CN108900536A - 认证方法、装置、计算机设备和存储介质 - Google Patents

认证方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN108900536A
CN108900536A CN201810879107.6A CN201810879107A CN108900536A CN 108900536 A CN108900536 A CN 108900536A CN 201810879107 A CN201810879107 A CN 201810879107A CN 108900536 A CN108900536 A CN 108900536A
Authority
CN
China
Prior art keywords
authentication
user
user terminal
server
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810879107.6A
Other languages
English (en)
Other versions
CN108900536B (zh
Inventor
唐海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201810879107.6A priority Critical patent/CN108900536B/zh
Publication of CN108900536A publication Critical patent/CN108900536A/zh
Application granted granted Critical
Publication of CN108900536B publication Critical patent/CN108900536B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请涉及一种认证方法、装置、计算机设备和存储介质,服务器接收用户终端发送的认证请求消息;认证请求消息包括用户终端采集的用户的第一生物特征信息和第一用户标识;根据认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对用户的身份进行认证,获取认证结果;认证结果为认证通过时,根据认证结果向用户终端发送认证响应消息;认证响应消息用于控制用户终端与认证设备进行通信。不会出现用户个人的生物特征信息因认证设备被故意损坏而造成的信息转存、泄露和滥用的安全隐患问题,且该认证设备的从结构和功能上更加简单,可以相应的减少成本,且适用场景更加灵活。

Description

认证方法、装置、计算机设备和存储介质
技术领域
本申请涉及生物特征识别技术领域,特别是涉及一种认证方法、装置、计算机设备和存储介质。
背景技术
随着人们安全意识的提高,生物特征识别技术应用越来越广泛,生物特征识别技术包括人脸、虹膜、指纹、声音、笔迹等多种形式。基于生物特征识别的安全认证方法也被广泛应用。
目前,常用的安全认证方法为,生物识别设备采集用户的生物特征信息,并对该生物特征信息进行安全认证,如电子门锁常采用的生物识别方式为指纹识别,当用户需要开启电子门锁时,向电子门锁录入指纹,电子门锁的控制器将该用户录入的指纹和预先存储的指纹进行比对,若该用户录入的指纹与存储的指纹相同或者相似度很高,则说明该用户具有应开锁权限,则电子门锁自动打开。
但是,上述方法存在用户个人的生物特征信息会被存储、泄露和滥用的安全隐患问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够有效保障用户个人的生物特征信息安全的认证方法、装置、计算机设备和存储介质。
第一方面,本申请实施例提供一种认证方法,所述方法包括:
接收用户终端发送的认证请求消息;所述认证请求消息包括所述用户终端采集的用户的第一生物特征信息和第一用户标识;
根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证,获取认证结果;
根据所述认证结果向所述用户终端发送认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
在其中一个实施例中,若所述认证结果为认证通过,则所述认证响应消息用于通知所述用户终端身份认证通过。
在其中一个实施例中,所述方法还包括:确定与所述第一用户标识对应的目标认证设备;
向所述目标认证设备发送认证成功消息;所述认证成功消息包括所述用户终端的终端标识,且用于指示所述用户终端的身份认证通过;
在其中一个实施例中,所述确定与所述第一用户标识对应的目标认证设备,包括:
根据用户标识与认证设备之间的对应关系,确定与所述第一用户标识关联的所有认证设备均为所述目标认证设备。
在其中一个实施例中,所述确定与所述第一用户标识对应的认证设备,包括:
接收所述用户终端发送的设备标识;
确定所述设备标识对应的认证设备为所述目标认证设备。
在其中一个实施例中,所述设备标识为所述终端设备注册成功的认证设备的标识;或者,所述设备标识为所述认证响应消息中携带的认证设备的白名单中的标识。
在其中一个实施例中,所述认证响应消息包括许可码,所述许可码为所述用户终端与所述认证设备通信的身份凭证。
在其中一个实施例中,所述许可码为固定许可码、动态许可码或者带有时间戳的时效许可码。
在其中一个实施例中,所述方法还包括:将所述许可码发送给所述认证设备。
在其中一个实施例中,所述生物特征信息携带时间戳,所述根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证,包括:
根据所述生物特征信息携带的时间戳,判断所述生物特征信息是否超过认证期限;
若否,则根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证。
在其中一个实施例中,所述接收用户终端发送的认证请求消息之前,所述方法还包括:
接收多个用户终端发送的注册消息;所述注册消息包括所述用户终端采集的用户的第二生物特征信息和第二用户标识;
根据所述注册消息建立所述生物特征信息和用户标识之间的对应关系。
在其中一个实施例中,所述接收用户终端发送的认证请求消息之前,所述方法还包括:
接收所述用户终端发送的认证协商消息;所述认证协商消息包括所述用户终端的终端标识;
根据所述认证协商消息确定所述用户终端对应的目标认证方式;
将所述目标认证方式发送给所述用户终端。
在其中一个实施例中,所述根据所述认证协商消息确定所述用户终端对应的目标认证方式,包括:
根据所述终端标识确定所述用户终端支持的第一认证方式,并根据服务器的等级确定第二认证方式;
根据所述第一认证方式、所述第二认证方式和预设的选择规则,确定所述目标认证方式。
第二方面,本申请实施例提供一种认证方法,所述方法包括:
向服务器发送认证请求消息;所述认证请求消息包括所述用户终端采集的用户的第一生物特征信息和第一用户标识;
接收所述服务器发送的认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
在其中一个实施例中,若所述认证结果为认证通过,则所述认证响应消息用于通知所述用户终端身份认证通过。
在其中一个实施例中,所述方法还包括:
向所述服务器发送设备标识;所述设备标识用于指示服务器根据所述设备标识,查询设备标识与认证设备之间的对应关系,确定所述第一用户标识对应的目标认证设备。
在其中一个实施例中,所述设备标识为所述终端设备注册成功的认证设备的标识;或者,所述设备标识为所述认证响应消息中携带的认证设备的白名单中的标识。
在其中一个实施例中,所述认证响应消息包括许可码,所述许可码为所述用户终端与所述认证设备通信的身份凭证;
所述接收所述服务器发送的认证响应消息之后,所述方法还包括:
向所述认证设备发送通信请求消息;所述通信请求消息包括所述许可码。
在其中一个实施例中,所述许可码为固定许可码、动态许可码或者带有时间戳的时效许可码。
在其中一个实施例中,所述生物特征信息携带时间戳。
在其中一个实施例中,所述向服务器发送认证请求消息之前,所述方法还包括:
向所述服务器发送注册消息;所述注册消息包括所述用户终端采集的用户的第二生物特征信息和第二用户标识。
在其中一个实施例中,所述向服务器发送认证请求消息之前,所述方法还包括:
向所述服务器发送认证协商消息;所述认证协商消息包括所述用户终端的终端标识和认证设备的第二设备标识;
接收所述服务器根据所述认证协商消息发送的目标认证方式。
第三方面,本申请实施例提供一种认证装置,所述装置包括:
第一接收模块,用于接收用户终端发送的认证请求消息;所述认证请求消息包括所述用户终端采集的用户的第一生物特征信息和第一用户标识;
认证模块,用于根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证,获取认证结果;
第一发送模块,用于根据所述认证结果向所述用户终端发送认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
第四方面,本申请实施例提供一种认证装置,所述装置包括:
第二发送模块,用于向服务器发送认证请求消息;所述认证请求消息包括所述用户终端采集的用户的第一生物特征信息和第一用户标识;
第二接收模块,用于接收所述服务器发送的认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
第五方面,本申请实施例提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现第一方面或第二方面中任一实施例所述方法的步骤。
第六方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面或第二方面中任一实施例所述的方法的步骤。
本申请实施例提供的认证方法、装置、计算机设备和存储介质,服务器接收用户终端发送的认证请求消息;认证请求消息包括用户终端采集的用户的第一生物特征信息和第一用户标识;根据认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对用户的身份进行认证,获取认证结果;认证结果为认证通过时,根据认证结果向用户终端发送认证响应消息;认证响应消息用于控制用户终端与认证设备进行通信。服务器可以根据用户终端采集的用户的生物特征信息和用户标识对用户的身份进行认证,服务器为一个专用服务器,并不是放置在公共场所中的设备,因此,存储在服务器中的用户的生物特征信息和用户标识等信息不会被轻易泄露,因此,不会出现用户个人的生物特征信息因认证设备被故意损坏而造成的信息转存、泄露和滥用的安全隐患问题。另外,由于用户个人的生物特征信息是通过用户终端采集的,而认证设备只需要与用户终端建立通信连接,就可以通过用户终端完成用户个人的生物特征信息的认证,因此,该认证设备不需要具有识别生物特征信息的功能,因此,该认证设备的从结构和功能上更加简单,可以相应的减少成本,且适用场景更加灵活。
附图说明
图1为一个实施例中认证方法的应用环境图;
图2为本申请实施例提供的一种认证方法的流程图;
图3为另一个实施例提供的一种认证方法的流程示意图;
图4为另一个实施例提供的一种认证方法的流程示意图;
图5为图2实施例中S102的另一种实现方式的流程示意图;
图6为另一个实施例提供的一种认证方法的流程示意图;
图7为另一个实施例提供的一种认证方法的流程示意图;
图8为一个实施例提供的一种认证方法的流程图;
图9为另一个实施例提供的一种认证方法的流程图;
图10为另一个实施例提供的一种认证方法的流程图;
图11为另一个实施例提供的一种认证方法的流程图;
图12为一个实施例提供的认证装置的示意图;
图13为另一个实施例提供的认证装置的示意图;
图14为另一个实施例提供的认证装置的示意图;
图15为一个实施例提供的认证装置的示意图;
图16为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
目前,常用的安全认证方法为,生物识别设备采集用户的生物特征信息,并对该生物特征信息进行安全认证,如电子门锁常采用的生物识别方式为指纹识别,当用户需要开启电子门锁时,向电子门锁录入指纹,电子门锁的控制器将该用户录入的指纹和预先存储的指纹进行比对,若该用户录入的指纹与存储的指纹相同或者相似度很高,则说明该用户具有应开锁权限,则电子门锁自动打开。但是,由于生物识别设备属于公共设备,且其所处位置属于公共场所,所以生物识别设备中预先存储的用户个人的生物特征信息,可能会出现因生物识别设备被故意损坏而造成的用户个人的生物特征信息泄露、或被他人盗用。因此,目前的认证方法存在用户个人的生物特征信息会被存储、泄露和滥用的安全隐患问题。
本申请提供的认证方法、装置、计算机设备和存储介质旨在解决目前的认证方法存在用户个人的生物特征信息会被存储、泄露和滥用的安全隐患这一技术问题。
本申请提供的认证方法,可以应用于如图1所示的应用环境中。其中,服务器12与用户终端11建立通信连接进行通信,服务器12还可以与认证设备13建立通信连接进行通信,而用户终端11还可以直接与认证设备13建立通信连接进行通信。在用户终端11、服务器12、认证设备13之间相互建立起通信连接后,该***就可以完成用户身份认证的过程。其中,用户终端11可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器12可以用独立的服务器或者是多个服务器组成的服务器集群来实现。且该服务器12由具有一定权限的专业人员管理。认证设备13可以是电子门锁、车载设备、空调、保险柜等设备。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图2为本申请实施例提供的一种认证方法的流程图,该方法的执行主体为图1中的服务器,该方法涉及的是服务器根据生物特征信息对用户身份进行认证的过程。如图2所示,该方法具体包括以下步骤:
S101、接收用户终端发送的认证请求消息;认证请求消息包括用户终端采集的用户的第一生物特征信息和第一用户标识。
其中,认证请求消息是终端设备需要与认证设备进行通信时向服务器发送的消息,用于请求服务器根据该认证请求消息对用户的身份进行校验。第一生物特征信息是指人体固有的生理特征和行为特征,其可以是人脸、虹膜、指纹、声音、笔迹、步态等。第一用户标识可以是识别用户身份的凭证,其可以是用户的姓名、用户的手机号码、用户的ID、用户手机的ID、上网ID、用户的身份证信息等。用户终端可以采集用户的一种或多种生物特征信息,例如,用户终端为手机,手机可以采集用户的声音、指纹、人脸等信息。
本实施例中,当用户终端需要与认证设备通信时,用户终端首先向服务器发送认证请求消息,以请求服务器对用户终端进行身份校验,再根据校验结果实现用户终端对与服务器连接的认证设备的控制。例如,用户的手机采集到了了该用户的指纹信息之后,向服务器发送认证请求消息,该认证请求消息包括用户ID和该用户的指纹信息。
S102、根据认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对用户的身份进行认证,获取认证结果。
其中,服务器可以预先获取生物特征信息和用户标识之间的对应关系并存储在服务器中。例如,当用户终端进入某个网络时,用户终端可以主动向服务器注册,注册时需要用户提供用户标识和生物特征信息,用户终端将用户输入的用户标识和生物特征信息发送给服务器,服务器将用户标识和生物特征信息的对应关系进行保存。或者,当用户终端进入某个网络时,服务器从该用户终端发送的通信消息中获取了该用户终端的终端标识,并指示该用户终端上报用户的生物特征信息,用户终端可以上报该用户的生物特征信息和用户标识。一个用户标识可以对应一个生物特征信息,可选地,一个用户标识也可以对应多个生物特征信息。认证结果用于标识该用户终端的用户身份是否通过认证。
本实施例中,当用户终端需要与认证设备通信时,用户终端向服务器发送认证请求消息,其中包括第一用户标识和用户的第一生物特征信息。服务器在接收到该第一用户标识和用户的第一生物特征信息时,查询预设的生物特征信息和用户标识之间的对应关系,对比分析认证请求消息中的第一生物特征信息与第一用户标识是否匹配,从而可以获取到认证结果。比如,用户手机终端向服务器发送指纹信息和用户的手机号码,服务器在接收到指纹信息和这个用户的手机号码后,服务器从自身的数据库中获取到预先存储好的用户标识和生物特征信息之间的对应关系,判断该指纹信息和该手机号码是否匹配,若匹配,则确定该用户的身份认证通过;若不匹配,则确定该用户的身份认证未通过。
S103、根据认证结果向用户终端发送认证响应消息;认证响应消息用于控制用户终端与认证设备进行通信。
在本实施例中,认证响应消息可以包括认证结果,用户终端在接收到该认证响应消息时,可以根据该认证响应消息进行下一步的工作。比如,若认证结果为认证通过,则该认证响应消息用于指示用户的身份认证通过,则用户终端可以继续与服务器进行交互,通知服务器该用户终端需要通信的认证设备;若认证结果为认证未通过,则该认证响应消息用于指示用户的身份认证未通过,则用户终端需要重新发送新的认证请求消息进行认证,或者,用户终端直接放弃与认真设备通信。一个用户终端可以与多个认证设备进行通信,一个认证设备也可以和多个用户终端进行通信,本实施例中不加以限制。
上述实施例中,服务器接收用户终端发送的认证请求消息;认证请求消息包括用户终端采集的用户的第一生物特征信息和第一用户标识;根据认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对用户的身份进行认证,获取认证结果;认证结果为认证通过时,根据认证结果向用户终端发送认证响应消息;认证响应消息用于控制用户终端与认证设备进行通信。服务器可以根据用户终端采集的用户的第一生物特征信息和第一用户标识对用户的身份进行认证,服务器为一个专用服务器,并不是放置在公共场所中的设备,因此,存储在服务器中的用户的生物特征信息和用户标识等信息不会被轻易泄露,因此,不会出现用户个人的生物特征信息因认证设备被故意损坏而造成的信息转存、泄露和滥用的安全隐患问题。另外,由于用户个人的生物特征信息是通过用户终端采集的,而认证设备只需要与用户终端建立通信连接,就可以通过用户终端完成用户个人的生物特征信息的认证,因此,该认证设备不需要具有识别生物特征信息的功能,因此,该认证设备的从结构和功能上更加简单,可以相应的减少成本,且适用场景更加灵活。
在图2所述实施例中,服务器可以根据认证结果向用户终端发送认证响应消息,若认证结果为认证通过,则所述认证响应消息用于通知用户终端身份认证通过;若认证结果为认证未通过,则所述认证响应消息用于通知用户终端身份认证未通过。下面,主要以用户终端身份认证通过为例,详细描述本申请实施例的认证方法。
图3为另一个实施例提供的一种认证方法的流程示意图。该实施例涉及的是当用户终端身份认证通过时,服务器控制认证设备解锁的具体过程,如图3所示,该方法包括以下步骤:
S201、确定与第一用户标识对应的目标认证设备。
其中,目标认证设备为用户终端需要通信的认证设备。目标认证设备可以包括一台认证设备,可选地,也可以包括多台认证设备。目标认证设备的具体数量根据实际需求确定。
本实施例中,服务器识别目标认证设备的方法可以是用户终端预先发送给服务器该目标认证设备的相关信息,使服务器可以从中确认与该第一用户标识对应的目标认证设备,可选地,服务器识别目标认证设备的方法也可以是服务器中预先存储了目标认证设备的相关信息,服务器可以根据用户终端所在地域特征、认证设备所在地域特征、认证设备所在通信网络覆盖范围等规则确认与用户终端的第一用户标识对应的目标认证设备。比如,当一个用户需要通过指纹信息来开启门锁时,该用户通过手机将指纹信息发送给服务器之后,服务器可以获取到该手机的位置信息,再根据该位置信息从服务器的数据库中查询与该手机所在位置为同一位置的门锁,即可以将该门锁确定为与该手机对应的目标认证设备。
可选地,S201“确定与第一用户标识对应的目标认证设备”的方法具体可以包括根据用户标识与认证设备之间的对应关系,确定与第一用户标识关联的所有认证设备均为目标认证设备。
其中,一个用户标识可以关联至少一个以上的认证设备。用户标识与认证设备之间的对应关系可以预先由用户终端发送给服务器,再由服务器记录下来,以备在进行目标认证设备时使用。服务器也可以监测每个用户终端或认证设备的通信数据,根据该通信数据可以获取用户标识与认证设备之间的对应关系。
本实施例中,当服务器识别认证设备时,服务器根据接收到的用户终端发来的第一用户标识,确定与第一用户标识对应的所有的认证设备,将这所有的认证设备确定为可以与该用户终端通信的认证设备,之后可以赋予该用户终端与这所有认证设备通信的权限。
可选地,如图4所示,S201“确定与第一用户标识对应的目标认证设备”的另一种方法具体可以包括:
S301、接收用户终端发送的设备标识。
其中,设备标识可以是设备识别码、设备ID、设备二维码、设备型号等。本实施例中,当服务器对用户终端的用户身份进行认证,且认证结果为通过认证之后,用户终端向服务器发送需要通信的认证设备的设备标识,即设备标识,该设备标识可以为一个认证设备的标识,也可以是包括多个认证设备的标识。
可选地,设备标识为终端设备注册成功的认证设备的标识;或者,设备标识为认证响应消息中携带的认证设备的白名单中的标识。
在本实施例中,用户终端可以向多个认证设备进行注册,若注册成功,则记录该注册成功的认证设备的设备标识。或者,用户终端也可以通过服务器向多个认证设备进行注册,服务器会针对每个用户终端将注册成功的认证设备的设备标识生成一个白名单,并在认证响应消息中携带该白名单。
S302、确定设备标识对应的认证设备为目标认证设备。
本实施例中,当服务器接收到用户终端发送的设备标识后,服务器将设备标识对应的一个或多个认证设备确定为目标认证设备。服务器接收用户终端发送的设备标识;并确定设备标识对应的认证设备为目标认证设备,服务器可以准确的确定用户终端需要通信的认证设备,提高了通信的准确性和可靠性。
S202、向目标认证设备发送认证成功消息;认证成功消息包括用户终端的终端标识,且用于指示用户终端的身份认证通过。
其中,认证成功消息是指服务器在确定了用户终端的用户身份认证通过后,且确定了与该用户终端对应的目标认证设备之后,服务器向目标认证设备发送的提示消息,该消息包含通过身份认证的用户终端的终端标识,以用于提示目标认证设备该用户终端的身份已经通过服务器的认证,且用户终端之后可以开始与目标认证设备进行通信了。
本实施例中,当服务器对用户终端的用户身份进行认证,且该认证结果为认证通过时,服务器进一步的根据用户终端需要通信的目标认证设备,服务器向该目标认证设备发送认证成功消息,提示目标认证设备该用户终端的身份已经通过服务器的认证。目标认证设备接收到该认证成功消息之后,可以自动解锁以改变工作状态,比如启动目标认证设备的认证装置,从而可以与该认证成功消息中的终端标识对应的用户终端通信。可选地,目标认证设备还可以根据用户终端的注册信息对该终端标识进行验证,若该终端标识对应的用户终端注册成功,目标认证设备认为该终端标识对应的用户终端通过身份验证,则目标认证设备会自动解锁,并可以与对应的用户终端进行通信;若该终端标识对应的用户终端注册失败,目标认证设备认为该终端标识对应的用户终端未能通过身份验证,则目标认证设备不会解锁,并拒绝与该用户终端进行通信。
可选地,服务器还可以检测目标认证设备的解锁状态,以查看目标认证设备的工作状态,若检测到目标认证设备解锁成功,服务器还可以向用户终端发送解锁成功消息。当目标认证设备的工作状态改变后,比如启动目标认证设备的认证装置,目标认证设备可以向服务器发送解锁成功消息,以通知服务器该认证设备可以与用户终端可以进行通信连接,服务器向用户终端发送解锁成功消息,用户终端则可以与该认证设备进行通信连接,进而可以与认证设备通信。在认证设备解锁成功之后,用户终端相当于万能钥匙,可以与解锁的认证设备进行通信。
上述实施例中,服务器确定与第一用户标识对应的目标认证设备;向目标认证设备发送认证成功消息;认证成功消息包括用户终端的终端标识,且用于指示所述用户终端的身份认证通过。由于服务器在确定与用户终端对应的目标认证设备之后,同时给目标认证设备发送通过认证的用户终端的终端标识,告知目标认证设备哪一个用户终端通过了身份认证,且可以与之通信,使只有通过身份认证的用户终端能够具有该目标认证设备的使用权限,使认证设备只提供给具有使用权限的用户使用,提高了该认证设备的安全性。
上述实施例中,服务器可以向目标认证设备发送认证成功消息,提示目标认证设备可以与通过身份认证的用户终端进行通信。另一种实施例中,当服务器在对用户终端进行用户的身份认证之后,服务器根据认证结果向用户终端发送认证响应消息,该认证响应消息还可以包括许可码,若认证响应消息包括许可码时,许可码为用户终端与认证设备通信的身份凭证。在此情况下,用户终端根据该许可码直接与认证设备的通信连接以及控制。例如,用户终端向认证设备发送携带该许可码的通信消息,认证设备接收到该通信消息后,确定该许可码是否合法,若合法,则与用户终端进行通信。
可选地,许可码为固定许可码、动态许可码或者带有时间戳的时效许可码。其中,许可码为用户终端在需要与认证设备进行通信时,向认证设备发送的请求通信的许可消息。固定许可码可以是服务器和认证设备预先协商好的固定凭证信息,该许信息可以是图像信息,也可以是二维码信息。动态许可码可以是服务器根据预先一定的规则生成的实时动态码,例如,服务器根据认证设备的标识和时间戳生成动态许可码。带有时间戳的时效许可码是指许可码具有一定时间段的实效性,比如,10秒许可码代表10秒内许可码是有效的,则代表认证设备在10秒内接收到该许可码时,则认可该许可码,若超过10秒,则该许可码无效,认证设备拒绝认可该许可码。
可选地,在本实施例中,服务器还可以将所述许可码发送给所述认证设备。在本实施例中,若服务器没有预先与认证设备约定许可码,服务器将许可码发送给用户终端的同时,也会将该许可码发送给认证设备。可选地,服务器可以预先与认证设备协商许可码的生成机制,服务器可以根据生成机制生成动态许可码,将该动态许可码发送给用户终端,用户终端将该动态许可码发送给认证设备时,认证设备可以根据许可码的生成机制检验该许可码是否正确。
本实施例中,当服务器在对用户终端进行用户的身份认证之后,服务器根据认证结果向用户终端发送认证响应消息,该认证响应消息还可以包括许可码,用户终端根据该许可码直接与认证设备的通信,可以提高通信效率。
图5为图2实施例中S102的另一种实现方式的流程示意图,如图5所示,上述S102“根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证,获取认证结果”,包括如下步骤:
S401、根据所述生物特征信息携带的时间戳,判断所述生物特征信息是否超过认证期限。
本实施例中,用户终端在采集生物特征信息时,可以为每个生物特征信息添加时间戳,该时间戳为用户终端采集生物特征信息的时刻。服务器可以根据生物特征信息携带的时间戳,判断所述生物特征信息是否超过认证期限。例如,指纹的认证期限为30S,用户终端采集到的指纹对应的时间戳为12:30:10,则该指纹在12:30:40时刻之前是有效的,若超过该时刻则该指纹信息无效。
S402、若否,则根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证。
在本实施例中,用户终端在采集生物特征信息时,可以为每个生物特征信息添加时间戳,服务器可以根据生物特征信息携带的时间戳,判断所述生物特征信息是否超过认证期限,若该生物特征信息没有超过认证期限,则根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证,从而防止生物特征信息提前存储在用户终端中,使得非本人使用本人的用户终端进行认证的隐患,提高了身份认证的安全性。
上述的实施例均需要服务器接收用户终端发送的认证请求消息,才能进行下一步的身份认证。而在用户终端发送认证请求消息之前,用户终端还需要向服务器发送注册消息,告知服务器用户终端所能采集的生物特征信息和用户终端的用户标识对应的关系,以便服务器之后需要验证用户身份时使用。所以本申请提出的认证方法,如图6所示,还包括:
S1011、接收多个用户终端发送的注册消息;所述注册消息包括所述用户终端采集的用户的第二生物特征信息和第二用户标识。
其中,注册消息是用户终端向服务器发送的与用户终端对应的用户的注册信息,该注册信息可以是用户注册的个人信息,用于作为第二用户标识,比如,姓名、身份证号、微信ID等。可选地,该注册信息还包括用户的生物特征信息,作为第二生物特征信息。比如指纹、眼膜等。第二生物特征信息可以包含用户终端采集的一个生物特征信息,也可以包含用户终端采集的多个生物特征信息。
本实施例中,用户可以预先在用户终端上注册用户的生物特征信息,当多个用户在各用户终端上注册好生物特征信息之后,服务器将这多个用户的生物特征信息和与之对应的各用户标识记录下来,以供之后认证用户身份时使用。
S1012、根据所述注册消息建立所述生物特征信息和用户标识之间的对应关系。
本实施例中,当服务器接收到多个用户终端发送的注册消息之后,获取注册消息中的多个用户的生物特征信息和与之对应的用户标识,再根据每个用户的用户标识和与之对应的生物特征信息,建立生物特征信息和用户标识之间的对应关系,以供服务器在之后的用户身份认证过程中查询或从中获取信息。
上述实施例中,服务器接收多个用户终端发送的注册消息;根据注册消息建立生物特征信息和用户标识之间的对应关系。由于用户终端将用户的生物特征信息预先注册在服务器中,且与对应的用户标识进行了关联,方便服务器在对用户终端的用户进行身份认证时使用,缩短了用户的身份认证时间,同时使服务器能够根据预先存储的生物特征信息和用户标识之间的对应关系准确的对用户的身份进行认证。另外,由于服务器由具有权限的管理人员管理,所以用户的生物特征信息不易被泄露,安全性较高。而且,服务器中预先存储的生物特征信息也是用户终端采集到的信息,认证设备不需要具备任何的采集生物特征信息的功能,使得认证设备软件和硬件上的功能简单,成本较低。
在一些场景中,用户终端在进行用户的身份认证之前,还可以和服务器协商认证方式,在图1所示实施例的基础上,如图7所示,上述S101“接收用户终端发送的认证请求消息”,之前还包括如下步骤:
S501、接收所述用户终端发送的认证协商消息;所述认证协商消息包括所述用户终端的终端标识。
本实施例中,用户终端还可以与服务器协商认证方式,当用户终端需要进行身份认证时,可以向服务器发送用户终端的终端标识的认证协商消息。可选地,认证协商消息中还可以包括用户终端支持的生物特征信息的采集方式。
S502、根据所述认证协商消息确定所述用户终端对应的目标认证方式。
本实施例中,服务器接收到该认证协商消息后,根据认证协商消息中的用户终端的终端标识确定该用户终端对应的目标认证方式。该目标认证方式可以是用户终端和服务器共同支持的生物特征信息的采集方式。
进一步地,在一个实施例中,如图8所示,S502“根据所述认证协商消息确定所述用户终端对应的目标认证方式”,可以包括:
S601、根据所述终端标识确定所述用户终端支持的第一认证方式,并根据服务器的等级确定第二认证方式。
其中,第一认证方式为用户终端支持的生物特征信息的采集方式,第二认证方式为服务器支持的生物特征信息的采集方式。服务器的等级不同,对应的第二认证方式也不相同。
本实施例中,服务器可以根据终端标识确定用户终端支持的生物特征信息的采集方式,再根据服务器的等级确定服务器支持的生物特征信息的采集方式。例如,第一终端标识对应手机A,该手机A对应的第一认证方式包括人脸特征、指纹、声音;服务器的等级为低级,则对应的第二认证方式为指纹。
S602、根据所述第一认证方式、所述第二认证方式和预设的选择规则,确定所述目标认证方式。
本实施例中,预设的选择规则可以包括根据认证设备的等级选择认证方式的规则,根据场景需求设置的选择认证方式的规则等。例如,服务器的等级越高,认证方式的数量越多,或者,服务器的等级越高,认证方式的复杂度越高等。例如,第一终端标识对应手机A,该手机A对应的第一认证方式包括人脸特征、指纹、声音;服务器的等级为低级,则对应的第二认证方式为指纹;若服务器的等级为高级,则对应的第二认证方式为虹膜或人脸特征,由于手机A和服务器均支持人脸特征,则对应的目标认证方式为人脸特征认证方式。
S503、将所述目标认证方式发送给所述用户终端。
本实施例提供的认证方法,接收所述用户终端发送的认证协商消息,根据所述认证协商消息确定所述用户终端对应的目标认证方式,将所述目标认证方式发送给所述用户终端,用户终端可以预先和服务器协商认证方式,避免了用户终端和服务器所支持的认证方式不统而造成的无法认证的弊端,可以提高认证效率。
上述图2-图8为服务器侧实现的方法步骤,下面以图9-图11为例描述用户终端侧的实现过程。
图9为一个实施例提供的一种认证方法的流程图,该方法的执行主体为用户终端,如图8所示,该方法包括:
S701、向服务器发送认证请求消息;所述认证请求消息包括所述用户终端采集的用户的生物特征信息和用户标识。
S702、接收所述服务器发送的认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
本实施例提供的认证方法,其实现原理和有益效果,可参照图2实施例的实现原理和有益效果,此处不再赘述。
在其中一个实施例中,若所述认证结果为认证通过,则所述认证响应消息用于通知所述用户终端身份认证通过。
进一步地,在图9所示实施例的基础上,如图10所示,所述方法还包括:
S801、接收所述服务器发送的解锁成功消息。
可选地,在801“所述接收所述服务器发送的解锁成功消息”之前,所述方法还包括:向所述服务器发送设备标识;所述设备标识用于指示服务器确定所述用户标识对应的目标认证设备。
进一步地,所述设备标识为所述终端设备注册成功的认证设备的标识;或者,所述设备标识为所述认证响应消息中携带的认证设备的白名单中的标识。
步骤802、根据所述解锁成功消息与所述用户标识对应的认证设备进行通信。
本实施例提供的认证方法,其实现原理和有益效果,可参照图3和图4实施例的实现原理和有益效果,此处不再赘述。
在其中一个实施例中,所述认证响应消息包括许可码,所述许可码为所述用户终端与所述认证设备通信的身份凭证;所述接收所述服务器发送的认证响应消息之后,所述方法还包括:向所述认证设备发送通信请求消息;所述通信请求消息包括所述许可码。
可选地,所述许可码为固定许可码、动态许可码或者带有时间戳的时效许可码。
在其中一个实施例中,所述生物特征信息携带时间戳。
可选地,所述向服务器发送认证请求消息之前,所述方法还包括:向所述服务器发送注册消息;所述注册消息包括所述用户终端采集的用户的第二生物特征信息和第二用户标识。
本实施例提供的认证方法,其实现原理和有益效果,可参照图6实施例的实现原理和有益效果,此处不再赘述。
在其中一个实施例中,如图11所示,S101“所述向服务器发送认证请求消息”之前,所述方法还包括:
S901、向所述服务器发送认证协商消息;所述认证协商消息包括所述用户终端的终端标识。
S902、接收所述服务器根据所述认证协商消息发送的目标认证方式。
本实施例提供的认证方法,其实现原理和有益效果,可参照图7和图8实施例的实现原理和有益效果,此处不再赘述。
应该理解的是,虽然图2-11的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-11中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行。
图12为一个实施例提供的认证装置的示意图,如图12所示,所述装置包括:第一接收模块11、认证模块12和第一发送模块13,其中:
第一接收模块11,用于接收用户终端发送的认证请求消息;所述认证请求消息包括所述用户终端采集的用户的第一生物特征信息和第一用户标识;
认证模块12,用于根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证,获取认证结果;
第一发送模块13,用于根据所述认证结果向所述用户终端发送认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
在其中一个实施例中,若所述认证结果为认证通过,则所述认证响应消息用于通知所述用户终端身份认证通过。
在其中一个实施例中,如图13所示,在图12所述的认证装置基础上,所述认证模块12包括:
第一确定单元121,用于确定与所述第一用户标识对应的目标认证设备;
第一发送单元122,向所述目标认证设备发送认证成功消息;所述认证成功消息包括所述用户终端的终端标识,且用于指示所述用户终端的身份认证通过;
在其中一个实施例中,在图13所述的认证装置基础上,所述第一确定单元121具体用于根据用户标识与认证设备之间的对应关系,确定与所述用户标识关联的所有认证设备均为所述目标认证设备。
在其中一个实施例中,在图13所述的认证装置基础上,所述第一确定单元121具体用于接收所述用户终端发送的第一设备标识;确定所述第一设备标识对应的认证设备为所述目标认证设备。
在其中一个实施例中,在图13所述的认证装置基础上,所述第一设备标识为所述终端设备注册成功的认证设备的标识;或者,所述第一设备标识为所述认证响应消息中携带的认证设备的白名单中的标识。
在其中一个实施例中,所述认证响应消息包括许可码,所述许可码为所述用户终端与所述认证设备通信的身份凭证。
在其中一个实施例中,所述许可码为固定许可码、动态许可码或者带有时间戳的时效许可码。
在其中一个实施例中,第一发送模块13,还用于将所述许可码发送给所述认证设备。
在其中一个实施例中,如图14所示,认证模块12包括:
判断单元124,用于根据所述生物特征信息携带的时间戳,判断所述生物特征信息是否超过认证期限;
认证单元125,用于若所述生物特征信息未超过认证期限,则根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证。
在其中一个实施例中,第一接收模块11还用于接收多个用户终端发送的注册消息;所述注册消息包括所述用户终端采集的用户的第二生物特征信息和第二用户标识;并根据所述注册消息建立所述生物特征信息和用户标识之间的对应关系。
在其中一个实施例中,第一接收模块11还用于接收所述用户终端发送的认证协商消息;所述认证协商消息包括所述用户终端的终端标识和认证设备的第二设备标识;并根据所述认证协商消息确定所述用户终端对应的目标认证方式;
第一发送模块13还用于将所述目标认证方式发送给所述用户终端。
在其中一个实施例中,所述第一接收模块11根据所述认证协商消息确定所述用户终端对应的目标认证方式,包括:所述第一接收模块11根据所述终端标识确定所述用户终端支持的第一认证方式,并确定服务器的等级确定第二认证方式;根据所述第一认证方式、所述第二认证方式和预设的选择规则,确定所述目标认证方式。
图15为一个实施例提供的认证装置的示意图,如图15所示,所述装置包括:第二发送模块14和第二接收模块15,其中:
第二发送模块14,用于向服务器发送认证请求消息;所述认证请求消息包括所述用户终端采集的用户的第一生物特征信息和第一用户标识;
第二接收模块15,用于接收所述服务器发送的认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
在其中一个实施例中,若所述认证结果为认证通过,则所述认证响应消息用于通知所述用户终端身份认证通过。
在其中一个实施例中,在图15所述的认证装置基础上,所述第二发送模块14还用于向所述服务器发送第一设备标识;所述第一设备标识用于指示服务器确定所述用户标识对应的目标认证设备。
在其中一个实施例中,所述第一设备标识为所述终端设备注册成功的认证设备的标识;或者,所述第一设备标识为所述认证响应消息中携带的认证设备的白名单中的标识。
在其中一个实施例中,所述认证响应消息包括许可码,所述许可码为所述用户终端与所述认证设备通信的身份凭证;所述第二发送模块14还用于向所述认证设备发送通信请求消息;所述通信请求消息包括所述许可码。
在其中一个实施例中,所述许可码为固定许可码、动态许可码或者带有时间戳的时效许可码。
在其中一个实施例中,所述生物特征信息携带时间戳。
在其中一个实施例中,所述第二发送模块14还用于向所述服务器发送注册消息;所述注册消息包括所述用户终端采集的用户的第二生物特征信息和第二用户标识。
在其中一个实施例中,所述第二发送模块14还用于向所述服务器发送认证协商消息;所述认证协商消息包括所述用户终端的终端标识和认证设备的第二设备标识;所述第二接收模块15还用于接收所述服务器根据所述认证协商消息发送的目标认证方式。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图16所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储用户终端信息、认证设备标识信息等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种认证方法。
本领域技术人员可以理解,图16中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收用户终端发送的认证请求消息;所述认证请求消息包括所述用户终端采集的用户的第一生物特征信息和第一用户标识;
根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证,获取认证结果;
根据所述认证结果向所述用户终端发送认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
向服务器发送认证请求消息;所述认证请求消息包括所述用户终端采集的用户的第一生物特征信息和第一用户标识;
接收所述服务器发送的认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时还实现以下步骤:
接收用户终端发送的认证请求消息;所述认证请求消息包括所述用户终端采集的用户的第一生物特征信息和第一用户标识;
根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证,获取认证结果;
根据所述认证结果向所述用户终端发送认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时还实现以下步骤:
向服务器发送认证请求消息;所述认证请求消息包括所述用户终端采集的用户的第一生物特征信息和第一用户标识;
接收所述服务器发送的认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (26)

1.一种认证方法,所述方法包括:
接收用户终端发送的认证请求消息;所述认证请求消息包括所述用户终端采集的用户的第一生物特征信息和第一用户标识;
根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证,获取认证结果;
根据所述认证结果向所述用户终端发送认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
2.根据权利要求1所述的方法,其特征在于,若所述认证结果为认证通过,则所述认证响应消息用于通知所述用户终端身份认证通过。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
确定与所述第一用户标识对应的目标认证设备;
向所述目标认证设备发送认证成功消息;所述认证成功消息包括所述用户终端的终端标识,且用于指示所述用户终端的身份认证通过。
4.根据权利要求3所述的方法,其特征在于,所述确定与所述第一用户标识对应的目标认证设备,包括:
根据用户标识与认证设备之间的对应关系,确定与所述第一用户标识关联的所有认证设备均为所述目标认证设备。
5.根据权利要求3所述的方法,其特征在于,所述确定与所述第一用户标识对应的认证设备,包括:
接收所述用户终端发送的设备标识;
确定所述设备标识对应的认证设备为所述目标认证设备。
6.根据权利要求5所述的方法,其特征在于,所述设备标识为所述终端设备注册成功的认证设备的标识;或者,所述设备标识为所述认证响应消息中携带的认证设备的白名单中的标识。
7.根据权利要求2所述的方法,其特征在于,所述认证响应消息包括许可码,所述许可码为所述用户终端与所述认证设备通信的身份凭证。
8.根据权利要求7所述的方法,其特征在于,所述许可码为固定许可码、动态许可码或者带有时间戳的时效许可码。
9.根据权利要求7或8所述的方法,其特征在于,所述方法还包括:
将所述许可码发送给所述认证设备。
10.根据权利要求1-8任一项所述的方法,其特征在于,所述生物特征信息携带时间戳,所述根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证,包括:
根据所述生物特征信息携带的时间戳,判断所述生物特征信息是否超过认证期限;
若否,则根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证。
11.根据权利要求1-8任一项所述的方法,其特征在于,所述接收用户终端发送的认证请求消息之前,所述方法还包括:
接收多个用户终端发送的注册消息;所述注册消息包括所述用户终端采集的用户的第二生物特征信息和第二用户标识;
根据所述注册消息建立所述生物特征信息和用户标识之间的对应关系。
12.根据权利要求1-8任一项所述的方法,其特征在于,所述接收用户终端发送的认证请求消息之前,所述方法还包括:
接收所述用户终端发送的认证协商消息;所述认证协商消息包括所述用户终端的终端标识;
根据所述认证协商消息确定所述用户终端对应的目标认证方式;
将所述目标认证方式发送给所述用户终端。
13.根据权利要求12所述的方法,其特征在于,所述根据所述认证协商消息确定所述用户终端对应的目标认证方式,包括:
根据所述终端标识确定所述用户终端支持的第一认证方式,并根据服务器的等级确定第二认证方式;
根据所述第一认证方式、所述第二认证方式和预设的选择规则,确定所述目标认证方式。
14.一种认证方法,所述方法包括:
向服务器发送认证请求消息;所述认证请求消息包括所述用户终端采集的用户的第一生物特征信息和第一用户标识;
接收所述服务器发送的认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
15.根据权利要求14所述的方法,其特征在于,若所述认证结果为认证通过,则所述认证响应消息用于通知所述用户终端身份认证通过。
16.根据权利要求15所述的方法,其特征在于,所述方法还包括:
向所述服务器发送设备标识;所述设备标识用于指示服务器根据所述设备标识,查询设备标识与认证设备之间的对应关系,确定所述第一用户标识对应的目标认证设备。
17.根据权利要求16所述的方法,其特征在于,所述设备标识为所述终端设备注册成功的认证设备的标识;或者,所述设备标识为所述认证响应消息中携带的认证设备的白名单中的标识。
18.根据权利要求15所述的方法,其特征在于,所述认证响应消息包括许可码,所述许可码为所述用户终端与所述认证设备通信的身份凭证;
所述接收所述服务器发送的认证响应消息之后,所述方法还包括:
向所述认证设备发送通信请求消息;所述通信请求消息包括所述许可码。
19.根据权利要求18所述的方法,其特征在于,所述许可码为固定许可码、动态许可码或者带有时间戳的时效许可码。
20.根据权利要求14-19任一项所述的方法,其特征在于,所述生物特征信息携带时间戳。
21.根据权利要求14-19任一项所述的方法,其特征在于,所述向服务器发送认证请求消息之前,所述方法还包括:
向所述服务器发送注册消息;所述注册消息包括所述用户终端采集的用户的第二生物特征信息和第二用户标识。
22.根据权利要求14-19任一项所述的方法,其特征在于,所述向服务器发送认证请求消息之前,所述方法还包括:
向所述服务器发送认证协商消息;所述认证协商消息包括所述用户终端的终端标识;
接收所述服务器根据所述认证协商消息发送的目标认证方式。
23.一种认证装置,其特征在于,所述装置包括:
第一接收模块,用于接收用户终端发送的认证请求消息;所述认证请求消息包括所述用户终端采集的用户的第一生物特征信息和第一用户标识;
认证模块,用于根据所述认证请求消息、预设的生物特征信息和用户标识之间的对应关系,对所述用户的身份进行认证,获取认证结果;
第一发送模块,用于根据所述认证结果向所述用户终端发送认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
24.一种认证装置,其特征在于,所述装置包括:
第二发送模块,用于向服务器发送认证请求消息;所述认证请求消息包括所述用户终端采集的用户的生物特征信息和用户标识;
第二接收模块,用于接收所述服务器发送的认证响应消息;所述认证响应消息用于控制所述用户终端与认证设备进行通信。
25.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至22中任一项所述方法的步骤。
26.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至22中任一项所述的方法的步骤。
CN201810879107.6A 2018-08-03 2018-08-03 认证方法、装置、计算机设备和存储介质 Active CN108900536B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810879107.6A CN108900536B (zh) 2018-08-03 2018-08-03 认证方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810879107.6A CN108900536B (zh) 2018-08-03 2018-08-03 认证方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN108900536A true CN108900536A (zh) 2018-11-27
CN108900536B CN108900536B (zh) 2021-03-26

Family

ID=64353278

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810879107.6A Active CN108900536B (zh) 2018-08-03 2018-08-03 认证方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN108900536B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110297923A (zh) * 2018-12-13 2019-10-01 阿里巴巴集团控股有限公司 信息处理方法、装置、电子设备及计算机可读存储介质
CN110570203A (zh) * 2019-09-05 2019-12-13 浙江大搜车软件技术有限公司 交易验证方法、装置、计算机设备及存储介质
CN111414596A (zh) * 2020-04-07 2020-07-14 中国建设银行股份有限公司 处理请求的方法和装置
CN112261051A (zh) * 2020-10-23 2021-01-22 北京奇艺世纪科技有限公司 一种用户注册方法、装置及***
CN113468506A (zh) * 2021-06-30 2021-10-01 百度在线网络技术(北京)有限公司 设备激活的方法、装置、设备以及存储介质
CN113822674A (zh) * 2021-05-31 2021-12-21 ***股份有限公司 生物特征识别终端、用户终端、支付服务器及相关方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227278A (zh) * 2007-01-18 2008-07-23 中国科学院自动化研究所 一种基于多生物特征的远程网络身份认证方法与***
KR20080093819A (ko) * 2007-04-18 2008-10-22 주식회사 슈프리마 지문 인증 단말기와 이를 포함하는 출입 통제 시스템 및사용자 인증 방법
CN105069874A (zh) * 2015-07-28 2015-11-18 北京航空航天大学 一种移动互联网声纹门禁***及其实现方法
CN105847253A (zh) * 2016-03-22 2016-08-10 燕南国创科技(北京)有限公司 用于认证的方法和设备
CN106302547A (zh) * 2016-10-19 2017-01-04 中国科学院深圳先进技术研究院 酒店入住管理***及方法
CN106992956A (zh) * 2016-01-21 2017-07-28 阿里巴巴集团控股有限公司 一种实现设备间认证的方法、装置和***
CN206431720U (zh) * 2017-01-19 2017-08-22 嘉兴职业技术学院 无线智能门禁***
CN107590487A (zh) * 2017-10-20 2018-01-16 西南财经大学 一种基于云计算的指纹识别方法及***
CN207037762U (zh) * 2017-04-25 2018-02-23 上海亦源智能科技有限公司 手机指纹门禁控制***
CN108205834A (zh) * 2017-12-15 2018-06-26 深圳市商汤科技有限公司 门禁管理方法和门禁管理***

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227278A (zh) * 2007-01-18 2008-07-23 中国科学院自动化研究所 一种基于多生物特征的远程网络身份认证方法与***
KR20080093819A (ko) * 2007-04-18 2008-10-22 주식회사 슈프리마 지문 인증 단말기와 이를 포함하는 출입 통제 시스템 및사용자 인증 방법
CN105069874A (zh) * 2015-07-28 2015-11-18 北京航空航天大学 一种移动互联网声纹门禁***及其实现方法
CN106992956A (zh) * 2016-01-21 2017-07-28 阿里巴巴集团控股有限公司 一种实现设备间认证的方法、装置和***
CN105847253A (zh) * 2016-03-22 2016-08-10 燕南国创科技(北京)有限公司 用于认证的方法和设备
CN106302547A (zh) * 2016-10-19 2017-01-04 中国科学院深圳先进技术研究院 酒店入住管理***及方法
CN206431720U (zh) * 2017-01-19 2017-08-22 嘉兴职业技术学院 无线智能门禁***
CN207037762U (zh) * 2017-04-25 2018-02-23 上海亦源智能科技有限公司 手机指纹门禁控制***
CN107590487A (zh) * 2017-10-20 2018-01-16 西南财经大学 一种基于云计算的指纹识别方法及***
CN108205834A (zh) * 2017-12-15 2018-06-26 深圳市商汤科技有限公司 门禁管理方法和门禁管理***

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110297923A (zh) * 2018-12-13 2019-10-01 阿里巴巴集团控股有限公司 信息处理方法、装置、电子设备及计算机可读存储介质
CN110297923B (zh) * 2018-12-13 2024-01-19 创新先进技术有限公司 信息处理方法、装置、电子设备及计算机可读存储介质
CN110570203A (zh) * 2019-09-05 2019-12-13 浙江大搜车软件技术有限公司 交易验证方法、装置、计算机设备及存储介质
CN111414596A (zh) * 2020-04-07 2020-07-14 中国建设银行股份有限公司 处理请求的方法和装置
CN112261051A (zh) * 2020-10-23 2021-01-22 北京奇艺世纪科技有限公司 一种用户注册方法、装置及***
CN113822674A (zh) * 2021-05-31 2021-12-21 ***股份有限公司 生物特征识别终端、用户终端、支付服务器及相关方法
CN113468506A (zh) * 2021-06-30 2021-10-01 百度在线网络技术(北京)有限公司 设备激活的方法、装置、设备以及存储介质
CN113468506B (zh) * 2021-06-30 2024-04-02 百度在线网络技术(北京)有限公司 设备激活的方法、装置、设备以及存储介质

Also Published As

Publication number Publication date
CN108900536B (zh) 2021-03-26

Similar Documents

Publication Publication Date Title
CN108900536A (zh) 认证方法、装置、计算机设备和存储介质
US11106818B2 (en) Patient identification systems and methods
US9589399B2 (en) Credential quality assessment engine systems and methods
US20160371438A1 (en) System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device
CN110086608A (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
US11044244B2 (en) Authenticating devices via one or more pseudorandom sequences and one or more tokens
EP2383955A2 (en) Assignment and distribution of access credentials to mobile communication devices
CN109684801B (zh) 电子证件的生成、签发和验证方法及装置
CN109359601A (zh) 身份验证识别方法、电子装置及计算机可读存储介质
CN109325342A (zh) 身份信息管理方法、装置、计算机设备和存储介质
CN110135250A (zh) 一种基于生物识别的身份验证方法、装置、设备及可读介质
JP2015525409A (ja) 高安全性生体認証アクセス制御のためのシステム及び方法
CN109829277A (zh) 终端解锁方法、装置、计算机设备和存储介质
CN110297922A (zh) 信息处理方法、装置、电子设备及计算机可读存储介质
EP3485600B1 (en) Method for providing secure digital signatures
US10073961B2 (en) Authentication system, user terminal, control device, service providing device, program, and authentication method
JP2017102842A (ja) 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
WO2018137309A1 (zh) 一种无线通信处理方法及装置
CN109447875A (zh) 医疗人员信息的认证方法、装置和计算机设备
JP2005208993A (ja) 利用者認証システム
JP2012048520A (ja) 生体認証端末装置
CN110247879B (zh) 召梯认证码的生成方法和生成***、召梯认证方法和***
CN114499899B (zh) 身份校验***
WO2005054977A2 (en) A method and system to electronically identify and verify an individual presenting himself for such identification and verification
US20160342996A1 (en) Two-factor authentication method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant