CN108462725B - 一种电子签名设备、身份验证方法和系统 - Google Patents

一种电子签名设备、身份验证方法和系统 Download PDF

Info

Publication number
CN108462725B
CN108462725B CN201810530698.6A CN201810530698A CN108462725B CN 108462725 B CN108462725 B CN 108462725B CN 201810530698 A CN201810530698 A CN 201810530698A CN 108462725 B CN108462725 B CN 108462725B
Authority
CN
China
Prior art keywords
information
identity
ciphertext
identity card
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810530698.6A
Other languages
English (en)
Other versions
CN108462725A (zh
Inventor
王建林
靳松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huada Zhibao Electronic System Co Ltd
Original Assignee
Beijing Huada Zhibao Electronic System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huada Zhibao Electronic System Co Ltd filed Critical Beijing Huada Zhibao Electronic System Co Ltd
Priority to CN201810530698.6A priority Critical patent/CN108462725B/zh
Publication of CN108462725A publication Critical patent/CN108462725A/zh
Application granted granted Critical
Publication of CN108462725B publication Critical patent/CN108462725B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种电子签名设备、身份验证方法和系统,该电子签名设备包括安全芯片、近距离无线通讯NFC芯片、生物特征采集模块和通讯模块;NFC芯片与安全芯片连接,生物特征采集模块与安全芯片连接,安全芯片与通讯模块连接。该电子签名设备通过内置的安全芯片实现了设备持有人的身份认证,相当于验证了是否具有验证客户身份的权限,规范了电子签名设备验证客户身份的使用;通过NFC芯片和生物特征采集模块获得客户的身份证明文信息、身份证密文信息和生物特征信息,再通过安全芯片利用私钥进行加密生成密文发送至用户终端进行客户身份验证,以实现客户身份信息“人证合一”的远程验证,防止了身份证信息被盗用及使用虚假身份证带来的安全隐患。

Description

一种电子签名设备、身份验证方法和系统
技术领域
本申请涉及电子科学技术领域,尤其涉及一种电子签名设备、身份验证方法和系统。
背景技术
目前,由于身份证是用于证明持有人身份的一种法定证件,在日常生活中经常需要提供用户身份证信息以证明用户身份合法,例如,银行开户、购买车票、医院就医、密码找回等情况,均需要提供用户身份证信息证明用户身份合法。
现有技术中,各个场景下提供用户身份证信息证明用户身份合法,一般是通过输入用户身份证号信息或者利用电子签名设备进行个人身份信息认证。其中,通过输入用户身份证号信息进行个人身份信息认证是指根据用户身份证号信息查询用户身份是否合法;利用电子签名设备进行个人身份信息认证是指电子签名设备与用户身份信息绑定,利用申请电子签名设备时获得的数字证书完成人身份信息认证证明用户身份合法。
经过研究发现,身份证号信息比较公开,仅通过输入身份证号信息的不能实现人证合一,存在盗用身份证或者身份证虚假的安全隐患;电子签名设备虽然方便快捷,但是,仅能对申请人进行身份认证功能单一,导致应用场景有限,使用频次较低,不适用于验证他人身份信息的应用场景。
发明内容
本申请所要解决的技术问题是,提供一种电子签名设备、身份验证方法和系统,验证了设备持有人是否具有验证客户身份的权限,规范了电子签名设备验证客户身份的使用;实现客户身份信息“人证合一”的远程验证,防止了客户身份证信息被盗用及使用虚假身份证带来的安全隐患。
第一方面,本申请实施例提供了一种电子签名设备,该设备包括:
安全芯片、近距离无线通讯NFC芯片、生物特征采集模块和通讯模块;所述NFC芯片与所述安全芯片连接,所述生物特征采集模块与所述安全芯片连接,所述安全芯片与所述通讯模块连接;
所述安全芯片,用于进行自身用户的身份认证,若认证通过,获得客户身份认证权限;
所述NFC芯片,用于读取获得客户的身份证明文信息和身份证密文信息;
所述生物特征采集模块,用于识别获得客户的生物特征信息;
所述安全芯片,还用于利用私钥将所述身份证明文信息、所述身份证密文信息和所述生物特征信息进行加密生成密文;
所述通讯模块,用于将所述密文发送给用户终端进行客户身份验证,所述用户终端与应用服务器通信,所述客户身份验证是指利用SAM装置解密所述身份证密文信息,若解密成功,对比验证所述生物特征信息和基于所述身份证明文信息查找获得的目标生物特征信息,所述身份证密文信息、所述生物特征信息和所述身份证明文信息是所述应用服务器利用公钥解密所述密文获得的。
优选的,所述通讯模块包括有线通讯模块和/或无线通讯模块,所述有线通讯模块包括音频模块,所述无线通讯模块包括蓝牙模块。
优选的,所述生物特征信息包括指纹信息、声纹信息、手迹信息和/或虹膜信息。
优选的,还包括显示模块,所述显示模块与所述安全芯片连接;
所述显示模块,用于显示所述电子签名设备与所述用户终端的通信状态。
优选的,所述显示模块还用于显示读取所述客户的身份证明文信息和身份证密文信息的提示信息;和/或,显示识别所述客户的生物特征信息的提示信息。
优选的,还包括按键,所述按键与所述安全芯片连接,所述按键用于启动所述安全芯片进行自身用户的身份认证;和/或,
所述按键用于启动所述NFC芯片读取获得客户的身份证明文信息和身份证密文信息;和/或,
所述按键用于启动所述生物特征采集模块识别获得客户的生物特征信息。
第二方面,本申请实施例提供了一种身份验证的方法,应用于上述任一项所述的电子签名设备,该方法包括:
进行自身用户的身份认证;
若认证通过,获得客户的身份证明文信息、身份证密文信息和生物特征信息;
利用私钥将所述身份证明文信息、所述身份证密文信息和所述生物特征信息进行加密生成密文;
将所述密文发送给用户终端进行客户身份验证,所述用户终端与应用服务器通信,所述客户身份验证是指利用SAM装置解密所述身份证密文信息,若解密成功,对比验证所述生物特征信息和基于所述身份证明文信息查找获得的目标生物特征信息,所述身份证密文信息、所述生物特征信息和所述身份证明文信息是所述应用服务器利用公钥解密所述密文获得的。
优选的,还包括:
提示自身用户读取所述客户的身份证明文信息和身份证密文信息;和/或,
提示自身用户识别所述客户的生物特征信息。
第三方面,本申请实施例提供了一种身份验证的系统,该系统包括:上述任一项所述的电子签名设备、用户终端、应用服务器、SAM装置和公安服务器;
所述电子签名设备,用于进行自身用户的身份认证,若认证通过,获得客户的身份证明文信息、身份证密文信息和生物特征信息,并利用私钥进行加密生成密文发送给所述用户终端进行客户身份验证;
所述用户终端,用于将所述密文发送给所述应用服务器并接收所述应用服务器的反馈信息;
所述应用服务器,用于利用公钥将所述密文进行解密获得所述身份证明文信息、所述身份证密文信息和所述生物特征信息,将所述身份证密文信息发送给所述SAM装置,并接收所述SAM装置的反馈信息;
所述SAM装置,用于解密所述身份证密文信息获得解密结果发送给所述应用服务器;
所述应用服务器,还用于若所述SAM装置的反馈信息为解密成功,将所述身份证明文信息发送给所述公安服务器获得目标生物特征信息,对比验证所述生物特征信息和目标生物特征信息,并将验证结果发送给所述用户终端;
所述公安服务器,用于根据所述身份证明文信息查找获得目标生物特征信息。
优选的,所述应用服务器还用于若所述SAM装置的反馈信息为解密失败,直接将所述SAM装置的反馈信息发送给所述用户终端。
与现有技术相比,本申请至少具有以下优点:
采用本申请实施例的技术方案,电子签名设备包括安全芯片、近距离无线通讯NFC芯片、生物特征采集模块和通讯模块;NFC芯片与安全芯片连接,生物特征采集模块与安全芯片连接,安全芯片与通讯模块连接;若自身用户的身份认证通过,获得客户的身份证明文信息、身份证密文信息和生物特征信息;并利用私钥进行加密生成密文发送给用户终端进行客户身份验证,用户终端与应用服务器通信,客户身份验证是指利用SAM装置解密身份证密文信息,若解密成功,对比验证生物特征信息和基于身份证明文信息查找获得的目标生物特征信息,身份证密文信息、生物特征信息和身份证明文信息是应用服务器利用公钥解密密文获得的。由此可见,该电子签名设备通过内置的安全芯片实现了设备持有人的身份认证,相当于验证了是否具有验证客户身份的权限,规范了电子签名设备验证客户身份的使用;通过NFC芯片和生物特征采集模块获得客户的身份证明文信息、身份证密文信息和生物特征信息,再通过内置的安全芯片利用私钥进行加密生成密文发送至用户终端进行客户身份验证,以实现客户身份信息“人证合一”的远程验证,防止了客户身份证信息被盗用及使用虚假身份证带来的安全隐患。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的一种电子签名设备的结构示意图;
图2为本申请实施例提供的另一种电子签名设备的结构示意图;
图3为本申请实施例提供的又一种电子签名设备的结构示意图;
图4为本申请实施例提供的一种身份验证方法的流程示意图;
图5为本申请实施例提供的一种身份验证系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
经过研究发现,在日常生活中,例如,银行开户、购买车票、医院就医、密码找回等,需要提供用户身份证信息以证明用户身份合法时,一般是通过输入用户身份证号信息根据用户身份证号信息查询用户身份是否合法,或者利用电子签名设备基于申请电子签名设备时获得的数字证书完成人身份信息进行个人身份信息认证,其中,电子签名设备与用户身份信息绑定。但是,由于身份证号信息比较公开,仅通过输入身份证号信息的不能实现人证合一,存在盗用身份证或者身份证虚假的安全隐患;电子签名设备虽然方便快捷,可仅能对申请人进行身份认证功能单一,导致应用场景有限,使用频次较低,不适用于验证他人身份信息的应用场景。
为了解决这一问题,在本申请实施例中,电子签名设备包括安全芯片、近距离无线通讯NFC芯片、生物特征采集模块和通讯模块;NFC芯片与安全芯片连接,生物特征采集模块与安全芯片连接,安全芯片与通讯模块连接;若自身用户的身份认证通过,获得客户的身份证明文信息、身份证密文信息和生物特征信息;并利用私钥进行加密生成密文发送给用户终端进行客户身份验证,用户终端与应用服务器通信,客户身份验证是指利用SAM装置解密身份证密文信息,若解密成功,对比验证生物特征信息和基于身份证明文信息查找获得的目标生物特征信息,身份证密文信息、生物特征信息和身份证明文信息是应用服务器利用公钥解密密文获得的。由此可见,该电子签名设备通过内置的安全芯片实现了设备持有人的身份认证,相当于验证了是否具有验证客户身份的权限,规范了电子签名设备验证客户身份的使用;通过NFC芯片和生物特征采集模块获得客户的身份证明文信息、身份证密文信息和生物特征信息,再通过内置的安全芯片利用私钥进行加密生成密文发送至用户终端进行客户身份验证,以实现客户身份信息“人证合一”的远程验证,防止了客户身份证信息被盗用及使用虚假身份证带来的安全隐患。
下面结合附图,通过实施例来详细说明本申请实施例中电子签名设备、身份验证方法和系统的具体实现方式。
示例性设备
参见图1,示出了本申请实施例中一种电子签名设备的结构示意图。在本实施例中,所述电子签名设备例如可以包括以下内容:
安全芯片101、近距离无线通讯NFC芯片102、生物特征采集模块103和通讯模块104;所述NFC芯片102与所述安全芯片101连接,所述生物特征采集模块103与所述安全芯片101连接,所述安全芯片101与所述通讯模块104连接;
所述安全芯片101,用于进行自身用户的身份认证,若认证通过,获得客户身份认证权限;
所述NFC芯片102,用于读取获得客户的身份证明文信息和身份证密文信息;
所述生物特征采集模块103,用于识别获得客户的生物特征信息;
所述安全芯片101,还用于利用私钥将所述身份证明文信息、所述身份证密文信息和所述生物特征信息进行加密生成密文;
所述通讯模块104,用于将所述密文发送给用户终端进行客户身份验证,所述用户终端与应用服务器通信,所述客户身份验证是指利用SAM装置解密所述身份证密文信息,若解密成功,对比验证所述生物特征信息和基于所述身份证明文信息查找获得的目标生物特征信息,所述身份证密文信息、所述生物特征信息和所述身份证明文信息是所述应用服务器利用公钥解密所述密文获得的。
可以理解的是,电子签名设备利用安全芯片101进行自身用户的身份认证的技术与现有电子签名设备身份认证技术相同,在此不再赘述,只有当自身用户的身份认证通过时,才能认为自身用户,即持有电子签名设备的用户是合法的,基于该用户的特性,可以授予该用户获取他人即客户的身份信息进行身份认证的权限。
需要说明的是,该电子签名设备必须和终端相通信才能进行工作状态,也必须通过终端完成与其他设备或装置的信息交互。电子签名设备和终端既可以进行有线通信,也可以进行无线通信。因此,在本实施例的一些实施方式中,所述通讯模块104包括有线通讯模块和/或无线通讯模块。其中,所述有线通讯模块例如可以是音频模块、USB模块等,即,所述电子签名设备为音频二代盾、USB二代盾;所述无线通讯模块例如可以是蓝牙模块等,所述电子签名设备为蓝牙二代盾。
可以理解的是,识别获得客户的生物特征信息的目的是为了验证身份证持有人和身份证所属人是否一致,从而实现“人证合一”验证,避免客户身份证信息被盗用带来的安全隐患。则该生物特征信息应该是客户唯一的生物特征信息,常见的易于获取的唯一的人类生物特征有指纹、声音、手迹和虹膜等。因此,在本实施例的一些实施方式中,所述生物特征信息包括指纹信息、声纹信息、手迹信息和/或虹膜信息。
需要说明的是,由于电子签名设备必须和终端相通信才能进行工作状态、以及完成与其他设备或装置的信息交互,则需要时刻注意电子签名设备在工作时与终端的通信状态,以避免通信中断未完成相应的工作。为了方便用户观察电子签名设备在工作时与终端的通信状态,可以采用直接显示电子签名设备与用户终端的通信状态的方式,使得用户直观得到当前的通信状态。因此,在本实施例的一些实施方式中,如图2所示的另一种电子签名设备的结构示意图,在图1的基础上增加了显示模块201,所述显示模块201与所述安全芯片101连接,即,所述电子签名设备还可以包括显示模块201,所述显示模块201与所述安全芯片101连接;所述显示模块201,用于显示所述电子签名设备与所述用户终端的通信状态。其中,显示模块201可以为液晶显示屏,例如,可以通过液晶显示屏显示“连接”或者“未连接”的文字信息表示电子签名设备与所述用户终端的通信状态。
需要说明的是,在完成自身用户的身份认证,认证通过获得客户身份认证权限后,为了方便用户使用该电子签名设备进行客户身份验证,可以利用上述显示模块提示用户下一步使用该电子签名设备的流程,以便用户根据提示信息明确下一步的内容。因此,在本实施例的一些实施方式中,所述显示模块201还用于显示读取所述客户的身份证明文信息和身份证密文信息的提示信息;和/或,显示识别所述客户的生物特征信息的提示信息。
需要说明的是,在电子签名设备与用户终端连接上电后,首先需要进行自身用户的身份认证,即,电子签名设备持有人的身份认证,为了明确何时触发该认证,例如可以在电子签名设备上增加与安全芯片101连接的按键,响应于用户按压该按键的操作,触发电子签名设备内置的安全芯片101启动其功能作用。因此,在本实施例的一些实施方式中,还包括按键,所述按键与所述安全芯片101连接;所述按键,用于启动所述安全芯片101进行自身用户的身份认证。
还需要说明的是,在自身用户的身份认证通过后,需要读取获得客户的身份证明文信息和身份证密文信息,并识别获得客户的生物特征信息。由于安全芯片101与NFC芯片102连接,响应于用户按压该按键的操作,还可以触发电子签名设备的NFC芯片102启动其功能作用。即,在本实施例的一些实施方式中,所述按键还用于启动所述NFC芯片102读取获得客户的身份证明文信息和身份证密文信息。
同理可得,由于安全芯片101与生物特征采集模块103连接,响应于用户按压该按键的操作,还可以触发电子签名设备的生物特征采集模块103启动其功能作用。因此,在本实施例的一些实施方式中,所述按键还用于启动所述生物特征采集模块103识别获得客户的生物特征信息。
例如,如图3所示的又一种电子签名设备的结构示意图,在图1的基础上增加了按键301,所述按键301与所述安全芯片101连接。
举例来说,本申请实施例可以应用到如下场景中:用户为金融机构员工,该用户手持上述电子签名设备,该设备内部具有该用户的数字证书,该用户只需要携带上述电子签名设备和用户终端即可完成某些特定的上门服务。该用户利用所述电子签名设备的内置安全芯片101进行自身用户的身份认证;若认证通过,利用NFC芯片102和生物特征采集模块103获得客户的身份证明文信息、身份证密文信息和生物特征信息;并利用安全芯片101的私钥进行加密生成密文,通过通讯模块104发送给用户终端进行客户身份验证。用户终端与应用服务器通信,应用服务器利用公钥解密所述密文获得的身份证密文信息、生物特征信息和身份证明文信息;再利用SAM装置解密所述身份证密文信息,若解密成功,对比验证所述生物特征信息和基于所述身份证明文信息查找获得的目标生物特征信息。当客户身份验证通过时,可以利用用户终端进行信用卡办理、股票、理财、证券的开通等业务。
可以理解的是,上述场景仅是本申请实施例提供的一个场景示例,本申请实施例并不限于此场景。
通过本实施例提供的各种实施方式,电子签名设备包括安全芯片、近距离无线通讯NFC芯片、生物特征采集模块和通讯模块;NFC芯片与安全芯片连接,生物特征采集模块与安全芯片连接,安全芯片与通讯模块连接;若自身用户的身份认证通过,获得客户的身份证明文信息、身份证密文信息和生物特征信息;并利用私钥进行加密生成密文发送给用户终端进行客户身份验证,用户终端与应用服务器通信,客户身份验证是指利用SAM装置解密身份证密文信息,若解密成功,对比验证生物特征信息和基于身份证明文信息查找获得的目标生物特征信息,身份证密文信息、生物特征信息和身份证明文信息是应用服务器利用公钥解密密文获得的。由此可见,该电子签名设备通过内置的安全芯片实现了设备持有人的身份认证,相当于验证了是否具有验证客户身份的权限,规范了电子签名设备验证客户身份的使用;通过NFC芯片和生物特征采集模块获得客户的身份证明文信息、身份证密文信息和生物特征信息,再通过内置的安全芯片利用私钥进行加密生成密文发送至用户终端进行客户身份验证,以实现客户身份信息“人证合一”的远程验证,防止了客户身份证信息被盗用及使用虚假身份证带来的安全隐患。
示例性方法
参见图4,示出了本申请实施例中一种身份验证方法的流程示意图。在本实施例中,所述方法例如可以包括以下步骤:
步骤401:进行自身用户的身份认证。
步骤402:若认证通过,获得客户的身份证明文信息、身份证密文信息和生物特征信息。
步骤403:利用私钥将所述身份证明文信息、所述身份证密文信息和所述生物特征信息进行加密生成密文。
步骤404:将所述密文发送给用户终端进行客户身份验证,所述用户终端与应用服务器通信,所述客户身份验证是指利用SAM装置解密所述身份证密文信息,若解密成功,对比验证所述生物特征信息和基于所述身份证明文信息查找获得的目标生物特征信息,所述身份证密文信息、所述生物特征信息和所述身份证明文信息是所述应用服务器利用公钥解密所述密文获得的。
需要说明的是,在完成自身用户的身份认证,认证通过获得客户身份认证权限后,为了方便用户使用该电子签名设备进行客户身份验证,可以提示用户下一步使用该电子签名设备的流程,以便用户根据提示信息明确下一步的内容。因此,在本实施例的一些实施方式中,还包括:提示自身用户读取所述客户的身份证明文信息和身份证密文信息;和/或,提示自身用户识别所述客户的生物特征信息。
通过本实施例提供的各种实施方式,若自身用户的身份认证通过,获得客户的身份证明文信息、身份证密文信息和生物特征信息;并利用私钥进行加密生成密文发送给用户终端进行客户身份验证,用户终端与应用服务器通信,客户身份验证是指利用SAM装置解密身份证密文信息,若解密成功,对比验证生物特征信息和基于身份证明文信息查找获得的目标生物特征信息,身份证密文信息、生物特征信息和身份证明文信息是应用服务器利用公钥解密密文获得的。由此可见,该电子签名设备通过内置的安全芯片实现了设备持有人的身份认证,相当于验证了是否具有验证客户身份的权限,规范了电子签名设备验证客户身份的使用;通过NFC芯片和生物特征采集模块获得客户的身份证明文信息、身份证密文信息和生物特征信息,再通过内置的安全芯片利用私钥进行加密生成密文发送至用户终端进行客户身份验证,以实现客户身份信息“人证合一”的远程验证,防止了客户身份证信息被盗用及使用虚假身份证带来的安全隐患。
示例性系统
参见图5,示出了本申请实施例中一种身份验证系统的结构示意图。在本实施例中,所述系统例如具体可以包括:
前述各个实施例中任意一种电子签名设备501、用户终端502、应用服务器503、SAM装置504和公安服务器505;
所述电子签名设备501,用于进行自身用户的身份认证,若认证通过,获得客户的身份证明文信息、身份证密文信息和生物特征信息,并利用私钥进行加密生成密文发送给所述用户终端502进行客户身份验证;
所述用户终端502,用于将所述密文发送给所述应用服务器并接收所述应用服务器503的反馈信息;
所述应用服务器503,用于利用公钥将所述密文进行解密获得所述身份证明文信息、所述身份证密文信息和所述生物特征信息,将所述身份证密文信息发送给所述SAM装置504,并接收所述SAM装置504的反馈信息;
所述SAM装置504,用于解密所述身份证密文信息获得解密结果发送给所述应用服务器503;
所述应用服务器503,还用于若所述SAM装置504的反馈信息为解密成功,将所述身份证明文信息发送给所述公安服务器505获得目标生物特征信息,对比验证所述生物特征信息和目标生物特征信息,并将验证结果发送给所述用户终端502;
所述公安服务器505,用于根据所述身份证明文信息查找获得目标生物特征信息。
可以理解的是,若是SAM装置504可以解密身份证密文信息,则解密结果为解密成功反馈给应用服务器503,表示着电子签名设备501读取获得的身份证密文信息是真实身份证的密文信息。在此情况下,应用服务器503需要验证电子签名设备501识别获得的指纹信息与该真实身份证预先存储的指纹信息是否一致,实现“人证合一”验证,避免客户身份证信息被盗用。
需要说明的是,若是SAM装置504不能解密身份证密文信息,则解密结果为解密失败反馈给应用服务器503,表示着电子签名设备501读取获得的身份证密文信息是存在问题的,即,该身份证密文信息可能是虚假身份证的密文信息。在此情况下,应用服务器503不需要再验证指纹信息,直接将解密失败反馈给用户终端502,以便用户终端502及时明确客户使用的是虚假身份证。因此,在本实施例的一些实施方式中,所述应用服务器还用于若所述SAM装置504的反馈信息为解密失败,直接将所述SAM装置504的反馈信息发送给所述用户终端502。
还需要说明的是,SAM装置504既可以是独立存在的,也可以是集成在应用服务器503上的。
通过本实施例提供的各种实施方式,电子签名设备实现了设备持有人的身份认证,相当于验证了是否具有验证客户身份的权限,规范了电子签名设备验证客户身份的使用;通过获得客户的身份证明文信息、身份证密文信息和生物特征信息,再利用私钥进行加密生成密文发送至用户终端进行客户身份验证,用户终端将密文发送至应用服务器,应用服务器解密密文后,利用SAM装置进行身份证密文信息真伪验证,并基于身份证明文信息利用公安服务器进行指纹验证,以实现客户身份信息“人证合一”的远程验证,防止了客户身份证信息被盗用及使用虚假身份证带来的安全隐患。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述,仅是本申请的较佳实施例而已,并非对本申请作任何形式上的限制。虽然本申请已以较佳实施例揭露如上,然而并非用以限定本申请。任何熟悉本领域的技术人员,在不脱离本申请技术方案范围情况下,都可利用上述揭示的方法和技术内容对本申请技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本申请技术方案的内容,依据本申请的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本申请技术方案保护的范围内。

Claims (8)

1.一种电子签名设备,其特征在于,包括:安全芯片、近距离无线通讯NFC芯片、生物特征采集模块和通讯模块;所述NFC芯片与所述安全芯片连接,所述生物特征采集模块与所述安全芯片连接,所述安全芯片与所述通讯模块连接;
所述安全芯片,用于进行自身用户的身份认证,若认证通过,获得客户身份认证权限,所述客户身份认证权限用于指示授予用户获取客户的身份信息进行身份认证的权限;
所述NFC芯片,用于读取获得客户的身份证明文信息和身份证密文信息;
所述生物特征采集模块,用于识别获得客户的生物特征信息;
所述安全芯片,还用于利用私钥将所述身份证明文信息、所述身份证密文信息和所述生物特征信息进行加密生成密文;
所述通讯模块,用于将所述密文发送给用户终端进行客户身份验证,所述用户终端与应用服务器通信,所述客户身份验证是指利用SAM装置解密所述身份证密文信息,若解密成功,对比验证所述生物特征信息和基于所述身份证明文信息查找获得的目标生物特征信息,所述身份证密文信息、所述生物特征信息和所述身份证明文信息是所述应用服务器利用公钥解密所述密文获得的;
所述电子签名设备还包括显示模块和按键,所述显示模块与所述安全芯片连接,所述按键与所述安全芯片连接;
所述显示模块,用于显示所述电子签名设备与所述用户终端的通信状态;
所述按键用于启动所述安全芯片进行自身用户的身份认证;和/或,
所述按键用于启动所述NFC芯片读取获得客户的身份证明文信息和身份证密文信息;和/或,
所述按键用于启动所述生物特征采集模块识别获得客户的生物特征信息。
2.根据权利要求1所述的电子签名设备,其特征在于,所述通讯模块包括有线通讯模块和/或无线通讯模块,所述有线通讯模块包括音频模块,所述无线通讯模块包括蓝牙模块。
3.根据权利要求1所述的电子签名设备,其特征在于,所述生物特征信息包括指纹信息、声纹信息、手迹信息和/或虹膜信息。
4.根据权利要求1所述的电子签名设备,其特征在于,所述显示模块还用于显示读取所述客户的身份证明文信息和身份证密文信息的提示信息;和/或,显示识别所述客户的生物特征信息的提示信息。
5.一种身份验证的方法,其特征在于,应用于权利要求1-4任一项所述的电子签名设备,包括:
进行自身用户的身份认证;
若认证通过,获得客户的身份证明文信息、身份证密文信息和生物特征信息;
利用私钥将所述身份证明文信息、所述身份证密文信息和所述生物特征信息进行加密生成密文;
将所述密文发送给用户终端进行客户身份验证,所述用户终端与应用服务器通信,所述客户身份验证是指利用SAM装置解密所述身份证密文信息,若解密成功,对比验证所述生物特征信息和基于所述身份证明文信息查找获得的目标生物特征信息,所述身份证密文信息、所述生物特征信息和所述身份证明文信息是所述应用服务器利用公钥解密所述密文获得的。
6.根据权利要求5所述的方法,其特征在于,还包括:
提示自身用户读取所述客户的身份证明文信息和身份证密文信息;和/或,
提示自身用户识别所述客户的生物特征信息。
7.一种身份验证的系统,其特征在于,包括:公安服务器和权利要求1-4任一项所述的电子签名设备、用户终端、应用服务器、SAM装置;
所述电子签名设备,用于进行自身用户的身份认证,若认证通过,获得客户的身份证明文信息、身份证密文信息和生物特征信息,并利用私钥进行加密生成密文发送给所述用户终端进行客户身份验证;
所述用户终端,用于将所述密文发送给所述应用服务器并接收所述应用服务器的反馈信息;
所述应用服务器,用于利用公钥将所述密文进行解密获得所述身份证明文信息、所述身份证密文信息和所述生物特征信息,将所述身份证密文信息发送给所述SAM装置,并接收所述SAM装置的反馈信息;
所述SAM装置,用于解密所述身份证密文信息获得解密结果发送给所述应用服务器;
所述应用服务器,还用于若所述SAM装置的反馈信息为解密成功,将所述身份证明文信息发送给所述公安服务器获得目标生物特征信息,对比验证所述生物特征信息和目标生物特征信息,并将验证结果发送给所述用户终端;
所述公安服务器,用于根据所述身份证明文信息查找获得目标生物特征信息。
8.根据权利要求7所述的系统,其特征在于,所述应用服务器还用于若所述SAM装置的反馈信息为解密失败,直接将所述SAM装置的反馈信息发送给所述用户终端。
CN201810530698.6A 2018-05-29 2018-05-29 一种电子签名设备、身份验证方法和系统 Active CN108462725B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810530698.6A CN108462725B (zh) 2018-05-29 2018-05-29 一种电子签名设备、身份验证方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810530698.6A CN108462725B (zh) 2018-05-29 2018-05-29 一种电子签名设备、身份验证方法和系统

Publications (2)

Publication Number Publication Date
CN108462725A CN108462725A (zh) 2018-08-28
CN108462725B true CN108462725B (zh) 2023-08-01

Family

ID=63214712

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810530698.6A Active CN108462725B (zh) 2018-05-29 2018-05-29 一种电子签名设备、身份验证方法和系统

Country Status (1)

Country Link
CN (1) CN108462725B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109447029B (zh) * 2018-11-12 2022-09-02 公安部第三研究所 电子身份证照生成系统及方法
CN109711180A (zh) * 2018-12-26 2019-05-03 江苏恒宝智能系统技术有限公司 一种身份证替代串码的使用方法
CN111611571A (zh) * 2020-06-01 2020-09-01 支付宝(杭州)信息技术有限公司 一种实名认证方法及装置
CN111831995A (zh) * 2020-09-08 2020-10-27 杭州海宴科技有限公司 一种基于eID和人体生物信息的可信身份认证方法和系统
CN115226102A (zh) * 2021-01-11 2022-10-21 深圳市雄帝科技股份有限公司 基于通讯网络的身份认证方法、系统及其可读存储介质
CN112819475A (zh) * 2021-02-09 2021-05-18 中国银联股份有限公司 信息处理方法、装置、电子设备、服务器及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007352A (ja) * 2000-06-26 2002-01-11 Fuji Electric Co Ltd 個人認証システムおよび個人認証方法
CN106157025A (zh) * 2016-07-05 2016-11-23 清华大学深圳研究生院 基于身份证的移动终端安全支付方法及系统
CN107231235A (zh) * 2016-08-02 2017-10-03 天地融科技股份有限公司 电子凭条生成方法、业务办理系统及智能密钥设备
CN107734158A (zh) * 2017-09-29 2018-02-23 孟庆国 利用智能手持终端对锁装置进行远程管理的方法和系统
CN208754328U (zh) * 2018-05-29 2019-04-16 北京华大智宝电子系统有限公司 一种电子签名设备和身份验证系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007352A (ja) * 2000-06-26 2002-01-11 Fuji Electric Co Ltd 個人認証システムおよび個人認証方法
CN106157025A (zh) * 2016-07-05 2016-11-23 清华大学深圳研究生院 基于身份证的移动终端安全支付方法及系统
CN107231235A (zh) * 2016-08-02 2017-10-03 天地融科技股份有限公司 电子凭条生成方法、业务办理系统及智能密钥设备
CN107734158A (zh) * 2017-09-29 2018-02-23 孟庆国 利用智能手持终端对锁装置进行远程管理的方法和系统
CN208754328U (zh) * 2018-05-29 2019-04-16 北京华大智宝电子系统有限公司 一种电子签名设备和身份验证系统

Also Published As

Publication number Publication date
CN108462725A (zh) 2018-08-28

Similar Documents

Publication Publication Date Title
CN108462725B (zh) 一种电子签名设备、身份验证方法和系统
US10937267B2 (en) Systems and methods for provisioning digital identities to authenticate users
US20220086152A1 (en) Authenticator centralization and protection based on authenticator type and authentication policy
KR102510706B1 (ko) 무선 주파수 식별 가능한 신분 서류 및 제스처 요청-응답 프로토콜에 기초한 사용자 인증
EP2648163B1 (en) A personalized biometric identification and non-repudiation system
CN105373924B (zh) 一种面向终端设备提供安全支付功能的系统
US20060107067A1 (en) Identification card with bio-sensor and user authentication method
US20070291995A1 (en) System, Method, and Apparatus for Preventing Identity Fraud Associated With Payment and Identity Cards
JP5104188B2 (ja) サービス提供システム及び通信端末装置
CN108540470B (zh) 基于电子认证标记的认证系统及方法
US20170316408A1 (en) Bionumerical Authentication Systems
JP2011523726A (ja) 通信装置を一時的にパーソナル化する方法
JP2011134332A (ja) 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
CN104820814A (zh) 第二代身份证防伪验证系统
US20110271106A1 (en) Communication Channel of a Device
US20100319058A1 (en) Method using electronic chip for authentication and configuring one time password
KR101812637B1 (ko) 식별 코드를 이용한 신분 증명 방법, 기관 카드 및 시스템
US20190325427A1 (en) Contactless device and method for generating a unique temporary code
CN108769011A (zh) 一种电子签名设备、身份验证方法和系统
WO2013051010A2 (en) A system and method for implementing biometric authentication for approving user's financial transactions
CN208190680U (zh) 一种电子签名设备和身份验证系统
CN208754328U (zh) 一种电子签名设备和身份验证系统
KR20170121737A (ko) 카메라를 이용한 비대면 인증 제공 방법
KR102165105B1 (ko) 생체정보를 이용한 지정 서비스 제공 방법
JP2018073279A (ja) 金融システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant