CN108985039A - 身份认证方法、装置、终端设备及服务端 - Google Patents

身份认证方法、装置、终端设备及服务端 Download PDF

Info

Publication number
CN108985039A
CN108985039A CN201810813131.XA CN201810813131A CN108985039A CN 108985039 A CN108985039 A CN 108985039A CN 201810813131 A CN201810813131 A CN 201810813131A CN 108985039 A CN108985039 A CN 108985039A
Authority
CN
China
Prior art keywords
terminal device
identity information
server
target user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810813131.XA
Other languages
English (en)
Inventor
冯超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201810813131.XA priority Critical patent/CN108985039A/zh
Publication of CN108985039A publication Critical patent/CN108985039A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Toxicology (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开是关于一种身份认证方法、装置、终端设备及服务端,该方法包括:若检测到身份认证需求,则获取目标用户的身份信息,所述身份信息为所述目标用户的居民身份证中存储的信息;将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。本公开可以方便、快速地获取目标用户的身份信息,进而对目标用户进行身份认证,认证过程的成本低、速度快、准确性高,且由于不需要利用居民身份证,因而可以消除基于身份证进行身份认证的局限性,满足用户需求。

Description

身份认证方法、装置、终端设备及服务端
技术领域
本公开涉及电子通信技术领域,尤其涉及一种身份认证方法、装置、终端设备及服务端。
背景技术
相关技术中,居民身份证通过内置的芯片存储居民的身份信息,包括姓名、出生日期、身份证号码、性别、住址和照片等。为了保证用户的财产安全,很多业务的办理要求进行身份认证,如银行卡办理、手机SIM卡办理、通过高铁闸机等。在进行身份认证时,用户须持居民身份证到达指定地点,并通过公安部认证的读卡设备读取居民身份证中存储的身份信息。然而在现实生活中,经常发生用户忘记携带或丢失身份证的情况,导致用户无法即时进行身份认证,进而影响后续业务办理的进度,不能满足用户需求。
发明内容
为克服相关技术中存在的问题,本公开实施例提供一种身份认证方法、装置、终端设备及服务端,以解决相关技术中的不足。
根据本公开实施例的第一方面,提供一种身份认证方法,包括:
若检测到身份认证需求,则获取目标用户的身份信息,所述身份信息为所述目标用户的居民身份证中存储的信息;
将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
在一实施例中,所述检测到身份认证需求,包括:
检测到射频场RF field信息,或,检测到对所述终端设备的预设操作。
在一实施例中,所述获取目标用户的身份信息,包括:
从所述终端设备的本地获取预先存储的目标用户的身份信息,或,
从用于存储身份信息的服务端获取目标用户的身份信息。
在一实施例中,所述从用于存储身份信息的服务端获取所述目标用户的身份信息,包括:
向所述服务端发送请求信息,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息;
接收所述服务端基于所述请求信息发送的所述目标用户的身份信息。
在一实施例中,所述发送的所述目标用户的身份信息接收所述服务端基于所述请求信息发送的所述目标用户的身份信息,包括:
响应于所述服务端发送的连接建立请求,与所述服务端建立连接,所述连接建立请求为所述服务端对所述终端设备的合法性验证通过后发送的;
基于所述连接接收所述服务端发送的所述目标用户的身份信息。
根据本公开实施例的第二方面,提供一种身份认证方法,应用于服务端,包括:
若接收到终端设备发送的请求信息,则对所述终端设备的合法性进行验证,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息;
若对所述终端设备的合法性验证通过,则与所述终端设备建立连接;
基于所述连接向所述终端设备发送目标用户的身份信息,以使所述终端设备将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
在一实施例中,所述对所述终端设备的合法性进行验证,包括:
向所述终端设备发送口令信息;
接收所述终端设备对所述口令信息进行签名后返回的签名口令信息;
基于所述签名口令信息验证所述终端设备的合法性。
根据本公开实施例的第三方面,提供一种身份认证装置,应用于终端设备,包括:
身份信息获取模块,被配置为当检测到身份认证需求时,获取目标用户的身份信息,所述身份信息为所述目标用户的居民身份证中存储的信息;
身份信息发送模块,被配置为将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
在一实施例中,所述身份信息获取模块,包括:
射频场检测单元,被配置为检测到射频场RF field信息;或,
预设操作检测单元,被配置为检测到对所述终端设备的预设操作。
在一实施例中,所述身份信息获取模块,包括:
本地获取单元,被配置为从所述终端设备的本地获取预先存储的目标用户的身份信息;或,
服务端获取单元,被配置为从用于存储身份信息的服务端获取所述目标用户的身份信息。
在一实施例中,所述服务端获取单元,还被配置为:
向所述服务端发送请求信息,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息;
接收所述服务端基于所述请求信息发送的所述目标用户的身份信息。
在一实施例中,所述服务端获取单元,还被配置为:
响应于所述服务端发送的连接建立请求,与所述服务端建立连接,所述连接建立请求为所述服务端对所述终端设备的合法性验证通过后发送的;
基于所述连接接收所述服务端发送的所述目标用户的身份信息。
根据本公开实施例的第四方面,提供一种身份认证装置,应用于服务端,包括:
合法性验证模块,被配置为当接收到终端设备发送的请求信息,则对所述终端设备的合法性进行验证,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息;
连接建立模块,被配置为当对所述终端设备的合法性验证通过时,与所述终端设备建立连接;
身份信息发送模块,被配置为基于所述连接向所述终端设备发送目标用户的身份信息,以使所述终端设备将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
在一实施例中,所述合法性验证模块,包括:
口令信息发送单元,被配置为向所述终端设备发送口令信息;
签名口令接收单元,被配置为接收所述终端设备对所述口令信息进行签名后返回的签名口令信息;
合法性验证单元,被配置为基于所述签名口令信息验证所述终端设备的合法性。
根据本公开实施例的第五方面,提供一种终端设备,包括:
处理器;
被配置为存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
若检测到身份认证需求,则获取目标用户的身份信息,所述身份信息为所述目标用户的居民身份证中存储的信息;
将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
根据本公开实施例的第六方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器处理时实现:
若检测到身份认证需求,则获取目标用户的身份信息,所述身份信息为所述目标用户的居民身份证中存储的信息;
将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
根据本公开实施例的第七方面,提供一种服务端,包括:
处理器;
被配置为存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
若接收到终端设备发送的请求信息,则对所述终端设备的合法性进行验证,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息;
若对所述终端设备的合法性验证通过,则与所述终端设备建立连接;
基于所述连接向所述终端设备发送目标用户的身份信息,以使所述终端设备将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
根据本公开实施例的第八方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器处理时实现:
若接收到终端设备发送的请求信息,则对所述终端设备的合法性进行验证,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息;
若对所述终端设备的合法性验证通过,则与所述终端设备建立连接;
基于所述连接向所述终端设备发送目标用户的身份信息,以使所述终端设备将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
本公开的实施例提供的技术方案可以包括以下有益效果:
由上述实施例可知,本公开通过当检测到身份认证需求时,获取目标用户的身份信息,所述身份信息为所述目标用户的居民身份证中存储的信息,并将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备,可以方便、快速地获取目标用户的身份信息,进而对目标用户进行身份认证,认证过程的成本低、速度快、准确性高,且由于不需要利用居民身份证,因而可以消除基于身份证进行身份认证的局限性,满足用户需求。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种身份认证方法的流程图;
图2是根据又一示例性实施例示出的一种身份认证方法的流程图;
图3是根据另一示例性实施例示出的一种身份认证方法的流程图;
图4是根据一示例性实施例示出的如何从服务端获取目标用户的身份信息的流程图;
图5是根据一示例性实施例示出的如何发送的所述目标用户的身份信息接收所述服务端基于所述请求信息发送的所述目标用户的身份信息的流程图;
图6是根据一示例性实施例示出的一种身份认证方法的流程图;
图7是根据一示例性实施例示出的如何对所述终端设备的合法性进行验证的流程图;
图8是根据一示例性实施例示出的一种身份认证装置的框图;
图9是根据又一示例性实施例示出的一种身份认证装置的框图;
图10是根据一示例性实施例示出的一种身份认证装置的框图;
图11是根据又一示例性实施例示出的一种身份认证装置的框图;
图12是根据一示例性实施例示出的一种身份认证方法的应用场景示意图;
图13是根据一示例性实施例示出的一种终端设备的框图;
图14是根据一示例性实施例示出的一种服务端的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种身份认证方法的流程图;该实施例可以应用于终端设备(如智能手机、平板电脑、台式电脑以及身份信息手持终端等)。如图1所示,该方法包括以下步骤S101-S102:
S101:若检测到身份认证需求,则获取目标用户的身份信息。
在一实施例中,上述身份信息可以为所述目标用户的居民身份证中存储的、通过安全加密算法加密的信息,包括姓名、出生日期、身份证号码、性别、住址和照片等。
在一实施例中,上述目标用户可以为任一具有居民身份证的用户。
在一实施例中,终端设备的操作***检测到身份认证需求时,获取目标用户的身份信息。
在一实施例中,检测身份认证需求的方式可以参见下述图2所示实施例,在此先不进行详述。
S102:将所述身份信息发送至预设设备进行身份认证。
在一实施例中,上述预设设备可以为具有近场通信NFC能力的设备,例如高铁闸机、银行或通信运营商的身份证读卡设备等。
在一实施例中,当终端设备获取所述身份信息后,可以将该身份信息发送给上述预设设备进行身份认证。
在一实施例中,当预设设备接收到目标用户的身份信息后,可以通过该预设设备内置的安全模块对目标用户的身份信息进行解密,得到解密后的身份信息,进而可以基于解密后的身份信息对目标用户进行身份认证。
在一实施例中,上述基于解密后的身份信息对目标用户进行身份认证的方式可以参见相关技术中的解释说明,本公开对此不进行特别限定。
由上述描述可知,本实施例通过在检测到身份认证需求时,获取目标用户的身份信息,进而将所述身份信息发送至预设设备进行身份认证,可以方便、快速地获取目标用户的身份信息,进而对目标用户进行身份认证,认证过程的成本低、速度快、准确性高,且由于不需要利用居民身份证,因而可以消除基于身份证进行身份认证的局限性,满足用户需求。
图2是根据又一示例性实施例示出的一种身份认证方法的流程图;该实施例可以应用于终端设备(如智能手机、平板电脑、台式电脑以及身份信息手持终端等)。如图2所示,步骤S201中示出了以下两种检测身份认证需求的方式:
第一种:检测到射频场RF field信息。
在一实施例中,若检测到射频场RF field信息(检测到终端设备的附近存在具有近场通信NFC能力的特定设备),则确定检测到虚身份认证需求。
举例来说,上述预设设备作为主设备,在整个通信过程中提供射频场,当作为从设备的终端设备进入该射频场时,可以检测到射频场RF field信息,从而确定检测到身份认证需求。
本公开所述的检测到射频场信息可以采用且不限于如下实施例:在一种可能的实现方式中,射频场信息可以包括多种特征(例如频段等),终端设备可以在检测出具有特定特征(例如特定频段)的第一射频场信号的情况下,确定检测到身份认证需求。在另一种可能的实现方式中,终端设备可在检测到射频场信号的情况下,即确定检测到身份认证需求。换言之,终端设备可以在检测到具有任意特征的射频场信号情况下,就确定检测到身份认证需求。另外,本公开实施例对射频场信号的具体特征不做限制,只要能够实现终端设备与所述预设设备进行近场通信即可。
第二种:检测到对所述终端设备的预设操作。
在一实施例中,上述预设操作可以为手势命令,如针对终端设备屏幕的触发操作、对终端设备指定组件的触发操作等。
值得说明的是,在实际实施中,该预设操作的具体形式可以由开发人员根据实际需求进行设置,本实施例对此不做限定,例如可以设置为连续点击操作、长按操作、双击操作等等。
在一实施例中,上述预设操作还可以是对终端设备所提供的指定快捷图标的触发操作,该指定快捷图标可以用于唤起身份认证界面。
以上检测身份认证需求的方式仅为示例,不用于限制本公开。
在一实施例中,当终端设备的底层服务检测到射频场信息或者检测到对该终端设备的预设操作等用于指示当前存在身份认证需求的信息时,可以确定检测到身份认证需求,进而生成用于获取目标用户的身份信息的请求信息,并将该请求信息发给身份信息获取服务。
值得说明的是,步骤S202的相关解释和说明可以参见上述实施例,在此不进行赘述。
由上述描述可知,本实施例通过在检测到射频场信息或检测到对终端设备的预设操作确定检测到身份认证需求,可以准确地确定获取目标用户的身份信息的时机,进而为后续根据目标用户的身份信息进行身份认证奠定基础。
图3是根据另一示例性实施例示出的一种身份认证方法的流程图;该实施例可以应用于终端设备(如智能手机、平板电脑、台式电脑以及身份信息手持终端等)。如图3所示,步骤S301中示出了以下两种获取目标用户的身份信息的方式:
第一种:从所述终端设备的本地获取预先存储的目标用户的身份信息。
在一实施例中,该身份信息可以为所述终端设备从用于存储身份信息的服务端获取并存储到本地的身份信息。
在一实施例中,为了保证目标用户的信息安全,上述终端设备可以在该设备的SE(Secure Element,安全元件)芯片中开辟一预设区域,用于存储从服务端获取的目标用户的身份信息。
举例来说,上述终端设备可以在满足预设条件(如终端设备初始化或身份认证程序初始化等)时,向用于存储身份信息的服务端发送请求信息,该请求信息可以用于请求该服务端向该终端设备发送目标用户的身份信息;进而,终端设备可以接收上述服务端基于该请求信息发送的所述目标用户的身份信息,并将该身份信息存储在本地(即上述SE芯片中开辟的预设区域)。进一步地,当终端设备检测到身份认证需求时,可以获取从本地获取目标用户的身份信息,进而即可基于该身份信息执行后续身份认证的步骤。
如此即可避免每次从服务器重新获取身份信息,提高身份信息获取效率,节省网络流量。
第二种:从用于存储身份信息的服务端获取所述目标用户的身份信息。
在一实施例中,该身份信息可以为终端设备在检测到身份认证需求时,从用于存储身份信息的服务端中实时获取的身份信息。
举例来说,上述终端设备可以在检测到身份认证需求,实时向用于存储身份信息的服务端发送请求信息,用于请求该服务端向该终端设备发送目标用户的身份信息;进而,终端设备可以接收上述服务端基于该请求信息发送的所述目标用户的身份信息,并基于该身份信息执行后续身份认证的步骤。如此即可保证获取的身份信息是最新的,提高获取身份信息的准确率,由于不需将身份信息存储于本地,因而可以防止终端设备被恶意破解导致身份信息泄露,并可以节省终端设备的存储空间。
值得说明的是,步骤S302的相关解释和说明可以参见上述实施例,在此不进行赘述。
由上述描述可知,本实施例通过从所述终端设备的本地获取预先存储的目标用户的身份信息,或,从用于存储身份信息的服务端获取所述目标用户的身份信息,可以实现获取目标用户的身份信息,为后续根据目标用户的身份信息进行身份认证提供依据。
图4是根据一示例性实施例示出的如何从服务端获取目标用户的身份信息的流程图;本实施例在上述实施例的基础上,以如何从服务端获取目标用户的身份信息为例进行示例性说明。如图4所示,从用于存储身份信息的服务端获取所述目标用户的身份信息,可以包括以下步骤S401-S402:
S401:向所述服务端发送请求信息。
其中,上述请求信息可以用于请求所述服务端向所述终端设备发送所述目标用户的身份信息。
S402:发送的所述目标用户的身份信息接收所述服务端基于所述请求信息发送的所述目标用户的身份信息。
在一实施例中,上述终端设备可以在检测到身份认证需求时,向用于存储身份信息的服务端发送请求信息,或者,上述终端设备可以在满足预设条件(如终端设备初始化或身份认证程序初始化等)时,向用于存储身份信息的服务端发送请求信息,或者,还可以根据用户指令实时向服务端发送请求信息,本实施例对具体发送时机不进行限定。
在一实施例中,当服务端接收到终端设备发送的上述请求信息后,可以从该请求信息中提取目标用户的特征信息(如标识信息、ID号、终端设备IMEI号中的至少一种),进而根据预先存储的特征信息与身份信息的对应关系,查询目标用户的身份信息,并将该身份信息发送给终端设备。
由上述描述可知,本实施例通过向服务端发送请求信息,并接收服务端基于所述请求信息发送的所述目标用户的身份信息,获取身份信息的准确率高,速度快,进而可以保证后续基于获取的身份信息进行身份认证的准确性和效率。
图5是根据一示例性实施例示出的如何发送的所述目标用户的身份信息接收所述服务端基于所述请求信息发送的所述目标用户的身份信息的流程图;本实施例在上述实施例的基础上,以如何发送的所述目标用户的身份信息接收所述服务端基于所述请求信息发送的所述目标用户的身份信息为例进行示例性说明。如图5所示,步骤S402中所述发送的所述目标用户的身份信息接收所述服务端基于所述请求信息发送的所述目标用户的身份信息,可以包括以下步骤S501-S502:
S501:响应于所述服务端发送的连接建立请求,与所述服务端建立连接,所述连接建立请求为所述服务端对所述终端设备的合法性验证通过后发送的。
在一实施例中,当终端设备向服务端发送用于请求发送目标用户的身份信息的请求信息时,该服务端对终端设备的合法性进行验证;若验证通过,则该服务端向上述终端设备发送连接建立请求;否则,该服务端忽略上述终端设备发送的请求信息。
在一实施例中,服务端可以通过终端设备的SE芯片中生成的密钥验证上述终端设备的合法性,或者,也可以根据实际业务需要选取其他方式验证终端设备的合法性,本实施例对验证方式不做特殊限定。
在一实施例中,服务端通过终端设备的SE芯片中生成的密钥验证上述终端设备的合法性的具体过程可以参见下述图7所示实施例,在此先不进行详述。
S502:基于所述连接接收所述服务端发送的所述目标用户的身份信息。
在一实施例中,当终端设备响应于服务端发送的连接建立请求,与所述服务端建立连接后,可以基于所述连接接收所述服务端发送的所述目标用户的身份信息,进而可以利用该身份信息执行后续身份认证步骤。
由上述描述可知,本实施例通过响应于服务端对终端设备的合法性验证通过后发送的连接建立请求,与所述服务端建立连接,并基于该连接接收所述服务端发送的所述目标用户的身份信息,由于终端设备经过了合法性验证,因而可以避免其他设备非法获取目标用户的身份信息,可以有效避免用户的身份信息泄露,有利于保证用户的身份信息的安全性。
图6是根据一示例性实施例示出的一种身份认证方法的流程图;该实施例可以应用于服务端,其中,该服务端可以为一台服务器,也可以为一个服务器集群。如图6所示,该方法包括以下步骤S601-S603:
S601:若接收到终端设备发送的请求信息,则对所述终端设备的合法性进行验证。
其中,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息。
在一实施例中,本实施例的服务端可以为公安部门的用于存储居民身份信息的一台服务器或一个服务器集群。
在一实施例中,当服务端接收到终端设备发送的上述请求信息后,可以采用预设方法对终端设备的合法性进行验证。
值得说明的是,上述预设方法可以由开发人员根据实际业务需要进行选择,例如可以选择签名方式验证终端设备的合法性,本实施例对此不进行限定。
在一实施例中,通过签名方式验证终端设备的合法性的方式还可以参见下述图7所示实施例,在此先不进行详述。
S602:若对所述终端设备的合法性验证通过,则与所述终端设备建立连接。
在一实施例中,当服务端对终端设备的合法性验证通过,则向终端设备发送连接建立请求,以使该终端设备响应于该连接建立请求与服务端建立连接。
在一实施例中,上述连接可以为长连接,也可以为短连接,具体连接类型可以由开发人员根据实际业务需要进行选择,本实施例对此不进行限定。
S603:基于所述连接向所述终端设备发送目标用户的身份信息,以使所述终端设备将所述身份信息发送至预设设备进行身份认证。
在一实施例中,当服务端与终端设备建立连接后,可以基于该连接,向所述终端设备发送目标用户的身份信息,从而可以使所述终端设备将所述身份信息发送至预设设备进行身份认证,其中,所述预设设备为具有近场通信NFC能力的设备。
由上述描述可知,本实施例通过在接收到终端设备发送的请求信息时,对所述终端设备的合法性进行验证,并当对所述终端设备的合法性验证通过时,与所述终端设备建立连接,进而基于所述连接向所述终端设备发送目标用户的身份信息,以使所述终端设备将所述身份信息发送至预设设备进行身份认证,可以实现安全、快速地向终端设备发送目标用户的身份信息,进而使终端设备基于接收的身份信息执行目标用户的身份认证步骤,认证过程的成本低、速度快、准确性高,且由于不需要利用居民身份证,因而可以消除基于身份证进行身份认证的局限性,满足用户需求。
图7是根据一示例性实施例示出的如何对所述终端设备的合法性进行验证的流程图;本实施例在上述实施例的基础上,以如何对所述终端设备的合法性进行验证为例进行示例性说明。如图7所示,步骤S601中对所述终端设备的合法性进行验证,可以包括以下步骤S701-S702:
S701:向所述终端设备发送口令信息。
在一实施例中,当服务端检测到终端设备发送的上述请求信息后,为了保证用户的身份信息的安全性,服务端可以向终端设备发送口令信息,用于令终端设备对该口令信息进行签名。
在一实施例中,上述口令信息可以为服务端随机生成的一串随机字符,本实施例对此不进行限定。
S702:接收所述终端设备对所述口令信息进行签名后返回的签名口令信息。
在一实施例中,终端设备初始化时,可以在TEE中生成的一对公私秘钥中的私钥,其中,私钥由终端设备自己保管,公钥由终端设备交由服务端保管,以使服务端后续通过公钥验证终端设备的合法性。
在一实施例中,当终端设备接收到上述口令信息后,可以基于自身保管的私钥对所述口令信息进行签名(即采用私钥对该口令信进行加密),得到签名口令信息,并将该签名口令信息发送给所述服务端。
S703:基于所述签名口令信息验证所述终端设备的合法性。
在一实施例中,服务端接收上述终端设备返回的签名口令信息后,可以基于所述签名口令信息验证上述终端设备的合法性,即通过保管的公钥对该签名口令信息进行解密,若可以得到上述口令信息,则可以对终端设备的合法性验证通过;否则,验证不通过。
由上述实施例可知,本实施例通过向终端设备发送口令信息,并接收所述终端设备对所述口令信息进行签名后返回的签名口令信息,基于所述签名口令信息验证终端设备的合法性,可以保证目标用户的身份信息的安全性,满足用户需求。
图8是根据一示例性实施例示出的一种身份认证装置的框图;如图8所示,该装置包括:身份信息获取模块110和身份信息发送模块120,其中:
身份信息获取模块110,被配置为当检测到身份认证需求时,获取目标用户的身份信息,所述身份信息为所述目标用户的居民身份证中存储的信息;
身份信息发送模块120,被配置为将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
由上述描述可知,本实施例通过在检测到身份认证需求时,获取目标用户的身份信息,进而将所述身份信息发送至预设设备进行身份认证,可以方便、快速地获取目标用户的身份信息,进而对目标用户进行身份认证,认证过程的成本低、速度快、准确性高,且由于不需要利用居民身份证,因而可以消除基于身份证进行身份认证的局限性,满足用户需求。
图9是根据又一示例性实施例示出的一种身份认证装置的框图;其中,身份信息获取模块210和身份信息发送模块220与前述图8所示实施例中的身份信息获取模块110和身份信息发送模块120的功能相同,在此不进行赘述。如图9所示,身份信息获取模块210,可以包括:
射频场检测单元211,被配置为检测到射频场RF field信息;或,
预设操作检测单元212,被配置为检测到对所述终端设备的预设操作。
在一实施例中,身份信息获取模块220,可以包括:
本地获取单元213,被配置为从所述终端设备的本地获取预先存储的目标用户的身份信息;或,
服务端获取单元214,被配置为从用于存储身份信息的服务端获取所述目标用户的身份信息。
参见图9,本实施例可以采用射频场检测单元211和预设操作检测单元212的任一个来检测身份认证需求,并可以采用本地获取单元213和服务端获取单元214的任一个来获取目标用户的身份信息,即检测身份认证需求的单元和获取身份信息的单元可以随意组合,本实施例对此不进行限定。
在一实施例中,服务端获取单元214,还可以被配置为:
向所述服务端发送请求信息,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息;
发送的所述目标用户的身份信息接收所述服务端基于所述请求信息发送的所述目标用户的身份信息。
在一实施例中,服务端获取单元214,还可以被配置为:
响应于所述服务端发送的连接建立请求,与所述服务端建立连接,所述连接建立请求为所述服务端对所述终端设备的合法性验证通过后发送的;
基于所述连接接收所述服务端发送的所述目标用户的身份信息。
图10是根据一示例性实施例示出的一种身份认证装置的框图;如图10所示,该装置包括:合法性验证模块310、连接建立模块320和身份信息发送模块330,其中:
合法性验证模块310,被配置为当接收到终端设备发送的请求信息,则对所述终端设备的合法性进行验证,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息;
连接建立模块320,被配置为当对所述终端设备的合法性验证通过时,与所述终端设备建立连接;
身份信息发送模块330,被配置为基于所述连接向所述终端设备发送目标用户的身份信息,以使所述终端设备将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
由上述描述可知,本实施例通过在接收到终端设备发送的请求信息时,对所述终端设备的合法性进行验证,并当对所述终端设备的合法性验证通过时,与所述终端设备建立连接,进而基于所述连接向所述终端设备发送目标用户的身份信息,以使所述终端设备将所述身份信息发送至预设设备进行身份认证,可以实现安全、快速地向终端设备发送目标用户的身份信息,进而使终端设备基于接收的身份信息执行目标用户的身份认证步骤,认证过程的成本低、速度快、准确性高,且由于不需要利用居民身份证,因而可以消除基于身份证进行身份认证的局限性,满足用户需求。
图11是根据又一示例性实施例示出的一种身份认证装置的框图;其中,合法性验证模块310、连接建立模块320和身份信息发送模块330,与前述图10所示实施例中的合法性验证模块310、连接建立模块320和身份信息发送模块330的功能相同,在此不进行赘述。如图11所示,合法性验证模块410,可以包括:
口令信息发送单元411,被配置为向所述终端设备发送口令信息;
签名口令接收单元412,被配置为接收所述终端设备对所述口令信息进行签名后返回的签名口令信息;
合法性验证单元413,被配置为基于所述签名口令信息验证所述终端设备的合法性。
图12是根据一示例性实施例示出的一种身份认证方法的应用场景示意图;如图12所示,终端设备100检测到身份认证需求时,可以从终端设备100本地或从服务器200获取目标用户的身份信息,其中,所述身份信息为所述目标用户的居民身份证中存储的信息,并将所述身份信息发送至预设设备300进行身份认证,所述预设设备为具有近场通信NFC能力的设备,例如支持刷身份证进/出站台的高铁闸机等。
在一实施例中,当终端设备获取目标用户的身份信息后,可以将该身份信息通过近场通信NFC模块(图中未示出)发送至上述预设设备,当预设设备接收到该身份信息后,可以基于预设安全解密算法对该身份信息进行解密,并基于解密后的身份信息与数据库中存储的目标用户的身份信息进行比对,若匹配,则通过目标用户的身份认证;否则,不通过身份认证。
值得说明的是,上述基于预设安全解密算法对该身份信息进行解密,并基于解密后的身份信息与数据库中存储的目标用户的身份信息进行比对的步骤也可以由预设设备交付给后台服务器处理,即预设设备主要负责接收终端设备发送的信息,并将接收的信息发送给后台服务器处理,并接收后台服务器返回的目标用户的身份认证结果。进一步地,预设设备基于该身份认证结果执行相应的操作,例如打开闸门,放行目标用户;或,维持闸门关闭,不放行目标用户。
图13是根据一示例性实施例示出的一种终端设备的框图。例如,装置300可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图13,设备500可以包括以下一个或多个组件:处理组件502,存储器504,电源组件506,多媒体组件508,音频组件510,输入/输出(I/O)的接口512,传感器组件514,以及通信组件516。
处理组件502通常控制设备500的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件502可以包括一个或多个处理器320来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件502可以包括一个或多个模块,便于处理组件502和其他组件之间的交互。例如,处理部件502可以包括多媒体模块,以方便多媒体组件508和处理组件502之间的交互。
存储器504被配置为存储各种类型的数据以支持在设备500的操作。这些数据的示例包括用于在设备500上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器504可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件506为设备500的各种组件提供电力。电力组件506可以包括电源管理***,一个或多个电源,及其他与为设备500生成、管理和分配电力相关联的组件。
多媒体组件508包括在所述设备500和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件508包括一个前置摄像头和/或后置摄像头。当设备500处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件510被配置为输出和/或输入音频信号。例如,音频组件510包括一个麦克风(MIC),当设备500处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器504或经由通信组件516发送。在一些实施例中,音频组件510还包括一个扬声器,用于输出音频信号。
I/O接口512为处理组件502和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件514包括一个或多个传感器,用于为设备500提供各个方面的状态评估。例如,传感器组件514可以检测到设备500的打开/关闭状态,组件的相对定位,例如所述组件为设备500的显示器和小键盘,传感器组件514还可以检测设备500或设备500一个组件的位置改变,用户与设备500接触的存在或不存在,设备500方位或加速/减速和设备500的温度变化。传感器组件514可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件514还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件514还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件516被配置为便于设备500和其他设备之间有线或无线方式的通信。设备500可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信部件516经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信部件516还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,设备500可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子组件实现,用于执行上述身份认证方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器504,上述指令可由设备500的处理器320执行以完成上述身份认证方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本公开实施例提供的服务端可以是一个如图14所示的服务器,图14是根据一示例性实施例示出的一种服务端的框图。
参照图14,服务器600包括处理组件602,其进一步包括一个或多个处理器620,以及由存储器604所代表的存储器资源,用于存储可由处理组件602的执行的指令,例如应用程序。存储器604中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件602被配置为执行指令,以执行上述实施例中所述的身份认证方法。服务器600还可以包括一个电源组件606被配置为执行服务器600的电源管理,一个有线或无线网络接口616被配置为将服务器600连接到网络,和一个输入输出(I/0)接口612。服务器600可以操作基于存储在存储器604的操作***,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,还提供一种非临时性计算机可读存储介质,例如包括指令的存储器604,上述指令可由服务器600的处理组件602执行以完成上述实施例中所描述的身份认证方法。当所述存储介质中的指令由服务器600的处理组件602执行时,使得服务器600能够能够执行上述实施例中所描述的身份认证方法。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (18)

1.一种身份认证方法,应用于终端设备,其特征在于,包括:
若检测到身份认证需求,则获取目标用户的身份信息,所述身份信息为所述目标用户的居民身份证中存储的信息;
将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
2.根据权利要求1所述的方法,其特征在于,所述检测到身份认证需求,包括:
检测到射频场RF field信息,或,检测到对所述终端设备的预设操作。
3.根据权利要求1所述的方法,其特征在于,所述获取目标用户的身份信息,包括:
从所述终端设备的本地获取预先存储的目标用户的身份信息,或,
从用于存储身份信息的服务端获取目标用户的身份信息。
4.根据权利要求3所述的方法,其特征在于,所述从用于存储身份信息的服务端获取所述目标用户的身份信息,包括:
向所述服务端发送请求信息,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息;
接收所述服务端基于所述请求信息发送的所述目标用户的身份信息。
5.根据权利要求4所述的方法,其特征在于,所述发送的所述目标用户的身份信息接收所述服务端基于所述请求信息发送的所述目标用户的身份信息,包括:
响应于所述服务端发送的连接建立请求,与所述服务端建立连接,所述连接建立请求为所述服务端对所述终端设备的合法性验证通过后发送的;
基于所述连接接收所述服务端发送的所述目标用户的身份信息。
6.一种身份认证方法,应用于服务端,其特征在于,包括:
若接收到终端设备发送的请求信息,则对所述终端设备的合法性进行验证,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息;
若对所述终端设备的合法性验证通过,则与所述终端设备建立连接;
基于所述连接向所述终端设备发送目标用户的身份信息,以使所述终端设备将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
7.根据权利要求6所述的方法,其特征在于,所述对所述终端设备的合法性进行验证,包括:
向所述终端设备发送口令信息;
接收所述终端设备对所述口令信息进行签名后返回的签名口令信息;
基于所述签名口令信息验证所述终端设备的合法性。
8.一种身份认证装置,应用于终端设备,其特征在于,包括:
身份信息获取模块,被配置为当检测到身份认证需求时,获取目标用户的身份信息,所述身份信息为所述目标用户的居民身份证中存储的信息;
身份信息发送模块,被配置为将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
9.根据权利要求8所述的装置,其特征在于,所述身份信息获取模块,包括:
射频场检测单元,被配置为检测到射频场RF field信息;或,
预设操作检测单元,被配置为检测到对所述终端设备的预设操作。
10.根据权利要求8所述的装置,其特征在于,所述身份信息获取模块,包括:
本地获取单元,被配置为从所述终端设备的本地获取预先存储的目标用户的身份信息;或,
服务端获取单元,被配置为从用于存储身份信息的服务端获取所述目标用户的身份信息。
11.根据权利要求10所述的装置,其特征在于,所述服务端获取单元,还被配置为:
向所述服务端发送请求信息,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息;
接收所述服务端基于所述请求信息发送的所述目标用户的身份信息。
12.根据权利要求11所述的装置,其特征在于,所述服务端获取单元,还被配置为:
响应于所述服务端发送的连接建立请求,与所述服务端建立连接,所述连接建立请求为所述服务端对所述终端设备的合法性验证通过后发送的;
基于所述连接接收所述服务端发送的所述目标用户的身份信息。
13.一种身份认证装置,应用于服务端,其特征在于,包括:
合法性验证模块,被配置为当接收到终端设备发送的请求信息,则对所述终端设备的合法性进行验证,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息;
连接建立模块,被配置为当对所述终端设备的合法性验证通过时,与所述终端设备建立连接;
身份信息发送模块,被配置为基于所述连接向所述终端设备发送目标用户的身份信息,以使所述终端设备将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
14.根据权利要求13所述的装置,其特征在于,所述合法性验证模块,包括:
口令信息发送单元,被配置为向所述终端设备发送口令信息;
签名口令接收单元,被配置为接收所述终端设备对所述口令信息进行签名后返回的签名口令信息;
合法性验证单元,被配置为基于所述签名口令信息验证所述终端设备的合法性。
15.一种终端设备,其特征在于,包括:
处理器;
被配置为存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
若检测到身份认证需求,则获取目标用户的身份信息,所述身份信息为所述目标用户的居民身份证中存储的信息;
将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器处理时实现:
若检测到身份认证需求,则获取目标用户的身份信息,所述身份信息为所述目标用户的居民身份证中存储的信息;
将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
17.一种服务端,其特征在于,包括:
处理器;
被配置为存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
若接收到终端设备发送的请求信息,则对所述终端设备的合法性进行验证,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息;
若对所述终端设备的合法性验证通过,则与所述终端设备建立连接;
基于所述连接向所述终端设备发送目标用户的身份信息,以使所述终端设备将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
18.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器处理时实现:
若接收到终端设备发送的请求信息,则对所述终端设备的合法性进行验证,所述请求信息用于请求所述服务端向所述终端设备发送所述目标用户的身份信息;
若对所述终端设备的合法性验证通过,则与所述终端设备建立连接;
基于所述连接向所述终端设备发送目标用户的身份信息,以使所述终端设备将所述身份信息发送至预设设备进行身份认证,所述预设设备为具有近场通信NFC能力的设备。
CN201810813131.XA 2018-07-23 2018-07-23 身份认证方法、装置、终端设备及服务端 Pending CN108985039A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810813131.XA CN108985039A (zh) 2018-07-23 2018-07-23 身份认证方法、装置、终端设备及服务端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810813131.XA CN108985039A (zh) 2018-07-23 2018-07-23 身份认证方法、装置、终端设备及服务端

Publications (1)

Publication Number Publication Date
CN108985039A true CN108985039A (zh) 2018-12-11

Family

ID=64550191

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810813131.XA Pending CN108985039A (zh) 2018-07-23 2018-07-23 身份认证方法、装置、终端设备及服务端

Country Status (1)

Country Link
CN (1) CN108985039A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905401A (zh) * 2012-12-27 2014-07-02 ***通信集团公司 一种身份认证方法和设备
CN104639542A (zh) * 2015-01-27 2015-05-20 李明 身份证信息获取方法及***
CN105681261A (zh) * 2014-11-19 2016-06-15 小米科技有限责任公司 安全认证方法及装置
CN106685487A (zh) * 2017-02-21 2017-05-17 北京小米移动软件有限公司 获取身份信息的方法、设备及***
CN108234385A (zh) * 2016-12-12 2018-06-29 ***通信集团公司 一种用户身份认证方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905401A (zh) * 2012-12-27 2014-07-02 ***通信集团公司 一种身份认证方法和设备
CN105681261A (zh) * 2014-11-19 2016-06-15 小米科技有限责任公司 安全认证方法及装置
CN104639542A (zh) * 2015-01-27 2015-05-20 李明 身份证信息获取方法及***
CN108234385A (zh) * 2016-12-12 2018-06-29 ***通信集团公司 一种用户身份认证方法及装置
CN106685487A (zh) * 2017-02-21 2017-05-17 北京小米移动软件有限公司 获取身份信息的方法、设备及***

Similar Documents

Publication Publication Date Title
US11934505B2 (en) Information content viewing method and terminal
US9245102B2 (en) Combining navigation and fingerprint sensing
EP3716227B1 (en) Identity verification method and device and electronic device
US9083687B2 (en) Multi-device behavioral fingerprinting
CN103907328B (zh) 一种站点资源的用户认证方法
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
CA2793445C (en) Combining navigation and fingerprint sensing
KR102436509B1 (ko) 임시 계정 정보를 제공하는 방법, 장치 및 시스템
US10891599B2 (en) Use of state objects in near field communication (NFC) transactions
CN109039990B (zh) 基于验证码进行行为验证的方法及装置
CN105281907B (zh) 加密数据的处理方法及装置
JP2017060103A (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
CN104639533A (zh) 基于终端的安全控制方法及装置
CN106060027B (zh) 基于验证码进行验证的方法、装置、设备及***
CN107959757A (zh) 用户信息处理方法、装置、app服务器和终端设备
CN105282162B (zh) 账号管理业务的处理方法及装置
KR101297166B1 (ko) 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기
CN108696361A (zh) 智能卡的配置方法、生成方法及装置
CN109801065A (zh) 虚拟卡片的开卡方法、装置及***、存储介质
KR20190045486A (ko) 분산형 출퇴근 이력 관리 방법
CN110008668A (zh) 一种数据处理方法、装置及存储介质
CN108391323A (zh) 设备互联方法、装置及电子设备
CN108985039A (zh) 身份认证方法、装置、终端设备及服务端
CN107169337A (zh) 管理方法、装置及终端
CN113221094A (zh) 身份识别方法及装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination