CN102801736B - 网络电子身份证中网络身份标识码的生成和校验控制方法 - Google Patents

网络电子身份证中网络身份标识码的生成和校验控制方法 Download PDF

Info

Publication number
CN102801736B
CN102801736B CN201210310510.XA CN201210310510A CN102801736B CN 102801736 B CN102801736 B CN 102801736B CN 201210310510 A CN201210310510 A CN 201210310510A CN 102801736 B CN102801736 B CN 102801736B
Authority
CN
China
Prior art keywords
network identity
card
code
verification
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210310510.XA
Other languages
English (en)
Other versions
CN102801736A (zh
Inventor
邹翔
杨明慧
严则明
金波
倪力舜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Third Research Institute of the Ministry of Public Security
Original Assignee
Third Research Institute of the Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Third Research Institute of the Ministry of Public Security filed Critical Third Research Institute of the Ministry of Public Security
Priority to CN201210310510.XA priority Critical patent/CN102801736B/zh
Publication of CN102801736A publication Critical patent/CN102801736A/zh
Application granted granted Critical
Publication of CN102801736B publication Critical patent/CN102801736B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其中包括服务器端初始化并进行随机数生成分配、接收客户端的网络身份标识码生成请求并审核、审核通过则加密编码并生成网络身份标识码后通过客户端送至网络电子身份证、网络电子身份证进行网络身份标识码校验处理并将结果反馈给服务器端、服务器端将网络身份标识码存入数据库中,并通知用户。采用该种网络电子身份证中网络身份标识码的生成和校验控制方法,达到了网络身份管理和隐私保护的双重目的,从而有效保护互联网应用安全和公民身份信息隐私,使用快捷方便、工作性能稳定可靠、适用范围较为广泛,为建立统一的互联网身份管理与服务生态系统奠定了坚实的基础。

Description

网络电子身份证中网络身份标识码的生成和校验控制方法
技术领域
本发明涉及身份管理和信息安全领域,特别涉及互联网网络环境中的身份认证管理技术领域,具体是指一种网络电子身份证中网络身份标识码的生成和校验控制方法。
背景技术
互联网基础设施及应用在世界各国的迅猛发展,各国社会的发展和运转已经与网络密不可分,对信息网络依赖度日益增加。据2011年7月CNNIC发布的第28次统计调查报告,截至2011年6月底,我国网民规模达到4.85亿人,居世界第一,普及率达到36.2%,超过全球平均水平。现实社会中的问题会越来越多的反映到“网络社会”中,“网络社会”所产生的问题也将更充分地影响现实社会,2011年上半年,遇到过病毒或木马攻击的网民达到2.17亿,比例为44.7%,受害网民人数较2010年底增加735万。同时,2011年上半年,有过账号或密码被盗经历的网民达到1.21亿人,半年增加2107万人,占到网民总数的24.9%,较2010年底增加了3.1个百分点。网络安全与诚信问题已成为影响我国互联网发展最重要的问题之一。
实施网络身份管理,对整个社会公共领域而言,可以有效遏制互联网虚拟性滥用导致虚假信息、不良信息泛滥现象;对民生服务而言,可以提供社会公共服务,为公民提供便利;对于商业服务而言,可以提供多样性的电子商务服务,解决网络交易诚信问题,已成为我国社会和谐发展的迫切需求。实现网络身份管理需要能够在表明网络上公民真实身份的准确标识。网络电子身份证(electronic IDentity,简称eID)是在现有居民身份管理体系基础上,以密码技术为基础,以智能卡芯片为载体,由公安机关统一签发给公民用于在互联网上远程证实身份的网络电子身份证件,具有权威性、统一性、普适性的特点。
现有网络身份标识符的形式主要有:
(1)自定义的用户名(一般为字母数字混合形式)、电子邮箱名(xxxxx.xxx形式)等,与个人身份没有内在关联性且容易被窃取或滥用;
(2)直接以姓名或身份证号等作为标识符,容易暴露个人身份隐私。例如:现有各类数字认证中心颁发的个人数字证书一般直接将个人身份信息(如:姓名、身份证号等)作为个人数字证书主题项(subject)。
发明内容
本发明的目的是克服了上述现有技术中的缺点,提供一种能够实现网络身份有效管理和充分保护隐私的双重目的、便于各个身份服务系统间的互联互通、保护互联网应用安全、使用快捷方便、工作性能稳定可靠、适用范围较为广泛的网络电子身份证中网络身份标识码的生成和校验控制方法。
为了实现上述的目的,本发明的网络电子身份证中网络身份标识码的生成和校验控制方法如下:
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法,所述的网络电子身份证通过客户端与服务器端相连接,其主要特点是,所述的方法包括以下步骤:
(1)服务器端进行初始化,并预先进行随机数生成和分配处理;
(2)服务器端接收客户端发送来的网络身份标识码生成请求,并从中提取用户身份识别信息;
(3)服务器端对该身份识别信息进行审核处理;
(4)如果审核未通过,则进行信息提示,并退出;
(5)如果审核通过,则根据所述的身份识别信息及所对应的随机数,并进行加密编码处理得到编码值;
(6)服务器端根据所述的编码值生成网络身份标识码,并将该网络身份标识码通过所述的客户端发送至所述的网络电子身份证;
(7)所述的网络电子身份证接收到客户端转发来的写入网络身份标识码的请求,进行网络身份标识码校验处理操作,并将结果通过所述的客户端反馈给所述的服务器端;
(8)服务器端判断是否接收到客户端转发来的将网络身份标识码成功写入网络电子身份证的信息;
(9)如果未收到,则进行错误信息提示,并退出;
(10)如果收到,则服务器端将该网络身份标识码存入数据库中,并通知用户。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的预先进行随机数生成和分配处理,包括以下步骤:
(11)所述的服务器端通过真随机数生成器TRNG产生随机数;
(12)所述的服务器端将所述的随机数作为卡片序列号信息直接写入对应的网络电子身份证中;
(13)所述的服务器端获取持有该网络电子身份证的用户身份识别信息,并建立该用户身份识别信息与随机数之间的对应关系。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的随机数为128字节。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的用户身份识别信息包括网络身份标识码的版本号、用户证件号码、用户姓名、有效证件类型。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的有效证件类型包括居民身份证、居民户口簿、中国护照、军官证、士兵证、警官证、港澳通行证、台胞证、外国护照和其他证件。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的对该身份识别信息进行审核处理,包括以下步骤:
(31)服务器端判断所述的身份识别信息是否已经生成了对应的有效的网络身份识别码;
(32)如果是,则返回审核未通过的结果;
(33)如果否,则返回审核通过的结果。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的进行信息提示,具体为:
向用户发出“用户审核未通过,已申领过网络身份标识码”的提示信息。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的进行加密编码处理得到编码值,包括以下步骤:
(51)按照以下公式产生原始字符串:
原始字符串=append(用户证件号码,用户姓名,有效证件类型,随机数);
其中,append为字符串连接操作符;
(52)对所述的原始字符串基于预设的加密算法进行填充和迭代压缩,得到杂凑值;
(53)对所述的杂凑值基于预设的编码规则进行编码处理,并得到编码值。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的加密算法可以为SM3密码杂凑加密算法或者SHA256加密算法。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的杂凑值为32字节长度的二进制信息。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的编码规则为Base64编码。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的编码值为44字节长度的字符串。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的根据编码值生成网络身份标识码,具体为:
按照以下公式产生网络身份标识码:
网络身份标识码=append(网络身份标识码的版本号,编码值,预留位);
其中,append为字符串连接操作符。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的预留位为3个字节的字符串,且默认值为0。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的网络身份标识码校验处理操作,包括以下步骤:
(71)网络电子身份证进行初始化,并读取用户身份识别信息和卡片序列号信息;
(72)所述的网络电子身份证实时判断是否收到客户端发来的写入网络身份标识码的请求;
(73)如果否,则重复上述步骤(72);
(74)如果是,则读取该网络身份标识码中的编码值,并根据所述的身份识别信息和卡片序列号信息进行加密编码处理得到卡片编码值;
(75)所述的网络电子身份证对所述的编码值和卡片编码值进行一致性校验;
(76)如果验证通过,则将该网络身份识别码写入,并返回成功写入网络身份识别码的结果;如果验证不通过,则直接返回写入网络身份识别码失败的结果。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的进行加密编码处理得到卡片编码值,包括以下步骤:
(741)按照以下公式产生卡片原始字符串:
卡片原始字符串=append(用户证件号码,用户姓名,有效证件类型,卡片序列号信息);
其中,append为字符串连接操作符;
(742)对所述的卡片原始字符串基于预设的卡片加密算法进行填充和迭代压缩,得到卡片杂凑值;
(743)对所述的卡片杂凑值基于预设的卡片编码规则进行编码处理,并得到卡片编码值。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的卡片加密算法可以为SM3密码杂凑加密算法或者SHA256加密算法。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的卡片杂凑值为32字节长度的二进制信息。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的卡片编码规则为Base64编码。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的卡片编码值为44字节长度的字符串。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的进行一致性校验,包括以下步骤:
(751)所述的网络电子身份证对所述的编码值和卡片编码值进行逐位比较;
(752)如果两者完全一致吻合,则返回验证通过的结果;
(753)如果两者不完全吻合,则返回校验不通过的结果。
该实现网络电子身份证中网络身份标识码的生成和校验控制的方法中的进行错误信息提示,具体为:
所述的服务器端向客户端发送“网络身份识别码生成失败”的提示信息。
采用了该发明的网络电子身份证中网络身份标识码的生成和校验控制方法,由于其中的编码方法是根据256位杂凑密码算法(国密SM3或SHA256),由用户证件号码、用户姓名和128字节随机数的字串进行运算得出的32字节二进制信息的Base64编码,从而具有唯一性、计算开销小、不可逆推的特点,并达到了网络身份管理和隐私保护的双重目的;同时,网络身份标识符(eID_code)代表eID所对应公民身份的标识符,与公民身份一一对应,其本身不含任何用户身份信息,这样既确保了个人身份的真实性,又可有效避免身份信息曝光;另一方面,本发明通过对互联网身份管理与服务中的各类身份相关信息进行分析,给出统一的eID_code编码方法规则,并以此来认证、交换、保存、管理身份信息,从而便于各个身份服务系统间的互联互通,有效保护互联网应用安全和公民身份信息隐私,使用快捷方便、工作性能稳定可靠、适用范围较为广泛,为建立统一的互联网身份管理与服务生态系统奠定了坚实的基础。
附图说明
图1为本发明的网络电子身份证中网络身份标识码的生成和校验控制方法的整体流程示意图。
图2为本发明的网络电子身份证中网络身份标识码的生成和校验控制方法中网络身份标识码校验处理操作流程示意图。
具体实施方式
为了能够更清楚地理解本发明的技术内容,特举以下实施例详细说明。
请参阅图1和图2所示,该实现网络电子身份证中网络身份标识码的生成和校验控制的方法,所述的网络电子身份证通过客户端与服务器端相连接,其主要特点是,所述的方法包括以下步骤:
(1)服务器端进行初始化,并预先进行随机数生成和分配处理,包括以下步骤:
(a)所述的服务器端通过真随机数生成器TRNG产生随机数;该随机数为128字节;
(b)所述的服务器端将所述的随机数作为卡片序列号信息直接写入对应的网络电子身份证中;
(c)所述的服务器端获取持有该网络电子身份证的用户身份识别信息,并建立该用户身份识别信息与随机数之间的对应关系;该用户身份识别信息包括网络身份标识码的版本号、用户证件号码、用户姓名、有效证件类型;该有效证件类型包括居民身份证、居民户口簿、中国护照、军官证、士兵证、警官证、港澳通行证、台胞证、外国护照和其他证件;
(2)服务器端接收客户端发送来的网络身份标识码生成请求,并从中提取用户身份识别信息;
(3)服务器端对该身份识别信息进行审核处理,包括以下步骤:
(a)服务器端判断所述的身份识别信息是否已经生成了对应的有效的网络身份识别码;
(b)如果是,则返回审核未通过的结果;
(c)如果否,则返回审核通过的结果;
(4)如果审核未通过,则进行信息提示,并退出;该进行信息提示,具体为:
向用户发出“用户审核未通过,已申领过网络身份标识码”的提示信息;
(5)如果审核通过,则根据所述的身份识别信息及所对应的随机数,并进行加密编码处理得到编码值,包括以下步骤:
(a)按照以下公式产生原始字符串:
原始字符串=append(用户证件号码,用户姓名,有效证件类型,随机数);
其中,append为字符串连接操作符;
(b)对所述的原始字符串基于预设的加密算法进行填充和迭代压缩,得到杂凑值;该加密算法可以为SM3密码杂凑加密算法或者SHA256加密算法,也可以是其它合适的算法;该杂凑值为32字节长度的二进制信息;
(c)对所述的杂凑值基于预设的编码规则进行编码处理,并得到编码值;该编码规则为Base64编码,该编码值为44字节长度的字符串;
(6)服务器端根据所述的编码值生成网络身份标识码,并将该网络身份标识码通过所述的客户端发送至所述的网络电子身份证;该根据编码值生成网络身份标识码,具体为:
按照以下公式产生网络身份标识码:
网络身份标识码=append(网络身份标识码的版本号,编码值,预留位);
其中,append为字符串连接操作符;该预留位为3个字节的字符串,且默认值为0;
(7)所述的网络电子身份证接收到客户端转发来的写入网络身份标识码的请求,进行网络身份标识码校验处理操作,并将结果通过所述的客户端反馈给所述的服务器端;该网络身份标识码校验处理操作,包括以下步骤:
(a)网络电子身份证进行初始化,并读取用户身份识别信息和卡片序列号信息;
(b)所述的网络电子身份证实时判断是否收到客户端发来的写入网络身份标识码的请求;
(c)如果否,则重复上述步骤(b);
(d)如果是,则读取该网络身份标识码中的编码值,并根据所述的身份识别信息和卡片序列号信息进行加密编码处理得到卡片编码值,包括以下步骤:
(i)按照以下公式产生卡片原始字符串:
卡片原始字符串=append(用户证件号码,用户姓名,有效证件类型,卡片序列号信息);
其中,append为字符串连接操作符;
(ii)对所述的卡片原始字符串基于预设的卡片加密算法进行填充和迭代压缩,得到卡片杂凑值;该卡片加密算法可以为SM3密码杂凑加密算法或者SHA256加密算法,也可以为其它合适的加密算法;该卡片杂凑值为32字节长度的二进制信息;
(iii)对所述的卡片杂凑值基于预设的卡片编码规则进行编码处理,并得到卡片编码值;该卡片编码规则为Base64编码,该卡片编码值为44字节长度的字符串;
(e)所述的网络电子身份证对所述的编码值和卡片编码值进行一致性校验,包括以下步骤:
(i)所述的网络电子身份证对所述的编码值和卡片编码值进行逐位比较;
(ii)如果两者完全一致吻合,则返回验证通过的结果;
(iii)如果两者不完全吻合,则返回校验不通过的结果;
(f)如果验证通过,则将该网络身份识别码写入,并返回成功写入网络身份识别码的结果;如果验证不通过,则直接返回写入网络身份识别码失败的结果;
(8)服务器端判断是否接收到客户端转发来的将网络身份标识码成功写入网络电子身份证的信息;
(9)如果未收到,则进行错误信息提示,并退出;该错误信息提示,具体为:
所述的服务器端向客户端发送“网络身份识别码生成失败”的提示信息;
(10)如果收到,则服务器端将该网络身份标识码存入数据库中,并通知用户。
在实际使用当中,本发明主要是提供网络电子身份证的网络身份标识符(eID_code)的编码方法,目前在网络身份管理领域,尚没有相关解决方案。
eID_code的编码方法是根据256位杂凑密码算法(国密SM3或SHA256),由用户证件号码、用户姓名和128字节随机数的字串进行运算得出的32字节二进制信息的Base64编码,具有唯一性、计算开销小、不可逆推的特点,以达到网络身份管理和隐私保护的目的。
网络身份标识符(eID_code),是代表eID所对应公民身份的标识符,与公民身份一一对应,其本身不含任何用户身份信息,这样既确保了个人身份的真实性,又可有效避免身份信息曝光。今后eID在各行业各领域的应用中,eID_code将作为各种应用服务的消息/会话的唯一标识符,因此eID_code的编码方法是互联网身份管理的核心环节。
本发明通过对互联网身份管理与服务中的各类身份相关信息进行分析,给出统一的eID_code编码方法规则,并以此来认证、交换、保存、管理身份信息,便于各个身份服务系统间的互联互通、保护互联网应用安全和公民身份信息隐私,为建立统一的互联网身份管理与服务生态系统奠定基础。
本发明结合互联网发展形势和网络身份管理的需求,根据256位杂凑密码算法(国密SM3或SHA256),提出了网络身份标识码(eID_code)的编码方法。其目标是实施我国的网络身份管理,为公民提供隐私信息的保护。
本发明可广泛地支持在以eID为载体解决电子政务、电子商务、网银、网上支付等领域的相关应用。
下面给出本发明中用到的定义:
网络电子身份证(eID):eID是electronic Identity的缩写,是在现有居民身份管理体系基础上,以密码技术为基础,以智能卡芯片为载体,由公安机关统一签发给公民用于在互联网上远程证实身份的网络电子身份证件,具有权威性、统一性、普适性的特点。
网络身份标识码(eID_code):是一段网络身份标识符,与公民身份的一一对应,且本身不含任何用户身份信息。eID_code的长度为48字节,类型为String各字节之间的数字依次连接,不留空格和任何其他字符(例如_,~,、,\,/,&等)。
SM3算法——全称为SM3密码杂凑算法(SM3 Cryptographic Hash Algorithm)。对长度为l(l<264)比特的消息m,SM3杂凑算法经过填充和迭代压缩,生成杂凑值,杂凑值长度为32字节(256比特)。
SHA256算法——SHA(Secure Hash Algorithm,译作安全散列算法)是美国国家安全局(NSA)设计,美国国家标准与技术研究院(NIST)发布的一系列密码散列函数。NIST发布了三个额外的SHA变体,每个都有更长的讯息摘要。以它们的摘要长度(以位元计算)加在原名后面来命名:“SHA-256”、“SHA-384”和“SHA-512”。它们发布于2001年的FIPSPUB 180-2草稿中,随即通过审查和评论。
Base64编码——按照RFC2045的定义,Base64被定义为:Base64内容传送编码被设计用来把任意序列的8位字节描述为一种不易被人直接识别的形式。(The Base64Content-Transfer-Encoding is designed to represent arbitrary sequences of octets in a form that neednot be humanly readable)。
网络电子身份证(eID)的编码对象是在中华人民共和国境内使用互联网上网的所有网民。网络电子身份标识码(eID_code)编码方法的格式如下:
(1)编码格式:
 eID_version  BHash_Value   eid_code_rvb
说明如下:
eID_version:表示eID的版本号,占1个字节,类型为string。
BHash_Value:表示杂凑值,占44个字节,类型为string。它是根据国密SM3(或SHA256)密码杂凑算法标准,由用户证件号码(IDnumber)、用户姓名(name)、有效证件类型(type)、128字节随机数的字串(random_eid_hash)进行运算得出的32字节二进制信息的Base64编码,记为BHash_Value。其计算公式如下:
BHash_Value=Base64{(SM3|SHA256)[append(IDnumber||name||type||random_eid_hash)]}……(1)
其中“有效证件类型”如表1中所示。
表1有效证件类型
eid_code_rvb:表示预留位(ReserVation Byte),占3个字节,类型为string。默认全填充0。
即有eID_code的计算公式如下:
eID_code=append(eID_version||BHash_Value||eID_code_rvb)……(2)
在用户在相关渠道申领到eID载体后,需要上网通过客户端来激活载体,获取其网络身份标识码(eID_code)。具体的生成的步骤如下:
首先,服务器端会预先通过真随机数生成器(TRNG)产生128字节的随机数,赋值给string类型的变量random_eid_hash。生成3字节string类型的预留位eid_code_rvb,值默认填充为0。当服务器端收到客户端发送的eID_code生成请求,服务器将从请求信息中读取版本号eid_version、用户证件号码(IDnumber)、用户姓名(name)、有效证件类型(type)。
然后,为了保证用户eID_code的唯一性,服务器将启动审核程序,审核该用户是否之前已经持有了有效的eID,即已经生成了有效eID_code。服务器将拒绝为已经持有有效eID的用户再次生成新的eID_code,并提示用户“审核未通过,已申领过eID”的信息。
如果审核通过了,那么服务器将IDnumber,name,type,random_eid_hash连接起来进行SM3(或SHA256算法)的填充和迭代压缩,生成32字节二进制信息的杂凑值,再进行Base64编码,得到44字节的字符串。将该字符串与eID_version和eid_code_rvb连接起来后组成eID_code。
最后,服务器将eID_code返回给客户端;如果收到客户端将该eID_code成功写入eID的回复消息,则将该eID_code存入到数据库,并通知用户可查看其eID_code的消息;否则提示客户端“eID_code生成失败”信息。
网络身份标识码(eID_code)的验证方法如下:
(1)初始化,读取用户证件号码(IDnumber)、用户姓名(name)、有效证件类型(type)和卡片128字节的序列文件(card_sn)。
(2)如果网络电子身份证的卡内收到客户端发来的写入eID_code请求,则读取BHash_Value,并转step 3,否则转入等待流程。
(3)调用连接函数append(),令string类型变量Hash_orign=append(Idnumber,name,type,card_sn)。
(4)对Hash_origin根据密码杂凑算法SM3(或SHA256)进行填充和迭代压缩,生成32字节二进制信息的杂凑值,赋值给Hash_card,即:
Hash_card=(SM3|SHA256)[append(IDnumber||name||type||card_sn)];
(5)对得出的Hash_card进行Base64编码,得到44字节的字符串,赋值给BHash_card,即BHash_card=Base64{Hash_card}。
(6)激活卡内数据一致性校验指令eid_code_verify,对BHash_card和BHash_Value进行校验,如果校验结果一致,则同意将eID_code写入请求,否则拒绝eID_code写入请求,并向客户端提示“eID_code写入请求错误”信息。
用户持有效证件通过相关渠道成功申领eID并激活后,通过网络可以在相关eID管理系统中查询到其eID_code。
表2不同类型证件的eID_code实例
为了方便描述,以下结合公式(1)、(2)说明eID_code的计算公式;结合附图1说明生成eID_code的实现步骤;结合附图2说明卡内数据一致性验证的步骤。
eID_code的计算公式如下:
 eID_version   BHash_Value   eid_code_rvb
BHash_Value=Base64{(SM3|SHA256)[append(IDnumber||name||type||random_eid_hash)]}……(1)
eID_code=append(eID_version||Hash_Value||eID_code_rvb)……(2)
生成网络身份标识码(eID_code)的步骤如下:
(1)初始化,通过真随机数生成器(TRNG)产生128字节的随机数,赋值给string类型的变量random_eid_hash。生成3字节string类型的预留位eid_code_rvb,值默认填充为0;
(2)收到客户端发送的eID_code生成请求,服务器从请求信息中读取版本号eid_version、用户证件号码(IDnumber)、用户姓名(name)、有效证件类型(type);
(3)服务器启动审核程序;如果审核通过,转step 4;否则提示用户“审核未通过,已申领过eID”的信息;
(4)调用连接函数append(),令string类型变量Hash_origin=append(IDnumber,name,type,random_eid_hash);
(5)对Hash_origin进行SM3(或SHA256算法)的填充和迭代压缩,生成32字节二进制信息的杂凑值,赋值给Hash_Value,即Hash_Value=(SM3|SHA256)[Hash_origin];
(6)对得出的Hash_Value进行Base64编码,得到44字节的字符串,赋值给BHash_Value,即BHash_Value=Base64[Hash_Value];
(7)调用连接函数append(),将eID_version、BHash_Value和eid_code_rvb连接起来,赋值给eID_code,即eID_code=append(eID_version,BHash_Value,eid_code_rvb);
(8)将eID_code返回给客户端;如果收到客户端将该eID_code成功写入eID的回复消息,则转step 9;否则提示客户端“eID_code生成失败”信息;
(9)将该eID_code存入到数据库,并通知用户可查看其eID_code的消息。
eID_code在网络电子身份证的卡内的数据一致性校验的步骤如下:
(1)初始化,读取用户证件号码(IDnumber)、用户姓名(name)、有效证件类型(type)和卡片128字节的序列文件(card_sn);
(2)如果卡内收到客户端发来的写入eID_code请求,则读取BHash_Value,并转step 3,否则等待;
(3)调用连接指令append,令string类型变量Hash_origin=append(Idnumber,name,type,card_sn);
(4)对Hash_origin根据密码杂凑算法SM3(或SHA256)进行填充和迭代压缩,生成32字节二进制信息的杂凑值,赋值给Hash_card,即:
Hash_card=(SM3|SHA256)[append(IDnumber||name||type||card_sn)];
(5)对得出的Hash_card进行Base64编码,得到44字节的字符串,赋值给BHash_card,即BHash_card=Base64[Hash_card];
(6)激活卡内数据一致性验证指令eid_code_verify,对BHash_card和BHash_Value进行校验,如果校验结果一致,则同意将eID_code写入请求,否则拒绝eID_code写入请求,并向客户端提示“eID_code写入请求错误”信息。
本发明的上述方法,能够在安全与隐私保护方面实现如下的特性:
(1)唯一性
网络电子身份证的身份标识符eID_code,根据公民的有效身份证件号码、类型、姓名及随机数生成的,利用256位杂凑密码算法确保eID_code的唯一性,利用内部数据一致性校验机制确保公民有效eID_code的唯一性,实现与公民身份的一一对应。
(2)隐私性
eID_code本身不含任何用户身份信息(如有效身份证件号码、类型、姓名等),防止了公民身份隐私信息的泄露。
(3)不可逆性
eID_code是根据256位杂凑密码算法(国密SM3或SHA256)产生再用Base64编码;因为杂凑密码算法的逆向计算具有不可行性,Base64编码会使得原信息难以辨识;并且,由于计算过程中引入了128字节随机数作为因子,使得暴力破解也变得不可行,因此,生成的eID_code具有不可逆推性。
(4)可替换性
同于当前身份证号码的固定编码,eID_code与公民个人身份信息对应关系一旦泄露;经过公民个人申请,可以重新生成新的128字节随机数,计算出新的eID_code替换旧的eID_code,从而持续保护用户隐私。
(5)支持卡内安全验证
设计了专用cos指令eid_code_verify,实现对卡片拥有者身份一致性的卡内安全验证;设计了卡片拥有者身份一致性的在线安全验证流程。
采用了上述的网络电子身份证中网络身份标识码的生成和校验控制方法,由于其中的编码方法是根据256位杂凑密码算法(国密SM3或SHA256),由用户证件号码、用户姓名和128字节随机数的字串进行运算得出的32字节二进制信息的Base64编码,从而具有唯一性、计算开销小、不可逆推的特点,并达到了网络身份管理和隐私保护的双重目的;同时,网络身份标识符(eID_code)代表eID所对应公民身份的标识符,与公民身份一一对应,其本身不含任何用户身份信息,这样既确保了个人身份的真实性,又可有效避免身份信息曝光;另一方面,本发明通过对互联网身份管理与服务中的各类身份相关信息进行分析,给出统一的eID_code编码方法规则,并以此来认证、交换、保存、管理身份信息,从而便于各个身份服务系统间的互联互通,有效保护互联网应用安全和公民身份信息隐私,使用快捷方便、工作性能稳定可靠、适用范围较为广泛,为建立统一的互联网身份管理与服务生态系统奠定了坚实的基础。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。

Claims (21)

1.一种实现网络电子身份证中网络身份标识码的生成和校验控制的方法,所述的网络电子身份证通过客户端与服务器端相连接,其特征在于,所述的方法包括以下步骤:
(1)服务器端进行初始化,并预先进行随机数生成和分配处理;
所述的预先进行随机数生成和分配处理,包括以下步骤:
(11)所述的服务器端通过真随机数生成器TRNG产生随机数;
(12)所述的服务器端将所述的随机数作为卡片序列号信息直接写入对应的网络电子身份证中;
(13)所述的服务器端获取持有该网络电子身份证的用户身份识别信息,并建立该用户身份识别信息与随机数之间的对应关系;
(2)服务器端接收客户端发送来的网络身份标识码生成请求,并从中提取用户身份识别信息;
(3)服务器端对该身份识别信息进行审核处理;
(4)如果审核未通过,则进行信息提示,并退出;
(5)如果审核通过,则根据所述的身份识别信息及所对应的随机数,并进行加密编码处理得到编码值;
(6)服务器端根据所述的编码值生成网络身份标识码,并将该网络身份标识码通过所述的客户端发送至所述的网络电子身份证;
(7)所述的网络电子身份证接收到客户端转发来的写入网络身份标识码的请求,进行网络身份标识码校验处理操作,并将结果通过所述的客户端反馈给所述的服务器端;
(8)服务器端判断是否接收到客户端转发来的将网络身份标识码成功写入网络电子身份证的信息;
(9)如果未收到,则进行错误信息提示,并退出;
(10)如果收到,则服务器端将该网络身份标识码存入数据库中,并通知用户。
2.根据权利要求1所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的随机数为128字节。
3.根据权利要求1或2所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的用户身份识别信息包括网络身份标识码的版本号、用户证件号码、用户姓名、有效证件类型。
4.根据权利要求3所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的有效证件类型包括居民身份证、居民户口簿、中国护照、军官证、士兵证、警官证、港澳通行证、台胞证、外国护照和其他证件。
5.根据权利要求1或2所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的对该身份识别信息进行审核处理,包括以下步骤:
(31)服务器端判断所述的身份识别信息是否已经生成了对应的有效的网络身份识别码;
(32)如果是,则返回审核未通过的结果;
(33)如果否,则返回审核通过的结果。
6.根据权利要求1或2所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的进行信息提示,具体为:
向用户发出“用户审核未通过,已申领过网络身份标识码”的提示信息。
7.根据权利要求3所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的进行加密编码处理得到编码值,包括以下步骤:
(51)按照以下公式产生原始字符串:
原始字符串=append(用户证件号码,用户姓名,有效证件类型,随机数);
其中,append为字符串连接操作符;
(52)对所述的原始字符串基于预设的加密算法进行填充和迭代压缩,得到杂凑值;
(53)对所述的杂凑值基于预设的编码规则进行编码处理,并得到编码值。
8.根据权利要求7所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的加密算法为SM3密码杂凑加密算法或者SHA256加密算法。
9.根据权利要求7所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的杂凑值为32字节长度的二进制信息。
10.根据权利要求7所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的编码规则为Base64编码。
11.根据权利要求10所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的编码值为44字节长度的字符串。
12.根据权利要求3所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的根据编码值生成网络身份标识码,具体为:
按照以下公式产生网络身份标识码:
网络身份标识码=append(网络身份标识码的版本号,编码值,预留位);
其中,append为字符串连接操作符。
13.根据权利要求12所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的预留位为3个字节的字符串,且默认值为0。
14.根据权利要求7所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的网络身份标识码校验处理操作,包括以下步骤:
(71)网络电子身份证进行初始化,并读取用户身份识别信息和卡片序列号信息;
(72)所述的网络电子身份证实时判断是否收到客户端发来的写入网络身份标识码的请求;
(73)如果否,则重复上述步骤(72);
(74)如果是,则读取该网络身份标识码中的编码值,并根据所述的身份识别信息和卡片序列号信息进行加密编码处理得到卡片编码值;
(75)所述的网络电子身份证对所述的编码值和卡片编码值进行一致性校验;
(76)如果验证通过,则将该网络身份识别码写入,并返回成功写入网络身份识别码的结果;如果验证不通过,则直接返回写入网络身份识别码失败的结果。
15.根据权利要求14所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的进行加密编码处理得到卡片编码值,包括以下步骤:
(741)按照以下公式产生卡片原始字符串:
卡片原始字符串=append(用户证件号码,用户姓名,有效证件类型,卡片序列号信息);
其中,append为字符串连接操作符;
(742)对所述的卡片原始字符串基于预设的卡片加密算法进行填充和迭代压缩,得到卡片杂凑值;
(743)对所述的卡片杂凑值基于预设的卡片编码规则进行编码处理,并得到卡片编码值。
16.根据权利要求15所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的卡片加密算法为SM3密码杂凑加密算法或者SHA256加密算法。
17.根据权利要求15所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的卡片杂凑值为32字节长度的二进制信息。
18.根据权利要求15所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的卡片编码规则为Base64编码。
19.根据权利要求15所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的卡片编码值为44字节长度的字符串。
20.根据权利要求14所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的进行一致性校验,包括以下步骤:
(751)所述的网络电子身份证对所述的编码值和卡片编码值进行逐位比较;
(752)如果两者完全一致吻合,则返回验证通过的结果;
(753)如果两者不完全吻合,则返回校验不通过的结果。
21.根据权利要求1或2所述的实现网络电子身份证中网络身份标识码的生成和校验控制的方法,其特征在于,所述的进行错误信息提示,具体为:
所述的服务器端向客户端发送“网络身份识别码生成失败”的提示信息。
CN201210310510.XA 2011-12-29 2012-08-28 网络电子身份证中网络身份标识码的生成和校验控制方法 Active CN102801736B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210310510.XA CN102801736B (zh) 2011-12-29 2012-08-28 网络电子身份证中网络身份标识码的生成和校验控制方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201110451982.2 2011-12-29
CN2011104519822A CN102420834A (zh) 2011-12-29 2011-12-29 网络电子身份证中网络身份标识码的生成和校验控制方法
CN2011104519822 2011-12-29
CN201210310510.XA CN102801736B (zh) 2011-12-29 2012-08-28 网络电子身份证中网络身份标识码的生成和校验控制方法

Publications (2)

Publication Number Publication Date
CN102801736A CN102801736A (zh) 2012-11-28
CN102801736B true CN102801736B (zh) 2015-05-13

Family

ID=45945069

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2011104519822A Pending CN102420834A (zh) 2011-12-29 2011-12-29 网络电子身份证中网络身份标识码的生成和校验控制方法
CN201210310510.XA Active CN102801736B (zh) 2011-12-29 2012-08-28 网络电子身份证中网络身份标识码的生成和校验控制方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2011104519822A Pending CN102420834A (zh) 2011-12-29 2011-12-29 网络电子身份证中网络身份标识码的生成和校验控制方法

Country Status (3)

Country Link
US (1) US9398025B2 (zh)
CN (2) CN102420834A (zh)
WO (1) WO2013097508A1 (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420834A (zh) * 2011-12-29 2012-04-18 公安部第三研究所 网络电子身份证中网络身份标识码的生成和校验控制方法
CN102833239B (zh) * 2012-08-15 2015-03-25 公安部第三研究所 基于网络身份标识实现客户端账户信息嵌套保护的方法
CN103049688B (zh) * 2013-01-25 2015-07-29 北京天诚盛业科技有限公司 身份认证设备及其认证处理方法和处理装置
CN103595733B (zh) * 2013-12-02 2017-03-08 公安部第三研究所 实现下一代互联网nid生成的系统及方法
US10503510B2 (en) 2013-12-27 2019-12-10 Intel Corporation SM3 hash function message expansion processors, methods, systems, and instructions
US9317719B2 (en) 2014-09-04 2016-04-19 Intel Corporation SM3 hash algorithm acceleration processors, methods, systems, and instructions
US9658854B2 (en) 2014-09-26 2017-05-23 Intel Corporation Instructions and logic to provide SIMD SM3 cryptographic hashing functionality
CN105187422B (zh) * 2015-08-28 2018-07-10 深圳市泰久信息系统股份有限公司 依托隐形图像编码技术上的反钓鱼网站识别方法及系统
CN105205427B (zh) * 2015-08-28 2018-12-14 深圳市泰久信息系统股份有限公司 一种身份证信息存储与识别的方法
CN105357176B (zh) * 2015-09-28 2018-05-29 公安部第一研究所 一种基于电子法定身份证件网络映射证件的网络法定身份管理系统
CN106982190A (zh) * 2016-01-18 2017-07-25 卓望数码技术(深圳)有限公司 一种电子签名方法和系统
CN106027253B (zh) * 2016-01-21 2019-05-21 李明 一种身份证认证信息的访问频度管控装置
CN107231233A (zh) * 2016-03-24 2017-10-03 卓望数码技术(深圳)有限公司 一种用户身份的编码方法及系统
CN107846224A (zh) * 2016-09-20 2018-03-27 天脉聚源(北京)科技有限公司 一种对id标识进行压缩编码的方法和系统
CN106789911A (zh) * 2016-11-15 2017-05-31 深圳银链科技有限公司 一种基于区块链的网络身份验证方法与系统
CN106789002B (zh) * 2016-12-14 2019-11-15 长沙理工大学 一种基于身份信息的eeid标识生成方法
CN106788972B (zh) * 2016-12-16 2020-03-10 成都理工大学 一种基于区块链身份认证的火车票自助购票取票系统
CN108804442B (zh) * 2017-04-27 2022-06-07 北京京东尚科信息技术有限公司 序列号生成方法和装置
CN107294988A (zh) * 2017-07-03 2017-10-24 山东合天智汇信息技术有限公司 一种基于银行身份信息和eID的身份验证方法及其系统
CN109462569B (zh) * 2017-09-06 2021-04-23 金联汇通信息技术有限公司 eID信息的处理方法、装置及服务器
CN109951422B (zh) * 2017-12-20 2022-07-15 金联汇通信息技术有限公司 身份认证的方法、系统、装置及服务器
CN110198289B (zh) * 2018-02-27 2023-03-24 国民技术股份有限公司 终端、云服务器、验证设备、身份验证方法及系统
CN108710931B (zh) * 2018-05-07 2021-08-17 中共中央办公厅电子科技学院 一种基于二维码的邮寄地址信息隐私保护方法
CN110826043B (zh) * 2018-08-08 2022-11-25 腾讯科技(深圳)有限公司 一种数字身份申请系统及方法、身份认证系统及方法
CN109088734B (zh) * 2018-09-17 2022-04-12 广州推点科技发展有限公司 一种编码方法及系统
CN109584412A (zh) * 2018-10-26 2019-04-05 杭州云时智创科技有限公司 一种采用eID开锁的智能锁系统及开锁方法
CN109688133B (zh) * 2018-12-26 2020-11-06 恒宝股份有限公司 一种基于免账号登录的通信方法
CN112150158A (zh) * 2019-06-28 2020-12-29 华为技术有限公司 一种区块链交易交付验证方法及装置
CN110555756A (zh) * 2019-09-04 2019-12-10 中国联合网络通信集团有限公司 无人值守租车方法和装置
CN110619225B (zh) * 2019-09-04 2023-04-14 无锡市公安局 适合公安动态管控的从业人员电子身份卡生成方法
CN110933030A (zh) * 2019-10-24 2020-03-27 北京智慧中网科技有限公司 一种安全性能高且不可复制的网络身份证
CN110995659B (zh) * 2019-11-12 2022-02-22 广州大白互联网科技有限公司 一种网证数据的生成方法及系统
CN110955858B (zh) * 2019-11-12 2022-11-18 广州大白互联网科技有限公司 一种网证平台的信息管理方法
CN112100983B (zh) * 2020-08-14 2024-05-10 许继集团有限公司 一种用于系统中的标识码以及标识码的生成方法
CN112723072A (zh) * 2020-12-28 2021-04-30 上海贝思特电气有限公司 一种电梯控制方法、装置、电子设备和存储介质
CN112788150A (zh) * 2021-01-25 2021-05-11 广东电网有限责任公司惠州供电局 注册方法、终端设备、区块链管理屏平台以及存储介质
CN113489592B (zh) * 2021-07-01 2023-03-24 公安部第三研究所 针对eID电子证照实现快捷通关能力开通处理的系统及其方法
CN113570014A (zh) * 2021-07-30 2021-10-29 国能浙江北仑第一发电有限公司 一种继电保护板卡唯一性身份编码和更换升级管理方法
CN113746805B (zh) * 2021-08-05 2023-05-30 广州裕睿信息科技有限公司 一种用户身份识别方法、系统、计算机设备及存储介质
CN114092039A (zh) * 2021-11-05 2022-02-25 武汉筑链科技有限公司 一种基于区块链的可配置流程审批方法及系统
CN115604012A (zh) * 2022-10-20 2023-01-13 浪潮云信息技术股份公司(Cn) 一种政务云场景下实现重要数据完整存储的方法及系统
CN117113424B (zh) * 2023-10-25 2023-12-26 蓝色火焰科技成都有限公司 汽车保险信息处理方法、装置、服务器及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1395776A (zh) * 2000-01-21 2003-02-05 智能信用系统公司 发放电子身份证明的方法
CN101110728A (zh) * 2007-08-23 2008-01-23 李钊轶 Rfid产权证安全验证系统和验证方法
CN102255732A (zh) * 2011-08-31 2011-11-23 公安部第三研究所 一种基于智能密码钥匙的安全发证方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1520369B1 (en) * 2002-05-31 2006-10-18 Scientific Generics Limited Biometric authentication system
US8776198B2 (en) * 2008-02-01 2014-07-08 Oracle International Corporation Techniques for non-unique identity establishment
US20100063932A1 (en) * 2008-09-08 2010-03-11 Jan Leonhard Camenisch Forming Credentials
WO2010034507A1 (en) * 2008-09-25 2010-04-01 Nec Europe Ltd. Method for supporting secure authentication of a user using a smartcard
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
CN102420834A (zh) 2011-12-29 2012-04-18 公安部第三研究所 网络电子身份证中网络身份标识码的生成和校验控制方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1395776A (zh) * 2000-01-21 2003-02-05 智能信用系统公司 发放电子身份证明的方法
CN101110728A (zh) * 2007-08-23 2008-01-23 李钊轶 Rfid产权证安全验证系统和验证方法
CN102255732A (zh) * 2011-08-31 2011-11-23 公安部第三研究所 一种基于智能密码钥匙的安全发证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
互联网电子身份管理模式及法律保障;黄道丽 等;《政法学刊》;20110228;第28卷(第1期);第10-14页 *
比利时电子身份管理制度评鉴;赵丽莉 等;《图书情报工作》;20111031;第55卷(第20期);第52-55页,第133页 *

Also Published As

Publication number Publication date
CN102801736A (zh) 2012-11-28
US9398025B2 (en) 2016-07-19
US20140331291A1 (en) 2014-11-06
CN102420834A (zh) 2012-04-18
WO2013097508A1 (zh) 2013-07-04

Similar Documents

Publication Publication Date Title
CN102801736B (zh) 网络电子身份证中网络身份标识码的生成和校验控制方法
CN110268678B (zh) 基于pki的认证代理用户的登录方法及利用其的服务器
US11496310B2 (en) Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
US9853819B2 (en) Blockchain-supported, node ID-augmented digital record signature method
CN106254374B (zh) 一种具备去重功能的云数据公开审计方法
CN104811450B (zh) 云计算中一种基于身份的数据存储方法及完整性验证方法
CN109327481B (zh) 一种基于区块链的全网统一在线认证方法及系统
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
US9473306B2 (en) Document verification with ID augmentation
CN107454077B (zh) 一种基于iki标识认证的单点登录方法
CN108769020B (zh) 一种隐私保护的身份属性证明系统及方法
CN108900298B (zh) 基于量子密码水印的私有区块链诚实节点认证接入方法
CN101226616A (zh) 网上支付服务器、支付平台及一种网上支付的方法和系统
WO2008009183A1 (fr) Procédé d'authentification à distance par mot de passe reposant sur la carte intelligente, et carte intelligente, serveur, et système correspondants
CN101383707A (zh) 一种轻量级认证系统及其关键算法
Xie et al. Cryptanalysis and security enhancement of a robust two‐factor authentication and key agreement protocol
CN105978695A (zh) 一种用于云存储数据的批量自审计方法
CN111159681A (zh) 基于区块链的数字身份的实现方法及系统
CN104901804A (zh) 一种基于用户自主的标识认证实现方法
CN108737391A (zh) 信息服务实体身份标识管理系统和标识快速撤销方法
CN110599342A (zh) 基于区块链的身份信息的授权方法及装置
US20220020020A1 (en) Methods, systems, and devices for managing digital assets
CN116418560A (zh) 一种基于区块链智能合约的线上快速身份认证系统及方法
JP2005064791A (ja) 属性認証システム、コンピュータプログラム
CN103368831A (zh) 一种基于熟客识别的匿名即时通讯系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant