CN107231235B - 电子凭条生成方法、业务办理系统及智能密钥设备 - Google Patents
电子凭条生成方法、业务办理系统及智能密钥设备 Download PDFInfo
- Publication number
- CN107231235B CN107231235B CN201610627193.2A CN201610627193A CN107231235B CN 107231235 B CN107231235 B CN 107231235B CN 201610627193 A CN201610627193 A CN 201610627193A CN 107231235 B CN107231235 B CN 107231235B
- Authority
- CN
- China
- Prior art keywords
- electronic receipt
- information
- service
- key device
- acceptance terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明提供了电子凭条生成方法、业务办理系统及智能密钥设备,其中,电子凭条生成方法包括:智能密钥设备获取预先存储的身份证信息,有效认证信息,当前请求办理的业务相关信息;利用不可逆算法对至少包括身份证信息、有效认证信息和业务相关信息的验证信息计算,得到第一验证值;利用其密钥对第一验证值加密生成备份信息;生成电子凭条,并将电子凭条发送至业务受理终端,或者,智能密钥设备生成电子凭条,并将电子凭条生成供业务受理终端扫描的识别码,其中,电子凭条包括:备份信息、身份证信息的明文或密文、有效认证信息的明文或密文、和业务相关信息的明文或密文。
Description
技术领域
本发明涉及电子技术领域,尤其涉及电子凭条生成方法、业务办理系统及智能密钥设备。
背景技术
日常生活中,用户在办理很多业务时,业务受理单位都需要进行实名认证,例如,用户在办理银行卡、电话卡时,都需要随身携带身份证,为业务受理单位提供办理业务的凭证才能办理业务,如果用户忘记带身份证则无法办理业务,造成用户的体验度很低。
此外,通常将身份证纸质凭证作为办理业务的凭证又存在以下问题:纸质凭证保存起来不方便,而且会造成资源的极大浪费,此外,由于身份证纸质凭证具有法律效力,因此如果身份证纸质凭证被其他人盗用办理业务,将带来风险。
发明内容
本发明旨在解决至少上述问题之一。
本发明的主要目的在于提供一种电子凭条生成方法;
本发明的另一目的在于提供另一种电子凭条生成方法;
本发明的另一目的在于提供一种智能密钥设备;
本发明的另一目的在于提供一种业务办理系统;
本发明的另一目的在于提供另一种智能密钥设备;
本发明的另一目的在于提供另一种业务办理系统。
为达到上述目的,本发明的技术方案具体是这样实现的:
方案1、一种电子凭条生成方法,其特征在于:包括:智能密钥设备获取预先存储的身份证信息;所述智能密钥设备获取有效认证信息;所述智能密钥设备获取当前请求办理的业务相关信息;所述智能密钥设备利用不可逆算法对至少包括所述身份证信息、所述有效认证信息和所述业务相关信息的验证信息计算,得到第一验证值;所述智能密钥设备利用其密钥对所述第一验证值加密生成备份信息;所述智能密钥设备生成电子凭条,并将所述电子凭条发送至业务受理终端,或者,所述智能密钥设备生成所述电子凭条,并将所述电子凭条生成供所述业务受理终端扫描的识别码,其中,所述电子凭条包括:所述备份信息、所述身份证信息的明文或密文、所述有效认证信息的明文或密文、和所述业务相关信息的明文或密文。
方案2、根据方案1所述的方法,其特征在于:在所述智能密钥设备获取预先存储的身份证信息之前,所述方法还包括:所述智能密钥设备从身份证中读取所述身份证信息,并存储所述身份证信息。
方案3、根据方案1或2所述的方法,其特征在于:在所述智能密钥设备利用不可逆算法对至少包括所述身份证信息、所述有效认证信息和所述业务相关信息的验证信息计算,得到第一验证值的操作之前,所述方法还包括:所述智能密钥设备获取用户的待认证信息,基于所述待认证信息进行身份认证,在身份认证通过后,触发所述智能密钥设备利用不可逆算法对至少包括所述身份证信息、所述有效认证信息和所述业务相关信息的验证信息计算,得到第一验证值的操作。
方案4、根据方案1至3任一项所述的方法,其特征在于:所述智能密钥设备将所述电子凭条发送至所述业务受理终端,至少包括以下方式之一:所述智能密钥设备通过远程网络将所述电子凭条发送至所述业务受理终端;所述智能密钥设备通过近距离无线传输网络将所述电子凭条发送至所述业务受理终端。
方案5、根据方案1至4任一项所述的方法,其特征在于:所述有效认证信息包括以下信息中的至少一种:所述智能密钥设备的时钟生成的时间因子、所述智能密钥设备的计数器生成的计数因子以及所述业务受理终端生成的单次凭证因子。
方案6、根据方案1至5任一项所述的方法,其特征在于,所述密钥为所述智能密钥设备的私钥;在所述智能密钥设备将电子凭条发送至业务受理终端或者将所述电子凭条生成供所述业务受理终端扫描的识别码之后,所述方法还包括:所述业务受理终端接收所述电子凭条,或者,所述业务受理终端扫描所述识别码,对所述识别码进行解码得到所述电子凭条;所述业务受理终端将所述电子凭条发送至后台;所述后台获取所述智能密钥设备的数字证书,对所述数字证书进行验证,在验证通过后,获得所述智能密钥设备的公钥;所述后台利用所述智能密钥设备的公钥对所述电子凭条中的备份信息解密,得到所述第一验证值;所述后台利用所述不可逆算法对所述电子凭条中的所述身份证信息、所述有效认证信息和所述业务相关信息计算得到第二验证值;所述后台比较所述第一验证值和所述第二验证值是否相同,如果相同,则验证通过,并将验证通过结果发送至所述业务受理终端;所述业务受理终端在接收到所述验证通过结果后,办理所述当前请求办理的业务。
方案7、根据方案1至5任一项所述的方法,其特征在于,在所述智能密钥设备将所述电子凭条发送至业务受理终端或者将所述电子凭条生成供所述业务受理终端扫描的识别码之后,所述方法还包括:所述业务受理终端接收所述电子凭条,或者,所述业务受理终端扫描所述识别码,对所述识别码进行解码得到所述电子凭条;所述业务受理终端将所述电子凭条发送至后台;所述后台接收所述电子凭条,并对所述电子凭条进行有效性验证,将所述电子凭条有效性验证结果发送至所述业务受理终端;所述业务受理终端接收所述有效性验证结果,如果所述有效性验证结果为所述电子凭条有效,则所述业务受理终端办理所述当前请求办理的业务,如果所述有效性验证结果为所述电子凭条无效,则所述业务受理终端停止办理所述当前请求办理的业务,并将所述有效性验证结果发送至所述智能密钥设备。
方案8、根据方案6所述的方法,其特征在于,在所述后台获取所述智能密钥设备的数字证书之前,所述方法还包括:所述后台对所述电子凭条进行有效性验证,如果有效性验证结果为所述电子凭条有效,则执行所述后台获取所述智能密钥设备的数字证书的步骤,如果所述有效性验证结果为所述电子凭条无效,则所述后台终止当前流程,将所述有效性验证结果发送至所述业务受理终端,所述业务受理终端停止办理所述当前请求办理的业务,并将所述有效性验证结果发送至所述智能密钥设备。
方案9、根据方案7或8所述的方法,其特征在于,所述后台对所述电子凭条进行有效性验证,至少包括以下方式之一:
方式一、所述有效认证信息包括所述智能密钥设备的时钟生成的时间因子,其中,所述时间因子用于指示所述电子凭条的生成时间;所述后台获取接收所述电子凭条的接收时间,获取预设的有效时间阈值,并判断所述生成时间与所述接收时间的差值的绝对值是否小于或等于所述有效时间阈值,如果是,则所述电子凭条有效,否则,所述电子凭条无效;
方式二、所述有效认证信息为所述智能密钥设备的计数器生成的计数因子,其中,所述计数因子用于指示所述智能密钥设备利用所述身份证信息生成所述电子凭条的第一累计次数;所述后台查询所述后台记录的所述智能密钥设备使用所述身份证信息办理业务的第二累计次数,并判断所述第一累计次数是否等于所述第二累计次数,如果是,则所述电子凭条有效,否则,所述电子凭条无效;
方式三、所述后台获取有效次数阈值,并查询所述后台记录的所述智能密钥设备使用所述电子凭条办理所述当前请求办理的业务的第三累计次数;判断所述第三累计次数是否小于或者等于所述有效次数阈值,如果是,所述电子凭条有效,否则,所述电子凭条无效;其中,所述有效次数阈值为允许使用所述电子凭条办理所述当前请求办理的业务的最大次数。
方案10、根据方案6至9任一项所述的方法,其特征在于,在所述业务受理终端办理所述当前请求办理的业务之前,所述方法还包括:所述业务受理终端向所述智能密钥设备发送身份验证请求;所述智能密钥设备在接收到所述身份验证请求后,获取待验证身份识别信息,并将所述待验证身份识别信息发送至所述业务受理终端;所述业务受理终端接收所述待验证身份识别信息,并将所述待验证身份识别信息发送至所述后台;所述后台将所述待验证身份识别信息与所述身份证信息进行比较,向所述业务受理终端发送身份验证结果;所述业务受理终端接收到所述身份验证结果后,在所述身份验证验证结果指示验证通过的情况下,执行后续操作。
方案11、根据方案10所述的方法,其特征在于,所述待验证身份识别信息包括:用户的指纹信息;所述智能密钥设备获取待验证身份识别信息,包括:所述智能密钥设备利用其指纹采集模块采集所述用户的指纹信息;所述待验证身份识别信息包括:用户的脸部图片信息;所述智能密钥设备获取待验证身份识别信息,包括:所述智能密钥设备利用其摄像头采集所述用户的脸部图片信息。
方案12、一种电子凭条生成方法,其特征在于,包括:智能密钥设备获取第一电子凭条,其中,所述第一电子凭条包括:第一备份信息、身份证信息的明文或密文、第一有效认证信息的明文或密文、当前请求办理的业务的第一业务相关信息的明文或密文,所述第一备份信息为所述智能密钥设备利用其密钥对第一验证值加密得到的,所述第一验证值为所述智能密钥设备利用不可逆算法对至少包括所述身份证信息、所述第一有效认证信息和所述第一业务相关信息的验证信息计算得到的;所述智能密钥设备将所述第一电子凭条发送至业务受理终端,或者,所述智能密钥设备将所述第一电子凭条生成供所述业务受理终端扫描的识别码。
方案13、根据方案12所述的方法,其特征在于,在所述智能密钥设备获取第一电子凭条之前,所述方法还包括:所述智能密钥设备从身份证中读取所述身份证信息,并存储所述身份证信息。
方案14、根据方案12或13所述的方法,其特征在于,在所述智能密钥设备将所述第一电子凭条发送至业务受理终端或者将所述第一电子凭条生成供所述业务受理终端扫描的识别码之前,所述方法还包括:所述智能密钥设备获取用户的待认证信息,基于所述待认证信息进行身份认证,在身份认证通过后,触发所述智能密钥设备将所述第一电子凭条发送至业务受理终端或者将所述第一电子凭条生成供所述业务受理终端扫描的识别码的操作。
方案15、根据方案12至14任一项所述的方法,其特征在于,所述智能密钥设备将所述第一电子凭条发送至所述业务受理终端,至少包括以下方式之一:所述智能密钥设备通过远程网络将所述第一电子凭条发送至所述业务受理终端;所述智能密钥设备通过近距离无线传输网络将所述第一电子凭条发送至所述业务受理终端。
方案16、根据方案12至15任一项所述的方法,其特征在于:所述第一有效认证信息包括以下信息中的至少一种:所述智能密钥设备的时钟生成的第一时间因子、所述智能密钥设备的计数器生成的计数因子以及所述业务受理终端生成的单次凭证因子。
方案17、根据方案12至16任一项所述的方法,其特征在于,所述密钥为所述智能密钥设备的私钥;在所述智能密钥设备将第一电子凭条发送至业务受理终端或者将所述第一电子凭条生成供所述业务受理终端扫描的识别码之后,所述方法还包括:所述业务受理终端接收所述第一电子凭条,或者,所述业务受理终端扫描所述识别码,对所述识别码进行解码得到所述第一电子凭条;所述业务受理终端将所述第一电子凭条发送至后台;所述后台获取所述智能密钥设备的数字证书,对所述数字证书进行验证,在验证通过后,获得所述智能密钥设备的公钥;所述后台利用所述智能密钥设备的公钥对所述第一电子凭条中的备份信息解密,得到所述第一验证值;所述后台利用所述不可逆算法对所述第一电子凭条中的所述身份证信息、所述有效认证信息和所述业务相关信息计算得到第二验证值;所述后台比较所述第一验证值和所述第二验证值是否相同,如果相同,则验证通过,并将验证通过结果发送至所述业务受理终端;所述业务受理终端在接收到所述验证通过结果后,办理所述当前请求办理的业务。
方案18、根据方案12至16任一项所述的方法,其特征在于,在所述智能密钥设备将所述第一电子凭条发送至业务受理终端或者将所述第一电子凭条生成供所述业务受理终端扫描的识别码之后,所述方法还包括:所述业务受理终端接收所述第一电子凭条,或者,所述业务受理终端扫描所述识别码,对所述识别码进行解码得到所述第一电子凭条;所述业务受理终端将所述第一电子凭条发送至后台;所述后台接收所述第一电子凭条,并对所述第一电子凭条进行有效性验证,将所述第一电子凭条有效性验证结果发送至所述业务受理终端;所述业务受理终端接收所述有效性验证结果,如果所述有效性验证结果为所述第一电子凭条有效,则所述业务受理终端办理所述当前请求办理的业务,如果所述有效性验证结果为所述第一电子凭条无效,则所述业务受理终端停止办理所述当前请求办理的业务,并将所述有效性验证结果发送至所述智能密钥设备。
方案19、根据权利17所述的方法,其特征在于,在所述后台获取所述智能密钥设备的数字证书之前,所述方法还包括:所述后台对所述第一电子凭条进行有效性验证,如果有效性验证结果为所述第一电子凭条有效,则执行所述后台获取所述智能密钥设备的数字证书的步骤,如果所述有效性验证结果为所述第一电子凭条无效,则所述后台终止当前流程,将所述有效性验证结果发送至所述业务受理终端,所述业务受理终端停止办理所述当前请求办理的业务,并将所述有效性验证结果发送至所述智能密钥设备。
方案20、根据方案18或19所述的方法,其特征在于,在所述第一有效认证信息至少包括:所述智能密钥设备的时钟生成的第一时间因子的情况下,所述业务受理终端将所述有效性验证结果发送至所述智能密钥设备之后,所述方法还包括:所述智能密钥设备接收所述业务受理终端发送的所述有效性验证结果;所述智能密钥设备在所述有效性验证结果为所述第一电子凭条无效的情况下,获取预先存储的所述身份证信息,获取第二有效认证信息,获取当前请求办理的业务的第二业务相关信息,并利用不可逆算法对至少包括所述身份证信息、所述第二有效认证信息和所述第二业务相关信息的验证信息计算,得到第三验证值,利用所述智能密钥设备的密钥对所述第三验证值加密生成第二备份信息;所述智能密钥设备生成第二电子凭条,并将所述第二电子凭条发送至所述业务受理终端,或者,所述智能密钥设备将生成第二电子凭条,并所述第二电子凭条生成供所述业务受理终端扫描的识别码,其中,所述第二电子凭条包括:所述第二备份信息、所述身份证信息的明文或密文、所述第二有效认证信息的明文或密文、和所述第二业务相关信息的明文或密文;所述第二有效认证信息至少包括:所述智能密钥设备的时钟生成的第二时间因子。
方案21、根据方案18或19所述的方法,其特征在于,所述后台对所述第一电子凭条进行有效性验证,包括以下方式至少之一:
方式一、所述第一有效认证信息为所述智能密钥设备的时钟生成的第一时间因子,其中,所述第一时间因子用于指示生成所述第一备份信息的生成时间;所述后台获取接收所述第一电子凭条的接收时间,获取预设的有效时间阈值,并判断所述生成时间与所述接收时间的差值的绝对值是否小于或等于所述有效时间阈值,如果是,则所述第一电子凭条有效,否则,所述第一电子凭条无效;
方式二、所述第一有效认证信息为所述智能密钥设备的计数器生成的计数因子,其中,所述计数因子用于指示所述智能密钥设备利用所述身份证信息生成第一备份信息的第一累计次数;所述后台查询所述后台记录的所述智能密钥设备使用所述身份证信息办理业务的第二累计次数,并判断所述第一累计次数是否等于所述第二累计次数,如果是,则所述第一电子凭条有效,否则,所述第一电子凭条无效;
方式三、所述后台获取有效次数阈值,并查询所述后台记录的所述智能密钥设备使用所述第一电子凭条办理所述当前请求办理的业务的第三累计次数;判断所述第三累计次数是否小于或者等于所述有效次数阈值,如果是,则所述第一电子凭条有效,否则,所述第一电子凭条无效;其中,所述有效次数阈值为允许使用所述第一电子凭条办理所述当前请求办理的业务的最大次数。
方案22、根据方案18至21任一项所述的方法,其特征在于,在所述业务受理终端办理所述当前请求办理的业务之前,所述方法还包括:所述业务受理终端向所述智能密钥设备发送身份验证请求;所述智能密钥设备在接收到所述身份验证请求后,获取待验证身份识别信息,并将所述待验证身份识别信息发送至所述业务受理终端;所述业务受理终端接收所述待验证身份识别信息,并将所述待验证身份识别信息发送至所述后台;所述后台将所述待验证身份识别信息与所述身份证信息进行比较,向所述业务受理终端发送身份验证结果;所述业务受理终端接收到所述身份验证结果后,在所述身份验证验证结果指示验证通过的情况下,执行后续操作。
方案23、根据方案22所述的方法,其特征在于,所述待验证身份识别信息包括:用户的指纹信息;所述智能密钥设备获取待验证身份识别信息,包括:所述智能密钥设备利用其指纹采集模块采集所述用户的指纹信息;所述待验证身份识别信息包括:用户的脸部图片信息;所述智能密钥设备获取待验证身份识别信息,包括:所述智能密钥设备利用其摄像头采集所述用户的脸部图片信息。
方案24、一种智能密钥设备,其特征在于,包括:第一获取模块,用于获取存储模块中预先存储的身份证信息;第二获取模块,用于获取有效认证信息;第三获取模块,用于获取当前请求办理的业务相关信息;运算模块,用于利用不可逆算法对至少包括所述身份证信息、所述有效认证信息和所述业务相关信息的验证信息计算,得到第一验证值;加密模块,用于利用所述智能密钥设备的密钥对所述第一验证值加密生成备份信息;信息输出模块,用于生成电子凭条,并将所述电子凭条发送至业务受理终端,或者,生成所述电子凭条,并将所述电子凭条生成供所述业务受理终端扫描的识别码,其中,所述电子凭条包括:所述备份信息、所述身份证信息的明文或密文、所述有效认证信息的明文或密文、和所述业务相关信息的明文或密文。
方案25、根据方案24所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:读卡模块;所述读卡模块,用于从身份证中读取所述身份证信息;所述存储模块,用于存储所述身份证信息。
方案26、根据方案24或25所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:身份认证模块;所述身份认证模块,用于获取用户的待认证信息,基于所述待认证信息进行身份认证,在身份认证通过后,触发所述运算模块利用不可逆算法对至少包括所述身份证信息、所述有效认证信息和所述业务相关信息的验证信息计算,得到第一验证值的操作。
方案27、根据方案24至26任一项所述的智能密钥设备,其特征在于,所述信息输出模块,用于通过以下方式至少之一将所述电子凭条发送至所述业务受理终端:所述信息输出模块,用于通过远程网络将所述电子凭条发送至所述业务受理终端;所述信息输出模块,用于通过近距离无线传输网络将所述电子凭条发送至所述业务受理终端。
方案28、根据方案24至27任一项所述的智能密钥设备,其特征在于,所述有效认证信息包括以下信息中的至少一种:时间因子、计数因子以及所述业务受理终端生成的单次凭证因子;所述智能密钥设备还包括:时钟,用于在所述有效认证信息至少包括所述时间因子的情况下,生成所述时间因子;所述智能密钥设备还包括:计数器,用于在所述有效认证信息至少包括所述计数因子的情况下,生成所述计数因子。
方案29、根据方案24至28任一项所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:接收模块和第四获取模块,其中:所述接收模块,用于接收所述业务受理终端发送的身份验证请求;所述第四获取模块,用于在所述接收模块接收到所述身份验证请求后,获取待验证身份识别信息;所述信息输出模块,还用于将所述待验证身份识别信息发送至所述业务受理终端。
方案30、根据方案29所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:指纹采集模块,用于在所述待验证身份识别信息至少包括用户的指纹信息的情况下,采集所述用户的指纹信息;所述智能密钥设备还包括:摄像头,用于在所述待验证身份识别信息至少包括用户的脸部图片信息的情况下,采集所述用户的脸部图片信息。
方案31、一种业务办理系统,其特征在于,包括:方案24-30所述的智能密钥设备、业务受理终端和后台;所述密钥为所述智能密钥设备的私钥;
所述业务受理终端,用于:
接收所述电子凭条,或者,扫描所述识别码,对所述识别码进行解码得到所述电子凭条,将所述电子凭条发送至后台;
所述后台,用于:
获取所述智能密钥设备的数字证书,对所述数字证书进行验证,在验证通过后,获得所述智能密钥设备的公钥;
利用所述智能密钥设备的公钥对所述电子凭条中的备份信息解密,得到所述第一验证值;
利用所述不可逆算法对所述电子凭条中的所述身份证信息、所述有效认证信息和所述业务相关信息计算得到第二验证值;
比较所述第一验证值和所述第二验证值是否相同,如果相同,则验证通过,并将验证结果发送至所述业务受理终端;
所述业务受理终端,还用于在接收到所述验证通过结果后,办理所述当前请求办理的业务。
方案32、根据方案31所述的系统,其特征在于,
所述后台,还用于在获取所述智能密钥设备的数字证书之前,对所述电子凭条进行有效性验证,如果有效性验证结果为所述电子凭条有效,则执行所述后台获取所述智能密钥设备的数字证书的步骤,如果所述有效性验证结果为所述电子凭条无效,则所述后台终止当前流程,将所述有效性验证结果发送至所述业务受理终端;
所述业务受理终端,还用于在接收到所述后台发送的有效性验证结果,在所述有效性验证结果为所述电子凭条无效的情况下,停止办理所述当前请求办理的业务,并将所述后台发送的有效性验证结果发送至所述智能密钥设备。
方案33、一种业务办理系统,其特征在于,包括:方案24-30所述的智能密钥设备、业务受理终端和后台;
所述业务受理终端,用于接收所述电子凭条,或者,所扫描所述识别码,对所述识别码进行解码得到所述电子凭条,将所述电子凭条发送至后台;
所述后台,用于接收所述电子凭条,并对所述电子凭条进行有效性验证,将所述电子凭条有效性验证结果发送至所述业务受理终端;
所述业务受理终端,还用于接收所述有效性验证结果,如果所述有效性验证结果为所述电子凭条有效,则所述业务受理终端办理所述当前请求办理的业务,如果所述有效性验证结果为所述电子凭条无效,则所述业务受理终端停止办理所述当前请求办理的业务,并将所述有效性验证结果发送至所述智能密钥设备。
方案34、根据方案32或33所述的系统,其特征在于,
所述后台,用于通过至少以下方式之一对所述电子凭条进行有效性验证:
方式一、在所述有效认证信息包括所述智能密钥设备的时钟生成的时间因子的情况下,获取接收所述电子凭条的接收时间,获取预设的有效时间阈值,其中,所述时间因子用于指示所述备份信息的生成时间;并判断所述生成时间与所述接收时间的差值的绝对值是否小于或等于所述有效时间阈值,如果是,则所述电子凭条有效,否则,所述电子凭条无效;
方式二、在所述有效认证信息为所述智能密钥设备的计数器生成的计数因子的情况下,查询所述后台记录的所述智能密钥设备使用所述身份证信息办理业务的第二累计次数,其中,所述计数因子用于指示所述智能密钥设备利用所述身份证信息生成备份信息的第一累计次数;并判断所述第一累计次数是否等于所述第二累计次数,如果是,则所述电子凭条有效,否则,所述电子凭条无效;
方式三、获取有效次数阈值,并查询所述后台记录的所述智能密钥设备使用所述电子凭条办理所述当前请求办理的业务的第三累计次数;判断所述第三累计次数是否小于或者等于所述有效次数阈值,如果是,所述电子凭条有效,否则,所述电子凭条无效;其中,所述有效次数阈值为允许使用所述电子凭条办理所述当前请求办理的业务的最大次数。
方案35、根据方案31至34任一项所述的系统,其特征在于,
所述业务受理终端,还用于在办理所述当前请求办理的业务之前,向所述智能密钥设备发送身份验证请求,接收所述待验证身份识别信息,并将所述待验证身份识别信息发送至所述后台;
所述后台,还用于将所述待验证身份识别信息与所述身份证信息进行比较,向所述业务受理终端发送身份验证结果;
所述业务受理终端,还用于接收到所述身份验证结果后,在所述身份验证验证结果指示验证通过的情况下,执行后续操作。
方案36、一种智能密钥设备,其特征在于,包括:第一获取模块、加密模块、运算模块以及信息输出模块,其中:
所述第一获取模块,用于获取第一电子凭条,其中,所述第一电子凭条包括:第一备份信息、身份证信息的明文或密文、第一有效认证信息的明文或密文、当前请求办理的业务的第一业务相关信息的明文或密文,所述第一备份信息为所述加密模块利用所述智能密钥设备的密钥对第一验证值加密得到的,所述第一验证值为所述运算模块利用不可逆算法对至少包括所述身份证信息、所述第一有效认证信息和所述第一业务相关信息的验证信息计算得到的;
所述信息输出模块,用于将所述第一电子凭条发送至业务受理终端,或者,将所述第一电子凭条生成供所述业务受理终端扫描的识别码。
方案37、根据方案36所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:读卡模块和存储模块;所述读卡模块,用于从身份证中读取所述身份证信息;所述存储模块,用于存储所述身份证信息。
方案38、根据方案36或37所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:身份认证模块;
所述身份认证模块,用于获取用户的待认证信息,基于所述待认证信息进行身份认证,在身份认证通过后,触发所述信息输出模块将所述第一电子凭条发送至业务受理终端或者将所述第一电子凭条生成供所述业务受理终端扫描的识别码的操作。
方案39、根据方案36至38任一项所述的智能密钥设备,其特征在于,所述信息输出模块,用于通过以下方式至少之一将所述第一电子凭条发送至所述业务受理终端:所述信息输出模块,用于通过远程网络将所述第一电子凭条发送至所述业务受理终端;所述信息输出模块,用于通过近距离无线传输网络将所述第一电子凭条发送至所述业务受理终端。
方案40、根据方案36至39任一项所述的智能密钥设备,其特征在于,所述第一有效认证信息包括以下信息中的至少一种:第一时间因子、计数因子以及所述业务受理终端生成的单次凭证因子;所述智能密钥设备还包括:时钟,用于在所述第一有效认证信息至少包括所述第一时间因子的情况下,生成所述第一时间因子;所述智能密钥设备还包括:计数器,用于在所述第一有效认证信息至少包括所述计数因子的情况下,生成所述计数因子。
方案41、根据方案36至40任一项所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:接收模块和第二获取模块,其中:所述接收模块,用于接收所述业务受理终端发送的身份验证请求;所述第二获取模块,用于在所述接收模块接收到所述身份验证请求后,获取待验证身份识别信息;所述信息输出模块,还用于将所述待验证身份识别信息发送至所述业务受理终端。
方案42、根据方案41所述的智能密钥设备,其特征在于,
所述智能密钥设备还包括:指纹采集模块,用于在所述待验证身份识别信息至少包括用户的指纹信息的情况下,采集所述用户的指纹信息;
所述智能密钥设备还包括:摄像头,用于在所述待验证身份识别信息至少包括用户的脸部图片信息的情况下,采集所述用户的脸部图片信息。
方案43、根据方案36至42所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:第三获取模块,其中:
所述接收模块,还用于接收所述业务受理终端发送的有效性验证结果;
第三获取模块,用于在所述有效性验证结果为所述第一电子凭条无效的情况下,获取预先存储的所述身份证信息,获取第二有效认证信息,获取当前请求办理的业务的第二业务相关信息;
所述运算模块,用于利用所述不可逆算法对至少包括所述身份证信息、所述第二有效认证信息和所述第二业务相关信息的验证信息计算,得到第三验证值;
所述加密模块,用于利用所述智能密钥设备的密钥对所述第三验证值加密生成第二备份信息;
所述信息输出模块,还用于生成第二电子凭条,并将所述第二电子凭条发送至所述业务受理终端,或者,生成所述第二电子凭条,并将所述第二电子凭条生成供所述业务受理终端扫描的识别码,其中,所述第二电子凭条包括:所述第二备份信息、所述身份证信息的明文或密文、所述第二有效认证信息的明文或密文、和所述第二业务相关信息的明文或密文;所述第二有效认证信息至少包括:所述智能密钥设备的时钟生成的第二时间因子。
方案44、一种业务办理系统,其特征在于,包括:方案36-42所述的智能密钥设备、业务受理终端和后台;所述密钥为所述智能密钥设备的私钥;
所述业务受理终端,用于:
接收所述第一电子凭条,或者,扫描所述识别码,对所述识别码进行解码得到所述第一电子凭条,将所述第一电子凭条发送至后台;
所述后台,用于:
获取所述智能密钥设备的数字证书,对所述数字证书进行验证,在验证通过后,获得所述智能密钥设备的公钥;
利用所述智能密钥设备的公钥对所述第一电子凭条中的备份信息解密,得到所述第一验证值;
利用所述不可逆算法对所述第一电子凭条中的所述身份证信息、所述有效认证信息和所述业务相关信息计算得到第二验证值;
比较所述第一验证值和所述第二验证值是否相同,如果相同,则验证通过,并将验证结果发送至所述业务受理终端;
所述业务受理终端,还用于在接收到所述验证通过结果后,办理所述当前请求办理的业务。
方案45、根据方案44所述的系统,其特征在于,
所述后台,还用于在获取所述智能密钥设备的数字证书之前,对所述第一电子凭条进行有效性验证,如果有效性验证结果为所述第一电子凭条有效,则执行所述后台获取所述智能密钥设备的数字证书的步骤,如果所述有效性验证结果为所述第一电子凭条无效,则所述后台终止当前流程,将所述有效性验证结果发送至所述业务受理终端;
所述业务受理终端,还用于在接收到所述后台发送的有效性验证结果,在所述有效性验证结果为所述第一电子凭条无效的情况下,停止办理所述当前请求办理的业务,并将所述后台发送的有效性验证结果发送至所述智能密钥设备。
方案46、一种业务办理系统,其特征在于,包括:方案36-42所述的智能密钥设备、业务受理终端和后台;
所述业务受理终端,用于接收所述第一电子凭条,或者,所扫描所述识别码,对所述识别码进行解码得到所述第一电子凭条,将所述第一电子凭条发送至后台;
所述后台,用于接收所述第一电子凭条,并对所述第一电子凭条进行有效性验证,将所述第一电子凭条有效性验证结果发送至所述业务受理终端;
所述业务受理终端,还用于接收所述有效性验证结果,如果所述有效性验证结果为所述第一电子凭条有效,则所述业务受理终端办理所述当前请求办理的业务,如果所述有效性验证结果为所述第一电子凭条无效,则所述业务受理终端停止办理所述当前请求办理的业务,并将所述有效性验证结果发送至所述智能密钥设备。
方案47、根据方案45或46所述的系统,其特征在于,
在所述第一有效认证信息至少包括:所述智能密钥设备的时钟生成的第一时间因子的情况下,
所述智能密钥设备,用于:
接收到所述业务受理终端发送的所述有效性验证结果;
在所述有效性验证结果为所述第一电子凭条无效的情况下,获取预先存储的所述身份证信息,获取第二有效认证信息,获取当前请求办理的业务的第二业务相关信息,并利用不可逆算法对至少包括所述身份证信息、所述第二有效认证信息和所述第二业务相关信息的验证信息计算,得到第三验证值,利用所述智能密钥设备的密钥对所述第三验证值加密生成第二备份信息;
将第二电子凭条发送至所述业务受理终端,或者,将所述第二电子凭条生成供所述业务受理终端扫描的识别码,其中,所述第二电子凭条包括:所述第二备份信息、所述身份证信息的明文或密文、所述第二有效认证信息的明文或密文、和所述第二业务相关信息的明文或密文;所述第二有效认证信息至少包括:所述智能密钥设备的时钟生成的第二时间因子。
方案48、根据方案46或47所述的系统,其特征在于,
所述后台,用于通过至少以下方式之一对所述电子凭条进行有效性验证;
方式一、在所述有效认证信息包括所述智能密钥设备的时钟生成的第一时间因子的情况下,获取接收所述第一电子凭条的接收时间,获取预设的有效时间阈值,其中,所述第一时间因子用于指示所述备份信息的生成时间;并判断所述生成时间与所述接收时间的差值的绝对值是否小于或等于所述有效时间阈值,如果是,则所述第一电子凭条有效,否则,所述第一电子凭条无效;
方式二、在所述有效认证信息为所述智能密钥设备的计数器生成的计数因子的情况下,查询所述后台记录的所述智能密钥设备使用所述身份证信息办理业务的第二累计次数,其中,所述计数因子用于指示所述智能密钥设备利用所述身份证信息生成备份信息的第一累计次数;并判断所述第一累计次数是否等于所述第二累计次数,如果是,则所述第一电子凭条有效,否则,所述第一电子凭条无效;
方式三、获取有效次数阈值,并查询所述后台记录的所述智能密钥设备使用所述第一电子凭条办理所述当前请求办理的业务的第三累计次数;判断所述第三累计次数是否小于或者等于所述有效次数阈值,如果是,所述第一电子凭条有效,否则,所述第一电子凭条无效;其中,所述有效次数阈值为允许使用所述第一电子凭条办理所述当前请求办理的业务的最大次数。
方案49、根据方案44至48任一项所述的系统,其特征在于,
所述业务受理终端,还用于在办理所述当前请求办理的业务之前,向所述智能密钥设备发送身份验证请求,接收所述待验证身份识别信息,并将所述待验证身份识别信息发送至所述后台;
所述后台,还用于将所述待验证身份识别信息与所述身份证信息进行比较,向所述业务受理终端发送身份验证结果;
所述业务受理终端,还用于接收到所述身份验证结果后,在所述身份验证验证结果指示验证通过的情况下,执行后续操作。
由上述本发明提供的技术方案可以看出,本发明提供的电子凭条生成方法,首先,可以利用身份证信息生成电子凭条,用户办理业务时无需随身携带身份证,利用该电子化的身份证凭证可以替代纸质的身份证凭证,实现了身份证的电子化备案,避免了纸质备案造成的资源浪费;其次,生成的电子凭条中包含的业务相关信息能够表征办理的业务,以及业务办理权限,即仅允许办理该业务,从而防止电子凭条被再次非法使用办理其他业务;再次,现有技术中办理实名认证业务时,需要提供身份证原件以进行身份核对,而本实施例中由于在智能密钥设备中预先存储了身份证信息,实现无需身份证原件即可办理需要实名认证的业务。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的电子凭条生成方法的流程图;
图2为本发明实施例1提供的一种业务受理终端获取到电子凭条后办理业务的流程图;
图3为本发明实施例1提供的另一种业务受理终端获取到电子凭条后办理业务的流程图;
图4为本发明实施例2提供的电子凭条生成方法的流程图;
图5为本发明实施例3提供的电子凭条生成系统的结构示意图;
图6为本发明实施例3提供的一种智能密钥设备的结构示意图;
图7为本发明实施例3提供的另一种智能密钥设备的结构示意图;
图8为本发明实施例4提供的电子凭条生成系统的结构示意图;
图9为本发明实施例4提供的一种智能密钥设备的结构示意图;
图10为本发明实施例4提供的另一种智能密钥设备的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供了一种电子凭条生成方法,图1为本实施例提供的电子凭条生成方法的流程图,如图1所示,该方法包括如下步骤(S101-S107):
S101:智能密钥设备获取预先存储的身份证信息。
在本实施例中,智能密钥设备可以为用户开户时,银行向用户发放的具有安全芯片和身份证读卡功能模块的设备,包括具有安全芯片和身份证读卡功能模块的KEY、智能卡或者KEY卡合一的设备,其中,安全芯片内部拥有独立的处理器和存储单元,可存储PKI数字证书和密钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务。身份证信息可以是身份证中的有效内容,例如,姓名、性别、身份证号码、住址等。智能密钥设备可以利用其具有身份证读卡功能的模块从身份证中读取身份证信息,也可以是从其他身份证读卡设备接收身份证信息,并存储身份证信息。智能密钥设备可以将身份证信息存储在安全的存储模块中或者存储在具有身份证读卡功能的模块中,外部设备不能访问存储的身份证信息。
本实施例中可以利用身份证信息生成电子凭条(参见步骤S104~S106),从而提供电子化的身份证凭证,用于用户办理业务时使用,用于无需随身携带身份证,利用该电子化的身份证凭证可以替代纸质的身份证凭证,节省了资源,且业务受理终端办理业务时也方便查询。
作为本发明实施例的一个可选实施方式,在步骤S101之前,本实施例提供的方法还包括:
步骤S100:智能密钥设备从身份证中读取身份证信息,并存储身份证信息。
在本实施例中,智能密钥设备具有身份证读卡功能,能够读取身份证的身份证信息密文。智能密钥设备可以在读取身份证信息密文之后,利用智能密钥设备自身配置的居民身份证验证安全控制(Secure Access Module,简称SAM)模块解密身份证信息密文得到身份证信息明文,并存储身份证信息明文。智能密钥设备也可以在读取身份证信息密文之后,将身份证信息密文发送至后台服务器,后台服务器利用与所述后台服务器关联的SAM模块解密身份证信息密文得到身份证信息明文,将身份证信息明文发送至智能密钥设备,智能密钥设备接收身份证信息明文后存储身份证信息明文。智能密钥设备可以将身份证信息存储在安全的存储模块中。
在本实施例中,智能密钥设备将从身份证中读取的身份证信息存储在智能密钥设备中,因此智能密钥设备只需要读取一次身份证信息即可用于之后的多次电子凭条的生成,无需重复读取身份证信息,简化了电子凭条的生成方法。
S102:智能密钥设备获取有效认证信息。
作为本发明实施例的一个可选实施方式,有效认证信息包括以下信息中的至少一种:智能密钥设备的时钟生成的时间因子,智能密钥设备的计数器生成的计数因子以及业务受理终端生成的单次凭证因子。
在本实施例中,时间因子可以为智能密钥设备生成电子凭条的生成时间,可以仅精确到日期,也可以精确到时间的小时、分钟以及秒,例如,当前办理业务生成电子凭条的时间为xxxx年xx月xx日xx时xx分xx秒,本实施例可以通过时间因子精确到的时间单位确定使用电子凭条办理相应业务的有效时间。例如,时间因子为xxxx年12月,则该电子凭条可以在xxxx年12月这一个月的任何时间办理相应业务,又例如,时间因子为xxxx年xx月07日,则该电子凭条可以在xxxx年xx月07日这一天的任何时间办理相应业务,又例如,时间因子为xxxx年xx月xx日11时,则该电子凭条可以在xxxx年xx月07日11时这一小时的任何时间办理相应业务。通过电子凭条中的时间因子能够判断电子凭条在当前时间是否有效,从而实现在一段时间内使用相同的电子凭条多次办理同一业务。
在本实施例中,计数因子可以为智能密钥设备生成电子凭条的累计次数,计数因子的初始值可以为0,智能密钥设备每生成一次电子凭条,智能密钥设备的计数因子增加1。通过判断计数因子是否等于后台对智能密钥设备使用电子凭条中包含的身份证信息办理业务的计数,能够判断当前电子凭条是否有效。
在本实施例中,单次凭证因子可以为业务受理终端生成的随机数、随机字符、业务流水号等信息的任意组合,在本实施例中不作具体限定。包含单次凭证因子的电子凭条只能使用一次,因此可以防止重放攻击。
在具体实施过程中,有效认证信息可以为时间因子、计数因子、单次凭证因子的任意组合,例如,有效认证信息可以只包含时间因子、计数因子和单次凭证因子中的一种因子,也可以包含时间因子、计数因子和单次凭证因子中的任意两种因子,还可以包含时间因子、计数因子和单次凭证因子的全部三种因子,在本实施例中不作具体限定。
在本实施例中,可以利用身份证信息以及有效认证信息生成电子凭条,有效认证信息是可以用于判断电子凭条是否有效的信息,电子凭条有效方可使用。如果电子凭条只能使用一次,例如可以利用身份证信息与随机数或者有效时间非常短暂的时间因子生成电子凭条,这种电子凭条可以称为单次电子凭条,如果电子凭条能够多次使用进行相应业务的办理,例如,可以利用身份证信息与一段时间内有效的时间因子,或预设次数内有效的计数因子生成电子凭条,这种电子凭条可以称为多次电子凭条。单次电子凭条中包含的有效认证信息可以用来对电子凭条的有效性进行验证以及防止重放攻击;多次电子凭条中包含的有效认证信息可以用来对电子凭条的有效性进行验证,根据有效性验证结果判断电子凭条是否可以使用,实现生成一次电子凭条即可满足办理多次业务的需要。
S103:智能密钥设备获取当前请求办理的业务相关信息。
在本实施例中,业务相关信息可以是表明当前办理何种业务的业务类型信息,例如,XX银行的银行卡开户业务、XX电信营业厅的开卡业务等信息,在本实施例中不作具体限定,只要能够满足表明当前请求办理的业务的要求,均属于本发明的保护范围之内。业务相关信息能够表明当前使用电子凭条办理了何种业务,以备业务办理完成之后的查验,而且,智能密钥设备利用该业务相关信息生成的电子凭条仅能够用于办理该当前请求办理的业务,即通过该业务相关信息限制了电子凭条的使用权限,不能办理其他业务,以防止不法分子盗用该电子凭条后办理其他业务。
在具体实施过程中,智能密钥设备至少可以通过以下方式之一获取当前请求办理的业务相关信息:
方式一、智能密钥设备将支持的业务相关信息与相应的按键对应并显示,提示用户通过按键对业务相关信息进行选择,用户根据提示信息按下当前请求办理的业务对应的按键,智能密钥设备接收用户的按键信息并获取业务相关信息。
在本发明的一个实施方式中,可以将银行开卡业务与按键1对应,将大额取款业务与按键2对应,将开通理财业务与按键3对应等。智能密钥设备可以在每一行显示一项业务的相关信息及对应的按键,用户按下按键后,智能密钥设备可以根据接收的按键信息获取业务相关信息,例如,用户按下按键1,则智能密钥设备获取的业务相关信息为银行开卡业务。
方式二、智能密钥设备接收用户输入的业务相关信息。
在具体实施过程中,可以通过智能密钥设备的按键输入或者通过智能密钥设备的语音输入装置输入上述业务相关信息,例如,用户可以通过智能密钥设备的字符按键输入业务相关信息,或者通过智能密钥设备的数字按键输入业务相关信息的数字代码,智能密钥设备根据数字代码查找业务相关信息,或者通过智能密钥设备的话筒接收用户说出的业务相关信息。
方式三、智能密钥设备接收业务受理终端发送的业务相关信息。
在具体实施过程中,智能密钥设备与业务受理终端建立通信连接后,业务受理终端可以主动将业务相关信息发送至智能密钥设备,业务受理终端也可以在接收智能密钥设备的请求后将业务相关信息发送至智能密钥设备。
在具体实施过程中,步骤S101、S102和S103可以同时执行,也可以先后执行。当步骤S101、S102、S103先后执行时,不对步骤S101、S102、S103的执行顺序进行限定,即可以按照任意顺序步骤S101、S102、S103,在本实施例中不对步骤S101、S102、S103的执行顺序进行限定,按照任意顺序执行步骤S101、S102和S103的方案均在本发明的保护范围之内。
S104:智能密钥设备利用不可逆算法对至少包括身份证信息、有效认证信息和业务相关信息的验证信息计算,得到第一验证值。
在本实施例中,不可逆算法指的是具有不可逆特性的算法,即输入信息经过不可逆算法计算后得到的计算值不能被还原为原始的输入信息,只有输入原始的输入信息,并经过同样的不可逆算法的计算,才能得到相同的计算值。因此,由不可逆算法计算得到的第一验证值也不能被还原为身份证信息、有效认证信息和业务相关信息,保证了第一验证值的安全性。在具体实施过程中,不可逆算法可以为不基于密钥的算法,例如,循环冗余校验(Cyclic Redundancy Check,简称CRC)、MD5、SHA、SHA-1、SHA-256等算法;不可逆算法也可以为基于密钥的不可逆算法,例如MAC算法等;在本实施例中不作具体限定,只要能够满足不可逆特性的算法均在本发明的保护范围之内。
作为本发明实施例的一个可选实施方式,在步骤S104之前,本实施例提供的电子凭条生成方法还包括:智能密钥设备获取用户的待认证信息,基于待认证信息进行身份认证,在身份认证通过后,触发智能密钥设备利用不可逆算法对至少包括身份证信息、有效认证信息和业务相关信息的验证信息计算,得到第一验证值的操作。
在本实施例中,待认证信息可以为智能密钥设备的PIN码。智能密钥设备可以在开机时或被唤醒时提示用户输入PIN码,并基于PIN码对用户进行身份认证。智能密钥设备也可以在生成第一验证值之前的其他时间,提示用户输入PIN码,并基于PIN码对用户进行身份认证。如果输入的PIN码正确,则表明身份认证通过,智能密钥设备可以进行后续操作;如果输入的PIN码不正确,则表明身份认证不通过,此时,智能密钥设备可以向用户提示PIN码错误。在智能密钥设备提示PIN码错误之后,还可以进一步提示用户重新输入PIN码,并对用户重新输入的PIN码进行认证,如果用户连续预定次数(例如,5次)输入错误的PIN码,则智能密钥设备可以暂时锁定一段时间,在锁定时间内不允许智能密钥设备工作。
在本实施例中,即使智能密钥设备被他人盗用,盗用者也不能输入正确的待认证信息通过身份认证,因此智能密钥设备不能生成第一验证值,也不能进一步生成电子凭条,防止他人盗用智能密钥设备后使用电子凭条办理业务,对用户造成损失。
S105:智能密钥设备利用其密钥对第一验证值加密生成备份信息;
在本实施例中,智能密钥设备可以对第一验证值进行非对称加密生成备份信息,此时,用来加密的密钥为智能密钥设备的私钥,智能密钥设备的私钥与智能密钥设备唯一对应。智能密钥设备也可以对第一验证值进行对称加密生成备份信息,此时,用来加密的密钥为对称密钥,该对称密钥可以是智能密钥设备下发至用户时,由银行后台预置在智能密钥设备中的,且与智能密钥设备唯一对应。密钥与智能密钥设备唯一对应,因此智能密钥设备使用其密钥对第一验证值加密生成备份信息,可以使得第一验证值以密文形式的备份信息传输,保证传输安全;此外,由于密钥与智能密钥设备唯一对应,即密钥的唯一性,因此,智能密钥设备使用该唯一的密钥对第一验证值加密生成的备份信息还具有不可抵赖性,防止使用电子凭条办理业务后用户否认业务办理行为。
在本实施例中,接收备份信息的设备只有使用与智能密钥设备的加密密钥相对应的解密密钥才能对备份信息进行解密得到第一验证值,当加密密钥为智能密钥设备的私钥时,解密密钥为智能密钥设备的公钥,当加密密钥为对称密钥时,解密密钥为与加密密钥相同的密钥。
在本实施例中,第一验证值是由不可逆算法计算得到的,因此,即使备份信息被他人非法获取,也不能从备份信息中得到生成第一验证值的原始信息,防止他人使用非法获取的备份信息办理其他业务。
S106:智能密钥设备生成电子凭条,其中,电子凭条包括:备份信息、身份证信息的明文或密文、有效认证信息的明文或密文、和业务相关信息的明文或密文;
在本实施例中,身份证信息的密文可以是智能密钥设备利用后台的公钥对身份证信息的明文加密得到的,也可以是利用智能密钥设备与后台共用的对称密钥对身份证信息的明文加密得到的。有效认证信息的密文可以是智能密钥设备利用后台的公钥对有效认证信息的明文加密得到的,也可以是利用智能密钥设备的对称密钥对有效认证信息的明文加密得到的。业务相关信息的密文可以是智能密钥设备利用后台的公钥对业务相关信息的明文加密得到的,也可以是利用智能密钥设备的对称密钥对业务相关信息的明文加密得到的。需要说明的是,步骤S104中在智能密钥设备利用不可逆算法对验证信息计算得到第一验证值中,如果验证信息包括的是身份证信息的明文,则在本步骤生成的电子凭条中包含的也为身份证信息的明文;如果验证信息包括的是身份证信息的密文,则在本步骤生成的电子凭条中包含的也为身份证信息的密文;同样的,对于验证信息中包括的有效认证信息以及业务相关信息为明文或密文的情况,相应的,本步骤生成的电子凭条中包含的也是对应的明文或密文,此处与身份证信息的处理相同,不再赘述。
S107:智能密钥设备将电子凭条发送至业务受理终端,或者,智能密钥设备将电子凭条生成供业务受理终端扫描的识别码。
在本实施例中,业务受理终端可以为银行的远程视频柜员机(Video TellerMachine,简称VTM)、电信营业厅的自助业务办理机或者办理业务的工作人员使用的终端等,前两种终端都属于自助办理终端,便于用户自行办理业务,提高用户体验,在本实施例不作具体限定,只要是能够用于办理需要电子凭条的业务的终端,均属于本实施例的保护范围之内。智能密钥设备可以通过网络或有线接口将电子凭条发送至业务受理终端。智能密钥设备生成的识别码可以为二维码、条形码等,在本实施例中不作具体限定。
作为本发明实施例的一个可选实施方式,智能密钥设备将电子凭条发送至业务受理终端,至少包括以下方式之一:
方式一、智能密钥设备通过远程网络将电子凭条发送至业务受理终端;
在本实施例中,远程网络可以为GSM(Global System for MobileCommunications,全球移动通信系统)、GPRS(General Packet Radio Service,通用分组无线业务)、3G(Third Generation,第三代移动通信)、4G(Fourth Generation,第四代移动通信)等网络。智能密钥设备具有联网模块,可以利用联网模块通过远程网络将电子凭条直接发送至业务受理终端;也可以先将电子凭条发送至与智能密钥设备配合使用的移动终端,再由移动终端通过远程网络将电子凭条发送至业务受理终端,其中,智能密钥设备与移动终端的通讯方式可以为近距离通信方式,如NFC(Near Field Communication,近场通讯)、Wi-Fi(Wireless Fidelity,无线高保真)、UWB(UltraWideband,超宽带)、Zigbee、RFID(Radio Frequency Identification,无线射频识别)、红外传输以及蓝牙等等。
在本实施例中,智能密钥设备通过远程网络将电子凭条发送至业务受理终端,用户无需到业务办理大厅即可进行业务办理,方便用户随时随地进行远程业务办理。
方式二、智能密钥设备通过近距离无线传输网络将电子凭条发送至业务受理终端。
在本实施例中,近距离无线传输网络可以为蓝牙、NFC、Wi-Fi、UWB、Zigbee、RFID、红外传输等。智能密钥设备可以通过近距离无线传输网络将电子凭条发送至业务受理终端。
在本实施例中,近距离无线传输网络可以实现安全、迅速的非接触通信,用户虽然需要随身携带智能密钥设备,但无需与业务受理终端有线连接,保证发送至业务受理终端的电子凭条的安全性与便捷性。
本实施例对智能密钥设备与业务受理终端的通信方式并不作具体限定,智能密钥设备也可以通过其他方式将电子凭条发送至业务受理终端,例如,智能密钥设备通过有线接口(例如,USB接口、音频接口等)将电子凭条发送至与智能密钥设备配合使用的移动终端,再由移动终端将电子凭条发送至业务受理终端,或者,智能密钥设备通过有线接口将电子凭条发送至业务受理终端。
通过本实施提供的电子凭条生成方法,首先,可以利用身份证信息生成电子凭条,用户办理业务时无需随身携带身份证,利用该电子化的身份证凭证可以替代纸质的身份证凭证,实现了身份证的电子化备案,避免了纸质备案造成的资源浪费;其次,生成的电子凭条中包含的业务相关信息能够表征办理的业务,以及业务办理权限,即仅允许办理该业务,从而防止电子凭条被再次非法使用办理其他业务;再次,现有技术中办理实名认证业务时,需要提供身份证原件以进行身份核对,而本实施例中由于在智能密钥设备中预先存储了身份证信息,实现无需身份证原件即可办理需要实名认证的业务。本实施例中可以利用身份证信息生成电子凭条(参见步骤S104~S106),从而提供电子化的身份证凭证,用于用户办理业务时使用,用于无需随身携带身份证,利用该电子化的身份证凭证可以替代纸质的身份证凭证,节省了资源,且方便提取。
作为本发明实施例的一个可选实施方式,智能密钥设备对第一验证值加密生成备份信息所采用的密钥为智能密钥设备的私钥,在步骤S107之后,本实施例还提供了一种业务受理终端获取到电子凭条后办理业务的流程,如图2所示,该流程包括(步骤S201-S207):
S201:业务受理终端接收电子凭条,或者,业务受理终端扫描识别码,对识别码进行解码得到电子凭条;
在本实施例中,如果智能密钥设备将电子凭条发送至业务受理终端,则业务受理终端接收电子凭条;如果智能密钥设备将电子凭条生成供业务受理终端扫描的识别码,则业务受理终端扫描识别码,对识别码进行解码得到电子凭条。业务受理终端可以根据识别码的类别,使用相应的扫描设备扫描识别码,并使用相应的解码策略对识别码进行解码。例如,当识别码为二维码时,使用二维码扫描设备扫描,并使用二维码解码策略解码;当识别码为条形码时,使用条形码扫描设备扫描,并使用条形码解码策略解码。
S202:业务受理终端将电子凭条发送至后台;
在本实施例中,后台可以是发行该智能密钥设备的后台,例如,银行后台、电信后台等,后台中可以存储智能密钥设备的序列号、数字证书等信息。业务受理终端可以通过有线网络或无线网络将电子凭条发送至后台。
S203:后台获取智能密钥设备的数字证书,对数字证书进行验证,在验证通过后,获得智能密钥设备的公钥;
在本实施例中,后台可以通过多种方式获取智能密钥设备的数字证书,在本实施例中不作具体限定,例如,后台可以向智能密钥设备请求数字证书,智能密钥设备接收请求后将数字证书发送至后台,后台也可以根据该智能密钥设备的序列号从服务器下载该智能密钥设备对应的数字证书。后台获取智能密钥设备的数字证书后,可以利用根证书对数字证书进行验证,验证通过后,从数字证书中获得智能密钥设备的公钥。
作为本发明实施例的一个可选实施方式,在后台获取智能密钥设备的数字证书之前,本实施例提供的方法还包括:后台对电子凭条进行有效性验证,如果有效性验证结果为电子凭条有效,则执行后台获取智能密钥设备的数字证书的步骤,如果有效性验证结果为电子凭条无效,则后台终止当前流程,将有效性验证结果发送至业务受理终端,业务受理终端停止办理当前请求办理的业务,并将有效性验证结果发送至智能密钥设备。
在本实施例中,后台对电子凭条进行有效性验证,指的是后台验证电子凭条是否可用,可以从以下方面对电子凭条进行有效性验证,例如,电子凭条是否在有效时间内、是否超出有效使用次数等。后台接收电子凭条后,首先验证电子凭条是否有效,只有电子凭条有效,后台才会获取智能密钥设备的数字证书从而进一步验证电子凭条是否正确,否则将有效性验证结果发送至业务受理终端,防止业务受理终端使用无效的电子凭条办理业务,进一步增强了使用电子凭条办理业务的安全性。
S204:后台利用智能密钥设备的公钥对电子凭条中的备份信息解密,得到第一验证值;
S205:后台利用不可逆算法对电子凭条中的身份证信息、有效认证信息和业务相关信息计算得到第二验证值;
在本实施例中,如果第一验证值是智能密钥设备根据身份证信息的明文、有效认证信息的明文和业务相关信息的明文计算得到的,且后台接收的电子凭条中包含的是身份证信息的密文、有效认证信息的密文和业务相关信息的密文,则后台使用与加密密钥对应的解密密钥对以上三种密文进行解密,得到以上三种密文对应的明文,再使用与步骤S104中相同的不可逆算法对以上三种信息的明文计算得到第二验证值。如果第一验证值是智能密钥设备根据身份证信息的密文、有效认证信息的密文和业务相关信息的密文计算得到的,且如果后台接收的电子凭条中包含的是身份证信息的密文、有效认证信息的密文和业务相关信息的密文,则后台直接使用与步骤S104中相同的不可逆算法对以上三种信息的密文计算得到第二验证值。
S206:后台比较第一验证值和第二验证值是否相同,如果相同,则验证通过,并将验证通过结果发送至业务受理终端;
在本实施例中,如果第一验证值和第二验证值不相同,则验证不通过,后台可以向业务受理终端发送验证不通过结果,提示电子凭条错误,并停止办理当前请求办理的业务。
S207:业务受理终端在接收到验证通过结果后,办理当前请求办理的业务。
在本实施例中,如果业务受理终端接收到验证通过结果,则办理当前请求办理的业务;如果业务受理终端接收到验证不通过结果,还可以向智能密钥设备发送错误提示信息,提示用户电子凭条验证不通过。
在本实施例中,步骤S204~S206为后台对电子凭条的真实性进行验证,第一验证值与第二验证值相同,则说明电子凭条是真实的,只有电子凭条是真实的,即电子凭条没有被篡改,业务受理终端才能办理电子凭条中包含的业务相关信息对应的当前请求办理的业务,防止电子凭条被盗用办理其他业务。
作为本发明实施例的一个可选实施方式,在步骤S107之后,本实施例还提供了另一种业务受理终端获取到电子凭条后办理业务的流程,如图3所示,该流程包括(步骤S301-步骤S304):
S301:业务受理终端接收电子凭条,或者,业务受理终端扫描识别码,对识别码进行解码得到电子凭条;
在本实施例中,如果智能密钥设备将电子凭条发送至业务受理终端,则业务受理终端接收电子凭条;如果智能密钥设备将电子凭条生成供业务受理终端扫描的识别码,则业务受理终端扫描识别码,对识别码进行解码得到电子凭条。业务受理终端可以根据识别码的类别,使用相应的扫描设备扫描识别码,并使用相应的解码策略对识别码进行解码。例如,当识别码为二维码时,使用二维码扫描设备扫描,并使用二维码解码策略解码;当识别码为条形码时,使用条形码扫描设备扫描,并使用条形码解码策略解码。
S302:业务受理终端将电子凭条发送至后台;
在本实施例中,业务受理终端可以通过有线网络或无线网络将电子凭条发送至后台。
S303:后台接收电子凭条,并对电子凭条进行有效性验证,将电子凭条有效性验证结果发送至业务受理终端;
在本实施例中,后台对单次使用的电子凭条和多次使用的电子凭条均可以进行有效性验证。通过对多次使用的电子凭条进行有效性验证,可以实现使用同一个电子凭条办理在一次业务中需要多次提供身份证电子凭证的业务。
通过对电子凭条进行有效性验证,可以判断电子凭条是否有效。
作为本发明实施例的一个可选实施方式,智能密钥设备对第一验证值加密生成备份信息所采用的密钥为对称密钥,后台接收电子凭条后,可以利用对称密钥对电子凭条中的备份信息解密,得到第一验证值;后台利用不可逆算法对电子凭条中的身份证信息、有效认证信息和业务相关信息计算得到第二验证值;后台比较第一验证值和第二验证值是否相同,如果相同,则验证通过,并将验证通过结果发送至业务受理终端。
在本实施例中,后台用来对备份信息解密的对称密钥与智能密钥设备用来对第一验证值进行加密的对称密钥相同。使用对称密钥加解密同样可以保证第一验证值以密文传输且具有不可抵赖性。
S304:业务受理终端接收有效性验证结果,如果有效性验证结果为电子凭条有效,则业务受理终端办理当前请求办理的业务,如果有效性验证结果为电子凭条无效,则业务受理终端停止办理当前请求办理的业务,并将有效性验证结果发送至智能密钥设备。
在本实施例中,智能密钥设备接收电子凭条无效的验证结果后,可以通过显示屏显示电子凭条无效信息或者通过语音播报电子凭条无效信息。
在本实施例中,通过对电子凭条进行有效性验证,防止业务受理终端使用无效的电子凭条办理业务,进一步增强了使用电子凭条办理业务的安全性。
作为本发明实施例的一个可选实施方式,后台对电子凭条进行有效性验证,至少包括以下方式之一:
方式一、有效认证信息包括智能密钥设备的时钟生成的时间因子,其中,时间因子用于指示电子凭条的生成时间;后台获取接收电子凭条的接收时间,获取预设的有效时间阈值,并判断生成时间与接收时间的差值的绝对值是否小于或等于有效时间阈值,如果是,则电子凭条有效,否则,电子凭条无效。
在本实施例中,电子凭条的接收时间可以是后台接收到电子凭条的时间,后台系统的时钟可以记录该时间。后台接收到电子凭条的时间可以仅精确到日期,也可以精确到时间的小时、分钟以及秒,这是与电子凭条的生成时间相对应的,例如,电子凭条的生成时间为xxxx年xx月07日,该电子凭条可以在xxxx年xx月07日这一天的任何时间办理相应业务,对于有效的电子凭条,后台的接收时间也相应为xxxx年xx月07日,即两者时间相等,差值为0一定小于有效时间阈值;又例如,电子凭条的生成时间为xxxx年xx月07日11时,如果接收时间为xxxx年xx月07日13时,假设时间阈值为1小时(也就是说,该电子凭条仅可以在xxxx年xx月07日12时之前办理相应业务),则生成时间与接收时间的差值的绝对值超过了有效时间阈值,该电子凭条无效,不能办理业务。由此,可以通过时间的有效性来限制电子凭条的使用,从而保证电子凭条不易被非法再次用于办理其他业务。
在本实施例中,特别是对于时间因子精确到分钟、秒的情况,例如,生成电子凭条的时间为xxxx年xx月xx日xx时xx分,如果当前请求办理的业务中只需要提供一次电子凭条,则可以将有效时间阈值设为一个较小的值,例如,可以将有效时间阈值设为几分钟、几秒,例如5分钟,那么,该电子凭条仅在生成后的5分钟内可以用于办理相应业务(即有效),一旦超过5分钟则无效,可以保证该电子凭条不易被再次非法使用办理其他业务,我们可以称该段时间内有效的电子凭条为单次电子凭条。如果当前请求办理的业务中需要多次提供电子凭条,则可以将有效时间阈值设为一个较大的值,例如,购房过户业务包含了资格核验、缴税、过户、取证等手续,在每一个手续中都需要提供身份证电子凭证且每一个手续的办理时间比较长,因此,可以将有效时间阈值设为一个较大的值,例如,8小时。
因此,在本实施例中,后台可以根据以下因素设定有效时间阈值:后台的系统时钟与智能密钥设备的时钟之间的时间偏差,后台获取电子凭条的时间(例如,电子凭条从智能密钥设备到后台的传输时间、业务受理终端扫描识别码的时间等),办理当前请求办理的业务全部手续所需的时间,此外,还可以通过时间因子精确到的时间单位(例如小时、分钟、秒)确定。在本实施例中,有效时间阈值除了可以协助完成对电子凭条的有效性验证,还能够在后台对单次电子凭条进行有效性验证时提供容错机制,防止由于智能密钥设备和后台的时间不同步造成的有效性验证不通过。
方式二、有效认证信息为智能密钥设备的计数器生成的计数因子,其中,计数因子用于指示智能密钥设备利用身份证信息生成所述电子凭条的第一累计次数;后台查询后台记录的智能密钥设备使用身份证信息办理业务的第二累计次数,并判断第一累计次数是否等于第二累计次数,如果是,则电子凭条有效,说明该电子凭条没有非法被用于办理过其他业务;否则,电子凭条无效。
在本实施例中,用户会使用智能密钥设备办理多次业务,在办理多次业务的过程中,智能密钥设备会利用其存储的身份证信息生成多次电子凭条。第一累计次数为截止至办理当前请求办理的业务时,智能密钥设备的计数器累计计数得到的利用该身份证信息生成电子凭条的累计次数。第二累计次数为截止至办理当前请求办理的业务时,后台记录的智能密钥设备使用该身份证信息办理所有业务的累计次数,后台可以联网办理各种业务的业务受理终端,如银行的业务受理终端、电信营业厅的业务受理终端、房管机构的业务受理终端,因此,后台可以统计使用该身份证信息办理的各种业务的总次数。
在本实施例中,通过计数因子对电子凭条进行有效验证,能够防止他人使用上一次办理当前请求办理的业务时生成的电子凭条再次办理当前请求办理的业务。
方式三、后台获取有效次数阈值,并查询后台记录的智能密钥设备使用电子凭条办理当前请求办理的业务的第三累计次数;判断第三累计次数是否小于或者等于有效次数阈值,如果是,电子凭条有效,否则,电子凭条无效;其中,有效次数阈值为允许使用电子凭条办理当前请求办理的业务的最大次数。
在本实施例中,有效次数阈值为该电子凭条允许用于办理当前请求办理的业务的最大次数。后台可以根据业务办理流程获取有效次数阈值,也可以获取用户在智能密钥设备中输入的有效次数阈值。例如,购房过户业务包含了资格核验、缴税、过户、取证等手续,在每一个手续中都需要提供电子凭证,即办理过户业务需要多次使用电子凭条,因此,可以设置办理过户业务的各种手续需要电子凭条的次数为有效次数阈值,如果第三累计次数小于或者等于有效次数阈值,则表明还没有办理完成当前请求办理的业务的所有手续,因此,电子凭条有效。如果第三累计次数大于有效次数阈值,则表明当前请求办理的业务的所有手续都已办理完成,在这种情况下,如果再次接收到该电子凭条时,可能是他人盗用智能密钥设备办理当前请求办理的业务。
在本实施例中,通过第三累计次数对电子凭条进行有效验证,满足业务办理的需要,无需多次生成电子凭条,节省了办理业务的时间,提高了工作效率,同时还能够防止他人盗用智能密钥设备办理当前请求办理的业务。
在本实施例中,可以只使用以上三种方式中的一种对电子凭条进行有效性验证,也可以将以上三种方式中的其中两种结合起来对电子凭条进行有效性验证,也可以将以上三种方式中的全部三种结合起来对电子凭条进行有效性验证。下面仅举一例对组合方式进行有效性验证加以说明,以便于更清楚地理解实现对电子凭条进行有效性验证的方式。
在具体实施过程中,后台可以同时根据接收电子凭条的接收时间和第一累计次数对电子凭条进行有效性验证。有效认证信息中包括智能密钥设备的时钟生成的时间因子和智能密钥设备的计数器生成的计数因子,后台获取接收电子凭条的接收时间,获取预设的有效时间阈值,并判断有效认证信息中的时间因子与接收时间的差值的绝对值是否小于或等于有效时间阈值,如果不是,则判定电子凭条无效,如果是,后台再进一步查询身份证信息对应的截止至当前请求办理的业务的第一累计次数,并判断第一累计次数是否等于有效认证信息中的计数因子,如果是,才判定电子凭条有效。本实施例仅做出示例性说明,当然上述提到的各种组合方式都可以实现对电子凭条的有效性验证,此处不再赘述。
作为本发明实施例的一个可选实施方式,在业务受理终端办理当前请求办理的业务之前,本实施例提供的方法还包括:业务受理终端向智能密钥设备发送身份验证请求;智能密钥设备在接收到身份验证请求后,获取待验证身份识别信息,并将待验证身份识别信息发送至业务受理终端;业务受理终端接收待验证身份识别信息,并将待验证身份识别信息发送至后台;后台将待验证身份识别信息与身份证信息进行比较,向业务受理终端发送身份验证结果;业务受理终端接收到身份验证结果后,在身份验证验证结果指示验证通过的情况下,执行后续操作。
在本实施例中,待验证身份识别信息可以是生物特征信息,例如用户的指纹信息、面部图片信息、声纹特征信息等等。业务受理终端可以主动向智能密钥设备发送身份验证请求;业务受理终端也可以在接收后台发送的身份验证命令后,再向智能密钥设备发送身份验证请求。业务受理终端可以直接向智能密钥设备发送身份验证请求,也可以先将身份验证请求发送至与智能密钥设备配合使用的移动终端,再由移动终端将身份验证请求发送至智能密钥设备。业务受理终端接收待验证身份识别信息后,将待验证身份识别信息发送至后台,后台将待验证身份识别信息与接收的身份证信息中的相对应的信息进行比较。如果一致,则验证通过,执行后续操作;如果不一致,则验证不通过,中止操作。
在本实施例中,通过待验证身份识别信息对使用智能密钥设备的用户进行身份认证,只有身份认证通过才允许办理当前请求办理的业务,防止智能密钥设备被他人盗用并用于办理业务。
作为本发明实施例的一个可选实施方式,待验证身份识别信息包括:用户的指纹信息;智能密钥设备获取待验证身份识别信息,包括:智能密钥设备利用其指纹采集模块采集用户的指纹信息;待验证身份识别信息包括:用户的脸部图片信息;智能密钥设备获取待验证身份识别信息,包括:智能密钥设备利用其摄像头采集用户的脸部图片信息。
在本实施例中,由于指纹信息能够唯一的表征用户的身份,且指纹信息相对固定,不会随着时间变化而发生改变,指纹采集模块的体积小、价格低,因此将用户的指纹信息作为待验证身份识别信息,具有实现成本低、识别效果好等优点。从脸部图片信息中能够提取用户的脸部特征信息,根据脸部特征信息进行身份认证的技术具有准确度高的优点。
实施例2
本实施例提供了另一种电子凭条生成方法,图4为本实施例提供的电子凭条生成方法的流程图,如图4所示,该方法包括如下步骤(S401-S402):
S401:智能密钥设备获取第一电子凭条,其中,第一电子凭条包括:第一备份信息、身份证信息的明文或密文、第一有效认证信息的明文或密文、当前请求办理的业务的第一业务相关信息的明文或密文,第一备份信息为智能密钥设备利用其密钥对第一验证值加密得到的,第一验证值为智能密钥设备利用不可逆算法对至少包括身份证信息、第一有效认证信息和第一业务相关信息的验证信息计算得到的;
本实施例获取第一电子凭条与实施例1中电子凭条生成方法的区别在于:本实施例中智能密钥设备已经预先生成了电子凭条(即第一电子凭条)并存储,在需要时,可以直接从本地内存中获取该电子凭条。本实施例中的智能密钥设备与实施例1中的智能密钥设备相同,对智能密钥设备的描述可以参见实施例1。在本实施例中,智能密钥设备获取的第一电子凭条可以是智能密钥设备生成并存储在智能密钥设备中的,其中,智能密钥设备生成第一电子凭条的具体实现方式可以参见实施例1步骤S101-S106生成电子凭条的过程,在此不再赘述。本实施例中的身份证信息、第一有效认证信息、第一业务相关信息的具体描述可以参见实施例1中对身份证信息、有效认证信息、业务相关信息的描述,在此不再赘述。
S402:智能密钥设备将第一电子凭条发送至业务受理终端,或者,智能密钥设备将第一电子凭条生成供业务受理终端扫描的识别码。
本实施例中的业务受理终端与实施例1中的业务受理终端相同,对业务受理终端的具体描述可以参见实施例1。
其中,步骤S401-S402中涉及的可选实施方式参见实施例1中步骤S101-S107中涉及的可选实施方式,在此不再赘述。
通过本实施提供的电子凭条生成方法,首先,可以利用身份证信息生成电子凭条,用户办理业务时无需随身携带身份证,利用该电子化的身份证凭证可以替代纸质的身份证凭证,实现了身份证的电子化备案,避免了纸质备案造成的资源浪费;其次,生成的电子凭条中包含的业务相关信息能够表征办理的业务,以及业务办理权限,即仅允许办理该业务,从而防止电子凭条被再次非法使用办理其他业务。
作为本发明实施例的一个可选实施方式,如果智能密钥设备对第一验证值加密生成第一备份信息所采用的密钥为智能密钥设备的私钥,则在步骤S402之后,本实施例还提供了一种业务受理终端获取到第一电子凭条后办理业务的流程,其具体实现流程与实施例1中图2所示的流程相同,只需将电子凭条替换为第一电子凭条,具体可以参见实施例1中的步骤S201-S207,在此不再赘述。
作为本发明实施例的一个可选实施方式,在步骤S402之后,本实施例还提供了另一种业务受理终端获取到电子凭条后办理业务的流程,其具体实现流程与实施例1中图3所示的流程相同,只需将电子凭条替换为第一电子凭条,具体可以参见实施例1中的步骤S301-S304,在此不再赘述。
作为本发明实施例的一个可选实施方式,在第一有效认证信息至少包括:智能密钥设备的时钟生成的第一时间因子的情况下,业务受理终端将有效性验证结果发送至智能密钥设备之后,方法还包括:智能密钥设备接收业务受理终端发送的有效性验证结果;智能密钥设备在有效性验证结果为第一电子凭条无效的情况下,获取预先存储的身份证信息,获取第二有效认证信息,获取当前请求办理的业务的第二业务相关信息,并利用不可逆算法对至少包括身份证信息、第二有效认证信息和第二业务相关信息的验证信息计算,得到第三验证值,利用智能密钥设备的密钥对第三验证值加密生成第二备份信息;智能密钥设备生成第二电子凭条,并将第二电子凭条发送至业务受理终端,或者,智能密钥设备生成第二电子凭条,并将第二电子凭条生成供业务受理终端扫描的识别码,其中,第二电子凭条包括:第二备份信息、身份证信息的明文或密文、第二有效认证信息的明文或密文、和第二业务相关信息的明文或密文;第二有效认证信息至少包括:智能密钥设备的时钟生成的第二时间因子。
在本实施例中,如果第一电子凭条无效,则智能密钥设备生成第二电子凭条。智能密钥设备生成第二电子凭条的过程与生成第一电子凭条的过程相同,智能密钥设备生成第二电子凭条的业务办理流程与生成第一电子凭条的业务办理流程相同,在此不再赘述。
实施例3
本实施例提供了一种业务办理系统。
图5为本实施例提供的业务办理系统,如图5所示,本实施例提供的电子凭条生成系统包括:智能密钥设备11、业务受理终端12和后台13。
在本实施例中,智能密钥设备11,用于获取身份证信息、有效认证信息和业务相关信息,根据身份证信息、有效认证信息和业务相关信息得到电子凭条,将电子凭条发送至业务受理终端12或者将电子凭条生成供业务受理终端12扫描的识别码。业务受理终端12用于接收电子凭条,或者扫描识别码、对识别码进行解码得到电子凭条,将电子凭条发送至后台13进行验证,验证通过后,业务受理终端12办理当前请求办理的业务。
作为本发明实施例的一个可选实施方式,当在图5所示的电子凭条生成系统中采用非对称密钥体系时,业务受理终端12,用于接收电子凭条,或者,扫描识别码,对识别码进行解码得到电子凭条,将电子凭条发送至后台13;后台13,用于:获取智能密钥设备11的数字证书,对数字证书进行验证,在验证通过后,获得智能密钥设备11的公钥;利用智能密钥设备11的公钥对电子凭条中的备份信息解密,得到第一验证值;利用不可逆算法对电子凭条中的身份证信息、有效认证信息和业务相关信息计算得到第二验证值;比较第一验证值和第二验证值是否相同,如果相同,则验证通过,并将验证结果发送至业务受理终端12;业务受理终端12,还用于在接收到验证通过结果后,办理当前请求办理的业务。
通过本实施提供的电子凭条生成系统,首先,可以利用身份证信息生成电子凭条,用户办理业务时无需随身携带身份证,利用该电子化的身份证凭证可以替代纸质的身份证凭证,实现了身份证的电子化备案,避免了纸质备案造成的资源浪费;其次,智能密钥设备11生成的电子凭条中包含的业务相关信息能够表征办理的业务,以及业务办理权限,即仅允许办理该业务,从而防止电子凭条被再次非法使用办理其他业务;再次,现有技术中办理实名认证业务时,需要提供身份证原件以进行身份核对,而本实施例中由于在智能密钥设备11中预先存储了身份证信息,实现无需身份证原件即可办理需要实名认证的业务。
在本实施例中,智能密钥设备11可以为用户开户时,银行向用户发放的具有安全芯片和身份证读卡功能模块的设备,包括具有安全芯片和身份证读卡功能模块的KEY、智能卡或者KEY卡合一的设备。业务受理终端12可以为VTM、电信营业厅的自助业务办理机或者办理业务的工作人员使用的终端等,前两种终端都属于自助办理终端,便于用户自行办理业务,提高用户体验,在本实施例不作具体限定,只要是能够用于办理需要电子凭条的业务的终端,均属于本实施例的保护范围之内。后台13可以是发行智能密钥设备11的后台,例如,银行后台、电信后台等,后台中可以存储智能密钥设备11的序列号、数字证书等信息。业务受理终端12可以设置有通信接口,业务受理终端12的通信接口可以通过有线网络或无线网络将电子凭条发送至后台13。
在本实施例中,身份证信息可以是身份证中的有效内容,例如,姓名、性别、身份证号码、住址等。
在本实施例中,如果智能密钥设备11用于将电子凭条发送至业务受理终端12,则业务受理终端12用于接收电子凭条;如果智能密钥设备11用于将电子凭条生成供业务受理终端12扫描的识别码,则业务受理终端12用于扫描识别码,对识别码进行解码得到电子凭条。业务受理终端12还可以用于根据识别码的类别,使用相应的扫描设备扫描识别码,并使用相应的解码策略对识别码进行解码。例如,当识别码为二维码时,使用二维码扫描设备扫描,并使用二维码解码策略解码;当识别码为条形码时,使用条形码扫描设备扫描,并使用条形码解码策略解码。
在本实施例中,后台13可以通过多种方式获取智能密钥设备11的数字证书,在本实施例中不作具体限定,例如,后台13可以向智能密钥设备11请求数字证书,智能密钥设备11接收请求后将数字证书发送至后台13,后台13也可以根据该智能密钥设备的序列号从服务器下载智能密钥设备11的数字证书。后台13获取智能密钥设备11的数字证书后,可以利用根证书对数字证书进行验证,验证通过后,从数字证书中获得智能密钥设备11的公钥。
作为本发明实施例的一个可选实施方式,后台13,还用于在获取智能密钥设备11的数字证书之前,对电子凭条进行有效性验证,如果有效性验证结果为电子凭条有效,则执行后台13获取智能密钥设备11的数字证书的步骤,如果有效性验证结果为电子凭条无效,则后台13终止当前流程,将有效性验证结果发送至业务受理终端12;业务受理终端12,还用于在接收到后台13发送的有效性验证结果,在有效性验证结果为电子凭条无效的情况下,停止办理当前请求办理的业务,并将后台13发送的有效性验证结果发送至智能密钥设备11。
在本实施例中,后台13对电子凭条进行有效性验证,指的是后台13验证电子凭条是否可用,可以从以下方面对电子凭条进行有效性验证,例如,电子凭条是否在有效时间内、是否超出有效使用次数等。后台13接收电子凭条后,首先验证电子凭条是否有效,只有电子凭条有效,后台13才会获取智能密钥设备11的数字证书从而进一步验证电子凭条是否正确,否则将有效性验证结果发送至业务受理终端12,防止业务受理终端12使用无效的电子凭条办理业务,进一步增强了使用电子凭条办理业务的安全性。
在本实施例中,如果第一验证值是智能密钥设备根据身份证信息的明文、有效认证信息的明文和业务相关信息的明文计算得到的,且后台13接收的电子凭条中包含的是身份证信息的密文、有效认证信息的密文和业务相关信息的密文,则后台13用于使用与加密密钥对应的解密密钥对以上三种密文进行解密,得到以上三种密文对应的明文,再使用不可逆算法对以上三种信息的明文计算得到第二验证值。如果第一验证值是智能密钥设备11根据身份证信息的密文、有效认证信息的密文和业务相关信息的密文计算得到的,且后台13接收的电子凭条中包含的是身份证信息的密文、有效认证信息的密文和业务相关信息的密文,则后台13直接使用不可逆算法对以上三种信息的密文计算得到第二验证值。
后台13用于向业务受理终端12发送验证结果,如果第一验证值和第二验证值不相同,则验证不通过,业务受理终端12停止办理当前请求办理的业务;如果第一验证值和第二验证值相同,则验证通过,业务受理终端12办理当前请求办理的业务。业务受理终端12接收到验证不通过结果后,还可以向智能密钥设备11发送错误提示信息,提示用户电子凭条验证不通过。
在本实施例中,后台13用于对电子凭条的真实性进行验证,第一验证值与第二验证值相同,则说明电子凭条是真实的,只有电子凭条是真实的,即电子凭条没有被篡改,业务受理终端12才能办理电子凭条中包含的业务相关信息对应的当前请求办理的业务,防止电子凭条被盗用办理其他业务。
作为本发明实施例的一个可选实施方式,在图5所示的电子凭条生成系统中采用对称密钥体系时,业务受理终端12,用于接收电子凭条,或者,扫描识别码,对识别码进行解码得到电子凭条,将电子凭条发送至后台13;后台13,用于利用对称密钥对电子凭条中的备份信息解密,得到第一验证值,利用不可逆算法对电子凭条中的身份证信息、有效认证信息和业务相关信息计算得到第二验证值,比较第一验证值和第二验证值是否相同,如果相同,则验证通过,并将验证通过结果发送至业务受理终端12;业务受理终端12,还用于接收验证通过结果后,办理当前请求办理的业务。
在本实施例中,后台用来对备份信息解密的对称密钥与智能密钥设备用来对第一验证值进行加密的对称密钥相同。使用对称密钥加解密同样可以保证第一验证值以密文传输且具有不可抵赖性。
作为本发明实施例的一个可选实施方式,在图5所示的电子凭条生成系统中采用验证电子凭条有效性进行业务办理时,业务受理终端12,用于接收电子凭条,或者,扫描识别码,对识别码进行解码得到电子凭条,将电子凭条发送至后台13;后台13,用于接收电子凭条,并对电子凭条进行有效性验证,将电子凭条有效性验证结果发送至业务受理终端12;业务受理终端12,还用于接收有效性验证结果,如果有效性验证结果为电子凭条有效,则业务受理终端12办理当前请求办理的业务,如果有效性验证结果为电子凭条无效,则业务受理终端12停止办理当前请求办理的业务,并将有效性验证结果发送至智能密钥设备11。该可选实施方式提供了一种通过验证电子凭条有效性进行业务办理的系统。在本实施例中,后台13,还用于对单次使用的电子凭条和多次使用的电子凭条进行有效性验证。通过对多次使用的电子凭条进行有效性验证,可以实现使用同一个电子凭条办理多次业务。
在本实施例中,智能密钥设备11,还可以用于接收电子凭条无效的验证结果,并通过显示屏显示电子凭条无效信息或者通过语音播报电子凭条无效信息。
在本实施例中,通过对电子凭条进行有效性验证,防止业务受理终端12使用无效的电子凭条办理业务,进一步增强了使用电子凭条办理业务的安全性。
作为本发明实施例的一个可选实施方式,后台13,用于通过至少以下方式之一对电子凭条进行有效性验证:
方式一、在有效认证信息包括智能密钥设备的时钟生成的时间因子的情况下,获取接收电子凭条的接收时间,获取预设的有效时间阈值,其中,时间因子用于指示电子凭条的生成时间;并判断生成时间与接收时间的差值的绝对值是否小于或等于有效时间阈值,如果是,则电子凭条有效,否则,电子凭条无效。
在本实施例中,电子凭条的接收时间可以是后台13接收到电子凭条的时间,后台13的时钟可以记录该时间。后台13接收到电子凭条的时间可以仅精确到日期,也可以精确到时间的小时、分钟以及秒,这是与电子凭条的生成时间相对应的,例如,电子凭条的生成时间为xxxx年xx月07日,该电子凭条可以在xxxx年xx月07日这一天的任何时间办理相应业务,对于有效的电子凭条,后台13的接收时间也相应为xxxx年xx月07日,即两者时间相等,差值为0一定小于有效时间阈值;又例如,电子凭条的生成时间为xxxx年xx月07日11时,如果接收时间为xxxx年xx月07日13时,假设时间阈值为1小时(也就是说,该电子凭条仅可以在xxxx年xx月07日12时之前办理相应业务),则生成时间与接收时间的差值的绝对值超过了有效时间阈值,该电子凭条无效,不能办理业务。由此,可以通过时间的有效性来限制电子凭条的使用,从而保证电子凭条不易被非法再次用于办理其他业务。
在本实施例中,特别是对于时间因子精确到分钟、秒的情况,例如,生成电子凭条的时间为xxxx年xx月xx日xx时xx分,如果当前请求办理的业务中只需要提供一次电子凭条,则可以将有效时间阈值设为一个较小的值,例如,可以将有效时间阈值设为几分钟、几秒,例如5分钟,那么,该电子凭条仅在生成后的5分钟内可以用于办理相应业务(即有效),一旦超过5分钟则无效,可以保证该电子凭条不易被再次非法使用办理其他业务,我们可以称该段时间内有效的电子凭条为单次电子凭条。如果当前请求办理的业务中需要多次提供电子凭条,则可以将有效时间阈值设为一个较大的值,例如,购房过户业务包含了资格核验、缴税、过户、取证等手续,在每一个手续中都需要提供身份证电子凭证且每一个手续的办理时间比较长,因此,可以将有效时间阈值设为一个较大的值,例如,8小时。
因此,在本实施例中,后台可以根据以下因素设定有效时间阈值:后台的系统时钟与智能密钥设备的时钟之间的时间偏差,后台获取电子凭条的时间(例如,电子凭条从智能密钥设备到后台的传输时间、业务受理终端扫描识别码的时间等),办理当前请求办理的业务全部手续所需的时间,此外,还可以通过时间因子精确到的时间单位(例如小时、分钟、秒)确定。在本实施例中,有效时间阈值除了可以协助完成对电子凭条进行有效性验证,还能够在后台对单次电子凭条进行有效性验证时提供容错机制,防止由于智能密钥设备11和后台13的时间不同步造成的有效性验证不通过。
方式二、在有效认证信息为智能密钥设备的计数器生成的计数因子的情况下,查询后台13记录的智能密钥设备11使用身份证信息办理业务的第二累计次数,其中,计数因子用于指示智能密钥设备11利用身份证信息生成电子凭条的第一累计次数;并判断第一累计次数是否等于第二累计次数,如果是,则电子凭条有效,说明该电子凭条没有非法被用于办理过其他业务;否则,电子凭条无效。
在本实施例中,用户会使用智能密钥设备11办理多次业务,在办理多次业务的过程中,智能密钥设备11会利用其存储的身份证信息生成多次电子凭条。第一累计次数为截止至办理当前请求办理的业务时,智能密钥设备11的计数器累计计数得到的利用该身份证信息生成电子凭条的累计次数。第二累计次数为截止至办理当前请求办理的业务时,后台13记录的智能密钥设备11使用该身份证信息办理所有业务的累计次数,后台13可以联网办理各种业务的业务受理终端12,如银行的业务受理终端、电信营业厅的业务受理终端、房管机构的业务受理终端,因此,后台13可以统计使用该身份证信息办理的各种业务的总次数。
在本实施例中,通过计数因子对电子凭条进行有效验证,能够防止他人使用上一次办理当前请求办理的业务时生成的电子凭条再次办理当前请求办理的业务。
方式三、获取有效次数阈值,并查询后台记录的智能密钥设备使用电子凭条办理当前请求办理的业务的第三累计次数;判断第三累计次数是否小于或者等于有效次数阈值,如果是,电子凭条有效,否则,电子凭条无效;其中,有效次数阈值为允许使用电子凭条办理当前请求办理的业务的最大次数。
在本实施例中,有效次数阈值为该电子凭条允许用于办理当前请求办理的业务的最大次数。后台13可以根据业务办理流程获取有效次数阈值,也可以获取用户在智能密钥设备11中输入的有效次数阈值。例如,购房过户业务包含了资格核验、缴税、过户、取证等手续,在每一个手续中都需要提供电子凭证,即办理过户业务需要多次使用电子凭条,因此,可以设置办理过户业务的各种手续需要电子凭条的次数为有效次数阈值,如果第三累计次数小于或者等于有效次数阈值,则表明还没有办理完成当前请求办理的业务的所有手续,因此,电子凭条有效。如果第三累计次数大于有效次数阈值,则表明当前请求办理的业务的所有手续都已办理完成,在这种情况下,如果再次接收到该电子凭条时,可能是他人盗用智能密钥设备11办理当前请求办理的业务。
在本实施例中,通过第三累计次数对电子凭条进行有效验证,满足业务办理的需要,无需多次生成电子凭条,节省了办理业务的时间,提高了工作效率,同时还能够防止他人盗用智能密钥设备办理当前请求办理的业务。
在本实施例中,可以只使用以上三种方式中的一种对电子凭条进行有效性验证,也可以将以上三种方式中的其中两种结合起来对电子凭条进行有效性验证,也可以将以上三种方式中的全部三种结合起来对电子凭条进行有效性验证。下面仅举一例对组合方式进行有效性验证加以说明,以便于更清楚地理解实现对电子凭条进行有效性验证的方式。
在具体实施过程中,后台13可以同时根据接收电子凭条的接收时间和第一累计次数对电子凭条进行有效性验证。有效认证信息中包括智能密钥设备11的时钟生成的时间因子和智能密钥设备11的计数器生成的计数因子,后台13获取接收电子凭条的接收时间,获取预设的有效时间阈值,并判断有效认证信息中的时间因子与接收时间的差值的绝对值是否小于或等于有效时间阈值,如果不是,则判定电子凭条无效,如果是,后台13再进一步查询身份证信息对应的截止至当前请求办理的业务的第一累计次数,并判断第一累计次数是否等于有效认证信息中的计数因子,如果是,才判定电子凭条有效。本实施例仅做出示例性说明,当然上述提到的各种组合方式都可以实现对电子凭条的有效性验证,此处不再赘述。
作为本发明实施例的一个可选实施方式,业务受理终端12,还用于在办理当前请求办理的业务之前,向智能密钥设备11发送身份验证请求,接收待验证身份识别信息,并将待验证身份识别信息发送至后台13;后台13,还用于将待验证身份识别信息与身份证信息进行比较,向业务受理终端12发送身份验证结果;业务受理终端12,还用于接收到身份验证结果后,在身份验证验证结果指示验证通过的情况下,执行后续操作。
在本实施例中,待验证身份识别信息可以是生物特征信息,例如用户的指纹信息、面部图片信息、声纹特征信息等等。业务受理终端12可以主动向智能密钥设备11发送身份验证请求;业务受理终端12也可以在接收后台13发送的身份验证命令后,再向智能密钥设备11发送身份验证请求。业务受理终端12可以直接向智能密钥设备11发送身份验证请求,也可以先将身份验证请求发送至与智能密钥设备11配合使用的移动终端,再由移动终端将身份验证请求发送至智能密钥设备11。业务受理终端12接收待验证身份识别信息后,将待验证身份识别信息发送至后台13,后台13将待验证身份识别信息与接收的身份证信息中的相对应的信息进行比较。如果一致,则验证通过,执行后续操作;如果不一致,则验证不通过,中止操作。
在本实施例中,通过待验证身份识别信息对使用智能密钥设备11的用户进行身份认证,只有身份认证通过才允许办理当前请求办理的业务,防止智能密钥设备11被他人盗用并用于办理业务。
图6为本实施例提供的智能密钥设备11,如图6所示,本实施例提供的智能密钥设备11包括:第一获取模块1101,用于获取存储模块1102中预先存储的身份证信息;第二获取模块1103,用于获取有效认证信息;第三获取模块1104,用于获取当前请求办理的业务相关信息;运算模块1105,用于利用不可逆算法对至少包括身份证信息、有效认证信息和业务相关信息的验证信息计算,得到第一验证值;加密模块1106,用于利用智能密钥设备的密钥对第一验证值加密生成备份信息;信息输出模块1107,用于将电子凭条发送至业务受理终端,或者,将电子凭条生成供业务受理终端扫描的识别码,其中,电子凭条包括:备份信息、身份证信息的明文或密文、有效认证信息的明文或密文、和业务相关信息的明文或密文。
通过本实施例提供的智能密钥设备,首先生成的电子凭条能够用于实现电子化的备案,避免纸质备案造成的资源浪费;其次,电子凭条中包含的业务相关信息能够表征当前请求办理的业务,防止电子凭条被再次非法使用办理其他业务;再次,在智能密钥设备中预先存储了身份信息,在办理现有技术中需要身份证原件进行身份核对的业务时,无需提供身份证原件即可办理需要实名认证的业务。
在本实施例中,身份证信息可以是智能密钥设备11利用其具有身份证读卡功能的模块从身份证中读取的。存储模块1102可以是安全的存储模块,外部设备不能访问存储模块1102中的身份证信息。存储模块1102可以是一个独立的存储器,也可以是具有身份证读卡功能的模块中的一个存储器。
在本实施例中,业务相关信息可以是表明当前办理何种业务的业务类型信息,例如,XX银行的银行卡开户业务、XX电信营业厅的开卡业务等信息,在本实施例中不作具体限定,只要能够满足表明当前请求办理的业务的要求,均属于本发明的保护范围之内。业务相关信息能够表明当前使用电子凭条办理了何种业务,以备业务办理完成之后的查验,而且,智能密钥设备利用该业务相关信息生成的电子凭条仅能够用于办理该当前请求办理的业务,即通过该业务相关信息限制了电子凭条的使用权限,不能办理其他业务,以防止不法分子盗用该电子凭条后办理其他业务。。
在具体实施过程中,第三获取模块1104至少可以通过以下方式之一获取当前请求办理的业务相关信息:
方式一、智能密钥设备11将支持的业务相关信息与相应的按键对应并显示,提示用户通过按键对业务相关信息进行选择,用户根据提示信息按下当前请求办理的业务对应的按键,第三获取模块1104根据用户的按键信息获取业务相关信息。
在本发明的一个实施方式中,可以将银行开卡业务与按键1对应,将大额取款业务与按键2对应,将开通理财业务与按键3对应等。智能密钥设备11可以在每一行显示一项业务的相关信息及对应的按键,用户按下按键后,第三获取模块1104可以根据接收的按键信息获取业务相关信息,例如,用户按下按键1,则智能密钥设备获取的业务相关信息为银行开卡业务。
方式二、第三获取模块1104接收用户输入的业务相关信息。
在具体实施过程中,可以通过智能密钥设备的按键输入或者通过智能密钥设备的语音输入装置输入上述业务相关信息,例如,用户可以通过智能密钥设备11的字符按键输入业务相关信息,或者通过智能密钥设备11的数字按键输入业务相关信息的数字代码,第三获取模块1104根据数字代码查找业务相关信息,或者第三获取模块1104获取通过智能密钥设备的话筒接收用户说出的业务相关信息。
方式三、第三获取模块1104接收业务受理终端发送的业务相关信息。
在具体实施过程中,智能密钥设备11与业务受理终端12建立通信连接后,业务受理终端12可以主动将业务相关信息发送至第三获取模块1104,业务受理终端12也可以在接收智能密钥设备11的请求后将业务相关信息发送至第三获取模块1104。
在具体实施过程中,可以将第一获取模块1101、第二获取模块1103和第三获取模块1104设置为三个单独的模块,也可以将其中的两个或者多个模块结合在一起,在本实施例中不作具体限定。
在本实施例中,验证信息可以至少包括:身份证信息的明文或密文、有效认证信息的明文或密文、业务相关信息的明文或密文。不可逆算法指的是具有不可逆特性的算法,即输入信息经过不可逆算法计算后得到的计算值不能被还原为原始的输入信息,只有输入原始的输入信息,并经过同样的不可逆算法的计算,才能得到相同的计算值。因此,由不可逆算法计算得到的第一验证值也不能被还原为身份证信息、有效认证信息和业务相关信息,保证了第一验证值的安全性。在具体实施过程中,不可逆算法可以为不基于密钥的算法,例如,循环冗余校验(Cyclic Redundancy Check,简称CRC)、MD5、SHA、SHA-1、SHA-256等算法;不可逆算法也可以为基于密钥的不可逆算法,例如MAC算法等;在本实施例中不作具体限定,只要能够满足不可逆特性的算法均在本发明的保护范围之内。在本实施例中,第一验证值是由不可逆算法计算得到的,因此,即使备份信息被他人非法获取,也不能从备份信息中得到生成第一验证值的原始信息,防止他人使用非法获取的备份信息办理其他业务。
在本实施例中,身份证信息的密文可以是智能密钥设备11利用后台13的公钥对身份证信息的明文加密得到的,也可以是利用智能密钥设备11与后台公用的对称密钥对身份证信息的明文加密得到的。有效认证信息的密文可以是智能密钥设备11利用后台13的公钥对有效认证信息的明文加密得到的,也可以是利用智能密钥设备11的对称密钥对有效认证信息的明文加密得到的。业务相关信息的密文可以是智能密钥设备11利用后台13的公钥对业务相关信息的明文加密得到的,也可以是利用智能密钥设备11的对称密钥对业务相关信息的明文加密得到的。
作为本发明实施例的一个可选实施方式,如图7所示,智能密钥设备11还包括:读卡模块1108;读卡模块1108,用于从身份证中读取身份证信息;存储模块1102,用于存储身份证信息。
在本实施例中,读卡模块1108具有身份证读卡功能,能够读取身份证的身份证信息密文。读卡模块1108可以包括读卡接口,该读卡接口可以为非接触接口。如果智能密钥设备11包含居民身份证验证安全控制(Secure Access Module,简称SAM)模块,则读卡模块1108可以在读取身份证信息密文之后,利用SAM模块解密身份证信息密文得到身份证信息明文,并存储身份证信息明文。如果智能密钥设备11不包含SAM模块,则读卡模块1108可以在读取身份证信息密文之后,将身份证信息密文通过智能密钥设备11发送至后台服务器,后台服务器利用与所述后台服务器关联的SAM模块解密身份证信息密文得到身份证信息明文,将身份证信息明文发送至智能密钥设备11,智能密钥设备11接收身份证信息明文后,将身份证信息明文存储在存储模块1102。
在本实施例中,在存储模块1102中预先存储读卡模块1108从身份证中读取的身份证信息,因此,读卡模块1108只需要读取一次身份证信息即可供智能密钥设备11多次生成电子凭条,无需重复读取身份证信息,简化了电子凭条的生成方法。
在本实施例中,有效认证信息是可以用于判断电子凭条是否有效的信息,电子凭条有效方可使用。如果电子凭条只能使用一次,则称为单次电子凭条,如果电子凭条能够在一次业务办理中多次使用,则称为多次电子凭条。单次电子凭条中包含的有效认证信息可以用来对电子凭条的有效性进行验证以及防止重放攻击;多次电子凭条中包含的有效认证信息可以用来对电子凭条的有效性进行验证,根据有效性验证结果判断电子凭条是否可以使用,实现生成一次电子凭条即可满足一次业务中需要多次出示电子凭条的业务的办理。
作为本发明实施例的一个可选实施方式,有效认证信息包括以下信息中的至少一种:时间因子、计数因子以及业务受理终端12生成的单次凭证因子;如图7所示,智能密钥设备11还包括:时钟1109,用于在有效认证信息至少包括时间因子的情况下,生成时间因子;智能密钥设备11还包括:计数器1110,用于在有效认证信息至少包括计数因子的情况下,生成计数因子。
在本实施例中,时间因子可以为智能密钥设备11生成电子凭条时时钟1109记录的时间,该时间可以仅精确到日期,也可以精确到时间的小时、分钟以及秒,例如,当前办理业务生成电子凭条的时间为xxxx年xx月xx日xx时xx分xx秒,本实施例可以通过时间因子精确到的时间单位确定使用电子凭条办理相应业务的有效时间。例如,时间因子为xxxx年12月,则该电子凭条可以在xxxx年12月这一个月的任何时间办理相应业务,又例如,时间因子为xxxx年xx月07日,则该电子凭条可以在xxxx年xx月07日这一天的任何时间办理相应业务,又例如,时间因子为xxxx年xx月xx日11时,则该电子凭条可以在xxxx年xx月07日11时这一小时的任何时间办理相应业务。通过电子凭条中的时间因子能够判断电子凭条在当前时间是否有效,从而实现在一段时间内使用相同的电子凭条多次办理同一业务。
在本实施例中,计数因子可以为计数器1110对智能密钥设备11生成电子凭条的累计次数的计数。计数因子的初始值可以为0,智能密钥设备每生成一次电子凭条,计数器1110记录的计数值增加1。通过判断计数因子是否等于后台对智能密钥设备使用电子凭条中包含的身份证信息办理业务的计数,能够判断当前电子凭条是否有效。
在本实施例中,单次凭证因子可以为业务受理终端12生成的随机数、随机字符、业务流水号等信息的任意组合,在本实施例中不作具体限定。包含单次凭证因子的电子凭条只能使用一次,因此可以防止重放攻击。
在具体实施过程中,有效认证信息可以为时间因子、计数因子、单次凭证因子的任意组合,例如,有效认证信息可以只包含时间因子、计数因子和单次凭证因子中的一种因子,也可以包含时间因子、计数因子和单次凭证因子中的任意两种因子,还可以包含时间因子、计数因子和单次凭证因子的全部三种因子,在本实施例中不作具体限定。
作为本发明实施例的一个可选实施方式,如图7所示,智能密钥设备11还包括:身份认证模块1111;身份认证模块1111,用于获取用户的待认证信息,基于待认证信息进行身份认证,在身份认证通过后,触发运算模块1105利用不可逆算法对至少包括身份证信息、有效认证信息和业务相关信息的验证信息计算,得到第一验证值的操作。
在本实施例中,待认证信息可以为智能密钥设备11的PIN码。智能密钥设备11可以在开机时或被唤醒时提示用户输入PIN码,身份认证模块1111基于PIN码对用户进行身份认证。智能密钥设备11也可以在生成第一验证值之前的其他时间,提示用户输入PIN码,身份认证模块1111基于PIN码对用户进行身份认证。如果输入的PIN码正确,则表明身份认证通过,智能密钥设备11可以进行后续操作;如果输入的PIN码不正确,则表明身份认证不通过,此时,智能密钥设备11可以向用户提示PIN码错误。在智能密钥设备11提示PIN码错误之后,还可以进一步提示用户重新输入PIN码,身份认证模块1111再对用户重新输入的PIN码进行认证,如果用户连续预定次数(例如,5次)输入错误的PIN码,则智能密钥设备11可以暂时锁定一段时间,在锁定时间内不允许智能密钥设备11工作。
在本实施例中,即使智能密钥设备11被他人盗用,盗用者也不能输入正确的待认证信息通过身份认证,因此智能密钥设备11不能生成第一验证值,也不能进一步生成电子凭条,防止他人盗用智能密钥设备11后使用电子凭条办理业务,对用户造成损失。
在本实施例中,智能密钥设备可以对第一验证值进行非对称加密生成备份信息,此时,用来加密的密钥为智能密钥设备11的私钥,智能密钥设备的私钥与智能密钥设备11唯一对应。智能密钥设备也可以对第一验证值进行对称加密生成备份信息,此时,用来加密的密钥为对称密钥,该对称密钥可以是智能密钥设备11下发至用户时,由银行后台预置在智能密钥设备11中的,且与智能密钥设备11唯一对应。密钥与智能密钥设备11唯一对应,因此加密模块1106使用其密钥对第一验证值加密生成备份信息,可以使得第一验证值以密文形式的备份信息传输,保证传输安全;此外,由于密钥与智能密钥设备11唯一对应,即密钥的唯一性,因此,智能密钥设备11使用该唯一的密钥对第一验证值加密生成的备份信息还具有不可抵赖性,防止使用电子凭条办理业务后用户否认业务办理行为。
在本实施例中,接收备份信息的设备只有使用与智能密钥设备11的加密密钥相对应的解密密钥才能对备份信息进行解密得到第一验证值,当加密密钥为智能密钥设备11的私钥时,解密密钥为智能密钥设备11的公钥,当加密密钥为对称密钥时,解密密钥为与加密密钥相同的密钥。
作为本发明实施例的一个可选实施方式,信息输出模块1107,用于通过以下方式至少之一将电子凭条发送至业务受理终端12:
方式一、信息输出模块1107,用于通过远程网络将电子凭条发送至业务受理终端12。
在本实施例中,远程网络可以为GSM(Global System for MobileCommunications,全球移动通信系统)、GPRS(General Packet Radio Service,通用分组无线业务)、3G(Third Generation,第三代移动通信)、4G(Fourth Generation,第四代移动通信)等网络。信息输出模块1107具有联网功能,可以利用信息输出模块1107的联网供通过远程网络将电子凭条直接发送至业务受理终端12;也可以先将电子凭条发送至与智能密钥设备11配合使用的移动终端,再由移动终端通过远程网络将电子凭条发送至业务受理终端12,其中,智能密钥设备11与移动终端的通讯方式可以为近距离通信方式,如NFC(NearField Communication,近场通讯)、Wi-Fi(Wireless Fidelity,无线高保真)、UWB(UltraWideband,超宽带)、Zigbee、RFID(Radio Frequency Identification,无线射频识别)、红外传输以及蓝牙等等。
在本实施例中,信息输出模块1107通过远程网络将电子凭条发送至业务受理终端12,用户无需到业务办理大厅即可进行业务办理,方便用户随时随地进行远程业务办理。
方式二、信息输出模块1107,用于通过近距离无线传输网络将电子凭条发送至业务受理终端12。
在本实施例中,近距离无线传输网络可以为蓝牙、NFC、Wi-Fi、UWB、Zigbee、RFID、红外传输等。信息输出模块1107可以通过近距离无线传输网络将电子凭条发送至业务受理终端12。
在本实施例中,近距离无线传输网络可以实现安全、迅速的非接触通信,用户虽然需要随身携带智能密钥设备,但无需与业务受理终端有线连接,保证发送至业务受理终端12的电子凭条的安全性与便捷性。
本实施例对智能密钥设备11的信息输出模块1107与业务受理终端12的通信方式并不作具体限定,信息输出模块1107也可以通过其他方式将电子凭条发送至业务受理终端12,例如,信息输出模块1107通过有线接口(例如,USB接口、音频接口等)将电子凭条发送至与智能密钥设备11配合使用的移动终端,再由移动终端将电子凭条发送至业务受理终端12,或者,信息输出模块1107通过有线接口将电子凭条发送至业务受理终端。
作为本发明实施例的一个可选实施方式,如图7所示,智能密钥设备11还包括:接收模块1112和第四获取模块1113,其中:接收模块1112,用于接收业务受理终端12发送的身份验证请求;第四获取模块1113,用于在接收模块1112接收到身份验证请求后,获取待验证身份识别信息;信息输出模块1107,还用于将待验证身份识别信息发送至业务受理终端12。
在本实施例中,接收模块1112可以是智能密钥设备11的通信接口,例如,远程网络通信接口、近距离无线通信接口,有线通信接口等。通过待验证身份识别信息能够对使用智能密钥设备11的用户进行身份认证,只有身份认证通过业务受理终端12才允许办理当前请求办理的业务,防止智能密钥设备11被他人盗用并用于办理业务。
作为本发明实施例的一个可选实施方式,如图7所示,智能密钥设备11还包括:指纹采集模块1114,用于在待验证身份识别信息至少包括用户的指纹信息的情况下,采集用户的指纹信息;如图7所示,智能密钥设备11还包括:摄像头1115,用于在待验证身份识别信息至少包括用户的脸部图片信息的情况下,采集用户的脸部图片信息。
在本实施例中,由于指纹信息能够唯一的表征用户的身份,且指纹信息相对固定,不会随着时间变化而发生改变,指纹采集模块1114的体积小、价格低,因此将用户的指纹信息作为待验证身份识别信息,具有实现成本低、识别效果好等优点。从脸部图片信息中能够提取用户的脸部特征信息,根据脸部特征信息进行身份认证的技术具有准确度高的优点。
实施例4
本实施例提供了另一种业务办理系统。
图8为本实施例提供的业务办理系统,如图8所示,本实施例提供的电子凭条生成系统包括:智能密钥设备21、业务受理终端22和后台23。
本实施例提供的业务办理系统与实施例3提供的业务办理系统的区别在于:智能密钥设备21,用于从本地内存中获取第一电子凭条,而无需生成第一电子凭条,然后,将该第一电子凭条发送至业务受理终端12或者将第一电子凭条生成供业务受理终端12扫描的识别码。
本实施例提供的业务办理系统中的业务受理终端22和后台23的具体实施方式与实施例3中的业务受理终端12和后台13的实施方式相同,只需将实施例3中电子凭条替换为第一电子凭条,将实施例3中有效认证信息替换为第一有效认证信息,将实施例3中时间因子替换为第一时间因子,具体可以参见实施例3中关于业务受理中12与后台13的描述。当然,与实施例3相同,本实施例也提供了三种可选的电子凭条生成系统:采用非对称密钥体系的电子凭条生成系统、采用对称密钥体系的电子凭条生成系统、采用验证电子凭条有效性进行业务办理的系统。本实施例中电子凭条生成系统的可选实施方式与实施例3中电子凭条生成系统中的可选实施方式相同,在此不再赘述。
在本实施例中,智能密钥设备21可以为用户开户时,银行向用户发放的具有安全芯片和身份证读卡功能模块的设备,包括具有安全芯片和身份证读卡功能模块的KEY、智能卡或者KEY卡合一的设备。业务受理终端22可以为VTM、电信营业厅的自助业务办理机或者办理业务的工作人员使用的终端等,前两种终端都属于自助办理终端,便于用户自行办理业务,提高用户体验。后台23可以是发行智能密钥设备21的后台,例如,银行后台、电信后台等,后台中可以存储智能密钥设备21的序列号、数字证书等信息。业务受理终端22可以设置有通信接口,业务受理终端22的通信接口可以通过有线网络或无线网络将电子凭条发送至后台23。在本实施例中,身份证信息可以是身份证中的有效内容,例如,姓名、性别、身份证号码、住址等。
作为本发明实施例的一个可选实施方式,第一有效认证信息包括以下信息中的至少一种:第一时间因子、计数因子以及所述业务受理终端生成的单次凭证因子。在第一有效认证信息至少包括:智能密钥设备21的时钟生成的第一时间因子的情况下,智能密钥设备21,用于:接收到业务受理终端22发送的有效性验证结果;在有效性验证结果为第一电子凭条无效的情况下,获取预先存储的身份证信息,获取第二有效认证信息,获取当前请求办理的业务的第二业务相关信息,并利用不可逆算法对至少包括身份证信息、第二有效认证信息和第二业务相关信息的验证信息计算,得到第三验证值,利用智能密钥设备21的密钥对第三验证值加密生成第二备份信息;将第二电子凭条发送至业务受理终端22,或者,将第二电子凭条生成供业务受理终端22扫描的识别码,其中,第二电子凭条包括:第二备份信息、身份证信息的明文或密文、第二有效认证信息的明文或密文、和第二业务相关信息的明文或密文;第二有效认证信息至少包括:智能密钥设备21的时钟生成的第二时间因子。
在本实施例中,预先存储的身份证信息可以为智能密钥设备21利用身份证读卡模块从身份证中读取身份证信息,也可以是从其他身份证读卡设备接收身份证信息。
由此,在办理业务的过程中,如果第一电子凭条无效,则智能密钥设备21可以生成第二电子凭条以便及时办理相应业务。
在本实施例中,智能密钥设备21将第二电子凭条发送至业务受理终端22或者将第二电子凭条生成供业务受理终端22扫描的识别码之后的操作,与实施例3中智能密钥设备11将电子凭条发送至业务受理终端12,或者,将电子凭条生成供业务受理终端12扫描的识别码之后的操作相类似,在此不再赘述。
图9为本实施例提供的智能密钥设备21的结构示意图,如图9所示,本实施例提供的智能密钥设备21包括:第一获取模块2101、加密模块2102、运算模块2103以及信息输出模块2104,其中:第一获取模块2101,用于获取第一电子凭条,其中,第一电子凭条包括:第一备份信息、身份证信息的明文或密文、第一有效认证信息的明文或密文、当前请求办理的业务的第一业务相关信息的明文或密文,第一备份信息为加密模块2102利用智能密钥设备21的密钥对第一验证值加密得到的,第一验证值为运算模块2103利用不可逆算法对至少包括身份证信息、第一有效认证信息和第一业务相关信息的验证信息计算得到的;信息输出模块2104,用于将第一电子凭条发送至业务受理终端22,或者,将第一电子凭条生成供业务受理终端22扫描的识别码。
通过本实施例提供的智能密钥设备,智能密钥设备能够使用预先生成并存储在智能密钥设备中的电子凭条办理业务,不用每次办理业务时都重新生成,使得业务办理更加方便快捷。
本实施例中的加密模块2102、运算模块2103以及信息输出模块2104与实施例3中的加密模块1106、运算模块1105、信息输出模块1107相同,具体实施方式也相同,具体可以参见实施例3中的相应描述。本实施例中智能密钥设备21生成第一电子凭条的过程与实施例3中智能密钥设备11生成电子凭条的过程相同,详见实施例3。在本实施例中,第一电子凭条可以存储在加密模块2102中,第一获取模块2101从加密模块中获取第一电子凭条。
作为本发明实施例的一个可选实施方式,如图10所示,智能密钥设备21还包括:读卡模块2105和存储模块2106;读卡模块2105,用于从身份证中读取身份证信息;存储模块2106,用于存储身份证信息。
在本实施例中,读卡模块2105与实施例3中的读卡器模块1108相同,存储模块2106与实施例3中的存储模块1102相同,具体实施方式也相同,对该可选实施方式的详细说明可以参见实施例3中的相应描述。第一电子凭条也可以存储在存储模块2106中,第一获取模块2101从存储模块2106中获取第一电子凭条。
作为本发明实施例的一个可选实施方式,第一有效认证信息包括以下信息中的至少一种:第一时间因子、计数因子以及业务受理终端22生成的单次凭证因子;智能密钥设备21,用于在第一有效认证信息至少包括第一时间因子的情况下,生成第一时间因子;智能密钥设备21,用于在第一有效认证信息至少包括计数因子的情况下,生成计数因子。
作为本发明实施例的一个可选实施方式,如图10所示,智能密钥设备21还包括:身份认证模块2109;身份认证模块2109,用于获取用户的待认证信息,基于待认证信息进行身份认证,在身份认证通过后,触发信息输出模块2104将第一电子凭条发送至业务受理终端22或者将第一电子凭条生成供业务受理终端22扫描的识别码的操作。
在本实施例中,身份认证模块2109与实施例3中的身份认证模块1111相同,具体实施方式也相同,只需将实施例3中的电子凭条替换为第一电子凭条,该可选实施方式具体可以参见实施例3中的相应描述。作为本发明实施例的一个可选实施方式,信息输出模块2104,用于通过以下方式至少之一将第一电子凭条发送至业务受理终端22:
方式一、信息输出模块2104,用于通过远程网络将第一电子凭条发送至业务受理终端22;
方式二、信息输出模块2104,用于通过近距离无线传输网络将第一电子凭条发送至业务受理终端22。
在本实施例中,信息输出模块2104将第一电子凭条发送至业务受理终端22的方式与实施例3中信息输出模块1107将电子凭条发送至业务受理终端12的方式相同,具体参见实施例3。
作为本发明实施例的一个可选实施方式,如图10所示,智能密钥设备21还包括:接收模块2110和第二获取模块2111,其中:接收模块2110,用于接收业务受理终端22发送的身份验证请求;第二获取模块2111,用于在接收模块2110接收到身份验证请求后,获取待验证身份识别信息;信息输出模块2104,还用于将待验证身份识别信息发送至业务受理终端22。
在本实施例中,接收模块2110与实施例3中的接收模块1112相同,第二获取模块与实施例3中的第四获取模块1113相同,具体实施方式也相同,该可选实施方式具体可以参见实施例3中的相应描述。
作为本发明实施例的一个可选实施方式,如图10所示,智能密钥设备21还包括:指纹采集模块2112,用于在待验证身份识别信息至少包括用户的指纹信息的情况下,采集用户的指纹信息;如图10所示,智能密钥设备21还包括:摄像头2113,用于在待验证身份识别信息至少包括用户的脸部图片信息的情况下,采集用户的脸部图片信息。
在本实施例中,指纹采集模块2112与实施例3中的指纹采集模块1114相同,摄像头2113与实施例3中的摄像头1115相同,具体实施方式也相同,该可选实施方式具体可以参见实施例3中的相应描述。
作为本发明实施例的一个可选实施方式,如图10所示,智能密钥设备还包括:第三获取模块2114,其中:接收模块2110,还用于接收业务受理终端发送的有效性验证结果;第三获取模块2114,用于在有效性验证结果为第一电子凭条无效的情况下,获取预先存储的身份证信息,获取第二有效认证信息,获取当前请求办理的业务的第二业务相关信息;运算模块2103,用于利用不可逆算法对至少包括身份证信息、第二有效认证信息和第二业务相关信息的验证信息计算,得到第三验证值;加密模块2102,用于利用智能密钥设备的密钥对第三验证值加密生成第二备份信息;信息输出模块2104,还用于生成第二电子凭条,并将第二电子凭条发送至业务受理终端,或者,生成第二电子凭条,并将第二电子凭条生成供业务受理终端扫描的识别码,其中,第二电子凭条包括:第二备份信息、身份证信息的明文或密文、第二有效认证信息的明文或密文、和第二业务相关信息的明文或密文;第二有效认证信息至少包括:智能密钥设备22的时钟2107生成的第二时间因子。
在本实施例中,当接收模块2110接收的有效性验证结果为第一电子凭条无效时,智能密钥设备21生成新的电子凭条,第二电子凭条,本实施例中的第三获取模块2114可以视为实施例3中第一获取模块1101、第二获取模块1103、第三获取模块1104这三个获取模块的组合,运算模块2103与实施例3中的运算模块1105相同,加密模块2102与加密模块1106相同。智能密钥设备21利用第三获取模块2113、运算模块2103、加密模块2102和信息输出模块2104生成第二电子凭条的方式与实施例3中智能密钥设备利用第一获取模块1101、第二获取模块1103、第三获取模块1104、运算模块1105、加密模块1106和信息输出模块1107生成电子凭条的方式相同。只需将实施例3中的电子凭条替换为第二电子凭条,将实施例3中的有效认证信息替换为第二有效认证信息,将实施例3中的业务相关信息替换为第二业务相关信息,将实施例3中的备份信息替换为第二备份信息,将实施例3中的有效认证信息替换为第二有效认证信息,将实施例3中的时间因子替换为第二时间因子,将实施例3中的第一验证值替换为第三验证值,本实施例中智能密钥设备21生成第二电子凭条的具体实施方式可以详见实施例3中的相应描述。
作为本发明实施例的一个可选实施方式,第二有效认证信息包括以下信息中的至少一种:第二时间因子、计数因子以及业务受理终端22生成的单次凭证因子;如图10所示,智能密钥设备21还包括:时钟2107,用于在第二有效认证信息至少包括第二时间因子的情况下,生成第二时间因子;如图10所示,智能密钥设备21还包括:计数器2108,用于在第二有效认证信息至少包括计数因子的情况下,生成计数因子。
在本实施例中,时钟2107与实施例3中的时钟1109相同,计数器2108与实施例3中的计数器1110相同,第二有效认证信息相当于实施例3中的有效认证信息,具体实施方式也相同,只需将实施例3中电子凭条替换为第二电子凭条,将实施例3中有效认证信息替换为第二有效认证信息,将实施例3中时间因子替换为第二时间因子,该可选实施方式具体可以参见实施例3中的相应描述。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (47)
1.一种电子凭条生成方法,其特征在于,包括:
智能密钥设备获取预先存储的身份证信息;
所述智能密钥设备获取有效认证信息;所述有效认证信息包括以下信息中的至少一种:所述智能密钥设备的时钟生成的时间因子、所述智能密钥设备的计数器生成的计数因子以及业务受理终端生成的单次凭证因子;
所述智能密钥设备获取当前请求办理的业务相关信息;
所述智能密钥设备利用不可逆算法对至少包括所述身份证信息、所述有效认证信息和所述业务相关信息的验证信息计算,得到第一验证值;
所述智能密钥设备利用其密钥对所述第一验证值加密生成备份信息;
所述智能密钥设备生成电子凭条,并将所述电子凭条发送至所述业务受理终端,或者,所述智能密钥设备生成所述电子凭条,并将所述电子凭条生成供所述业务受理终端扫描的识别码,其中,所述电子凭条包括:所述备份信息、所述身份证信息的明文或密文、所述有效认证信息的明文或密文、和所述业务相关信息的明文或密文。
2.根据权利要求1所述的方法,其特征在于,在所述智能密钥设备获取预先存储的身份证信息之前,所述方法还包括:
所述智能密钥设备从身份证中读取所述身份证信息,并存储所述身份证信息。
3.根据权利要求1或2所述的方法,其特征在于,
在所述智能密钥设备利用不可逆算法对至少包括所述身份证信息、所述有效认证信息和所述业务相关信息的验证信息计算,得到第一验证值的操作之前,所述方法还包括:
所述智能密钥设备获取用户的待认证信息,基于所述待认证信息进行身份认证,在身份认证通过后,触发所述智能密钥设备利用不可逆算法对至少包括所述身份证信息、所述有效认证信息和所述业务相关信息的验证信息计算,得到第一验证值的操作。
4.根据权利要求1或2所述的方法,其特征在于,所述智能密钥设备将所述电子凭条发送至所述业务受理终端,至少包括以下方式之一:
所述智能密钥设备通过远程网络将所述电子凭条发送至所述业务受理终端;
所述智能密钥设备通过近距离无线传输网络将所述电子凭条发送至所述业务受理终端。
5.根据权利要求1或2所述的方法,其特征在于,所述密钥为所述智能密钥设备的私钥;
在所述智能密钥设备将电子凭条发送至业务受理终端或者将所述电子凭条生成供所述业务受理终端扫描的识别码之后,所述方法还包括:
所述业务受理终端接收所述电子凭条,或者,所述业务受理终端扫描所述识别码,对所述识别码进行解码得到所述电子凭条;
所述业务受理终端将所述电子凭条发送至后台;
所述后台获取所述智能密钥设备的数字证书,对所述数字证书进行验证,在验证通过后,获得所述智能密钥设备的公钥;
所述后台利用所述智能密钥设备的公钥对所述电子凭条中的备份信息解密,得到所述第一验证值;
所述后台利用所述不可逆算法对所述电子凭条中的所述身份证信息、所述有效认证信息和所述业务相关信息计算得到第二验证值;
所述后台比较所述第一验证值和所述第二验证值是否相同,如果相同,则验证通过,并将验证通过结果发送至所述业务受理终端;
所述业务受理终端在接收到所述验证通过结果后,办理所述当前请求办理的业务。
6.根据权利要求1或2所述的方法,其特征在于,
在所述智能密钥设备将所述电子凭条发送至业务受理终端或者将所述电子凭条生成供所述业务受理终端扫描的识别码之后,所述方法还包括:
所述业务受理终端接收所述电子凭条,或者,所述业务受理终端扫描所述识别码,对所述识别码进行解码得到所述电子凭条;
所述业务受理终端将所述电子凭条发送至后台;
所述后台接收所述电子凭条,并对所述电子凭条进行有效性验证,将所述电子凭条有效性验证结果发送至所述业务受理终端;
所述业务受理终端接收所述有效性验证结果,如果所述有效性验证结果为所述电子凭条有效,则所述业务受理终端办理所述当前请求办理的业务,如果所述有效性验证结果为所述电子凭条无效,则所述业务受理终端停止办理所述当前请求办理的业务,并将所述有效性验证结果发送至所述智能密钥设备。
7.根据权利要求5所述的方法,其特征在于,
在所述后台获取所述智能密钥设备的数字证书之前,所述方法还包括:
所述后台对所述电子凭条进行有效性验证,如果有效性验证结果为所述电子凭条有效,则执行所述后台获取所述智能密钥设备的数字证书的步骤,如果所述有效性验证结果为所述电子凭条无效,则所述后台终止当前流程,将所述有效性验证结果发送至所述业务受理终端,所述业务受理终端停止办理所述当前请求办理的业务,并将所述有效性验证结果发送至所述智能密钥设备。
8.根据权利要求6所述的方法,其特征在于,
所述后台对所述电子凭条进行有效性验证,至少包括以下方式之一:
方式一、所述有效认证信息包括所述智能密钥设备的时钟生成的时间因子,其中,所述时间因子用于指示所述电子凭条的生成时间;所述后台获取接收所述电子凭条的接收时间,获取预设的有效时间阈值,并判断所述生成时间与所述接收时间的差值的绝对值是否小于或等于所述有效时间阈值,如果是,则所述电子凭条有效,否则,所述电子凭条无效;
方式二、所述有效认证信息为所述智能密钥设备的计数器生成的计数因子,其中,所述计数因子用于指示所述智能密钥设备利用所述身份证信息生成所述电子凭条的第一累计次数;所述后台查询所述后台记录的所述智能密钥设备使用所述身份证信息办理业务的第二累计次数,并判断所述第一累计次数是否等于所述第二累计次数,如果是,则所述电子凭条有效,否则,所述电子凭条无效;
方式三、所述后台获取有效次数阈值,并查询所述后台记录的所述智能密钥设备使用所述电子凭条办理所述当前请求办理的业务的第三累计次数;判断所述第三累计次数是否小于或者等于所述有效次数阈值,如果是,所述电子凭条有效,否则,所述电子凭条无效;其中,所述有效次数阈值为允许使用所述电子凭条办理所述当前请求办理的业务的最大次数。
9.根据权利要求5所述的方法,其特征在于,
在所述业务受理终端办理所述当前请求办理的业务之前,所述方法还包括:
所述业务受理终端向所述智能密钥设备发送身份验证请求;
所述智能密钥设备在接收到所述身份验证请求后,获取待验证身份识别信息,并将所述待验证身份识别信息发送至所述业务受理终端;
所述业务受理终端接收所述待验证身份识别信息,并将所述待验证身份识别信息发送至所述后台;
所述后台将所述待验证身份识别信息与所述身份证信息进行比较,向所述业务受理终端发送身份验证结果;
所述业务受理终端接收到所述身份验证结果后,在所述身份验证验证结果指示验证通过的情况下,执行后续操作。
10.根据权利要求9所述的方法,其特征在于,
所述待验证身份识别信息包括:用户的指纹信息;所述智能密钥设备获取待验证身份识别信息,包括:所述智能密钥设备利用其指纹采集模块采集所述用户的指纹信息;
所述待验证身份识别信息包括:用户的脸部图片信息;所述智能密钥设备获取待验证身份识别信息,包括:所述智能密钥设备利用其摄像头采集所述用户的脸部图片信息。
11.一种电子凭条生成方法,其特征在于,包括:
智能密钥设备获取第一电子凭条,其中,所述第一电子凭条包括:第一备份信息、身份证信息的明文或密文、第一有效认证信息的明文或密文、当前请求办理的业务的第一业务相关信息的明文或密文,所述第一备份信息为所述智能密钥设备利用其密钥对第一验证值加密得到的,所述第一验证值为所述智能密钥设备利用不可逆算法对至少包括所述身份证信息、所述第一有效认证信息和所述第一业务相关信息的验证信息计算得到的;所述第一有效认证信息包括以下信息中的至少一种:所述智能密钥设备的时钟生成的第一时间因子、所述智能密钥设备的计数器生成的计数因子以及业务受理终端生成的单次凭证因子;
所述智能密钥设备将所述第一电子凭条发送至所述业务受理终端,或者,所述智能密钥设备将所述第一电子凭条生成供所述业务受理终端扫描的识别码。
12.根据权利要求11所述的方法,其特征在于,在所述智能密钥设备获取第一电子凭条之前,所述方法还包括:
所述智能密钥设备从身份证中读取所述身份证信息,并存储所述身份证信息。
13.根据权利要求11或12所述的方法,其特征在于,
在所述智能密钥设备将所述第一电子凭条发送至业务受理终端或者将所述第一电子凭条生成供所述业务受理终端扫描的识别码之前,所述方法还包括:
所述智能密钥设备获取用户的待认证信息,基于所述待认证信息进行身份认证,在身份认证通过后,触发所述智能密钥设备将所述第一电子凭条发送至业务受理终端或者将所述第一电子凭条生成供所述业务受理终端扫描的识别码的操作。
14.根据权利要求11或12所述的方法,其特征在于,所述智能密钥设备将所述第一电子凭条发送至所述业务受理终端,至少包括以下方式之一:
所述智能密钥设备通过远程网络将所述第一电子凭条发送至所述业务受理终端;
所述智能密钥设备通过近距离无线传输网络将所述第一电子凭条发送至所述业务受理终端。
15.根据权利要求11或12所述的方法,其特征在于,所述密钥为所述智能密钥设备的私钥;
在所述智能密钥设备将第一电子凭条发送至业务受理终端或者将所述第一电子凭条生成供所述业务受理终端扫描的识别码之后,所述方法还包括:
所述业务受理终端接收所述第一电子凭条,或者,所述业务受理终端扫描所述识别码,对所述识别码进行解码得到所述第一电子凭条;
所述业务受理终端将所述第一电子凭条发送至后台;
所述后台获取所述智能密钥设备的数字证书,对所述数字证书进行验证,在验证通过后,获得所述智能密钥设备的公钥;
所述后台利用所述智能密钥设备的公钥对所述第一电子凭条中的备份信息解密,得到所述第一验证值;
所述后台利用所述不可逆算法对所述第一电子凭条中的所述身份证信息、所述有效认证信息和所述业务相关信息计算得到第二验证值;
所述后台比较所述第一验证值和所述第二验证值是否相同,如果相同,则验证通过,并将验证通过结果发送至所述业务受理终端;
所述业务受理终端在接收到所述验证通过结果后,办理所述当前请求办理的业务。
16.根据权利要求11或12所述的方法,其特征在于,
在所述智能密钥设备将所述第一电子凭条发送至业务受理终端或者将所述第一电子凭条生成供所述业务受理终端扫描的识别码之后,所述方法还包括:
所述业务受理终端接收所述第一电子凭条,或者,所述业务受理终端扫描所述识别码,对所述识别码进行解码得到所述第一电子凭条;
所述业务受理终端将所述第一电子凭条发送至后台;
所述后台接收所述第一电子凭条,并对所述第一电子凭条进行有效性验证,将所述第一电子凭条有效性验证结果发送至所述业务受理终端;
所述业务受理终端接收所述有效性验证结果,如果所述有效性验证结果为所述第一电子凭条有效,则所述业务受理终端办理所述当前请求办理的业务,如果所述有效性验证结果为所述第一电子凭条无效,则所述业务受理终端停止办理所述当前请求办理的业务,并将所述有效性验证结果发送至所述智能密钥设备。
17.根据权利要求16所述的方法,其特征在于,
在所述后台获取所述智能密钥设备的数字证书之前,所述方法还包括:
所述后台对所述第一电子凭条进行有效性验证,如果有效性验证结果为所述第一电子凭条有效,则执行所述后台获取所述智能密钥设备的数字证书的步骤,如果所述有效性验证结果为所述第一电子凭条无效,则所述后台终止当前流程,将所述有效性验证结果发送至所述业务受理终端,所述业务受理终端停止办理所述当前请求办理的业务,并将所述有效性验证结果发送至所述智能密钥设备。
18.根据权利要求16所述的方法,其特征在于,
在所述第一有效认证信息至少包括:所述智能密钥设备的时钟生成的第一时间因子的情况下,所述业务受理终端将所述有效性验证结果发送至所述智能密钥设备之后,所述方法还包括:
所述智能密钥设备接收所述业务受理终端发送的所述有效性验证结果;
所述智能密钥设备在所述有效性验证结果为所述第一电子凭条无效的情况下,获取预先存储的所述身份证信息,获取第二有效认证信息,获取当前请求办理的业务的第二业务相关信息,并利用不可逆算法对至少包括所述身份证信息、所述第二有效认证信息和所述第二业务相关信息的验证信息计算,得到第三验证值,利用所述智能密钥设备的密钥对所述第三验证值加密生成第二备份信息;
所述智能密钥设备生成第二电子凭条,并将所述第二电子凭条发送至所述业务受理终端,或者,所述智能密钥设备将生成第二电子凭条,并所述第二电子凭条生成供所述业务受理终端扫描的识别码,其中,所述第二电子凭条包括:所述第二备份信息、所述身份证信息的明文或密文、所述第二有效认证信息的明文或密文、和所述第二业务相关信息的明文或密文;所述第二有效认证信息至少包括:所述智能密钥设备的时钟生成的第二时间因子。
19.根据权利要求16所述的方法,其特征在于,
所述后台对所述第一电子凭条进行有效性验证,包括以下方式至少之一:
方式一、所述第一有效认证信息为所述智能密钥设备的时钟生成的第一时间因子,其中,所述第一时间因子用于指示生成所述第一备份信息的生成时间;所述后台获取接收所述第一电子凭条的接收时间,获取预设的有效时间阈值,并判断所述生成时间与所述接收时间的差值的绝对值是否小于或等于所述有效时间阈值,如果是,则所述第一电子凭条有效,否则,所述第一电子凭条无效;
方式二、所述第一有效认证信息为所述智能密钥设备的计数器生成的计数因子,其中,所述计数因子用于指示所述智能密钥设备利用所述身份证信息生成第一备份信息的第一累计次数;所述后台查询所述后台记录的所述智能密钥设备使用所述身份证信息办理业务的第二累计次数,并判断所述第一累计次数是否等于所述第二累计次数,如果是,则所述第一电子凭条有效,否则,所述第一电子凭条无效;
方式三、所述后台获取有效次数阈值,并查询所述后台记录的所述智能密钥设备使用所述第一电子凭条办理所述当前请求办理的业务的第三累计次数;判断所述第三累计次数是否小于或者等于所述有效次数阈值,如果是,则所述第一电子凭条有效,否则,所述第一电子凭条无效;其中,所述有效次数阈值为允许使用所述第一电子凭条办理所述当前请求办理的业务的最大次数。
20.根据权利要求16所述的方法,其特征在于,
在所述业务受理终端办理所述当前请求办理的业务之前,所述方法还包括:
所述业务受理终端向所述智能密钥设备发送身份验证请求;
所述智能密钥设备在接收到所述身份验证请求后,获取待验证身份识别信息,并将所述待验证身份识别信息发送至所述业务受理终端;
所述业务受理终端接收所述待验证身份识别信息,并将所述待验证身份识别信息发送至所述后台;
所述后台将所述待验证身份识别信息与所述身份证信息进行比较,向所述业务受理终端发送身份验证结果;
所述业务受理终端接收到所述身份验证结果后,在所述身份验证验证结果指示验证通过的情况下,执行后续操作。
21.根据权利要求20所述的方法,其特征在于,
所述待验证身份识别信息包括:用户的指纹信息;所述智能密钥设备获取待验证身份识别信息,包括:所述智能密钥设备利用其指纹采集模块采集所述用户的指纹信息;
所述待验证身份识别信息包括:用户的脸部图片信息;所述智能密钥设备获取待验证身份识别信息,包括:所述智能密钥设备利用其摄像头采集所述用户的脸部图片信息。
22.一种智能密钥设备,其特征在于,包括:
第一获取模块,用于获取存储模块中预先存储的身份证信息;
第二获取模块,用于获取有效认证信息;所述有效认证信息包括以下信息中的至少一种:时间因子、计数因子以及业务受理终端生成的单次凭证因子;
第三获取模块,用于获取当前请求办理的业务相关信息;
运算模块,用于利用不可逆算法对至少包括所述身份证信息、所述有效认证信息和所述业务相关信息的验证信息计算,得到第一验证值;
加密模块,用于利用所述智能密钥设备的密钥对所述第一验证值加密生成备份信息;
信息输出模块,用于生成电子凭条,并将所述电子凭条发送至所述业务受理终端,或者,生成所述电子凭条,并将所述电子凭条生成供所述业务受理终端扫描的识别码,其中,所述电子凭条包括:所述备份信息、所述身份证信息的明文或密文、所述有效认证信息的明文或密文、和所述业务相关信息的明文或密文。
23.根据权利要求22所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:读卡模块;
所述读卡模块,用于从身份证中读取所述身份证信息;
所述存储模块,用于存储所述身份证信息。
24.根据权利要求22或23所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:身份认证模块;
所述身份认证模块,用于获取用户的待认证信息,基于所述待认证信息进行身份认证,在身份认证通过后,触发所述运算模块利用不可逆算法对至少包括所述身份证信息、所述有效认证信息和所述业务相关信息的验证信息计算,得到第一验证值的操作。
25.根据权利要求22或23所述的智能密钥设备,其特征在于,所述信息输出模块,用于通过以下方式至少之一将所述电子凭条发送至所述业务受理终端:
所述信息输出模块,用于通过远程网络将所述电子凭条发送至所述业务受理终端;
所述信息输出模块,用于通过近距离无线传输网络将所述电子凭条发送至所述业务受理终端。
26.根据权利要求22或23所述的智能密钥设备,其特征在于,
所述智能密钥设备还包括:时钟,用于在所述有效认证信息至少包括所述时间因子的情况下,生成所述时间因子;
所述智能密钥设备还包括:计数器,用于在所述有效认证信息至少包括所述计数因子的情况下,生成所述计数因子。
27.根据权利要求22或23所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:接收模块和第四获取模块,其中:
所述接收模块,用于接收所述业务受理终端发送的身份验证请求;
所述第四获取模块,用于在所述接收模块接收到所述身份验证请求后,获取待验证身份识别信息;
所述信息输出模块,还用于将所述待验证身份识别信息发送至所述业务受理终端。
28.根据权利要求27所述的智能密钥设备,其特征在于,
所述智能密钥设备还包括:指纹采集模块,用于在所述待验证身份识别信息至少包括用户的指纹信息的情况下,采集所述用户的指纹信息;
所述智能密钥设备还包括:摄像头,用于在所述待验证身份识别信息至少包括用户的脸部图片信息的情况下,采集所述用户的脸部图片信息。
29.一种业务办理系统,其特征在于,包括:权利要求22至28任一项所述的智能密钥设备、业务受理终端和后台;所述密钥为所述智能密钥设备的私钥;
所述业务受理终端,用于:
接收所述电子凭条,或者,扫描所述识别码,对所述识别码进行解码得到所述电子凭条,将所述电子凭条发送至后台;
所述后台,用于:
获取所述智能密钥设备的数字证书,对所述数字证书进行验证,在验证通过后,获得所述智能密钥设备的公钥;
利用所述智能密钥设备的公钥对所述电子凭条中的备份信息解密,得到所述第一验证值;
利用所述不可逆算法对所述电子凭条中的所述身份证信息、所述有效认证信息和所述业务相关信息计算得到第二验证值;
比较所述第一验证值和所述第二验证值是否相同,如果相同,则验证通过,并将验证结果发送至所述业务受理终端;
所述业务受理终端,还用于在接收到所述验证通过结果后,办理所述当前请求办理的业务。
30.根据权利要求29所述的系统,其特征在于,
所述后台,还用于在获取所述智能密钥设备的数字证书之前,对所述电子凭条进行有效性验证,如果有效性验证结果为所述电子凭条有效,则执行所述后台获取所述智能密钥设备的数字证书的步骤,如果所述有效性验证结果为所述电子凭条无效,则所述后台终止当前流程,将所述有效性验证结果发送至所述业务受理终端;
所述业务受理终端,还用于在接收到所述后台发送的有效性验证结果,在所述有效性验证结果为所述电子凭条无效的情况下,停止办理所述当前请求办理的业务,并将所述后台发送的有效性验证结果发送至所述智能密钥设备。
31.一种业务办理系统,其特征在于,包括:权利要求22至28任一项所述的智能密钥设备、业务受理终端和后台;
所述业务受理终端,用于接收所述电子凭条,或者,所扫描所述识别码,对所述识别码进行解码得到所述电子凭条,将所述电子凭条发送至后台;
所述后台,用于接收所述电子凭条,并对所述电子凭条进行有效性验证,将所述电子凭条有效性验证结果发送至所述业务受理终端;
所述业务受理终端,还用于接收所述有效性验证结果,如果所述有效性验证结果为所述电子凭条有效,则所述业务受理终端办理所述当前请求办理的业务,如果所述有效性验证结果为所述电子凭条无效,则所述业务受理终端停止办理所述当前请求办理的业务,并将所述有效性验证结果发送至所述智能密钥设备。
32.根据权利要求31所述的系统,其特征在于,
所述后台,用于通过至少以下方式之一对所述电子凭条进行有效性验证:
方式一、在所述有效认证信息包括所述智能密钥设备的时钟生成的时间因子的情况下,获取接收所述电子凭条的接收时间,获取预设的有效时间阈值,其中,所述时间因子用于指示所述备份信息的生成时间;并判断所述生成时间与所述接收时间的差值的绝对值是否小于或等于所述有效时间阈值,如果是,则所述电子凭条有效,否则,所述电子凭条无效;
方式二、在所述有效认证信息为所述智能密钥设备的计数器生成的计数因子的情况下,查询所述后台记录的所述智能密钥设备使用所述身份证信息办理业务的第二累计次数,其中,所述计数因子用于指示所述智能密钥设备利用所述身份证信息生成备份信息的第一累计次数;并判断所述第一累计次数是否等于所述第二累计次数,如果是,则所述电子凭条有效,否则,所述电子凭条无效;
方式三、获取有效次数阈值,并查询所述后台记录的所述智能密钥设备使用所述电子凭条办理所述当前请求办理的业务的第三累计次数;判断所述第三累计次数是否小于或者等于所述有效次数阈值,如果是,所述电子凭条有效,否则,所述电子凭条无效;其中,所述有效次数阈值为允许使用所述电子凭条办理所述当前请求办理的业务的最大次数。
33.根据权利要求31或32所述的系统,其特征在于,
所述业务受理终端,还用于在办理所述当前请求办理的业务之前,向所述智能密钥设备发送身份验证请求,接收待验证身份识别信息,并将所述待验证身份识别信息发送至所述后台;
所述后台,还用于将所述待验证身份识别信息与所述身份证信息进行比较,向所述业务受理终端发送身份验证结果;
所述业务受理终端,还用于接收到所述身份验证结果后,在所述身份验证验证结果指示验证通过的情况下,执行后续操作。
34.一种智能密钥设备,其特征在于,包括:第一获取模块、加密模块、运算模块以及信息输出模块,其中:
所述第一获取模块,用于获取第一电子凭条,其中,所述第一电子凭条包括:第一备份信息、身份证信息的明文或密文、第一有效认证信息的明文或密文、当前请求办理的业务的第一业务相关信息的明文或密文,所述第一备份信息为所述加密模块利用所述智能密钥设备的密钥对第一验证值加密得到的,所述第一验证值为所述运算模块利用不可逆算法对至少包括所述身份证信息、所述第一有效认证信息和所述第一业务相关信息的验证信息计算得到的;所述第一有效认证信息包括以下信息中的至少一种:第一时间因子、计数因子以及业务受理终端生成的单次凭证因子;
所述信息输出模块,用于将所述第一电子凭条发送至所述业务受理终端,或者,将所述第一电子凭条生成供所述业务受理终端扫描的识别码。
35.根据权利要求34所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:读卡模块和存储模块;
所述读卡模块,用于从身份证中读取所述身份证信息;
所述存储模块,用于存储所述身份证信息。
36.根据权利要求34或35所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:身份认证模块;
所述身份认证模块,用于获取用户的待认证信息,基于所述待认证信息进行身份认证,在身份认证通过后,触发所述信息输出模块将所述第一电子凭条发送至业务受理终端或者将所述第一电子凭条生成供所述业务受理终端扫描的识别码的操作。
37.根据权利要求34或35所述的智能密钥设备,其特征在于,所述信息输出模块,用于通过以下方式至少之一将所述第一电子凭条发送至所述业务受理终端:
所述信息输出模块,用于通过远程网络将所述第一电子凭条发送至所述业务受理终端;
所述信息输出模块,用于通过近距离无线传输网络将所述第一电子凭条发送至所述业务受理终端。
38.根据权利要求34或35所述的智能密钥设备,其特征在于,
所述智能密钥设备还包括:时钟,用于在所述第一有效认证信息至少包括所述第一时间因子的情况下,生成所述第一时间因子;
所述智能密钥设备还包括:计数器,用于在所述第一有效认证信息至少包括所述计数因子的情况下,生成所述计数因子。
39.根据权利要求34或35所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:接收模块和第二获取模块,其中:
所述接收模块,用于接收所述业务受理终端发送的身份验证请求;
所述第二获取模块,用于在所述接收模块接收到所述身份验证请求后,获取待验证身份识别信息;
所述信息输出模块,还用于将所述待验证身份识别信息发送至所述业务受理终端。
40.根据权利要求39所述的智能密钥设备,其特征在于,
所述智能密钥设备还包括:指纹采集模块,用于在所述待验证身份识别信息至少包括用户的指纹信息的情况下,采集所述用户的指纹信息;
所述智能密钥设备还包括:摄像头,用于在所述待验证身份识别信息至少包括用户的脸部图片信息的情况下,采集所述用户的脸部图片信息。
41.根据权利要求39所述的智能密钥设备,其特征在于,所述智能密钥设备还包括:第三获取模块,其中:
所述接收模块,还用于接收所述业务受理终端发送的有效性验证结果;
第三获取模块,用于在所述有效性验证结果为所述第一电子凭条无效的情况下,获取预先存储的所述身份证信息,获取第二有效认证信息,获取当前请求办理的业务的第二业务相关信息;
所述运算模块,用于利用所述不可逆算法对至少包括所述身份证信息、所述第二有效认证信息和所述第二业务相关信息的验证信息计算,得到第三验证值;
所述加密模块,用于利用所述智能密钥设备的密钥对所述第三验证值加密生成第二备份信息;
所述信息输出模块,还用于生成第二电子凭条,并将所述第二电子凭条发送至所述业务受理终端,或者,生成所述第二电子凭条,并将所述第二电子凭条生成供所述业务受理终端扫描的识别码,其中,所述第二电子凭条包括:所述第二备份信息、所述身份证信息的明文或密文、所述第二有效认证信息的明文或密文、和所述第二业务相关信息的明文或密文;所述第二有效认证信息至少包括:所述智能密钥设备的时钟生成的第二时间因子。
42.一种业务办理系统,其特征在于,包括:权利要求34至40任一项所述的智能密钥设备、业务受理终端和后台;所述密钥为所述智能密钥设备的私钥;
所述业务受理终端,用于:
接收所述第一电子凭条,或者,扫描所述识别码,对所述识别码进行解码得到所述第一电子凭条,将所述第一电子凭条发送至后台;
所述后台,用于:
获取所述智能密钥设备的数字证书,对所述数字证书进行验证,在验证通过后,获得所述智能密钥设备的公钥;
利用所述智能密钥设备的公钥对所述第一电子凭条中的备份信息解密,得到所述第一验证值;
利用所述不可逆算法对所述第一电子凭条中的所述身份证信息、所述有效认证信息和所述业务相关信息计算得到第二验证值;
比较所述第一验证值和所述第二验证值是否相同,如果相同,则验证通过,并将验证结果发送至所述业务受理终端;
所述业务受理终端,还用于在接收到所述验证通过结果后,办理所述当前请求办理的业务。
43.根据权利要求42所述的系统,其特征在于,
所述后台,还用于在获取所述智能密钥设备的数字证书之前,对所述第一电子凭条进行有效性验证,如果有效性验证结果为所述第一电子凭条有效,则执行所述后台获取所述智能密钥设备的数字证书的步骤,如果所述有效性验证结果为所述第一电子凭条无效,则所述后台终止当前流程,将所述有效性验证结果发送至所述业务受理终端;
所述业务受理终端,还用于在接收到所述后台发送的有效性验证结果,在所述有效性验证结果为所述第一电子凭条无效的情况下,停止办理所述当前请求办理的业务,并将所述后台发送的有效性验证结果发送至所述智能密钥设备。
44.一种业务办理系统,其特征在于,包括:权利要求34至40任一项所述的智能密钥设备、业务受理终端和后台;
所述业务受理终端,用于接收所述第一电子凭条,或者,所扫描所述识别码,对所述识别码进行解码得到所述第一电子凭条,将所述第一电子凭条发送至后台;
所述后台,用于接收所述第一电子凭条,并对所述第一电子凭条进行有效性验证,将所述第一电子凭条有效性验证结果发送至所述业务受理终端;
所述业务受理终端,还用于接收所述有效性验证结果,如果所述有效性验证结果为所述第一电子凭条有效,则所述业务受理终端办理所述当前请求办理的业务,如果所述有效性验证结果为所述第一电子凭条无效,则所述业务受理终端停止办理所述当前请求办理的业务,并将所述有效性验证结果发送至所述智能密钥设备。
45.根据权利要求44所述的系统,其特征在于,
在所述第一有效认证信息至少包括:所述智能密钥设备的时钟生成的第一时间因子的情况下,
所述智能密钥设备,用于:
接收到所述业务受理终端发送的所述有效性验证结果;
在所述有效性验证结果为所述第一电子凭条无效的情况下,获取预先存储的所述身份证信息,获取第二有效认证信息,获取当前请求办理的业务的第二业务相关信息,并利用不可逆算法对至少包括所述身份证信息、所述第二有效认证信息和所述第二业务相关信息的验证信息计算,得到第三验证值,利用所述智能密钥设备的密钥对所述第三验证值加密生成第二备份信息;
将第二电子凭条发送至所述业务受理终端,或者,将所述第二电子凭条生成供所述业务受理终端扫描的识别码,其中,所述第二电子凭条包括:所述第二备份信息、所述身份证信息的明文或密文、所述第二有效认证信息的明文或密文、和所述第二业务相关信息的明文或密文;所述第二有效认证信息至少包括:所述智能密钥设备的时钟生成的第二时间因子。
46.根据权利要求44所述的系统,其特征在于,
所述后台,用于通过至少以下方式之一对所述电子凭条进行有效性验证;
方式一、在所述有效认证信息包括所述智能密钥设备的时钟生成的第一时间因子的情况下,获取接收所述第一电子凭条的接收时间,获取预设的有效时间阈值,其中,所述第一时间因子用于指示所述备份信息的生成时间;并判断所述生成时间与所述接收时间的差值的绝对值是否小于或等于所述有效时间阈值,如果是,则所述第一电子凭条有效,否则,所述第一电子凭条无效;
方式二、在所述有效认证信息为所述智能密钥设备的计数器生成的计数因子的情况下,查询所述后台记录的所述智能密钥设备使用所述身份证信息办理业务的第二累计次数,其中,所述计数因子用于指示所述智能密钥设备利用所述身份证信息生成备份信息的第一累计次数;并判断所述第一累计次数是否等于所述第二累计次数,如果是,则所述第一电子凭条有效,否则,所述第一电子凭条无效;
方式三、获取有效次数阈值,并查询所述后台记录的所述智能密钥设备使用所述第一电子凭条办理所述当前请求办理的业务的第三累计次数;判断所述第三累计次数是否小于或者等于所述有效次数阈值,如果是,所述第一电子凭条有效,否则,所述第一电子凭条无效;其中,所述有效次数阈值为允许使用所述第一电子凭条办理所述当前请求办理的业务的最大次数。
47.根据权利要求44所述的系统,其特征在于,
所述业务受理终端,还用于在办理所述当前请求办理的业务之前,向所述智能密钥设备发送身份验证请求,接收待验证身份识别信息,并将所述待验证身份识别信息发送至所述后台;
所述后台,还用于将所述待验证身份识别信息与所述身份证信息进行比较,向所述业务受理终端发送身份验证结果;
所述业务受理终端,还用于接收到所述身份验证结果后,在所述身份验证验证结果指示验证通过的情况下,执行后续操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610627193.2A CN107231235B (zh) | 2016-08-02 | 2016-08-02 | 电子凭条生成方法、业务办理系统及智能密钥设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610627193.2A CN107231235B (zh) | 2016-08-02 | 2016-08-02 | 电子凭条生成方法、业务办理系统及智能密钥设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107231235A CN107231235A (zh) | 2017-10-03 |
CN107231235B true CN107231235B (zh) | 2019-12-31 |
Family
ID=59932083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610627193.2A Active CN107231235B (zh) | 2016-08-02 | 2016-08-02 | 电子凭条生成方法、业务办理系统及智能密钥设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107231235B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108462725B (zh) * | 2018-05-29 | 2023-08-01 | 北京华大智宝电子系统有限公司 | 一种电子签名设备、身份验证方法和系统 |
CN110730063B (zh) * | 2018-07-16 | 2022-11-11 | 中国电信股份有限公司 | 安全验证方法、系统、物联网平台、终端和可读存储介质 |
CN109326058B (zh) * | 2018-08-29 | 2021-07-20 | 中国建设银行股份有限公司 | 基于智慧柜员机的身份核查方法、装置、终端及可读介质 |
CN109523256A (zh) * | 2018-10-15 | 2019-03-26 | 珠海横琴现联盛科技发展有限公司 | 基于防篡改加密算法的电子凭证票据生成方法 |
CN109544153A (zh) * | 2018-10-16 | 2019-03-29 | 珠海横琴现联盛科技发展有限公司 | 基于防篡改加密算法的电子凭证票据验证方法 |
CN109740717A (zh) * | 2018-12-30 | 2019-05-10 | 尤尼泰克(嘉兴)信息技术有限公司 | 一种数据自我核验的编码、解码方法 |
WO2020143567A1 (zh) * | 2019-01-07 | 2020-07-16 | 尤尼泰克(嘉兴)信息技术有限公司 | 一种自我核验的二维码及其编码方法 |
CN112149083B (zh) * | 2019-06-26 | 2023-12-12 | 天地融科技股份有限公司 | 一种设备认证方法、安全键盘及办公系统 |
US11282002B2 (en) | 2019-06-28 | 2022-03-22 | Advanced New Technologies Co., Ltd. | Method and apparatus for secure check-in |
CN113077067B (zh) * | 2019-06-28 | 2024-06-14 | 创新先进技术有限公司 | 安全入住方法及装置 |
CN112632520B (zh) * | 2020-11-23 | 2024-03-19 | 北京思特奇信息技术股份有限公司 | 一种集团电话业务实名登记的方法和系统 |
CN113065622A (zh) * | 2021-03-26 | 2021-07-02 | 中国工商银行股份有限公司 | 一种业务办理方法、终端及服务器 |
CN113067701B (zh) * | 2021-03-29 | 2022-09-02 | 武汉天喻信息产业股份有限公司 | 一种更新绑定关系的方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102339370A (zh) * | 2011-09-14 | 2012-02-01 | 福建伊时代信息科技股份有限公司 | 电子文档的保全方法、保全系统和验证系统 |
CN104321778A (zh) * | 2012-06-29 | 2015-01-28 | 苹果公司 | 认证凭证与生物识别信息的自动关联 |
JP5951094B1 (ja) * | 2015-09-07 | 2016-07-13 | ヤフー株式会社 | 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9135424B2 (en) * | 2009-05-29 | 2015-09-15 | Paypal, Inc. | Secure identity binding (SIB) |
KR101213301B1 (ko) * | 2009-09-29 | 2012-12-17 | 한국전자통신연구원 | 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법 |
US8296568B2 (en) * | 2009-10-27 | 2012-10-23 | Google Inc. | Systems and methods for authenticating an electronic transaction |
-
2016
- 2016-08-02 CN CN201610627193.2A patent/CN107231235B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102339370A (zh) * | 2011-09-14 | 2012-02-01 | 福建伊时代信息科技股份有限公司 | 电子文档的保全方法、保全系统和验证系统 |
CN104321778A (zh) * | 2012-06-29 | 2015-01-28 | 苹果公司 | 认证凭证与生物识别信息的自动关联 |
JP5951094B1 (ja) * | 2015-09-07 | 2016-07-13 | ヤフー株式会社 | 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム |
Also Published As
Publication number | Publication date |
---|---|
CN107231235A (zh) | 2017-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107231235B (zh) | 电子凭条生成方法、业务办理系统及智能密钥设备 | |
CN105245340B (zh) | 一种基于远程开户的身份认证方法和系统 | |
US9338163B2 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
EP2819050B1 (en) | Electronic signature system for an electronic document using a third-party authentication circuit | |
CN113196704B (zh) | 用于安全执行离线认证的技术 | |
CN105939196B (zh) | 身份认证方法和系统 | |
US10147092B2 (en) | System and method for signing and authenticating secure transactions through a communications network | |
EP2939363A1 (en) | Remote authentication and transaction signatures | |
CN103632436B (zh) | 一种基于终端的取款的方法 | |
US10547451B2 (en) | Method and device for authentication | |
CN106022081B (zh) | 一种身份证读卡终端的读卡方法、身份证读卡终端和系统 | |
CN104618114B (zh) | 身份证信息获取方法、装置及系统 | |
US20230062507A1 (en) | User authentication at access control server using mobile device | |
CN104639542A (zh) | 身份证信息获取方法及系统 | |
CN103746802B (zh) | 一种基于协商密钥的数据处理方法和手机 | |
KR101187414B1 (ko) | 휴대용 단말기에 발급된 카드 인증 시스템 및 방법 | |
CN106228349B (zh) | 一种电子签名设备的交易方法和电子签名设备 | |
CN104657691A (zh) | 身份证信息获取方法、装置及系统 | |
CN214475130U (zh) | 一种基于数字货币支付的指纹卡系统 | |
JP5489913B2 (ja) | 携帯型情報装置及び暗号化通信プログラム | |
US20150371235A1 (en) | Mobile Payment System and Mobile Payment Method based on Biometric Authentication | |
CN111222108B (zh) | 一种云身份证的实现方法及系统 | |
KR20100005477A (ko) | 현금 인출 시스템, 현금 인출 방법 및 프로그램을 기록한저장매체 | |
CN104639540A (zh) | 身份证信息获取方法、装置及系统 | |
CN112348497A (zh) | 一种基于数字货币支付的指纹卡系统及其交易方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |