,用於基於儲存的令牌、用戶端的資訊以及通訊號碼的對應關係、所述目標資料以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊和驗證資訊,確定所述用戶端和通訊帳號的驗證結果,並將所述驗證結果發送給所述用戶端,以使所述用戶端基於所述驗證 結果確定所述使用者的通訊帳號和所述用戶端是否存在異常。
  15. 一種資訊驗證設備,所述資訊驗證設備包括:處理器;以及被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被處理器執行時使所述處理器:接收使用者的通訊驗證請求,所述通訊驗證請求用於驗證所述使用者的通訊帳號和用戶端是否存在異常;獲取所述使用者輸入的第一生物特徵資料,基於所述第一生物特徵資料對所述使用者進行生物特徵驗證;如果所述使用者的生物特徵驗證通過,則獲取預先儲存的所述使用者的基準生物特徵資料,並將基於所述基準生物特徵資料對應的第一校驗資訊和預先儲存的所述使用者的通訊帳號對應的目標令牌以及目標驗證資訊產生的目標資料發送給伺服端,所述目標令牌為基於所述使用者的用戶端的資訊和所述使用者的通訊帳號產生,所述目標驗證資訊為所述伺服端基於預設隨機數產生算法,產生的與所述用戶端的資訊和所述使用者的通訊帳號對應的預設位數的隨機數,以使所述伺服端基於儲存的令牌、用戶端的資訊以及通訊號碼的對應關係、所述目標資料以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊和驗證資訊,確定所述用戶端和通訊帳號的驗證結果;接收所述伺服端發送的所述驗證結果,並基於所述驗 證結果確定所述使用者的通訊帳號和所述用戶端是否存在異常。
  16. 一種資訊驗證設備,所述資訊驗證設備包括:處理器;以及被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器:接收用戶端發送的基於第一校驗資訊、目標令牌以及目標驗證資訊產生的目標資料,所述第一校驗資訊為所述用戶端預先儲存的使用者的基準生物特徵資料對應的校驗資訊,所述目標令牌為所述用戶端預先儲存的所述使用者的通訊帳號和所述用戶端的資訊對應的令牌,所述目標驗證資訊為伺服端基於預設隨機數產生算法,產生的與所述用戶端的資訊和所述使用者的通訊帳號對應的預設位數的隨機數;基於儲存的令牌、用戶端的資訊以及通訊號碼的對應關係、所述目標資料以及預先儲存的所述使用者的基準生物特徵資料對應的第二校驗資訊和驗證資訊,確定所述用戶端和通訊帳號的驗證結果,並將所述驗證結果發送給所述用戶端,以使所述用戶端基於所述驗證結果確定所述使用者的通訊帳號和所述用戶端是否存在異常。
TW110114910A 2020-07-03 2021-04-26 資訊驗證方法、裝置及設備 TWI782502B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010631687.4 2020-07-03
CN202010631687.4A CN111526166B (zh) 2020-07-03 2020-07-03 一种信息验证方法、装置及设备

Publications (2)

Publication Number Publication Date
TW202203054A TW202203054A (zh) 2022-01-16
TWI782502B true TWI782502B (zh) 2022-11-01

Family

ID=71912986

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110114910A TWI782502B (zh) 2020-07-03 2021-04-26 資訊驗證方法、裝置及設備

Country Status (4)

Country Link
US (1) US11283614B2 (zh)
EP (1) EP3933625A1 (zh)
CN (2) CN111526166B (zh)
TW (1) TWI782502B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347452B (zh) * 2020-11-10 2023-08-04 上海祺鲲信息科技有限公司 电子合同签署的方法、电子设备及存储介质
CN113285808B (zh) * 2021-05-18 2024-03-26 挂号网(杭州)科技有限公司 一种身份信息核验方法、装置、设备和存储介质
CN114666399B (zh) * 2022-03-08 2024-06-21 北京沃东天骏信息技术有限公司 业务请求的校验方法、装置、设备及存储介质
CN115150186A (zh) * 2022-07-27 2022-10-04 张瑜 验证码校验方法、系统、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107026836A (zh) * 2016-10-28 2017-08-08 阿里巴巴集团控股有限公司 一种业务实现方法和装置
TW201741922A (zh) * 2016-05-20 2017-12-01 China Unionpay Co Ltd 一種基於生物特徵的安全認證方法及裝置
WO2018089098A1 (en) * 2016-11-08 2018-05-17 Aware, Inc. Decentralized biometric identity authentication
CN108429769A (zh) * 2018-06-01 2018-08-21 北京砂信息技术有限公司 基于生物特征识别的身份认证方法、装置、系统及存储介质
US20190318109A1 (en) * 2018-04-13 2019-10-17 Sophos Limited Enterprise document classification

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US10153901B2 (en) * 2010-11-23 2018-12-11 Concierge Holdings, Inc. System and method for verifying user identity in a virtual environment
CN103067385B (zh) * 2012-12-27 2015-09-09 深圳市深信服电子科技有限公司 防御会话劫持攻击的方法和防火墙
CN103188344A (zh) * 2013-02-22 2013-07-03 浪潮电子信息产业股份有限公司 一种安全调用rest api的方法
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US9053310B2 (en) * 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
CN103491084B (zh) * 2013-09-17 2016-06-15 天脉聚源(北京)传媒科技有限公司 一种客户端的认证处理方法及装置
CN103634316A (zh) * 2013-11-26 2014-03-12 乐视网信息技术(北京)股份有限公司 一种账号登录方法及电子设备
CN104113549B (zh) * 2014-07-28 2017-07-18 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
US10853592B2 (en) * 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
JP6524899B2 (ja) * 2015-12-02 2019-06-05 富士通株式会社 秘匿データ照合装置、秘匿データ照合プログラムおよび秘匿データ照合方法
CN110166246B (zh) * 2016-03-30 2022-07-08 创新先进技术有限公司 基于生物特征的身份注册、认证的方法和装置
US10938808B2 (en) * 2016-04-15 2021-03-02 Irdeto B.V. Account access
US10193884B1 (en) * 2016-06-21 2019-01-29 Wells Fargo Bank, N.A. Compliance and audit using biometric tokenization
US11140159B2 (en) * 2016-08-30 2021-10-05 Visa International Service Association Biometric identification and verification among IoT devices and applications
CN108156119B (zh) * 2016-12-05 2020-08-28 北京神州泰岳软件股份有限公司 登录验证方法及装置
US20180330368A1 (en) * 2017-05-11 2018-11-15 Circle Media Labs Inc. Secure authenticated passwordless communications between networked devices
WO2019032113A1 (en) * 2017-08-10 2019-02-14 Visa International Service Association BIOMETRIC VERIFICATION METHOD USING A CERTIFICATION TOKEN
US11487858B2 (en) * 2017-10-18 2022-11-01 Visa International Service Association Biometric data security system and method
WO2019089060A1 (en) * 2017-11-06 2019-05-09 Visa International Service Association Biometric sensor on portable device
EP3547601B1 (en) * 2017-11-21 2020-10-21 Shenzhen Goodix Technology Co., Ltd. Biometric information transmission establishing method , device, system, and storage medium
CN108134787B (zh) * 2017-12-21 2020-06-23 恒宝股份有限公司 一种身份认证方法及认证装置
US11095450B2 (en) * 2018-01-12 2021-08-17 Visa International Service Association Blockchain based alias interaction processing
WO2019226115A1 (en) * 2018-05-23 2019-11-28 Sixscape Communications Pte Ltd Method and apparatus for user authentication
US20200036708A1 (en) 2018-06-15 2020-01-30 Proxy, Inc. Biometric credential improvement methods and apparatus
CN109005155B (zh) * 2018-07-04 2021-11-12 奇安信科技集团股份有限公司 身份认证方法及装置
US11315571B2 (en) * 2018-11-28 2022-04-26 Visa International Service Association Audible authentication
CN109992680A (zh) * 2018-12-13 2019-07-09 阿里巴巴集团控股有限公司 信息处理方法、装置、电子设备及计算机可读存储介质
US12041039B2 (en) * 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11075904B2 (en) * 2019-03-04 2021-07-27 Visa International Service Association Biometric interaction manager
CN110224992B (zh) * 2019-05-14 2022-11-29 北京百度网讯科技有限公司 共享资源限制复用的方法、设备、系统及计算机可读介质
CN110149625A (zh) * 2019-06-14 2019-08-20 北京么登科技有限公司 手机号码验证方法及系统
US11159516B2 (en) * 2019-07-08 2021-10-26 Mastercard International Incorporated Systems and methods for use in sharing digital identities
US11250116B2 (en) * 2019-10-25 2022-02-15 Visa International Service Association Optimized private biometric matching
CN110830471B (zh) * 2019-11-06 2022-05-24 北京一砂信息技术有限公司 Otp验证方法、服务器、客户端及计算机可读存储介质
CN111445231A (zh) * 2020-06-12 2020-07-24 支付宝(杭州)信息技术有限公司 实现MOTOpay的方法、装置及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201741922A (zh) * 2016-05-20 2017-12-01 China Unionpay Co Ltd 一種基於生物特徵的安全認證方法及裝置
CN107026836A (zh) * 2016-10-28 2017-08-08 阿里巴巴集团控股有限公司 一种业务实现方法和装置
WO2018089098A1 (en) * 2016-11-08 2018-05-17 Aware, Inc. Decentralized biometric identity authentication
US20190318109A1 (en) * 2018-04-13 2019-10-17 Sophos Limited Enterprise document classification
CN108429769A (zh) * 2018-06-01 2018-08-21 北京砂信息技术有限公司 基于生物特征识别的身份认证方法、装置、系统及存储介质

Also Published As

Publication number Publication date
CN112866280A (zh) 2021-05-28
US11283614B2 (en) 2022-03-22
CN111526166A (zh) 2020-08-11
US20220006632A1 (en) 2022-01-06
CN111526166B (zh) 2020-12-15
EP3933625A1 (en) 2022-01-05
TW202203054A (zh) 2022-01-16
CN112866280B (zh) 2023-01-10

Similar Documents

Publication Publication Date Title
TWI782502B (zh) 資訊驗證方法、裝置及設備
EP3945440A1 (en) Blockchain-based data processing method, apparatus, and device
CN111885024B (zh) 一种登录信息处理方法及设备
CN107241364B (zh) 文件下载方法及装置
WO2021179744A1 (zh) 扫码支付、信息发送和密钥管理方法、装置和设备
KR20210041404A (ko) 전자 장치 및 그 전자 장치를 이용한 블록체인 주소 관리 방법
CN113010870B (zh) 基于数字凭证的业务处理方法、装置及设备
WO2021179748A1 (zh) 扫码支付、信息发送及生成收款码的方法、装置和设备
TW202123040A (zh) 基於可驗證聲明的業務處理方法、裝置及設備
CN112199661B (zh) 一种基于隐私保护的设备身份处理方法、装置及设备
CN109495268B (zh) 一种二维码认证方法、装置及计算机可读存储介质
EP3945695A1 (en) Method, apparatus, and device for processing blockchain data
CN108564363B (zh) 一种交易处理方法、服务器、客户端及系统
CN110995410A (zh) 一种公钥和私钥的生成方法、装置、设备以及介质
EP3945696A1 (en) Blockchain data processing method, apparatus, and device
CN113836506A (zh) 身份认证方法、装置、系统、电子设备、存储介质
US20240129288A1 (en) Privacy-protection based verification
WO2024131488A1 (zh) 生成用户的私钥的方法及系统
CN116011028B (zh) 电子签名方法、电子签名设备和电子签名系统
CN114826729B (zh) 一种数据处理方法、页面更新方法及相关硬件
CN113761496B (zh) 一种基于区块链的身份校验方法及装置和电子设备
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN115174260B (zh) 数据验证方法、装置、计算机、存储介质和程序产品
CN116455657A (zh) 服务提供方法、装置、设备及系统
CN117436875A (zh) 一种业务执行方法、装置、存储介质及电子设备