CN110768985A - 一种由访问端发起的扫码认证方法、访问端和认证系统 - Google Patents

一种由访问端发起的扫码认证方法、访问端和认证系统 Download PDF

Info

Publication number
CN110768985A
CN110768985A CN201911022822.9A CN201911022822A CN110768985A CN 110768985 A CN110768985 A CN 110768985A CN 201911022822 A CN201911022822 A CN 201911022822A CN 110768985 A CN110768985 A CN 110768985A
Authority
CN
China
Prior art keywords
access terminal
identity
authorization server
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911022822.9A
Other languages
English (en)
Inventor
闫栋
张楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou White Internet Technology Co Ltd
Original Assignee
Guangzhou White Internet Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou White Internet Technology Co Ltd filed Critical Guangzhou White Internet Technology Co Ltd
Priority to CN201911022822.9A priority Critical patent/CN110768985A/zh
Publication of CN110768985A publication Critical patent/CN110768985A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0025Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出一种由访问端发起的扫码认证方法,包括:S1,由业务接入端向访问端提供自己的二维码,访问端从二维码中提取的业务接入端身份信息;S2,访问端连接到授权服务,将所述业务接入端身份信息发送给授权服务器;S3,授权服务器将业务接入端身份信息发送到身份认证服务器;S4,身份认证服务器核验业务接入端身份,并将核验结果发送给授权服务器,再由授权服务器传输给访问端。本发明的方法降低了身份授权成本,个人隐私保护性强,安全性高。

Description

一种由访问端发起的扫码认证方法、访问端和认证系统
技术领域
本发明涉及身份认证技术领域,更具体地,涉及一种由接入端发起的认证方法、接入端和认证系统。
背景技术
当前很多政务已经互联网化,人们的很多事务办理在网上就可进行,大量的应用都在互联网化,更新迭代很快,B/S类的互联网认证有迫切的需求。但是,因为政务业务基本上跟人们的财产信息、身份信息、户籍信息等密切相关,一般放在内网,一旦信息泄露会给当事人造成很大的安全隐患,但是政务业务办理的流程需要身份认证。所以对于政务的业务办理,需要更高要求的安全,更高要求的信任。
当前很多基于手机的身份认证时由用户出具、上传、填写身份信息,然后远程的政务系统进行身份认证。或者在政府办理窗口,政府查验用户的身份信息,需要购置很多的专属设备来读取用户身份信息。但是,这具有如下的安全隐患:1、是否是本人不确定,可能是冒充他人。2、如果是冒充的政府网站,可能非法采集用户信息。就比如假的ATM机给人造成的损失是巨大的。3、用户和政府之间的信息有可能被拦截,造成用户信息泄露。
另外,目前实现在专用网络(公安网)使用互联网的认证体系,包括公安部第一研究所互联网+可信身份认证体系。需要和公安网(专用网络)进行双向的数据交互。将认证数据从公安网通过边界等数据交换方式发送到互联网,再发送至认证平台(例如公安部第一研究所互联网+可信身份认证平台)。认证平台认证成功之后,将认证结果从互联网传递到公安网,再传递到业务系统。或者不使用互联网认证平台,而是在需要的时候公安网单独建设认证平台,单独采集认证数据。通过双向交互的方式使用互联网认证平台存在的问题是:1.不符合专用网络的安全规范。2.实际根据业务逻辑可能产生多次交互,因为都需要通过边界数据交换的原因,效率很低。目前单次边界数据交换的效率较低。
发明内容
针对背景技术中的问题,本发明提出一种由访问端发起的扫码认证方法,包括:
S1,由业务接入端向访问端提供自己的二维码,访问端从二维码中提取的业务接入端身份信息;
S2,访问端连接到授权服务器,将所述业务接入端身份信息发送给授权服务器;
S3,授权服务器将业务接入端身份信息发送到身份认证服务器;
S4,身份认证服务器核验业务接入端身份,并将核验结果发送给授权服务器,再由授权服务器传输给访问端。
本发明还提出一种通过主扫业务接入端来获得授权的访问端,所述访问端被配置为完成如下操作:
S1,访问端扫描业务接入端的二维码,从二维码中提取的业务接入端身份信息;
S2,访问端连接到授权服务,将所述业务接入端身份信息发送给授权服务器,由授权服务器发送至身份认证服务器进行身份核验;
S3,访问端接收授权服务器返回的身份核验结果,其中所述身份核验结果由身份认证服务器发送给授权服务器;
S4,访问端基于身份核验结果来访问所述业务接入端。
本发明提出一种由访问端发起的扫码认证系统,包括:
业务接入端,其提供自己的二维码,所述二维码中包括业务接入端身份信息;
访问端,其扫描所述二维码,提取业务接入端身份信息;
授权服务器,其接收访问端发送的所述业务接入端身份信息,并发送到身份认证服务器,并并将身份认证服务器的核验结果发送给访问端。
本发明的方法提供了一种新认证授权方法,技术效果包括:
1、低成本:用户均有手机和身份证。因为手机每人都有,无需专有设备,这样这样降低了成本。
2、个人隐私保护性强:用户主动扫描业务平台的二维码。
3、安全性高:个人信息不在网上传输。
4、授权能够实现细粒度:只有授权的专人或专属设备才能访问授权的业务。
附图说明
为了更容易理解本发明,将通过参照附图中示出的具体实施方式更详细地描述本发明。这些附图只描绘了本发明的典型实施方式,不应认为对本发明保护范围的限制。
图1显示了本发明的一个实施方式的原理图。
图2显示了本发明的另一个实施方式的原理图。
具体实施方式
下面参照附图描述本发明的实施方式,其中相同的部件用相同的附图标记表示。在不冲突的情况下,下述的实施例及实施例中的技术特征可以相互组合。
第一实施方式
如图1所示,本发明的方法包括:
S1,由业务接入端向访问端(例如用户手机)提供自己的二维码,访问端连接到授权服务器,将所述二维码信息发送给授权服务器。可选地,所述访问端提取二维码中的业务接入端的身份信息,发送给授权服务器。优选地,所述二维码为动态的,所述二维码被扫一次后失效,由业务接入端重新生成。
S2,访问端连接到授权服务器,将业务接入端身份信息发送到授权服务器。
S3,授权服务器将业务接入端身份信息发送到身份认证服务器。
S4,身份认证服务器核验业务接入端身份,并将核验结果发送给授权服务器,再由授权服务器传输给访问端。
认证后,业务由业务服务器处理,并将结果通过业务接入端提供给访问端。
优选地,在S1中,所述二维码信息包括所述业务接入端身份信息的加密值,所述加密值只有内份认证服务器能够解密进行身份认证。例如,凡是经过授权的业务接入端具有私钥,业务接入端用自己的私钥签名一段密文放入二维码。那么,在S3中,身份认证服务器用业务接入端的公钥来验证该密文是否是授权的业务接入端签署的。
该方式特别适用于政务业务,由用户验证政务业务的业务接入端的身份,而个人信息不进行明文或者加密传输,保证了个人隐私和数据安全,同时也避免了业务接入端假政府设备的出现。
而且从上述业务流程可以看到,最核心的份认证服务器(一般处于内网)是只接收信息,而不输出私密信息,仅仅发送认证结果给授权服务器,私密信息的“只进不出”,因此极大的满足了安全的要求。
第二实施方式
图2显示了本发明的第二实施方式的流程图。该实施方式包括:
S1,由业务接入端向访问端(例如用户手机)提供自己的二维码,访问端连接到外网授权服务,将所述二维码信息发送给外网授权服务。可选地,所述访问端提取二维码中的业务接入端的身份信息,发送给外网授权服务。优选地,所述二维码为动态的,所述二维码被扫一次后失效,由业务接入端重新生成。
S2,访问端连接到外网授权服务器,将业务接入端身份信息发送到外网授权服务器。
S3,外网授权服务器将业务接入端身份信息发送到内网身份认证服务器。
S4,内网身份认证服务器核验业务接入端身份,并将核验结果发送给外网授权服务器,再由外网授权服务器传输给访问端。
优选地,在S1中,所述二维码信息包括所述业务接入端身份信息的加密值,所述加密值只有内网身份认证服务器能够解密进行身份认证。例如,凡是经过授权的业务接入端具有私钥,业务接入端用自己的私钥签名一段密文放入二维码。那么,在S3中,内网身份认证服务器用业务接入端的公钥来验证该密文是否是授权的业务接入端签署的。
该方式特别适用于政务业务,由用户验证政务业务的业务接入端的身份,而个人信息不进行明文或者加密传输,保证了个人隐私和数据安全,同时也避免了业务接入端假政府设备的出现。
而且从上述业务流程可以看到,最核心的内网身份认证服务器是只接收信息,而不输出私密信息,仅仅发送认证结果给外网授权服务器,私密信息的“只进不出”,因此极大的满足了安全的要求。
第三实施方式
更优选地,访问端在连接外网授权服务器时,访问端和外网授权服务器之间进行身份认证,在身份认证之前,访问端具有合法的身份,所述合法的身份通过如下过程获得:访问端通过身份证和人脸识别申请一个网证,该网证是一段加密的密文,存储在访问端上,所述网证包括但不限于如下身份信息:姓名、身份证号、手机号。网证的生成方法可以参见已经公开的申请人的在先专利申请(申请号2018100362528)。
网证实现的是“实人认证”,即实际业务用户与网证对应的用户的匹配性校验。网证的应用流程如下:
C1,第三方调用微信jsapi或者加载的小程序api(无需输入身份信息)。
C2,启动活体检测并采集现场人像图片。
C3,用户手机将用户对应网证及人像图片发送至接入平台,发起认证。
C4,接入平台使用现有认证链路将认证请求发送到可信平台,获取认证结果。
C5,可信平台进行认证,并向接入平台返回认证结果。
C6,接入平台向用户手机反馈认证结果。进一步,用户手机可以向第三方反馈认证结果。
在可信平台对网证的开通要素进行再次核对之前,人像比对所使用的照片是签发网证时发来的照片。经可信平台确认之后,可以使用公安制证照片(除无公安制证照片的情况外)。
基于访问端上的网证,上述S1-S3的认证过程可以改进如下:
S1中,访问端主扫(主动扫描)业务接入端的二维码,访问端提取二维码信息连接到获得业务接入端的身份信息。
S1-1,访问端连接到外网授权服务器,将网证信息发送给外网授权服务器。
S1-2,外网授权服务器将网证信息发送到内网身份认证服务器。
S1-3,内网身份认证服务器核验业务接入端身份,并将核验结果发送给外网授权服务器。如果身份验证通过,允许访问端进行后续操作。
S2,访问端连接到外网授权服务器,将业务接入端身份信息发送到外网授权服务器。
S3,外网授权服务器将业务接入端身份信息发送到内网身份认证服务器。
S4,内网身份认证服务器核验业务接入端身份,并将核验结果发送给外网授权服务器,再由外网授权服务器传输给访问端。
如上方式可以防止非授权用户来试图访问该业务接入端,只有经过授权的具有该访问权限的用户才能访问业务接入端。例如,公司的财务系统只能财务人员来访问,公司的行政人员虽然身份信息是真实的,但是不允许访问该财务系统。而整个过程中用户信息传输的是密文,不会信息泄露,业务接入端信息可以是公开的也可以是加密的。
优选地,所述网证信息包括访问端设备信息,比如:IMEI码。
在S1-1中,访问端将网证信息和访问端信息(例如IP地址)发送给内网身份认证服务器。
在S1-2中,外网授权服务器将网证信息发送到内网身份认证服务器。
在S1-3中,内网身份认证服务器核验访问端信息与预先备案的是否一致或者与上次的访问时的是否一致。
如上方式可以防止手机丢失后,网证信息被他人盗用。如果访问端是涉密单位的专属配置的手机,则只允许该手机访问该业务接入端,防止换手机。如果验证访问端的IP地址,则可以防止在非法网域访问业务接入端。例如对于某些业务接入端,只允许国内用户访问,如果身在国外则不允许访问。
第四实施方式
更优选地,访问端在连接外网授权服务器时,访问端和外网授权服务器之间进行身份认证,在身份认证之前,访问端具有合法的身份,所述合法的身份通过如下过程获得:访问端通过身份证和人脸识别申请一个网证,该网证是一段加密的密文,存储在访问端上,所述网证包括但不限于如下身份信息:姓名、身份证号、手机号。
基于访问端上的网证,上述S1-S3的认证过程可以改进如下:
S1中,访问端主扫(主动扫描)业务接入端的二维码,访问端提取二维码信息连接到获得业务接入端的身份信息。
S1-1,访问端连接到外网授权服务器,与外网授权服务器之间进行活体认证,以及采集访问端使用者的人像。
S1-2,访问端将人像信息和网证信息发送给外网授权服务器。
S1-3,外网授权服务器将网证信息发送到内网身份认证服务器。
S1-4,内网身份认证服务器核验业务接入端身份,并将核验结果发送给外网授权服务器。如果身份验证通过,允许访问端进行后续操作。
S2,访问端连接到外网授权服务器,将业务接入端身份信息发送到外网授权服务器。
S3,外网授权服务器将业务接入端身份信息发送到内网身份认证服务器。
S4,内网身份认证服务器核验业务接入端身份,并将核验结果发送给外网授权服务器,再由外网授权服务器传输给访问端。
以上所述的实施例,只是本发明较优选的具体实施方式,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。

Claims (10)

1.一种由访问端发起的扫码认证方法,其特征在于,包括:
S1,由业务接入端向访问端提供自己的二维码,访问端从二维码中提取的业务接入端身份信息;
S2,访问端连接到授权服务器,将所述业务接入端身份信息发送给授权服务器;
S3,授权服务器将业务接入端身份信息发送到身份认证服务器;
S4,身份认证服务器核验业务接入端身份,并将核验结果发送给授权服务器,再由授权服务器传输给访问端。
2.根据权利要求1所述的认证方法,其特征在于,所述访问端具有预先申请的可信的网证,所述网证存储了访问端的身份信息的密文,步骤S1包括:
S1-1,访问端连接到授权服务器,将网证信息发送给授权服务器;
S1-2,授权服务器将网证信息发送到身份认证服务器;
S1-3,身份认证服务器核验业务接入端身份,并将核验结果发送给授权服务器,如果身份验证通过,允许访问端进行后续操作。
3.根据权利要求2所述的认证方法,其特征在于,
所述网证信息包括:访问端设备信息或IP地址。
4.根据权利要求2所述的认证方法,其特征在于,
所述访问端具有预先申请的可信的网证,所述网证存储了访问端的身份信息的密文,步骤S1包括:
S1-1,访问端连接到授权服务器,与授权服务器之间进行活体认证,以及采集访问端使用者的人像;
S1-2,访问端将人像信息和网证信息发送给授权服务器;
S1-3,授权服务器将网证信息发送到身份认证服务器;
S1-4,身份认证服务器核验业务接入端身份,并将核验结果发送给授权服务器,如果身份验证通过,允许访问端进行后续操作。
5.一种访问端,其特征在于,所述访问端完成如下操作:
S1,访问端扫描业务接入端的二维码,从二维码中提取业务接入端身份信息;
S2,访问端连接到授权服务,将所述业务接入端身份信息发送给授权服务器,由授权服务器发送至身份认证服务器进行身份核验;
S3,访问端接收授权服务器返回的身份核验结果,其中所述身份核验结果由身份认证服务器发送给授权服务器;
S4,访问端基于身份核验结果来访问所述业务接入端。
6.根据权利要求5所述的访问端,其特征在于,
所述访问端具有预先申请的可信的网证,所述网证存储了访问端的身份信息的密文,所述访问端在完成步骤S1时完成如下操作:
S1-1,访问端连接到授权服务器,将网证信息发送给授权服务器,由授权服务器发送至身份认证服务器进行身份核验;
S1-2,访问端接收授权服务器返回的身份核验结果,其中所述身份核验结果由身份认证服务器发送给授权服务器,如果身份验证通过,进行后续操作。
7.根据权利要求5所述的访问端,其特征在于,
所述访问端具有预先申请的可信的网证,所述网证存储了访问端的身份信息的密文,所述访问端被配置为在S1中完成如下操作:
S1-1,访问端连接到授权服务器,与授权服务器之间进行活体认证,以及采集访问端使用者的人像;
S1-2,访问端将人像信息和网证信息发送给授权服务器;由授权服务器发送至身份认证服务器进行身份核验;
S1-2,访问端接收授权服务器返回的身份核验结果,其中所述身份核验结果由身份认证服务器发送给授权服务器,如果身份验证通过,进行后续操作。
8.一种一种由访问端发起的扫码认证系统,其特征在于,包括:
业务接入端,其提供自己的二维码,所述二维码中包括业务接入端身份信息;
访问端,其扫描所述二维码,提取业务接入端身份信息;
授权服务器,其接收访问端发送的所述业务接入端身份信息,并发送到身份认证服务器,并并将身份认证服务器的核验结果发送给访问端。
9.根据权利要求8所述的认证系统,其特征在于,
所述访问端具有预先申请的可信的网证,所述网证存储了访问端的身份信息的密文,所述访问端被配置为完成如下操作:
S1-1,访问端连接到授权服务器,将网证信息发送给授权服务器,由授权服务器发送至身份认证服务器进行身份核验;
S1-2,访问端接收授权服务器返回的身份核验结果,其中所述身份核验结果由身份认证服务器发送给授权服务器,如果身份验证通过,进行后续操作。
10.根据权利要求8所述的认证系统,其特征在于,
所述访问端具有预先申请的可信的网证,所述网证存储了访问端的身份信息的密文,所述访问端被配置为完成如下操作:
S1-1,访问端连接到授权服务器时,先与授权服务器之间进行活体认证,以及采集访问端使用者的人像;
S1-2,访问端将人像信息和网证信息发送给授权服务器;由授权服务器发送至身份认证服务器进行身份核验;
S1-2,访问端接收授权服务器返回的身份核验结果,其中所述身份核验结果由身份认证服务器发送给授权服务器,如果身份验证通过,进行后续操作。
CN201911022822.9A 2019-10-25 2019-10-25 一种由访问端发起的扫码认证方法、访问端和认证系统 Pending CN110768985A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911022822.9A CN110768985A (zh) 2019-10-25 2019-10-25 一种由访问端发起的扫码认证方法、访问端和认证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911022822.9A CN110768985A (zh) 2019-10-25 2019-10-25 一种由访问端发起的扫码认证方法、访问端和认证系统

Publications (1)

Publication Number Publication Date
CN110768985A true CN110768985A (zh) 2020-02-07

Family

ID=69333745

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911022822.9A Pending CN110768985A (zh) 2019-10-25 2019-10-25 一种由访问端发起的扫码认证方法、访问端和认证系统

Country Status (1)

Country Link
CN (1) CN110768985A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338137A (zh) * 2021-12-27 2022-04-12 深圳市数证通科技有限公司 一种可信数字身份安全传递方法、系统及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065621A (zh) * 2013-03-21 2014-09-24 腾讯科技(深圳)有限公司 一种第三方服务的身份验证方法、客户端和系统
CN106209912A (zh) * 2016-08-30 2016-12-07 迈普通信技术股份有限公司 访问授权方法、装置和系统
CN109064603A (zh) * 2018-08-02 2018-12-21 广州大白互联网科技有限公司 一种打开门禁的方法和门禁控制系统
CN109618345A (zh) * 2019-01-29 2019-04-12 盐城骏拔汽车零部件有限公司 车辆远程授权访问控制系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065621A (zh) * 2013-03-21 2014-09-24 腾讯科技(深圳)有限公司 一种第三方服务的身份验证方法、客户端和系统
CN106209912A (zh) * 2016-08-30 2016-12-07 迈普通信技术股份有限公司 访问授权方法、装置和系统
CN109064603A (zh) * 2018-08-02 2018-12-21 广州大白互联网科技有限公司 一种打开门禁的方法和门禁控制系统
CN109618345A (zh) * 2019-01-29 2019-04-12 盐城骏拔汽车零部件有限公司 车辆远程授权访问控制系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338137A (zh) * 2021-12-27 2022-04-12 深圳市数证通科技有限公司 一种可信数字身份安全传递方法、系统及存储介质

Similar Documents

Publication Publication Date Title
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
EP3438902B1 (en) System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
CN105591744B (zh) 一种网络实名认证方法及系统
KR101676215B1 (ko) 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법
CN101897165B (zh) 数据处理系统中验证用户的方法
US8689300B2 (en) Method and system for generating digital fingerprint
CN107113613B (zh) 服务器、移动终端、网络实名认证系统及方法
CN108684041A (zh) 登录认证的系统和方法
US20130019096A1 (en) System and method for communicating between different entities using different data portions for different channels
CN104735065B (zh) 一种数据处理方法、电子设备及服务器
CN101183932A (zh) 一种无线应用服务的安全认证系统及其注册和登录方法
CN109039652B (zh) 一种数字通证的生成及应用方法
CN104767616A (zh) 一种信息处理方法、系统及相关设备
CN104767617A (zh) 一种信息处理方法、系统和相关设备
CN108985037A (zh) 一种身份验证方法、登录终端及系统
CN103368831A (zh) 一种基于熟客识别的匿名即时通讯系统
US20120131347A1 (en) Securing of electronic transactions
CN107786566A (zh) 隐私信息保护方法、系统、服务器、及接收终端
CN110768985A (zh) 一种由访问端发起的扫码认证方法、访问端和认证系统
CA3227278A1 (en) Methods and systems for generating and validating uses of digital credentials and other documents
CN105743883B (zh) 一种网络应用的身份属性获取方法及装置
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
CN111539032B (zh) 一种抗量子计算破解的电子签名应用系统及其实现方法
JP2020004011A (ja) 情報管理システムおよび情報管理方法
NL2026156B1 (en) A method that adequately protects the authentic identity and personal data of a natural person and remotely confirms the authentic identity of this natural person through a trusted entity to a beneficiary party.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200207

RJ01 Rejection of invention patent application after publication