CN108923931A - 一种电子凭证处理方法、设备及计算机可读存储介质 - Google Patents
一种电子凭证处理方法、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN108923931A CN108923931A CN201810680257.4A CN201810680257A CN108923931A CN 108923931 A CN108923931 A CN 108923931A CN 201810680257 A CN201810680257 A CN 201810680257A CN 108923931 A CN108923931 A CN 108923931A
- Authority
- CN
- China
- Prior art keywords
- electronic certificate
- information
- prnu
- contracting terminal
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种电子凭证处理方法,其中,所述方法包括:获取第一图像,第一图像包含签约终端的摄像头对应的第一光响应不均衡性PRNU信息;获取在签约终端上登录的第一通信账户对应的第一生物识别信息;根据第一PRNU信息和第一生物识别信息,获取电子凭证;其中,电子凭证用于表示在签约终端上登录的通信账户为第一通信账户时,允许在签约终端上执行第一业务操作的授权信息;根据电子凭证,执行第一业务操作。本发明实施例还公开了一种设备及计算机可读存储介质。通过实施上述方案,提供了一种防止电子凭证被盗用的解决方案。
Description
技术领域
本发明涉及信息技术领域,尤其涉及一种电子凭证处理方法、设备及计算机可读存储介质。
背景技术
随着互联网技术和信息技术的飞速发展,电子凭证的使用越来越广泛。电子凭证也叫电子证书,电子证书可视为网上身份证。电子凭证经常被用在识别用户身份、电子交易相关的场景。
电子凭证具有在电子传送过程中保持其完整性和保密性的特点。
但是,电子凭证仍然存在被非法获取的可能,如何防止电子凭证被盗用成为亟需解决的问题。
发明内容
有鉴于此,本发明实施例期望提供一种电子凭证处理方法、设备及计算机可读存储介质,提供了一种防止电子凭证被盗用的解决方案。
本发明实施例的技术方案是这样实现的:
第一方面,本发明实施例提供一种电子凭证处理方法,应用于签约终端,所述方法包括:
获取第一图像,所述第一图像包含所述签约终端的摄像头对应的第一光响应不均衡性PRNU信息;
获取在所述签约终端上登录的第一通信账户对应的第一生物识别信息;
根据所述第一PRNU信息和所述第一生物识别信息,获取所述电子凭证;其中,所述电子凭证用于表示在所述签约终端上登录的通信账户为所述第一通信账户时,允许在所述签约终端上执行第一业务操作的授权信息;
根据所述电子凭证,执行所述第一业务操作。
第二方面,本发明实施例提供一种电子凭证处理方法,应用于服务器,所述方法包括:
接收签约终端发送的电子凭证生成请求,所述电子凭证生成请求包括:所述签约终端的标识、在所述签约终端上采集的第一图像、在所述签约终端上登录的第一通信账户的标识和所述第一通信账户对应的第一生物识别信息;
从所述第一图像中提取第一PRNU信息;
根据所述第一PRNU信息和所述第一生物识别信息,生成电子凭证,所述电子凭证用于表示在所述签约终端上登录的通信账户为所述第一通信账户时,允许所述签约终端执行第一业务操作的授权信息;
将所述电子凭证发送给所述签约终端。
第三方面,本发明实施例提供一种终端,所述终端为签约终端,所述签约终端至少包括:存储器、通信总线和处理器,其中:
所述存储器,用于存储电子凭证处理程序;
所述通信总线,用于实现处理器和存储器之间的连接通信;
所述处理器,用于执行存储器中存储的电子凭证处理程序,以实现以下步骤:
获取第一图像,所述第一图像包含所述签约终端的摄像头对应的第一光响应不均衡性PRNU信息;
获取在所述签约终端上登录的第一通信账户对应的第一生物识别信息;
根据所述第一PRNU信息和所述第一生物识别信息,获取所述电子凭证;其中,所述电子凭证用于表示在所述签约终端上登录的通信账户为所述第一通信账户时,允许在所述签约终端上执行第一业务操作的授权信息;
根据所述电子凭证,执行所述第一业务操作。
第四方面,本发明实施例提供一种服务器,所述第二网络设备至少包括:存储器、通信总线和处理器,其中:
所述存储器,用于存储电子凭证处理程序;
所述通信总线,用于实现处理器和存储器之间的连接通信;
所述处理器,用于执行存储器中存储的电子凭证处理程序,以实现以下步骤:
接收签约终端发送的电子凭证生成请求,所述电子凭证生成请求包括:所述签约终端的标识、在所述签约终端上采集的第一图像、在所述签约终端上登录的第一通信账户的标识和所述第一通信账户对应的第一生物识别信息;
从所述第一图像中提取第一PRNU信息;
根据所述第一PRNU信息和所述第一生物识别信息,生成电子凭证,所述电子凭证用于表示在所述签约终端上登录的通信账户为所述第一通信账户时,允许所述签约终端执行第一业务操作的授权信息;
将所述电子凭证发送给所述签约终端。
第五方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有电子凭证处理程序,所述电子凭证处理程序被处理器执行时实现如上述第一方面所述的电子凭证处理方法的步骤,或者,所述电子凭证处理程序被处理器执行时实现如上述第二方面所述的电子凭证处理方法的步骤。
在本发明实施例中,采用上述方案,通过获取第一图像,第一图像包含签约终端的摄像头对应的第一光响应不均衡性PRNU信息;获取在签约终端上登录的第一通信账户对应的第一生物识别信息;根据第一PRNU信息和第一生物识别信息,获取电子凭证;其中,电子凭证用于表示在签约终端上登录的通信账户为第一通信账户时,允许在签约终端上执行第一业务操作的授权信息;根据电子凭证,执行第一业务操作。本发明实施例提供的技术方案能够防止电子凭证被盗用。
附图说明
图1为实现本发明各个实施例的一种移动终端的硬件结构示意图;
图2为本发明实施例提供的一种通信网络***架构图;
图3为本发明实施例提供的电子凭证处理方法的流程示意图一;
图4为本发明实施例提供的电子凭证处理方法的流程示意图二;
图5为本发明实施例提供的电子凭证处理方法的交互流程示意图一;
图6为本发明实施例提供的电子凭证处理方法的交互流程示意图二;
图7为本发明实施例提供终端的结构示意图;
图8为本发明实施例提供服务器的结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯***)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理***与处理器110逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络***进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络***架构图,该通信网络***为通用移动通信技术的LTE***,该LTE***包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子***)或其它IP业务等。
虽然上述以LTE***为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE***,也可以适用于其他无线通信***,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络***等,此处不做限定。
基于上述移动终端硬件结构以及通信网络***,提出本发明方法各个实施例。
本发明实施例中涉及的电子凭证可以是一串ID、二维码、电子身份证等,电子凭证在通过网络传输或者在获取到电子凭证的签约终端上查看的过程中,存在被偷拍或者被盗取的可能。非法用户盗取电子凭证后可能造成电子凭证所有者的个人信息、个人财产的损失,本发明实施例旨在提供一种能够防止电子凭证被盗用的电子凭证的获取方法。
下面以签约终端和服务器为例对本发明实施例提供的电子凭证处理方法的应用场景和实施方式进行说明。
在本发明实施例中,签约终端上可以部署有应用的客户端,服务器可以为提供应用服务的服务器。签约终端可以通过客户端与服务器上的服务端进行通信。服务器可以根据客户端上登录的通信账户或业务账户,确定通信账户或者业务账户对应的业务权限或者数字化资源,生成该通信账户或者业务账户的电子凭证。签约终端上的客户端在获取到电子凭证后可以使用电子凭证对应的业务权限或者数字化资源。示例性的,业务权限可以为通话时长为1个月的通话权限,数字化资源可以为资金账户中存储的1万元等。
本发明实施例提供的电子凭证处理方法,可以应用在电子凭证的传输过程和使用过程中。
下面分别以签约终端和服务器为例对本发明实施例提供的电子凭证处理方法进行说明。
本发明实施例提供一种电子凭证处理方法,本发明实施例的执行主体可以为终端,该终端可以在服务器上签约有执行第一业务操作的权限,因此,该终端可以称为签约终端。图3为本发明实施例提供的电子凭证处理方法的流程示意图一,如图3所示,所述方法可以包括以下步骤:
步骤S301,获取第一图像,第一图像包含签约终端的摄像头对应的第一PRNU信息。
在本发明实施例中,由于生产工艺的原因,摄像头存在一些数字成像缺陷,这种缺陷表现在摄像头拍摄的图像中,可以称为摄像头的光响应不均匀(Photo Response Non-Uniformity,PRNU)信息,每个摄像头的PRNU都是不同的。举例来说,一个摄像头的PRNU信息可以包括,在该摄像头拍摄的图像中,位于位置A的像素点的色彩值比拍摄物的真实色彩值低一个近似固定的数值,位于位置B的像素点的色彩值比拍摄物的真实色彩值高一个近似固定的数值。由于不同的摄像头对应的PRNU信息不同,因此,可以将PRNU信息作为区分摄像头的一种识别信息,进一步地,可以根据摄像头的PRNU信息来识别不同的终端。
在本发明实施例中,可以利用签约终端的摄像头采集第一图像。在本发明其他实施例中,第一图像中还可以包括探测信息,探测信息用于保证第一图像在被提取第一PRNU信息后被损坏,以保证第一图像仅能够被提取一次第一PRNU信息,进而保证第一图像在传输过程中的安全性。在本发明其他实施例中,探测信息可以是利用软件技术添加至第一图像中的。
步骤S302,获取在签约终端上登录的第一通信账户对应的第一生物识别信息。
在本发明实施例中,签约终端上可以提供多种应用(Application,APP),示例性地,签约终端上可以安装有多种客户端。使用签约终端的用户可以输入通信账户或者业务账户的名称,来登录签约终端上的客户端。
在本发明实施例中,生物识别信息可以由摄像头或者生物识别信息采集设备采集。生物识别信息可以为人脸、指纹、虹膜、声波等。生物识别信息可以作为认证通信账户的密码。示例性的,第一生物识别信息可以作为第一通信账户登录签约终端上的客户端的密码。在本发明其他实施例中,第一生物识别信息也可以作为第一通信账户的标识。
步骤S303,根据第一PRNU信息和第一生物识别信息,获取电子凭证;其中,电子凭证用于表示在签约终端上登录的通信账户为第一通信账户时,允许在签约终端上执行第一业务操作的授权信息。
在本发明实施例中,上述根据第一PRNU信息和第一生物识别信息,获取电子凭证可以采用以下方式实施。
在第一种实施方式中,签约终端可以根据第一PRNU信息和第一生物识别信息,直接获取不加密的电子凭证。
在一示例中,签约终端可以向服务器发送电子凭证生成请求,其中,电子凭证生成请求可以包括:包含所述第一PRNU信息的第一图像,以及,签约终端的标识。服务器在接收到电子凭证生成请求后,从第一图像中提取第一PRNU信息,根据签约终端的标识,从服务器自身存储器中查找签约终端的标识对应的签约PRNU信息,然后,将第一PRNU信息与签约PRNU信息进行比较,若比较结果为一致,确认校验成功,即确认电子凭证生成请求是由签约终端发送的,在校验成功之后,服务器就可以生成该签约终端对应的电子凭证,将电子凭证发送给签约终端。在本发明其他实施例中,签约终端对应的签约PRNU信息可以是签约终端在向服务器发送电子凭证生成请求之前发送给服务器,并由服务器存储在自身的存储器中的。
在第二种实施方式中,签约终端也可以先根据第一PRNU信息和/或第一生物识别信息,获取加密的电子凭证,然后,签约终端可以再根据第一PRNU信息和/或第一生物识别信息,获取解密的电子凭证。
需要说明的是,加密的电子凭证可以是由服务器根据签约终端对应的PRNU信息加密后发送给签约终端的,其中,签约终端对应的PRNU信息可以为第一PRNU信息或者服务器自身存储的签约终端的签约PRNU信息。
在一示例中,签约终端可以向服务器发送电子凭证生成请求,其中,电子凭证生成请求可以包括:签约终端的标识、第一通信账户的标识、第一生物识别信息。服务器在接收到电子凭证生成请求后,根据第一通信账户的标识从服务器自身的存储器中查询第一通信账户对应的签约生物识别信息,将第一生物识别信息与签约生物识别信息进行比较,若比较结果为一致,确认校验成功,即确认电子凭证生成请求是由登录有第一通信账户的签约终端发送的,生成电子凭证,然后,服务器可以根据签约终端的标识从服务器自身的存储器中查询签约终端对应的签约PRNU信息,将签约终端对应的PRNU信息作为加密秘钥,对电子凭证进行加密,并将加密的电子凭证发送给签约终端。
在另一示例中,签约终端可以向服务器发送电子凭证生成请求,其中,电子凭证生成请求可以包括:包含所述第一PRNU信息的第一图像,以及,签约终端的标识。服务器在接收到电子凭证生成请求后,从第一图像中提取第一PRNU信息,根据签约终端的标识,从服务器自身存储器中查找签约终端的标识对应的签约PRNU信息,然后,将第一PRNU信息与签约PRNU信息进行比较,若比较结果为一致,确认校验成功,即确认电子凭证生成请求是由签约终端发送的,在校验成功之后,服务器还可以将签约终端对应的PRNU信息作为加密秘钥,对电子凭证进行加密,并将加密的电子凭证发送给签约终端。其中,签约终端对应的PRNU信息可以为第一PRNU信息或者服务器自身存储的签约终端的签约PRNU信息,第一通信账户对应的生物识别信息可以为第一生物识别信息或者服务器自身存储的第一通信账户的签约生物识别信息。
在再一示例中,签约终端可以向服务器发送电子凭证生成请求,其中,电子凭证生成请求可以包括:包含所述第一PRNU信息的第一图像,以及,签约终端的标识、第一通信账户的标识、第一生物识别信息。服务器在接收到电子凭证生成请求后,从第一图像中提取第一PRNU信息,根据签约终端的标识,从服务器自身存储器中查找签约终端的标识对应的签约PRNU信息,根据第一通信账户的标识,从服务器自身存储器中查找第一通信账户的标识对应的签约生物识别信息,然后,将第一PRNU信息与签约PRNU信息进行比较,将第一生物识别信息与签约生物识别信息进行比较,若比较结果均为一致,确认校验成功,即确认电子凭证生成请求是由登录有第一通信账户的签约终端发送的,在校验成功之后,服务器可以将签约终端对应的PRNU信息,和/或,第一通信账户对应的生物识别信息作为加密秘钥,对电子凭证进行加密,并将加密的电子凭证发送给签约终端。其中,签约终端对应的PRNU信息可以为第一PRNU信息或者服务器自身存储的签约终端的签约PRNU信息,第一通信账户对应的生物识别信息可以为第一生物识别信息或者服务器自身存储的第一通信账户的签约生物识别信息。
举例来说,服务器可以将签约终端对应的PRNU信息作为加密秘钥,对电子凭证进行加密,并将加密的电子凭证发送给签约终端;或者,服务器可以将第一通信账户对应的生物识别信息作为加密秘钥,对电子凭证进行加密,并将加密的电子凭证发送给签约终端。
在本发明实施例中,签约终端在获取到加密的电子凭证后,可以将第一PRNU信息作为解密秘钥,对加密的电子凭证进行解密,得到解密的电子凭证。或者,签约终端可以利用摄像头拍摄第二图像,从第二图像中提取第二PRNU信息,然后将第二PRNU信息作为解密秘钥,获取解密的电子凭证。
在本发明其他实施例中,服务器也可以采用与签约终端预先协商的其他秘钥作为加密秘钥对电子凭证可以加密。
步骤S304,根据电子凭证,执行第一业务操作。
在本发明实施例中,签约终端在获取电子凭证后,可以从电子凭证中提取第一业务操作的标识,然后在签约终端上执行第一业务操作。第一业务操作例如可以是在签约终端上打开应用程序或者使用应用程序中的子功能等。示例性的,应用程序可以为打开游戏应用、支付应用、通信应用,游戏应用中的子功能例如可以为付费游戏场景、仅允许特定用户开启的游戏场景等,支付应用中的子功能例如可以为免密码支付功能等,通信应用中的子功能例如可以为开启视频通话功能等。
在本发明其他实施例中,加密的电子凭证可以是从服务器接收到的,也可以是从签约终端自身的存储器中读取的。在签约终端对加密的电子凭证进行解密,得到解密的电子凭证,并根据解密的电子凭证执行第一业务操作之后,签约终端可以将解密的电子凭证删除,以使在后续需要执行第一业务操作时,重新执行获取第一图像以及第一通信账户对应的第一生物识别信息,根据第一图像中的第一PRNU信息和第一生物识别信息获取电子凭证的步骤。
在本发明其他实施例中,在获取电子凭证生成请求之前,签约终端可以获取业务请求,业务请求可以是用户在签约终端上的客户端中发起的,该业务请求可以用于请求签约终端执行第一业务操作,然后,签约终端可以根据业务请求获取电子凭证。在本发明其他实施例中,签约终端可以向服务器发送电子凭证生成请求,其中携带第一业务操作的标识,以使得服务器在对签约终端进行身份校验成功后,生成包含上述允许签约终端执行第一业务操作的授权信息的电子凭证。
在本发明其他实施例中,服务器还可以采用预先协商的公钥对根据签约终端对应的PRNU信息作为加密密钥进行加密的电子凭证进行二次加密,并将经过二次加密的电子凭证发送给签约终端。相应地,签约终端在接收到经过二次加密的电子凭证后,可以先根据预先协商的与公钥对应的私钥对经过二次加密的电子凭证进行初步解密,之后,可以将签约终端对应的PRNU信息作为二次解密的解密密钥,对经过初步解密后的电子凭证进行二次解密,得到二次解密后的原始的电子凭证。
在本发明实施例中,采用上述方案,通过获取第一图像,第一图像包含所述签约终端的摄像头对应的第一光响应不均衡性PRNU信息;获取在签约终端上登录的第一通信账户对应的第一生物识别信息;根据第一PRNU信息和第一生物识别信息,获取电子凭证;其中,电子凭证用于表示在签约终端上登录的通信账户为第一通信账户时,允许在签约终端上执行第一业务操作的授权信息;根据电子凭证,执行第一业务操作。本发明实施例提供的技术方案能够防止电子凭证被盗用。
在本发明其他实施例中,一方面,服务器在生成需要向签约终端下发的电子凭证后,使用签约终端的PRNU信息作为加密算法的输入参数对电子凭证进行加密,然后发送给签约终端,可以保证在向签约终端下发电子凭证的传输过程中的安全性。另一方面,当签约终端需要使用电子凭证向服务器请求业务权限时,可以采用签约终端的PRNU信息作为加密算法的输入参数对电子凭证进行加密,然后发送给服务器,可以保证用于获取的业务权限的加密的电子凭证是由电子凭证对应的签约终端发送给服务器的,从而可以保证该电子凭证仅能够在该签约终端上使用。
本发明实施例提供一种电子凭证处理方法,本发明实施例的执行主体可以为服务器,图4为本发明实施例提供的电子凭证处理方法的流程示意图二,如图4所示,所述方法可以包括以下步骤:
步骤S401,接收签约终端发送的电子凭证生成请求;其中,电子凭证生成请求可以包括:签约终端的标识、在签约终端上采集的第一图像、在签约终端上登录的第一通信账户的标识和第一通信账户对应的第一生物识别信息。
在本发明其他实施例中,电子凭证生成请求还可以包括第一业务操作的标识。
步骤S402,从第一图像中提取第一PRNU信息。
其中,服务器可以利用PRNU提取算法从第一图像中提取第一PRNU信息。
步骤S403,根据第一PRNU信息和第一生物识别信息,生成电子凭证,电子凭证用于表示在签约终端上登录的通信账户为第一通信账户时,允许签约终端执行第一业务操作的授权信息。
其中,该步骤的技术方案细节可参见步骤S303中的描述。
步骤S404,将电子凭证发送给签约终端。
其中,该步骤的技术方案细节可参见步骤S303中的描述。
本发明实施例中的技术概念、技术方案细节和技术效果可参看图3所示实施例中的相关说明。
本发明实施例提供一种电子凭证处理方法,本发明实施例的执行主体可以为签约终端和服务器。图5为本发明实施例提供的电子凭证处理方法的交互流程示意图一,如图5所示,所述方法可以包括以下步骤:
步骤S501,签约终端获取第一图像,其中,第一图像包含签约终端的摄像头对应的第一PRNU信息。
其中,该步骤与步骤S301类似。
步骤S502,签约终端获取第一通信账户对应的第一生物识别信息。
其中,该步骤与步骤S302类似。
步骤S504,服务器根据第一图像和/或第一生物识别信息,对签约终端和第一通信账户进行身份验证。
其中,该步骤可以参加步骤S303中的描述。
步骤S505,服务器在身份验证成功后,生成电子凭证。
其中,服务器可以在身份验证成功后,生成不加密的电子凭证。本发明其他实施例中,服务器可以将签约终端对应的PRNU信息和/或第一通信账户对应的生物识别信息对电子凭证进行加密,得到加密的电子凭证。加密的电子凭证获取方法可以参加步骤S303中的描述。
在本发明其他实施例中,步骤S504和S505不是必须执行的步骤。举例来说,服务器可以不对签约终端和第一通信账户进行身份验证,而是在接收到电子凭证生成请求之后直接生成电子凭证,并利用签约终端对应的PRNU信息和/或第一通信账户对应的生物识别信息作为加密秘钥对电子凭证进行加密,得到加密的电子凭证,并将加密的电子凭证直接发送给签约终端。
步骤S506,服务器向签约终端发送电子凭证。
其中,服务器可以直接向签约终端发送不加密的凭证,也可以向签约终端发送加密的电子凭证。
步骤S507,签约终端从电子凭证中提取第一业务操作的授权信息,执行第一业务操作。
其中,若服务器向签约终端发送的是加密的电子凭证,签约终端可以根据签约终端对应的PRNU信息和/或第一通信账户对应的生物识别信息对电子凭证进行解密,得到解密的电子凭证。其中,签约终端对应的PRNU信息可以为第一PRNU信息,或者,可以为从签约终端利用摄像头采集的第二图像中提取的第二PRNU信息;第一通信账户对应的生物识别信息可以为第一生物识别信息,或者,可以为从签约终端利用生物识别装置采集的第二生物识别信息中提取的第二生物识别信息。
需要说的是,签约终端采用的解密秘钥与服务器采用的加密秘钥应对应。例如,服务器采用PRNU信息进行加密时,签约终端应采用PRNU信息进行解密;服务器采用生物识别信息进行加密时,签约终端应采用生物识别信息进行解密;服务器若采用PRNU信息进行一次加密,采用生物识别信息进行二次加密,则签约终端应采用生物识别信息进行一次解密,再采用PRNU信息进行二次解密。
采用这种方式在本发明实施例中,由于未签约电子凭证业务的终端无法获得签约了电子凭证业务的签约终端的PRNU信息,从而可以保证电子凭证仅被允许在签约终端上使用,进一步的,由于在签约终端上对电子凭证进行加密或者解密的第一通信账户的生物识别信息是签约终端采集的,从而可以保证电子凭证仅被允许在签约终端上登录的第一通信账户使用。由此可以看出,本发明实施例提供的电子凭证获取方式可以在电子凭证的传输过程以及电子凭证的使用过程中防止电子凭证被未签约电子凭证业务的终端或者未签约电子凭证业务的通信账户或者用户盗用。
本发明实施例的其他技术方案细节和技术效果可参看本发明其他实施例中的相关说明。
本发明实施例提供一种电子凭证处理方法,本发明实施例的执行主体可以为服务器和签约终端。图6为本发明实施例提供的电子凭证处理方法的交互流程示意图二,如图6所示,所述方法可以包括以下步骤:
步骤S601,签约终端利用自身的摄像头获取第一图像。
其中,签约终端可以利用自身的摄像头拍摄第一图像。
在本发明实施例中,上述利用自身的摄像头获取第一图像,还可以包括:利用签约终端自身的摄像头拍摄第二图像;将探测信号加入第二图像得到第一图像,探测信息用于在根据第一图像获取签约终端的PRNU信息后被损坏。也就是说,当有非法服务器截获第一图像,并从第一图像提取PRNU信息后,第一图像中的探测信息将被破坏。当服务器接收到第一图像后,可以先确认探测信息是否被损坏,若未损坏,可以确认第一图像未被非法服务器截获或修改。
步骤S602,签约终端采集第一通信账户对应的第一生物识别信息。
其中,签约终端可以通过生物识别信息采集设备采集当前使用签约终端的用户的生物识别信息,将采集到达生物识别信息作为签约终端上当前登录的第一通信账户对应的生物识别信息,在本发明其他实施例中,生物识别信息采集设备可以为指纹采集设备、虹膜采集设备、人脸识别设备、声波采集设备等。
步骤S603,签约终端向服务器发送电子凭证生成请求,电子凭证生成请求携带第一图像和第一生物识别信息。
其中,签约终端可以利用与服务器预先协商的公钥和加密算法对电子凭证生成请求中携带的第一图像进行加密。
步骤S604,服务器从第一图像中提取签约终端对应的第一PRNU信息。
其中,服务器可以利用PRNU提取算法从第一图像中提取签约终端对应的第一PRNU信息,即签约终端的摄像头的PRNU信息。
在本发明其他实施例中,服务器可以利用与签约终端预先约定的公钥对应的私钥以及解密算法,对电子凭证生成请求中携带的第一图像进行解密,得到解密后的第一图像。
步骤S605,服务器根据电子凭证生成请求中携带的第一生物识别信息,和/或,从第一图像中提取的签约终端对应的第一PRNU信息,对电子凭证生成请求进行合法性校验,若校验通过,执行S606。
在本发明实施例中,合法性校验过程可以包括:
服务器将电子凭证生成请求中携带的生物识别信息与服务器预先存储的第一通信账户对应的签约生物识别信息进行比较;和/或,将从第一图像中提取的第一PNRU信息与服务器自身存储的签约终端对应的签约PNRU信息进行比较。
若比较结果为一致,则可以确认电子凭证生成请求的合法性校验通过。
在本发明其他实施例中,在上述根据电子凭证生成请求中携带的第一生物识别信息,和/或,从第一图像中提取的签约终端对应的第一PRNU信息,对电子凭证生成请求进行合法性校验之前,可以包括:
判断第一图像中的探测信息是否被损坏;
若探测信号未被损坏,则执行上述根据电子凭证生成请求中携带的第一生物识别信息、从第一图像中提取的签约终端对应的第一PRNU信息中至少一种信息,对电子凭证生成请求进行合法性校验的步骤。
步骤S606,服务器生成签约终端的电子凭证。
其中,服务器可以根据服务器中预先存储的签约终端所签约的业务权限和电子凭证生成算法生成签约终端的电子凭证。在本发明其他实施例中,电子凭证生成请求也可以携带要请求的业务权限,之后,服务器就可以根据签约终端所请求的业务权限,生成签约终端的电子凭证。
步骤S607,服务器将签约终端对应的第一PRNU信息作为加密密钥,对签约终端的电子凭证进行加密,得到用于在签约终端上使用的电子凭证。
其中,该步骤与S301类似。
步骤S608,服务器向签约终端发送加密后的电子凭证。
其中,该步骤与S302类似。在本发明其他实施例中,该加密的电子凭证还可以设置使用有效期,在使用有效期超时后,签约终端可以将电子凭证重新发给服务器,以获取电子凭证对应的业务权限,参见下面步骤的说明。
步骤S609,签约终端利用自身的摄像头拍摄第三图像,从第三图像中提取签约终端对应的第三PRNU信息。
步骤S610,签约终端将第三PRNU信息作为解密密钥,对加密的电子凭证进行解密,得到解密后的电子凭证。
在本发明实施例中,签约终端在获得解密后的电子凭证后,就可以允许第一通信账户在签约终端上使用电子凭证对应的业务权限。示例性的,业务权限可以为允许打开通讯录,允许使用一些客户端应用,或者,使用优惠券购买商品等。
在本发明其他实施例中,若服务器采用第一通信账户对应的生物识别信息和签约终端对应的PRNU作为加密密钥,对电子凭证进行加密,之后,将加密的电子凭证发送给签约终端,则上述将第三PRNU信息作为解密密钥,对加密的电子凭证进行解密,得到解密后的电子凭证,还可以包括:
采集第一通信账户的第三生物识别信息;将第三PRNU信息和第三生物识别信息作为解密密钥,对加密的电子凭证进行解密,得到解密后的电子凭证。
在本发明其他实施例中,为了防止签约终端获取的电子凭证被其他用户获取到,进而导致电子凭证被其他用户或者其他未签约电子凭证业务的终端盗用,本发明实施例提供的电子凭证获取方式还可以包括以下步骤。
签约终端可以拍摄第四图像并从第四图像中提取第四PRNU信息,同时,采集第一通信账户对应的用户的第四生物识别信息,根据第四PRNU信息和第四生物识别信息对电子凭证进行加密,将加密后的电子凭证添加到业务请求中发送给服务器,服务器在接收到业务请求后,可以利用服务器中存储的签约终端的签约PRNU信息和第一通信账户的签约生物识别信息对电子凭证进行解密,若解密成功,则向签约终端提供所请求的业务权限对应的服务。
需要说明的是,在本发明实施例中采集的第一图像、第二图像、第三图像、第四图像均为在非全黑暗环境下采集的图像,示例性的,拍摄第一图像、第二图像、第三图像、第四图像时摄像头不能被完全遮挡,或者,不能是在完全无光的环境下拍摄的。
在本发明其他实施例中,上述步骤S601和S602还可以采用以下实施方式。首先,用户可以利用客户端操作签约终端上的应用,例如,使用第一通信账户登录客户端;之后,客户端可以先采集用户的第一生物识别信息;然后根据签约终端本地预先存储第一通信账户的签约生物识别信息,对使用客户端的用户使用的第一通信账户进行校验;若根据采集到的第一生物识别信息确定第一通信账户校验成功,即,确认登录客户端的用户使用的第一通信账户为合法的第一通信账户,该第一生物识别信息所属的用户为第一通信账户对应的合法用户。在通信账户校验成功后,签约终端可以利用摄像头采集第一图像,并将第一生物识别信息和探测信号嵌入第一图像;最后将第一图像携带在电子凭证生成请求中发送给服务器。在一示例中,签约终端还可以将第一图像通过公钥进行加密,然后携带在电子凭证生成请求中发送给服务器。在又一示例中,上述将第一生物识别信息嵌入第一图像的步骤,可以采用将第一生物识别信息的图像叠加在第一图像上的方式实现。
相应地,上述步骤S605还可以采用以下实施方式。首先,服务器在接收到电子凭证生成请求后,可以利用与公钥对应的私钥,对加密的第一图像进行解密,得到解密后的第一图像,之后,利用PRNU提取算法从第一图像中提取第一PRNU信息和第一通信账户的第一生物识别信息,然后,对第一生物识别信息、签约终端对应的第一PRNU信息进行合法性校验,若第一生物识别信息与服务器自身存储的第一通信账户的签约生物识别信息匹配、第一PRNU信息与服务器自身存储的签约终端对应的签约PRNU信息匹配,确认校验通过,再执行步骤S606。
本发明实施例的其他技术方案细节和技术效果可参看本发明其他实施例中的相关说明。
在本发明实施例中,研究人员发现通过分析设备拍摄的单张照片,可以识别智能手机型号。研究人员集中研究了一种称为光响应不均匀性(PRNU)的数字成像缺陷。每个相机的传感器在制造过程中的不完善之处所造成微小的变化,会导致光响应不均匀性出现。这些变化可能会导致相机传感器中的数百万像素投射比正常情况稍亮或偏暗的颜色,从而导致拍摄的照片中呈现出有规律的噪声,这些造成图像失真的噪声是肉眼不可见的,但是可以通过特殊的滤镜提取的。并且,每个相机的噪声图案都是独一无二的。
目前,手机上使用的电子凭证容易出现伪造或者盗取等情况,如一串ID、二维码,电子身份证等,利用相机传感器光响应不均匀性可以实现手机设备与电子凭证进行绑定,利用手机当前拍摄照片如特定物体照片、人脸,利用电子凭证和光响应不均匀性算法校验该手机设备,实现该手机设备与电子凭证的唯一对应,防止电子凭证被盗或被偷拍情况发生。即利用设备相机的光响应不均匀性可以实现该电子凭证只能在该设备上使用,此外,还可以再利用其他生物识别方式如人脸、指纹、虹膜的方式,实现手机设备和使用者对应。
在本发明实施例中,电子凭证的获取过程可以包括:签约终端上的客户端应用先进行生物识别,如指纹、人脸识别等,识别校验成功后自动拍照,并且在拍摄的图片中嵌入生物识别信息及探测信号,探测信号具有一次性,可以保证图片不被其他黑客修改,图片中的探测信息在读取一次图片的PRNU后就会被损毁。将嵌入的探测信号的图片通过公钥加密后发送给服务器,服务器利用私钥解密图片,检查探测信号,提取PRNU和生物识别信息。服务器将提取的PRNU和生物识别信息与用户注册的PRNU及生物识别信息进行匹配,在匹配成功后,制作电子凭证,制作完成的电子凭证将通过以PRNU为参数的特定加密算法进行加密,并发送至签约终端。签约终端上的客户端在收到加密后的电子凭证后,再自动拍摄照片,客户端以此照片作为输入,通过算法计算解密密钥,如果计算密钥正确,即可解密电子凭证。
本发明实施例提供一种终端,该终端可以为签约终端,图7为本发明实施例提供的终端的结构示意图,如图7所示,所述终端700至少包括:处理器701、存储器702、接口703和总线704,其中:
所述存储器702,用于存储电子凭证处理程序;
所述总线704,用于实现处理器和存储器之间的连接通信;
所述处理器701,用于执行存储器中存储的电子凭证处理程序,以实现以下步骤:获取第一图像,第一图像包含签约终端的摄像头对应的第一光响应不均衡性PRNU信息;获取在签约终端上登录的第一通信账户对应的第一生物识别信息;根据第一PRNU信息和第一生物识别信息,获取电子凭证;其中,电子凭证用于表示在签约终端上登录的通信账户为第一通信账户时,允许在签约终端上执行第一业务操作的授权信息;根据电子凭证,执行第一业务操作。
本发明实施例的其他技术方案细节和技术效果可参看本发明其他实施例中的相关说明。
本发明实施例提供一种服务器,图8为本发明实施例提供的第二网络设备的结构示意图,如图8所示,所述网络设备800至少包括:处理器801、存储器802、接口803和总线804,其中:
所述存储器802,用于存储电子凭证处理程序;
所述总线804,用于实现处理器和存储器之间的连接通信;
所述处理器801,用于执行存储器中存储的电子凭证处理程序,以实现以下步骤:接收签约终端发送的电子凭证生成请求,电子凭证生成请求包括:签约终端的标识、在签约终端上采集的第一图像、在签约终端上登录的第一通信账户的标识和第一通信账户对应的第一生物识别信息;从第一图像中提取第一PRNU信息;根据第一PRNU信息和第一生物识别信息,生成电子凭证,电子凭证用于表示在签约终端上登录的通信账户为第一通信账户时,允许签约终端执行第一业务操作的授权信息;将电子凭证发送给签约终端。
需要说明的是,以上网络设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本发明网络设备实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解。
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现以下步骤:获取第一图像,第一图像包含签约终端的摄像头对应的第一光响应不均衡性PRNU信息;获取在签约终端上登录的第一通信账户对应的第一生物识别信息;根据第一PRNU信息和第一生物识别信息,获取电子凭证;其中,电子凭证用于表示在签约终端上登录的通信账户为第一通信账户时,允许在签约终端上执行第一业务操作的授权信息;根据电子凭证,执行第一业务操作。
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现以下步骤:接收签约终端发送的电子凭证生成请求,电子凭证生成请求包括:签约终端的标识、在签约终端上采集的第一图像、在签约终端上登录的第一通信账户的标识和第一通信账户对应的第一生物识别信息;从第一图像中提取第一PRNU信息;根据第一PRNU信息和第一生物识别信息,生成电子凭证,电子凭证用于表示在签约终端上登录的通信账户为第一通信账户时,允许签约终端执行第一业务操作的授权信息;将电子凭证发送给签约终端。
需要说明的是,本发明实施例中的一个或者多个程序可以是其他实施例中进行电子凭证获取时采用的电子凭证处理程序。
需要说明的是,以上计算机可读存储介质的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本发明计算机可读存储介质实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所描述的方法。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种电子凭证处理方法,其特征在于,应用于签约终端,所述方法包括:
获取第一图像,所述第一图像包含所述签约终端的摄像头对应的第一光响应不均衡性PRNU信息;
获取在所述签约终端上登录的第一通信账户对应的第一生物识别信息;
根据所述第一PRNU信息和所述第一生物识别信息,获取所述电子凭证;其中,所述电子凭证用于表示在所述签约终端上登录的通信账户为所述第一通信账户时,允许在所述签约终端上执行第一业务操作的授权信息;
根据所述电子凭证,执行所述第一业务操作。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一PRNU信息和所述第一生物识别信息,获取所述电子凭证,包括:
向服务器发送电子凭证生成请求,所述电子凭证生成请求包括:所述签约终端的标识、包含所述第一PRNU信息的所述第一图像、所述第一通信账户的标识和所述第一生物识别信息;
接收所述服务器发送的所述电子凭证;
其中,所述电子凭证为所述服务器根据所述第一PRNU信息和所述第一生物识别信息,对所述签约终端和所述第一通信账户进行身份校验且验证成功时生成的。
3.根据权利要求1所述的方法,其特征在于,所述根据所述第一PRNU信息和所述第一生物识别信息,获取所述电子凭证,包括:
获取加密的所述电子凭证,所述加密的电子凭证为服务器将所述签约终端对应的签约PRNU信息和/或所述第一通信账户对应的签约生物识别信息作为加密秘钥,对所述电子凭证进行加密得到的;
将所述第一PRNU信息和/或所述第一生物识别信息作为解密秘钥,对所述加密的电子凭证进行解密,得到解密的所述电子凭证;
其中,所述签约终端对应的PRNU信息为所述第一PRNU信息或者所述服务器自身存储的所述签约终端的签约PRNU信息,所述第一通信账户对应的生物识别信息为所述第一生物识别信息或者所述服务器自身存储的所述第一通信账户的签约生物识别信息。
4.根据权利要求3所述的方法,其特征在于,所述获取加密的所述电子凭证,包括:
向所述服务器发送电子凭证生成请求,所述电子凭证生成请求包括:所述签约终端的标识、包含所述第一PRNU信息的所述第一图像、所述第一通信账户的标识和所述第一生物识别信息;
接收所述服务器发送的所述加密的电子凭证;
其中,所述加密的电子凭证为在所述服务器根据所述第一PRNU信息以及所述第一生物识别信息,对所述签约终端和所述第一通信账户进行身份校验且验证成功时,将所述签约终端对应的签约PRNU信息和/或所述第一通信账户对应的签约生物识别信息作为加密秘钥,对所述电子凭证进行加密得到的。
5.一种电子凭证处理方法,其特征在于,应用于服务器,所述方法包括:
接收签约终端发送的电子凭证生成请求,所述电子凭证生成请求包括:所述签约终端的标识、在所述签约终端上采集的第一图像、在所述签约终端上登录的第一通信账户的标识和所述第一通信账户对应的第一生物识别信息;
从所述第一图像中提取第一PRNU信息;
根据所述第一PRNU信息和所述第一生物识别信息,生成电子凭证,所述电子凭证用于表示在所述签约终端上登录的通信账户为所述第一通信账户时,允许所述签约终端执行第一业务操作的授权信息;
将所述电子凭证发送给所述签约终端。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第一PRNU信息和所述第一生物识别信息,生成电子凭证,包括:
根据所述第一PRNU信息和所述第一生物识别信息,对所述签约终端和所述第一通信账户进行身份校验;
在身份校验成功时,生成所述电子凭证。
7.根据权利要求5所述的方法,其特征在于,所述在身份校验成功时,生成电子凭证,包括:
在身份校验成功时,将所述签约终端对应的PRNU信息和/或所述第一通信账户对应的生物识别信息作为加密密钥,对所述电子凭证进行加密,得到加密的电子凭证;
将所述加密的电子凭证发送给所述签约终端;
其中,所述签约终端对应的PRNU信息为所述第一PRNU信息或者所述服务器自身存储的所述签约终端的签约PRNU信息;所述第一通信账户对应的生物识别信息为所述第一生物识别信息或者所述服务器自身存储的所述第一通信账户的签约生物识别信息。
8.一种终端,其特征在于,所述终端为签约终端,所述签约终端至少包括:存储器、通信总线和处理器,其中:
所述存储器,用于存储电子凭证处理程序;
所述通信总线,用于实现处理器和存储器之间的连接通信;
所述处理器,用于执行存储器中存储的电子凭证处理程序,以实现以下步骤:
获取第一图像,所述第一图像包含所述签约终端的摄像头对应的第一光响应不均衡性PRNU信息;
获取在所述签约终端上登录的第一通信账户对应的第一生物识别信息;
根据所述第一PRNU信息和所述第一生物识别信息,获取所述电子凭证;其中,所述电子凭证用于表示在所述签约终端上登录的通信账户为所述第一通信账户时,允许在所述签约终端上执行第一业务操作的授权信息;
根据所述电子凭证,执行所述第一业务操作。
9.一种服务器,其特征在于,所述服务器至少包括:存储器、通信总线和处理器,其中:
所述存储器,用于存储电子凭证处理程序;
所述通信总线,用于实现处理器和存储器之间的连接通信;
所述处理器,用于执行存储器中存储的电子凭证处理程序,以实现以下步骤:
接收签约终端发送的电子凭证生成请求,所述电子凭证生成请求包括:所述签约终端的标识、在所述签约终端上采集的第一图像、在所述签约终端上登录的第一通信账户的标识和所述第一通信账户对应的第一生物识别信息;
从所述第一图像中提取第一PRNU信息;
根据所述第一PRNU信息和所述第一生物识别信息,生成电子凭证,所述电子凭证用于表示在所述签约终端上登录的通信账户为所述第一通信账户时,允许所述签约终端执行第一业务操作的授权信息;
将所述电子凭证发送给所述签约终端。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有电子凭证处理程序,所述电子凭证处理程序被处理器执行时实现如权利要求1至4中任一项所述的电子凭证处理方法的步骤,或者,所述电子凭证处理程序被处理器执行时实现如权利要求5至7中任一项所述的电子凭证处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810680257.4A CN108923931B (zh) | 2018-06-27 | 2018-06-27 | 一种电子凭证处理方法、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810680257.4A CN108923931B (zh) | 2018-06-27 | 2018-06-27 | 一种电子凭证处理方法、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108923931A true CN108923931A (zh) | 2018-11-30 |
CN108923931B CN108923931B (zh) | 2021-06-22 |
Family
ID=64424001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810680257.4A Active CN108923931B (zh) | 2018-06-27 | 2018-06-27 | 一种电子凭证处理方法、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108923931B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109636559A (zh) * | 2018-12-13 | 2019-04-16 | 杭州嘿马科技有限公司 | 一种债务合同的签订方法、装置及签约终端 |
CN111125668A (zh) * | 2019-09-30 | 2020-05-08 | 武汉信安珞珈科技有限公司 | 一种基于移动端增强Linux操作***登录安全性的方法和*** |
CN111222488A (zh) * | 2020-01-15 | 2020-06-02 | 厦门中控智慧信息技术有限公司 | 生物特征信息的采集方法、装置及存储介质 |
CN112884958A (zh) * | 2021-02-02 | 2021-06-01 | 福建随行软件有限公司 | 一种电子凭证识别方法及门禁设备 |
CN113011883A (zh) * | 2021-01-28 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、设备及存储介质 |
CN114841700A (zh) * | 2020-07-21 | 2022-08-02 | 支付宝(杭州)信息技术有限公司 | 支付处理方法、装置、设备及*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1532661A (zh) * | 2003-03-20 | 2004-09-29 | ������������ʽ���� | 信息提供以及用户验证设备、方法、程序和记录媒体 |
CN103310141A (zh) * | 2013-05-03 | 2013-09-18 | 周羽 | 凭证信息***方法及*** |
CN103532716A (zh) * | 2013-10-10 | 2014-01-22 | 中国联合网络通信集团有限公司 | 电子凭证的实现方法、凭证管理平台及语音认证中心 |
CN105741118A (zh) * | 2016-02-14 | 2016-07-06 | 武汉大学 | 一种通过图片噪声识别实现电子支付功能的方法及*** |
WO2016139462A1 (en) * | 2015-03-03 | 2016-09-09 | Cryptomathic Ltd | Method and system for encryption |
-
2018
- 2018-06-27 CN CN201810680257.4A patent/CN108923931B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1532661A (zh) * | 2003-03-20 | 2004-09-29 | ������������ʽ���� | 信息提供以及用户验证设备、方法、程序和记录媒体 |
CN103310141A (zh) * | 2013-05-03 | 2013-09-18 | 周羽 | 凭证信息***方法及*** |
CN103532716A (zh) * | 2013-10-10 | 2014-01-22 | 中国联合网络通信集团有限公司 | 电子凭证的实现方法、凭证管理平台及语音认证中心 |
WO2016139462A1 (en) * | 2015-03-03 | 2016-09-09 | Cryptomathic Ltd | Method and system for encryption |
CN105741118A (zh) * | 2016-02-14 | 2016-07-06 | 武汉大学 | 一种通过图片噪声识别实现电子支付功能的方法及*** |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109636559A (zh) * | 2018-12-13 | 2019-04-16 | 杭州嘿马科技有限公司 | 一种债务合同的签订方法、装置及签约终端 |
CN111125668A (zh) * | 2019-09-30 | 2020-05-08 | 武汉信安珞珈科技有限公司 | 一种基于移动端增强Linux操作***登录安全性的方法和*** |
CN111222488A (zh) * | 2020-01-15 | 2020-06-02 | 厦门中控智慧信息技术有限公司 | 生物特征信息的采集方法、装置及存储介质 |
CN111222488B (zh) * | 2020-01-15 | 2023-12-26 | 厦门熵基科技有限公司 | 生物特征信息的采集方法、装置及存储介质 |
CN114841700A (zh) * | 2020-07-21 | 2022-08-02 | 支付宝(杭州)信息技术有限公司 | 支付处理方法、装置、设备及*** |
CN114841700B (zh) * | 2020-07-21 | 2024-04-16 | 支付宝(杭州)信息技术有限公司 | 支付处理方法、装置、设备及*** |
CN113011883A (zh) * | 2021-01-28 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、设备及存储介质 |
CN112884958A (zh) * | 2021-02-02 | 2021-06-01 | 福建随行软件有限公司 | 一种电子凭证识别方法及门禁设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108923931B (zh) | 2021-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3605989B1 (en) | Information sending method, information receiving method, apparatus, and system | |
CN108923931A (zh) | 一种电子凭证处理方法、设备及计算机可读存储介质 | |
US10601795B2 (en) | Service processing method and electronic device | |
CN109600223A (zh) | 验证方法、激活方法、装置、设备及存储介质 | |
CN108616499B (zh) | 一种应用程序的鉴权方法、终端和计算机可读存储介质 | |
CN107315937A (zh) | 一种隐私保护方法、移动终端以及计算机可读存储介质 | |
CN107508682A (zh) | 浏览器证书认证方法及移动终端 | |
CN108510022A (zh) | 一种二维码生成、验证方法及服务器 | |
CN107317680B (zh) | 安全账号的标记方法、***及计算机可读存储介质 | |
CN107862196A (zh) | 指纹认证方法、移动终端及计算机可读存储介质 | |
CN109033801A (zh) | 应用程序验证用户身份的方法、移动终端以及存储介质 | |
CN108733811A (zh) | 一种文件访问方法、终端及计算机可读存储介质 | |
CN109743696A (zh) | 验证码加密方法、***及可读存储介质 | |
CN110149628B (zh) | 一种信息处理方法及终端设备 | |
CN107360139A (zh) | 一种移动终端、数据加密方法及计算机可读存储介质 | |
CN106599632B (zh) | 密码输入方法和装置 | |
CN108196762A (zh) | 一种终端控制方法、终端及计算机可读存储介质 | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
CN108920917A (zh) | 登录端切换方法、移动终端及计算机可读存储介质 | |
CN108601062A (zh) | WiFi连接共享方法、终端及计算机存储介质 | |
CN108696361A (zh) | 智能卡的配置方法、生成方法及装置 | |
CN107330314A (zh) | 基于生物特征的授权方法、移动终端及可读存储介质 | |
CN107302526A (zh) | ***接口调用方法、设备和计算机可读存储介质 | |
CN109525666A (zh) | 一种数据备份方法及移动终端 | |
CN113221150A (zh) | 一种数据防护方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |