CN110300083B - 一种获取身份信息的方法、终端及验证服务器 - Google Patents

一种获取身份信息的方法、终端及验证服务器 Download PDF

Info

Publication number
CN110300083B
CN110300083B CN201810238350.XA CN201810238350A CN110300083B CN 110300083 B CN110300083 B CN 110300083B CN 201810238350 A CN201810238350 A CN 201810238350A CN 110300083 B CN110300083 B CN 110300083B
Authority
CN
China
Prior art keywords
service
identity
information
identity information
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810238350.XA
Other languages
English (en)
Other versions
CN110300083A (zh
Inventor
赵晓娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201810238350.XA priority Critical patent/CN110300083B/zh
Priority to PCT/CN2019/078502 priority patent/WO2019179394A1/zh
Publication of CN110300083A publication Critical patent/CN110300083A/zh
Application granted granted Critical
Publication of CN110300083B publication Critical patent/CN110300083B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例涉及一种获取身份信息的方法、终端及验证服务器。该方法包括:终端发送第一消息,其中,第一消息包括第一电子身份数据和第一信息,第一电子身份数据用于验证服务器验证第一电子身份数据对应的电子身份持有方的身份,并且当电子身份持有方的身份验证通过时,第一信息用于验证服务器从电子身份持有方的所有身份信息中获取第一业务所需的身份信息;终端接收第二消息,第二消息包括所需的身份信息或基于所需的身份信息获得的身份信息核对结果。本发明实施例,能够获取业务所需的身份信息或身份信息核对结果,从而避免了用户主动出示身份证件引起的关键隐私数据的泄露和非必需信息的冗余,提升了用户体验。

Description

一种获取身份信息的方法、终端及验证服务器
技术领域
本申请涉及身份认证领域,尤其涉及一种获取身份信息的方法、终端及验证服务器。
背景技术
随着社会的发展和业务的多样化,对公民身份的认证越来越普遍和必不可少,同时对公民身份信息的隐私保护也越来越有必要。
电子身份标识(electronic Identity,eID)技术以密码技术为基础、以智能安全芯片为载体,由公安机关签发给公民唯一的电子身份标识,能在不泄露公民身份信息的前提下实现对公民身份的识别。其中,已实现的eID载体有银行集成电路(IntegratedCircuit Card,IC)卡、社保卡、用户身份识别(Subscriber Identification Module,SIM)卡等物理卡片,未来还会有可穿戴设备、手机等智能终端。在我国,eID技术主要用于在线远程识别身份,主要使用场景有支付、社交网站、电子商务、物流、电子政务等。
签发eID时,签发机构(即公安部)用公民身份信息和随机数计算出一个唯一代表公民身份的编码,即电子身份标识编码(eIDcode),通过该电子身份标识编码不可逆推出公民身份信息。然后将该电子身份标识编码与为eID载体生成的公钥证书以及eID载体生成的私钥一起安全存储在eID载体中。当一项业务基于eID技术对业务请求方进行身份认证时,eID载体利用其中存储的私钥为该业务生成签名数据(也称为签名),业务应用获取到该签名后发送给网络身份服务提供机构,以使该网络身份服务提供机构通过签发机构对该签名进行验证。一旦验证成功,证明该业务得到了eID持有人(也称为电子身份持有方)的认可,即认为该业务请求方就是该eID持有人。但是,当某些业务需要对eID持有人的部分基础身份信息进行选择性认证时,例如,买烟酒时核对消费者的年龄,住店时核对旅客的照片、姓名甚至婚姻状态,收寄快递时核对收寄件人的姓名、联系方式等,交警查车时核对驾驶员的照片、电子驾照有效期等,使用某些公共设施(如更衣室等)核对使用者的性别等。如果业务提供方需要核对某些信息,可能还需要用户向业务提供方主动提供明文信息,例如用户在线上进行操作时可能需要人工输入自己的身份证号等隐私信息,容易造成隐私数据的泄露。此外,目前在线下核对用户的身份信息时,用户往往需要向业务提供方提供有效证件(如二代身份证、驾照、护照等)或者证件中的主要隐私数据(如姓名、身份证号等),除了可能会造成关键隐私数据的泄露,还可能存在非必需信息的冗余。
发明内容
本发明实施例提供了一种获取身份信息的方法、终端及验证服务器,该方法能够获取业务所需的身份信息或身份信息核对结果,从而避免了用户主动提供有效身份证件可能引起的关键隐私数据的泄露和非必需信息的冗余,提升了用户体验。
第一方面,提供了一种获取身份信息的方法。终端发送第一消息,其中,所述第一消息包括第一电子身份数据和第一信息,所述第一电子身份数据用于验证服务器验证所述第一电子身份数据对应的电子身份持有方的身份,并且当所述电子身份持有方的身份验证通过时,所述第一信息用于所述验证服务器从所述电子身份持有方的所有身份信息中获取第一业务所需的身份信息;所述终端接收第二消息,所述第二消息包括所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果。
本发明实施例,终端发送的第一消息中不仅包括第一电子身份数据,还包括第一信息,从而一方面验证服务器可以根据第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份,另一方面当所述电子身份持有方的身份验证通过时,所述验证服务器可以根据第一信息从所述电子身份持有方的所有身份信息中获取第一业务所需的身份信息,所述终端接收第二消息,所述第二消息包括所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果。由上可见,终端能够在身份认证的同时获取所需的身份信息,无需业务请求方向业务提供方提供明文信息,能够避免关键隐私数据的泄露,以及避免非必需信息的冗余。
在一种可能的实施方式中,在所述终端接收第二消息之后,当所述所需的身份信息满足执行所述第一业务的需求时或者所述身份信息核对结果为是时,所述终端执行所述第一业务。根据该实施方式,能够自动触发执行满足业务要求的业务。
在一种可能的实施方式中,所述终端向所述验证服务器发送所述第一消息;所述终端从所述验证服务器接收所述第二消息。根据该实施方式,终端直接向验证服务器请求身份验证,通信路径只经过终端和验证服务器,不经过业务服务器,能够简化通信流程,缩短时间。
在一种可能的实施方式中,所述终端向所述第一业务对应的业务服务器发送所述第一消息,所述第一消息还包括指示信息,所述指示信息用于指示所述业务服务器向所述验证服务器发送所述第一电子身份数据和所述第一信息;所述终端从所述业务服务器接收所述第二消息。根据该实施方式,终端通过业务服务器向验证服务器请求身份验证,通信路径不仅经过终端和验证服务器,还经过业务服务器,便于业务服务器对业务的控制,有利于提高安全性。
在一种可能的实施方式中,所述方法还包括:所述终端获取所述第一业务的业务请求方的生物特征信息;当所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息一致时,所述终端执行所述第一业务。根据该实施方式,终端能够在身份认证的同时获取所需的身份信息,并且能够确保人证合一(即电子身份持有方与业务请求方一致)。一方面,无需业务请求方向业务提供方提供明文信息,能够避免关键隐私数据的泄露,以及避免非必需信息的冗余;另一方面,能够避免电子身份标识被盗用。
在一种可能的实施方式中,在所述终端执行所述第一业务之前,所述终端比较所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息,以确定所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息一致。根据该实施方式,由终端执行上述比较过程,能够适应某些生物特征信息不能传送出终端的规定。
在一种可能的实施方式中,在所述终端执行所述第一业务之前,向所述第一业务对应的业务服务器发送所述业务请求方的生物特征信息,所述业务请求方的生物特征信息用于所述业务服务器比较所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息;所述终端从所述业务服务器接收所述比较的结果。根据该实施方式,由业务服务器执行上述比较过程,便于业务服务器对业务的控制,有利于提高安全性,而且能够减轻终端上的资源开销。
在一种可能的实施方式中,在所述终端执行所述第一业务之前,向所述验证服务器发送所述业务请求方的生物特征信息,所述业务请求方的生物特征信息用于所述验证服务器比较所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息;所述终端从所述验证服务器接收所述比较的结果。根据该实施方式,由验证服务器执行上述比较过程,便于验证服务器不将电子身份持有方的生物特征信息传出,有利于提高安全性,而且能够减轻终端上的资源开销。
在一种可能的实施方式中,所述第一信息为所述所需的身份信息标识;或者,所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识。根据该实施方式,当第一信息为所述所需的身份信息标识时,验证服务器可以根据所述所需的身份信息标识从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息;当第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识时,验证服务器可以根据所述第一业务的业务类型标识确定不仅要根据所述第一电子身份数据验证对应的电子身份持有方的身份,并且当身份验证通过时,从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息,在验证服务器中存储有业务应用标识与所需的身份信息标识的映射表,验证服务器根据所述第一业务的业务应用标识可以确定所述第一业务所需的身份信息标识,再根据所述第一业务所需的身份信息标识,从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息。
在一种可能的实施方式中,在所述终端发送第一消息之前,所述终端使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成所述第一电子身份数据;或者,所述终端从所述电子身份持有方的私钥所在的安全设备中获取所述第一电子身份数据,其中,所述第一电子身份数据是所述安全设备使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成。根据该实施方式,可以仅对业务数据进行签名计算,不对第一信息进行签名计算,有利于与现有技术的兼容。
在一种可能的实施方式中,在所述终端发送第一消息之前,所述终端使用所述电子身份持有方的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成所述第一电子身份数据;或者,所述终端从所述电子身份持有方的私钥所在的安全设备中获取所述第一电子身份数据,其中,所述第一电子身份数据是所述安全设备使用所述电子身份持有方的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成。根据该实施方式,不仅对业务数据进行签名计算,还对第一信息进行签名计算,安全性高。
在一种可能的实施方式中,在所述终端发送第一消息之前,所述终端确定所述第一业务所需的身份信息标识;所述终端确定所述第一业务所需的身份信息标识可以采用如下任一种方式:所述终端根据预存的业务应用标识与所需的身份信息标识的映射表确定所述所需的身份信息标识;或,所述终端根据用户指令确定所述所需的身份信息标识;或,所述终端从所述第一业务对应的业务服务器接收所述所需的身份信息标识。根据该实施方式,终端可以采用上述任一种方式确定所需的身份信息标识,实现方式灵活。
在一种可能的实施方式中,在所述终端发送第一消息之前,所述方法还包括:所述终端向所述第一业务对应的业务服务器发送第三消息,所述第三消息用于请求所述业务服务器向所述验证服务器注册所述第一业务所需的身份信息定制服务;所述终端从所述业务服务器接收第四消息,所述第四消息用于通知所述身份信息定制服务注册成功。根据该实施方式,通过身份信息定制服务,验证服务器可以响应于终端和业务服务器的请求,便于验证服务器只响应合法的请求。
在一种可能的实施方式中,所述终端从所述业务服务器接收第四消息之后,所述方法还包括:所述终端将所述第一业务的业务应用标识加入白名单;所述终端响应于触发所述第一业务的请求后,确定所述白名单中包括所述第一业务的业务应用标识。根据该实施方式,终端可以对业务应用进行预判和过滤,对于没有在白名单之内的业务应用,不发送第一消息,因此在一定程度上提高安全性并减少不合法业务应用的验证请求带来的不必要的通信压力。
第二方面,提供了一种获取身份信息的方法。验证服务器接收第五消息,其中,所述第五消息包括第一电子身份数据和第一信息;所述验证服务器根据所述第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份;当所述电子身份持有方的身份验证通过时,所述验证服务器根据所述第一信息从所述电子身份持有方的所有身份信息中获取第一业务所需的身份信息;所述验证服务器发送第六消息,所述第六消息包括所述所需的身份信息。
本发明实施例,验证服务器能够在身份认证的同时发送所需的身份信息,无需业务请求方向业务提供方提供明文信息,能够避免关键隐私数据的泄露,以及避免非必需信息的冗余。
在一种可能的实施方式中,所述验证服务器从终端接收所述第五消息;所述验证服务器向所述终端发送所述第六消息。根据该实施方式,终端直接向验证服务器请求身份验证,通信路径只经过终端和验证服务器,不经过业务服务器,能够简化通信流程,缩短时间。
在一种可能的实施方式中,所述验证服务器从所述第一业务对应的业务服务器接收所述第五消息;所述验证服务器向所述业务服务器发送所述第六消息。根据该实施方式,终端通过业务服务器向验证服务器请求身份验证,通信路径不仅经过终端和验证服务器,还经过业务服务器,便于业务服务器对业务的控制,有利于提高安全性。
在一种可能的实施方式中,在所述验证服务器发送第六消息之前,所述验证服务器从终端接收所述第一业务的业务请求方的生物特征信息;当所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息一致时,所述验证服务器发送所述第六消息。根据该实施方式,由验证服务器执行上述比较过程,便于验证服务器不将电子身份持有方的生物特征信息传出,有利于提高安全性。
在一种可能的实施方式中,所述第一信息为所述所需的身份信息标识;或者,所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识。根据该实施方式,当第一信息为所述所需的身份信息标识时,验证服务器可以根据所述所需的身份信息标识从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息;当第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识时,验证服务器可以根据所述第一业务的业务类型标识确定不仅要根据所述第一电子身份数据验证对应的电子身份持有方的身份,并且当身份验证通过时,从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息,在验证服务器中存储有业务应用标识与所需的身份信息标识的映射表,验证服务器根据所述第一业务的业务应用标识可以确定所述第一业务所需的身份信息标识,再根据所述第一业务所需的身份信息标识,从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息。
在一种可能的实施方式中,所述第一电子身份数据为使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成的签名数据;或者,所述第一电子身份数据为使用所述电子身份持有方的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成的签名数据;所述验证服务器根据所述电子身份持有方的公钥对所述签名数据进行校验,以验证所述电子身份持有方的身份。根据该实施方式,可以仅对业务数据进行签名计算,不对第一信息进行签名计算,有利于与现有技术的兼容;也可以不仅对业务数据进行签名计算,还对第一信息进行签名计算,安全性高。
在一种可能的实施方式中,当所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识时,所述验证服务器根据预存的业务应用与所需的身份信息标识的映射表确定所述第一业务对应的所需的身份信息标识,所述验证服务器根据所述所需的身份信息标识从所述电子身份持有方的所有身份信息中获取所述所需的身份信息;或者,当所述第一信息为所述所需的身份信息标识时,所述验证服务器根据所述所需的身份信息标识从所述电子身份持有方的所有身份信息中获取所述所需的身份信息。根据该实施方式,验证服务器可以采用上述任一种方式确定所需的身份信息,实现方式灵活。
在一种可能的实施方式中,所述验证服务器接收第五消息之前,所述方法还包括:所述验证服务器从所述第一业务对应的业务服务器接收第七消息,所述第七消息包括所述第一业务的业务提供方的信息和身份信息定制指示;所述验证服务器根据所述第一业务的业务提供方的信息确定所述业务提供方合法,并根据所述身份信息定制指示注册身份信息定制服务;所述验证服务器向所述业务服务器发送第八消息,所述第八消息用于通知所述业务提供方合法且所述身份信息定制服务注册成功。根据该实施方式,通过身份信息定制服务,验证服务器可以响应于终端和业务服务器的请求,便于验证服务器只响应合法的请求。
在一种可能的实施方式中,所述第七消息还包括所述第一业务的业务应用标识;在所述验证服务器根据所述第一业务的业务提供方的信息确定所述业务提供方合法之后,所述验证服务器将所述第一业务的业务应用标识加入白名单;在所述验证服务器接收第五消息之后,所述验证服务器确定所述白名单中包括所述第一业务的业务应用标识。根据该实施方式,以便于验证服务器在接收到第五消息后判断第一业务的业务应用是否在白名单内,对于不在白名单的可直接忽略所述第五消息,避免不必要的消息解析,一定程度上可节约资源开销。
在一种可能的实施方式中,所述第七消息还包括所述第一业务所需的身份信息标识;所述方法还包括:将所述业务应用标识与所述业务应用标识对应的所需的身份信息标识保存在映射表中。根据该实施方式,以便于验证服务器在接收到第五消息后,当第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识时,所述验证服务器根据预存的业务应用标识与所需的身份信息标识的映射表确定所述第一业务对应的所需的身份信息标识,所述验证服务器根据所述所需的身份信息标识从所述电子身份持有方的所有身份信息中获取所述所需的身份信息。
第三方面,提供了一种获取身份信息的方法。第一业务对应的业务服务器从终端接收第九消息,其中,所述第九消息包括第一电子身份数据、第一信息和第一指示信息,所述第一电子身份数据用于验证服务器验证所述第一电子身份数据对应的电子身份持有方的身份,并且当所述电子身份持有方的身份验证通过时,所述第一信息用于所述验证服务器从所述电子身份持有方的所有身份信息中获取执行第一业务所需的身份信息;所述业务服务器根据所述第一指示信息向所述验证服务器发送所述第一电子身份数据和所述第一信息;所述业务服务器从所述验证服务器接收第十消息,所述第十消息包括所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果;所述业务服务器向所述终端发送所述所需的身份信息或所述身份信息核对结果。
其中,所述第一指示信息可以作为第一消息中的一个单独的参数被发送,或者,也可以由第一消息本身的属性信息来表示,如用于表示该消息为第一消息的标签值。
在一个示例中,与前面实施例不同的是,第九消息中不包括第一信息,关于第一信息(例如,所需的身份信息标识)的确定,不是由终端执行,并且终端仅利用业务数据生成电子身份数据(例如,签名),然后发送给业务服务器。业务服务器收到签名后,根据业务要求确定所需的身份信息标识,并在签名之外附加上所确定的所需的身份信息标识,然后将其与收到的签名一起发给验证服务器进行验签与所需的身份信息的反馈。
本发明实施例,终端能够在身份认证的同时获取所需的身份信息,无需业务请求方向业务提供方提供明文信息,能够避免关键隐私数据的泄露,以及避免非必需信息的冗余。并且,终端通过业务服务器向验证服务器请求身份验证,通信路径不仅经过终端和验证服务器,还经过业务服务器,便于业务服务器对业务的控制,有利于提高安全性。
在一种可能的实施方式中,在所述业务服务器向所述终端发送所述所需的身份信息或身份信息核对结果之前,所述方法还包括:所述业务服务器从所述终端接收所述第一业务的业务请求方的生物特征信息;所述业务服务器比较所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息;所述业务服务器向所述终端发送所述比较的结果。根据该实施方式,终端能够在身份认证的同时获取所需的身份信息,并且能够确保人证合一(即电子身份持有方与业务请求方一致)。一方面,无需业务请求方向业务提供方提供明文信息,能够避免关键隐私数据的泄露,以及避免非必需信息的冗余;另一方面,能够避免电子身份标识被盗用。并且,由业务服务器执行上述比较过程,便于业务服务器对业务的控制,有利于提高安全性。
在一种可能的实施方式中,所述第一信息为所述所需的身份信息标识;或所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识。根据该实施方式,当第一信息为所述所需的身份信息标识时,验证服务器可以根据所述所需的身份信息标识从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息;当第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识时,验证服务器可以根据所述第一业务的业务类型标识确定不仅要根据所述第一电子身份数据验证对应的电子身份持有方的身份,并且当身份验证通过时,从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息,在验证服务器中存储有业务应用标识与所需的身份信息标识的映射表,验证服务器根据所述第一业务的业务应用标识可以确定所述第一业务所需的身份信息标识,再根据所述第一业务所需的身份信息标识,从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息。
在一种可能的实施方式中,所述业务服务器从终端接收第九消息之前,所述方法还包括:所述业务服务器向所述验证服务器发送第十一消息,所述第十一消息包括所述第一业务的业务提供方的信息和身份信息定制指示,或者,包括所述业务提供方的信息和所述所需的身份信息标识;所述业务服务器从所述验证服务器接收第十二消息,所述第十二消息用于通知所述业务提供方合法且所述身份信息定制服务注册成功。根据该实施方式,通过身份信息定制服务,验证服务器可以响应于终端和业务服务器的请求,便于验证服务器只响应合法的请求。
第四方面,本发明实施例提供了一种终端,该终端可以实现上述第一方面方法设计中所执行的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,该终端的结构中包括处理器,该处理器被配置为支持该终端执行上述第一方面方法中相应的功能。该终端还可以包括存储器,该存储器用于与处理器耦合,其保存该终端必要的程序指令和数据。该终端还可以包括通信接口,该通信接口用于发送或接收信息等。
第五方面,本发明实施例提供了一种验证服务器,该验证服务器可以实现上述第二方面方法设计中所执行的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,该验证服务器的结构中包括处理器,该处理器被配置为支持该验证服务器执行上述第二方面方法中相应的功能。该验证服务器还可以包括存储器,该存储器用于与处理器耦合,其保存该验证服务器必要的程序指令和数据。该验证服务器还可以包括通信接口,该通信接口用于发送或接收信息等。
第六方面,本发明实施例提供了一种业务服务器,该业务服务器可以实现上述第三方面方法设计中所执行的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,该业务服务器的结构中包括处理器,该处理器被配置为支持该业务服务器执行上述第三方面方法中相应的功能。该业务服务器还可以包括存储器,该存储器用于与处理器耦合,其保存该业务服务器必要的程序指令和数据。该业务服务器还可以包括通信接口,该通信接口用于发送或接收信息等。
第七方面,本发明实施例提供了一种通信装置,该通信装置可以例如是芯片,该通信装置可以设置于终端中,该通信装置包括处理器和接口。该处理器被配置为支持该通信装置执行上述第一方面至第三方面中任一方面所述方法中相应的功能。该接口用于支持该通信装置与其他通信装置或其他网元之间的通信。该通信装置还可以包括存储器,该存储器用于与处理器耦合,其保存该通信装置必要的程序指令和数据。
第八方面,本发明实施例提供了一种计算机存储介质,所述计算机存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面至第三方面中任一方面所述的方法。
第九方面,本发明实施例提供了一种计算机程序或计算机程序产品,其包含指令,当所述程序被计算机所执行时,该指令使得计算机执行上述第一方面至第三方面中任一方面所述的方法。
本发明实施例,终端能够在身份认证的同时获取所需的身份信息,无需业务请求方向业务提供方提供明文信息,能够避免关键隐私数据的泄露,减少了非必需信息的冗余。
附图说明
图1为通常的基于eID技术进行身份认证的系统架构示意图;
图2A为本发明实施例提供的一种获取身份信息的方法流程图;
图2B为本发明实施例提供的另一种获取身份信息的方法流程图;
图2C为本发明实施例提供的另一种获取身份信息的方法流程图;
图3为本发明实施例提供的获取身份信息的方法基于的一种系统架构示意图;
图4为本发明实施例提供的一种获取身份信息的方法通信示意图;
图5为本发明实施例提供的另一种获取身份信息的方法通信示意图;
图6为本发明实施例提供的另一种获取身份信息的方法通信示意图;
图7为本发明实施例提供的另一种获取身份信息的方法通信示意图;
图8为本发明实施例提供的另一种获取身份信息的方法通信示意图;
图9为本发明实施例提供的另一种获取身份信息的方法通信示意图;
图10为本发明实施例提供的另一种获取身份信息的方法通信示意图;
图11为本发明实施例提供的另一种获取身份信息的方法通信示意图;
图12为本发明实施例提供的一种终端结构示意图;
图13为本发明实施例提供的另一种终端结构示意图;
图14为本发明实施例提供的一种通信装置结构示意图;
图15为本发明实施例提供的一种验证服务器结构示意图;
图16为本发明实施例提供的另一种验证服务器结构示意图;
图17为本发明实施例提供的另一种通信装置结构示意图。
具体实施方式
当本申请提及“第一”、“第二”等术语时,除非根据上下文其确实表达顺序之意,应当理解为仅仅起区分不同技术特征的作用。
本发明实施例提供了一种获取身份信息的方法,当一项业务被触发后,在利用电子身份标识对业务请求方进行身份认证的基础上,基于业务要求对电子身份标识对应的用户的部分身份信息进行核对。当核对结果为是时,再由终端执行该业务,否则不执行该业务。
本发明实施例中,不仅要验证业务请求方的身份是否合法,还要验证业务请求方的部分身份信息是否符合业务要求,从而一方面避免了业务请求方的身份信息的泄露与冗余,另一方面减少了业务提供方线下或另行核对的工作。
可以理解的是,可以采用现有的任一种方式利用电子身份标识对业务请求方进行身份认证,例如eID技术。但是本申请并不限于此。
下面以eID技术为例对利用电子身份标识对业务请求方进行身份认证的方式进行简要说明。
eID技术是以密码技术为基础、以智能安全芯片为载体、由“公安部公民网络身份识别系统”签发给公民的网络电子身份标识,能够在不泄露身份信息的前提下在线远程识别身份。也可这样定义:由国家主管部门颁发,与个人真实身份具有一一对应关系,用于在线识别公民真实身份的网络电子身份。由一对非对称密钥和含有其公钥及相关信息的数字证书组成。
电子身份标识就是用来替代公民的明文身份信息的一串编码,根据这个编码不能逆推出对应的明文身份信息,这串编码采用数字证书形式,由一对非对称密钥和含有其公钥及相关信息的数字证书组成,这对密钥一般可以在存储电子身份标识的安全芯片产生,其中,公钥可以导出给数字证书的颁发机构(如认证中心CA,公安部可充当该角色),让颁发机构生成这个数字证书时使用,私钥则不能导出,主要是在后面执行业务操作中对业务数据生成签名时使用。这里所述的证书由很多字段组成,例如该电子身份标识持有者(也称为电子身份持有方)的公钥信息(包括上述公钥以及对应的公钥算法的标识符)、颁发机构的签名(一般是用机构自己的私钥对上述公钥做签名计算得到的)、颁发机构代码、序列号(唯一表示该证书的编号)、代表该电子身份信息标识的持有者的代码(如eID_code,是根据特定的规则方法对公民实际的明文身份信息进行计算处理后得出来的字符编码)等等。
图1为通常的基于eID技术进行身份认证的系统架构示意图。该系统包括:
eID签发机构101(也称为eID中心),连接公安部人口库的“公安部公民网络身份识别系统”,承担eID签发和管理职能。
eID登记发行机构102,承担eID载体的登记和发行职能,可提供加载eID的载体、有着广泛的发行渠道和严格的身份审核及面签程序的机构均可申请成为eID的登记发行机构(如银行)。
eID网络身份服务提供机构103,连接eID签发机构101并接入网络应用(即线上应用)的服务机构,承担eID网络身份识别基础服务和相关安全增值服务。
线上应用104,指泛在的网络服务,需要eID网络身份识别和安全服务的应用都可接入eID网络身份服务提供机构103。
eID载体105,符合eID高强度安全机制要求的智能安全芯片均可作为eID的载体,对eID进行安全存储,例如,金融IC卡,社保卡,具备安全芯片的手机、可穿戴设备等智能终端。
在一个示例中,每位公民只能选择在一个eID载体上开通eID功能。当更换eID载体时,只有将原载体上的eID注销,才能在新载体上启用eID。
在另一个示例中,每位公民可以选择在多个eID载体上开通eID功能,将一个eID载体作为主eID载体,其他的eID载体作为副eID载体。主eID载体可以单独使用,用于作为某一项业务的业务请求方的身份认证。副eID载体不可以单独使用,副eID载体需要和另一个主eID载体共同用于作为某一项业务的业务请求方的身份认证。
在一个示例中,以开通eID功能为例,用户去相关银行(即eID登记发行机构102)申请开通eID卡时,银行柜台人员可将用户提交的身份信息(即姓名+身份证号)发送给eID中心(即eID签发机构101),然后eID中心将用户身份信息(例如,身份证号、头像等)提交到公安人口库进行查验,以确保身份信息的准确性,查验通过后,eID中心为用户生成eID证书,然后将该证书下发到银行网点,最后银行网点将该eID证书写到用户申请的银行卡(即eID载体105)中。
可以理解的是,由于eID技术涉及电子身份标识的私钥和公钥(也可以称为电子身份持有方的私钥和公钥,例如可对应《信息安全技术-公民网络电子身份标识格式规范》中定义的公民网络电子身份标识的非对称密钥对),因此该系统还可以包括认证中心(Certification Authority,CA),用于证明公钥和其他相关信息同其拥有者相关联的可信第三方机构。其中,公钥(Public Key),是在一个实体使用的非对称密钥对中可以公开的密钥。公钥证书(Public Key Certificate),是由CA签名的不可伪造的某个实体的公钥信息。该认证中心可以单独设立,也可以集成在eID网络身份服务提供机构103中,因此在图1中未示出。
线上应用104可以安装在终端中,该终端可以为用户终端(如手机、平板电脑等电子设备),也可以为销售点终端(POS,Point of Sale),该终端能够接受银行卡信息、具有通讯功能,并接受柜员的指令而完成金融交易信息和有关信息交换的设备。
eID载体105可以安装在终端中,该终端可以为用户终端,该终端具有通讯功能。可选的,eID载体105也可以为用户终端外的一个单独实体(如称为eID卡),如具有安全芯片的银行卡等,可以通过近场通信NFC、蓝牙Bluetooth等无线连接技术与用户终端进行通信,或者,也可以通过通用串行总线(Universal Serial Bus,USB)、音频等接口技术与用户终端进行通信。
在一个示例中,线上应用104和eID载体105安装于同一终端中,线上应用104和eID载体105通过内部通信机制交换信息。
在另一个示例中,线上应用104和eID载体105安装于不同终端中,两个终端通过短距离无线通信技术交换信息,从而可以安全快速地交换信息,例如进行交易。上述短距离无线通信技术可以包括近场通信(Near Field Communication,NFC)技术、蓝牙(Blue Tooth)技术、Wi-Fi技术及ZigBee技术等,但本发明实施例并不限定于此。本发明实施例结合eID验证服务提供一种解决方案,以实现基于业务选择性的获取部分用户身份信息,并基于获取到的该部分用户身份信息判断是否允许本次业务操作,从而无需用户手动或额外向业务提供方提供明文身份信息,不会造成用户关键隐私数据泄漏以及非必需信息的冗余。此外,还可以将该部分用户身份信息中的某项信息(如头像等生物特征信息等)与终端采集的业务请求方的该项信息进行比对,从而确保业务请求方与电子身份持有方(如eID持有人)确实为同一个人,即实现真正的人证合一。
在一个示例中,可以假定电子身份持有方就是业务请求方,也就是假定人证合一。当所述所需的身份信息满足执行所述第一业务的需求时或者所述身份信息核对结果为是时,所述终端执行所述第一业务。
图2A为本发明实施例提供的一种获取身份信息的方法流程图,该实施例假定电子身份持有方就是业务请求方,该方法包括:
步骤201,终端确定第一业务所需的身份信息标识。
例如,所述终端根据预存的业务应用标识与所需的身份信息标识的映射表确定所述所需的身份信息标识;或,所述终端根据用户指令确定所述所需的身份信息标识;或,所述终端从所述第一业务对应的业务服务器接收所述所需的身份信息标识。
步骤202,终端发送请求消息,其中,请求消息包括第一电子身份数据和第一信息,第一电子身份数据用于验证服务器验证第一电子身份数据对应的电子身份持有方的身份,并且当电子身份持有方的身份验证通过时,第一信息用于验证服务器从电子身份持有方的所有身份信息中获取所需的身份信息。
本发明实施例中,所述第一信息可以为所需的身份信息标识;验证服务器根据所述所需的身份信息标识从电子身份持有方的所有身份信息中获取所需的身份信息。或者,所述第一信息可以为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识;这种情况下,无需执行步骤201。验证服务器根据所述第一业务的业务类型标识确定第一业务需要身份认证服务并获取业务所需的身份信息,根据所述第一业务的业务应用标识从预先配置的业务应用标识与所需的身份信息标识的映射表中确定第一业务所需的身份信息标识,根据第一业务所需的身份信息标识从电子身份持有方的所有身份信息中获取所需的身份信息。
在一个示例中,可以在验证服务器注册第一业务所需的身份信息定制服务时配置上述映射表。
所述第一电子身份数据可以为所述终端使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成的签名数据;或者,所述终端从所述电子身份持有方的私钥所在的安全设备中获取的所述安全设备使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成的签名数据。
可以理解的是,上述签名计算的原数据可以不仅包括业务数据还包括第一信息。
步骤203,终端接收响应消息,所述响应消息包括所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果。
上述身份信息核对结果用于表示所需的身份信息是否满足业务要求,例如,当身份信息核对结果为是时,表示所需的身份信息满足业务要求;当身份信息核对结果为否时,表示所需的身份信息不满足业务要求。
其中,所需的身份信息可以为单项身份信息(例如,年龄),业务要求可以体现为该单项身份信息需要满足单项核对条件。当该单项身份信息满足单项核对条件时,身份信息核对结果为是,当该单项身份信息不满足单项核对条件时,身份信息核对结果为否。
所需的身份信息还可以为多项身份信息(例如,年龄和性别),每项身份信息具有单项核对条件,业务要求可以体现为每项身份信息需要满足该项身份信息对应的单项核对条件,当每项身份信息均满足单项核对条件时,身份信息核对结果为是,当至少一项身份信息不满足单项核对条件时,身份信息核对结果为否。或,业务要求可以体现为根据每项身份信息是否满足该项身份信息对应的单项核对条件确定综合核对结果,该综合核对结果需要满足综合核对条件,当每项身份信息均满足单项核对条件时,身份信息核对结果为是,当至少一项身份信息不满足单项核对条件时,判断综合核对结果是否满足综合核对条件,如果满足综合核对条件,则身份信息核对结果为是,如果不满足综合核对条件,则身份信息核对结果为否。
本发明实施例中,步骤202中终端可以直接向验证服务器发送请求消息,相应地,步骤203中终端可以从验证服务器接收响应消息。或者,步骤202中终端可以向业务服务器发送请求消息,通过业务服务器间接向验证服务器发送请求消息,相应地,步骤203中终端可以从业务服务器接收响应消息,该响应消息为业务服务器从验证服务器接收到响应消息后发送的。
步骤204,当所述所需的身份信息满足执行所述第一业务的需求时或者所述身份信息核对结果为是时,所述终端执行所述第一业务。
本发明实施例,终端能够在身份认证的同时获取所需的身份信息,无需业务请求方向业务提供方提供明文信息,能够避免关键隐私数据的泄露,以及避免非必需信息的冗余。
在另一个示例中,可以假定电子身份持有方不一定是业务请求方(如电子身份持有方的eID卡被盗用),也就是需要验证是否人证合一。当所述所需的身份信息满足执行所述第一业务的需求时或者所述身份信息核对结果为是,且人证合一的验证结果为是时,所述终端执行所述第一业务。例如,所述终端获取所述第一业务的业务请求方的生物特征信息;当所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息一致时,确定人证合一的验证结果为是。
图2B为本发明实施例提供的另一种获取身份信息的方法流程图,该实施例假定电子身份持有方不一定是业务请求方,该方法包括:
步骤211,终端确定第一业务所需的身份信息标识。
步骤212,终端发送请求消息,其中,请求消息包括第一电子身份数据和第一信息,第一电子身份数据用于验证服务器验证第一电子身份数据对应的电子身份持有方的身份,并且当电子身份持有方的身份验证通过时,第一信息用于验证服务器从电子身份持有方的所有身份信息中获取所需的身份信息。
本发明实施例中,所述第一信息可以为所需的身份信息标识;验证服务器根据所述所需的身份信息标识从电子身份持有方的所有身份信息中获取所需的身份信息。或者,所述第一信息可以为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识;这种情况下,无需执行步骤211。验证服务器根据所述第一业务的业务类型标识确定第一业务需要身份认证服务并获取业务所需的身份信息,根据所述第一业务的业务应用标识从预先配置的业务应用标识与所需的身份信息标识的映射表中确定第一业务所需的身份信息标识,根据第一业务所需的身份信息标识从电子身份持有方的所有身份信息中获取所需的身份信息。
步骤213,终端接收响应消息,所述响应消息包括所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果。
本发明实施例中,步骤212中终端可以直接向验证服务器发送请求消息,相应地,步骤213中终端可以从验证服务器接收响应消息。或者,步骤212中终端可以向业务服务器发送请求消息,通过业务服务器间接向验证服务器发送请求消息,相应地,步骤213中终端可以从业务服务器接收响应消息,该响应消息为业务服务器从验证服务器接收到响应消息后发送的。
步骤214,终端获取所述第一业务的业务请求方的生物特征信息。
步骤215,当所述所需的身份信息满足执行所述第一业务的需求时或者所述身份信息核对结果为是,且所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息一致时,所述终端执行所述第一业务。
可以理解的是,可以由所述终端比较所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息。或者,终端向所述第一业务对应的业务服务器发送所述业务请求方的生物特征信息,所述业务请求方的生物特征信息用于所述业务服务器比较所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息;所述终端从所述业务服务器接收所述比较的结果。或者,终端向所述验证服务器发送所述业务请求方的生物特征信息,所述业务请求方的生物特征信息用于所述验证服务器比较所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息;所述终端从所述验证服务器接收所述比较的结果。
本发明实施例中,终端能够在身份认证的同时获取所需的身份信息,并且能够确保人证合一(即电子身份持有方与业务请求方一致)。一方面,无需业务请求方向业务提供方提供明文信息,能够避免关键隐私数据的泄露,以及避免非必需信息的冗余;另一方面,能够避免电子身份标识被盗用。
图2C为本发明实施例提供的另一种获取身份信息的方法流程图,该实施例终端在发送第一消息之前还要进行身份信息定制服务注册,注册的过程可以与图2A结合,也可以与图2B结合,该实施例仅以注册的过程与图2A结合为例进行说明,该方法包括:
步骤221,终端确定第一业务所需的身份信息标识。
步骤222,终端向第一业务对应的业务服务器发送请求消息,请求消息用于请求业务服务器向验证服务器注册第一业务所需的身份信息定制服务。
在一个示例中,上述请求消息可以包扩第一业务的业务应用标识。在所述验证服务器根据所述第一业务的业务提供方的信息确定所述业务提供方合法之后,所述验证服务器将所述第一业务的业务应用标识加入白名单。
在另一个示例中,上述请求消息可以包扩第一业务的业务应用标识和第一业务所需的身份信息标识。验证服务器在注册第一业务所需的身份信息定制服务后,还可以将所述业务应用标识与所述业务应用标识对应的所需的身份信息标识保存在映射表中。。
步骤223,终端从所述业务服务器接收响应消息,响应消息用于通知身份信息定制服务注册成功。
可以理解的是,步骤223之后还可以包括如下处理过程:所述终端将所述第一业务的业务应用标识加入白名单;所述终端响应于触发所述第一业务的请求后,如果终端确定所述白名单中包括所述第一业务的业务应用标识,然后执行步骤224,否则不执行后续步骤。
步骤224,终端发送请求消息,其中,请求消息包括第一电子身份数据和第一信息,第一电子身份数据用于验证服务器验证第一电子身份数据对应的电子身份持有方的身份,并且当电子身份持有方的身份验证通过时,第一信息用于验证服务器从电子身份持有方的所有身份信息中获取所需的身份信息。
本发明实施例中,所述第一信息可以为所需的身份信息标识;验证服务器根据所述所需的身份信息标识从电子身份持有方的所有身份信息中获取所需的身份信息。或者,所述第一信息可以为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识;这种情况下,无需执行步骤221。验证服务器根据所述第一业务的业务类型标识确定第一业务需要身份认证服务并获取业务所需的身份信息,根据所述第一业务的业务应用标识从预先配置的业务应用标识与所需的身份信息标识的映射表中确定第一业务所需的身份信息标识,根据第一业务所需的身份信息标识从电子身份持有方的所有身份信息中获取所需的身份信息。
在一个示例中,第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识,验证服务器中建立有合法的业务应用标识的白名单。所述验证服务器确定所述白名单中包括所述第一业务的业务应用标识后,再根据所述第一业务的业务应用标识从预先配置的业务应用标识与所需的身份信息标识的映射表中确定第一业务所需的身份信息标识,根据第一业务所需的身份信息标识从电子身份持有方的所有身份信息中获取所需的身份信息。
步骤225,终端接收响应消息,所述响应消息包括所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果。
步骤226,当所述所需的身份信息满足执行所述第一业务的需求时或者所述身份信息核对结果为是时,所述终端执行所述第一业务。
本发明实施例能够保证只有验证服务器确认为合法的业务才能够发起获取所需的身份信息的处理流程。
由于图2B中确定是否人证合一可基于获取业务所需的身份信息来判断,图2C中注册身份信息定制服务的目的是获取业务所需的身份信息,因此本发明实施例后续重点介绍如何获取业务所需的身份信息,在此基础上介绍如何确定是否人证合一,以及如何注册身份信息定制服务。
本发明实施例提供的获取身份信息的方法与身份认证技术相结合。可以采用eID技术进行身份认证,也可以采用其他的电子身份认证技术进行身份认证,以实现在身份认证的同时获取业务所需的身份信息。由于图1所示的系统架构较为复杂,并且是针对eID技术的系统架构,为了通用性,将图1所示的系统架构抽象为图3所示的系统架构。
图3为本发明实施例提供的获取身份信息的方法基于的一种系统架构示意图。该系统包括:终端301、验证服务器302和业务服务器303。
在一个示例中,终端301可以对应于图1中线上应用104所在的终端。相应地,在一个示例中,终端301包括业务应用和电子身份客户端(如eID客户端),其中业务应用可以包括图1所示的线上应用104。在一个具体示例中,业务应用可以体现为用于提供线上应用功能的业务APP的形式。上述业务应用中可嵌入电子身份客户端,或者,业务应用与电子身份客户端彼此独立,由业务应用调用电子身份客户端,电子身份客户端可用于生成或获取用于表征用户身份的数据,如上述图2A-2C中所述的第一电子身份数据。以电子身份客户端为eID客户端为例,eID客户端主要用于读写eID卡。其中,eID卡可为独立卡片,如加载eID功能的银行卡等,eID卡可生成上述第一电子身份数据供eID客户端读取,此时读写eID卡可通过短距离无线通信技术实现,例如近场通信NFC技术。其中,所述NFC技术是一种基于射频识别(Radio Frequency Identification,RFID)的短距离无线连接技术,利用磁场感应实现电子设备在近距离间的通信,用户只需要通过触碰或者设备靠近,就可以安全快速地交换信息、进行交易,如近场支付。NFC工作在13.56MHz的频率上,其有效通信范围为0-20cm,典型值为4cm。
可选的,eID卡也可以集成在终端内部,此时读写eID卡可通过终端内部的通信机制实现。
需要说明的是,上述电子身份客户端也可以是除eID客户端之外的其他类型的客户端,例如,可以直接从存储有电子身份标识(可与eID不同,如一串表征用户身份的数字)的安全芯片(如手机上的安全元件SE或可信执行环境TEE等)中读取经过加密的电子身份标识作为第一电子身份数据,具体可以是,电子身份客户端调用安全芯片中相应的可信应用生成该第一电子身份数据(可以不是签名数据,如利用验证服务器的公钥对存储的电子身份标识进行加密)。
上述终端301可以是手机、PC等智能终端(适用的场景如:用户在手机或PC上进行网购或其他线上业务时,需要验证某些特定的身份信息),也可以是POS等专用终端(适用的场景如:实体店、政府工作人员等当面要求验证公民的某些特定的身份信息)。上述业务包括例如网购、网购中的具体订单提交操作或者支付确认操作等,电子投票,预订酒店住房,收发快递,交警查证等政务活动,公共设施临时使用或租用等场景下的业务操作。
验证服务器302可以对应于图1中eID网络身份服务提供机构103(或者,也可以对应eID网络身份服务提供机构103和eID签发机构101),用于对终端提供的电子身份数据(如使用电子身份持有方的私钥对业务数据进行签名计算得到的签名数据)进行验证(如相应地使用电子身份持有方的公钥对该签名数据进行验证),并提供业务所需的身份信息。
业务服务器303用于与终端301上的业务应用相配合执行一项或多项业务。当采用第一种通信路径(即通信路径1)时,业务服务器303不参与到获取身份信息的过程中,通信路径1在图3中以实线示出;当采用第二种通信路径(即通信路径2)时,业务服务器303参与到获取身份信息的过程中,通信路径2在图3中以虚线示出。
可以理解的是,基于图3所示的系统架构,可以采用通信路径1或通信路径2来实现本发明实施例提供的获取身份信息的方法。
第一种通信路径(即通信路径1),为终端301(例如,业务APP通过eID客户端)直接请求验证服务器302(例如,eID server)进行身份认证,并请求获取业务所需的身份信息或身份信息核对结果(例如,业务APP请求eID客户端在获取签名后直接将该签名及其他相关信息发送给验证服务器进行处理)。该通信路径经过终端301和验证服务器302,不经过业务服务器303,也就是说,终端301直接向验证服务器302发送请求。
第二种通信路径(即通信路径2),为终端301(例如,业务APP通过eID客户端获取签名后)通过业务服务器303请求验证服务器302(例如,eID server)进行身份认证,并请求获取业务所需的身份信息或核对结果。该通信路径经过终端301、业务服务器303和验证服务器302,也就是说,终端301通过业务服务器303间接向验证服务器302发送请求。
在一个示例中,为了实现获取身份信息,终端301可以首先确定第一业务所需的身份信息标识;然后向验证服务器302或业务服务器303发送请求消息,其中,所述请求消息包括第一电子身份数据和第一信息,所述第一电子身份数据用于验证服务器302验证所述第一电子身份数据对应的电子身份持有方的身份,并且当所述电子身份持有方的身份验证通过时,所述第一信息用于所述验证服务器302从所述电子身份持有方的所有身份信息中获取第一业务所需的身份信息。相应地,终端301从验证服务器302或业务服务器303接收响应消息,所述响应消息包括所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果。
可以理解的是,当采用第一种通信路径时,终端301确定第一业务所需的身份信息标识;终端301向验证服务器302发送请求消息,其中,所述请求消息包括第一电子身份数据和第一信息;验证服务器302根据所述第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份;当身份验证通过时,根据所述第一信息从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息;验证服务器302向终端301发送响应消息,所述响应消息包括所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果。此时,业务服务器303不参与获取身份信息的流程,后续在所述所需的身份信息满足业务要求时只执行相应的业务处理流程,在此不做赘述。
当采用第二种通信路径时,终端301向第一业务对应的业务服务器303发送请求消息,其中,所述请求消息包括第一电子身份数据、第一信息和指示信息;所述业务服务器303根据所述指示信息向所述验证服务器302发送所述第一电子身份数据和所述第一信息;验证服务器302根据所述第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份;当身份验证通过时,根据所述第一信息从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息;验证服务器302向业务服务器303发送所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果;业务服务器303向终端301发送响应消息,所述响应消息包括所述所需的身份信息或身份信息核对结果。
针对第一种通信路径,在一个示例中,验证服务器302可以根据终端301的请求直接将业务所需的身份信息发送给终端301,由终端301核对业务所需的身份信息是否满足业务要求,当业务所需的身份信息满足业务要求时,核对结果为是,终端301执行该业务,当业务所需的身份信息不满足业务要求时,核对结果为否,终端301不执行该业务。
针对第一种通信路径,在另一个示例中,验证服务器302可以根据终端301的请求直接将业务所需的身份信息发送给终端301,终端301再将业务所需的身份信息发送给业务服务器303,由业务服务器303核对业务所需的身份信息是否满足业务要求,当业务所需的身份信息满足业务要求时,核对结果为是,业务服务器303将核对结果发送给终端301,以使终端301执行该业务,当业务所需的身份信息不满足业务要求时,核对结果为否,业务服务器303将核对结果发送给终端301,以使终端301不执行该业务。
针对第一种通信路径,在另一个示例中,验证服务器302可以根据终端301的请求先核对业务所需的身份信息是否满足业务要求,当业务所需的身份信息满足业务要求时,核对结果为是,验证服务器302将该核对结果发送给终端301,以使终端301执行该业务,当业务所需的身份信息不满足业务要求时,核对结果为否,验证服务器302将该核对结果发送给终端301,以使终端301不执行该业务。
业务所需的身份信息可以包括个人的基础身份信息,如公民的年龄、性别、婚姻等,和/或业务请求方与其他用户的身份关联关系信息,如亲属关系、代理关系等。可以理解,业务所需的身份信息可以是身份信息的全部内容(称为全部身份信息),也可以是身份信息的部分内容(称为部分身份信息)。
其中,部分身份信息可以指照片、姓名、身份证号、出生日期等这些明文的基础身份信息,或者,也可以指表示是否年满X岁、电子驾照是否有效、是否未婚等状态的基础身份信息。代理关系可以包括各类场景下的代理关系,例如贷款、法律委托等等,通常,被代理人(即电子身份持有方,如eID持有人)将其电子身份标识(如eID卡,甚至以后可能出现eID卡副本,可理解成类似目前的二代证复印件)交给代理人(即业务请求方,也是eID卡的当前使用人),由代理人直接拿过去使用。此时,业务的生效对象是被代理人,并不是代理人。
业务要求可以是业务请求方通过业务APP使用某项业务时,业务提供方对业务请求方的某些特定的身份信息(即上述业务所需的身份信息)进行核对的需求,例如,核对用户照片、年龄、性别、国籍、婚姻状态、电子证件有效期等一项或多项信息,甚至核对多个用户之间的关联关系的需求。示例地,买烟酒时需要特别核对消费者的年龄,住店时往往需要特别核对旅客的照片、姓名甚至婚姻状态,收寄快递时可能需要特别核对收寄件人的姓名、联系方式等,交警查车时可能需要特别核对驾驶员的照片、电子驾照有效期等,使用某些公共设施(如更衣室等)可能需要特别核对使用者的性别等。
可以理解的是,业务所需的身份信息可能包括一项或多项身份信息,例如,年龄和国籍,每项身份信息都需要核对。在上述通过业务服务器或验证服务器对业务所需的身份信息进行核对的示例中,服务器可以将每项身份信息的核对结果(以下称为单项核对结果)反馈给终端,方便终端根据所有的单项核对结果确定是否允许执行该业务;或者,服务器也可以根据每项身份信息的核对结果确定一个综合核对结果,并将该综合核对结果反馈给终端,方便终端根据该综合核对结果确定是否允许执行该业务,例如,所有的单项核对结果为是时认为业务所需的身份信息满足业务要求,则综合核对结果为是,否则综合核对结果为否,又如,不是所有单项核对结果为是时该综合核对结果为待定,并反馈结果为否的单项核对结果对应的身份信息。在上述通过终端对业务所需的身份信息进行核对的示例中,终端可以将业务所需的身份信息通过显示屏或其他方式(如语音等方式)呈现给业务提供方(如商家等),由业务提供方人工核对,如人工确认满足业务要求后通过某种方式(如单击确认按钮等)允许执行业务,或者,终端也可以通过业务APP自行对业务所需的身份信息进行核对,而无需人工干预。
针对第二种通信路径,在一个示例中,验证服务器302可以根据业务服务器303的请求直接将业务所需的身份信息发送给业务服务器303,由业务服务器303核对业务所需的身份信息是否满足业务要求,当业务所需的身份信息满足业务要求时,核对结果为是,业务服务器303将核对结果发送给终端301,以使终端301执行该业务,当业务所需的身份信息不满足业务要求时,核对结果为否,业务服务器303将核对结果发送给终端301,以使终端301不执行该业务。
针对第二种通信路径,在另一个示例中,验证服务器302可以根据业务服务器303的请求直接将业务所需的身份信息发送给业务服务器303,业务服务器303再将业务所需的身份信息发送给终端301,由终端301核对业务所需的身份信息是否满足业务要求,当业务所需的身份信息满足业务要求时,核对结果为是,终端301执行该业务,当业务所需的身份信息不满足业务要求时,核对结果为否,终端301不执行该业务。
针对第二种通信路径,在另一个示例中,验证服务器302可以根据业务服务器303的请求先核对业务所需的身份信息是否满足业务要求,当业务所需的身份信息满足业务要求时,核对结果为是,验证服务器302将该核对结果发送给业务服务器303,业务服务器303再将该核对结果发送给终端301,以使终端301执行该业务,当业务所需的身份信息不满足业务要求时,核对结果为否,验证服务器302将该核对结果发送给业务服务器303,业务服务器303再将该核对结果发送给终端301,以使终端301不执行该业务。
上述业务所需的身份信息的具体内容与针对第一种通信路径所进行的说明相似,在此不再赘述。
在一个示例中,业务所需的身份信息可能包括一项或多项身份信息,例如,年龄和国籍,每项身份信息都需要核对。在上述通过业务服务器或验证服务器对业务所需的身份信息进行核对的示例中,服务器可以将每项身份信息的核对结果(以下称为单项核对结果)反馈给终端,方便终端根据所有的单项核对结果确定是否允许执行该业务;或者,服务器也可以根据每项身份信息的核对结果确定一个综合核对结果,并将该综合核对结果反馈给终端,方便终端根据该综合核对结果确定是否允许执行该业务,例如,所有的单项核对结果为是时认为业务所需的身份信息满足业务要求,则综合核对结果为是,否则综合核对结果为否,又如,不是所有单项核对结果为是时该综合核对结果为待定,并反馈结果为否的单项核对结果对应的身份信息。在上述通过终端对业务所需的身份信息进行核对的示例中,终端可以将业务所需的身份信息通过显示屏或其他方式(如语音等方式)呈现给业务提供方(如商家等),由业务提供方人工核对,如人工确认满足业务要求后通过某种方式(如单击确认按钮等)允许执行业务,或者,终端也可以通过业务APP自行对业务所需的身份信息进行核对,而无需人工干预。
上述终端执行业务,可以理解为在例如网购、网购中的具体订单提交操作或者支付确认操作等,电子投票,预订酒店住房,收发快递,交警查证等政务活动,公共设施临时使用或租用等场景下,如果根据收到的业务所需的身份信息或身份信息核对结果确定该所需的身份信息满足业务要求,则继续执行后续流程,如订单提交成功及其后续的支付操作等,如预订酒店成功后为业务请求方分配房间号与发送邮件或短信通知等。在一个示例中,上述终端不执行业务,可以理解为如果根据收到的业务所需的身份信息或身份信息核对结果确定该业务所需的身份信息不满足业务要求,则终止本次业务流程,如提示订单提交失败或支付失败,以及提示失败原因等。
上述第一种通信路径只经过终端301和验证服务器302,具体涉及终端本地内业务APP与eID客户端之间的通信,不经过业务服务器303,从服务器侧来看,能够简化通信流程,缩短时间。
上述第二种通信路径不仅经过终端301和验证服务器302,还经过业务服务器303,便于业务服务器303对业务的控制。例如终端侧可以按现有技术由业务APP调用eID客户端获取签名数据(利用eID的私钥对业务数据进行签名计算得到的数据,其中业务数据如业务流水号等)并上报给业务服务器,业务服务器侧则确定本次业务所需的身份信息,根据业务要求对终端上报的数据进行补充,并将相关信息与终端上报的签名数据一起发送给验证服务器,如此,只需要对业务服务器侧与验证服务器侧进行修改,不涉及终端侧的改变,实现相对不复杂。
图4为本发明实施例提供的一种获取身份信息的方法通信示意图。该方法可以基于图2所示的系统架构,采用第一种通信路径获取业务所需的身份信息或身份信息核对结果,终端根据业务所需的身份信息或身份信息核对结果自行决定是否执行业务,不需要业务服务器的指示,该方法包括:
步骤401,终端确定第一业务所需的身份信息标识。
在一个示例中,所述终端根据预存的业务应用标识与所需的身份信息标识的映射表确定所述第一业务对应的所需的身份信息标识;或,所述终端根据用户指令确定所述第一业务对应的所需的身份信息标识;或,所述终端从所述第一业务对应的业务服务器获取所述第一业务对应的所需的身份信息标识。
可以理解的是,第一业务具有核对特定身份信息的要求,上述业务要求如:核对用户照片、年龄、性别、国籍、婚姻状态、电子证件有效期等一项或多项信息,甚至核对多个用户之间的关联关系。
在实现中,可以对业务进行场景分类,如A类、B类、C类……业务场景,其对应的业务所需的身份信息为I类、II类、III类……组合,如此,终端可在本地维护一个这样的业务与业务所需的身份信息的映射表,在终端上业务APP的具体业务被触发后可根据业务的类型确定所需要的身份信息的类型。其中,上述映射表可以通过多种方式实现,例如,该映射表中包括至少一个业务应用标识及其对应的所需的身份信息标识,或者,包括至少一个业务应用的类型及其对应的所需的身份信息标识,此时终端可根据业务应用标识或业务应用的类型查找到对应的所需的身份信息标识,这里所说的业务应用标识用于唯一地标识一个业务应用,如手机安卓系统中使用的应用的包名(package name),这里所说的业务应用的类型用于标识业务应用所属的分类,如将业务应用分为支付类应用(如各种购物客户端)、预订类应用(如酒店预订类的客户端、机票预订类的客户端等)、政务类应用(如某种投票客户端等)等等;又如,该映射表中包括至少一个业务标识及其对应的所需的身份信息标识,此时终端可根据被触发的业务的业务标识查找到对应的所需的身份信息标识,这里所说的业务标识用于唯一地标识一种业务,例如某业务应用中包括的支付业务、预订业务或其他需要验证用户特定的身份信息的业务;再如,该映射表中包括至少一个业务应用标识及其对应的业务标识、所需的身份信息标识,此时终端可根据业务应用标识与被触发的业务的业务标识(例如,业务的类型)查找到对应的所需的身份信息标识,这里所述的业务应用可能对应一种或多种业务,每种业务所需要验证的用户的身份信息都有所不同,比如其中的第一种业务需要I类身份信息组合(如年龄),第二种业务需要II类身份信息组合(如年龄和婚姻状态)。以上所需的身份信息标识可以是单项身份信息的标识,或者是身份信息组合(其中包括至少一项身份信息)的类型的标识。
可选的,也可以由业务服务器在服务器侧维护上述映射表,当终端上业务APP的具体业务被触发后,可从业务服务器侧请求获取该业务所对应的所需的身份信息的类型。可选的,所需的身份信息也可以是用户自定义的(例如,业务提供方人工选择或输入所需的身份信息)。其中,关于确定第一业务所需的身份信息,可以是在业务APP侧或业务server侧基于用户触发的业务操作(如用户登录网站时选择eID登录方式,如用户确认支付、投票操作等等)来确定所需的身份信息标识。
步骤402,终端向验证服务器发送第一消息,其中,所述第一消息包括第一电子身份数据和第一信息,所述第一电子身份数据用于验证服务器验证所述第一电子身份数据对应的电子身份持有方的身份,并且当身份验证通过时,所述第一信息用于所述验证服务器从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息。
在一个示例中,所述第一信息为所述所需的身份信息标识;验证服务器根据所述所需的身份信息标识从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息。
在另一个示例中,所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识。该示例中,无需执行步骤401。所述第一业务的业务类型标识用于指示验证服务器不仅要根据所述第一电子身份数据验证对应的电子身份持有方的身份,并且当身份验证通过时,从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息。在验证服务器中存储有业务应用标识与所需的身份信息标识的映射表,验证服务器根据所述第一业务的业务应用标识可以确定所述第一业务所需的身份信息标识,再根据所述第一业务所需的身份信息标识,从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息。
在另一个示例中,所述第一信息包括执行所述第一业务的业务应用标识和所述第一业务的业务标识。这特别适合于一个业务应用包括多个要求验证用户身份信息的业务的情况,例如第一业务要求身份组合1、第二业务要求身份组合2……。在这样的例子中,还可以在第一信息中同时携带业务标识。相应地,业务应用注册电子身份标识eID服务时也提供了业务标识,验证服务器侧也会建立业务标识与该业务所需的身份信息标识的映射表,并可利用第一信息中的业务标识,通过读取该映射表确定第一业务所需的身份信息。
在一个示例中,终端通过数字签名运算生成上述第一电子身份数据。例如,所述终端使用电子身份持有方的电子身份标识eID(即第一电子身份标识)对应的私钥对所述第一业务的业务数据进行签名计算生成所述第一电子身份数据;或者,所述终端从所述第一电子身份标识对应的私钥所在的安全设备中获取所述第一电子身份数据,其中,所述第一电子身份数据是所述安全设备使用所述第一电子身份标识对应的私钥对所述第一业务的业务数据进行签名计算生成。这里所述的签名运算可采用现有技术手段(如对签名所使用的原数据计算摘要,然后用私钥对该摘要做加密处理),不再赘述。
又例如,所述终端使用第一电子身份标识对应的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成所述第一电子身份数据;或者,所述终端从所述第一电子身份标识对应的私钥所在的安全设备中获取所述第一电子身份数据,其中,所述第一电子身份标识是所述安全设备使用所述第一电子身份标识对应的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成。
需要说明的是,终端向验证服务器发送的第一消息,除了包括上述第一电子身份数据和第一信息,还可能包括上述业务数据(可以是业务提供方提供的数据,如用户在购物客户端上提交购物清单时该客户端所生成的订单号等等),因为该业务数据可能是上述签名的原数据或者原数据中的一部分,验证服务器对该签名进行验证时需要用到其完整的原数据,这里所述的对签名进行验证可采用现有技术手段(如用上述私钥对应的公钥解密该签名得到一个摘要,然后对签名的原数据计算出一个摘要,最后比较这两个摘要是否相同即可),不再赘述。
步骤403,验证服务器根据所述第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份。
在这里以第一电子身份数据为计算所得到的签名为例来描述身份验证过程,即如何验签。验证服务器根据现有技术验证第一电子身份标识eID公钥证书中的颁发机构的签名合法后,用eID公钥对签名数据进行解密得到一个摘要(如哈希hash值),然后采用同样的摘要算法对第一消息中的原数据进行计算得到一个摘要,最后比对这两个摘要是否相同即可确认该签名是否合法,如果合法,则认为业务请求方所使用的电子身份标签与eID持有人相一致。
步骤404,当身份验证通过时,验证服务器根据所述第一信息从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息。
在一个示例中,第一信息为所需的身份信息标识。此时,在步骤404,验证服务器直接根据所述所需的身份信息标识,从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息。
在另一个示例中,所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识。在这样的情况下,在验证服务器中存储有业务应用标识与所需的身份信息标识的映射表。在步骤404,在基于第一信息中的第一业务的业务类型标识确定需要为第一业务完成身份认证的同时提供其所需的身份信息之后,验证服务器根据第一信息中的第一业务的业务应用标识,确定所述第一业务所需的身份信息标识,再根据所述第一业务所需的身份信息标识,从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息。
在另一个示例中,所述第一信息包括执行所述第一业务的业务应用标识、所述第一业务的业务标识和所述第一业务的业务类型标识。在这样的例子中,验证服务器侧会建立业务应用标识、业务标识与该业务所需的身份信息标识的映射表。在步骤404,在基于第一信息中的第一业务的业务类型标识确定需要为第一业务完成身份认证的同时提供其所需的身份信息之后,验证服务器根据第一信息中的业务应用标识和业务标识,通过读取该映射表确定第一业务所需的身份信息标识,然后再根据所述第一业务所需的身份信息标识,从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息。
步骤405,验证服务器向终端发送第二消息,所述第二消息包括所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果。
在一个示例中,所述第二消息包括所述所需的身份信息。即验证服务器将步骤404获取的第一业务所需的身份信息包含在第二消息中,发送给终端。基于该示例,终端可以将第一业务所需的身份信息发送给业务服务器,由业务服务器确定身份信息核对结果,业务服务器将身份信息核对结果发送终端。该实施例在实现前述的隐私保护与避免信息冗余的基础上,根据业务服务器发送的身份信息核对结果决定是否执行业务,能够保证业务的可控性,提高业务安全。
在另一个示例中,所述第二消息包括身份信息核对结果。即验证服务器在获取第一业务所需的身份信息之后,对这些身份信息进行核对,而将身份信息核对结果作为第二消息返回给终端。其中,身份信息核对结果是指判断这些身份信息是否满足执行所述第一业务的需求,例如,用户通过业务应用购买某些特殊商品(如烟酒)时需要判断该用户是否成年(如是否年满18岁),用户通过业务应用代为其他人办理某事务(如中介为公民代办贷款业务,父母为子女代办社保业务等)时需要判断该用户与其他人的关联关系是否合法等等。
步骤406,当所述所需的身份信息满足执行所述第一业务的需求时或者所述身份信息核对结果为是时,终端执行所述第一业务。
在一个示例中,验证服务器返回的第二消息包括上述所需的身份信息(例如请求人年龄为19岁)。在这样的情况下,在步骤406,终端对接收到的所需的身份信息进行核对,判断所需的身份信息是否满足执行第一业务的需求(该需求例如是要求请求人年龄超过18岁),从而确定是否允许本次业务操作。
在另一示例中,验证服务器返回的第二消息包括身份信息核对结果(例如年龄是否超过18岁)。在这样的情况下,在步骤406,终端直接根据返回的身份信息核对结果,确定是否执行本次业务操作。当核对结果为是时,执行所述第一业务。
通过图4所示的实施例的方法,终端直接向验证服务器请求身份验证,并且仅获取业务执行所需的身份信息或直接获取身份信息核对结果,如此,用户无需向业务提供方提供明文身份信息,不会造成用户隐私数据泄露,并且避免了非必要信息的冗余。上述实施例的方法通过第一种通信路径执行,只经过终端301和验证服务器302,不经过业务服务器303,能够简化通信流程,缩短时间。
图5为本发明实施例提供的另一种获取身份信息的方法通信示意图。该方法可以基于图3所示的系统架构,采用第二种通信路径获取业务所需的身份信息或身份信息核对结果,该方法包括:
步骤501,终端确定第一业务所需的身份信息标识。
该步骤的执行方式可以参照对图4中步骤401的描述,不再赘述。
步骤502,终端向业务服务器发送第一消息,其中,所述第一消息包括第一电子身份数据、第一信息和指示信息,所述第一电子身份数据用于验证服务器验证所述第一电子身份数据对应的电子身份持有方的身份,并且当身份验证通过时,所述第一信息用于所述验证服务器从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息。其中,所述指示信息用于指示所述业务服务器向所述验证服务器发送所述第一电子身份数据和所述第一信息,该指示信息可以作为第一消息中的一个单独的参数被发送,或者,也可以由第一消息本身的属性信息来表示,如用于表示该消息为第一消息的标签值。
在一个示例中,所述第一信息可以与前面图4的步骤402中的第一信息类似,这里不再赘述。
在一个示例中,终端通过数字签名计算生成上述第一电子身份数据。例如,所述终端使用电子身份持有方的电子身份标识eID(即第一电子身份标识)对应的私钥对所述第一业务的业务数据进行签名计算生成所述第一电子身份数据;或者,所述终端从所述第一电子身份标识对应的私钥所在的安全设备中获取第一电子身份数据,其中,所述第一电子身份数据是所述安全设备使用所述第一电子身份标识对应的私钥对所述第一业务的业务数据进行签名计算生成。
又例如,所述终端使用第一电子身份标识对应的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成所述第一电子身份数据;或者,所述终端从所述第一电子身份标识对应的私钥所在的安全设备中获取所述第一电子身份数据,其中,所述第一电子身份数据是所述安全设备使用所述第一电子身份标识对应的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成。
在一个示例中,终端发出的第一消息,除了包括上述第一电子身份数据和第一信息,还可能包括业务数据,以请求验证服务器验签并提供所需的身份信息。
步骤503,业务服务器根据所述指示信息向所述验证服务器发送所述第一电子身份数据和所述第一信息。
步骤504,验证服务器根据所述第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份。
该步骤的执行方式可以参照对图4中步骤403的描述,在此不再赘述。
步骤505,当身份验证通过时,验证服务器根据所述第一信息从所述第一电子身份数据对应的所有身份信息中获取所述第一业务所需的身份信息。
该步骤的执行方式可以参照对图4中步骤404的描述,在此不再赘述。
步骤506,验证服务器向业务服务器发送第二消息,所述第二消息包括所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果。
在一个示例中,所述第二消息包括所述所需的身份信息。即验证服务器将步骤505获取的第一业务所需的身份信息包含在第二消息中,发送给业务服务器。
在另一个示例中,所述第二消息包括身份信息核对结果。即验证服务器在获取第一业务所需的身份信息之后,对这些身份信息进行核对,而将身份信息核对结果包含在第二消息中返回给业务服务器。
步骤507,业务服务器向终端发送所述所需的身份信息或身份信息核对结果。
在一个示例中,业务服务器可以将上述步骤506中接收到的所述所需的身份信息或身份信息核对结果直接发送给终端。
在另一个示例中,业务服务器在上述步骤506中接收到所述所需的身份信息时,可以对这些所需的身份信息进行核对,然后将身份信息核对结果发送给终端。
步骤508,当所述所需的身份信息满足执行所述第一业务的需求时或者所述身份信息核对结果为是时,终端执行所述第一业务。
该步骤的执行方式可以参照对图4步骤406的描述。
通过图5所示的实施例的方法,终端通过业务服务器向验证服务器请求身份验证,并且仅获取业务执行所需的身份信息或直接获取身份信息核对结果,如此,用户无需向业务提供方提供明文身份信息,不会造成用户隐私数据泄露,并且避免了非必要信息的冗余。上述实施例的方法通过第二种通信路径执行,不仅经过终端301和验证服务器302,还经过业务服务器303,便于业务服务器303对业务的控制,有利于提高安全性。
需要说明的是,与上述图5所示的实施例不同,终端向业务服务器发送的消息中还可以不携带第一信息,而是由业务服务器收到该消息后根据其中的指示信息将第一信息与该消息中的第一电子身份数据一起发给验证服务器,其中,所述第一电子身份数据是对上述业务数据进行签名计算得到的签名数据。
以上结合图4和图5描述的实施例可以有效地对业务请求方所使用的电子身份进行验证,并在验证通过后获取业务所需的身份信息,即在验证电子身份持有方的身份的同时还可以向业务提供方提供业务所需的身份信息。其中,通过验证电子身份持有方的身份确认业务请求方的身份的操作,即确定第一电子身份数据验证成功即电子身份持有方身份合法后就认为业务请求方是该电子身份持有方,是基于业务请求方使用其本人的电子身份进行验证的理想情况,但实际上并不能保证业务请求方与电子身份持有方一致(即人证合一),因为电子身份持有方的电子身份标识(如eID卡)可能存在被盗用的情况,例如有人使用他人的合法有效的eID载体申请业务。在线下业务中,业务提供方(如实体商店、旅馆等)与eID用户往往是当面交互的,因此可以通过人工方式核对eID验证服务器返回的部分身份信息(如照片、姓名、性别等),以确保人证合一。但这些工作需要人工实现,无法自动化。在线上业务中,业务提供方与用户往往不能当面交互,因此业务提供方(如网店等)收到eID验证服务器反馈的部分身份信息后,并不能实现绝对的人证合一。换而言之,根据常规技术,无法通过自动化的方式确保真正的人证合一。
基于这样的考虑,在以上图4或图5的任一实施例的基础上,进一步地,本发明实施例还可以在终端本地采集所需的身份信息或所需的身份信息中的一部分身份信息(如头像等生物特征信息,可选的也可以是其他能够表征用户本人身份的信息),然后将终端采集的身份信息与验证服务器(例如,eID server)提供的所需的身份信息进行比较,从而确保业务请求方与电子身份持有方(如eID持有人)确实为同一个人,即实现真正的人证合一
在一个示例中,业务所需的身份信息包括生物特征信息。在所述终端执行所述第一业务之前,所述终端获取第一业务的业务请求方的生物特征信息;当所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息(即电子身份持有方的生物特征信息)一致时,所述终端执行所述第一业务。
生物特征信息包括多种用户特征信息,例如头像照片,指纹,虹膜,声纹,以及以后可能采用的其他生物特征信息。终端根据所需的身份信息中的生物特征信息的种类,采集相应的生物特征信息,例如使用摄像头采集用户的头像照片或虹膜照片,使用指纹传感器采集用户指纹,使用声音采集设备(如麦克风)采集用户的声纹等。
可以理解的是,可以由终端、业务服务器和验证服务器中的任一个来将所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息进行比较,以确定所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息是否一致。
例如,由终端获取业务请求方的生物特征信息,以及由终端采用前述实施例的方法获取业务所需的身份信息,然后所述终端比较所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息,以确定所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息是否一致。其中,终端获取业务请求方的生物特征信息,以及由终端获取业务所需的身份信息,二者的先后顺序不做限定,终端可以先获取业务请求方的生物特征信息,再获取业务所需的身份信息;或者,终端还可以先获取业务所需的身份信息,再获取业务请求方的生物特征信息。
又例如,由终端获取业务请求方的生物特征信息,将业务请求方的生物特征信息发送给验证服务器,由所述验证服务器比较所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息,以确定所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息是否一致,验证服务器将生物特征信息是否一致的结果发送给终端。
又例如,由终端获取业务请求方的生物特征信息,将业务请求方的生物特征信息发送给业务服务器,业务服务器从验证服务器或终端接收到所需的身份信息后,由所述业务服务器比较所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息,以确定所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息是否一致,业务服务器将生物特征信息是否一致的结果发送给终端。
需要说明的是,对于某些生物特征信息,如指纹,可能按照当地法律或政策要求不允许将其传输出设备(如手机),则终端可能需要对所采集的这类生物特征信息进行处理后再发生给服务器进行比较。例如,终端将所采集指纹数据的哈希值发送给验证服务器,由于验证服务器可能是公安部等能够提取与保存公民指纹信息的机构,因此,验证服务器侧可以将接收到的指纹数据的哈希值与自己保存的该公民的指纹数据的哈希值进行比较,可选的,其中可能终端要传输的数据还涉及到用于辅助验证服务器查找该公民的对应指纹数据的信息,如指纹模板标识,这里不进行限定。
针对以上图4或图5的任一实施例,业务提供方在使用验证服务器提供的身份信息定制服务(即对电子身份持有方的身份进行认证以及向业务提供方提供业务所需的身份信息)之前,还可能预先进行该服务的注册操作,因此,本发明实施例还可以包括为业务提供方进行服务注册的处理流程。
一个示例中,所述终端发送第一消息之前,所述方法还包括:所述终端向所述第一业务对应的业务服务器发送第三消息,所述第三消息用于请求所述业务服务器向验证服务器注册所述第一业务所需的身份信息定制服务;所述终端从所述业务服务器接收第四消息,所述第四消息用于通知所述身份信息定制服务注册成功。通过身份信息定制服务,验证服务器可以响应于终端和业务服务器的请求,建立业务与其所需的身份信息的映射表(如上面图4中步骤402所述的映射表)。
在另一个示例中,在所述终端发送第一消息之前,所述方法还包括:所述终端向所述验证服务器发送服务注册请求,所述服务注册请求中包括所述第一业务的业务提供方的信息和身份信息定制指示,或者,包括所述业务提供方的信息和所需的身份信息标识,或者,所述业务提供方的信息;所述终端从验证服务器接收服务注册应答,所述服务注册应答用于通知服务注册成功。其中,所述业务提供方的信息可以是业务提供方的电子身份信息(如基于其eID私钥计算出的签名数据,或者,加密的eID证书信息等);所述身份信息定制指示用于告知验证服务器需要为该业务提供所需的身份信息的服务,此时,可不在所述服务器注册请求中携带所需的身份信息标识,验证服务器需事先维护一个业务应用标识与所需的身份信息标识的映射表,或者,维护一个业务应用的类型与所需的身份信息的映射表,以便于验证服务器在收到该请求后能根据该需求指示确定后续收到上述的第一消息后向业务提供方提供哪些所需的身份信息,可选的,验证服务器如果事先不维护上述映射表,则后续可以根据接收到的第一消息中的所需的身份信息标识确定向业务提供方提供哪些所需的身份信息。
在上述服务注册成功后,验证服务器在收到相应的消息(如上述图4所示实施例中的第一消息)后可以对业务提供方发送的第一电子身份数据进行验证并向该业务提供方提供业务所需的身份信息。此外,如上述实施例所述,验证服务器还可以进行针对所需的身份信息的核对服务,如核对所需的身份信息是否满足执行第一业务的业务要求,如核对业务请求方的生物特征信息是否与本地预存的电子身份持有方的生物特征信息一致。
此外,终端可以通过白名单手段对业务进行预过滤。在一个示例中,所述终端从所述业务服务器接收第四消息之后,所述方法还包括:所述终端将所述第一业务的业务应用标识加入白名单;所述终端接收触发所述第一业务的请求,确定所述白名单中包括所述第一业务的业务应用标识。如此,终端可以对业务应用进行预判和过滤,对于没有在白名单之内的业务应用,不发送第一消息,因此减少不合法业务应用的验证请求带来的不必要的通信压力。可选的,验证服务器侧也可以采用白名单手段,例如,在完成上述服务注册后,验证服务器将所述第一业务的业务应用标识加入白名单,以便于验证服务器在接收到第一消息后判断第一业务的业务应用标识是否在白名单内,对于业务应用标识不在白名单的可直接忽略所述第一消息,避免不必要的消息解析,一定程度上可节约资源开销。
以上结合具体实施例,针对不同通信路径描述了终端、验证服务器和业务服务器的交互过程。如前所述,在一个示例中,终端进一步包括业务应用(后续叫业务APP)和eID客户端,其中eID客户端用于读写eID卡,可嵌入业务应用之中,或者,作为独立模块由业务应用调用。下面将终端细化为业务应用和eID客户端,并根据不同通信路径对本发明实施例进行进一步的说明。
图6为本发明实施例提供的另一种获取身份信息的方法通信示意图。可以理解,图6在图4的基础上,将终端细化为业务应用和eID客户端,进一步示出了终端内部的操作流程。参照图6,该方法采用第一种通信路径,通信路径为业务APP通过eID客户端请求eIDserver进行身份认证与所需的身份信息的获取,业务所需的身份信息为业务请求方的部分身份信息,该方法包括:
步骤601,业务APP根据业务要求确定所需的身份信息标识。
在一个示例中,业务APP预先存储其中的业务与所需的身份信息标识的映射表,根据该映射表确定所述第一业务对应的所需的身份信息标识;或者,业务APP从对应的业务服务器获取所述第一业务对应的所需的身份信息标识。业务类别与所需的身份信息的类别的具体例子如前所述,不再赘述。
步骤602,业务APP向eID客户端发送包含该所需的身份信息标识的请求。
步骤603,eID客户端获取签名数据,其中,该签名数据是利用eID的私钥对所需的身份信息标识和业务数据进行签名计算生成的。
可以理解的是,该签名数据的计算可以在存储eID的私钥、公钥证书等相关信息的安全芯片中进行,该安全芯片可以集成在该终端上,例如集成到手机等终端的安全单元(SE,Secure Element)、可信执行环境(TEE,Trusted Execution Environment)、甚至系统芯片(SoC,System of Chip)上,此时,eID客户端可通过终端内部的现有安全通道获取该安全芯片生成的该签名数据;或者,该安全芯片也可以作为一个单独的安全设备,如银行卡、可穿戴设备等,此时,eID客户端可通过NFC等连接技术读取该安全芯片生成的该签名数据。
步骤604,eID客户端向eID server发送验证请求,其中包括该签名数据以及生成该签名的原数据。
可以理解的是,这里所述的验证请求可以对应图4中的第一消息,签名数据可以对应图4中的第一电子身份数据,生成该签名的原数据可以包括上面图4中的第一信息。
步骤605,eID server验证签名,并在验证成功后根据所需的身份信息标识准备相应的身份信息。
在一个示例中,eID server首先对签名进行验证,确认该签名是否合法。如果合法,eID server可以获取该eID所注册的所有身份信息,根据上述所需的身份信息标识,从所有身份信息中选取所需的身份信息。
步骤606,eID server向eID客户端发送验证结果,其中包括所需的身份信息。
可以理解的是,这里所述的验证结果可以对应图4中的第二消息。
步骤607,eID客户端向业务APP发送验证结果,其中包括所需的身份信息。
步骤608,业务APP核对所需的身份信息是否满足业务要求。
步骤609,如果业务APP确定所需的身份信息满足业务要求,则执行本次业务操作。
需要说明的是,业务APP执行本次业务操作,具体可以是,向业务server发送业务请求,例如,网购中在生成订单环节的场景下,业务APP确认订单提交成功后继续执行后面的支付操作(即发送支付请求),以允许业务请求方进行相应支付。
上述步骤602-603和607是业务APP通过eID客户端与eID卡的交互,eID卡可将所需的身份信息标识作为原数据中的一部分进行签名,或者,签名之外的一个单独参数。
上述步骤604-606是业务APP通过eID客户端与eID服务器的交互,可将所需的身份信息标识作为验证请求中的签名原数据的一部分,或者,通过extension参数字段扩展的一个参数。其中,Extension参数字段是标准“YD/T 3150-2016网络电子身份标识eID验证服务接口技术要求”定义的字段。
本实施例中,上述签名的计算方式采用现有技术即可,例如,eID卡对上述原数据(包括业务APP发送的业务数据,还可能包括上述所需的身份信息标识)计算哈希值,并使用eID卡中保存的私钥对该哈希值进行加密。eID服务器收到签名及其原数据后使用eID卡的公钥对该签名进行解密得到哈希值,并使用原数据计算哈希值,然后将这两个哈希值进行比对即可验证该签名是否有效。此外,eID客户端将该签名及其原数据通过验证请求发送给eID服务器时,还可以再做一次加密,如使用eID服务器的公钥对这些数据进行加密,eID服务器收到后使用eID服务器的私钥进行解密;可选的,也可以使用eID客户端与eID服务器在本次会话中协商的会话密钥(对称密钥)进行加密与解密。
其中,所需的身份信息标识可表征照片、姓名、身份证号、出生日期、性别、国籍、住址等明文信息中的一项或多项,或者,也可表征是否年满X岁、是否结婚、是否X国公民、驾照是否有效等单项核对条件(即状态信息)中的一项或多项。具体实现方式如:使用若干字节中的每个比特位表示一项身份信息(如表一或表二),可选的也可以使用一个字节表示等,本申请对此不进行限定。
表一:比特位与身份信息的标识的对应关系表,身份信息的标识用于获取明文信息
Figure BDA0001604487030000271
Figure BDA0001604487030000281
由表一可见,每个比特位用于指示一项身份信息的标识,例如,字节1的第8位用于指示照片,字节1的第7位用于指示姓名,字节1的第6位用于指示年龄,字节1的第5位用于指示性别,字节1的第4位用于指示国籍,字节1的第3位用于指示住址,字节1的第2位用于指示籍贯,字节1的第1位用于指示婚姻状态。
表二:比特位与身份信息的标识的对应关系表,身份信息的标识用于获取状态信息
Figure BDA0001604487030000282
由表二可见,每个比特位用于指示一项身份信息的标识,例如,字节1的第8位用于指示照片,字节1的第7位用于指示姓名,字节1的第6位用于指示是否年满X,字节1的第5位用于指示是否男/女,字节1的第4位用于指示是否中国公民,字节1的第3位用于指示住址,字节1的第2位用于指示是否出生在x地,字节1的第1位用于指示是否已婚/未婚。
相应地,步骤605和606中,eID Server返回的身份信息可以是上述明文信息,也可以是上述状态信息以保护用户隐私。
在一个示例中,业务APP通过eID客户端接收到eID server提供的所需的身份信息后,可以将其与业务请求一起发送给业务server,让业务server核对这些身份信息是否满足业务要求并确定是否允许执行本次业务操作,或者,也可以将其先发给业务server,让业务server核对这些身份信息是否满足业务要求,然后根据业务server的核对结果确定是否向业务server发送业务请求。其中,业务请求如添加购物车或确认支付等网购操作、网站登录操作、投票操作等等。
这里所说的业务server核对这些身份信息,主要是看eID server返回的这些身份信息的形式,可以是明文的,比如年龄X岁、性别男/女、婚姻状态等信息,或者,也可以是非明文的状态性信息,比如是否年满X岁、是否未婚等等,或者,还可以是eID server对这些身份信息的核对结果,即:是或否(如请求eID server判断该eID持有人的年龄是否超过X岁等);可选的可再加上eID持有人照片(可用于核对eID卡的当前用户)。
图7为本发明实施例提供的另一种获取身份信息的方法通信示意图,参照图7,该方法采用第一种通信路径,通信路径为业务APP通过eID客户端请求eID server进行身份认证与所需的身份信息的获取,业务所需的身份信息包括多个用户的关联关系身份信息,上述多个用户可以但不限于为两个用户。可以理解,图7在图4的基础上,将终端细化为业务应用和eID客户端,将业务所需的身份信息细化为包括多个用户的关联关系信息,进一步示出了终端内部的操作流程。本实施例以两个用户为例进行说明,该方法包括:
步骤701,业务APP根据业务要求确定所需的身份信息标识。
如上述所需的身份信息标识包括多个用户(例如第一用户和第二用户)的关联关系和各自的头像、姓名、年龄信息。
步骤702,业务APP向eID客户端发送包含该所需的身份信息标识的请求。
步骤703,eID客户端获取第一签名和第二签名,其中,第一签名是利用第一用户对应的私钥对所需的身份信息标识和业务数据进行签名计算生成的签名数据,第二签名是利用第二用户对应的私钥对所需的身份信息标识和业务数据进行签名计算生成的签名数据。
可以理解的是,若终端的安全芯片中存储有eID信息,则eID客户端直接从终端的安全芯片中读取上述第一签名、第二签名;若终端中没有安全芯片存储eID信息,则eID客户端需要从eID载体(即包含安全芯片的独立设备)中读取上述第一签名、第二签名。上述eID信息包括电子身份标识的私钥,安全芯片利用电子身份标识的私钥对所需的身份信息标识和业务数据进行签名计算生成签名,具体地,对于第一用户的eID信息,存储该eID信息的第一安全芯片利用其中的eID的私钥对所需的身份信息标识和业务数据进行签名计算生成第一签名,对于第二用户的eID信息,存储该eID信息的第二安全芯片利用其中的eID的私钥对所需的身份信息标识和业务数据进行签名计算生成第二签名,其中第一安全芯片、第二安全芯片集成在上述终端上时可以为同一个物理的芯片,其内部的存储与运算是隔离开的、互不干扰的,而第一安全芯片、第二安全芯片为独立设备时可以是两个单独的设备。
步骤704,eID客户端向eID server发送验证请求,所述验证请求用于请求对所述第一签名和第二签名进行身份验证。
可以理解的是,这里所述的验证请求、第一或第二签名、生成第一或第二签名的原数据分别与上述图6中步骤604中的验证请求、签名数据、生成签名的原数据类似,不再赘述。
步骤705,eID server验证签名,并根据所需的身份信息标识准备相应的身份信息。
具体地,eID server在对第一签名和第二签名分别进行验签操作,验证成功后,eID server根据所需的身份信息标识确定需要提供的其中一项身份信息是第一用户与第二用户的关联关系信息。由于该关联关系信息可以保存在eID server侧或者eID server能访问的数据库中,例如,第一用户对应的所有身份信息中包括第一用户与其他用户(如第二用户或其他用户)之间的关联关系信息,第二用户对应的所有身份信息中也包括第二用户与其他用户(如第一用户或其他用户)之间的关联信息,如果本实施例中第一用户是代理人,第二用户是被代理人(业务请求方),则eID server可以从第一用户对应的所有身份信息中获取第一用户、第二用户之间的关联关系信息,可选的也可以从第二用户对应的所有身份信息中获取该关联关系信息。
步骤706,eID server向eID客户端发送验证结果,其中包括所需的身份信息。
步骤707,eID客户端向业务APP发送验证结果,其中包括所需的身份信息。
可以理解的是,这里所述的验证结果与上述图6中步骤606中的验证结果类似,不再赘述。
步骤708,业务APP核对所需的身份信息是否满足业务要求。
步骤709,业务APP核对所需的身份信息满足业务要求时,向业务server发送业务操作请求。
图7所示的实施例与图6所示的实施例的不同之处在于,终端确定的所需的身份信息标识表征多个用户之间的关联关系,因此,通过eID客户端获取多个用户的eID签名,从eID服务器获取多个用户的关联关系信息,以核对其是否满足业务要求。
图7所示的实施例中,所需的身份信息标识可表征多个用户之间的关联关系信息,如是否为夫妻/父母子女/兄弟姐妹等亲属关系,甚至同学、代理关系等。可选的,也可表征多个用户之间的关联关系信息以及每个用户的至少一项明文信息/状态信息。
本实施例适用于多个用户共同办理某业务时,业务提供方对这些用户身份关系的核对,如预订房间等,或者,一个用户给其他用户代办某业务时,业务提供方对这些代办方和被代办方用户的身份关系的核对,如父母给子女办理医保等。
本实施例中,如图7所示流程,终端用户(如线下业务时可以是业务提供方,线上业务是可以是业务请求方(eID卡使用人))可在触发业务操作后根据提示依次将多个eID卡靠近终端(如靠近NFC感应区)进行交互,或者,也可在触发业务操作时手动选择“验证多个用户的关联关系”选项,然后再根据提示依次将多个eID卡靠近终端进行交互。业务提供方将每个eID卡生成的签名数据都发给服务器进行验证。在实现中,为了防止被代理的业务请求方的明文身份信息被业务提供方过多的获取,eID服务器可以只针对用户之间的关联关系的核对这一项业务要求进行授权,同时对每个用户的具体身份信息的提供进行限制(可以理解为,eID服务器只向业务提供方反馈用户之间的关联关系的信息,并不提供每个用户的明文身份信息)。可选的,本实施例也不排除使用一个eID卡的情况,例如,父母给孩子去办理某些业务时,只需要使用孩子的eID卡,业务提供方的终端向eID服务器提供验证请求时表明是要验证父子/母子等关系,eID服务器验签成功后可反馈关联关系信息以及父亲/母亲照片供业务提供方核对;又如,中介为用户代办某些业务时,使用自己的eID卡,此时需要将代表该用户的身份的信息(如用户的eID证书编号、姓名等)同时提交给验证服务器,以使验证服务器通过代表该用户的身份的信息确定是获取该中介与哪个用户的关联关系信息。
在一个示例中,若实现中允许自行修改身份关联关系信息,例如用户通过验证服务器(如eID服务器)提供的修改服务临时增加或修改某些关联关系信息,则可适用于各类中介代办业务,如贷款、过户、律师委托等。
图8为本发明实施例提供的另一种获取身份信息的方法通信示意图,该实施例的方法可以是基于图4或图6所示方法的扩展和细化,进一步示出了在发出验证请求(例如第一消息)之前终端与eID验证服务器的交互。参照图8,该方法采用第一种通信路径,在标准《YD/T 3150-2016网络电子身份标识eID验证服务接口技术要求》基础上进行扩展,则主要对终端与eID server之间的交互过程(即包括步骤803-806)进行扩展,该方法包括:
步骤801,终端向eID server发送服务请求。
该服务请求用于声明要请求使用eID server提供的eID验证服务。
需要说明的是,终端上的业务APP需要事先向eID server注册eID验证服务。
在一个示例中,终端上的业务APP向eID server注册eID身份验证服务时,确定其中其所需要的业务类型,即对应的业务在每次的身份验证中需要固定获取的部分身份信息,eID Server验证该业务APP合法后,为其分配业务应用标识,即app_id,并记录该业务应用标识对应的业务类型,以及所需的固定身份信息。
步骤802,eID server向终端发送挑战值。
该挑战值可以是eID server生成的随机数,以便于终端生成签名时(具体是终端通过eID卡生成签名)使用,可提高业务的安全性,在一定程度上可防止重放攻击。
步骤803,终端完成eID签名运算,组建请求数据。
其中,该签名运算可以包括,利用eID的私钥对原数据(如业务数据,或者,业务数据和第一信息)进行签名,这个过程中可以使用eID server返回的挑战值。
签名的生成方式可以参照对前面实施例中的描述。
步骤804,终端向eID server发送验证请求,验证请求包括签名和第一信息。
在一示例中,在验证服务注册阶段,业务App向eIDserver注册了所需的业务类型,,在本示例中,所述业务类型用于指示请求使用身份认证并请求提供部分身份信息的服务,除了本发明实施例使用的这种业务类型,业务类型还可以包括其他类型,如:帐号绑定、帐号找回、安全登录、实名认证等。此时,eID server可将业务应用标识(即前述的app-id,用于指示请求身份认证的业务所属的业务应用)、业务类型与所需的身份信息标识以映射表的形式进行存储。在这样的情况下,第一信息可以不包含所需的身份信息标识,而是包括业务应用标识和业务类型标识。
在另一个示例中,第一信息包括所需的身份信息标识,可以通过上述标准定义的extension参数字段携带所需的身份信息标识。在这种情况下,可选的,也可不对上述标准定义的业务类型进行扩展,业务APP在验证服务注册阶段向eID Server注册现有的eID身份验证服务(如实名认证)即可。
所述签名即步骤803中运算产生的签名,其原数据可以只是业务数据,但不排除其他方式,如将所述所需的身份信息标识,和/或业务类型也做作为原数据的一部分。在一个示例中,将上述原数据也包含在验证请求中进行发送。
步骤805,eID server验证签名,并根据第一信息准备所需的身份信息。
在一个示例中,eID server首先对签名进行验证,验证过程可以参照前面实施例中的描述。在验证通过后,eID server可以根据验证请求中的第一信息准备所需的身份信息。
在一个示例中,第一信息包括所需的身份信息标识,则eID server可以从eID数据对应的所有身份信息中选取所需的身份信息。
在一个示例中,第一信息包括业务应用标识和业务类型,则,eID server可以根据业务应用标识和业务类型从上述映射表中确定业务所需的身份信息标识,再根据所属所需的身份信息标识,从eID数据对应的所有身份信息中获取所需的身份信息。
步骤806,eID server向终端发送验证结果。
验证结果包括身份认证通过的认证结果和所需的身份信息等。
步骤807,终端判断所需的身份信息是否满足业务要求,以确定是否允许业务操作。
该实施例利用了现有的身份认证流程获取用户的部分身份信息,对现有流程改进小,实现简单,网络开销小。
针对前述实施例,还可以出于对用户隐私保护的考虑,在业务APP注册eID验证服务阶段对方案进行扩展,具体如下:
业务APP在注册使用eID验证服务阶段(例如,在某个业务APP中注册eID登录、eID查年龄/电子驾照有效期等信息、eID授权支付等eID服务),在向eID客户端证明自身的合法性(例如,验证业务提供方的eID信息合法)之后,向eID客户端请求开通身份信息定制服务,以使eID客户端将该业务APP标识加入其白名单;
业务APP在使用eID验证服务阶段,eID客户端收到业务APP的请求后,检查该业务APP是否在其白名单,如果是,才执行步骤803对该请求中的业务数据进行签名。
图9为本发明实施例提供的另一种获取身份信息的方法通信示意图,可以理解,图9在图5的基础上,将终端细化为业务应用(又称为业务APP)和eID客户端,进一步示出了终端内部的操作流程。参照图9,该方法采用第二种通信路径,通信路径为业务APP通过eID客户端获取签名后通过业务server请求eID server进行身份认证与所需的身份信息的获取。因此,对比图6的方法图9的方法示出采用另外一种通信路径(即通信路径2)的实施方式。如图9所示,该实施例的方法包括:
步骤901,业务APP根据业务要求确定所需的身份信息标识。
实现方式可以参照对图6中步骤601的描述。
步骤902,业务APP向eID客户端发送包含该所需的身份信息标识的请求。
步骤903,eID客户端获取签名数据。
其中,上述签名是利用eID的私钥对所需的身份信息标识和业务数据进行签名计算生成的。
可以理解的是,该签名数据的计算可以在存储eID的私钥、公钥证书等相关信息的安全芯片中进行,该安全芯片可以集成在该终端上,例如集成到手机等终端的安全单元(Secure Element,SE)、可信执行环境(Trusted Execution Environment,TEE)、甚至系统芯片(System of Chip,SoC)上,此时,eID客户端可通过终端内部的现有安全通道获取该安全芯片生成的该签名数据;或者,该安全芯片也可以作为一个单独的安全设备,如银行卡、可穿戴设备等,此时,eID客户端可通过NFC等连接技术读取该安全芯片生成的该签名数据。
步骤904,eID客户端向业务APP发送所述签名。
步骤9051,业务APP向业务server发送验证请求,所述验证请求包含签名和生成该签名的原数据,用于请求对所述签名进行身份验证。
步骤9052,业务server向eID server发送验证请求,所述验证请求包含签名和原数据,用于请求对所述签名进行验证。
可以理解的是,这里所述的验证请求中携带的信息可以与前述第一消息中携带的信息相同,签名数据可以是前述第一电子身份数据,生成该签名的原数据可以是前述第一信息。
步骤906,eID server验证签名,并在验证成功后根据所需的身份信息标识准备相应的身份信息。
在一个示例中,eID server首先对签名进行验证,确认该签名是否合法。如果合法,eID server可以获取该eID所注册的所有身份信息,根据上述所需的身份信息标识,从所有身份信息中选取所需的身份信息。
步骤9071,eID server向业务server发送验证结果,其中包括所需的身份信息。
步骤9072,业务server向业务APP发送验证结果,其中包括所需的身份信息。
可以理解的是,这里所述的验证结果可以携带在前述第二消息中。
步骤908,业务APP核对所需的身份信息是否满足业务要求。
步骤909,业务APP核对所需的身份信息满足业务要求时,向业务server发送业务操作请求。
本实施例,终端确定所需的身份信息标识后获取所需的身份信息的路径为业务APP通过eID客户端获取签名后,将其直接发送给业务server,以使业务server请求eIDserver进行验证与提供所需的身份信息中。
上述步骤902-904是业务APP通过eID客户端与eID卡的交互,eID卡可将所需的身份信息标识作为原数据的一部分进行签名,或者,作为签名外的单独参数。
上述步骤9051-9072是业务APP通过业务服务器与eID服务器的交互,可将所需的身份信息标识作为验证请求中的签名原数据的一部分,或者,通过extension扩展的一个参数。其中,Extension参数字段是标准”YD/T 3150-2016网络电子身份标识eID验证服务接口技术要求”定义的字段。
其中,所需的身份信息标识与前述第一种通信路径中的相同,在此不做赘述。
需要说明的是,上述步骤907和908,即业务server向业务APP转发所需的身份信息以及业务APP进行这些信息的核对,是可选的,此时,业务server在收到eID server提供的所需的身份信息后,可以直接核对其是否满足业务要求,然后将核对结果发给业务APP,或者,直接执行本次业务操作。
在一个示例中,与前面实施例不同的是,关于所需的身份信息标识的确定,不是由业务APP执行,也就是说,不执行图9中的步骤901和903,并且在步骤903中仅利用业务数据生成签名,然后发送给业务server。业务Sever收到签名后,根据业务要求确定所需的身份信息标识,并在签名之外附加上所确定的所需的身份信息标识,然后将其与收到的签名一起发给eID Server进行验签与所需的身份信息的反馈。
关于签名的生成,可以不把所需的身份信息标识作为原数据的一部分,而是将其直接与签名一起发给服务器。
图10为本发明实施例提供的另一种获取身份信息的方法通信示意图,参照图10,该方法对采用的通信路径不做限定,终端可以采用第一种通信路径获取所需的身份信息,也可以采用第二种通信路径获取所需的身份信息,在终端获取所需的身份信息后,不仅要核对所需的身份信息是否符合业务要求,还要获取用户输入的身份信息(如在本地采集的身份信息),将用户输入的身份信息与所需的身份信息进行比对确认是否人证合一,该方法包括:
步骤1001,业务Sever和/或业务APP根据业务要求确定所需的身份信息标识。
其中,关于根据业务要求确定所需的身份信息标识,可以是在业务APP侧或业务server侧基于用户触发的业务操作(如用户登录网站时选择eID登录方式,如用户确认支付、投票操作等等)来确定所需的身份信息标识。
步骤1002,业务APP采集所需的身份信息或其中一部分。
例如,头像照片。
步骤1003,业务APP从eID server获取所需的身份信息。
获取的方式在前面实施例中已有描述,本发明实施例可以采用图4至图9所示的任意一种方式获取所需的身份信息,在此不做赘述。
步骤1004,业务APP将采集的身份信息与eID server提供的所需的身份信息进行比较,判断是否“人证合一”。
需要说明的是,业务APP也可以将采集的身份信息发送给业务Sever,由业务Sever将采集的身份信息与eID server提供的所需的身份信息进行比较,判断是否“人证合一”。
图11为本发明实施例提供的另一种获取身份信息的方法通信示意图,参照图11,该方法终端可以采用第一种通信路径获取所需的身份信息,由业务APP或业务server核对所需的身份信息是否满足业务要求,以及与所采集身份信息是否一致,该方法包括:
步骤1101,业务Sever和/或业务APP根据业务要求确定所需的身份信息标识。
其中,关于根据业务要求确定所需的身份信息标识,可以是在业务APP侧或业务server侧基于用户触发的业务操作(如用户登录网站时选择eID登录方式,如用户确认支付、投票操作等等)来确定所需的身份信息标识。
步骤1102,业务APP采集所需的身份信息或其中一部分。
例如,头像照片。
步骤1103,业务APP向业务server发送所采集的身份信息。
步骤1104a,业务APP向eID客户端发送包含该所需的身份信息标识的请求。
步骤1104b,eID客户端获取签名数据,其中,该签名数据是利用eID的私钥对所需的身份信息标识和业务数据进行签名计算生成的。eID客户端向eID server发送验证请求,其中包括该签名数据以及生成该签名的原数据。
步骤1104c,eID server验证签名,并在验证成功后根据所需的身份信息标识准备相应的身份信息。eID server向eID客户端发送验证结果,其中包括所需的身份信息。
步骤1104d,eID客户端向业务APP发送验证结果,其中包括所需的身份信息。
可以理解的是,步骤1104a-d为业务APP从eID server获取所需的身份信息的过程。
步骤1105,业务APP向业务server发送验证结果,其中包括所需的身份信息。
步骤1106,业务Sever核对所需的身份信息是否满足业务要求,以及该所需的身份信息与所采集身份信息是否一致。
除了上述图10和图11所述的实施例,本发明实施例不排除其他实现方式,例如,在业务APP侧核对所需的身份信息是否满足业务要求,并在业务服务器侧核对获取的所需的身份信息与终端所采集的身份信息是否一致,反之亦可以;再如,业务APP将终端所采集身份信息放在验证请求的extension参数中发给eID server进行辅助验证,然后,一种方式是由eID server告知该辅助验证结果,由业务APP根据该辅助验证结果和对所需的身份信息的核对结果来确定是否允许执行本次业务操作;再一种方式是由eID server根据辅助验证结果确定是否给终端提供所需的身份信息。
在一个示例中,所采集的身份信息可以是当前使用人的生物特征信息,因为这里是要核对eID卡的当前使用人和持有人(该卡真实代表的公民)是不是同一个人,终端可以采集当前使用人的头像或其他生物特征信息。例如,采集的是头像,则可以在收到eID服务器提供的eID持有人照片后在本地进行图片匹配,也可以将图片发给服务器并在服务器侧进行图片匹配。又如,采集的是指纹,由于法律可能不允许将指纹信息传出终端,则可将所采集指纹的哈希值经过加密后(使用eID服务器的公钥进行加密)传给eID服务器,由eID服务器解密后(使用eID服务器的私钥进行解密)进行指纹哈希值的匹配(因为公安部eID服务器侧都会保存公民的指纹等生物特征信息)。
可以理解的是,在上面图4至图9所示的方案中,eID服务器按各种业务要求提供业务所需的身份信息,是为了方便业务提供方对用户的部分身份信息进行核对,但是,并没有真正地确保“人证合一”(即eID当前用户与eID持有人一致,只是基于“eID当前用户就是其持有人”这种理想情况设计的方案。
在线下业务中,通常地,业务提供方(如实体商店、旅馆等)与eID用户往往是当面交互的,因此,终端用户(如商户或交警等政务人员)可能通过人工方式核对eID服务器反馈的部分身份信息(如照片、姓名、性别等)以确保人证合一,例如:人工比对eID服务器返回的持有人照片与当前用户是否是同一人,收到eID返回的姓名、年龄等信息后询问当前用户以核对是否为同一人。但这些需要人工实现,无法自动化。针对这一场景,图10和图11所示的实施例能够实现终端自动地核对是否人证合一。
在线上业务中,业务提供方与用户往往不能当面交互,因此,业务提供方(如网店等)收到eID服务器反馈的部分身份信息(如照片、姓名、性别等),并不能实现绝对的人证合一,例如,当前用户使用的eID卡不是本人的,但网上商户并不能知道。针对这一场景,图10和图11所示的实施例也能够实现终端自动地核对是否人证合一。
总之,本实施例可适用于线上、线下业务,对于线下业务,无需终端用户进行人工核对eID服务器提供的身份信息,可由终端自行执行核对逻辑。
本发明实施例,既能满足不同业务对不同身份信息的核对需求,又避免了在每种业务操作中因提供全面而相同的身份信息而可能造成的数据冗余、隐私泄露(即实现身份认证中隐私信息提供的最小化)此外,还较大可能地确保“人证合一”(即eID当前用户与eID持有人一致)。
此外,需要说明的是,在前面的实施例中,第一电子身份数据都是以计算出来的签名数据为例,可选的,还可以采用其他方式实现,例如,所述第一电子身份数据为电子身份服务提供方(如验证服务提供方)为用户颁发的、保存在安全芯片中的电子身份标识(如一串能唯一地标识用户身份的序列号或编码),或者,对该电子身份标识进行加密处理(如用验证服务器的公钥或对称密钥对电子身份标识进行加密,以便于验证服务器做对应的解密处理)后得到的加密数据,验证服务器在收到该电子身份标识后可直接查找到该电子身份标识对应的用户的所有身份信息,从而根据同时接收到的第一信息从该所有身份信息中确定业务所需的身份信息并反馈给业务提供方。
上述主要从方法流程的角度对本发明实施例的方案进行了介绍。可以理解的是,各个网元,例如终端等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本发明实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本发明实施例可以根据上述方法示例对终端等进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用集成的模块的情况下,图12示出了上述实施例中所涉及的终端的一种可能的结构示意图。终端1200包括:处理模块1202和通信模块1203。处理模块1202用于对终端的动作进行控制管理,例如,处理模块1202用于支持终端执行图2A、图2B、图2C,以及图4至图11中的过程,和/或用于本文所描述的技术的其它过程。通信模块1203用于支持终端与其他网络实体的通信,例如与验证服务器或业务服务器之间的通信。终端还可以包括存储模块1201,用于存储终端的程序代码和数据。
如图12所示,所述终端包括存储模块1201、处理模块1202、通信模块1203、输入模块1204、输出模块1205、外设模块1206等组件。
基于图12所示的终端的结构,
通信模块1203,用于发送第一消息,其中,所述第一消息包括第一电子身份数据和第一信息,所述第一电子身份数据用于验证服务器验证所述第一电子身份数据对应的电子身份持有方的身份,并且当所述电子身份持有方的身份验证通过时,所述第一信息用于所述验证服务器从所述电子身份持有方的所有身份信息中获取第一业务所需的身份信息;接收第二消息,所述第二消息包括所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果。
在一个示例中,在所述通信模块1203接收第二消息之后,所述处理模块1202,用于当所述所需的身份信息满足执行所述第一业务的需求时或者所述身份信息核对结果为是时,执行所述第一业务。
在一个示例中,所述通信模块1203发送第一消息,包括:向所述第一业务对应的业务服务器发送所述第一消息,所述第一消息还包括指示信息,所述指示信息用于指示所述业务服务器向所述验证服务器发送所述第一电子身份数据和所述第一信息;
所述通信模块1203接收第二消息包括:从所述业务服务器接收所述第二消息。
在一个示例中,所述终端还包括:
获取模块(即输入模块1204),用于获取所述第一业务的业务请求方的生物特征信息;
所述处理模块1202,用于当所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息一致时,执行所述第一业务。
在一个示例中,在所述处理模块1202执行所述第一业务之前,所述通信模块1203,还用于向所述第一业务对应的业务服务器发送所述业务请求方的生物特征信息,所述业务请求方的生物特征信息用于所述业务服务器比较所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息;从所述业务服务器接收所述比较的结果。
在一个示例中,所述第一信息为所述所需的身份信息标识;或者,所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识。
在一个示例中,在所述通信模块1203发送第一消息之前,所述处理模块1202,用于使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成所述第一电子身份数据;或者,所述通信模块1203,还用于从所述电子身份持有方的私钥所在的安全设备中获取所述第一电子身份数据,其中,所述第一电子身份数据是所述安全设备使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成。
在一个示例中,在所述通信模块1203发送第一消息之前,所述处理模块1202,用于使用所述电子身份持有方的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成所述第一电子身份数据;或者,所述通信模块1203,还用于从所述电子身份持有方的私钥所在的安全设备中获取所述第一电子身份数据,其中,所述第一电子身份数据是所述安全设备使用所述电子身份持有方的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成。
在一个示例中,所述处理模块1202,还用于确定第一业务所需的身份信息标识;
所述处理模块1202用于确定第一业务所需的身份信息标识,包括:
根据预存的业务应用标识与所需的身份信息标识的映射表确定所述所需的身份信息标识;
或,根据用户指令确定所述所需的身份信息标识;
或,通过所述通信模块1203从所述第一业务对应的业务服务器接收所述所需的身份信息标识。
在一个示例中,在所述通信模块1203发送第一消息之前,所述通信模块1203,还用于向所述第一业务对应的业务服务器发送第三消息,所述第三消息用于请求所述业务服务器向所述验证服务器注册所述第一业务所需的身份信息定制服务;从所述业务服务器接收第四消息,所述第四消息用于通知所述身份信息定制服务注册成功。
在一个示例中,所述通信模块1203从所述业务服务器接收第四消息之后,所述处理模块1202,还用于将所述第一业务的业务应用标识加入白名单;响应于触发所述第一业务的请求后,确定所述白名单中包括所述第一业务的业务应用标识。
本发明实施例,通信模块1203发送的第一消息中不仅包括第一电子身份数据,还包括第一信息,从而一方面验证服务器可以根据第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份,另一方面当所述电子身份持有方的身份验证通过时,所述验证服务器可以根据第一信息从所述电子身份持有方的所有身份信息中获取所述所需的身份信息,通信模块1203接收第二消息,所述第二消息包括所述所需的身份信息或身份信息核对结果。由上可见,终端能够在身份认证的同时获取所需的身份信息,无需业务请求方向业务提供方提供明文信息,能够避免关键隐私数据的泄露,以及避免非必需信息的冗余。
其中,处理模块1202可以是处理器或控制器。通信模块1203可以是通信接口、收发器、收发电路等,其中,通信接口是统称,可以包括一个或多个接口。存储模块1201可以是存储器。
图13为本申请实施例提供的一种终端结构示意图,以移动终端为手机为例,图13示出的是与本发明实施例相关的手机1300的部分结构的框图。参考图13,手机1300包括:射频(Radio Frequency,RF)电路1310、存储器1320、输入单元1330、显示屏1340、传感器1350、音频电路1360、WiFi(wireless fidelity,无线保真)模块1370、处理器1380、以及电源1390等部件。本领域技术人员可以理解,图13中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图13对手机1300的各个构成部件进行具体的介绍:
RF电路1310可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1380处理;另外,将设计上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low NoiseAmplifier,LNA)、双工器等。此外,RF电路1310还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GlobalSystem for Mobile Communications,GSM)、通用分组无线服务(General Packet RadioService,GPRS)、码分多址(Code Division Multiple Access,CDMA)系统、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)系统、长期演进(Long TermEvolution,LTE)系统、电子邮件、短消息服务(Short Message Service,SMS)等。
本发明具体实施例中,终端通过eID客户端与eID卡交互时涉及到RF电路1310,可能的方式如NFC通信等,当然也不排除其他方式;终端与各类服务器的交互也涉及到RF电路1310,如通过基带模块。
存储器1320可用于存储软件程序以及模块,处理器1380通过运行存储在存储器1320的软件程序以及模块,从而执行手机1300的各种功能应用以及数据处理。存储器1320可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图象播放功能等)等;存储数据区可存储根据手机1300的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1320可以包括易失性存储器,例如非挥发性动态随机存取内存(Nonvolatile Random Access Memory,NVRAM)、相变化随机存取内存(Phase Change RAM,PRAM)、磁阻式随机存取内存(Magetoresistive RAM,MRAM)等;存储器1320还可以包括非易失性存储器,例如至少一个磁盘存储器件、电子可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、闪存器件,例如反或闪存(NOR flash memory)或是反与闪存(NAND flashmemory)、半导体器件,例如固态硬盘(Solid State Disk,SSD)等。所述存储器620还可以包括上述种类的存储器的组合。
本发明具体实施例中,业务APP注册eID服务阶段可能涉及到数据的存储,如白名单保存、映射表保存等,数据可以存储在上述存储器1320中。
输入单元1330可用于接收输入的数字或字符信息,以及产生与手机1300的用户设置以及功能控制有关的键信号输入。具体地,输入单元1330可包括触控面板1331以及其他输入设备1332。触控面板1331,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1331上或在触控面板1331附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1331可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1380,并能接收处理器1380发来的命令并加以执行。此外,输入单元1330可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1331。除了触控面板1331,输入单元1330还可以包括其他输入设备1332。具体地,其他输入设备1332可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示屏1340可用于显示由用户输入的信息或提供给用户的信息以及手机1300的各种菜单。显示屏1340可包括显示面板1341,可选的,可以采用液晶显示器(LiquidCrystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1341。进一步的,触控面板1331可覆盖显示面板1341,当触控面板1331检测到在其上或附近的触摸操作后,传送给处理器1380以确定触摸事件的类型,随后处理器1380根据触摸事件的类型在显示面板1341上提供相应的视觉输出。虽然在图13中,触控面板1331与显示面板1341是作为两个独立的部件来实现手机1300的输入和输入功能,但是在某些实施例中,可以将触控面板1331与显示面板1341集成而实现手机1300的输入和输出功能。显示屏1340可用于显示内容,所述内容包括用户界面,比如终端的开机界面,应用程序的用户界面。所述内容除了用户界面,还可以包括信息和数据。显示屏640可以是终端的内置屏幕或者其他外部显示设备。
在本发明实施例中,上述输入单元1330所采用的触控面板亦可同时作为显示屏1340的显示面板。例如,当触控面板检测到在其上的触摸或接近的手势操作后,传送给处理器1380以确定触摸事件的类型,随后处理器1380根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图13中,输入单元1330与显示屏1340是作为两个独立的部件来实现终端的输入和输出功能,但是在某些实施例中,可以将触控面板与显示面板集成一体而实现终端的输入和输出功能。
手机1300还可包括至少一种传感器1350,比如光传感器、运动传感器、位置传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可以获取周围环境光线的亮度,根据环境光线的明暗来调节显示面板1341的亮度,接近传感器可在手机1300移动到耳边时,关闭显示面板1341和/或背光。运动传感器包括加速度传感器,加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等。位置传感器可用于获取终端的地理位置坐标,所述地理位置坐标可通过全球定位系统(Global Positioning System,GPS)、北斗系统(COMPASS System)、格洛纳斯系统(GLONASS System)和伽利略系统(GALILEO System)等获取。位置传感器还可以通过移动运营网络的基站、以及Wi-Fi或蓝牙等局域网络进行定位,或者综合使用上述定位方式,从而获得更精确的手机位置信息。至于手机1300还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1360、扬声器1361和麦克风1362(也称传声器)可提供用户与手机1300之间的音频接口。音频电路1360可将接收到的音频数据转换后的电信号,传输到扬声器1361,由扬声器1361转换为声音信号输出;另一方面,麦克风1362将收集的声音信号转换为电信号,由音频电路1360接收后转换为音频数据,再将音频数据输出处理器1380处理后,经RF电路1310以发送给比如另一手机,或者将音频数据输出至存储器1320以便进一步处理。
WiFi属于短距离无线传输技术,手机1300通过WiFi模块1370可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图13示出了WiFi模块1370,但是可以理解的是,其并不属于手机1300的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1380是手机1300的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1320内的软件程序和/或模块,以及调用存储在存储器1320内的数据,执行手机1300的各种功能和处理数据,从而对手机进行整体监控。处理器1380可以是中央处理器(central processing unit,CPU)、通用处理器、数字信号处理器(digital signal processor,DSP)、专用集成电路(application specific integratedcircuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件,硬件部件或者其任意组合。处理器1380可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器1380也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。可选的,处理器1380可包括一个或多个处理器单元。可选的,处理器1380还可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1380中。
本发明实施例中,处理器1380可用于执行业务APP和eID客户端的动作,具体动作请详见以上描述的方法实施例。
手机1300还包括给各个部件供电的电源1390(比如电池),优选的,电源可以通过电源管理系统与处理器1380逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
需要说明的是,尽管未示出,手机1300还可以包括摄像头、蓝牙模块等,在此不予赘述。
在本发明实施例中,
所述存储器1320,用于存储程序指令;
所述处理器1380,用于根据所述存储器1320中存储的程序指令执行以下操作:
通过所述通信接口1310发送第一消息,其中,所述第一消息包括第一电子身份数据和第一信息,所述第一电子身份数据用于验证服务器验证所述第一电子身份数据对应的电子身份持有方的身份,并且当所述电子身份持有方的身份验证通过时,所述第一信息用于所述验证服务器从所述电子身份持有方的所有身份信息中获取第一业务所需的身份信息;
通过所述通信接口1310接收第二消息,所述第二消息包括所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果。
在一个示例中,在所述处理器1380执行所述通过所述通信接口1310接收第二消息的操作之后,所述处理器1380还用于根据所述存储器1320中存储的程序指令执行以下操作:
当所述所需的身份信息满足执行所述第一业务的需求时或者所述身份信息核对结果为是时,执行所述第一业务。
在一个示例中,所述处理器1380执行所述通过所述通信接口1310发送第一消息的操作,包括:
通过所述通信接口1310向所述第一业务对应的业务服务器发送所述第一消息,所述第一消息还包括指示信息,所述指示信息用于指示所述业务服务器向所述验证服务器发送所述第一电子身份数据和所述第一信息;
所述处理器1380执行所述通过所述通信接口1310接收第二消息的操作包括:
通过所述通信接口1310从所述业务服务器接收所述第二消息。
在一个示例中,所述处理器1380还用于根据所述存储器1320中存储的程序指令执行以下操作:
获取所述第一业务的业务请求方的生物特征信息;
当所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息一致时,执行所述第一业务。
在一个示例中,在所述处理器1380执行所述第一业务之前,所述处理器1380还用于根据所述存储器1320中存储的程序指令执行以下操作:
通过所述通信接口1310向所述第一业务对应的业务服务器发送所述业务请求方的生物特征信息,所述业务请求方的生物特征信息用于所述业务服务器比较所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息;
通过所述通信接口1310从所述业务服务器接收所述比较的结果。
在一个示例中,所述第一信息为所述所需的身份信息标识;或者,所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识。
在一个示例中,在所述处理器1380执行所述通过所述通信接口1310发送第一消息的操作之前,所述处理器1380还用于根据所述存储器1320中存储的程序指令执行以下操作:
使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成所述第一电子身份数据;或者,通过所述通信接口1310从所述电子身份持有方的私钥所在的安全设备中获取所述第一电子身份数据,其中,所述第一电子身份数据是所述安全设备使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成。
在一个示例中,在所述处理器1380执行所述通过所述通信接口1310发送第一消息之前,所述处理器1380还用于根据所述存储器1320中存储的程序指令执行以下操作:
使用所述电子身份持有方的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成所述第一电子身份数据;或者,通过所述通信接口1310从所述电子身份持有方的私钥所在的安全设备中获取所述第一电子身份数据,其中,所述第一电子身份数据是所述安全设备使用所述电子身份持有方的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成。
在一个示例中,所述处理器1380还用于根据所述存储器1320中存储的程序指令执行以下操作:确定第一业务所需的身份信息标识;
所述处理器1380执行所述确定第一业务所需的身份信息标识的操作,包括:
根据预存的业务应用标识与所需的身份信息标识的映射表确定所述所需的身份信息标识;
或,根据用户指令确定所述所需的身份信息标识;
或,通过所述通信接口从所述第一业务对应的业务服务器接收所述所需的身份信息标识。
在一个示例中,在所述处理器1380执行所述通过所述通信接口1310发送第一消息的操作之前,所述处理器1380还用于根据所述存储器1320中存储的程序指令执行以下操作:
通过所述通信接口1310向所述第一业务对应的业务服务器发送第三消息,所述第三消息用于请求所述业务服务器向所述验证服务器注册所述第一业务所需的身份信息定制服务;
通过所述通信接口1310从所述业务服务器接收第四消息,所述第四消息用于通知所述身份信息定制服务注册成功。
在一个示例中,所述处理器1380执行所述通过所述通信接口1310从所述业务服务器接收第四消息的操作之后,所述处理器1380还用于根据所述存储器中存储的程序指令执行以下操作:
将所述第一业务的业务应用标识加入白名单;
响应于触发所述第一业务的请求后,确定所述白名单中包括所述第一业务的业务应用标识。
本发明实施例,通过通信接口1310发送的第一消息中不仅包括第一电子身份数据,还包括第一信息,从而一方面验证服务器可以根据第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份,另一方面当所述电子身份持有方的身份验证通过时,所述验证服务器可以根据第一信息从所述电子身份持有方的所有身份信息中获取所述所需的身份信息,通过通信接口1310接收第二消息,所述第二消息包括所述所需的身份信息或身份信息核对结果。由上可见,终端能够在身份认证的同时获取所需的身份信息,无需业务请求方向业务提供方提供明文信息,能够避免关键隐私数据的泄露,以及避免非必需信息的冗余。
图14为本申请实施例提供的一种通信装置示意图,如图14所示,所述通信装置1400可以是芯片,所述芯片包括处理单元和通信单元。所述处理单元可以是处理器1410,所述处理器可以是前文所述的各种类型的处理器。所述通信单元例如可以是输入/输出接口1420、管脚或电路等,所述通信单元可以包括系统总线或者与系统总线连接。可选地,所述通信装置还包括存储单元,所述存储单元可以是所述芯片内部的存储器1430,例如寄存器、缓存、随机存取存储器(random access memory,RAM)、EEPROM或者FLASH等;所述存储单元还可以是位于所述芯片外部的存储器,该存储器可以是前文所述的各种类型的存储器。处理器连接到存储器,该处理器可以运行存储器存储的指令,以使该通信装置执行上述图2A、图2B、图2C、图4至图11所示的方法中终端的功能。
在采用集成的模块的情况下,图15示出了上述实施例中所涉及的验证服务器的一种可能的结构示意图。验证服务器1500包括:处理模块1502和通信模块1503。处理模块1502用于对验证服务器的动作进行控制管理。
在一个示例中,通信模块1503,用于接收第五消息,其中,所述第五消息包括第一电子身份数据和第一信息;
处理模块1502,用于根据所述第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份;当所述电子身份持有方的身份验证通过时,根据所述第一信息从所述电子身份持有方的所有身份信息中获取第一业务所需的身份信息;
所述通信模块1503,还用于发送第六消息,所述第六消息包括所述所需的身份信息。
在一个示例中,所述通信模块1503接收第五消息,包括:
从所述第一业务对应的业务服务器接收所述第五消息;
所述通信模块1503发送第六消息包括:
向所述业务服务器发送所述第六消息。
在一个示例中,在所述通信模块1503发送第六消息之前,所述通信模块1503,还用于从终端接收所述第一业务的业务请求方的生物特征信息;当所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息一致时,发送所述第六消息。
在一个示例中,所述第一信息为所述所需的身份信息标识;或者,所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识。
在一个示例中,所述第一电子身份数据为使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成的签名数据;或者,所述第一电子身份数据为使用所述电子身份持有方的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成的签名数据;
所述处理模块1502根据所述第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份,包括:
根据所述电子身份持有方的公钥对所述签名数据进行校验,以验证所述电子身份持有方的身份。
在一个示例中,所述处理模块1502根据所述第一信息从所述电子身份持有方的所有身份信息中获取第一业务所需的身份信息,包括:
当所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识时,根据预存的业务应用标识与所需的身份信息标识的映射表确定所述第一业务对应的所需的身份信息标识,根据所述所需的身份信息标识从所述电子身份持有方的所有身份信息中获取所述所需的身份信息;或者,
当所述第一信息为所述所需的身份信息标识时,根据所述所需的身份信息标识从所述电子身份持有方的所有身份信息中获取所述所需的身份信息。
在一个示例中,所述通信模块1503接收第五消息之前,所述通信模块1503,还用于从所述第一业务对应的业务服务器接收第七消息,所述第七消息包括所述第一业务的业务提供方的信息和身份信息定制指示;
所述处理模块1502,还用于根据所述第一业务的业务提供方的信息确定所述业务提供方合法,并根据所述身份信息定制指示注册身份信息定制服务;
所述通信模块1503,还用于向所述业务服务器发送第八消息,所述第八消息用于通知所述业务提供方合法且所述身份信息定制服务注册成功。
在一个示例中,所述第七消息还包括所述第一业务的业务应用标识;在所述处理模块1502根据所述第一业务的业务提供方的信息确定所述业务提供方合法之后,所述处理模块1502,还用于将所述第一业务的业务应用标识加入白名单;
在所述通信模块1503接收第五消息之后,所述处理模块1502,还用于确定所述白名单中包括所述第一业务的业务应用标识。
在一个示例中,所述第七消息还包括所述第一业务所需的身份信息标识;所述处理模块1502,还用于将所述业务应用标识与所述业务应用标识对应的所需的身份信息标识保存在映射表中。
本发明实施例,通信模块1503,用于接收第五消息,其中,所述第五消息包括第一电子身份数据和第一信息;处理模块1502,用于根据所述第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份;当所述电子身份持有方的身份验证通过时,根据所述第一信息从所述电子身份持有方的所有身份信息中获取第一业务所需的身份信息;所述通信模块1503,还用于发送第六消息,所述第六消息包括所述所需的身份信息。由上可见,验证服务器能够在身份认证的同时发送所需的身份信息,无需业务请求方向业务提供方提供明文信息,能够避免关键隐私数据的泄露,以及避免非必需信息的冗余。
其中,处理模块1502可以是处理器或控制器,例如可以是中央处理器(CentralProcessing Unit,CPU),通用处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信模块1503可以是通信接口、收发器、收发电路等,其中,通信接口是统称,可以包括一个或多个接口。存储模块1501可以是存储器。
当处理模块1502为处理器,通信模块1503为通信接口,存储模块1501为存储器时,本发明实施例所涉及的验证服务器可以为图16所示的验证服务器。
参阅图16所示,该验证服务器1600包括:处理器1602、通信接口1603、存储器1601。其中,通信接口1603、处理器1602以及存储器1601可以通过通信连接相互连接。
图17为本申请实施例提供的一种通信装置示意图,如图17所示,所述通信装置1700可以是芯片,所述芯片包括处理单元和通信单元。所述处理单元可以是处理器1710,所述处理器可以是前文所述的各种类型的处理器。所述通信单元例如可以是输入/输出接口1720、管脚或电路等,所述通信单元可以包括系统总线或者与系统总线连接。可选地,所述通信装置还包括存储单元,所述存储单元可以是所述芯片内部的存储器1730,例如寄存器、缓存、随机存取存储器(random access memory,RAM)、EEPROM或者FLASH等;所述存储单元还可以是位于所述芯片外部的存储器,该存储器可以是前文所述的各种类型的存储器。处理器连接到存储器,该处理器可以运行存储器存储的指令,以使该通信装置执行上述图4至图11所示的方法中验证服务器的功能。
在上述各个本发明实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读介质向另一个计算机可读介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如,固态硬盘)等。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (38)

1.一种获取身份信息的方法,其特征在于,所述方法包括:
终端发送第一消息,其中,所述第一消息包括第一电子身份数据和第一信息,所述第一电子身份数据用于验证服务器验证所述第一电子身份数据对应的电子身份持有方的身份,并且当所述电子身份持有方的身份验证通过时,所述第一信息用于所述验证服务器从所述电子身份持有方的所有身份信息中获取第一业务所需的身份信息;
所述终端接收第二消息,所述第二消息包括所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果;
其中,所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识;
当所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识时,所述验证服务器根据预存的业务应用标识与所需的身份信息标识的映射表确定所述第一业务对应的所需的身份信息标识,所述验证服务器根据所述所需的身份信息标识从所述电子身份持有方的所有身份信息中获取所述所需的身份信息。
2.如权利要求1所述的方法,其特征在于,在所述终端接收第二消息之后,所述方法还包括:
当所述所需的身份信息满足执行所述第一业务的需求时或者所述身份信息核对结果为是时,所述终端执行所述第一业务。
3.如权利要求1或2所述的方法,其特征在于,所述终端发送第一消息,包括:
所述终端向所述第一业务对应的业务服务器发送所述第一消息,所述第一消息还包括指示信息,所述指示信息用于指示所述业务服务器向所述验证服务器发送所述第一电子身份数据和所述第一信息;
所述终端接收第二消息包括:
所述终端从所述业务服务器接收所述第二消息。
4.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述终端获取所述第一业务的业务请求方的生物特征信息;
当所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息一致时,所述终端执行所述第一业务。
5.如权利要求4所述的方法,其特征在于,在所述终端执行所述第一业务之前,所述方法还包括:
所述终端向所述第一业务对应的业务服务器发送所述业务请求方的生物特征信息,所述业务请求方的生物特征信息用于所述业务服务器比较所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息;
所述终端从所述业务服务器接收所述比较的结果。
6.如权利要求1或2所述的方法,其特征在于,在所述终端发送第一消息之前,所述方法还包括:
所述终端使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成所述第一电子身份数据;或者,所述终端从所述电子身份持有方的私钥所在的安全设备中获取所述第一电子身份数据,其中,所述第一电子身份数据是所述安全设备使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成。
7.如权利要求1或2所述的方法,其特征在于,在所述终端发送第一消息之前,所述方法还包括:
所述终端使用所述电子身份持有方的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成所述第一电子身份数据;或者,所述终端从所述电子身份持有方的私钥所在的安全设备中获取所述第一电子身份数据,其中,所述第一电子身份数据是所述安全设备使用所述电子身份持有方的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成。
8.如权利要求1或2所述的方法,其特征在于,在所述终端发送第一消息之前,所述方法还包括:
所述终端确定所述第一业务所需的身份信息标识;
所述终端确定所述第一业务所需的身份信息标识,包括:
所述终端根据预存的业务应用标识与所需的身份信息标识的映射表确定所述所需的身份信息标识;
或,所述终端根据用户指令确定所述所需的身份信息标识;
或,所述终端从所述第一业务对应的业务服务器接收所述所需的身份信息标识。
9.如权利要求1或2所述的方法,其特征在于,在所述终端发送第一消息之前,所述方法还包括:
所述终端向所述第一业务对应的业务服务器发送第三消息,所述第三消息用于请求所述业务服务器向所述验证服务器注册所述第一业务所需的身份信息定制服务;
所述终端从所述业务服务器接收第四消息,所述第四消息用于通知所述身份信息定制服务注册成功。
10.如权利要求9所述的方法,其特征在于,所述终端从所述业务服务器接收第四消息之后,所述方法还包括:
所述终端将所述第一业务的业务应用标识加入白名单;
所述终端响应于触发所述第一业务的请求后,确定所述白名单中包括所述第一业务的业务应用标识。
11.一种获取身份信息的方法,其特征在于,所述方法包括:
验证服务器接收第五消息,其中,所述第五消息包括第一电子身份数据和第一信息;
所述验证服务器根据所述第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份;
当所述电子身份持有方的身份验证通过时,所述验证服务器根据所述第一信息从所述电子身份持有方的所有身份信息中获取第一业务所需的身份信息;
所述验证服务器发送第六消息,所述第六消息包括所述所需的身份信息;
其中,所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识;
当所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识时,所述验证服务器根据预存的业务应用标识与所需的身份信息标识的映射表确定所述第一业务对应的所需的身份信息标识,所述验证服务器根据所述所需的身份信息标识从所述电子身份持有方的所有身份信息中获取所述所需的身份信息。
12.如权利要求11所述的方法,其特征在于,所述验证服务器接收第五消息,包括:
所述验证服务器从所述第一业务对应的业务服务器接收所述第五消息;
所述验证服务器发送第六消息包括:
所述验证服务器向所述业务服务器发送所述第六消息。
13.如权利要求11或12所述的方法,其特征在于,在所述验证服务器发送第六消息之前,所述方法还包括:
所述验证服务器从终端接收所述第一业务的业务请求方的生物特征信息;
当所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息一致时,所述验证服务器发送所述第六消息。
14.如权利要求11或12所述的方法,其特征在于,所述第一电子身份数据为使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成的签名数据;或者,所述第一电子身份数据为使用所述电子身份持有方的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成的签名数据;
所述验证服务器根据所述第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份,包括:
所述验证服务器根据所述电子身份持有方的公钥对所述签名数据进行校验,以验证所述电子身份持有方的身份。
15.如权利要求11或12所述的方法,其特征在于,所述验证服务器接收第五消息之前,所述方法还包括:
所述验证服务器从所述第一业务对应的业务服务器接收第七消息,所述第七消息包括所述第一业务的业务提供方的信息和身份信息定制指示;所述验证服务器根据所述第一业务的业务提供方的信息确定所述业务提供方合法,并根据所述身份信息定制指示注册身份信息定制服务;
所述验证服务器向所述业务服务器发送第八消息,所述第八消息用于通知所述业务提供方合法且所述身份信息定制服务注册成功。
16.如权利要求15所述的方法,所述第七消息还包括所述第一业务的业务应用标识;在所述验证服务器根据所述第一业务的业务提供方的信息确定所述业务提供方合法之后,所述方法还包括:
所述验证服务器将所述第一业务的业务应用标识加入白名单;
在所述验证服务器接收第五消息之后,所述方法还包括:
所述验证服务器确定所述白名单中包括所述第一业务的业务应用标识。
17.如权利要求16所述的方法,其特征在于,所述第七消息还包括所述第一业务所需的身份信息标识;所述方法还包括:
所述验证服务器将所述业务应用标识与所述业务应用标识对应的所需的身份信息标识保存在映射表中。
18.一种终端,其特征在于,所述终端包括:
通信模块,用于发送第一消息,其中,所述第一消息包括第一电子身份数据和第一信息,所述第一电子身份数据用于验证服务器验证所述第一电子身份数据对应的电子身份持有方的身份,并且当所述电子身份持有方的身份验证通过时,所述第一信息用于所述验证服务器从所述电子身份持有方的所有身份信息中获取第一业务所需的身份信息;接收第二消息,所述第二消息包括所述所需的身份信息或基于所述所需的身份信息获得的身份信息核对结果;
其中,所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识;
当所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识时,所述验证服务器根据预存的业务应用标识与所需的身份信息标识的映射表确定所述第一业务对应的所需的身份信息标识,所述验证服务器根据所述所需的身份信息标识从所述电子身份持有方的所有身份信息中获取所述所需的身份信息。
19.如权利要求18所述的终端,其特征在于,所述终端还包括处理模块;在所述通信模块接收第二消息之后,所述处理模块,用于当所述所需的身份信息满足执行所述第一业务的需求时或者所述身份信息核对结果为是时,执行所述第一业务。
20.如权利要求18或19所述的终端,其特征在于,所述通信模块发送第一消息,包括:向所述第一业务对应的业务服务器发送所述第一消息,所述第一消息还包括指示信息,所述指示信息用于指示所述业务服务器向所述验证服务器发送所述第一电子身份数据和所述第一信息;
所述通信模块接收第二消息包括:从所述业务服务器接收所述第二消息。
21.如权利要求18或19所述的终端,其特征在于,所述终端还包括:
获取模块,用于获取所述第一业务的业务请求方的生物特征信息;
处理模块,用于当所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息一致时,执行所述第一业务。
22.如权利要求21所述的终端,其特征在于,在所述处理模块执行所述第一业务之前,所述通信模块,还用于向所述第一业务对应的业务服务器发送所述业务请求方的生物特征信息,所述业务请求方的生物特征信息用于所述业务服务器比较所述业务请求方的生物特征信息与所述所需的身份信息中的生物特征信息;从所述业务服务器接收所述比较的结果。
23.如权利要求18或19所述的终端,其特征在于,所述终端还包括处理模块;在所述通信模块发送第一消息之前,所述处理模块,用于使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成所述第一电子身份数据;或者,所述通信模块,还用于从所述电子身份持有方的私钥所在的安全设备中获取所述第一电子身份数据,其中,所述第一电子身份数据是所述安全设备使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成。
24.如权利要求18或19所述的终端,其特征在于,所述终端还包括处理模块;在所述通信模块发送第一消息之前,所述处理模块,用于使用所述电子身份持有方的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成所述第一电子身份数据;或者,所述通信模块,还用于从所述电子身份持有方的私钥所在的安全设备中获取所述第一电子身份数据,其中,所述第一电子身份数据是所述安全设备使用所述电子身份持有方的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成。
25.如权利要求18或19所述的终端,其特征在于,在所述通信模块发送第一消息之前,所述处理模块,还用于确定所述第一业务所需的身份信息标识;
所述处理模块用于确定所述第一业务所需的身份信息标识,包括:
根据预存的业务应用标识与所需的身份信息标识的映射表确定所述所需的身份信息标识;
或,根据用户指令确定所述所需的身份信息标识;
或,通过所述通信模块从所述第一业务对应的业务服务器接收所述所需的身份信息标识。
26.如权利要求18或19所述的终端,其特征在于,在所述通信模块发送第一消息之前,所述通信模块,还用于向所述第一业务对应的业务服务器发送第三消息,所述第三消息用于请求所述业务服务器向所述验证服务器注册所述第一业务所需的身份信息定制服务;从所述业务服务器接收第四消息,所述第四消息用于通知所述身份信息定制服务注册成功。
27.如权利要求26所述的终端,其特征在于,所述终端还包括处理模块;所述通信模块从所述业务服务器接收第四消息之后,所述处理模块,还用于将所述第一业务的业务应用标识加入白名单;响应于触发所述第一业务的请求后,确定所述白名单中包括所述第一业务的业务应用标识。
28.一种验证服务器,其特征在于,所述验证服务器包括:
通信模块,用于接收第五消息,其中,所述第五消息包括第一电子身份数据和第一信息;
处理模块,用于根据所述第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份;当所述电子身份持有方的身份验证通过时,根据所述第一信息从所述电子身份持有方的所有身份信息中获取第一业务所需的身份信息;
所述通信模块,还用于发送第六消息,所述第六消息包括所述所需的身份信息;
其中,所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识;
当所述第一信息为执行所述第一业务的业务应用标识和所述第一业务的业务类型标识时,所述验证服务器根据预存的业务应用标识与所需的身份信息标识的映射表确定所述第一业务对应的所需的身份信息标识,所述验证服务器根据所述所需的身份信息标识从所述电子身份持有方的所有身份信息中获取所述所需的身份信息。
29.如权利要求28所述的验证服务器,其特征在于,所述通信模块接收第五消息,包括:
从所述第一业务对应的业务服务器接收所述第五消息;
所述通信模块发送第六消息包括:
向所述业务服务器发送所述第六消息。
30.如权利要求28或29所述的验证服务器,其特征在于,在所述通信模块发送第六消息之前,所述通信模块,还用于从终端接收所述第一业务的业务请求方的生物特征信息;当所述业务请求方的生物特征信息与所述电子身份持有方的生物特征信息一致时,发送所述第六消息。
31.如权利要求28或29所述的验证服务器,其特征在于,所述第一电子身份数据为使用所述电子身份持有方的私钥对所述第一业务的业务数据进行签名计算生成的签名数据;或者,所述第一电子身份数据为使用所述电子身份持有方的私钥对所述第一业务的业务数据和所述第一信息进行签名计算生成的签名数据;
所述处理模块根据所述第一电子身份数据验证所述第一电子身份数据对应的电子身份持有方的身份,包括:
根据所述电子身份持有方的公钥对所述签名数据进行校验,以验证所述电子身份持有方的身份。
32.如权利要求28或29所述的验证服务器,其特征在于,所述通信模块接收第五消息之前,所述通信模块,还用于从所述第一业务对应的业务服务器接收第七消息,所述第七消息包括所述第一业务的业务提供方的信息和身份信息定制指示;
所述处理模块,还用于根据所述第一业务的业务提供方的信息确定所述业务提供方合法,并根据所述身份信息定制指示注册身份信息定制服务;
所述通信模块,还用于向所述业务服务器发送第八消息,所述第八消息用于通知所述业务提供方合法且所述身份信息定制服务注册成功。
33.如权利要求32所述的验证服务器,所述第七消息还包括所述第一业务的业务应用标识;在所述处理模块根据所述第一业务的业务提供方的信息确定所述业务提供方合法之后,所述处理模块,还用于将所述第一业务的业务应用标识加入白名单;
在所述通信模块接收第五消息之后,所述处理模块,还用于确定所述白名单中包括所述第一业务的业务应用标识。
34.如权利要求33所述的验证服务器,其特征在于,所述第七消息还包括所述第一业务所需的身份信息标识;所述处理模块,还用于将所述业务应用标识与所述业务应用标识对应的所需的身份信息标识保存在映射表中。
35.一种终端,其特征在于,所述终端包括:存储器、处理器和通信接口;
所述终端用于执行如权利要求1-10任一项所述的获取身份信息的方法。
36.一种验证服务器,其特征在于,所述验证服务器包括:存储器、处理器和通信接口;
所述验证服务器用于执行如权利要求11-17任一项所述的获取身份信息的方法。
37.一种通信装置,其特征在于,包括处理器,所述处理器被配置为支持所述通信装置执行根据权利要求1至17任一项所述的方法。
38.一种计算机可读存储介质,包括指令,其特征在于,当所述指令在计算机上运行时,使所述计算机执行根据权利要求1至17任一项所述的方法。
CN201810238350.XA 2018-03-22 2018-03-22 一种获取身份信息的方法、终端及验证服务器 Active CN110300083B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810238350.XA CN110300083B (zh) 2018-03-22 2018-03-22 一种获取身份信息的方法、终端及验证服务器
PCT/CN2019/078502 WO2019179394A1 (zh) 2018-03-22 2019-03-18 一种获取身份信息的方法、终端及验证服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810238350.XA CN110300083B (zh) 2018-03-22 2018-03-22 一种获取身份信息的方法、终端及验证服务器

Publications (2)

Publication Number Publication Date
CN110300083A CN110300083A (zh) 2019-10-01
CN110300083B true CN110300083B (zh) 2021-02-12

Family

ID=67986745

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810238350.XA Active CN110300083B (zh) 2018-03-22 2018-03-22 一种获取身份信息的方法、终端及验证服务器

Country Status (2)

Country Link
CN (1) CN110300083B (zh)
WO (1) WO2019179394A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111212075B (zh) * 2020-01-02 2022-06-03 腾讯云计算(北京)有限责任公司 业务请求的处理方法、装置、电子设备及计算机存储介质
CN111342975B (zh) * 2020-03-04 2022-07-29 中国联合网络通信集团有限公司 烟草销售方法及装置
WO2021243594A1 (zh) * 2020-06-03 2021-12-09 铨鸿资讯有限公司 基于集体验证的部分数据验证方法
CN112036527B (zh) * 2020-08-19 2024-06-07 苏州国芯科技股份有限公司 无源身份识别装置及其控制方法、无源身份识别系统
CN112464194A (zh) * 2020-11-25 2021-03-09 数字广东网络建设有限公司 资源获取方法、装置、计算机设备和存储介质
CN112132122B (zh) * 2020-11-26 2021-03-16 飞天诚信科技股份有限公司 一种指纹卡的实现方法及指纹卡
CN112583807A (zh) * 2020-12-04 2021-03-30 锐捷网络股份有限公司 一种验证方法、装置、电子设备及存储介质
CN113096391A (zh) * 2021-03-25 2021-07-09 合肥革绿信息科技有限公司 一种基于人脸识别的交通管理系统
CN114499891B (zh) * 2022-03-21 2024-05-31 宁夏凯信特信息科技有限公司 一种签名服务器系统以及签名验证方法
CN116319067B (zh) * 2023-05-10 2023-08-29 金联汇通信息技术有限公司 信息的验证方法、终端、云服务器、后台及电子设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05289612A (ja) * 1992-04-06 1993-11-05 Nhk Spring Co Ltd 情報記録システム及び情報通信システム
CN1818971A (zh) * 2006-03-10 2006-08-16 湖南省公民信息管理局 结合第二代居民身份证应用的公民身份信息核查方法及其核查装置
CN101778380A (zh) * 2009-12-31 2010-07-14 卓望数码技术(深圳)有限公司 一种身份认证方法、设备及系统
CN102271041B (zh) * 2011-07-30 2013-08-14 杨勇 个人身份认证的根服务系统
CN102364527A (zh) * 2011-10-21 2012-02-29 中国科学技术大学 一种实时的用于银行自助设备系统的身份识别认证方法
CN102833074A (zh) * 2012-08-31 2012-12-19 珠海市魅族科技有限公司 一种鉴权方法和相关设备
CN104731836A (zh) * 2013-12-21 2015-06-24 方文淋 一种快速获取用户身份信息的系统及方法
US20150356523A1 (en) * 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
CN104376401A (zh) * 2014-10-29 2015-02-25 中国建设银行股份有限公司 一种信息管理方法及装置
CN105791256B (zh) * 2014-12-26 2019-06-21 华为技术有限公司 一种获取用户信息的方法、装置及系统
CN106921496A (zh) * 2015-12-25 2017-07-04 卓望数码技术(深圳)有限公司 一种数字签名方法和系统
CN106034031B (zh) * 2016-01-21 2020-04-21 李明 一种获取身份信息的方法、装置、终端和云认证平台
CN106487518A (zh) * 2016-10-31 2017-03-08 金联汇通信息技术有限公司 一种用于快递行业的实名认证系统和方法
CN107302435B (zh) * 2017-07-21 2020-12-04 金联汇通信息技术有限公司 身份信息处理方法、系统及其对应服务器
CN107767117A (zh) * 2017-10-16 2018-03-06 国家电网公司 电力业务自助办理的方法及系统
CN107800725B (zh) * 2017-12-11 2023-08-29 公安部第一研究所 一种数字证书远程在线管理装置及方法

Also Published As

Publication number Publication date
WO2019179394A1 (zh) 2019-09-26
CN110300083A (zh) 2019-10-01

Similar Documents

Publication Publication Date Title
CN110300083B (zh) 一种获取身份信息的方法、终端及验证服务器
US10977642B2 (en) Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
CN110826043B (zh) 一种数字身份申请系统及方法、身份认证系统及方法
KR102216877B1 (ko) 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
TWI599189B (zh) 在一電子裝置上使用於驗證頻道上傳達的密碼之認證之佈建
US20210287204A1 (en) Near Field Communication NFC-Based Transaction Method and Device
US20150089586A1 (en) Systems and methods for nfc access control in a secure element centric nfc architecture
US10891599B2 (en) Use of state objects in near field communication (NFC) transactions
CN111475841A (zh) 一种访问控制的方法、相关装置、设备、系统及存储介质
CN109416800B (zh) 一种移动终端的认证方法及移动终端
US20110239281A1 (en) Method and apparatus for authentication of services
WO2017079984A1 (zh) 一种注册移动销售点终端pos的方法、对应装置及系统
CN111512618B (zh) 发送和接收包括表情符号的消息的电子设备以其控制方法
WO2015035936A1 (zh) 身份验证方法、身份验证装置和身份验证系统
US10489565B2 (en) Compromise alert and reissuance
CN114556356B (zh) 用户认证框架
CN108475304A (zh) 一种关联应用程序和生物特征的方法、装置以及移动终端
CN110795737A (zh) 对电子身份证的业务适用范围进行升级的方法和终端设备
US11449631B2 (en) Electronic device for managing personal information and operating method thereof
US10218719B2 (en) Credential modification notifications
US11936649B2 (en) Multi-factor authentication
US20240146531A1 (en) Mobile identification techniques
CN114175578B (zh) 安全地共享私人信息
WO2019145452A1 (en) Method and apparatus for improving website security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant