验证处理方法及装置与流程

文档序号:29409381发布日期:2022-03-26 11:25阅读:84来源:国知局
验证处理方法及装置与流程

1.本文件涉及数据处理技术领域,尤其涉及一种验证处理方法及装置。


背景技术:

2.随着互联网技术的不断更迭发展,越来越多的用户选择线上进行服务的办理,互联网给用户的生活、工作提供了便利,成为目前应用非常普及的一种技术。由于忙碌的工作,用户也可以选择委托其他用户帮助自己办理某些服务事项,而因为信息安全的原因,在办理该服务事项的过程中,可能会遇到信息核验,以确保授权的有效性。


技术实现要素:

3.本说明书一个或多个实施例提供了一种验证处理方法,应用于服务器,包括:接收登录终端针对访问服务提交的生物特征验证请求;所述生物特征验证请求中携带应用账号。查询所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集,并向所述登录终端返回。接收所述登录终端采集并提交的生物特征,并基于在所述关联用户集中选择的目标关联用户进行生物特征验证。向所述访问服务同步所述生物特征验证的验证结果。
4.本说明书一个或多个实施例提供了另一种验证处理方法,应用于登录终端,包括:根据登录用户针对访问服务提交的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送。接收所述服务器返回的所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集。确定所述登录用户在所述关联用户集中选择的目标关联用户,采集生物特征并上传至所述服务器,以进行生物特征验证。
5.本说明书一个或多个实施例提供了一种验证处理装置,运行于服务器,包括:验证请求接收模块,被配置为接收登录终端针对访问服务提交的生物特征验证请求;所述生物特征验证请求中携带应用账号。关联用户集查询模块,被配置为查询所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集,并向所述登录终端返回。生物特征验证模块,被配置为接收所述登录终端采集并提交的生物特征,并基于在所述关联用户集中选择的目标关联用户进行生物特征验证。验证结果同步模块,被配置为向所述访问服务同步所述生物特征验证的验证结果。
6.本说明书一个或多个实施例提供了另一种验证处理装置,运行于登录终端,包括:验证请求生成模块,被配置为根据登录用户针对访问服务提交的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送。关联用户集接收模块,被配置为接收所述服务器返回的所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集。生物特征采集模块,被配置为确定所述登录用户在所述关联用户集中选择的目标关联用户,采集生物特征并上传至所述服务器,以进行生物特征验证。
7.本说明书一个或多个实施例提供了一种验证处理设备,包括:处理器;以及,被配置为存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:
接收登录终端针对访问服务提交的生物特征验证请求;所述生物特征验证请求中携带应用账号。查询所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集,并向所述登录终端返回。接收所述登录终端采集并提交的生物特征,并基于在所述关联用户集中选择的目标关联用户进行生物特征验证。向所述访问服务同步所述生物特征验证的验证结果。
8.本说明书一个或多个实施例提供了另一种验证处理设备,包括:处理器;以及,被配置为存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:根据登录用户针对访问服务提交的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送。接收所述服务器返回的所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集。确定所述登录用户在所述关联用户集中选择的目标关联用户,采集生物特征并上传至所述服务器,以进行生物特征验证。
9.本说明书一个或多个实施例提供了一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:接收登录终端针对访问服务提交的生物特征验证请求;所述生物特征验证请求中携带应用账号。查询所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集,并向所述登录终端返回。接收所述登录终端采集并提交的生物特征,并基于在所述关联用户集中选择的目标关联用户进行生物特征验证。向所述访问服务同步所述生物特征验证的验证结果。
10.本说明书一个或多个实施例提供了另一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:根据登录用户针对访问服务提交的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送。接收所述服务器返回的所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集。确定所述登录用户在所述关联用户集中选择的目标关联用户,采集生物特征并上传至所述服务器,以进行生物特征验证。
附图说明
11.为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图;
12.图1为本说明书一个或多个实施例提供的一种验证处理方法处理流程图;
13.图2为本说明书一个或多个实施例提供的一种应用于子服务场景的验证处理方法处理时序图;
14.图3为本说明书一个或多个实施例提供的一种应用于应用服务场景的验证处理方法处理时序图;
15.图4为本说明书一个或多个实施例提供的另一种验证处理方法处理流程图;
16.图5为本说明书一个或多个实施例提供的一种验证处理装置示意图;
17.图6为本说明书一个或多个实施例提供的另一种验证处理装置示意图;
18.图7为本说明书一个或多个实施例提供的一种验证处理设备的结构示意图;
19.图8为本说明书一个或多个实施例提供的另一种验证处理设备的结构示意图。
具体实施方式
20.为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
21.本说明书提供的一种验证处理方法实施例:
22.参照图1,其示出了本实施例提供的一种验证处理方法处理流程图,参照图2,其示出了本实施例提供的一种应用于子服务场景的验证处理方法处理时序图,参照图3,其示出了本实施例提供的一种应用于应用服务场景的验证处理方法处理时序图。
23.参照图1,本实施例提供的验证处理方法,具体包括步骤s102至步骤s108。
24.步骤s102,接收登录终端针对访问服务提交的生物特征验证请求。
25.本实施例提供的验证处理方法,通过与登录终端进行配合,在生成授权用户针对访问服务向申请用户进行生物特征验证授权的授权记录之后,接收登录终端提交的进行生物特征验证请求,基于请求中携带的应用账号,查询对应的授权用户针对访问服务进行生物特征验证授权的关联用户集,再基于登录终端采集的生物特征和目标关联用户进行生物特征验证,将获得的验证结果同步访问服务,不仅保障授权用户的隐私安全,而且降低关联用户服务代办的难度和成本,提高服务代办的成功率和效率,同时提升用户的使用体验。
26.具体实施时,访问服务包括下述至少一项:应用服务的子服务、应用服务;例如,申请用户在知晓授权用户的应用账号和密码的情况下,可登录授权用户的应用服务(比如社保服务、公积金服务)的应用账号,在登录的过程中,可能会遇到核验身份信息(比如采集生物特征进行核验)的情况,在进入应用服务,且进行应用服务中某个子服务(比如社保服务中的查询社保缴费记录子服务、公积金服务中的查询公积金缴费记录子服务)的执行过程中,可能也会遇到核验身份信息的情况,为了确保应用服务或者子服务的执行成功率,避免授权用户不能亲自到场进行身份核验导致服务执行失败,授权用户可向申请用户针对应用服务或者子服务进行生物特征验证授权,生成进行生物特征验证的授权记录,将授权记录存储于授权关系库,并将申请用户作为关联用户,使关联用户可代替授权用户进行生物特征验证,保障服务的顺利执行;授权记录包括下述至少一项:针对所述应用服务的子服务向关联用户进行生物特征验证授权的子服务授权记录,针对所述应用服务向关联用户进行生物特征验证授权的应用服务授权记录。
27.其中,授权用户为有委托他人办理相关服务事项、并授权进行服务事项办理过程中遇到的生物特征验证需求的用户;申请用户是指申请授权用户针对访问服务向自己进行生物特征验证授权的用户;关联用户是指已获得授权用户针对访问服务进行生物特征验证授权的用户;生物特征包括指纹特征、人脸图像特征、虹膜特征等。
28.此外,其他访问服务也在本方案的保护范围之内,在此不一一列举。
29.在具体的执行过程中,授权用户与关联用户的授权记录生成的基础上,登录终端根据登录用户针对访问服务提交的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送,相应的,服务器接收登录终端发送的生物特征验证请求,该生物特征验证请求中携带访问服务所属的应用账号;其中,登录终端的登录用户可以是授权用户授权
针对访问服务进行生物特征验证授权的关联用户,也可以是从下述关联用户集中选择的进行该访问服务生物特征验证的目标关联用户,也可以是登录终端所属的用户,还可以是仅进行服务访问的访问用户。
30.步骤s104,查询所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集,并向所述登录终端返回。
31.在上述接收登录终端针对访问服务提交的携带应用账号的生物特征验证请求的基础上,本实施例查询应用账号对应的授权用户针对访问服务进行生物特征验证授权的关联用户集,并向登录终端返回。
32.具体实施时,授权用户与关联用户可能不止对应一条授权记录,为了便于信息管理,可将上述生成的授权用户向申请用户针对访问服务进行生物特征验证的授权记录存储于授权关系库,在此基础上,本实施例在授权关系库中进行关联用户的查找。本实施例提供的一种可选实施方式中,在查询应用账号对应的授权用户针对访问服务进行生物特征验证授权的关联用户集的过程中,执行如下操作:
33.基于所述应用账号,在授权关系库中查询对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户;
34.在查询获得的关联用户中筛选授权状态为授权有效状态的关联用户,构建所述关联用户集。
35.具体的,根据生物验证请求中携带的应用账号,在授权关系库中查找应用账号对应的授权用户针对访问服务进行生物特征验证授权的关联用户,在授权记录不删除的情况下,需要通过授权状态进行区别,则在查询获得的关联用户中可筛选出授权状态为授权有效状态的关联用户,并构建关联用户集,以在关联用户集中指定目标关联用户进行生物特征验证,消除访问服务的执行障碍。
36.需要说明的是,授权用户针对访问服务可能向一个或者多个申请用户进行生物特征验证授权,则获得授权的关联用户可能是一个或者多个,进而关联用户集中包含的关联用户也可能是一个或者多个。
37.此外,在筛选授权状态为授权有效状态的关联用户之后,还可以将授权期限届满的关联用户剔除掉,获得剔除后的关联用户并构建关联用户集。
38.实际应用中,在查询应用账号对应的授权用户针对访问服务进行生物特征验证授权的关联用户集,并向登录终端返回之后,为了提高访问服务的执行效率,还可确定登录终端的登录用户从关联用户集中选择的目标关联用户,根据授权记录中包含的授权内容核验登录终端的指令参数是否匹配,在匹配的情况下,确定检测通过,若不匹配,确定检测未通过。本实施例提供的一种可选实施方式中,在查询应用账号对应的授权用户针对访问服务进行生物特征验证授权的关联用户集,并向登录终端返回之后,执行如下操作:
39.确定从所述关联用户集中选择的目标关联用户,并读取所述目标关联用户对应的针对所述访问服务的授权记录;
40.检测所述登录终端的指令参数是否匹配所述授权记录中包含的授权内容;
41.若是,向所述登录终端同步检测通过结果,若否,不作处理。
42.例如,确定的目标关联用户为用户u,读取用户u对应的访问服务的授权记录,授权记录中包含的授权内容为转账上限2000元,而检测到登录终端的登录用户输入的转账金额
为1800元,则登录终端的指令参数即转账金额低于授权内容即转账上限,向登录终端同步检测通过结果。
43.在具体的执行过程中,在授权用户向申请用户针对访问服务进行生物特征验证授权的过程中,为了全方位的满足用户的多样化需求,提供两种进行生物特征验证授权的方式,即:申请用户向授权用户进行申请参与访问服务办理过程中的生物特征验证与授权用户主动授权申请用户参与访问服务办理过程中的生物特征验证。本实施例提供的第一种可选实施方式中,在进行生物特征验证授权的过程中,执行如下操作:
44.获取申请用户终端针对所述访问服务提交的进行生物特征验证的授权信息;
45.基于所述授权信息生成授权申请提醒,发送至所述授权用户所属的授权用户终端;
46.若检测到所述授权用户终端针对所述授权申请提醒提交的确认响应,核验所述授权用户终端的登录用户与所述授权用户是否一致;
47.若一致,生成所述授权用户向申请用户针对所述访问服务进行生物特征验证的授权记录;
48.若不一致,不作处理。
49.具体的,申请用户若想获得针对访问服务进行生物特征验证的授权,则可通过申请用户终端配置授权信息发送服务器,服务器基于授权信息生成授权申请提醒,向授权用户的所属的授权用户终端发送,若授权用户终端针对授权申请提醒提交确认响应,代表授权用户同意申请用户进行访问服务的生物特征验证,在此基础上,为了防止申请用户登录授权用户的应用账号,在授权用户不知情的情况下,将该应用账号的所有操作权限都授权给自己,滥用授权,可核验使用授权用户终端的登录用户是否为授权用户,若是,则生成授权用户向申请用户针对访问服务进行生物特征验证的授权记录,若否,则不作处理。
50.其中,在生成授权记录的过程中,为了对授权记录进行区别,可以将申请用户作为授权用户,并建立关联用户与授权用户的授权关系,标记授权状态,创建授权记录以及更新授权关系库,本实施例提供的一种可选实施方式中,在生成授权用户向申请用户针对访问服务进行生物特征验证的授权记录的过程中,执行如下操作:
51.将所述申请用户作为关联用户,并建立所述关联用户与所述授权用户进行生物特征验证的授权关系;
52.基于所述授权关系将授权状态标记为授权有效状态;
53.根据所述授权信息和所述授权有效状态创建所述授权记录,并更新授权关系库。
54.其中,所述授权信息,包括下述至少一项:授权用户标识、关联用户标识、授权服务、授权类型、授权创建时间、授权期限、授权状态、授权内容。
55.例如,授权记录可展示为“授权用户标识:100000001;关联用户标识:100000002;授权服务:社保服务;授权类型:长期;授权创建时间:2021-10-28;授权期限:24h;授权状态:授权有效状态;授权内容:无”;再例如,授权记录展示为“授权用户标识:100000003;关联用户标识:100000004;授权服务:网银服务中的转账子服务;授权类型:单次;授权创建时间:2021-10-28;授权期限:1h;授权状态:授权有效状态;授权内容:转账上限2000元”。
56.需要说明的是,授权用户标识与关联用户标识中的用户标识可以是用户账号,也可以是用户身份标识编码等;在授权关系建立与授权有效状态标记之后,也可根据授权信
息和授权有效状态两者中的一者创建授权记录,并更新授权关系库。
57.此外,除上述申请用户向授权用户进行申请参与访问服务办理过程中的生物特征验证的授权方式之外,授权用户还可主动授权申请用户参与访问服务办理过程中的生物特征验证。本实施例提供的第二种可选实施方式中,在进行生物特征验证授权的过程中,执行如下操作:
58.接收所述授权用户所属的用户终端发送的针对所述访问服务采集的进行生物特征验证的授权信息,并向申请用户发送;
59.检测所述用户终端的登录用户与所述授权用户是否匹配;
60.若是,将所述申请用户作为关联用户,并生成所述授权用户向所述关联用户针对所述访问服务进行生物特征验证的授权记录;
61.若不是,不作处理。
62.具体的,授权用户通过用户终端主动配置针对访问服务进行生物特征验证的授权信息,并发送至服务器,服务器根据授权信息中包含的申请用户标识,将授权信息发送至申请用户,相应的,为了避免申请用户登录授权用户的应用账号,在授权用户不知情的情况下,将该应用账号的所有操作权限都授权给自己,滥用授权,可核验使用授权用户的用户终端的登录用户是否为授权用户,若是,则将申请用户作为关联用户,并生成授权用户向关联用户针对访问服务进行生物特征验证的授权记录,若否,则不作处理。
63.步骤s106,接收所述登录终端采集并提交的生物特征,并基于在所述关联用户集中选择的目标关联用户进行生物特征验证。
64.如上所述,查询应用账号对应的授权用户针对访问服务进行生物特征验证授权的关联用户集,并向登录终端返回,返回之后,登录终端针对关联用户集进行目标关联用户的确定,并采集生物特征上传至服务器,相应的,本步骤中,接收登录终端采集并提交的生物特征,并基于在关联用户集中选择的目标关联用户进行生物特征验证。
65.具体实施时,在进行生物特征验证的过程中,可结合身份数据和生物特征进行核验,确保验证的精确性和可靠性,本实施例提供的一种可选实施方式中,在进行生物特征验证的过程中,执行如下操作:
66.读取所述生物特征对应的身份数据;
67.调用第三方验证接口核验所述生物特征以及所述身份数据与所述目标关联用户的生物特征以及身份数据是否匹配;
68.若匹配,将所述验证结果确定为验证通过;
69.若不匹配,确定所述验证结果为验证不通过。
70.具体的,第三方验证接口存储有应用服务注册用户的生物特征与身份数据(比如姓名、身份号码),在进行生物特征验证的过程中,在获取采集的生物特征的基础上,进一步读取生物特征对应的身份数据,借助第三方验证接口核验采集的生物特征与目标关联用户的生物特征是否一致、核验采集的生物特征对应的身份数据与目标关联用户的身份数据是否一致,若一致,则确定验证结果为验证通过,若不一致,确定验证结果为验证不通过。
71.步骤s108,向所述访问服务同步所述生物特征验证的验证结果。
72.如上所述,进行生物特征验证之后的结果为验证通过或者验证不通过,将验证结果同步至访问服务,同步的目的在于使访问服务基于验证结果进行服务执行处理;具体的,
在验证不通过的情况下,再次进行生物特征验证,在验证通过的情况下,若访问服务为应用服务的子服务,比如应用服务包括团购服务、外卖服务、网银服务等,应用服务的子服务包括外卖服务中的支付子服务、网银服务中的转账子服务,则访问服务在授权期限内仅开放子服务的服务通行权限;若访问服务为应用服务,则访问服务在授权期限内开放整个应用服务的服务通行权限。
73.本实施例提供的一种可选实施方式中,若验证结果为验证通过,访问服务执行如下操作:
74.基于第一授权期限,针对所述子服务向所述登录终端进行通行权限开放处理;根据开放获得的通行权限进行所述子服务的执行处理,并将执行结果返回至所述登录终端;其中,所述第一授权期限包含于所述目标关联用户对应的针对所述子服务的授权记录。
75.具体的,由于访问服务为应用服务的子服务,在验证结果为验证通过的情况下,读取授权关系库中目标关联用户对应的针对应用服务的子服务的授权记录,根据授权记录中包含的第一授权期限,向登录终端开放针对子服务在授权期限内的通行权限开放处理,再基于开放获得的通行权限,对子服务进行执行处理,并将执行结果返回登录终端,即执行成功或者执行失败的执行结果,则登录终端接收访问服务返回的执行结果。
76.沿用上例,在生物特征验证通过的情况下,目标关联用户u对应的针对“网银服务中的转账”的授权记录为“授权用户标识:100000003;关联用户标识:100000004;授权服务:网银服务中的转账子服务;授权类型:单次;授权创建时间:2021-10-28;授权期限:1h;授权状态:授权有效状态;授权内容:转账上限2000元”,则向登录终端针对“网银服务中的转账子服务”在1h内开放通行权限,在1h内执行转账处理,将转账成功的执行结果返回登录终端。
77.相应的,若验证结果为验证通过,登录终端执行如下操作:
78.接收访问服务返回的执行结果;所述执行结果在针对子服务的通行权限开放之后,对子服务进行执行处理获得。
79.本实施例提供的另一种可选实施方式中,若验证结果为验证通过,访问服务执行如下操作:
80.基于第二授权期限,针对所述应用服务向所述登录终端进行通行权限开放处理;根据开放获得的通行权限获取所述应用服务的服务数据,并下发至所述登录终端;其中,所述第二授权期限包含于所述目标关联用户对应的针对所述应用服务的授权记录。
81.上述在验证结果为验证通过的情况下,针对应用服务的子服务开通通行权限,相应的,若访问服务为应用服务,则在验证结果为验证通过的情况下,针对应用服务在第二授权期限内开放通行权限,并在执行应用服务后,将执行结果返回登录终端。
82.沿用上例,在生物特征验证通过的情况下,读取目标关联用户z对应的针对“社保服务”的授权记录为“授权用户标识:100000001;关联用户标识:100000002;授权服务:社保服务;授权类型:长期;授权创建时间:2021-10-28;授权期限:24h;授权状态:授权有效状态;授权内容:无”,则向登录终端针对“社保服务”在24h内开放通行权限,在24h内执行社保服务,并将执行成功的执行结果返回登录终端。
83.相应的,若验证结果为验证通过,登录终端执行如下操作:
84.接收访问服务下发的应用服务的服务数据;所述服务数据在针对应用服务的通行
权限开放之后获取。
85.实际应用中,在进行生物特征验证,将验证结果同步至访问服务之后,可检测针对访问服务向目标关联用户进行生物特征验证授权的授权类型是否为目标授权类型。具体的,本实施例提供的一种可选实施方式中,在向访问服务同步生物特征验证的验证结果之后,执行如下操作:
86.读取所述目标关联用户对应的针对所述访问服务的授权记录;
87.检测所述授权记录中包含的授权类型是否为目标授权类型;
88.若是,解除所述授权用户与所述目标关联用户的授权关系,将所述授权记录中包含的授权状态变更为授权失效状态;
89.若否,检测所述授权记录中包含的授权期限是否届满;
90.若届满,解除所述授权用户与所述目标关联用户的授权关系,将所述授权记录中包含的授权状态变更为授权失效状态,若未届满,不作处理。
91.其中,授权类型包括长期授权类型或者单次授权类型,长期授权类型是指在被授权后,在授权期限内可反复在访问服务内进行生物特征验证,单次授权类型是指在被授权后,在授权期限内仅能进行一次访问服务内的生物特征验证;沿用上例,“授权服务:社保服务;授权类型:长期;授权期限:24h;”说明在24h内目标关联用户z可反复在社保服务内进行生物特征验证;而“授权服务:网银服务中的转账子服务;授权类型:单次;授权期限:1h;”说明在1h内目标关联用户u在网银服务中的转账子服务内仅可进行一次生物特征验证。
92.鉴于此,在具体的执行过程中,为了对登录终端的授权权限进行合理把控,可在生物特征验证之后,对授权记录中包含的授权类型进行判断,若是单次授权类型,由于单次授权类型在授权期限内仅能成功进行一次生物特征验证,则解除授权用户与目标关联用户的授权关系,并将授权状态从授权有效状态变更为授权无效状态,若不是单次授权类型,即长期授权类型,由于长期授权类型在授权期限内可反复在访问服务内进行生物特征验证,则检测授权期限是否届满,若届满,说明授权期限到达,解除授权用户与目标关联用户的授权关系,并将授权状态从授权有效状态变更为授权无效状态,若未届满,说明授权期限未到达,则不作处理,以保障授权用户的数据安全,在生物特征验证之后,能及时撤销登录终端的服务通行权限。
93.下述以本实施例提供的一种验证处理方法在子服务场景的应用为例,对本实施例提供的验证处理方法进行进一步说明,参见图2,应用于子服务场景的验证处理方法,具体包括如下步骤。
94.步骤s204,基于登录终端发送的生物特征验证请求中携带的应用账号,在授权关系库中查询对应的授权用户针对应用服务的子服务进行生物特征验证授权的关联用户。
95.此前,登录终端根据目标关联用户针对应用服务的子服务提交的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送。
96.步骤s206,在查询获得的关联用户中筛选授权状态为授权有效状态的关联用户,构建关联用户集。
97.步骤s208,将构建获得的关联用户集向登录终端返回。
98.此后,登录终端接收服务器返回的关联用户集,确定目标关联用户在关联用户集中选择的目标关联用户提交至服务器。
99.步骤s212,读取目标关联用户对应的针对应用服务的子服务进行生物特征验证授权的授权记录。
100.步骤s214,检测登录终端的指令参数是否匹配授权记录中包含的授权内容;
101.若是,执行步骤s216、步骤s220、步骤s222;
102.若否,不作处理。
103.步骤s216,向登录终端同步检测通过结果。
104.此后,登录终端基于服务器同步的检测通过结果,采集目标关联用户的生物特征并上传至服务器。
105.步骤s220,接收登录终端上传的生物特征,并读取生物特征对应的身份数据。
106.步骤s222,调用第三方验证接口核验生物特征以及身份数据与目标关联用户的生物特征以及身份数据是否匹配;
107.若匹配,执行步骤s224、步骤s226;
108.若不匹配,不作处理。
109.步骤s224,将验证结果确定为验证通过,并向访问服务同步验证通过结果。
110.此后,访问服务基于第一授权期限,针对子服务向登录终端进行通行权限开放处理,并根据开放获得的通行权限进行子服务的执行处理,并将执行结果返回登录终端。
111.步骤s226,读取目标关联用户对应的针对应用服务的子服务的授权记录,并检测授权记录中包含的授权类型是否为单次授权类型;
112.若是,解除授权用户与目标关联用户的授权关系,将授权记录中包含的授权状态变更为授权失效状态;
113.若否,执行步骤s228。
114.步骤s228,检测授权记录中包含的授权期限是否届满;
115.若是,执行步骤s230;
116.若否,不作处理。
117.步骤s230,解除授权用户与目标关联用户的授权关系,将授权记录中包含的授权状态变更为授权失效状态。
118.下述以本实施例提供的一种验证处理方法在应用服务场景的应用为例,对本实施例提供的验证处理方法进行进一步说明,参见图3,应用于应用服务场景的验证处理方法,具体包括如下步骤。
119.步骤s304,基于登录终端发送的生物特征验证请求中携带的应用账号,查询对应的授权用户针对应用服务进行生物特征验证授权的关联用户集。
120.此前,登录终端根据登录用户针对应用服务的子服务提交的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送。
121.步骤s306,将查询获得的关联用户集返回登录终端。
122.此后,登录终端接收服务器返回的关联用户集,确定登录用户在关联用户集中选择的目标关联用户,采集生物特征并上传服务器。
123.其中,登录用户为操作登录终端的用户,与目标关联用户不是同一人,此外,登录用户也可以是登录终端所属用户,也可以是关联用户集中任一关联用户,还可以是目标关联用户,还可以是仅进行服务访问的访问用户,登录用户与目标关联用户可是同一人,也可
以不是同一人。
124.步骤s310,接收登录终端上传的生物特征,并核验生物特征与目标关联用户的生物特征是否匹配;
125.若匹配,执行步骤s312、步骤s314;
126.若不匹配,不作处理。
127.步骤s312,将验证结果确定为验证通过,并向应用服务同步验证通过结果。
128.步骤s314,读取目标关联用户对应的针对应用服务的子服务的授权记录,并检测授权记录中包含的授权类型是否为目标授权类型;
129.若是,解除授权用户与目标关联用户的授权关系,将授权记录中包含的授权状态变更为授权失效状态;
130.若否,执行步骤s316。
131.步骤s316,检测授权记录中包含的授权期限是否届满;
132.若是,执行步骤s318;
133.若否,不作处理。
134.步骤s318,解除授权用户与目标关联用户的授权关系,将授权记录中包含的授权状态变更为授权失效状态。
135.综上所述,本实施例提供的验证处理方法,首先,接收登录终端针对访问服务提交的携带应用账号的生物特征验证请求,基于应用账号,在授权关系库中查询对应的授权用户针对访问服务进行生物特征验证授权的关联用户,在查询获得的关联用户中筛选授权状态为授权有效状态的关联用户,构建关联用户集,并将关联用户集返回登录终端;
136.其次,确定从关联用户集中选择的目标关联用户,并读取目标关联用户对应的针对访问服务的授权记录,检测登录终端的指令参数是否匹配授权记录中包含的授权内容;若否,不作处理,若是,向登录终端同步检测通过结果;
137.再次,基于检测通过结果接收登录终端采集并提交的生物特征,并读取生物特征对应的身份数据,调用第三方验证接口核验生物特征以及身份数据与目标关联用户的生物特征以及身份数据是否匹配;若不匹配,不作处理,若匹配,将验证结果确定为验证通过,向访问服务同步生物特征验证的验证通过结果。
138.最后,读取目标关联用户对应的针对访问服务的授权记录,并检测授权记录中包含的授权类型是否为目标授权类型;若是,解除授权用户与目标关联用户的授权关系,将授权记录中包含的授权状态变更为授权失效状态,若否,检测授权记录中包含的授权期限是否届满;若否,不作处理,若是,解除授权用户与目标关联用户的授权关系,将授权记录中包含的授权状态变更为授权失效状态,不仅保障授权用户的隐私安全,而且降低关联用户服务代办的难度和成本,提高服务代办的成功率和效率,同时提升用户的使用体验。
139.上述提供的子服务和应用服务两种应用场景的验证处理方法的实现过程,由服务器执行,下述方法实施例提供的应用于子服务和应用服务两种应用场景的验证处理方法的实现过程,由登录终端执行,二者在执行过程中相互配合,因此,阅读上述实现过程请参照下述方法实施例的对应内容。
140.本说明书提供的另一种验证处理方法实施例:
141.参照图4,其示出了本实施例提供的一种验证处理方法处理流程图,参照图2,其示
出了本实施例提供的一种应用于子服务场景的验证处理方法处理时序图,参照图3,其示出了本实施例提供的一种应用于应用服务场景的验证处理方法处理时序图。
142.本实施例提供的验证处理方法,应用于登录终端,上述方法实施例提供的验证处理方法,应用于服务器,二者在执行过程中相互配合,因此,阅读本实施例请参照上述方法实施例的对应内容,本实施例在此不再一一赘述。
143.参照图4,本实施例提供的验证处理方法,具体包括步骤s402至步骤s406。
144.步骤s402,根据登录用户针对访问服务提交的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送。
145.本实施例提供的验证处理方法,通过与服务器进行配合,获取登录用户针对访问服务提交生物特征验证指令,基于生物特征验证指令生成携带应用账号的生物特征验证请求并向服务器发送,再在服务器返回的应用账号对应的授权用户针对访问服务进行生物特征验证授权的关联用户集中,确定登录用户选择的目标关联用户,采集生物特征并上传至服务器,以使服务器进行生物特征验证,不仅保障授权用户的隐私安全,而且降低关联用户服务代办的难度和成本,提高服务代办的成功率和效率,同时提升用户的使用体验。
146.具体实施时,访问服务包括下述至少一项:应用服务的子服务、应用服务;例如,申请用户在知晓授权用户的应用账号和密码的情况下,可登录授权用户的应用服务(比如社保服务、公积金服务)的应用账号,在登录的过程中,可能会遇到核验身份信息(比如采集生物特征进行核验)的情况,在进入应用服务,且进行应用服务中某个子服务(比如社保服务中的查询社保缴费记录子服务、公积金服务中的查询公积金缴费记录子服务)的执行过程中,可能也会遇到核验身份信息的情况,为了确保应用服务或者子服务的执行成功率,避免授权用户不能亲自到场进行身份核验导致服务执行失败,授权用户可向申请用户针对应用服务或者子服务进行生物特征验证授权,生成进行生物特征验证的授权记录,将授权记录存储于授权关系库,并将申请用户作为关联用户,使关联用户可代替授权用户进行生物特征验证,保障服务的顺利执行;授权记录包括下述至少一项:针对所述应用服务的子服务向关联用户进行生物特征验证授权的子服务授权记录,针对所述应用服务向关联用户进行生物特征验证授权的应用服务授权记录。
147.其中,授权用户为有委托他人办理相关服务事项、并授权进行服务事项办理过程中遇到的生物特征验证需求的用户;申请用户是指申请授权用户针对访问服务向自己进行生物特征验证授权的用户;关联用户是指已获得授权用户针对访问服务进行生物特征验证授权的用户;生物特征包括指纹特征、人脸图像特征、虹膜特征等。
148.此外,其他访问服务也在本方案的保护范围之内,在此不一一列举。
149.本实施例在生成授权用户与关联用户的授权记录的基础上,根据登录用户针对访问服务提交的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送,相应的,服务器接收登录终端发送的生物特征验证请求,该生物特征验证请求中携带访问服务所属的应用账号;其中,登录终端的登录用户可以是授权用户授权针对访问服务进行生物特征验证授权的关联用户,也可以是从下述关联用户集中选择的进行该访问服务生物特征验证的目标关联用户,也可以是登录终端所属的用户,还可以是仅进行服务访问的访问用户。
150.实际应用中,服务器在接收登录终端针对访问服务提交的携带应用账号的生物特
征验证请求的基础上,查询应用账号对应的授权用户针对访问服务进行生物特征验证授权的关联用户集,并向登录终端返回。
151.在具体的执行过程中,授权用户与关联用户可能不止对应一条授权记录,为了便于信息管理,可将上述生成的授权用户向申请用户针对访问服务进行生物特征验证的授权记录存储于授权关系库,在此基础上,服务器在授权关系库中进行关联用户的查找,将查找获得的关联用户集发送至登录终端。本实施例提供的一种可选实施方式中,所述关联用户集,通过如下方式构建:
152.基于所述应用账号,在授权关系库中查询对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户;
153.在查询获得的关联用户中筛选授权状态为授权有效状态的关联用户,构建所述关联用户集。
154.具体的,服务器根据生物验证请求中携带的应用账号,在授权关系库中查找应用账号对应的授权用户针对访问服务进行生物特征验证授权的关联用户,在授权记录不删除的情况下,需要通过授权状态进行区别,则在查询获得的关联用户中可筛选出授权状态为授权有效状态的关联用户,并构建关联用户集,以在关联用户集中指定目标关联用户进行生物特征验证,消除访问服务的执行障碍。
155.需要说明的是,授权用户针对访问服务可能向一个或者多个申请用户进行生物特征验证授权,则获得授权的关联用户可能是一个或者多个,进而关联用户集中包含的关联用户也可能是一个或者多个。
156.此外,服务器在筛选授权状态为授权有效状态的关联用户之后,还可以将授权期限届满的关联用户剔除掉,获得剔除后的关联用户并构建关联用户集。
157.步骤s404,接收所述服务器返回的所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集。
158.如上所述,服务器根据生物验证请求中携带的应用账号,在授权关系库中查找应用账号对应的授权用户针对访问服务进行生物特征验证授权的关联用户,并构建关联用户集向登录终端发送,相应的,本实施例接收服务器返回的关联用户集。
159.在具体的执行过程中,在授权用户向申请用户针对访问服务进行生物特征验证授权的过程中,为了全方位的满足用户的多样化需求,服务器提供两种进行生物特征验证授权的方式,即:申请用户向授权用户进行申请参与访问服务办理过程中的生物特征验证与授权用户主动授权申请用户参与访问服务办理过程中的生物特征验证。本实施例提供的第一种可选实施方式中,所述生物特征验证授权,采用如下方式实现:
160.获取申请用户终端针对所述访问服务提交的进行生物特征验证的授权信息;
161.基于所述授权信息生成授权申请提醒,发送至所述授权用户所属的授权用户终端;
162.若检测到所述授权用户终端针对所述授权申请提醒提交的确认响应,核验所述授权用户终端的登录用户与所述授权用户是否一致;
163.若一致,生成所述授权用户向申请用户针对所述访问服务进行生物特征验证的授权记录;
164.若不一致,不作处理。
165.具体的,申请用户若想获得针对访问服务进行生物特征验证的授权,则可通过申请用户终端配置授权信息发送服务器,服务器基于授权信息生成授权申请提醒,向授权用户的所属的授权用户终端发送,若授权用户终端针对授权申请提醒提交确认响应,代表授权用户同意申请用户进行访问服务的生物特征验证,在此基础上,为了防止申请用户登录授权用户的应用账号,在授权用户不知情的情况下,将该应用账号的所有操作权限都授权给自己,滥用授权,可核验使用授权用户终端的登录用户是否为授权用户,若是,则生成授权用户向申请用户针对访问服务进行生物特征验证的授权记录,若否,则不作处理。
166.其中,在生成授权记录的过程中,为了对授权记录进行区别,服务器可以将申请用户作为授权用户,并建立关联用户与授权用户的授权关系,标记授权状态,创建授权记录以及更新授权关系库,本实施例提供的一种可选实施方式中,在生成授权用户向申请用户针对访问服务进行生物特征验证的授权记录的过程中,服务器执行如下操作:
167.将所述申请用户作为关联用户,并建立所述关联用户与所述授权用户进行生物特征验证的授权关系;
168.基于所述授权关系将授权状态标记为授权有效状态;
169.根据所述授权信息和所述授权有效状态创建所述授权记录,并更新授权关系库。
170.其中,所述授权信息,包括下述至少一项:授权用户标识、关联用户标识、授权服务、授权类型、授权创建时间、授权期限、授权状态、授权内容。
171.例如,授权记录可展示为“授权用户标识:100000001;关联用户标识:100000002;授权服务:社保服务;授权类型:长期;授权创建时间:2021-10-28;授权期限:24h;授权状态:授权有效状态;授权内容:无”;再例如,授权记录展示为“授权用户标识:100000003;关联用户标识:100000004;授权服务:网银服务中的转账子服务;授权类型:单次;授权创建时间:2021-10-28;授权期限:1h;授权状态:授权有效状态;授权内容:转账上限2000元”。
172.需要说明的是,授权用户标识与关联用户标识中的用户标识可以是用户账号,也可以是用户身份标识编码等;在授权关系建立与授权有效状态标记之后,服务器也可根据授权信息和授权有效状态两者中的一者创建授权记录,并更新授权关系库。
173.此外,除上述申请用户向授权用户进行申请参与访问服务办理过程中的生物特征验证的授权方式之外,授权用户还可主动授权申请用户参与访问服务办理过程中的生物特征验证。本实施例提供的第二种可选实施方式中,所述生物特征验证授权,采用如下方式实现:接收所述授权用户所属的用户终端发送的针对所述访问服务采集的进行生物特征验证的授权信息,并向申请用户发送;
174.检测所述用户终端的登录用户与所述授权用户是否匹配;
175.若是,将所述申请用户作为关联用户,并生成所述授权用户向所述关联用户针对所述访问服务进行生物特征验证的授权记录;
176.若不是,不作处理。
177.具体的,授权用户通过用户终端主动配置针对访问服务进行生物特征验证的授权信息,并发送至服务器,服务器根据授权信息中包含的申请用户标识,将授权信息发送至申请用户,相应的,为了避免申请用户登录授权用户的应用账号,在授权用户不知情的情况下,将该应用账号的所有操作权限都授权给自己,滥用授权,服务器可核验使用授权用户的用户终端的登录用户是否为授权用户,若是,则将申请用户作为关联用户,并生成授权用户
向关联用户针对访问服务进行生物特征验证的授权记录,若否,则不作处理。
178.步骤s406,确定所述登录用户在所述关联用户集中选择的目标关联用户,采集生物特征并上传至所述服务器,以进行生物特征验证。
179.在上述接收服务器返回的应用账号对应的授权用户针对访问服务进行生物特征验证授权的关联用户集的基础上,为了确保服务执行的成功率,可确定登录用户在关联用户集中选择的目标关联用户,先选择进行生物特征验证的目标关联用户,再进行生物特征采集,并将选择的目标关联用户的用户标识以及采集的生物特征上传至服务器,以进行生物特征验证。
180.需要说明的是,从关联用户集中选择目标关联用户的用户标识在选择之后,可发送服务器,也可在生物特征采集之后,与采集的生物特征同时发送至服务器,以多样化的数据传输方式,提高突发情况下的数据传输效率。
181.具体实施时,服务器在查询应用账号对应的授权用户针对访问服务进行生物特征验证授权的关联用户集,并向登录终端返回之后,登录终端的登录用户从关联用户集中选择目标关联用户,相应的,服务器可确定登录终端的登录用户从关联用户集中选择的目标关联用户,根据授权记录中包含的授权内容核验登录终端的指令参数是否匹配,在匹配的情况下,确定检测通过,若不匹配,确定检测未通过。具体的,服务器在查询应用账号对应的授权用户针对访问服务进行生物特征验证授权的关联用户集,并向登录终端返回之后,执行如下操作:
182.确定从关联用户集中选择的目标关联用户,并读取目标关联用户对应的针对访问服务的授权记录;
183.检测登录终端的指令参数是否匹配授权记录中包含的授权内容;
184.若是,向登录终端同步检测通过结果,若否,不作处理。
185.例如,确定的目标关联用户为用户u,读取用户u对应的访问服务的授权记录,授权记录中包含的授权内容为转账上限2000元,而检测到登录终端的登录用户输入的转账金额为1800元,则登录终端的指令参数即转账金额低于授权内容即转账上限,向登录终端同步检测通过结果。
186.实际应用中,服务器在进行生物特征验证的过程中,可结合身份数据和生物特征进行核验,确保验证的精确性和可靠性,具体的,服务器在进行生物特征验证的过程中,执行如下操作:
187.读取生物特征对应的身份数据;
188.调用第三方验证接口核验生物特征以及身份数据与目标关联用户的生物特征以及身份数据是否匹配;
189.若匹配,将验证结果确定为验证通过;
190.若不匹配,确定验证结果为验证不通过。
191.具体的,第三方验证接口存储有应用服务注册用户的生物特征与身份数据(比如姓名、身份号码),服务器在进行生物特征验证的过程中,在获取采集的生物特征的基础上,进一步读取生物特征对应的身份数据,借助第三方验证接口核验采集的生物特征与目标关联用户的生物特征是否一致、核验采集的生物特征对应的身份数据与目标关联用户的身份数据是否一致,若一致,则确定验证结果为验证通过,若不一致,确定验证结果为验证不通
过。
192.如上所述,进行生物特征验证之后的结果为验证通过或者验证不通过,将验证结果同步至访问服务,同步的目的在于使访问服务基于验证结果进行服务执行处理;具体的,在验证不通过的情况下,再次进行生物特征验证,在验证通过的情况下,若访问服务为应用服务的子服务,比如应用服务包括团购服务、外卖服务、网银服务等,应用服务的子服务包括外卖服务中的支付子服务、网银服务中的转账子服务等,则访问服务在授权期限内仅开放子服务的服务通行权限,根据开放获得的通行权限进行子服务的执行处理,并将执行结果返回登录终端,相应的,登录终端接收执行结果;若访问服务为应用服务,则访问服务在授权期限内开放整个应用服务的服务通行权限,根据开放获得的通行权限获取应用服务的服务数据,并下发登录终端,相应的,登录终端接收访问服务下发的应用服务的服务数据。
193.具体的,若验证结果为验证通过,访问服务执行如下操作:
194.基于第一授权期限,针对子服务向登录终端进行通行权限开放处理;根据开放获得的通行权限进行子服务的执行处理,并将执行结果返回至登录终端;其中,所述第一授权期限包含于目标关联用户对应的针对子服务的授权记录。
195.具体的,由于访问服务为应用服务的子服务,在验证结果为验证通过的情况下,读取授权关系库中目标关联用户对应的针对应用服务的子服务的授权记录,根据授权记录中包含的第一授权期限,向登录终端开放针对子服务在授权期限内的通行权限开放处理,再基于开放获得的通行权限,对子服务进行执行处理,并将执行结果返回登录终端,即执行成功或者执行失败的执行结果,则登录终端接收访问服务返回的执行结果。
196.沿用上例,在生物特征验证通过的情况下,目标关联用户u对应的针对“网银服务中的转账”的授权记录为“授权用户标识:100000003;关联用户标识:100000004;授权服务:网银服务中的转账子服务;授权类型:单次;授权创建时间:2021-10-28;授权期限:1h;授权状态:授权有效状态;授权内容:转账上限2000元”,则向登录终端针对“网银服务中的转账子服务”在1h内开放通行权限,在1h内执行转账处理,将转账成功的执行结果返回登录终端。
197.相应的,本实施例提供的一种可选实施方式中,若验证结果为验证通过,登录终端执行如下操作:
198.接收所述访问服务返回的执行结果;所述执行结果在针对所述子服务的通行权限开放之后,对所述子服务进行执行处理获得。
199.此外,若访问服务为应用服务,在验证结果为验证通过的情况下,访问服务执行如下操作:基于第二授权期限,针对应用服务向登录终端进行通行权限开放处理;根据开放获得的通行权限获取应用服务的服务数据,并下发至登录终端;其中,所述第二授权期限包含于目标关联用户对应的针对应用服务的授权记录。
200.上述在验证结果为验证通过的情况下,针对应用服务的子服务开通通行权限,相应的,若访问服务为应用服务,则在验证结果为验证通过的情况下,针对应用服务在授权期限内开放通行权限,并在执行应用服务后,将执行结果返回登录终端,则登录终端接收访问服务返回的执行结果。
201.沿用上例,在生物特征验证通过的情况下,目标关联用户z对应的针对“社保服务”的授权记录为“授权用户标识:100000001;关联用户标识:100000002;授权服务:社保服务;
授权类型:长期;授权创建时间:2021-10-28;授权期限:24h;授权状态:授权有效状态;授权内容:无”,则向登录终端针对“社保服务”在24h内开放通行权限,在24h内执行社保服务,并将执行成功的执行结果返回登录终端。
202.相应的,本实施例提供的另一种可选实施方式中,若验证结果为验证通过,登录终端执行如下操作:
203.接收所述访问服务下发的所述应用服务的服务数据;所述服务数据在针对所述应用服务的通行权限开放之后获取。
204.实际应用中,在进行生物特征验证,服务器将验证结果同步至访问服务之后,服务器可检测针对访问服务向目标关联用户进行生物特征验证授权的授权类型是否为目标授权类型。具体的,在向访问服务同步生物特征验证的验证结果之后,服务器执行如下操作:
205.读取目标关联用户对应的针对访问服务的授权记录;
206.检测授权记录中包含的授权类型是否为目标授权类型;
207.若是,解除授权用户与目标关联用户的授权关系,将授权记录中包含的授权状态变更为授权失效状态;
208.若否,检测授权记录中包含的授权期限是否届满;
209.若届满,解除授权用户与目标关联用户的授权关系,将授权记录中包含的授权状态变更为授权失效状态,若未届满,不作处理。
210.其中,授权类型包括长期授权类型或者单次授权类型,长期授权类型是指在被授权后,在授权期限内可反复在访问服务内进行生物特征验证,单次授权类型是指在被授权后,在授权期限内仅能进行一次访问服务内的生物特征验证;沿用上例,“授权服务:社保服务;授权类型:长期;授权期限:24h;”说明在24h内目标关联用户z可反复在社保服务内进行生物特征验证;而“授权服务:网银服务中的转账子服务;授权类型:单次;授权期限:1h;”说明在1h内目标关联用户u在网银服务中的转账子服务内仅可进行一次生物特征验证。
211.鉴于此,在具体的执行过程中,为了对登录终端的授权权限进行合理把控,服务器可在生物特征验证之后,对授权记录中包含的授权类型进行判断,若是单次授权类型,由于单次授权类型在授权期限内仅能成功进行一次生物特征验证,则解除授权用户与目标关联用户的授权关系,并将授权状态从授权有效状态变更为授权无效状态,若不是单次授权类型,即长期授权类型,由于长期授权类型在授权期限内可反复在访问服务内进行生物特征验证,则检测授权期限是否届满,若届满,说明授权期限到达,解除授权用户与目标关联用户的授权关系,并将授权状态从授权有效状态变更为授权无效状态,若未届满,说明授权期限未到达,则不作处理,以此保障授权用户的数据安全,在生物特征验证之后,能及时撤销登录终端的服务通行权限。
212.下述以本实施例提供的一种验证处理方法在子服务场景的应用为例,对本实施例提供的验证处理方法进行进一步说明,参见图2,应用于子服务场景的验证处理方法,具体包括如下步骤。
213.步骤s202,根据目标关联用户针对应用服务的子服务提交的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送。
214.此后,服务器基于登录终端发送的生物特征验证请求中携带的应用账号,在授权关系库中查询对应的授权用户针对应用服务的子服务进行生物特征验证授权的关联用户,
在查询获得的关联用户中筛选授权状态为授权有效状态的关联用户,构建关联用户集,并将构建获得的关联用户集向登录终端返回。
215.步骤s210,接收服务器返回的关联用户集,确定目标关联用户在关联用户集中选择的目标关联用户提交至服务器。
216.此后,服务器读取目标关联用户对应的针对应用服务的子服务进行生物特征验证授权的授权记录,检测登录终端的指令参数是否匹配授权记录中包含的授权内容;若否,不作处理,若是,向登录终端同步检测通过结果。
217.步骤s218,基于服务器同步的检测通过结果,采集目标关联用户的生物特征并上传至服务器。
218.此后,服务器接收登录终端上传的生物特征,并读取生物特征对应的身份数据,调用第三方验证接口核验生物特征以及身份数据与目标关联用户的生物特征以及身份数据是否匹配;若不匹配,不作处理,若匹配,将验证结果确定为验证通过,并向访问服务同步验证通过结果;
219.访问服务基于第一授权期限,针对子服务向登录终端进行通行权限开放处理,根据开放获得的通行权限进行子服务的执行处理,并将执行结果返回登录终端;登录终端接收访问服务返回的执行结果。
220.服务器再读取目标关联用户对应的针对应用服务的子服务的授权记录,并检测授权记录中包含的授权类型是否为单次授权类型;若是,解除授权用户与目标关联用户的授权关系,将授权记录中包含的授权状态变更为授权失效状态;若否,检测授权记录中包含的授权期限是否届满;若否,不作处理,若是,解除授权用户与目标关联用户的授权关系,将授权记录中包含的授权状态变更为授权失效状态。
221.下述以本实施例提供的一种验证处理方法在应用服务场景的应用为例,对本实施例提供的验证处理方法进行进一步说明,参见图3,应用于应用服务场景的验证处理方法,具体包括如下步骤。
222.步骤s302,根据登录用户针对应用服务的子服务提交的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送。
223.此后,服务器基于登录终端发送的生物特征验证请求中携带的应用账号,查询对应的授权用户针对应用服务进行生物特征验证授权的关联用户集,并将查询获得的关联用户集返回登录终端。
224.步骤s308,接收服务器返回的关联用户集,确定登录用户在关联用户集中选择的目标关联用户,采集目标关联用户的生物特征并上传服务器。
225.此后,服务器接收登录终端上传的生物特征,并核验生物特征与目标关联用户的生物特征是否匹配;若不匹配,不作处理,若匹配,将验证结果确定为验证通过,并向应用服务同步验证通过结果;读取目标关联用户对应的针对应用服务的子服务的授权记录,并检测授权记录中包含的授权类型是否为目标授权类型;若是,解除授权用户与目标关联用户的授权关系,将授权记录中包含的授权状态变更为授权失效状态;若否,检测授权记录中包含的授权期限是否届满;若否,不作处理,若是,解除授权用户与目标关联用户的授权关系,将授权记录中包含的授权状态变更为授权失效状态。
226.综上所述,本实施例提供的验证处理方法,首先,根据登录用户针对访问服务提交
的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送,接收服务器返回的应用账号对应的授权用户针对访问服务进行生物特征验证授权的关联用户集,其次,确定登录用户在关联用户集中选择的目标关联用户,采集生物特征并上传至服务器,以进行生物特征验证,最后,接收子服务返回的执行结果;执行结果在针对子服务的通行权限开放之后,对子服务进行执行处理获得;或者,接收应用服务下发的应用服务的服务数据;服务数据在针对应用服务的通行权限开放之后获取,不仅保障授权用户的隐私安全,而且降低关联用户服务代办的难度和成本,提高服务代办的成功率和效率,同时提升用户的使用体验。
227.本说明书提供的一种验证处理装置实施例如下:
228.在上述的实施例中,提供了一种验证处理方法,应用于服务器,与之相对应的,还提供了一种验证处理装置,运行于服务器,下面结合附图进行说明。
229.参照图5,其示出了本实施例提供的一种验证处理装置示意图。
230.由于装置实施例对应于方法实施例,所以描述得比较简单,相关的部分请参见上述提供的方法实施例的对应说明即可。下述描述的装置实施例仅仅是示意性的。
231.本实施例提供一种验证处理装置,运行于服务器,包括:
232.验证请求接收模块502,被配置为接收登录终端针对访问服务提交的生物特征验证请求;所述生物特征验证请求中携带应用账号;
233.关联用户集查询模块504,被配置为查询所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集,并向所述登录终端返回;
234.生物特征验证模块506,被配置为接收所述登录终端采集并提交的生物特征,并基于在所述关联用户集中选择的目标关联用户进行生物特征验证;
235.验证结果同步模块508,被配置为向所述访问服务同步所述生物特征验证的验证结果。
236.本说明书提供的另一种验证处理装置实施例如下:
237.在上述的实施例中,提供了一种验证处理方法,应用于登录终端,与之相对应的,还提供了一种验证处理装置,运行于登录终端,下面结合附图进行说明。
238.参照图6,其示出了本实施例提供的一种验证处理装置示意图。
239.由于装置实施例对应于方法实施例,所以描述得比较简单,相关的部分请参见上述提供的方法实施例的对应说明即可。下述描述的装置实施例仅仅是示意性的。
240.本实施例提供一种验证处理装置,运行于登录终端,包括:
241.验证请求生成模块602,被配置为根据登录用户针对访问服务提交的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送;
242.关联用户集接收模块604,被配置为接收所述服务器返回的所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集;
243.生物特征采集模块606,被配置为确定所述登录用户在所述关联用户集中选择的目标关联用户,采集生物特征并上传至所述服务器,以进行生物特征验证。
244.本说明书提供的一种验证处理设备实施例如下:
245.对应上述描述的一种验证处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种验证处理设备,该验证处理设备用于执行上述提供的验证处理方法,图7
为本说明书一个或多个实施例提供的一种验证处理设备的结构示意图。
246.本实施例提供的一种验证处理设备,包括:
247.如图7所示,验证处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器701和存储器702,存储器702中可以存储有一个或一个以上存储应用程序或数据。其中,存储器702可以是短暂存储或持久存储。存储在存储器702的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括验证处理设备中的一系列计算机可执行指令。更进一步地,处理器701可以设置为与存储器702通信,在验证处理设备上执行存储器702中的一系列计算机可执行指令。验证处理设备还可以包括一个或一个以上电源703,一个或一个以上有线或无线网络接口704,一个或一个以上输入/输出接口705,一个或一个以上键盘706等。
248.在一个具体的实施例中,验证处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对验证处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
249.接收登录终端针对访问服务提交的生物特征验证请求;所述生物特征验证请求中携带应用账号;
250.查询所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集,并向所述登录终端返回;
251.接收所述登录终端采集并提交的生物特征,并基于在所述关联用户集中选择的目标关联用户进行生物特征验证;
252.向所述访问服务同步所述生物特征验证的验证结果。
253.本说明书提供的另一种验证处理设备实施例如下:
254.对应上述描述的另一种验证处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种验证处理设备,该验证处理设备用于执行上述提供的验证处理方法,图8为本说明书一个或多个实施例提供的一种验证处理设备的结构示意图。
255.本实施例提供的一种验证处理设备,包括:
256.如图8所示,验证处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器801和存储器802,存储器802中可以存储有一个或一个以上存储应用程序或数据。其中,存储器802可以是短暂存储或持久存储。存储在存储器802的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括验证处理设备中的一系列计算机可执行指令。更进一步地,处理器801可以设置为与存储器802通信,在验证处理设备上执行存储器802中的一系列计算机可执行指令。验证处理设备还可以包括一个或一个以上电源803,一个或一个以上有线或无线网络接口804,一个或一个以上输入/输出接口805,一个或一个以上键盘806等。
257.在一个具体的实施例中,验证处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对验证处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计
算机可执行指令:
258.根据登录用户针对访问服务提交的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送;
259.接收所述服务器返回的所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集;
260.确定所述登录用户在所述关联用户集中选择的目标关联用户,采集生物特征并上传至所述服务器,以进行生物特征验证。
261.本说明书提供的一种存储介质实施例如下:
262.对应上述描述的一种验证处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种存储介质。
263.本实施例提供的存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:
264.接收登录终端针对访问服务提交的生物特征验证请求;所述生物特征验证请求中携带应用账号;
265.查询所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集,并向所述登录终端返回;
266.接收所述登录终端采集并提交的生物特征,并基于在所述关联用户集中选择的目标关联用户进行生物特征验证;
267.向所述访问服务同步所述生物特征验证的验证结果。
268.需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于验证处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应方法的实施,重复之处不再赘述。
269.本说明书提供的另一种存储介质实施例如下:
270.对应上述描述的另一种验证处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种存储介质。
271.本实施例提供的存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:
272.根据登录用户针对访问服务提交的生物特征验证指令,生成携带应用账号的生物特征验证请求向服务器发送;
273.接收所述服务器返回的所述应用账号对应的授权用户针对所述访问服务进行生物特征验证授权的关联用户集;
274.确定所述登录用户在所述关联用户集中选择的目标关联用户,采集生物特征并上传至所述服务器,以进行生物特征验证。
275.需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于验证处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应方法的实施,重复之处不再赘述。
276.上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺
序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
277.在20世纪30年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmable logic device,pld)(例如现场可编程门阵列(field programmable gate array,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardware description language,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advanced boolean expression language)、ahdl(altera hardware description language)、confluence、cupl(cornell university programming language)、hdcal、jhdl(java hardware description language)、lava、lola、myhdl、palasm、rhdl(ruby hardware description language)等,目前最普遍使用的是vhdl(very-high-speed integrated circuit hardware description language)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
278.控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc625d、atmel at91sam、microchip pic18f26k20以及silicone labs c8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
279.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
280.为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
281.本领域内的技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
282.本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程验证处理设备的处理器以产生一个机器,使得通过计算机或其他可编程验证处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
283.这些计算机程序指令也可存储在能引导计算机或其他可编程验证处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
284.这些计算机程序指令也可装载到计算机或其他可编程验证处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
285.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
286.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
287.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
288.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
289.本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上
下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书的一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
290.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
291.以上所述仅为本文件的实施例而已,并不用于限制本文件。对于本领域技术人员来说,本文件可以有各种更改和变化。凡在本文件的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本文件的权利要求范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1