CN105245341A - 远程身份认证方法和系统以及远程开户方法和系统 - Google Patents

远程身份认证方法和系统以及远程开户方法和系统 Download PDF

Info

Publication number
CN105245341A
CN105245341A CN201510564864.0A CN201510564864A CN105245341A CN 105245341 A CN105245341 A CN 105245341A CN 201510564864 A CN201510564864 A CN 201510564864A CN 105245341 A CN105245341 A CN 105245341A
Authority
CN
China
Prior art keywords
information
user
verified
electronic cipher
cipher equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510564864.0A
Other languages
English (en)
Other versions
CN105245341B (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Technology Co Ltd
Original Assignee
Tendyron Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Technology Co Ltd filed Critical Tendyron Technology Co Ltd
Priority to CN201510564864.0A priority Critical patent/CN105245341B/zh
Publication of CN105245341A publication Critical patent/CN105245341A/zh
Priority to PCT/CN2016/098330 priority patent/WO2017041715A1/zh
Priority to CA2997638A priority patent/CA2997638C/en
Priority to US15/909,017 priority patent/US10606997B2/en
Application granted granted Critical
Publication of CN105245341B publication Critical patent/CN105245341B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了远程身份认证方法和系统以及远程开户方法和系统,远程身份认证方法包括:电子密码设备获取待验证信息,并根据待验证信息生成并显示图形标识码,终端获取包含用户的面部图像和电子密码设备显示的图形标识码的图片,并将图片发送至后台服务器,后台服务器接收图片,并对图片上记载的图形标识码以及用户的面部图像进行验证。

Description

远程身份认证方法和系统以及远程开户方法和系统
技术领域
本发明涉及电子技术领域,尤其涉及一种远程身份认证方法和系统。
背景技术
目前,客户开立新银行账户、股票账户等一般需要客户到物理网点进行办理,但是银行或证券公司等可以办理开户业务的时间,客户一般也在上班,很难有时间到物理网点进行办理业务。为方便客户办理开户业务,远程开户的方法被提上日程。目前,有基于VTM(虚拟柜员机)的一种远程开户方法,采用该VTM机进行远程的机制是在夜间通过设立在银行VTM远程视频柜员机,让用户与银行工作人员面对面视频交流。用户依靠视频,在银行工作人员的指导下,自主完成银行开户、网银办理、投资理财等多种柜面业务办理。然而该VTM机是放在银行的,对一些用户来说仍是不方便的,目前通过远程开户的方法实现用户可随时随地的进行开户。为保证远程开户的账户的真实性,需要实现“人证合一”,即实现对用户的远程身份认证是远程开户过程中亟待解决的技术问题。
发明内容
本发明旨在解决上述用户的远程身份认证问题。
本发明的主要目的在于提供远程身份认证方法;
本发明的另一目的在于提供一种远程开户方法;
本发明的另一目的在于提供远程身份认证系统。
本发明的另一目的在于提供一种远程开户系统。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明一方面提供了一种远程身份认证方法,包括:在远程开户过程中,电子密码设备获取待验证信息;电子密码设备根据待验证信息,生成并显示图形标识码;终端获取包含用户的面部图像和电子密码设备显示的图形标识码的图片,并将图片发送至后台服务器;后台服务器接收图片,并对图片上记载的图形标识码以及用户的面部图像进行验证。
此外,终端将图片发送至后台服务器包括:终端将图片携带在身份认证请求中发送给后台服务器,其中,身份认证请求中还携带有用户信息。
此外,电子密码设备获取待验证信息之前,还包括:终端向后台服务器发送身份认证请求,其中,身份认证请求中携带有用户信息。
此外,在终端向后台服务器发送身份认证请求之前,还包括:身份证读卡模块读取用户的居民身份证中存储的身份证信息;电子密码设备对身份证读卡模块读取的身份证信息进行加密,将加密得到的身份证信息的密文发送给所述终端;用户信息包括:身份证信息的密文;在终端向后台服务器发送身份认证请求之后,还包括:后台服务器接收身份认证请求,根据身份证信息的密文对用户的身份进行验证。
此外,在终端向后台服务器发送身份认证请求之前,还包括:终端从电子密码设备获取身份证信息的密文的签名数据;用户信息还包括:身份证信息的密文的签名数据;后台服务器根据身份证信息的密文对用户的身份进行验证之前,还包括:后台服务器对身份证信息的密文的签名数据进行验签。
此外,后台服务器根据身份证信息的密文对用户的身份进行验证,包括:后台服务器对身份证信息的密文进行解密,得到身份证信息;后台服务器获取预先存储的与电子密码设备对应的身份证信息;后台服务器将获取的身份证信息与解密得到的身份证信息进行比较,在两者匹配的情况下,确认当前请求开户的用户的身份验证成功,在两者不匹配的情况,确认当前请求开户的用户的身份验证失败。
此外,待验证信息包括:单次认证信息。
此外,电子密码设备获取待验证信息,包括:电子密码设备按照预设规则,生成待验证信息;或者电子密码设备接收终端发送的用户信息,将用户信息作为待验证信息;或者电子密码设备接收输入设备输入的待验证信息。
此外,电子密码设备根据待验证信息,生成图形标识码,包括:电子密码设备将待验证信息转换为图形标识码;或者电子密码设备按照预设算法对待验证信息进行计算,生成与计算结果对应的图形标识码。
此外,电子密码设备按照预设算法对待验证信息进行计算,包括以下之一:电子密码设备利用自身存储的私钥,对待验证信息进行签名;电子密码设备对待验证信息进行消息认证码MAC计算。
此外,终端获取包含用户的面部图像和电子密码设备显示的图形标识码的图片,包括以下之一:终端通过设置在终端上的拍摄装置拍摄包含用户的面部和电子密码设备显示的图形标识码的图像,获取图片;终端接收外部设备发送的包含用户的面部图像和电子密码设备显示的图形标识码。
此外,后台服务器对图片上记载的所述用户的面部图像验证包括:后台服务器获取预先存储的与电子密码设备对应的用户的身份信息,其中,身份信息包括用户的面部图像;后台服务器将图片上记载的用户的面部图像与获取所述身份信息中包括的用户的面部图像进行比对,在两者匹配的情况下,确定验证通过,否则,确定验证不通过。
此外,在后台服务器对图片上记载的图形标识码以及用户的面部图像验证没有通过的情况下,还包括:后台服务器向终端发送重传指令,指示终端重新上传图片,直到验证通过或验证达到预定次数。
本发明另一方面提供了一种远程开户方法,包括上述远程身份认证方法以及在远程身份认证通过之后进行远程开户。
本发明另一方面提供了一种远程身份认证系统,包括:电子密码设备、终端和后台服务器;其中,电子密码设备,用于获取待验证信息,并根据所述待验证信息,生成并显示图形标识码;终端,用于获取包含用户的面部图像和电子密码设备显示的图形标识码的图片,并将图片发送至后台服务器;后台服务器,用于接收终端发送的图片,并对图片上记载的图形标识码以及用户的面部图像进行验证。
此外,终端通过以下方式将图片发送给服务器:将图片携带在身份认证请求中发送给后台服务器,其中,身份认证请求中还携带有用户信息。
此外,终端还用于在电子密码设备获取待验证信息之前向后台服务器发送身份认证请求,其中,身份认证请求中携带有用户信息。
此外,系统还包括身份证读卡模块;身份证读卡模块用于读取用户的居民身份证中存储的身份证信息,将身份证信息发送给电子密码设备;电子密码设备还用于对身份证读卡模块读取的身份证信息进行加密,将加密得到的身份证信息的密文发送给终端;用户信息包括:用户的身份证信息的密文;后台服务器还用于接收身份认证请求,根据身份证信息的密文对用户的身份进行验证。
此外,终端还用于从电子密码设备获取身份证信息的密文的签名数据;用户信息还包括:身份证信息的密文的签名数据;后台服务器还用于对身份证信息的密文的签名数据进行验签。
此外,后台服务器通过以下方式对用户的身份进行验证:对身份证信息的密文进行解密,得到身份证信息;获取预先存储的与电子密码设备对应的身份证信息;将获取的身份证信息与解密得到的身份证信息进行比较,在两者匹配的情况下,确认当前请求开户的用户的身份验证成功,在两者不匹配的情况,确认当前请求开户的用户的身份验证失败。
此外,电子密码设备通过以下方式之一获取待验证信息:按照预设规则,生成待验证信息;接收终端发送的用户信息,将用户信息作为待验证信息;接收输入设备输入的待验证信息。
此外,电子密码设备根据以下方式之一生成图形标识码:将待验证信息转换为图形标识码;按照预设算法对待验证信息进行计算,生成与计算结果对应的图形标识码。
此外,电子密码设备通过以下方式之一对待验证信息进行计算:利用自身存储的私钥,对待验证信息进行签名;对待验证信息进行消息认证码MAC计算。
此外,终端通过以下方式之一获取包含用户的面部图像和所述电子密码设备显示的图形标识码的图片:通过设置在终端上的拍摄装置拍摄包含用户的面部和电子密码设备显示的图形标识码的图像,获取图片;接收外部设备发送的包含用户的面部图像和电子密码设备显示的图形标识码的图片。
此外,后台服务器通过以下方式对图片上记载的用户的面部图像进行验证:获取预先存储的与电子密码设备对应的用户的身份信息,其中,身份信息包括用户的面部图像;将图片上记载的用户的面部图像与获取身份信息中包括的用户的面部图像进行比对,在两者匹配的情况下,确定验证通过,在两者不匹配的情况下,确定验证不通过。
此外,在后台服务器对图片上记载的图形标识码以及用户的面部图像验证没有通过的情况下,后台服务器还用于向终端发送重传指令,指示终端重新上传图片,直到验证通过或验证达到预定次数。
本发明的另一方面提供了一种远程开户系统,包括上述的远程身份认证系统,后台服务器还用于在身份认证通过之后进行远程开户。
由上述本发明提供的技术方案可以看出,通过本发明提供的一种身份认证方法,用户可以通过终端向后台服务器发送身份认证请求,通过电子密码设备生成图形标识码,然后通过终端将包含用户的面部图像和图形标识码的图片发送给后台服务器,后台服务器对图片上记载的图形标识码以及用户的面部图像进行验证,从而完成对用户的远程身份认证。
进一步的,用户信息中的身份证信息是身份证读卡模块从居民身份证中读取的,由于身份证读卡模块只能对合法的居民身份证进行读取,因此,采用上述实施方式,可以保证用户开户过程中使用的居民身份证的合法性。
进一步的,用户信息中包括身份证信息的密文的签名数据,保证了终端发送给后台服务器的身份证信息的密文的不可抵赖性及不会被篡改。
进一步的,后台服务器将开户过程中,身份证读卡模块读取的身份证信息与预先存储的身份证信息进行比较,以对用户的身份进行验证,可以判断电子密码设备的合法持有者与使用当前身份证的用户是否属于同一个人的。从而可以避免用户的身份证或电子密码设备丢失后被其他人冒用开户的情况。
进一步的,电子密码设备获取待验证信息后,根据待验证信息生成并显示图形标识码,从而可以方便后台服务器后续识别待验证信息。
进一步的,对图片上记载的用户的面部图像与获取身份证信息中包括的用户的面部图像对比,后台服务器通过识别图片中的图形标识码可以确定电子密码设备用户的身份;后台服务器将终端上传的用户的面部图像与预先存储的用户的面部图像进行比对,比对通过的情况下,后台服务器可以确认电子密码设备是否是该真实开户人的,防止身份证和电子密码设备丢失的情况下,非法分子冒充开户。
通过本发明提供的远程开户方法,能够实现用户随时随地进行远程开户,方便用户,提高用户体验。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1是本发明实施例1和实施例2提供的远程身份认证系统的架构示意图;
图2是本发明实施例4提供的一种远程身份认证方法流程图;
图3是本发明实施例5提供的另一种远程身份认证方法流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图和实施例对本发明进行详细描述。
在本发明实施例中,用户可以通过电子密码设备获取待验证信息,并根据该待验证信息生成并显示图形标识码,然后可以通过拍摄装置(可以设置在终端上,也可以设置在终端外)将用户的面部及电子密码设备显示的图形标识码进行拍照,终端获取到包含用户的面部图像和电子密码设备显示的图形标识码的图片,将该图片发送给后台服务器,后台服务器对图片上的图形标识码和用户的面部图像进行验证。
在本发明实施例中,待验证信息可以是电子密码设备与后台服务器按照相同的算法计算得到的,例如,电子密码设备和后台服务器可以采用类似OTP的方式生成的动态口令。或者,也可以是后台服务器发送给电子密码设备的单次认证数据,例如,随机数等。或者,还可以是后台服务器发送给电子密码设备持有者另一终端(例如用户的手机等)的单次认证数据,例如,随机数等,再由用户将该单次认证数据输入至电子密码设备。
图形标识码可以是根据待验证信息直接生成的,也可以是对待验证信息进行计算(例如,MAC计算或签名等)后生成的,例如,将计算结果生成图形标识码,具体本发明实施例不作限定。
其中,图形标识码可以是二维码,也可以是条形码等,只要该图形标识码中可以携带与待验证信息相关的信息即可,具体形式本实施例不作限定。
另外,在本实施例中,电子密码设备可以是动态口令牌,也可以电子签名工具,还可以是具有动态口令牌功能的电子签名工具,也可以为其他设备,只要该设备能够完成本实施例中电子密码设备的功能即可。
另外,在本发明实施例中,电子密码设备可以在终端向后台服务器发送身份认证请求之前,获取并显示图形标识码,终端在发送身份认证请求的时候向后台服务器发送上述图片,也可以先向后台服务器发送身份认证请求,然后,终端指示电子密码设备生成并显示图形标识码,然后终端在将上述图片发送给后台服务器。下面实施例将分这两种情况进行描述。
实施例1
图1为本实施例提供远程身份认证系统的架构示意图,如图1所示,该系统主要包括:电子密码设备10、终端20和后台服务器30。
在本实施例中,终端20先向后台服务器30发送身份认证请求,然后电子密码设备10获取待验证信息,并根据待验证信息生成并显示图形标识码,用户持电子密码设备10进行拍照,终端20获取包含用户的面部图像及电子密码设备10显示的图形标识码的图片,将该图片发送给后台服务器30进行验证。
因此,在本实施例中,终端20,用于向后台服务器30发送身份认证请求,其中,身份认证请求中携带有用户信息,其中,该用户信息可以是用户的身份证信息,例如,用户的身份证号码等。电子密码设备10,用于获取待验证信息,并根据待验证信息,生成并显示图形标识码。其中,电子密码设备10可以在终端20的触发下获取待验证信息,例如,终端20可以在向后台服务器30发送身份认证请求之后,即向电子密码设备10发送指示,触发电子密码设备10获取待验证信息,或者,终端20也可以在接收后台服务器30返回的身份认证请求响应后,向电子密码设备10发送指示,触发电子密码设备10获取待验证信息。另外,电子密码设备10也可以是在用户输入的指令的触发下获取待验证信息,例如,用户按下电子密码设备10的特定功能键。终端20,还用于获取包含用户的面部图像和电子密码设备10显示的图形标识码的图片,并将图片发送至后台服务器30;后台服务器30,用于接收终端20发送的图片,并对图片上记载的图形标识码以及用户的面部图像进行验证。
通过本实施例提供的上述身份认证系统,用户可以通过终端20向后台服务器30发送身份认证请求,通过电子密码设备10生成图形标识码,然后通过终端20将包含用户的面部图像和图形标识码的图片发送给后台服务器30,后台服务器30对图片上记载的图形标识码以及用户的面部图像进行验证,从而完成对用户的远程身份认证。
在可选实施方式中,终端20向后台服务器30发送的身份认证请求携带的用户信息可以是用户的身份证信息,例如,用户的身份证号码等,或者,该用户信息还可以是用户的身份证信息的密文,终端20获取用户的身份证信息的密文,将用户的身份证信息的密文作为用户信息携带在身份认证请求中发送给后台服务器30;后台服务器30还用于接收身份认证请求,并根据身份认证请求中携带的身份证信息的密文对用户的身份进行验证。
在具体应用中,用户的身份证信息的密文可以是身份证读卡模块(可以设置在终端20,也可以设置在电子密码设备10,也可以是单独的身份证读卡器)从用户的居民身份证中读取,并通过电子密码设备10进行加密后得到的。
身份证读卡模块可以是具有居民身份证验证安全控制模块身份证读卡器,身份证读卡器将读取到的身份证信息发送给电子密码设备10进行加密,然后再发送给终端20。或者,身份证读卡模块也可以是不具备居民身份证验证安全控制模块只具备读卡模块的身份证读卡装置,这种情况下,居民身份证验证安全控制模块设置在远端,身份证读卡装置通过网络与居民身份证验证安全控制模块进行通信,转发居民身份证验证安全控制模块与居民身份证之间的交互信息,最后居民身份证验证安全控制模块将读取到身份证信息发送给终端20,终端20将该身份证信息发送给电子密码设备10,电子密码设备10进行加密后,将密文返回给终端20。
在上述实施方式中,身份证信息是身份证读卡模块从居民身份证中读取的,由于身份证读卡模块只能对合法的居民身份证进行读取,因此,采用上述实施方式,可以保证用户身份认证过程中使用的居民身份证的合法性。
后台服务器30在接收到终端20发送的身份认证请求后,根据身份认证请求中携带的身份证信息的密文对用户的身份进行验证。在本发明实施例的一个可选实施方案中,后台服务器30可以存储电子密码设备10与领取该电子密码设备10的用户的身份证信息的对应关系,则在该可选实施方式中,后台服务器30在接收到身份认证请求后,一方面可以利用与加密密钥对应的解密密钥对身份认证请求中携带的身份证信息的密文进行解密,得到身份证信息,另一方面,后台服务器30从存储的电子密码设备与身份证信息的对应关系中,查找与电子密码设备10对应的身份证信息,后台服务器30将查找得到的身份证信息与解密得到的身份证信息进行比较,在两者匹配的情况下,确认当前请求身份认证的用户的身份认证成功,在两者不匹配的情况,确认当前请求身份认证的用户的身份认证失败。
在具体应用中,后台服务器30在存储电子密码设备与身份证信息的对应关系时,可以存储电子密码设备10的标识信息与使用该电子密码设备10的用户的身份证信息关联存储,该标识信息可以为电子密码设备10使用的数字证书,电子密码设备10可以将数字证书发送给终端20,终端20将该数字证书携带在身份认证请求中并发送至后台服务器30,后台服务器30即可从数字证书中获取电子密码设备10的标识信息,或者,后台服务器30也可以在接收到身份认证请求后,通过终端20向电子密码设备10发送请求获取标识信息的指示。另外,后台服务器30也可以根据电子密码设备10的标识信息来确定解密身份证信息的密文的解密密钥,或者,后台服务器30与电子密码设备10之间也可以先协商传输密钥(包括加密密钥和解密密钥),即建立安全传输通道,然后电子密码设备10再通过终端20向后台服务器30发送身份证信息的密文。
当然,该标识信息并不局限于数字证书中,也可以是电子密码设备10的序列号等,本实施例对电子密码设备10的标识信息的具体内容并不做限定,只要根据该标识信息可以唯一地确定一个电子密码设备10即可。
另外,在具体应用中,电子密码设备10和后台服务器30使用的上述加密密钥和解密密钥可以是非对称密钥,例如,加密密钥可以为电子密码设备10的私钥,后台服务器30使用的解密密钥为电子密码设备10的公钥;或者,也可以为对称密钥,具体本实施例不作限定。
通过上述实施方式,后台服务器30将身份证读卡模块读取的身份证信息与预先存储的身份证信息进行比较,以对用户的身份进行验证,可以判断电子密码设备10的合法持有者与使用当前身份证的用户是否属于同一个人的。从而可以避免用户的身份证或电子密码设备丢失后被其他人冒用进行身份认证的情况。
在本发明实施例的一个可选实施方案中,为了保证终端20发送给后台服务器30的身份证信息的密文的不可抵赖性及不会被篡改,终端20发送的用户信息中还可以包括身份证信息的密文的签名数据。即在该可选实施方式中,电子密码设备10还用于对身份证信息的密文进行签名,即电子密码设备10还用于利用其存储的私钥对身份证信息的密文进行签名计算,将签名计算得到的签名数据及身份证信息的密文发送给终端20,终端20用于将用户的身份证信息的密文与身份证信息的密文的签名数据作为用户信息携带在身份认证请求中发送至后台服务器30。后台服务器30还用于对身份证信息的密文的签名数据进行验签。在具体应用中,为了节约流程,后台服务器30可以先对身份证信息的密文的签名数据进行验签,验签通过之后再根据身份证信息的密文对用户的身份进行验证,如果验签不通过,则不再根据身份证信息的密文对用户的身份进行验证,直接拒绝用户的身份认证请求。
具体应用时,在上述实施方式中,在签名计算时,电子密码设备10计算身份证信息的密文的摘要信息,电子密码设备10利用自身存储的私钥对该摘要信息进行加密,并将该私钥加密的摘要信息作为身份证信息的密文的签名数据,电子密码设备10将身份证信息的密文与身份证信息的密文的签名数据一起发送至终端20。终端20将用户的身份证信息的密文与身份证信息的密文的签名数据作为用户信息携带在身份认证请求中发送至后台服务器30,后台服务器30接收到身份认证请求后,首先要对身份证信息的密文的签名数据进行验签,具体验签过程为:后台服务器30利用电子密码设备10的公钥对接收到的加密的摘要信息进行解密得到身份证信息的密文的摘要信息;然后后台服务器30计算接收到的身份证信息的密文的摘要信息,并与解密得到的摘要信息进行对比,如果相同,则说明身份证信息的密文没有被修改过,能够保证身份证信息的完整。
通过上述可选实施方式,不仅可以防止用户身份证丢失的情况下,非法分子利用用户丢失的身份证和非法分子自己的电子密码设备10进行身份认证,而且,利用电子密码设备10的私钥对身份证信息的密文进行签名得到身份证信息的密文的签名数据,后台服务器30对身份证信息的密文的签名数据进行验签,一方面可以通过签名数据确认身份证信息的密文是由签名者发送的,另一方面,通过比对后台服务器30计算身份证信息的密文得到的摘要信息与解密得到的摘要信息是否一致,可以防止非法分子修改身份证信息。
在本发明实施例的一个可选实施方案中,电子密码设备10获取的待验证信息包括但不限于四种方式。
方式一:待验证信息由后台服务器30生成,通过终端20发送给电子密码设备
在该实施方式中,后台服务器30还用于在接收到终端20发送的身份认证请求之后,生成待验证信息,将待验证信息携带身份认证请求响应中发送给终端20。可选地,为了保证传输安全,后台服务器30还可以待验证信息进行加密后再发送给终端20,例如,后台服务器30可以使用后台服务器30的私钥对待验证信息进行加密,或者,也可以利用与电子密码设备10协商的传输密钥进行加密。
终端20还用于接收后台服务器30返回的携带有待验证信息的明文或密文的身份认证请求响应,并将待验证信息的明文或密文发送给电子密码设备10。
可选地,后台服务器30可以在接收到终端20发送的身份认证请求后,根据身份认证请求中携带的用户信息对用户的身份验证,在验证通过后,后台服务器30生成待验证信息,例如,后台服务器30可以根据用户的用户信息、电子密码设备的序列号、当前时间或其它信息计算生成待验证信息,也可以将后台服务器30随机生成的随机数作为待验证信息。本实施例并不限定后台服务器30生成待验证信息的方式。为避免重放攻击,可选地,待验证信息为单次认证数据,即该待验证信息使用一次后就失效。待验证信息可以是一串数字、字母或符号,也可以是数字、字母或符号的任意组合,本实施例也不限定待验证信息的具体呈现形式。当然,后台服务器30也可对待验证信息的明文进行加密,生成待验证信息的密文,以保证待验证信息传输的安全性,另外,加密运算可以为对称加密或者非对称加密。
电子密码设备10还用于接收终端20发送的待验证信息,如果接收到的待验证信息为密文,则电子密码设备10还用于对待验证信息的密文进行解密。
方式二:待验证信息由电子密码设备10生成;
在该实施方式中,电子密码设备10基于与后台服务器10同步的参数生成待验证信息,例如,按照现在OTP的方式生成待验证信息。其中,电子密码设备10与后台服务器10同步的参数可以是时间参数,也可以是使用次数参数或者其它同步参数等。电子密码设备10利用与后台服务器30同步的参数计算出来的待验证信息,不需要从后台服务器30传输到终端20,可以保证待验证信息的安全,防止待验证信息在传输过程中被截获。
方式三:待验证信息为终端20获取的用户信息
在该实施方式中,电子密码设备10接收终端20发送的用户信息,将用户信息作为待验证信息。待验证信息即是终端20获取的用户信息(例如,用户的姓名、身份证号码等),终端20将用户信息发送给电子密码设备10,电子密码设备10接收终端20发送的用户信息,并直接将该用户信息作为待验证信息。电子密码设备10利用终端20获取的用户信息作为待验证信息,具有简单快捷的优点。
方式四:待验证信息由用户输入到电子密码设备10。
在该实施方式中,可以是后台服务器30通过上述方式一生成待验证信息后发送给终端20或其它外部设备,但是终端20或其它设备并不将待验证信息发送至电子密码设备10,而是显示在终端20或其它设备上,然后用户通过电子密码设备10的输入设备(例如键盘)输入待验证信息,这样,获得待验证信息的设备与电子密码设备10是分离的,用户的电子密码设备10丢失的情况下,非法分子无法获得待验证信息,可以防止在电子密码设备10丢失的情况下,非法分子利用该电子密码设备10进行身份认证。或者,也可以是用户将用户信息输入到电子密码设备10中,而不是由终端20发送,从而可以避免黑客远程操作用户的终端,修改终端20发送给电子密码设备10的用户信息。
电子密码设备10在获取待验证信息后,根据该待验证信息生成并显示图形标识码。从而可以方便后台服务器30后续识别待验证信息。在本发明实施例的一个可选实施方案中,电子密码设备10生成图形标识码的方式包括但不限于下面的方式一和方式二。
方式一:电子密码设备10直接将待验证信息转换为图形标识码;
即,电子密码设备10获取待验证信息后,通过图形标识码算法直接将待验证信息转化为图形标识码。需要说明的是,图形标识码算法为将待验证信息生成图形标识码的算法,例如图形标识码是二维码,则图形标识码算法是待验证信息生成二维码的算法,即二维码生成算法。通过将待验证信息转换为图形标识码,可以方便后台服务器30后续识别待验证信息。
方式二:电子密码设备10按照预设算法对待验证信息进行计算,并生成与计算结果对应的图形标识码。
与上述方式一不同的是:电子密码设备10获取待验证信息后,并不直接通过图形标识码算法将待验证信息转化为图形标识码,而是按照预设算法对待验证信息计算后,再通过图形标识码算法生成与计算结果对应的图形标识码。通过该方式,可以减少生成图形标识码的运算量,节约流程。
可选地,电子密码设备10对待验证信息进行计算包括但不限于:
(1)电子密码设备10利用自身存储的私钥,对待验证信息进行签名。
具体的,电子密码设备10可以先计算待验证信息的摘要信息,并利用自身存储的私钥对摘要信息进行加密,形成待验证信息的签名数据。后台服务器30获取待验证信息的签名数据后利用电子密码设备的私钥对应的公钥进行验签,可以一方面可以防止黑客篡改待验证信息,另一方面,可以确保待验证信息是由特定的电子密码设备10发送的。
(2)电子密码设备10对待验证信息进行消息认证码(MAC)计算。
需要说明的是,消息认证码(MAC)算法是一种加密算法,电子密码设备10对待验证信息进行加密计算并不局限于MAC算法一种加密算法,只要是加密算法都在本发明的保护范围,在本实施例中可以采用的加密算法列举如下:
1)对称加密算法:DES、3DES或AES;
2)MAC算法:
对称MAC算法:DES-CBC、3DES-CBC、AES-CBC;
HMAC算法:HMAC-MD5、HMAC-SHA1。
通过对待验证信息进行加密,可以防止非法分子截获待验证信息后利用截获的待验证信息进行身份认证。
另外,终端20还用于获取包含用户的面部图像和所述电子密码设备10显示的图形标识码的图片,并将所述图片发送至所述后台服务器30;
在本发明实施例的一个可选实施方案中,包含用户的面部图像和电子密码设备10显示的图形标识码的图片可以是通过设置在终端20上的拍摄装置拍摄包含用户的面部和电子密码设备10显示的图形标识码的图像获取的,也可以是由外部设备拍摄包含用户的面部和电子密码设备10显示的图形标识码的图像获取,然后将拍摄到的图片发送给终端20,这种情况下,可以降低对终端20的硬件要求,不需要终端20上设置有拍摄装置。
终端20获取包含用户的面部图像和电子密码设备10显示的图形标识码的图片后发送至后台服务器30,后台服务器30接收到包含用户面部图像和图形标识码的图片后,首先对图片上记载的图形标识码进行识别,以确定电子密码设备10用户的身份,即后台服务器30可以验证图形标识码上携带的信息是否为预定的信息。例如,如果待验证信息为后台服务器30生成并通过终端20发送给电子密码设备10的,(1)如果电子密码设备10直接将该待验证信息生成图形标识码,则后台服务器30识别该图形标识码,判断该图形标识码携带的信息与后台服务器30生成的待验证信息是否相同;(2)如果电子密码设备10是对待验证信息进行签名后将签名数据生成图形标识码,则后台服务器30识别该图形标识码,获取该图形识别码携带的信息,然后利用电子密码设备10的公钥对该信息进行解密,另一方面,后台服务器30对其生成的待验证信息进行哈希计算,将计算得到的结果与对上述信息进行解密得到的结果进行对比,判断两者是否相同;(3)如果电子密码设备10是对待验证信息进行MAC计算后将计算结果生成图形标识码,则后台服务器30识别该图形标识码,获取该图形识别码携带的信息,另一方面,后台服务器30对其生成的待验证信息进行MAC计算,将计算得到的结果与对图形识别码携带的信息进行对比,判断两者是否相同。如果待验证信息为电子密码设备10生成的,则后台服务器30对图形标识码的验证与上述待验证信息为后台服务器30生成的情况类似,不同之处只在于,在这种情况下,后台服务器30用来验证的待验证信息为后台服务器30采用与电子密码设备10相同的方式生成待验证信息,具体不再赘述。如果待验证信息为终端20获取的用户信息,则后台服务器30对图形标识码的验证与上述待验证信息为后台服务器30生成的情况类似,不同之处只在于,在这种情况下,后台服务器30用来验证的待验证信息为后台服务器30从身份认证请求中获取的用户信息,具体不再赘述。如果待验证信息是由用户输入到电子密码设备的,如果用户输入的待验证信息由后台服务器30生成并发送给终端20或其它外部设备显示的,则后台服务器30验证图形识别码的方式与上述的待验证信息为后台服务器30生成并通过终端20发送给电子密码设备10的方式相同,如果用户输入的待验证信息为用户信息,则后台服务器30验证图形识别码的方式与上述待验证信息为终端20获取的用户信息的方式相同,具体不再赘述。
另外,后台服务器30可选预先存储包括用户的面部图像的身份信息,在对图片中包含的用户的面部图像进行验证时,后台服务器30可以将终端20上传的用户的面部图像与预先存储的用户的面部图像进行比对,如果匹配,则验证通过,如果不匹配,则验证失败。在具体应用中,后台服务器30可以存储用户的标识信息与用户的身份信息的对应关系,其中,用户的标识信息可以是用户的身份证号码、也可以是用户的身份证号码+用户姓名,还可以是用户使用的电子密码设备10的序列号,也可以是用户的使用的电子密码设备10使用的证书。在本发明实施例的一个可选实施方案中,后台服务器30存储的为用户使用的电子密码设备10(可以通过电子密码设备10的序列号、使用的证书等来标识)与用户的身份信息的对应的关系,具体可以在用户去办理电子密码设备10时,通过柜台将用户的电子密码设备10与用户的身份信息上传到后台服务器30关联存储。或者,也可以是后台服务器30根据电子密码设备10的信息调用的身份信息系统显示的用户的面部图像。后台服务器30在接收到终端20上传的用户的面部图像之后,通过以下方式对用户的面部图像进行验证:获取预先存储的与所述电子密码设备10对应的用户的身份信息,其中,所述身份信息包括用户的面部图像;将所述图片上记载的所述用户的面部图像与获取所述身份信息中包括的用户的面部图像进行比对,在两者匹配的情况下,确定验证通过,否则,确定验证不通过。在具体应用中,比对方法可以是采用人脸识别技术,也可以是后台工作人员进行识别。比对通过的情况下,后台服务器30可以确认电子密码设备是否是该真实请求身份认证的人的。
另外,在本发明实施例的一个可选实施方案中,后台服务器30对图片上记载的图形标识码以及用户的面部图像验证没有通过的情况下,后台服务器30向终端20发送重传指令,指示终端20重新上传图片,直到验证通过或验证达到预定次数。通过允许用户进行多次上传图片,可以防止图片识别过程中出现的误判问题。限制图片上传次数可以防止验证不通过的情况下,用户无限制上传图片的问题。
实施例2
图1为本发明提供一种远程身份认证系统的结构示意图,图1所示系统实施例包括:电子密码设备10、终端20和后台服务器30。
在本实施例中,电子密码设备10获取待验证信息,并根据待验证信息生成并显示图形标识码,用户持电子密码设备10进行拍照,终端20获取包含用户的面部图像及电子密码设备10显示的图形标识码的图片,将该图片携带在身份认证请求中发送给后台服务器30进行验证。
与实施例1不同的是,本实施例中,电子密码设备10在终端20向后台服务器30发送身份认证请求之前,电子密码设备10生成并显示图形标识码,终端20获取用户面部图像和图形标识码的图片,终端20在发送身份认证请求的时候向后台服务器30发送上述图片。
在发明实施例的一个可选实施方式中,电子密码设备10获取待验证信息的方式包括但不限于以下几种方式:
方式一:待验证信息由电子密码设备10生成;
在该实施方式中,电子密码设备10基于与后台服务器10同步的参数生成待验证信息,例如,按照现在OTP的方式生成待验证信息。其中,电子密码设备10与后台服务器10同步的参数可以是时间参数,也可以是使用次数参数或者其它同步参数等。电子密码设备10利用与后台服务器30同步的参数计算出来的待验证信息,不需要从后台服务器30传输到终端20,可以保证待验证信息的安全,防止待验证信息在传输过程中被截获。
方式二:待验证信息为终端20获取的用户信息;
在该实施方式中,电子密码设备10接收终端20发送的用户信息,将用户信息作为待验证信息。待验证信息即是终端20获取的用户信息(例如,用户的姓名、身份证号码等),终端20将用户信息发送给电子密码设备10,电子密码设备10接收终端20发送的用户信息,并直接将该用户信息作为待验证信息。电子密码设备10利用终端20获取的用户信息作为待验证信息,具有简单快捷的优点。
方式三:待验证信息由用户输入到电子密码设备10。
在该实施方式中,用户将用户信息输入到电子密码设备10中,而不是由终端20发送,从而可以避免黑客远程操作用户的终端,修改终端20发送给电子密码设备10的用户信息。
电子密码设备10在获取待验证信息后,根据该待验证信息生成并显示图形标识码。从而可以方便台服务器30后续识别待验证信息。本实施例中电子密码设备10根据待验证信息生成图形标识码的方式与本发明实施例1中的相同,即电子密码设备10直接将待验证信息转换为图形标识码或者电子密码设备10按照预设算法对待验证信息进行计算,并生成与计算结果对应的图形标识码。具体实施方式与实施例1中的相同,在此不再赘述。另外,电子密码设备10对待验证信息进行计算也与实施例1中的相同,在此不再赘述。
另外,终端20获取包含用户的面部图像的和电子密码设备10显示的图形标识码的图片的方式与本发明实施例1中的相同,在此不再赘述。
另外,终端20获取上述图片后,将所述图片携带在身份认证请求中发送至后台服务器30。其中,身份认证请求中携带的用户信息与本发明实施例1中的相同,即可以是用户的身份证信息的密文,也可以是身份证信息的密文的签名数据,具体的不再赘述。身份证读卡模块读取身份证信息的方式也与本发明实施例1中的相同,在此不再赘述。
另外,后台服务器30接收身份认证请求后,后台服务器30根据身份证信息的密文对用户的身份进行验证的方式与本发明实施例1中的相同,在此不再赘述。
另外,后台服务器30接收到终端发送的图片后,后台服务器30对图片上记载的图形标识码以及用户的面部图像进行验证的方式与本发明实施例1中的相同,在此不再赘述。
另外,台服务器30对图片上记载的图形标识码以及用户的面部图像验证没有通过的情况下,后台服务器30向终端20发送重传指令,指示终端20重新上传图片,直到验证通过或验证达到预定次数。通过允许用户进行多次上传图片,可以防止图片识别过程中出现的误判问题。限制图片上传次数可以防止验证不通过的情况下,用户无限制上传图片的问题。
实施例3
本实施例提供一种远程开户系统,采用上述实施例1或实施例2中的远程身份认证系统对用户的身份进行认证,对用户的身份认证通过之后,后台服务器30进行远程开户。能够实现用户随时随地进行远程开户,方便用户,提高用户体验。
需要说明的是,身份认证通过之后,可以是后台服务器30自动进行远程开户,也可以是工作人员控制后台服务器30进行远程开户。
实施例4
本实施例提供一种远程身份认证方法,是基于实施例1中的系统实现的身份认证的方法。图2为本发明提供的一种远程身份认证方法实施例的流程示意图。图2所示方法实施例包括如下步骤:
步骤201:终端向后台服务器发送身份认证请求,其中身份认证请求中携带有用户信息;
步骤202:电子密码设备获取待验证信息;
步骤203:所述电子密码设备根据所述待验证信息,生成并显示图形标识码;
步骤204:所述终端获取包含用户的面部图像和所述电子密码设备显示的所述图形标识码的图片,并将所述图片发送至后台服务器;
步骤205:所述后台服务器接收所述图片,并对所述图片上记载的所述图形标识码以及所述用户的面部图像进行验证。
在本实施例中,终端向后台服务器发送身份认证请求,其中,身份认证请求中携带有用户信息,其中,该用户信息可以是用户的身份证信息,例如,用户的身份证号码等。电子密码设备获取待验证信息,并根据待验证信息,生成并显示图形标识码。其中,电子密码设备可以在终端的触发下获取待验证信息,例如,终端可以在向后台服务器发送身份认证请求之后,即向电子密码设备发送指示,触发电子密码设备获取待验证信息,或者,终端也可以在接收后台服务器返回的身份认证请求响应后,向电子密码设备发送指示,触发电子密码设备获取待验证信息。另外,电子密码设备也可以是在用户输入的指令的触发下获取待验证信息,例如,用户按下电子密码设备的特定功能键。终端获取包含用户的面部图像和电子密码设备显示的图形标识码的图片,并将图片发送至后台服务器;后台服务器接收终端发送的图片,并对图片上记载的图形标识码以及用户的面部图像进行验证。
通过本实施例提供的上述身份认证方法,用户可以通过终端向后台服务器发送身份认证请求,通过电子密码设备生成图形标识码,然后通过终端将包含用户的面部图像和图形标识码的图片发送给后台服务器,后台服务器对图片上记载的图形标识码以及用户的面部图像进行验证,从而完成对用户的远程身份认证。
其中,
步骤201:终端向后台服务器发送身份认证请求,其中身份认证请求中携带有用户信息;
电子密码设备获取待验证信息之前,终端向所述后台服务器发送身份认证请求,其中,所述身份认证请求中携带有用户信息。
作为本发明实施例的一个可选实施方式,终端向后台服务器发送的身份认证请求携带的用户信息可以是用户的身份证信息,例如,用户的身份证号码等,或者,该用户信息还可以是用户的身份证信息的密文,终端获取用户的身份证信息的密文,将用户的身份证信息的密文作为用户信息携带在身份认证请求中发送给后台服务器;后台服务器接收身份认证请求,并根据身份认证请求中携带的身份证信息的密文对用户的身份进行验证。
在具体应用中,用户的身份证信息的密文可以是身份证读卡模块(可以设置在终端,也可以设置在电子密码设备,也可以是单独的身份证读卡器)从用户的居民身份证中读取,并通过电子密码设备进行加密后得到的。
身份证读卡模块可以是具有居民身份证验证安全控制模块身份证读卡器,身份证读卡器将读取到的身份证信息发送给电子密码设备进行加密,然后再发送给终端。或者,身份证读卡模块也可以是不具备居民身份证验证安全控制模块只具备读卡模块的身份证读卡装置,这种情况下,居民身份证验证安全控制模块设置在远端,身份证读卡装置通过网络与居民身份证验证安全控制模块进行通信,转发居民身份证验证安全控制模块与居民身份证之间的交互信息,最后居民身份证验证安全控制模块将读取到身份证信息发送给终端,终端将该身份证信息发送给电子密码设备,电子密码设备进行加密后,将密文返回给终端。
在上述实施方式中,身份证信息是身份证读卡模块从居民身份证中读取的,由于身份证读卡模块只能对合法的居民身份证进行读取,因此,采用上述实施方式,可以保证用户开户过程中使用的居民身份证的合法性。
后台服务器在接收到终端发送的身份认证请求后,根据身份认证请求中携带的身份证信息的密文对用户的身份进行验证。
在本发明实施例的一个可选实施方案中,后台服务器可以存储电子密码设备与领取该电子密码设备的用户的身份证信息的对应关系,则在该可选实施方式中,后台服务器在接收到身份认证请求后,一方面可以利用与加密密钥对应的解密密钥对身份认证请求中携带的身份证信息的密文进行解密,得到身份证信息,另一方面,后台服务器从存储的电子密码设备与身份证信息的对应关系中,查找与电子密码设备对应的身份证信息,后台服务器将查找得到的身份证信息与解密得到的身份证信息进行比较,在两者匹配的情况下,确认当前请求开户的用户的身份验证成功,在两者不匹配的情况,确认当前请求开户的用户的身份验证失败。
在具体应用中,后台服务器在存储电子密码设备与身份证信息的对应关系时,可以存储电子密码设备的标识信息与使用该电子密码设备的用户的身份证信息关联存储,该标识信息可以为电子密码设备使用的数字证书,电子密码设备可以将数字证书发送给终端,终端将该数字证书携带在身份认证请求中并发送至后台服务器,后台服务器即可从数字证书中获取电子密码设备的标识信息,或者,后台服务器也可以在接收到身份认证请求后,通过终端向电子密码设备发送请求获取标识信息的指示。另外,后台服务器也可以根据电子密码设备的标识信息来确定解密身份证信息的密文的解密密钥,或者,后台服务器与电子密码设备之间也可以先协商传输密钥(包括加密密钥和解密密钥),即建立安全传输通道,然后电子密码设备再通过终端向后台服务器发送身份证信息的密文。
当然,该标识信息并不局限于数字证书中,也可以是电子密码设备的序列号等,本实施例对电子密码设备的标识信息的具体内容并不做限定,只要根据该标识信息可以唯一地确定一个电子密码设备即可。
另外,在具体应用中,电子密码设备和后台服务器使用的上述加密密钥和解密密钥可以是非对称密钥,例如,加密密钥可以为电子密码设备的私钥,后台服务器使用的解密密钥为电子密码设备的公钥;或者,也可以为对称密钥,具体本实施例不作限定。
通过上述实施方式,后台服务器将开户过程中,身份证读卡模块读取的身份证信息与预先存储的身份证信息进行比较,以对用户的身份进行验证,可以判断电子密码设备的合法持有者与使用当前身份证的用户是否属于同一个人的。从而可以避免用户的身份证或电子密码设备丢失后被其他人冒用开户的情况。
在本发明实施例的一个可选实施方案中,为了保证终端发送给后台服务器的身份证信息的密文的不可抵赖性及不会被篡改,终端发送的用户信息中还可以包括身份证信息的密文的签名数据。即在该可选实施方式中,电子密码设备还用于对身份证信息的密文进行签名,即电子密码设备利用其存储的私钥对身份证信息的密文进行签名计算,将签名计算得到的签名数据及身份证信息的密文发送给终端,终端将用户的身份证信息的密文与身份证信息的密文的签名数据作为用户信息携带在身份认证请求中发送至后台服务器。后台服务器对身份证信息的密文的签名数据进行验签。在具体应用中,为了节约流程,后台服务器可以先对身份证信息的密文的签名数据进行验签,验签通过之后再根据身份证信息的密文对用户的身份进行验证,如果验签不通过,则不再根据身份证信息的密文对用户的身份进行验证,直接拒绝用户的身份认证请求。
具体应用时,在上述实施方式中,在签名计算时,电子密码设备计算身份证信息的密文的摘要信息,电子密码设备利用自身存储的私钥对该摘要信息进行加密,并将该私钥加密的摘要信息作为身份证信息的密文的签名数据,电子密码设备将身份证信息的密文与身份证信息的密文的签名数据一起发送至终端。终端将用户的身份证信息的密文与身份证信息的密文的签名数据作为用户信息携带在身份认证请求中发送至后台服务器,后台服务器接收到身份认证请求后,首先要对身份证信息的密文的签名数据进行验签,具体验签过程为:后台服务器利用电子密码设备的公钥对接收到的加密的摘要信息进行解密得到身份证信息的密文的摘要信息;然后后台服务器计算接收到的身份证信息的密文的摘要信息,并与解密得到的摘要信息进行对比,如果相同,则说明身份证信息的密文没有被修改过,能够保证身份证信息的完整。
通过上述可选实施方式,不仅可以防止用户身份证丢失的情况下,非法分子利用用户丢失的身份证和非法分子自己的电子密码设备进行远程身份认证,而且,利用电子密码设备的私钥对身份证信息的密文进行签名得到身份证信息的密文的签名数据,后台服务器对身份证信息的密文的签名数据进行验签,一方面可以通过签名数据确认身份证信息的密文是由签名者发送的,另一方面,通过比对后台服务器计算身份证信息的密文得到的摘要信息与解密得到的摘要信息是否一致,可以防止非法分子修改身份证信息。
步骤202:电子密码设备获取待验证信息;
在本发明实施例的一个可选实施方案中,电子密码设备获取的待验证信息包括但不限于四种方式。
方式一:待验证信息由后台服务器生成,通过终端发送给电子密码设备
在该实施方式中,后台服务器在接收到终端发送的身份认证请求之后,生成待验证信息,将待验证信息携带身份认证请求响应中发送给终端。可选地,为了保证传输安全,后台服务器还可以待验证信息进行加密后再发送给终端,例如,后台服务器可以使用后台服务器的私钥对待验证信息进行加密,或者,也可以利用与电子密码设备协商的传输密钥进行加密。
终端接收后台服务器返回的携带有待验证信息的明文或密文的身份认证请求响应,并将待验证信息的明文或密文发送给电子密码设备。
可选地,后台服务器可以在接收到终端发送的身份认证请求后,根据身份认证请求中携带的用户信息对用户的身份验证,在验证通过后,后台服务器生成待验证信息,例如,后台服务器可以根据用户的用户信息、电子密码设备的序列号、当前时间或其它信息计算生成待验证信息,也可以将后台服务器随机生成的随机数作为待验证信息。本实施例并不限定后台服务器生成待验证信息的方式。为避免重放攻击,可选地,待验证信息为单次认证数据,即该待验证信息使用一次后就失效。待验证信息可以是一串数字、字母或符号,也可以是数字、字母或符号的任意组合,本实施例也不限定待验证信息的具体呈现形式。当然,后台服务器也可对待验证信息的明文进行加密,生成待验证信息的密文,以保证待验证信息传输的安全性,另外,加密运算可以为对称加密或者非对称加密。
电子密码设备接收终端发送的待验证信息,如果接收到的待验证信息为密文,则电子密码设备还用于对待验证信息的密文进行解密。
方式二:待验证信息由电子密码设备生成;
在该实施方式中,电子密码设备基于与后台服务器同步的参数生成待验证信息,例如,按照现在OTP的方式生成待验证信息。其中,电子密码设备与后台服务器同步的参数可以是时间参数,也可以是使用次数参数或者其它同步参数等。电子密码设备利用与后台服务器同步的参数计算出来的待验证信息,不需要从后台服务器传输到终端,可以保证待验证信息的安全,防止待验证信息在传输过程中被截获。
方式三:待验证信息为终端获取的用户信息
在该实施方式中,电子密码设备接收终端发送的用户信息,将用户信息作为待验证信息。待验证信息即是终端获取的用户信息(例如,用户的姓名、身份证号码等),终端将用户信息发送给电子密码设备,电子密码设备接收终端发送的用户信息,并直接将该用户信息作为待验证信息。电子密码设备利用终端获取的用户信息作为待验证信息,具有简单快捷的优点。
方式四:待验证信息由用户输入到电子密码设备。
在该实施方式中,可以是后台服务器通过上述方式一生成待验证信息后发送给终端或其它外部设备,但是终端或其它设备并不将待验证信息发送至电子密码设备,而是显示在终端或其它设备上,然后用户通过电子密码设备的输入设备(例如键盘)输入待验证信息,这样,获得待验证信息的设备与电子密码设备是分离的,用户的电子密码设备丢失的情况下,非法分子无法获得待验证信息,可以防止在电子密码设备丢失的情况下,非法分子利用该电子密码设备进行开户。或者,也可以是用户将用户信息输入到电子密码设备中,而不是由终端发送,从而可以避免黑客远程操作用户的终端,修改终端发送给电子密码设备的用户信息。
步骤203:所述电子密码设备根据所述待验证信息,生成并显示图形标识码;
电子密码设备在获取待验证信息后,根据该待验证信息生成并显示图形标识码。从而可以方便后台服务器后续识别待验证信息。
在本发明实施例的一个可选实施方案中,电子密码设备生成图形标识码的方式包括但不限于下面的方式一和方式二。
方式一:电子密码设备直接将待验证信息转换为图形标识码;
即,电子密码设备获取待验证信息后,通过图形标识码算法直接将待验证信息转化为图形标识码。需要说明的是,图形标识码算法为将待验证信息生成图形标识码的算法,例如图形标识码是二维码,则图形标识码算法是待验证信息生成二维码的算法,即二维码生成算法。通过将待验证信息转换为图形标识码,可以方便后台服务器后续识别待验证信息。
方式二:电子密码设备按照预设算法对待验证信息进行计算,并生成与计算结果对应的图形标识码。
与上述方式一不同的是:电子密码设备获取待验证信息后,并不直接通过图形标识码算法将待验证信息转化为图形标识码,而是按照预设算法对待验证信息计算后,再通过图形标识码算法生成与计算结果对应的图形标识码。通过该方式,可以减少生成图形标识码的运算量,节约流程。
可选地,电子密码设备对待验证信息进行计算包括但不限于:
(1)电子密码设备利用自身存储的私钥,对待验证信息进行签名。
具体的,电子密码设备可以先计算待验证信息的摘要信息,并利用自身存储的私钥对摘要信息进行加密,形成待验证信息的签名数据。后台服务器获取待验证信息的签名数据后利用电子密码设备的私钥对应的公钥进行验签,可以一方面可以防止黑客篡改待验证信息,另一方面,可以确保待验证信息是由特定的电子密码设备发送的。
(2)电子密码设备对待验证信息进行消息认证码(MAC)计算。
需要说明的是,消息认证码(MAC)算法是一种加密算法,电子密码设备对待验证信息进行加密计算并不局限于MAC算法一种加密算法,只要是加密算法都在本发明的保护范围,在本实施例中可以采用的加密算法列举如下:
1)对称加密算法:DES、3DES或AES;
2)MAC算法:
对称MAC算法:DES-CBC、3DES-CBC、AES-CBC;
HMAC算法:HMAC-MD5、HMAC-SHA1。
通过对待验证信息进行加密,可以防止非法分子截获待验证信息后利用截获的待验证信息进行开户。
步骤204:所述终端获取包含用户的面部图像和所述电子密码设备显示的所述图形标识码的图片,并将所述图片发送至后台服务器;
在本发明实施例的一个可选实施方式中,包含用户的面部图像和电子密码设备显示的图形标识码的图片可以是通过设置在终端上的拍摄装置拍摄包含用户的面部和电子密码设备显示的图形标识码的图像获取的。也可以是由外部设备拍摄包含用户的面部和电子密码设备显示的图形标识码的图像获取,然后将拍摄到的图片发送给终端,这种情况下,可以降低对终端的硬件要求,不需要终端上设置有拍摄装置。
步骤205:所述后台服务器接收所述图片,并对所述图片上记载的所述图形标识码以及所述用户的面部图像进行验证。
终端获取包含用户的面部图像和电子密码设备显示的图形标识码的图片后发送至后台服务器,后台服务器接收到包含用户面部图像和图形标识码的图片后,首先对图片上记载的图形标识码进行识别,以确定电子密码设备用户的身份,即后台服务器可以验证图形标识码上携带的信息是否为预定的信息。例如,如果待验证信息为后台服务器生成并通过终端发送给电子密码设备的,(1)如果电子密码设备直接将该待验证信息生成图形标识码,则后台服务器识别该图形标识码,判断该图形标识码携带的信息与后台服务器生成的待验证信息是否相同;(2)如果电子密码设备是对待验证信息进行签名后将签名数据生成图形标识码,则后台服务器识别该图形标识码,获取该图形识别码携带的信息,然后利用电子密码设备的公钥对该信息进行解密,另一方面,后台服务器对其生成的待验证信息进行哈希计算,将计算得到的结果与对上述信息进行解密得到的结果进行对比,判断两者是否相同;(3)如果电子密码设备是对待验证信息进行MAC计算后将计算结果生成图形标识码,则后台服务器识别该图形标识码,获取该图形识别码携带的信息,另一方面,后台服务器对其生成的待验证信息进行MAC计算,将计算得到的结果与对图形识别码携带的信息进行对比,判断两者是否相同。如果待验证信息为电子密码设备生成的,则后台服务器对图形标识码的验证与上述待验证信息为后台服务器生成的情况类似,不同之处只在于,在这种情况下,后台服务器用来验证的待验证信息为后台服务器采用与电子密码设备相同的方式生成待验证信息,具体不再赘述。如果待验证信息为终端获取的用户信息,则后台服务器对图形标识码的验证与上述待验证信息为后台服务器生成的情况类似,不同之处只在于,在这种情况下,后台服务器用来验证的待验证信息为后台服务器从身份认证请求中获取的用户信息,具体不再赘述。如果待验证信息是由用户输入到电子密码设备的,如果用户输入的待验证信息由后台服务器生成并发送给终端或其它外部设备显示的,则后台服务器验证图形识别码的方式与上述的待验证信息为后台服务器生成并通过终端发送给电子密码设备的方式相同,如果用户输入的待验证信息为用户信息,则后台服务器验证图形识别码的方式与上述待验证信息为终端获取的用户信息的方式相同,具体不再赘述。
另外,后台服务器可选预先存储包括用户的面部图像的身份信息,在对图片中包含的用户的面部图像进行验证时,后台服务器可以将终端上传的用户的面部图像与预先存储的用户的面部图像进行比对,如果匹配,则验证通过,如果不匹配,则验证失败。在具体应用中,后台服务器可以存储用户的标识信息与用户的身份信息的对应关系,其中,用户的标识信息可以是用户的身份证号码、也可以是用户的身份证号码+用户姓名,还可以是用户使用的电子密码设备的序列号,也可以是用户的使用的电子密码设备使用的证书。在本发明实施例的一个可选实施方案中,后台服务器存储的为用户使用的电子密码设备(可以通过电子密码设备的序列号、使用的证书等来标识)与用户的身份信息的对应的关系,具体可以在用户去办理电子密码设备时,通过柜台将用户的电子密码设备与用户的身份信息上传到后台服务器关联存储。或者,也可以是后台服务器根据电子密码设备的信息调用的身份信息系统显示的用户的面部图像。后台服务器在接收到终端上传的用户的面部图像之后,通过以下方式对用户的面部图像进行验证:获取预先存储的与所述电子密码设备对应的用户的身份信息,其中,所述身份信息包括用户的面部图像;将所述图片上记载的所述用户的面部图像与获取所述身份信息中包括的用户的面部图像进行比对,在两者匹配的情况下,确定验证通过,否则,确定验证不通过。在具体应用中,比对方法可以是采用人脸识别技术,也可以是后台工作人员进行识别。比对通过的情况下,后台服务器可以确认电子密码设备是否是该真实开户人的,防止身份证和电子密码设备丢失的情况下,非法分子冒充开户。
另外,在本发明实施例的一个可选实施方案中,后台服务器对图片上记载的图形标识码以及用户的面部图像验证没有通过的情况下,后台服务器向终端发送重传指令,指示终端重新上传图片,直到验证通过或验证达到预定次数。通过允许用户进行多次上传图片,可以防止图片识别过程中出现的误判问题。限制图片上传次数可以防止验证不通过的情况下,用户无限制上传图片的问题。
通过上述远程身份认证方法,电子密码设备将待验证信息生成图形标识码,终端获取包含用户面部图像和图形标识码的图片并发送给后台服务器,后台服务器通过识别图片中的图形标识码可以确定电子密码设备用户的身份;后台服务器将终端上传的用户的面部图像与预先存储的用户的面部图像进行比对,比对通过的情况下,后台服务器可以确认电子密码设备是否是该真实开户人的,防止身份证和电子密码设备丢失的情况下,非法分子冒充开户。
实施例5
本实施例提供另一种远程身份认证方法,是基于实施例2中的系统实现的身份认证的方法。图3为本发明提供的另一种远程身份认证方法实施例的流程示意图。图3所示方法实施例包括如下步骤:
步骤301:电子密码设备获取待验证信息;
步骤302:所述电子密码设备根据所述待验证信息,生成并显示图形标识码;
步骤303:终端获取包含用户的面部图像和所述电子密码设备显示的所述图形标识码的图片;
步骤304:所述终端将所述图片携带在身份认证请求中发送给后台服务器,其中,所述开不请求中还携带有用户信息;
步骤305:所述后台服务器接收所述图片,并对所述图片上记载的所述图形标识码以及所述用户的面部图像进行验证。
与实施例4不同的是,本实施例中,电子密码设备在终端向后台服务器发送身份认证请求之前,电子密码设备生成并显示图形标识码,终端获取用户面部图像和图形标识码的图片,终端在发送身份认证请求的时候向后台服务器发送上述图片。后台服务器通过对图片上的图形标识码和用户的面部图像进行验证,可完成对用户的远程身份认证。
其中,
步骤301:电子密码设备获取待验证信息;
在发明实施例的一个可选实施方式中,电子密码设备获取待验证信息的方式包括但不限于以下三种方式:
方式一:待验证信息由电子密码设备生成;
在该实施方式中,电子密码设备基于与后台服务器同步的参数生成待验证信息,例如,按照现在OTP的方式生成待验证信息。其中,电子密码设备与后台服务器同步的参数可以是时间参数,也可以是使用次数参数或者其它同步参数等。电子密码设备利用与后台服务器同步的参数计算出来的待验证信息,不需要从后台服务器传输到终端,可以保证待验证信息的安全,防止待验证信息在传输过程中被截获。
方式二:待验证信息为终端获取的用户信息;
在该实施方式中,电子密码设备接收终端发送的用户信息,将用户信息作为待验证信息。待验证信息即是终端获取的用户信息(例如,用户的姓名、身份证号码等),终端将用户信息发送给电子密码设备,电子密码设备接收终端发送的用户信息,并直接将该用户信息作为待验证信息。电子密码设备利用终端获取的用户信息作为待验证信息,具有简单快捷的优点。
方式三:待验证信息由用户输入到电子密码设备。
在该实施方式中,用户将用户信息输入到电子密码设备中,而不是由终端发送,从而可以避免黑客远程操作用户的终端,修改终端发送给电子密码设备的用户信息。
步骤302:所述电子密码设备根据所述待验证信息,生成并显示图形标识码;
电子密码设备在获取待验证信息后,根据该待验证信息生成并显示图形标识码。从而可以方便台服务器后续识别待验证信息。本实施例中电子密码设备根据待验证信息生成图形标识码的方式与本发明实施例4中的相同,即电子密码设备直接将待验证信息转换为图形标识码或者电子密码设备按照预设算法对待验证信息进行计算,并生成与计算结果对应的图形标识码。具体实施方式与实施例4中的相同,在此不再赘述。另外,电子密码设备对待验证信息进行计算也与实施例4中的相同,在此不再赘述。
步骤303:终端获取包含用户的面部图像和所述电子密码设备显示的所述图形标识码的图片;
终端获取包含用户的面部图像的和电子密码设备显示的图形标识码的图片的方式与本发明实施例4中的相同,在此不再赘述。
终端获取上述图片后,将所述图片携带在身份认证请求中发送至后台服务器。其中,身份认证请求中携带的用户信息与本发明实施例4中的相同,即可以是用户的身份证信息的密文,也可以是身份证信息的密文的签名数据,具体的不再赘述。其中,身份证读卡模块读取身份证信息的方式也与本发明实施例4中的相同,在此不再赘述。
步骤304:所述终端将所述图片携带在身份认证请求中发送给后台服务器,其中,所述身份认证请求中还携带有用户信息;
终端获取上述图片后才和身份认证请求一起发送至后台服务器,其中,身份认证请求中的用户信息可以是用户的身份证信息、用户身份证信息的密文或用户身份证信息的签名数据,具体与上述实施例4中的内容相同,在此不再赘述。后台服务器接收到身份认证请求后,对用户身份证信息进行验证的方式与实施例4中的内容相同,在此不再赘述。
步骤305:所述后台服务器接收所述图片,并对所述图片上记载的所述图形标识码以及所述用户的面部图像进行验证。
所述后台服务器接收所述图片,并对所述图片上记载的所述图形标识码以及所述用户的面部图像进行验证。
后台服务器接收身份认证请求后,后台服务器根据身份证信息的密文对用户的身份进行验证的方式与本发明实施例4中的相同,在此不再赘述。
后台服务器接收到终端发送的身份认证请求中携带的上述图片后,后台服务器对图片上记载的图形标识码以及用户的面部图像进行验证的方式与本发明实施例4中的相同,在此不再赘述。
另外,台服务器对图片上记载的图形标识码以及用户的面部图像验证没有通过的情况下,后台服务器向终端发送重传指令,指示终端重新上传图片,直到验证通过或验证达到预定次数。通过允许用户进行多次上传图片,可以防止图片识别过程中出现的误判问题。限制图片上传次数可以防止验证不通过的情况下,用户无限制上传图片的问题。
实施例6
本实施例提供一种远程开户方法,采用上述实施例4或实施例5中的身份认证方法对用户的身份进行认证,身份认证通过之后进行远程开户,能够实现用户随时随地进行远程开户,方便用户,提高用户体验。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (27)

1.一种远程身份认证方法,其特征在于,所述方法包括:
电子密码设备获取待验证信息;
所述电子密码设备根据所述待验证信息,生成并显示图形标识码;
所述终端获取包含用户的面部图像和所述电子密码设备显示的所述图形标识码的图片,并将所述图片发送至后台服务器;
所述后台服务器接收所述图片,并对所述图片上记载的所述图形标识码以及所述用户的面部图像进行验证。
2.根据权利要求1所述的方法,其特征在于,所述终端将所述图片发送至所述后台服务器包括:
所述终端将所述图片携带在身份认证请求中发送给所述后台服务器,其中,所述身份认证请求中还携带有用户信息。
3.根据权利要求1所述的方法,其特征在于,电子密码设备获取待验证信息之前,所述方法还包括:所述终端向所述后台服务器发送身份认证请求,其中,所述身份认证请求中携带有用户信息。
4.根据权利要求2或3所述的方法,其特征在于,
在所述终端向后台服务器发送身份认证请求之前,所述方法还包括:身份证读卡模块读取用户的居民身份证中存储的身份证信息;所述电子密码设备对所述身份证读卡模块读取的所述身份证信息进行加密,将加密得到的身份证信息的密文发送给所述终端;
所述用户信息包括:所述身份证信息的密文;
在所述终端向后台服务器发送身份认证请求之后,所述方法还包括:所述后台服务器接收所述身份认证请求,根据所述身份证信息的密文对用户的身份进行验证。
5.根据权利要求4所述的方法,其特征在于,
在所述终端向后台服务器发送身份认证请求之前,所述方法还包括:所述终端从所述电子密码设备获取所述身份证信息的密文的签名数据;
所述用户信息还包括:所述身份证信息的密文的签名数据;
所述后台服务器根据身份证信息的密文对用户的身份进行验证之前,所述方法还包括:所述后台服务器对所述身份证信息的密文的签名数据进行验签。
6.根据权利要求4或5所述的方法,其特征在于,所述后台服务器根据所述身份证信息的密文对用户的身份进行验证,包括:
所述后台服务器对所述身份证信息的密文进行解密,得到所述身份证信息;
所述后台服务器获取预先存储的与所述电子密码设备对应的身份证信息;
所述后台服务器将获取的所述身份证信息与解密得到的所述身份证信息进行比较,在两者匹配的情况下,确认当前请求开户的用户的身份验证成功,在两者不匹配的情况,确认当前请求开户的用户的身份验证失败。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述待验证信息包括:单次认证信息。
8.根据权利要求1至6任一项所述的方法,其特征在于,所述电子密码设备获取待验证信息,包括:
所述电子密码设备按照预设规则,生成所述待验证信息;或者
所述电子密码设备接收所述终端发送的用户信息,将所述用户信息作为所述待验证信息;或者
所述电子密码设备接收输入设备输入的所述待验证信息。
9.根据权利要求1至8任一项所述的方法,其特征在于,所述电子密码设备根据所述待验证信息,生成图形标识码,包括:
所述电子密码设备将所述待验证信息转换为所述图形标识码;或者
所述电子密码设备按照预设算法对所述待验证信息进行计算,生成与计算结果对应的图形标识码。
10.根据权利要求9所述的方法,其特征在于,所述电子密码设备按照预设算法对所述待验证信息进行计算,包括以下之一:
所述电子密码设备利用自身存储的私钥,对所述待验证信息进行签名;
所述电子密码设备对所述待验证信息进行消息认证码MAC计算。
11.根据权利要求1至10任一项所述的方法,其特征在于,所述终端获取包含用户的面部图像和所述电子密码设备显示的所述图形标识码的图片,包括以下之一:
所述终端通过设置在所述终端上的拍摄装置拍摄包含用户的面部和所述电子密码设备显示的所述图形标识码的图像,获取所述图片;
所述终端接收外部设备发送的包含用户的面部图像和所述电子密码设备显示的所述图形标识码。
12.根据权利要求1至11任一项所述的方法,其特征在于,所述后台服务器对所述图片上记载的所述用户的面部图像验证包括:
所述后台服务器获取预先存储的与所述电子密码设备对应的用户的身份信息,其中,所述身份信息包括用户的面部图像;
所述后台服务器将所述图片上记载的所述用户的面部图像与获取所述身份信息中包括的用户的面部图像进行比对,在两者匹配的情况下,确定验证通过,否则,确定验证不通过。
13.根据权利要求1至11任一项所述的方法,其特征在于,在所述后台服务器对所述图片上记载的所述图形标识码以及所述用户的面部图像验证没有通过的情况下,所述方法还包括:
所述后台服务器向所述终端发送重传指令,指示所述终端重新上传所述图片,直到验证通过或验证达到预定次数。
14.一种远程开户方法,其特征在于,包括权利要求1至13任一项所述的远程身份认证方法以及在身份认证通过之后进行远程开户。
15.一种远程身份认证系统,其特征在于,所述系统包括:电子密码设备、终端和后台服务器;其中,
所述电子密码设备,用于获取待验证信息,并根据所述待验证信息,生成并显示图形标识码;
所述终端,用于获取包含用户的面部图像和所述电子密码设备显示的图形标识码的图片,并将所述图片发送至所述后台服务器;
所述后台服务器,用于接收所述终端发送的所述图片,并对所述图片上记载的所述图形标识码以及所述用户的面部图像进行验证。
16.根据权利要求15所述的系统,其特征在于,所述终端通过以下方式将所述图片发送给所述服务器:
将所述图片携带在身份认证请求中发送给所述后台服务器,其中,所述身份认证请求中还携带有用户信息。
17.根据权利要求15所述的系统,其特征在于,
所述终端还用于在电子密码设备获取待验证信息之前向所述后台服务器发送身份认证请求,其中,所述身份认证请求中携带有用户信息。
18.根据权利要求16或17所述的系统,其特征在于,所述系统还包括身份证读卡模块;
所述身份证读卡模块用于读取用户的居民身份证中存储的身份证信息,将所述身份证信息发送给所述电子密码设备;
所述电子密码设备还用于对所述身份证读卡模块读取的所述身份证信息进行加密,将加密得到的身份证信息的密文发送给所述终端;
所述用户信息包括:用户的身份证信息的密文;
所述后台服务器还用于接收所述身份认证请求,根据所述身份证信息的密文对用户的身份进行验证。
19.根据权利要求18所述的系统,其特征在于,
所述终端还用于从所述电子密码设备获取所述身份证信息的密文的签名数据;
所述用户信息还包括:所述身份证信息的密文的签名数据;
所述后台服务器还用于对所述身份证信息的密文的签名数据进行验签。
20.根据权利要求18或19所述的系统,其特征在于,所述后台服务器通过以下方式对用户的身份进行验证:
对所述身份证信息的密文进行解密,得到所述身份证信息;
获取预先存储的与所述电子密码设备对应的身份证信息;
将获取的所述身份证信息与解密得到的所述身份证信息进行比较,在两者匹配的情况下,确认当前请求开户的用户的身份验证成功,在两者不匹配的情况,确认当前请求开户的用户的身份验证失败。
21.根据权利要求15至20任一项所述的系统,其特征在于,所述电子密码设备通过以下方式之一获取所述待验证信息:
按照预设规则,生成所述待验证信息;
接收所述终端发送的用户信息,将所述用户信息作为所述待验证信息;
接收输入设备输入的所述待验证信息。
22.根据权利要求15至21任一项所述的系统,其特征在于,所述电子密码设备根据以下方式之一生成图形标识码:
将所述待验证信息转换为所述图形标识码;
按照预设算法对所述待验证信息进行计算,生成与计算结果对应的图形标识码。
23.根据权利要求22所述的系统,其特征在于,所述电子密码设备通过以下方式之一对所述待验证信息进行计算:
利用自身存储的私钥,对所述待验证信息进行签名;
对所述待验证信息进行消息认证码MAC计算。
24.根据权利要求15至23任一项所述的系统,其特征在于,所述终端通过以下方式之一获取包含用户的面部图像和所述电子密码设备显示的所述图形标识码的图片:
通过设置在所述终端上的拍摄装置拍摄包含用户的面部和所述电子密码设备显示的所述图形标识码的图像,获取所述图片;
接收外部设备发送的包含用户的面部图像和所述电子密码设备显示的所述图形标识码的图片。
25.根据权利要求15至24任一项所述的系统,其特征在于,所述后台服务器通过以下方式对所述图片上记载的所述用户的面部图像进行验证:
获取预先存储的与所述电子密码设备对应的用户的身份信息,其中,所述身份信息包括用户的面部图像;
将所述图片上记载的所述用户的面部图像与获取所述身份信息中包括的用户的面部图像进行比对,在两者匹配的情况下,确定验证通过,在两者不匹配的情况下,确定验证不通过。
26.根据权利要求15至24任一项所述的系统,其特征在于,在所述后台服务器对所述图片上记载的所述图形标识码以及所述用户的面部图像验证没有通过的情况下,所述后台服务器还用于向所述终端发送重传指令,指示所述终端重新上传所述图片,直到验证通过或验证达到预定次数。
27.一种远程开户系统,其特征在于,包括权利要求15至26任一项所述的远程身份认证系统,所述后台服务器还用于在身份认证通过之后进行远程开户。
CN201510564864.0A 2015-09-07 2015-09-07 远程身份认证方法和系统以及远程开户方法和系统 Active CN105245341B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201510564864.0A CN105245341B (zh) 2015-09-07 2015-09-07 远程身份认证方法和系统以及远程开户方法和系统
PCT/CN2016/098330 WO2017041715A1 (zh) 2015-09-07 2016-09-07 远程身份认证方法和系统以及远程开户方法和系统
CA2997638A CA2997638C (en) 2015-09-07 2016-09-07 Remote identity authentication method and system and remote account opening method and system
US15/909,017 US10606997B2 (en) 2015-09-07 2018-03-01 Remote identity authentication method and system and remote account opening method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510564864.0A CN105245341B (zh) 2015-09-07 2015-09-07 远程身份认证方法和系统以及远程开户方法和系统

Publications (2)

Publication Number Publication Date
CN105245341A true CN105245341A (zh) 2016-01-13
CN105245341B CN105245341B (zh) 2018-11-30

Family

ID=55042853

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510564864.0A Active CN105245341B (zh) 2015-09-07 2015-09-07 远程身份认证方法和系统以及远程开户方法和系统

Country Status (4)

Country Link
US (1) US10606997B2 (zh)
CN (1) CN105245341B (zh)
CA (1) CA2997638C (zh)
WO (1) WO2017041715A1 (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105719131A (zh) * 2016-01-27 2016-06-29 努比亚技术有限公司 服务器、客户端及电子支付的代付方法
CN105939197A (zh) * 2016-03-17 2016-09-14 天地融科技股份有限公司 一种身份认证方法和系统
CN105939195A (zh) * 2016-03-07 2016-09-14 李明 一种交易方法及系统
CN106027464A (zh) * 2016-01-21 2016-10-12 李明 一种安全信息控制方法及身份证读卡终端
CN106027461A (zh) * 2016-01-21 2016-10-12 李明 一种身份证认证系统中云认证平台使用密钥的方法
WO2017041716A1 (zh) * 2015-09-07 2017-03-16 天地融科技股份有限公司 远程开户方法和系统及其身份验证方法和系统
WO2017041715A1 (zh) * 2015-09-07 2017-03-16 天地融科技股份有限公司 远程身份认证方法和系统以及远程开户方法和系统
WO2017152815A1 (zh) * 2016-03-07 2017-09-14 李明 一种身份认证方法及系统
WO2017152819A1 (zh) * 2016-03-07 2017-09-14 李明 一种授权认证方法、装置和系统
CN107360126A (zh) * 2016-08-22 2017-11-17 天地融科技股份有限公司 一种利用图形标识码登录客户端的方法、系统和终端
CN107483430A (zh) * 2017-08-09 2017-12-15 北京中软信科技有限公司 一种基于身份证云识别的人证合一认证方法和装置
CN107944872A (zh) * 2017-11-15 2018-04-20 成都航空职业技术学院 一种基于身份证认证的租车费用结算系统及方法
CN109214163A (zh) * 2018-09-14 2019-01-15 厦门北卡信息科技有限公司 一种身份认证的方法和装置
CN110198289A (zh) * 2018-02-27 2019-09-03 国民技术股份有限公司 终端、云服务器、验证设备、身份验证方法及系统
CN110380864A (zh) * 2019-07-05 2019-10-25 阿里巴巴集团控股有限公司 人脸数据采集、验证的方法、设备及系统
CN110612712A (zh) * 2017-04-04 2019-12-24 因文提亚有限责任公司 用于验证对象的身份的在线验证方法和系统
CN110730063A (zh) * 2018-07-16 2020-01-24 中国电信股份有限公司 安全验证方法、系统、物联网平台、终端和可读存储介质
CN112912876A (zh) * 2018-06-28 2021-06-04 因文提亚有限责任公司 用于对象身份的在线验证的系统和方法
CN114095211A (zh) * 2021-10-29 2022-02-25 新大陆(福建)公共服务有限公司 一种可信数字身份人员核验方法与系统
CN115801885A (zh) * 2022-11-14 2023-03-14 中国工商银行股份有限公司 业务操作的处理方法及装置、处理器和电子设备

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10346605B2 (en) * 2016-06-28 2019-07-09 Paypal, Inc. Visual data processing of response images for authentication
GB2563925B (en) 2017-06-30 2022-02-09 Cryptomathic Ltd System and method
CN111224926B (zh) * 2018-11-27 2022-05-13 天地融科技股份有限公司 一种云身份证的实现方法及系统
CN111310512B (zh) * 2018-12-11 2023-08-22 杭州海康威视数字技术股份有限公司 用户身份鉴权方法及装置
US11317288B2 (en) * 2019-10-21 2022-04-26 Jpmorgan Chase Bank, N.A. Systems and methods for securing communication between a native application and an embedded hybrid component on an electronic device
CN117692259B (zh) * 2024-02-02 2024-05-31 杭州天谷信息科技有限公司 一种基于验证网络的注册方法和验证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101075868A (zh) * 2006-05-19 2007-11-21 华为技术有限公司 一种远程身份认证的系统、终端、服务器和方法
CN104200580A (zh) * 2014-08-29 2014-12-10 中国农业银行股份有限公司 一种智能柜台
CN104361274A (zh) * 2014-10-30 2015-02-18 深圳市富途网络科技有限公司 一种基于视频识别的身份认证方法及其系统
CN104639542A (zh) * 2015-01-27 2015-05-20 李明 身份证信息获取方法及系统
CN104767616A (zh) * 2015-03-06 2015-07-08 北京石盾科技有限公司 一种信息处理方法、系统及相关设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8689287B2 (en) * 2006-08-17 2014-04-01 Northrop Grumman Systems Corporation Federated credentialing system and method
US9129340B1 (en) * 2010-06-08 2015-09-08 United Services Automobile Association (Usaa) Apparatuses, methods and systems for remote deposit capture with enhanced image detection
US8819445B2 (en) * 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
US9491160B2 (en) * 2015-03-09 2016-11-08 Michigan Health Information Network-Mihin Method and apparatus for remote identity proofing service issuing trusted identities
CN105245341B (zh) * 2015-09-07 2018-11-30 天地融科技股份有限公司 远程身份认证方法和系统以及远程开户方法和系统
CN105245340B (zh) * 2015-09-07 2019-03-29 天地融科技股份有限公司 一种基于远程开户的身份认证方法和系统
CN105141615A (zh) * 2015-09-07 2015-12-09 天地融科技股份有限公司 一种远程开户方法和系统及其身份验证方法和系统
US10262191B2 (en) * 2017-03-08 2019-04-16 Morphotrust Usa, Llc System and method for manufacturing and inspecting identification documents

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101075868A (zh) * 2006-05-19 2007-11-21 华为技术有限公司 一种远程身份认证的系统、终端、服务器和方法
CN104200580A (zh) * 2014-08-29 2014-12-10 中国农业银行股份有限公司 一种智能柜台
CN104361274A (zh) * 2014-10-30 2015-02-18 深圳市富途网络科技有限公司 一种基于视频识别的身份认证方法及其系统
CN104639542A (zh) * 2015-01-27 2015-05-20 李明 身份证信息获取方法及系统
CN104767616A (zh) * 2015-03-06 2015-07-08 北京石盾科技有限公司 一种信息处理方法、系统及相关设备

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017041716A1 (zh) * 2015-09-07 2017-03-16 天地融科技股份有限公司 远程开户方法和系统及其身份验证方法和系统
US10606997B2 (en) 2015-09-07 2020-03-31 Tendyron Corporation Remote identity authentication method and system and remote account opening method and system
WO2017041715A1 (zh) * 2015-09-07 2017-03-16 天地融科技股份有限公司 远程身份认证方法和系统以及远程开户方法和系统
CN106027461B (zh) * 2016-01-21 2019-02-15 李明 一种身份证认证系统中云认证平台使用密钥的方法
CN106027464A (zh) * 2016-01-21 2016-10-12 李明 一种安全信息控制方法及身份证读卡终端
CN106027461A (zh) * 2016-01-21 2016-10-12 李明 一种身份证认证系统中云认证平台使用密钥的方法
CN106027464B (zh) * 2016-01-21 2019-10-01 李明 一种安全信息控制方法及身份证读卡终端
CN105719131A (zh) * 2016-01-27 2016-06-29 努比亚技术有限公司 服务器、客户端及电子支付的代付方法
US10785218B2 (en) 2016-03-07 2020-09-22 Tendyron Corporation Authorization authentication method, device and system
CN105939195A (zh) * 2016-03-07 2016-09-14 李明 一种交易方法及系统
WO2017152819A1 (zh) * 2016-03-07 2017-09-14 李明 一种授权认证方法、装置和系统
WO2017152815A1 (zh) * 2016-03-07 2017-09-14 李明 一种身份认证方法及系统
CN105939197B (zh) * 2016-03-17 2019-02-12 天地融科技股份有限公司 一种身份认证方法和系统
CN105939197A (zh) * 2016-03-17 2016-09-14 天地融科技股份有限公司 一种身份认证方法和系统
CN107360126B (zh) * 2016-08-22 2020-03-24 天地融科技股份有限公司 一种利用图形标识码登录客户端的方法、系统和终端
CN107360126A (zh) * 2016-08-22 2017-11-17 天地融科技股份有限公司 一种利用图形标识码登录客户端的方法、系统和终端
CN110612712B (zh) * 2017-04-04 2022-05-13 科锐富股份公司 用于验证对象的身份的在线验证方法和系统
CN110612712A (zh) * 2017-04-04 2019-12-24 因文提亚有限责任公司 用于验证对象的身份的在线验证方法和系统
CN107483430A (zh) * 2017-08-09 2017-12-15 北京中软信科技有限公司 一种基于身份证云识别的人证合一认证方法和装置
CN107944872A (zh) * 2017-11-15 2018-04-20 成都航空职业技术学院 一种基于身份证认证的租车费用结算系统及方法
CN110198289B (zh) * 2018-02-27 2023-03-24 国民技术股份有限公司 终端、云服务器、验证设备、身份验证方法及系统
CN110198289A (zh) * 2018-02-27 2019-09-03 国民技术股份有限公司 终端、云服务器、验证设备、身份验证方法及系统
CN112912876A (zh) * 2018-06-28 2021-06-04 因文提亚有限责任公司 用于对象身份的在线验证的系统和方法
CN110730063A (zh) * 2018-07-16 2020-01-24 中国电信股份有限公司 安全验证方法、系统、物联网平台、终端和可读存储介质
CN109214163B (zh) * 2018-09-14 2021-08-20 北卡科技有限公司 一种身份认证的方法和装置
CN109214163A (zh) * 2018-09-14 2019-01-15 厦门北卡信息科技有限公司 一种身份认证的方法和装置
CN110380864B (zh) * 2019-07-05 2021-10-01 创新先进技术有限公司 人脸数据采集、验证的方法、设备及系统
CN110380864A (zh) * 2019-07-05 2019-10-25 阿里巴巴集团控股有限公司 人脸数据采集、验证的方法、设备及系统
CN114095211A (zh) * 2021-10-29 2022-02-25 新大陆(福建)公共服务有限公司 一种可信数字身份人员核验方法与系统
CN114095211B (zh) * 2021-10-29 2023-08-22 新大陆(福建)公共服务有限公司 一种可信数字身份人员核验方法与系统
CN115801885A (zh) * 2022-11-14 2023-03-14 中国工商银行股份有限公司 业务操作的处理方法及装置、处理器和电子设备

Also Published As

Publication number Publication date
CA2997638A1 (en) 2017-03-16
WO2017041715A1 (zh) 2017-03-16
CN105245341B (zh) 2018-11-30
US20180189476A1 (en) 2018-07-05
US10606997B2 (en) 2020-03-31
CA2997638C (en) 2022-03-22

Similar Documents

Publication Publication Date Title
CN105245341A (zh) 远程身份认证方法和系统以及远程开户方法和系统
US11856104B2 (en) Methods for secure credential provisioning
CN105245340A (zh) 一种基于远程开户的身份认证方法和系统
US10129020B2 (en) Efficient methods for protecting identity in authenticated transmissions
CN103067401B (zh) 密钥保护方法和系统
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
US10659220B2 (en) Method and system for encrypting and decrypting two-dimensional code mask
CN107896147B (zh) 一种基于国密算法协商临时会话密钥的方法及其系统
US9716591B2 (en) Method for setting up a secure connection between clients
EP3158680A1 (en) Efficient methods for authenticated communication
CN106850207B (zh) 无ca的身份认证方法和系统
KR101450291B1 (ko) 스마트 칩 인증 서버 및 그 방법
CN103095456A (zh) 交易报文的处理方法和系统
CN104243494B (zh) 一种数据处理方法
CN106131008B (zh) 视音频监控设备及其安全认证方法、视音频展示设备
CN105791258A (zh) 一种数据传输方法、终端及开放平台
CN108401494B (zh) 一种传输数据的方法及系统
CN114553441B (zh) 一种电子合同签署方法及系统
CN114650173A (zh) 一种加密通讯方法及系统
CN114760046A (zh) 一种身份鉴别方法和装置
US9876774B2 (en) Communication security system and method
CN104253692A (zh) 基于se的密钥管理方法和装置
CN106027474A (zh) 一种身份证认证系统中的身份证读卡终端
CN105450401A (zh) 一种数据通信方法及装置
CN109784032B (zh) 测试设备验证方法、测试设备、验证设备和存储装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant