CN106656511A - 一种统一管理身份签注的方法及系统 - Google Patents
一种统一管理身份签注的方法及系统 Download PDFInfo
- Publication number
- CN106656511A CN106656511A CN201710033091.2A CN201710033091A CN106656511A CN 106656511 A CN106656511 A CN 106656511A CN 201710033091 A CN201710033091 A CN 201710033091A CN 106656511 A CN106656511 A CN 106656511A
- Authority
- CN
- China
- Prior art keywords
- identity
- document
- comments
- write comments
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种统一管理身份签注的方法及系统。其中,所述的管理身份签注的方法,包括:输入身份签注申请,编排身份签注成员,使用非对称密钥算法和统一的私钥签名身份签注成员,封装身份签注,显示、打印、记录身份签注;所述的统一管理身份签注的系统,包括:前端应用程序和后台服务程序,所述的前端应用程序包括用户接口单元、封装处理单元、认定处理单元,所述的后台服务程序包括统一管理中心单元、信息审核处理单元、数字签名处理单元、数据存储单元、带外信息处理单元。通过本发明的方法和系统解决在人们日常交往中的证卡章使用存在的不便利、易被仿冒、辨别困难等问题,防止证卡章冒用给社会造成危害。
Description
技术领域
本发明涉及移动互联网领域,尤其涉及在移动互联网领域的统一管理身份签注的方法及系统。
背景技术
公钥基础设施(Public Key Infrastructure,简称PKI)是提供公钥加密和数字签名服务的安全体系,负责非对称密钥和证书管理。授权中心(Certificate Authority,简称CA)是PKI的核心,数字证书是CA签发的电子文档,是通信方的身份证明,提供了在互联网上通信双方进行身份验证的一种手段,通信双方可以用它来证明身份。数字证书依附核心技术是非对称密码技术,非对称密码技术使用数字证书的公开密钥(简称公钥)和私密密钥(简称私钥)对通信传输的信息进行加解密和数字签名验证,确保所传递的信息的可靠性和完整性,常用非对称密码算法为罗恩安迪莱恩(Ron Rivest,Adi Shamir,Len Adleman,简称RSA)算法。目前数字证书已用于对等通信双方的身份证明和识别(例如:安全的超文本传输协议通道(Hyper Text Transfer Protocol over Secure Socket Layer,简称HTTPS)),通信双方需要预先知悉和验证对方的数字证书,并且通信方都需要申请和留存自己证书,携带、保存、使用单独的数字证书都很繁琐不方便,而且存在较大的证书对应的私钥泄露风险。数字证书是一种电子文档,加密的也是电子文档,电子文档在现实使用中尤其在现场验证应用中极不方便。
证章或证明或卡等传统证卡章凭证是社会活动重要的组成部分,是用于识别和证明身份的重要手段和途径,但是传统证卡章存在辨识困难、仿制容易、保管麻烦等问题,导致假章、假证明、假工作证等屡禁不止,并且不法分子利用这些假证章进行诈骗、冒用等危害社会行为。虽然随着电子信息技术和数字证书技术的发展,它为互联网通信双方进行身份验证的提供了新的手段,但是由于数字证书的专业性以及使用繁琐,很难广泛的部署和应用,假章、假证明、假证等导致的社会危害行为依然大量存在,这些行为严重影响了正常社会秩序,给社会造成极大的危害。
二维码(2-dimensional code)是指在一维条码的基础上扩展出另一维具有可读性的条码,通过图象输入设备或光电扫描设备自动识读其中所包含的信息,它是用某种特定的几何图形按一定规律在平面分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息。常见的二维码码制标准有PDF417、QR Code、Code49、Code 16K、Code One等,由于二维码具有容量大、容错能力强、读取容易等特点,因此通过二维码传递交换数据变得非常简单便利。
为了解决上述假章、假证明、假卡证等导致的假冒身份的社会危害行为,营造一个安全和谐社会生活环境,保护公民合法权益不受侵占,本发明提供一种方法和系统,给现有证卡章的携带或使用提供更加便利和安全可靠的防伪或易辨别特性,解决证卡章被冒用和被仿制问题。
发明内容
鉴于上述现有假章、假证明、假卡证等导致的社会的问题,本发明实施例的目的是,利用现有广泛使用的普通移动终端、计算机等设备以及现有通信互联网络,实现一种统一管理身份签注的方法及系统,在保证安全可靠的基础上,通过统一签名机制或二维码传递交换数据,给现有证卡章的携带及使用提供更加便利、安全、可靠的防伪或易辨别手段,解决证卡章被冒用和被仿制问题。
上述目的是通过以下技术方案实现:
本发明实施例提供了一种安全便捷的身份签注,身份签注是一段包含多项信息成员布局的不定长度的字节流,用来证明身份或授权许可事项,身份签注的信息成员可以使用诸如类型长度数值(Type Length Value,简称TLV)等编制格式方便处理实现。上述的身份签注可以编组转换为二维码,这样大大方便使用。
上述的身份签注至少包含身份特征和数字签名成员,所述的身份特征包括名称、牌证号码、居住地址、注册地址、电子邮件地址、互联网地址、个体数字证书签名、预设的身份密码、法人信息、联系方式、商标等。上述的身份签注进一步还可以包括适用细则界限、操作控制字、批注事项附录等其中一项或多项,适用细则界限包括许可适用级别、许可适用时域、许可适用地域、许可适用对象等其中一项或多项,操作控制字包括但不限于版本号、身份签注长度、非对称密钥算法类型、杂凑算法类型等其中一项或多项。许可适用级别分为一级(身份核查备案)、二级(业务身份捆绑),许可适用级别的规则是许可签注的许可适用级别必须不低于鉴定方受用签注级别(默认为一级)。上述的许可适用时域是指身份签注的有效时间范围。上述的许可适用地域是指身份签注的有效地理范围。上述的批注事项附录为身份签注的注意事项解释声明附录或身份签注的注意事项解释声明附录的摘要(digest)。许可适用对象具体实现可以是许可目的方或受权方的法定身份标识或扩展特性或身份签注。
本发明实施例使用了一种用户称呼,所述的用户对应为一个包括自然人、组织机构等社会成员。社会成员可以为自身或法定附属实体申请身份签注,法定附属实体包括车辆、房产等。身份签注主体(简称签主)对应或关联为社会成员或社会成员法定附属实体。
本发明实施例提供了一种统一管理身份签注的方法,包括:输入身份签注申请,编排身份签注成员,使用非对称密钥算法和统一的私钥签名身份签注成员,封装身份签注,显示、打印、记录身份签注。
上述的输入身份签注申请包括接收身份签注申请输入,检查身份签注申请输入信息,包装身份签注申请输入信息为身份签注申请通信协议消息,发送身份签注申请通信协议消息。
上述的编排身份签注成员包括:择取身份签注成员的选项源,编制选项源到身份签注成员,布局身份签注成员。
上述的编制数据到身份签注成员包括:
压缩选项源,按照TLV格式配置选项源的压缩结果为身份签注成员;
转换选项源格式,配置选项源的转换结果为身份签注成员;
计算选项源的摘要,配置选项源的摘要结果为身份签注成员;
补充对齐选项源,配置选项源的补充对齐结果为身份签注成员;
设置默认选项源,配置默认选项源为身份签注成员等其中一项或多项。
上述的布局身份签注成员包括:将身份签注成员按照指定格式或默认格式排列组合一段字节流。
上述的封装身份签注包括:将字节码身份签注扩展为可见字节码身份签注和/或将身份签注编组转换处理为二维码。
上述的一种统一管理身份签注的方法进一步包括:输入身份签注、验证数字签名、认定身份处理、输出鉴定结果。
上述的输入身份签注包括:通过光学装置输入二维码图像,转译二维码图像得到身份签注。
上述的验证数字签名包括使用非对称密钥算法和统一公开的公钥验证身份签注的数字签名得到验证成功或失败结果。
上述的认定身份处理包括认定确认身份签注的身份特征与身份签注持有者(签主)是否匹配。
上述的输出鉴定结果包括本地显示鉴定结果、本地记录鉴定结果、后台系统记录鉴定结果。
上述的一种统一管理身份签注的方法的输入身份签注申请之前进一步还可以包括:用户登录。
上述的用户登录包括:输入登录申请,包括:输入用户标识、登录密码或脸像或指纹,将输入信息包装成登录申请协议消息,发送登录申请协议消息;
受理登录申请,包括:接收登录申请消息,解析登录申请消息,抽取登录申请信息,检测用户安全状态;
响应登录结果,包括:构建登录结果消息,填充登录结果到登录结果消息,发送登录结果消息,进行用户登录处理;
输出登录结果,包括:接收登录结果消息,解析登录结果消息,抽取登录结果,进行用户登录处理,显示登录结果。
上述的一种统一管理身份签注的方法的用户登录之前进一步还可以包括:用户注册。
上述的用户注册包括:输入注册申请,受理注册申请、留存用户信息、响应注册结果、输出注册结果。
上述的输入注册申请包括接收用户注册信息申请输入,分发处理上述的接收到的用户注册申请输入,
上述的受理注册申请包括接收用户发送的注册申请消息,解析注册申请消息,抽取用户注册信息,整理用户注册信息,
上述的留存用户信息包括上述整理后的用户信息存储到数据单元。
本发明实施例又提供了一种统一管理身份签注的系统,其特征在于,包括:前端应用程序和后台服务程序,其中,
上述的前端应用程序包括用户接口单元、封装处理单元、认定处理单元,其中,
上述的用户接口单元用于接收输入信息、分发处理接收到的输入信息、输出处理结果,其中,接收输入信息包括接收用户输入信息、网络接口输入信息,网络接口输入信息包括后台发送的响应或检测消息,上述的用户输入信息包括用户注册申请、登录申请、身份签注申请、鉴定身份签注申请、查询本地身份签注、删除本地身份签注、密文摘要申请等,
上述的封装处理单元用于扩展还原字节码或编组转译二维码或装载处理,装载处理包括将身份签注处理成指定格式图片或文件,
上述的认定处理单元用于鉴定身份签注,包括使用非对称密钥算法和统一的公钥验证身份签注的数字签名。
上述的认定处理单元的鉴定身份签注还包括:认定身份处理、界定适用细则,其中,界定适用细则包括检验许可适用级别、检验许可适用时域、检验许可适用地域、许可适用对象等其中一项或多项。
上述的后台服务程序包括统一管理中心单元、信息审核处理单元、数字签名处理单元、数据存储单元,其中,
上述的统一管理中心单元用于集中受理用户注册申请、登录申请、生成身份签注申请、身份签注鉴定申请、密文摘要申请等,分发处理所述的申请,响应申请处理结果,其中,受理申请包括接收用户发送的申请消息,解析申请消息,抽取申请信息,分发处理上述的申请包括根据申请类型,分别调用相关单元进行处理,
上述的信息审核处理单元用于审核用户信息,确保用户提供的身份特征的真实有效,
上述的数字签名处理单元用于使用非对称密钥算法和统一的私钥签名身份签注成员,
上述的数据存储单元用于存储用户信息,上述的用户信息包括:用户标识、登录密码、注册时间、身份特征、受用签注级别等其中的一项或多项。
上述的后台服务程序进一步还可以包括:带外信息处理单元,上述的带外信息处理单元用于管理用户带外信息,包括发送、接收、记录用户带外消息。
上述的述的后台服务程序进一步还可以包括:用户安全处理单元,所述的用户安全处理单元用于检测用户安全隐患和处理安全隐患。
上述的身份签注为多项信息成员布局的字节流,所述的身份签注可以编组为二维码。
上述的身份签注成员包括:身份特征、适用细则界限、批注事项附录等其中的一项或多项,其中,
上述的身份特征包括但不限于名称、牌证号码、居住地址、注册地址、电子邮件地址、个体数字证书签名、预设的身份密码、法人信息、联系方式、商标等其中的一项或多项,牌证号码包括个人身份证号码、护照号码、组织机构代码、车辆发动机号、车牌号等。
上述的批注事项附录包括身份签注的注意事项解释声明附录或身份签注的注意事项解释声明附录的摘要,
上述的适用细则界限包括但不限于许可适用级别、许可适用时域、许可适用对象、许可适用地域等其中的一项或多项。
由上述本发明实施例提供的技术方案可以看出,本发明实施例提供了一种统一管理身份签注的方法及系统,在现有移动终端、计算机和通信互联网络开发和部署新的应用,充分利用现有广泛使用设备合理有效地解决了常规证卡章的问题。
附图说明
图1为本发明的统一管理身份签注的系统的实施例图;
图2为本发明的用户注册步骤的实施例图;
图3为本发明的生成身份签注步骤实施例图;
图4为本发明的鉴定身份签注步骤实施例图。
具体实施方式
下面结合附图对本发明的实施方式进行详细描述和说明。
首先,介绍统一管理身份签注系统即本发明的应用环境和功能模块,请参阅附图1。
本发明的统一签名身份系统的系统包括前端应用程序(Application,简称APP)和后台服务程序(简称后台系统),前端APP宿主包括但不限于手机、平板电脑、个人计算机等装置中的一种或多种,后台系统宿主包括但不限于计算机服务器、小型机、个人计算机、云数据中心等其中一项或多项。前端APP至少包括1001用户接口单元、1002封装处理单元、1003认定处理单元。后台系统包括1014统一管理中心单元、1015信息审核处理单元、1016数字签名处理单元、1017数据存储单元、1018用户安全处理单元、1019带外信息处理单元,1002单元可以视具体实现位于前端APP或后台系统,因此后台系统视具体实现进一步还可以包括1002单元。前端APP一般集成实现于一体,具体实现程序为移动终端APP或计算机程序或浏览器软件上运行的网页程序。后台系统是系统的管理服务中心,各个功能单元可以单独或集成实现部署,具体实现程序为互联网网站后台系统或应用服务器程序或数据库程序。1017一般单独部署,具体实现程序为数据库或磁盘数据文件。前端APP和后台系统一般通过互联网等通信网络连接,采用超文本转移协议(Hypertext transfer protocol,简称HTTP)或HTTPS等通信协议进行通信,后台系统或前端APP功能单元之间根据实际部署使用本地操作系统调用接口或传输控制协议/因特网互联协议(Transmission ControlProtocol/Internet Protocol,简称TCP/IP)等协议进行通信连接。前端APP和后台系统以及各功能单元之间协调合作,构成了本发明系统的基本运行系统和环境。
1001单元负责接收输入信息、分发处理接收到的输入信息、输出处理结果。接收输入信息包括接收用户输入信息、网络接口输入信息,网络接口输入信息包括后台发送的响应或检测消息。用户输入信息包括用户注册申请、登录申请、身份签注申请、鉴定身份签注申请、查询本地身份签注、删除本地身份签注等。分发处理接收到的身份签注申请输入包括:检查身份签注申请输入信息,包装身份签注申请输入信息为身份签注申请通信协议消息,发送身份签注申请通信协议消息等。分发处理接收到的鉴定身份签注申请输入包括:检查身份签注鉴定申请输入信息,调用本地单元处理身份签注鉴定申请输入信息。输出处理结果包括存储结果信息、打印结果信息、显示结果信息、转发结果信息等。用户输入信息具体实现包括通过光学设备输入二维码、通过用蓝牙(Bluetooth)或无线局域网(WIFI)连接读取的信息、通过全球定位系统(Global Position System,简称GPS)读取的信息、用户键盘输入的信息、通过移动网络读取的信息等。转发信息包括使用蓝牙或WIFI或移动网络将数据通过通信协议发送到目的地,播放信息包括使用喇叭播放音频。
1002单元用于扩展还原字节码、编组转译二维码、装载处理等其中一项或多项,扩展还原字节码指扩展转换字节码为可见字节码(字符串)或还原字符串为字节码,编组转译指将信息数据编组为二维码或将二维码转译为信息数据。例如:扩展身份签注为身份签注字符串或还原身份签注字符串为字节码,扩展还原规则包括64基码(base 64)等;将身份签注编组成二维码或将二维码图像转译身份签注,编组转译标准包括PDF417、QR Code等。装载处理包括将身份签注处理成指定格式图片或文件。封装成二维码的身份签注可以突破电子文档限制而打印到实体物件上,可以通过包括摄像头等设备读取,大大方便了日常交流使用。
1003单元负责鉴定身份签注,包括验证数字签名、认定身份处理、界定适用细则等中的一项或多项。1001单元开启相应装置接收身份签注的输入,例如开启摄像头读取二维码身份签注,然后将身份签注交给1003单元处理。验证数字签名具体实现为根据非对称密钥算法和预置的统一的数字证书的公钥进行解密计算数字签名成员得到签名摘要(digest),根据杂凑算法计算除数字签名之外所有成员得到验证摘要,如果签名摘要和验证摘要一致则数字签名验证成功或通过。上述的非对称密钥算法包括但不限于RSA、椭圆曲线密码(Elliptic Curves Cryptography,简称ECC)算法(例如:Ecc25519算法),杂凑算法包括但不限于消息摘要(Message Digest,简称MD)、安全哈希算法(Secure HashAlgorithm,简称SHA)算法。1003单元可以根据具体实现在部署时就预置系统的数字证书。认定身份处理包括认定确认地址信息、通信方式、预设的身份密码摘要、名称、商标、私有数字证书签名等其中一项或多项,认定确认包括人工确认和/或应用程序自动认定,地址、通信方式的认定确认可以使用人工确认,例如直接查看、呼叫电话确认,认定预设的身份密码具体实现可以现场从签主读取密码,然后对读取的密码进行摘要计算,再与预设的密码摘要进行比较,如果一致,则认定成功,否则认定失败。界定适用细则包括检验许可适用级别、检验许可适用时域、检验许可适用地域、身份密码核查、认定许可事项等,许可适用时域检验包括检测鉴定时间是否包含在身份签注的中许可适用时域内。1003单元使用统一可信的证书公钥进行鉴定(一般在部署时预置统一的数字证书),交往双方不需要知悉和鉴定对方的数字证书,极大地方便和简化使用,尤其使用二维码式身份签注,让现场鉴定变得更加简便,而且认定身份处理或界定适用细则进一步强化了安全特性,消除了身份被冒用的隐患。
1014单元用于受理用户注册、登录、生成身份签注、鉴定身份签注等申请,分发处理上述的申请,响应申请处理结果。受理申请包括接收用户发送的申请消息,解析申请消息,抽取申请信息。分发处理上述的申请包括根据申请类型,分别调用相关单元进行处理。例如:注册申请包括整理用户注册信息,留存用户信息;分发处理登录申请包括记录用户登录信息,开启如包括使用小甜点(Cookie)技术、存活检测(keep-alive)机制等机制跟踪检测用户状态,检测到用户连接状态中断时进行用户下线处理(例如关闭存活检测、清理用户状态信息缓存)。1014单元还负责管理系统使用的非对称密钥算法的密钥对,即在部署时预置统一的数字证书。
1015信息审核处理单元负责审核用户身份特征等用户信息。所述的身份特征包括名称、牌证号码、居住地址、注册地址、电子邮件地址、个体数字证书签名、预设的身份密码、法人信息、联系方式、商标、银行账户等。用户注册完成后或修改信息后,系统自动按照指定时间策略开始启动用户提供的信息审核。审核处理包括人工审核确认、服务程序辅助审核等。人工审核确认具体方法包括远程视频审核、信息调查、审核用户的第三方数字证书签名等,服务程序辅助审核包括连接第三方进行辅助审核,例如:服务程序辅助审核程序向用户登记的银行账户转入指定数值金额或向用户登记的移动电话发送确认码,然后检查用户回复确认等。用户必须通过审核后才能申请身份签注,集中统一审核确保用户信息的真实性,确保后续生成的身份签注有效性、可靠性。
1016单元负责数字签名,使用非对称密钥算法和统一的私钥签名身份签注成员,例如:首先对身份签注的成员进行摘要计算得到签名摘要,然后使用私钥根据非对称密钥签名算法对签名摘要进行计算得到数字签名值,配置数字签名值到身份签注的数字签名成员。使用统一的第三方数字证书或公钥进行签名,没有了用户单独申请和留存数字证书的麻烦,同时交往双方也不需要知悉和验证证书,采用统一可信的本系统前端APP,使身份的识别和辨别更加可靠、简单和便捷。
1017单元主要用于存储用户信息。上述的用户信息包括:用户标识、登录密码、注册时间、身份特征、受用签注级别等。数据存储单元具体实现可以为数据库程序或自定义的数据文件,将用户信息通过表的形式存储在数据库中或文件里,例如数据存储单元实现为甲骨文(Oracle)或我的结构化查询语言(MySQL)数据库,通过结构化查询语言(StructuredQuery Language,简称SQL)查询或更新用户信息,数据存储单元存储的信息是未经授权不能查看的,是严格保密的。
1018单元用于检测用户安全隐患和处理安全隐患,例如用户在非常用环境(例如:不在常用地或常用设备上)登录。1014单元接收到用户登录,首先将登录信息发送给1018分析是否存在安全隐患,如果存在安全隐患,1014单元通过信息带外处理单元发送确认码到用户预留的通信目的地,然后通知前端APP要求用户输入确认码,只有用户输入的确认码与后台系统发送的确认码一致才许可用户登录,否则不允许登录。1018单元是可选功能单元,可以加强用户信息的安全性,防止用户密码被盗而被冒用。
1019单元主要用于管理用户带外信息,例如:发送或接收或记录用户带外消息。发送用户带外消息包括发送指定的信息到用户预留的带外通讯目的地(例如:给移动通讯手机号码发送短信、给电子邮件地址发送电子邮件、给移动社交平台号发送讯息等)。1019单元是可选功能单元,1019单元用户将系统重要信息(例如用户登录异常、身份签注申请事件)通知给用户,最大限度地保证用户安全,防止用户信息被冒用或盗用。
通过上述的统一管理身份签注系统,通过使用统一的数字证书签名、尤其使用二维码式身份签注,大大简化了社会交往交流中的身份识别和辨别,有效地解决了假章假证假卡的产生问题。
下面通过实施例、同时结合上面系统详细描述本发明运行步骤以及相关操作。
附图2描述了社会成员注册为系统内用户的步骤,具体包括:
步骤S2001,输入注册申请。接收用户注册信息申请输入,分发处理上述的接收到的用户注册申请输入。前端APP的1001单元接收用户输入的登录密码、用户标识、身份特征、属性特征等信息,将接收到的注册输入信息进行格式检查、赋值范围检查等处理,按照通信协议将注册信息包装成协议消息,然后通过HTTPS等协议发送消息到后台系统。例如主体通过浏览器打开运行本发明系统提供的注册网页或打开移动终端应用程序,通过键盘输入的登录密码、用户标识、身份特征等。
步骤S2002,受理注册申请。接收用户发送的注册申请消息,解析注册申请消息,抽取用户注册信息,整理用户注册信息。后台系统1014单元接收和解析以及抽取用户注册信息,对用户信息进行整理,整理包括格式转换、加密、裁剪、压缩、初始化默认值等。例如对日期数据进行格式转换、对用户私密信息(例如组织机构代码、银行账号等)进行加密处理,对用户地址信息进行压缩处理,对用户的图像进行裁剪、格式转换以及压缩处理。初始化默认值包括初始化注册时间等。
步骤S2003,留存用户信息。将上述整理后的用户信息存储到数据单元。后台系统1014单元将整理后的用户信息发送到1017单元,存储用户信息。例如:1014单元将用户信息通过SQL语言的更新(update)命令存储到1017单元的数据库中。
步骤S2004,响应注册结果。后台系统1014单元将用户信息存储完成后,将注册结果返回给前端APP,同时可以设置审核启动时间,进行用户登录处理:记录或缓存用户登录信息(例如:连接开始时间、用户标识、用户会话标识),然后开启存活检测跟踪监测用户状态。如果检测到用户离线或用户退出登录消息,则进行用户下线或注销处理:关闭用户会话并清理用户状态缓存。1014单元构建注册结果通信协议消息,填充注册结果到通信协议消息,发送注册结果消息给前端APP。
步骤S2005,输出注册结果。前端APP收到后台系统返回的注册结果消息后,解析注册结果消息,抽取注册结果,将注册结果通过1001单元输出显示给用户,进行用户登录处理:记录用户登录信息(例如:连接开始时间、用户会话标识),然后开启存活检测跟踪监测用户状态。
上述实施例描述用户注册过程,注册登记的用户信息为后续的用户审核以及申请身份签注的提供信息。
在用户注册完成后,后台系统视具体实现开启用户审核处理,用户审核处理包括审核用户提供的各项信息、设定用户受用签注级别(默认为身份核查备案)等,用户审核处理一般都是在后台执行的。审核处理包括人工确认审核、服务程序辅助审核等。人工确认审核具体方法包括远程视频审核、信息调查、审核个体数字证书签名、现场上门面对面确认等,人工确认审核还包括记录存储视频、图像、音频等审核资料,服务程序辅助审核包括连接第三方(例如政府机构身份证信息库、学位学历证书库、银行等)进行辅助审核,例如:服务程序辅助审核程序向用户登记的银行账户转入秘密值金额或向用户登记的移动电话发送秘密的确认码,然后检查用户回复确认等。用户审核后进一步还可以根据用户信息设定用户受用签注级别,分类管理身份签注的鉴定。用户审核完成后可以申请身份签注,确保后续生成的身份签注的有效性和可靠性。1015单元负责用户信息审核处理。
下面描述了用户登录申请的步骤,具体包括:
步骤S2011,输入登录申请。通过键盘输入的用户标识、登录密码等或通过键盘输入的用户标识、通过摄像头输入脸像。前端APP的1001单元接收用户输入的登录密码或脸像、用户标识等信息,将接收到的注册输入信息进行格式检查处理,然后提取前端APP宿主信息(例如:设备类型、处理器标识、网络接口物理地址等),按照通信协议将登录密码或脸像、用户标识、前端APP宿主信息等信息包装成协议消息,然后通过HTTPS等协议发送消息到后台系统。
步骤S2012,受理登录申请。接收用户发送的登录申请消息,解析登录申请消息,抽取密码或脸像、用户标识、前端APP宿主、登录时间、登录申请消息源网络地址等登录申请信息,根据前端APP宿主、登录时间、登录申请消息源网络地址等检测用户安全状态(即是否存在安全隐患),例如:用户登录宿主环境是否改变、登录的地理位置是否改变。1014单元将登录信息发送给1018分析是否存在安全隐患,如果存在安全隐患,1014单元通过信息带外处理单元发送确认码到用户预留的通信目的地(手机号码、电子邮箱等),然后通知前端APP要求用户输入确认码,只有用户输入的确认码与后台系统发送的确认码一致才许可用户登录,否则登录失败(即不允许登录)。
步骤S2013,响应登录结果。后台系统1014单元将登录结果返回给前端APP,进行用户登录处理:记录或缓存用户登录信息(例如:时间、用户标识、会话标识),然后开启存活检测跟踪监测用户状态。如果检测到用户离线或用户退出登录消息,则进行用户下线或注销处理:关闭用户会话并清理用户状态缓存。1014单元构建登录结果通信协议消息,填充登录结果到通信协议消息,发送登录结果消息给前端APP。
步骤S2014,输出登录结果。前端APP收到后台系统返回的登录申请结果后,将结果通过1001单元输出显示给用户,如果登录成功进行用户登录处理:记录用户登录信息(例如:时间、会话标识),然后开启存活检测跟踪监测用户状态。
附图3描述了统一管理的身份签注创建的主要步骤,具体包括:
步骤S3001,输入身份签注申请。接收身份签注申请输入,检查身份签注申请输入信息,包装身份签注申请输入信息为生成身份签注申请通信协议消息,发送该消息。例如:用户打开前端APP登录到系统,输入身份签注申请信息并提交身份签注申请。1001单元将接收到的身份签注申请信息输入包装成HTTPS协议的邮递(post)消息发送到后台系统。身份签注申请信息可以包括适用细则界限、操作控制字、批注事项附录等一项或多项。操作控制字包括非对称密钥算法类型、杂凑算法类型、身份特征类型等一项或多项。例如:身份特征类型为网店的地址和名称(例如:网上商城平台掌柜名),许可适用时域为2017年1月1日到2018年12月31日,许可适用级别为身份核查备案、批注事项附录源为xxx公司许可该用户销售其xxx品牌xxx产品。
步骤S3002,编排身份签注成员。首先,受理身份签注申请,例如:接收生成身份签注申请通信协议消息,解析该消息抽取身份签注申请信息。然后,编制身份签注成员:择取身份签注成员的选项源,选项源包括身份特征等用户信息,编制选项源到身份签注成员。编制数据到身份签注成员包括:压缩选项源,按照TLV格式配置选项源的压缩结果为身份签注成员;转换选项源格式,配置选项源的转换结果为身份签注成员;计算选项源的摘要,配置选项源的摘要结果为身份签注成员;补充对齐选项源,配置选项源的补充对齐结果为身份签注成员;设置默认选项源,配置默认选项源为身份签注成员等。最后,布局身份签注成员:将身份签注成员按照指定格式或默认格式排列组合一段字节流。将布局好的身份签注交由下一步进行签名处理。从数据存储单元中择取选项源包括根据用户标识、身份特征类型通过SQL查询语句择取选项源。设置默认选项源包括设置操作控制项的成员值,例如:设置操作控制字的签名算法成员、杂凑算法成员、身份签注长度成员、版本号成员等。布局身份签注成员包括按照格式对各项成员进行排列组合,例如{版本号}{长度}{适用细则界限}{身份特征}。具体实现如:1014单元解析HTTPS协议的申请消息,然后从1017单元中择取选项源,根据择取到选项源编制身份签注成员。
步骤S3003,签名身份签注成员。使用非对称密钥算法和统一的私钥签名计算身份签注成员得到数字签名,配置得到的数字签名到身份签注成员。例如:对身份签注成员按照杂凑算法计算得到待签名摘要,根据非对称密钥签名算法对待签名摘要进行计算得到数字签名值,配置数字签名值到身份签注的数字签名成员并布局到尾部或置换到空白身份签注数字签名成员中。例如:首先用SHA3计算和ecc25519进行签名计算,最后得到如{版本号:1}{长度:xx}{适用细则界限:1,2017010120181231,经纬度范围}{地址和名称}{数字签名}布局格式的身份签注。1016单元负责对身份签注进行签名,然后将签名完的身份签注返回给1014单元。
步骤S3004,封装身份签注。封装身份签注包括将字节码身份签注扩展为可见字节码(即字符串)身份签注、将身份签注编组处理为二维码、装载处理等其中一项或多项,具体视实现而定,例如:使用base64规则扩展转换身份签注为可见字符串,采用QR Code标准将身份签注编组处理成二维码,将二维码装载成联合图像专家小组(Joint PhotographicExperts Group,简称JPEG)或轻便网络图形格式(Portable Network Graphic Format,简称PNG)图片文件或文本(text,简称txt)文件或便携式文档格式(Portable DocumentFormat,简称PDF)。1002单元负责封装身份签注处理,处理的格式是按照控制字指示进行的,控制字指示身份签注的格式,如果没有显式指示则按照默认格式装载处理,处理完成后,将身份签注返回给1014或1001单元。
步骤S3005,输出身份签注。1001单元收到1002单元或1014单元返回的身份签注,输出身份签注。输出身份签注包括在本地装置中记录(或存储)身份签注,将身份签注显示在用户界面上、将身份签注打印到指定实体的位置上、将身份签注通过网络发送到指定目的地,例如通过通用因特网文件系统(CIFS)、文件传输协议(FTP)发送身份签注。在本地装置中存储身份签注包括使用本地文件存储或使用本地数据库存储。
上述实施例描述了身份签注的详细生成过程,生成后身份签注可以作为身份证明用于社会交往,使用统一第三方数字证书的签名身份签注,身份签注是不可撰改或不可抵赖的,可以使用统一的前端APP进行鉴定,而且二维码式的身份签注可以通过摄像头读取,在智能手机广为部署的今天,身份辨别变得非常简单。
下面描述了批注事项附录身份签注生成步骤,具体实现包括:
步骤S3011,输入身份签注申请。用户登录系统,输入申请信息后提交,输入许可适用级别为一级,身份特征类型为组织机构名称和/或地址和/或联系方式,许可适用时域为2017年10月1日到2017年12月31日。批注事项附录源为证明文书内容概要(许可事项内容概要),例如:证明XXX于2015年1月到2016年12月期间在XXX表现优秀。
步骤S3012,编排身份签注成员。接收并解析申请消息,抽取申请信息,发送带外信息通知用户:存在身份签注申请,根据用户标识从数据存储单元择取组织机构名称和/或地址和/或联系方式等选项源,编制批注事项附录包括:使用杂凑算法(例如SHA3)计算批注事项附录源(即协议合同内容概要)得到批注摘要,配置批注摘要结果到批注事项附录成员。编制住址包括:使用行政区代号替换住址前缀的行政区名称的压缩处理,配置住址压缩结果到身份特征成员。
步骤S3013,签名身份签注成员。使用ECC25519和SHA3算法对身份签注成员进行签名计算得到数字签名,配置数字签名为身份签注数字签名成员。
步骤S3014,封装身份签注。扩展身份签注为字符串,编组身份签注字符串为二维码,装载二维码为PNG文件。编组批注事项附录源为二维码,装载二维码为PNG文件。
步骤S3015,输出身份签注。打印包含身份签注二维码PNG文件和包含计算批注事项附录源的二维码PNG文件。
上述的批注事项附录身份签注,易于识别,不可能被冒用,解决过去指纹按印、笔迹签名难于识别的问题,同时许可事项认定成员实现了即用即签的专证专用(一证一用)而非一证通用到底,彻底解决证件冒用问题。
下面描述了含身份密码的身份签注生成详细步骤,具体包括:
步骤S3021,输入身份签注申请。用户登录系统,然后输入身份签注申请信息后提交。输入的许可适用级别为二级,许可适用时域为2017年1月1日到2017年1月2日,身份特征类型为组织代码、组织名称以及身份密码。
步骤S3022,编排身份签注成员。接收并解析生成身份签注申请消息,获取身份签注申请信息,根据具体实现可以发送带外信息(例如:正在申请生成身份签注,请确认。)通知用户。根据用户标识从数据存储单元择取组织代码、组织名称、身份密码等选项源,编制身份密码身份特征包括:使用随机算法生成随机值(NONCE),将NONCE和身份密码连接起来得到随机密码串,使用杂凑算法计算随机密码串得到身份密码摘要,然后配置NONCE和身份密码摘要到身份特征成员。布局身份签注成员如{版本号:1}{长度:xx}{杂凑算法:3}{非对称密钥算法:2}{许可适用级别:2,许可适用时域:2017010120170102}{NONCE+身份密码摘要}{组织代码、组织名称}{32字节空白数字签名}。
步骤S3023,签名身份签注成员。使用SHA3和ECC25519进行签名得到数字签名值,将{32字节空白数字签名}置换为得到的数字签名值。
步骤S3024,响应身份签注申请。构建身份签注申请结果通信协议消息,填充身份签注到通信协议消息,发送身份签注申请结果消息给前端APP。1014单元负责构建消息或发送消息。视具体实现,在填充身份签注到通信协议消息之前,可议将身份密码摘要设置为空白值,例如:{版本号:1}{长度:xx}{杂凑算法:3}{非对称密钥算法:2}{许可适用级别:2,许可适用时域:2017010120170102}{NONCE}{组织代码、组织名称}{数字签名}。
步骤S3025,封装身份签注。将身份签注扩展转换为身份签注字符串,然后将身份签注字符串编组处理成二维码,装载成jpeg文件。
步骤S3026,输出身份签注。存储身份签注jpeg文件。
上述的含身份密码的身份签注,鉴定时要求输入身份密码,防止鉴定不严格导致的冒用,尤其在办理捆绑式业务防止因为鉴定不严格导致被冒用给用户带来损失。
附图4描述了鉴定身份签注详细步骤,具体包括:
步骤S4001,输入身份签注。使用输入装置输入身份签证,输入装置包括摄像头或电子扫码枪等光学装置、蓝牙或WIFI等网络接口装置等。1001单元接收到鉴定身份签证申请后,开启输入装置接收输入,例如:开启摄像头装置,输入二维码图像,转译二维码图像得到身份签注,还原身份签注字节码。1001单元接收到二维码图像后,将二维码图像交给1002单元转译二维码和/或还原身份签注字节码。转译二维码具体包括:寻找探测图形得到定位块而定位图形,确定二维码符号中模块的坐标,灰度化二维码信息像素,去掉二维码信息像素的噪点,二值化二维码信息像素得到二进制信息,将得到的二进制信息进行译码和纠错后得到二维码的数值。1001单元获取身份签注的身份特征,将身份特征包装成鉴定身份签注通知消息,发生到后台,1014单元接收到鉴定身份签注通知消息后,择取身份签注的身份特征对应的预留的带外通信方式,然后发送带外信息给用户,通知用户有身份签注正在鉴定。
步骤S4002,验证数字签名。使用非对称密钥算法验证身份签注的数字签名得到验证结果(成功或失败)。具体实现如:根据非对称密钥算法和统一公开的公钥解密计算身份签注的数字签名成员得到签名摘要,根据杂凑算法计算身份签注中的除数字签名之外其他成员得到验证摘要,如果验证摘要和签名摘要一致,则验证签名成功,否则鉴定失败(原因:数字签名无效)转步骤S4005处理。非对称密钥算法和杂凑算法的具体类型根据操作控制字确定,如果操作控制字没有指定,则使用系统默认的算法类型。1001单元将输入的身份签注作为参数通知调用1003单元处理,1003单元处理完后返回给1001单元。
步骤S4003,认定身份处理。认定身份处理包括认定确认身份签注的身份特征与签主是否匹配。身份特征包括地址信息、通信方式、预设的身份密码摘要、名称、商标、私有数字证书签名等其中一项或多项,认定确认包括人工确认和/或应用程序自动认定,例如人工确认包括直接查看地址、对比外观图像、呼叫电话确认等,认定预设的身份密码具体实现可以现场从签主读取密码,然后对读取的密码进行摘要计算,再与预设的密码摘要进行比较,如果一致,则认定成功,否则鉴定失败(原因:身份不匹配)。
步骤S4004,界定适用细则,包括检验许可适用级别、检验许可适用时域、检验许可适用地域、检验许可适用对象等,许可适用时域检验包括检测身份签注的中许可适用时域是否包含鉴定时间。获取身份签注中的时效成员,检测时间是否属于许可时效范围,如果不是鉴定失败。许可时效具体实现一般是一段时间范围,例如2016-12-01到2016-12-31。此步骤为视具体实现的可选步骤。
步骤S4005,输出鉴定结果。显示或记录鉴定结果。1003单元将鉴定结果反馈给1001单元,1001单元显示或记录鉴定结果,例如:记录鉴定成功及鉴定时间或显示鉴定失败及失败原因。记录鉴定结果包括本地记录和/或后台系统记录,后台系统记录具体为1001单元将鉴定结果包装成鉴定结果记录申请消息,发送鉴定结果记录申请消息给后台系统,后台系统1014单元收到鉴定结果记录申请消息后,解析消息抽取鉴定结果,并将鉴定结果存储到数据单元。
上述的鉴定身份签注方法,使用统一的数字证书验证数字签名和认定身份处理,交往双方无需知悉证书或验证对方证书,尤其采用二维码,既保证了身份证明和识别的可靠性,解决传统假证假章问题,也使交往双方身份证明和识别变得简单,并且无需额外成本,易于推广部署。
下面实施例描述了鉴定包含私有签名的身份签注方法详细步骤,具体包括:
步骤S4011,输入身份签注。身份签注包括私有数字证书签名,例如:{版本号1}{用户名称}{用户私有证书签名}{适用细则界限}{数字签名},用户私有证书签名如:{用户名称}{随机值}{签名日期}{数字签名}。
步骤S4012,验证身份签注数字签名。获取身份签注的数字签名成员,使用统一公开的数字证书进行数字签名验证。
步骤S4013,认定身份处理。获取身份签注的用户私有证书签名成员,使用用户自身的数字证书对用户私有证书签名进行数字签名验证,例如:使用用户数字证书根据非对称密钥算法解密计算用户私有证书中数字签名得到用户私有证书签名摘要,然后提取用户私有证书签名中被签名的数据项,例如,{用户名称}{随机值}{签名日期},根据杂凑算法将其进行计算得到验证摘要并与用户私有证书签名摘要进行比较,如果摘要是一致的,则鉴定成功,否则鉴定失败(原因:身份不匹配)。
步骤S4014,界定适用细则。获取身份签注中的许可适用时域成员,检测时间是否属于许可适用时域范围,如果检测时间不在许可适用时域范围内则鉴定失败(原因:许可适用时域无效)。
步骤S4015,输出鉴定结果。显示或记录鉴定结果,例如:记录鉴定成功及鉴定时间或显示鉴定失败及失败原因。
上面的实施例有效地利用现有的自身数字证书证明证实身份,系统记录用户的自身数字证书,鉴定用户无需知悉验证方的数字证书,验证和使用也非常方便,用户私有证书的动态签名(签名链)更加有效地保护了身份被冒用。
下面描述了在线认定身份密码的鉴定身份签注步骤的实施例,具体实现包括:
步骤S4021,输入身份签注。例如:身份签注的身份特征为身份密码,身份特征包含NONCE。
步骤S4022,认定身份处理。例如:获取身份特征的NONCE,使用摄像头、蓝牙等输入签主的身份密码密文,进一步还可以通过GPS等输入签主位置信息,身份密码密文是在签主的信任区通过统一的公开公钥加密的,例如:签主在自己的移动终端输入身份密码后,使用前端APP持有的数字证书的统一的公钥进行加密,编组身份密码密文为二维码,鉴定方通过摄像头读取二维码得到身份密码密文。鉴定方的前端APP1001单元将NONCE和身份密码密文包装成密文摘要申请消息发给后台系统。后台系统1014单元收到密文摘要申请消息,解析密文摘要申请消息,抽取NONCE和身份密码密文,使用私钥对身份密码密文进行解密计算得到身份密码,对NONCE和身份密码串联后进行摘要计算得到认定密码摘要,将认定密码摘要填充到密文摘要结果消息,发送密文摘要结果消息。
步骤S4023,验证数字签名。例如:1001单元接收密文摘要结果消息,解析该消息并抽取核实密码摘要,将身份签注的身份特征的NONCE替换为认定密码摘要,然会对身份签注进行数字签名验证。如果验证结果为验证失败(原因:数字签名无效)转步骤S4025处理。例如:本实施例的操作控制字成员的非对称算法为ECC25519,杂凑算法是SHA3。
步骤S4024,界定适用细则。例如:检测身份签注的许可适用级别是否高于等于鉴定方的受用签注级别,如果检测结果为否则校验失败(原因:许可适用级别无效)。校验许可适用地域包括检测当前鉴定地理位置是否包含在许可适用地域范围内,如果当前鉴定地理位置不是包含在许可适用地域范围内,则鉴定失败(原因:许可适用地域无效),例如许可适用地域为北京,如果鉴定地点不在北京,则鉴定失败。
步骤S4025,输出鉴定结果。显示或记录鉴定结果,鉴定结果包括鉴定成功及核实密码摘要、鉴定失败及失败原因。
上述的在线认定身份密码的鉴定身份签注方法,通过验证签名和核实身份密码,为身份签注增加了密码保护,可以有效防止因鉴定管理不严格导致的冒用问题。
下面描述了鉴定批注事项附录身份签注步骤的实施例,具体实现包括:
步骤S4031,输入身份签注。例如:使用摄像头读取身份签注。身份签注的身份特征为地址,例如:互联网地址:www.xxx.yyyy.com或地理位置地址:XXX市YYY区ZZZ街道MMM号。
步骤S4032,输入批注事项附录。例如:通过读取二维码输入批注事项附录信息内容,对批注事项附录信息内容进行摘要计算得到批注事项数字摘要,将身份签注的批注事项附录成员的值替换或补充为批注事项数字摘要。
步骤S4033,输入身份特征。例如:通过二维码输入身份签注的身份特征源地址,将身份签注的身份特征成员的地址值替换为身份特征源。
步骤S4034,验证数字签名。例如:操作控制字的非对称算法为ECC25519算法,杂凑算法是SHA3,则使用ECC25519算法验证数字签名,如果验证失败转步骤S4035处理。
步骤S4035,界定适用细则。例如:检测当前鉴定时间是否包含在许可适用时域范围内,如果当前鉴定时间不包含在许可适用时域范围内,则鉴定失败(原因:许可适用时域无效)。
步骤S4036,输出鉴定结果。显示或记录鉴定结果。
上述的鉴定包含批注事项附录身份签注的方法,通过附带许可事项的数字签名验证和认定身份签注关联的签主,实现了专签专用或一签一用,有效防止证明协议授权等凭据的身份冒用问题。
以上所述,仅为本发明实施例较佳的具体实施方式,但本发明实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明实施例揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明实施例的保护范围之内。因此,本发明实施例的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种统一管理身份签注的系统,其特征在于,包括:前端应用程序和后台服务程序,
其中,所述的前端应用程序包括用户接口单元、封装处理单元、认定处理单元,其中,
所述的用户接口单元用于接收输入信息、分发处理接收到的输入信息、输出处理结果,
所述的封装处理单元用于扩展还原字节码或编组转译二维码,
所述的认定处理单元用于鉴定身份签注,包括使用非对称密钥算法和统一的公钥验证身份签注的数字签名。
所述的后台服务程序包括统一管理中心单元、信息审核处理单元、数字签名处理单元、数据存储单元,其中,
所述的统一管理中心单元用于集中受理用户注册申请、登录申请、身份签注申请、身份签注鉴定申请等,分发处理所述的申请,响应申请处理结果,
所述的信息审核处理单元用于审核用户信息,
所述的数字签名处理单元用于使用非对称密钥算法和统一的私钥签名身份签注成员,
所述的数据存储单元用于存储用户信息,所述的用户信息包括:用户标识、登录密码、注册时间、身份特征。
2.根据权利要求1所述的系统,其特征在于,所述的后台服务程序进一步还可以包括:
带外信息处理单元,所述的带外信息处理单元用于发送或接收或记录用户带外消息。
3.根据权利要求1所述的系统,其特征在于,所述的后台服务程序进一步还可以包括:
用户安全处理单元,所述的用户安全处理单元用于检测用户安全隐患和处理安全隐患。
4.根据权利要求1所述的系统,其特征在于,所述的身份签注包括:
所述的身份签注为多项信息成员布局的字节流信息,所述的身份签注可以编组转换为二维码。
5.根据权利要求1、4所述的系统,其特征在于,所述的身份签注成员包括:
身份特征、适用细则界限、批注事项附录等其中的一项或多项,
其中,
所述的身份特征包括但不限于名称、牌证号码、居住地址、注册地址、互联网地址、电子邮件地址、个体数字证书签名、预设的身份密码、法人信息、联系方式、商标等其中的一项或多项,
所述的批注事项附录包括身份签注的注意事项解释声明附录或身份签注的注意事项解释声明附录的摘要,
所述的适用细则界限包括但不限于许可适用级别、许可适用时域、许可适用对象、许可适用地域等其中的一项或多项。
6.一种统一管理身份签注的方法,其特征在于,包括:
输入身份签注申请,
编排身份签注成员,
使用非对称密钥算法和统一的私钥签名身份签注成员,
封装身份签注,
显示、打印、记录身份签注。
7.根据权利要求6所述的方法,其特征在于,所述的编排身份签注成员包括:
择取身份签注成员的选项源,编制选项源到身份签注成员,布局身份签注成员。
8.根据权利要求6所述的方法,其特征在于,所述的封装身份签注包括:
将字节码身份签注扩展为可见字节码身份签注和/或将身份签注编组转换处理为二维码。
9.根据权利要求6所述的方法,其特征在于,进一步包括:输入身份签注、验证数字签名、认定身份处理、输出鉴定结果。
10.根据权利要求9所述的方法,其特征在于,所述的输入身份签注包括:
通过光学装置输入二维码图像,转译二维码图像得到身份签注。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710033091.2A CN106656511A (zh) | 2017-01-13 | 2017-01-13 | 一种统一管理身份签注的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710033091.2A CN106656511A (zh) | 2017-01-13 | 2017-01-13 | 一种统一管理身份签注的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106656511A true CN106656511A (zh) | 2017-05-10 |
Family
ID=58841884
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710033091.2A Pending CN106656511A (zh) | 2017-01-13 | 2017-01-13 | 一种统一管理身份签注的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106656511A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108900308A (zh) * | 2018-07-06 | 2018-11-27 | 中国电力财务有限公司 | 一种身份认证方法、装置及系统 |
CN108965313A (zh) * | 2018-07-31 | 2018-12-07 | 安徽大学 | 一种车辆违章信息发布方法、系统及存储介质 |
CN109934703A (zh) * | 2019-03-18 | 2019-06-25 | 吴鹏翔 | 一种金融账号安全管理方法 |
CN112051051A (zh) * | 2019-06-06 | 2020-12-08 | 上银科技股份有限公司 | 线性传动装置以及其辨识方法 |
CN116561788A (zh) * | 2023-07-04 | 2023-08-08 | 南京大数据集团有限公司 | 一种电子身份码加密、解码和密钥管理系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001075782A1 (fr) * | 2000-04-03 | 2001-10-11 | Mnemonic Security Limited | Procede d'identification d'un corps par un code a deux dimensions, systeme hybride d'authentification de personne individuelle et systeme d'identification de personne hors ligne |
CN102932148A (zh) * | 2012-10-25 | 2013-02-13 | 成都市易恒信科技有限公司 | 基于cpk认证的安全二维码防伪系统与方法 |
CN103593618A (zh) * | 2013-10-28 | 2014-02-19 | 北京实数科技有限公司 | 电子数据证据的可采用性验证方法及系统 |
CN104268742A (zh) * | 2014-10-20 | 2015-01-07 | 陕西万宇电子信息科技有限公司 | 一种基于网数字证书和网络查询的公章防伪方法及装置 |
CN106097223A (zh) * | 2016-06-15 | 2016-11-09 | 广州市华标科技发展有限公司 | 一种证件申报管理系统和申报管理方法 |
-
2017
- 2017-01-13 CN CN201710033091.2A patent/CN106656511A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001075782A1 (fr) * | 2000-04-03 | 2001-10-11 | Mnemonic Security Limited | Procede d'identification d'un corps par un code a deux dimensions, systeme hybride d'authentification de personne individuelle et systeme d'identification de personne hors ligne |
CN102932148A (zh) * | 2012-10-25 | 2013-02-13 | 成都市易恒信科技有限公司 | 基于cpk认证的安全二维码防伪系统与方法 |
CN103593618A (zh) * | 2013-10-28 | 2014-02-19 | 北京实数科技有限公司 | 电子数据证据的可采用性验证方法及系统 |
CN104268742A (zh) * | 2014-10-20 | 2015-01-07 | 陕西万宇电子信息科技有限公司 | 一种基于网数字证书和网络查询的公章防伪方法及装置 |
CN106097223A (zh) * | 2016-06-15 | 2016-11-09 | 广州市华标科技发展有限公司 | 一种证件申报管理系统和申报管理方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108900308A (zh) * | 2018-07-06 | 2018-11-27 | 中国电力财务有限公司 | 一种身份认证方法、装置及系统 |
CN108900308B (zh) * | 2018-07-06 | 2021-09-17 | 中国电力财务有限公司 | 一种身份认证方法、装置及系统 |
CN108965313A (zh) * | 2018-07-31 | 2018-12-07 | 安徽大学 | 一种车辆违章信息发布方法、系统及存储介质 |
CN109934703A (zh) * | 2019-03-18 | 2019-06-25 | 吴鹏翔 | 一种金融账号安全管理方法 |
CN112051051A (zh) * | 2019-06-06 | 2020-12-08 | 上银科技股份有限公司 | 线性传动装置以及其辨识方法 |
CN116561788A (zh) * | 2023-07-04 | 2023-08-08 | 南京大数据集团有限公司 | 一种电子身份码加密、解码和密钥管理系统及方法 |
CN116561788B (zh) * | 2023-07-04 | 2023-09-29 | 南京大数据集团有限公司 | 一种电子身份码加密、解码和密钥管理系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106452756B (zh) | 可离线验证安全二维码构造验证方法与装置 | |
JP5016749B2 (ja) | 認証された文書の電子的送信、格納および検索システムおよび方法 | |
US8924302B2 (en) | System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents | |
CN103679436B (zh) | 一种基于生物信息识别的电子合同保全系统和方法 | |
CN106656511A (zh) | 一种统一管理身份签注的方法及系统 | |
CN102339370B (zh) | 电子文档的保全方法、保全系统和验证系统 | |
US10559049B2 (en) | Digital passport country entry stamp | |
CN101789067B (zh) | 电子文档签名保护方法和系统 | |
CN109118223A (zh) | 用于在区块链中管理电子数据的方法、装置及介质 | |
JPH11512841A (ja) | 文書認証システムおよび方法 | |
CN108022194A (zh) | 执法记录仪及其数据安全处理方法、服务器及系统 | |
CN101183439A (zh) | 电子票据处理系统及处理方法 | |
CN109753817A (zh) | 基于区块链的医疗信息安全存储方案 | |
CN103312675A (zh) | 一种面向属性保护的数字身份服务方法及其系统 | |
KR20130129478A (ko) | 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법 | |
CN110392043B (zh) | 一种赋予电子合同公证强制执行效力的方法及系统 | |
JP2015064767A (ja) | 文書保存管理システム及び文書保存管理方法 | |
JP4608845B2 (ja) | 署名記録の公開方法 | |
US8316454B2 (en) | Method and system for protection of user information registrations applicable in electoral processes | |
EA035937B1 (ru) | Защищенная идентификация предмета на основании физических свойств ярлыка | |
CN108304701A (zh) | 一种生成身份签注的方法及系统 | |
Blue et al. | A review of identity, identification and authentication | |
JPH11339045A (ja) | 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体 | |
FR2925993A1 (fr) | Outil utilisable pour l'authentification de documents, procedes d'utilisation de l'outil et de documents produits par le ou les procedes | |
JP4800825B2 (ja) | 暗号通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |