CN110855441B - 电子身份的认证方法、装置、设备及存储介质 - Google Patents

电子身份的认证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN110855441B
CN110855441B CN201810947790.2A CN201810947790A CN110855441B CN 110855441 B CN110855441 B CN 110855441B CN 201810947790 A CN201810947790 A CN 201810947790A CN 110855441 B CN110855441 B CN 110855441B
Authority
CN
China
Prior art keywords
mobile phone
signed
identity information
signature
phone number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810947790.2A
Other languages
English (en)
Other versions
CN110855441A (zh
Inventor
严硕
郭宏杰
刘海龙
但熹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eidlink Information Technology Co ltd
Original Assignee
Eidlink Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eidlink Information Technology Co ltd filed Critical Eidlink Information Technology Co ltd
Priority to CN201810947790.2A priority Critical patent/CN110855441B/zh
Publication of CN110855441A publication Critical patent/CN110855441A/zh
Application granted granted Critical
Publication of CN110855441B publication Critical patent/CN110855441B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例提供了一种电子身份的认证方法、装置、设备及存储介质。该认证方法包括:获取待认证身份信息和待签原文;根据预存的多组身份信息和多个手机号的对应关系,确定待认证的身份信息对应的手机号;向SIM盾系统发送包含手机号和待签原文的签名请求信息;接收SIM盾系统反馈的、对待签原文或待签原文的摘要值进行签名后的签名值,对签名值进行验证。本申请实施例提高了认证过程的安全,有利于保护用户的隐私信息;同时有效缩短了电子身份的发行改造周期,增强了可实施性,有利于电子身份认证的推广和普及。

Description

电子身份的认证方法、装置、设备及存储介质
技术领域
本申请涉及安全认证技术领域,具体而言,本申请涉及一种电子身份的认证方法、装置、设备及存储介质。
背景技术
现有技术中对以SIM卡为载体的eID(electronic IDentity,公民网络电子身份标识)认证,主要是应用上传待认证的姓名、身份证号、手机号、待签原文,认证系统通过签名分发系统向SIMeID(存储在SIM卡中的公民网络电子身份标识)载体发送请求获取签名值,通过返回的签名值进行认证。
该种方法需要用户输入手机号,操作冗余度高,且不利于保护用户的隐私信息,安全性较低;此外,该种方法所使用的SIMeID载体需要预先设置SIMeID应用,对载体的改动量较大,发行周期较长,因此该方法的实施性不强,限制了电子身份认证的普及。
发明内容
本申请针对现有方式的缺点,提出一种电子身份的认证方法、装置、设备及存储介质,用以解决现有技术存在操作繁琐、安全性较低和实施性不强的技术问题。
第一方面,本申请实施例提供了一种电子身份的认证方法,包括:
获取待认证身份信息和待签原文;
根据预存的多组身份信息和多个手机号的对应关系,确定待认证的身份信息对应的手机号;
向SIM盾系统发送包含手机号和待签原文的签名请求信息;
接收SIM盾系统反馈的、对待签原文或待签原文的摘要值进行签名后的签名值,对签名值进行验证。
第二方面,本申请实施例提供了一种电子身份的认证装置,包括:
信息获取模块,用于获取待认证身份信息和待签原文;
手机号确定模块,用于根据预存的多组身份信息和多个手机号的对应关系,确定待认证的身份信息对应的手机号;
签名请求模块,用于向SIM盾系统发送包含手机号和待签原文的签名请求信息;
签名验证模块,用于接收SIM盾系统反馈的、对待签原文或待签原文的摘要值进行签名后的签名值,对签名值进行验证。
第三方面,本申请实施例提供了一种电子身份的认证设备,包括:处理器和存储器,存储器存储有计算机程序,计算机程序由处理器执行以实现本申请实施第一方面提供的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现本申请实施第一方面提供的方法。
本申请实施例提供的技术方案,至少具有如下有益效果:
1)本申请实施例提供的技术方案中,无需上传手机号即可实现认证,有效地降低了操作冗余度,同时也提高了认证过程的安全,有利于保护用户的隐私信息;
2)本申请实施例提供的技术方案中,可基于SIM盾系统来实现,无需在现有载体额外设置其它应用(如SIMeID应用),对载体的改动量较小,有效缩短了电子身份的发行改造周期,增强了可实施性,有利于电子身份认证的推广和普及。
本申请附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例提供的一种电子身份的认证方法的流程示意图;
图2为本申请实施例提供的一种电子身份的认证方法中激活过程的一个示例图;
图3为本申请实施例提供的一种电子身份的认证方法中认证过程的一个示例图;
图4为本申请实施例提供的一种电子身份的认证方法中激活过程的另一个示例图;
图5为本申请实施例提供的一种电子身份的认证方法中认证过程的另一个示例图;
图6为本申请实施例提供的一种电子身份的认证装置的结构框架示意图;
图7为本申请实施例提供的另一种电子身份的认证装置的结构框架示意图;
图8为本申请实施例提供的一种电子身份的认证设备的结构框架示意图。
具体实施方式
下面详细描述本申请,本申请实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的部件或具有相同或类似功能的部件。此外,如果已知技术的详细描述对于示出的本申请的特征是不必要的,则将其省略。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
实施例一
本申请实施例提供了一种电子身份的认证方法,该认证方法的流程示意图如图1所示,包括:
S101,获取待认证身份信息和待签原文。
可选地,获取包含待认证身份信息和待签原文的实名认证请求。
在一个可选的实施方式中,待认证身份信息包括姓名和身份证号。
在另一个可选的实施方式中,待认证身份信息包括姓名、身份证号和SIM(Subscriber Identification Module,用户身份识别卡)卡唯一识别信息;其中SIM卡唯一识别信息可以是IMSI(International Mobile Subscriber Identification Number,国际移动用户识别码)。
S102,根据预存的多组身份信息和多个手机号的对应关系,确定待认证的身份信息对应的手机号。
在一个可选的实施方式中,根据多组身份信息和多个哈希值(hash)的对应关系,确定待认证身份信息的哈希值;根据多组身份信息的哈希值和多个手机号的对应关系,通过签名分发系统确定待认证身份信息的哈希值对应的手机号。
可选地,可通过如下方式确定待认证身份信息的哈希值:根据多个姓名与多个哈希值的对应关系,和/或,多个身份证号与多个哈希值的对应关系,确定待认证身份信息的哈希值。
可选地,可通过如下方式确定待认证身份信息的哈希值对应的手机号:向签名分发系统发送包含该哈希值和待签原文的第二实名认证请求,通过签名分发系统以该哈希值为索引,在已存储的多个手机号中检索与该哈希值对应的手机号。
在另一个可选的实施方式中,根据多组身份信息中的SIM卡唯一识别信息与多个手机号的对应关系,通过签名分发系统确定待认证身份信息中的SIM卡唯一识别信息对应的手机号。
可选地,可通过如下方式确定待认证身份信息的哈希值对应的手机号:向签名分发系统发送包含待认证身份信息中的SIM卡唯一识别信息和待签原文的第二实名认证请求;通过签名分发系统以该SIM卡唯一识别信息为索引,在已存储的多个手机号中检索与该SIM卡唯一识别信息对应的手机号。
S103,向SIM盾系统发送包含手机号和待签原文的签名请求信息。
可选地,签名请求信息包括第一签名请求和第二签名请求。
可选地,通过签名分发系统向SIM盾系统中的SIM盾平台发送包含手机号和待签原文的第一签名请求;通过SIM盾平台,向SIM盾系统中与手机号对应的SIM卡发送包含待签原文的第二签名请求。第一签名请求和第二签名请求均用于请求对待签原文或待签原文的摘要值进行签名。
S104,接收SIM盾系统反馈的、对待签原文或待签原文的摘要值进行签名后的签名值,对该签名值进行验证。
可选地,通过签名分发系统接收SIM盾平台反馈的、由SIM卡对待签原文或待签原文的摘要值进行签名后的签名值。
事实上,可选地,上述步骤S101之前还包括:获取并存储用户的身份信息的哈希值和身份信息对应的公钥证书。可选地,获取由身份识别系统根据用户的身份信息确定的身份信息的哈希值,以及由身份识别系统根据身份信息和手机号签发的公钥证书,存储该哈希值和公钥证书。上述获取并存储用户的身份信息的哈希值和身份信息对应的公钥证书的过程,是在激活过程中完成的,激活过程的详细原理将在本实施例的后续示例中详述,在此不再赘述。
以及,上述步骤S104中的对该签名值进行验证,包括:根据公钥证书对SIM盾平台反馈的、由SIM卡对待签原文或待签原文的摘要值进行签名后的签名值进行验证。可选地,根据公钥证书中的公钥对SIM盾平台反馈的、由SIM卡对待签原文或待签原文的摘要值进行签名后的签名值进行解密。
可选地,本申请实施例所示的认证方法适用于eID运营系统,用于与身份识别系统(或称eID中心)、SIM盾系统(包括SIM盾平台和SIM卡)、签名分发系统、发行机构、应用等进行数据交互,通过激活过程和认证过程实现电子身份的认证。
本申请实施例中的身份识别系统、SIM盾平台和签名分发系统,可以是处理器或服务器,可以是本地服务器或云端服务器。本申请实施例中的发行机构可以是负责发行和管理电子身份eID的机构,例如公安部门。本申请实施例中的SIM卡可以现有的SIM卡,现有的SIM卡中可支持SIM盾平台的应用,无需额外设置其它应用(如SIMeID应用),可缩短发行改造周期,实现SIMeID轻量级发行。
图2示出激活过程的一个具体示例,图3示出了认证过程的一个示例,下面参照图2和图3,对本实施例所示的认证方法的原理进行介绍。
首先对图2所示的激活过程介绍如下:
S201,发行机构向eID中心上传包含姓名、身份证号和手机号的第一eID激活申请。
S202,eID中心接收到第一eID激活申请后,向SIM盾平台发送包含该手机号的第二eID激活申请。
S203,SIM盾平台接收到包含手机号的第二eID激活申请后,向该手机号对应的SIM卡发送第三eID激活申请。
S204,SIM卡根据第三eID激活申请生成对应的公私钥对。
S205,SIM卡向SIM盾平台发送该公私钥对中的公钥。
S206,SIM盾平台接收到SIM盾平台发送的公钥后,向eID中心发送该公钥。
S207,eID中心签发基于该公钥的公钥证书。
S208,eID中心向SIM盾平台发送该公钥证书。
S209,SIM盾平台接收到eID中心发送的公钥证书后,向eID中心下发证书响应。
S210,eID中心向签名分发系统发送身份信息的哈希值和手机号,以实现与签名分发系统的数据同步。其中,身份信息的哈希值是由eID根据接收到的姓名、身份证号以及随机确定的盐值预先确定出的。
S211,签名分发系统存储该该哈希值和手机号,并向eID中心发送数据同步响应。
S212,eID中心向eID运营系统发送身份信息的哈希值和公钥证书,以实现与eID运营系统的数据同步。其中,身份信息的哈希值的确定方式同步骤S209中的介绍。
S213,eID运营系统存储该哈希值和公钥证书,并向eID中心发送数据同步响应。
通过上述步骤S201至S213,可实现电子身份eID的激活,其中,步骤S201至S213的执行顺序可根据实际情况进行调整,而不局限于上述示例。例如,步骤S210至S211可在步骤S201之后的任一时刻执行,步骤S212和S213可在步骤S207之后的任一时刻执行。
其次,对图3所示的认证过程介绍如下:
S301,应用向eID运营系统上传的包含姓名、身份证号和待签原文的第一实名认证请求。
S302,eID运营系统根据接收到的姓名和/或身份证号确定待认证的身份信息的哈希值,并向签名分发系统发送包含该哈希值和待签原文的第二实名认证请求。
S303,签名分发系统以确定出的哈希值为索引,在已存储的手机号中检索与该哈希值对应的手机号;
S304,签名分发系统向SIM盾平台发送包含检索出的手机号和待签原文的第一签名请求。
S305,SIM盾平台接收到第一签名请求后,向第一签名请求中的手机号对应的SIM卡发送包含该待签原文的第二签名请求。
S306,SIM卡接收到第二签名请求后,对第二签名请求中的待签原文或待签原文的摘要值进行签名。
可选地,采用公私密钥中的私钥对待签原文或待签原文的摘要值进行签名。
在本申请实施例中,待签原文的摘要值可根据待签原文计算得出,本领域技术人员可以理解根据待签原文计算其摘要值的具体方法,在此不再赘述;待签原文的摘要值可以由SIM卡计算得出,也可以由SIM盾平台计算得出并携带于第二签名请求中。
S307,SIM卡向SIM盾平台发送签名后的签名值。
可选地,签名值为采用私钥对待签原文进行加密或对签原文的摘要值进行加密后得到的加密结果。
S308,SIM盾平台接收到SIM卡发送的签名值后,向签名分发系统发送该签名值;
S309,签名分发系统接收到SIM盾平台发送的签名值后,向eID运营系统发送该签名值。
S310,eID运营系统接收到签名值后,根据已存储的公钥证书对该签名值进行验证。
S311,eID运营系统向应用发送验证结果。
图4示出激活过程的另一个具体示例,图5示出了认证过程的另一个示例,下面参照图4和图5,对本实施例所示的认证方法的原理进行介绍。
首先对图4所示的激活过程介绍如下:
S401,发行机构向eID中心接收发行机构上传的包含姓名、身份证号、手机号和SIM卡唯一识别信息的第一eID激活申请。
S402,eID中心接收到第一eID激活申请后,向SIM盾平台发送包含该手机号的第二eID激活申请。
S403,SIM盾平台接收到包含手机号的第二eID激活申请后,向该手机号对应的SIM卡发送第三eID激活申请。
S404,SIM卡根据第三eID激活申请生成对应的公私钥对。
S405,SIM卡向SIM盾平台发送该公私钥对中的公钥。
S406,SIM盾平台接收到SIM盾平台发送的公钥后,向eID中心发送该公钥。
S407,eID中心签发基于该公钥的公钥证书。
S408,eID中心向SIM盾平台发送该公钥证书。
S409,SIM盾平台接收到eID中心发送的公钥证书后,向eID中心下发证书响应。
S410,eID中心向签名分发系统发送SIM卡唯一识别信息和手机号,以实现与签名分发系统的数据同步。
S411,签名分发系统存储该SIM卡唯一识别信息和手机号,并向eID中心发送数据同步响应。
S412,eID中心向eID运营系统发送身份信息的哈希值和公钥证书,以实现与eID运营系统的数据同步。其中,身份信息的哈希值是由eID根据接收到的姓名、身份证号以及随机确定的盐值确定出的。
S413,eID运营系统存储该哈希值和公钥证书,并向eID中心发送数据同步响应。
通过上述步骤S401至S413,可实现电子身份eID的激活,其中,步骤S401至S413的执行顺序可根据实际情况进行调整,而不局限于上述示例。例如,步骤S410至S411可在步骤S401之后的任一时刻执行,步骤S412和S413可在步骤S407之后的任一时刻执行。
其次,对图5所示的认证过程介绍如下:
S501,应用向eID运营系统上传的包含姓名、身份证号、SIM卡唯一识别信息和待签原文的第一实名认证请求;
S502,eID运营系统向签名分发系统发送包含该SIM卡唯一识别信息和待签原文的第二实名认证请求。
S503,签名分发系统以接收到的SIM卡唯一识别信息为索引,在已存储的手机号中检索与该SIM卡唯一识别信息对应的手机号。
S504,签名分发系统向SIM盾平台发送包含检索出的手机号和待签原文的第一签名请求。
S505,SIM盾平台接收到第一签名请求后,向第一签名请求中的手机号对应的SIM卡发送包含该待签原文的第二签名请求。
S506,SIM卡接收到第二签名请求后,对第二签名请求中的待签原文或待签原文的摘要值进行签名。
可选地,采用公私密钥中的私钥对待签原文或待签原文的摘要值进行签名。
在本申请实施例中,待签原文的摘要值可根据待签原文计算得出,本领域技术人员可以理解根据待签原文计算其摘要值的具体方法,在此不再赘述;待签原文的摘要值可以由SIM卡计算得出,也可以由SIM盾平台计算得出并携带于第二签名请求中。
S507,SIM卡向SIM盾平台发送签名后的签名值。
可选地,签名值为采用私钥对待签原文进行加密或对签原文的摘要值进行加密后得到的加密结果。
S508,SIM盾平台接收到SIM卡发送的签名值后,向签名分发系统发送该签名值。
S509,签名分发系统接收到SIM盾平台发送的签名值后,向eID运营系统发送该签名值。
S510,eID运营系统接收到签名值后,根据已存储的公钥证书对该签名值进行验证。
S511,向应用发送验证结果。
应用本申请实施例的技术方案,至少可以实现如下有益效果:
1)本申请实施例提供的技术方案中,无需上传手机号即可实现认证,有效地降低了操作冗余度,同时也提高了认证过程的安全,有利于保护用户的隐私信息;
2)本申请实施例提供的技术方案中,可基于SIM盾平台和现有的SIM卡来实现,无需在现有载体额外设置其它应用(如SIMeID应用),对载体的改动量较小,有效缩短了SIMeID的发行改造周期,增强了可实施性,有利于电子认证的推广和普及和实现SIMeID的轻量级发行;
3)在需要进行电子身份的认证时,用户使用现有的SIM卡即可,不需要换为带有SIMeID应用的SIM卡,减少了换卡成本以及用户的时间成本,有利于增强用户体验;
4)现有的认证方案中,发行机构在激活过程需要先发送请求消息申请公钥,申请到公钥后再发送eID激活申请,即需要两次申请过程;而本申请实施例的方案中,发行机构在激活过程中无需申请公钥,直接提交eID激活申请,即可完成从申请公钥到签发公钥证书到激活完成的整个流程,从而提高了eID发行和认证的效率;
5)本申请实施例的技术方案中,签名分发系统无需与eID载体(如本申请实施例中的SIM卡)连接以实现对eID载体的读写操作,也无需对eID载体的生命周期进行管理,有效地减少了系统开发量。
实施例二
基于同一发明构思,本申请实施例提供了一种电子身份的认证装置,该装置的结构框架示意图如图6所示,包括:信息获取模块601、手机号确定模块602、签名请求模块603以及签名验证模块604。
信息获取模块601,用于获取待认证身份信息和待签原文。
手机号确定模块602,用于根据预存的多组身份信息和多个手机号的对应关系,确定待认证的身份信息对应的手机号。
签名请求模块603,用于向SIM盾系统发送包含手机号和待签原文的签名请求信息。
签名验证模块604,用于接收SIM盾系统反馈的、对待签原文或待签原文的摘要值进行签名后的签名值,对该签名值进行验证。
可选地,信息获取模块601具体用于获取包含待认证身份信息和待签原文的实名认证请求。
在一个可选的实施方式中,手机号确定模块602具体用于:根据多组身份信息和多个哈希值的对应关系,确定待认证身份信息的哈希值;根据多组身份信息的哈希值和多个手机号的对应关系,通过签名分发系统确定待认证身份信息的哈希值对应的手机号。
在另一个可选的实施方式中,手机号确定模块602具体用于:根据多个SIM卡唯一识别信息与多个手机号的对应关系,通过签名分发系统确定待认证身份信息中的SIM卡唯一识别信息对应的手机号。
可选地,签名请求信息包括第一签名请求和第二签名请求;签名请求模块603具体用于:通过签名分发系统向SIM盾系统中的SIM盾平台发送包含手机号和待签原文的第一签名请求;通过SIM盾平台,向SIM盾系统中与手机号对应的SIM卡发送包含待签原文的第二签名请求。第一签名请求和第二签名请求均用于请求对待签原文或待签原文的摘要值进行签名。
可选地,签名验证模块604具体用于通过签名分发系统接收SIM盾平台反馈的、由SIM卡对待签原文或待签原文的摘要值进行签名后的签名值。
可选地,如图7所示,本申请实施例提供的电子身份的认证装置600还包括:信息存储模块605,用于获取并存储用户的身份信息的哈希值和身份信息对应的公钥证书。
可选地,信息存储模块605具体用于:获取由身份识别系统根据用户的身份信息确定的身份信息的哈希值,以及由身份识别系统根据身份信息和手机号签发的公钥证书,存储该哈希值和公钥证书。
可选地,签名验证模块604具体用于根据公钥证书对SIM盾平台反馈的、由SIM卡对待签原文或待签原文的摘要值进行签名后的签名值进行解密。
本实施例的电子身份的认证装置600可执行本申请实施例一所提供的认证方法,其实现原理和有益效果相类似,此处不再赘述。
实施例三
基于同一发明构思,本申请实施例提供了一种电子身份的认证设备,如图8所示,图8所示的电子身份的认证设备800包括:存储器801和处理器802,存储器801与处理器802电连接。
本申请实施例中的存储器801上存储有计算机程序,该计算机程序由处理器802执行以实现本申请实施例一提供的认证方法。
本申请实施例中的存储器801可以是ROM(Read-Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,可以是RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically Erasable Programmable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact Disc Read-Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
本申请实施例中的处理器802可以是CPU(Central Processing Unit,中央处理器)、通用处理器、DSP(Digital Signal Processor,数据信号处理器)、ASIC(ApplicationSpecific Integrated Circuit,专用集成电路)、FPGA(Field-Programmable GateArray,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器802也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
本技术领域技术人员可以理解,本申请实施例提供的电子设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中。
本申请实施例提供的认证设备,与前面的各实施例具有相同的发明构思及相同的有益效果,在此不再赘述。
实施例四
基于同一发明构思,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现本申请实施例所提供的认证方法。
计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM、RAM、EPROM(Erasable Programmable Read-Only Memory,可擦写可编程只读存储器)、EEPROM、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
本申请实施例提供的计算机可读存储介质,与前面的各实施例具有相同的发明构思及相同的有益效果,在此不再赘述。
本技术领域技术人员可以理解,本申请中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本申请中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本申请中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种电子身份的认证方法,其特征在于,包括:
获取待认证身份信息和待签原文;
根据预存的多组身份信息和多个手机号的对应关系,确定待认证的所述身份信息对应的手机号;
向SIM盾系统发送包含所述手机号和所述待签原文的签名请求信息;
接收所述SIM盾系统反馈的、对所述待签原文或所述待签原文的摘要值进行签名后的签名值,对所述签名值进行验证;
所述向SIM盾系统发送包含所述手机号和所述待签原文的签名请求信息,包括:
通过签名分发系统向所述SIM盾系统中的SIM盾平台发送包含所述手机号和所述待签原文的第一签名请求;通过所述SIM盾平台,向所述SIM盾系统中与所述手机号对应的SIM卡发送包含所述待签原文的第二签名请求。
2.根据权利要求1所述的认证方法,其特征在于,所述根据预存的多组身份信息和多个手机号的对应关系,确定待认证的所述身份信息对应的手机号,包括:
根据多组身份信息和多人哈希值的对应关系,确定所述待认证身份信息的哈希值;
根据多组身份信息的哈希值和多个手机号的对应关系,通过签名分发系统确定所述待认证身份信息的哈希值对应的手机号。
3.根据权利要求1所述的认证方法,其特征在于,所述根据预存的多组身份信息和多个手机号的对应关系,确定所述待认证身份信息对应的手机号,包括:
根据多组身份信息中的SIM卡唯一识别信息与多个手机号的对应关系,通过签名分发系统确定待认证的身份信息中的SIM卡唯一识别信息对应的手机号。
4.根据权利要求1所述的认证方法,其特征在于,所述接收所述SIM盾系统反馈的、对所述待签原文或所述待签原文的摘要值进行签名后的签名值,包括:
通过签名分发系统接收所述SIM盾平台反馈的、由所述SIM卡对所述待签原文或所述待签原文的摘要值进行签名后的签名值。
5.根据权利要求1所述的认证方法,其特征在于,所述获取待认证的身份信息和待签原文之前,还包括:
获取并存储用户的身份信息的哈希值和所述身份信息对应的公钥证书;
以及,所述对所述签名值进行验证,包括:根据所述公钥证书对所述签名值进行验证。
6.根据权利要求5所述的认证方法,其特征在于,所述获取并存储用户的身份信息的哈希值和所述身份信息对应的公钥证书,包括:
获取由身份识别系统根据用户的身份信息确定的所述身份信息的哈希值,以及由身份识别系统根据所述身份信息和手机号签发的公钥证书,存储所述哈希值和所述公钥证书。
7.一种电子身份的认证装置,其特征在于,包括:
信息获取模块,用于获取待认证身份信息和待签原文;
手机号确定模块,用于根据预存的多组身份信息和多个手机号的对应关系,确定待认证的所述身份信息对应的手机号;
签名请求模块,用于向SIM盾系统发送包含所述手机号和所述待签原文的签名请求信息;所述向SIM盾系统发送包含所述手机号和所述待签原文的签名请求信息,包括:通过签名分发系统向所述SIM盾系统中的SIM盾平台发送包含所述手机号和所述待签原文的第一签名请求;通过所述SIM盾平台,向所述SIM盾系统中与所述手机号对应的SIM卡发送包含所述待签原文的第二签名请求;
签名验证模块,用于接收所述SIM盾系统反馈的、对所述待签原文或所述待签原文的摘要值进行签名后的签名值,对所述签名值进行验证。
8.根据权利要求7所述的认证装置,其特征在于,还包括:信息存储模块,用于获取并存储用户的身份信息的哈希值和所述身份信息对应的公钥证书。
9.一种电子身份的认证设备,其特征在于,包括:存储器和处理器,所述存储器存储有计算机程序,所述计算机程序由所述处理器执行以实现如权利要求1-6中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1-6中任一项所述的方法。
CN201810947790.2A 2018-08-20 2018-08-20 电子身份的认证方法、装置、设备及存储介质 Active CN110855441B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810947790.2A CN110855441B (zh) 2018-08-20 2018-08-20 电子身份的认证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810947790.2A CN110855441B (zh) 2018-08-20 2018-08-20 电子身份的认证方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN110855441A CN110855441A (zh) 2020-02-28
CN110855441B true CN110855441B (zh) 2022-12-02

Family

ID=69595030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810947790.2A Active CN110855441B (zh) 2018-08-20 2018-08-20 电子身份的认证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110855441B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112543454B (zh) * 2020-11-30 2022-11-15 亚信科技(成都)有限公司 一种认证方法及设备
CN114650140A (zh) * 2020-12-21 2022-06-21 国民科技(深圳)有限公司 执行电子签名的移动终端、服务器和执行电子签名的方法
CN114980095B (zh) * 2021-05-08 2023-10-27 中移互联网有限公司 数据访问方法及数据访问装置
CN117240472A (zh) * 2023-09-22 2023-12-15 中移互联网有限公司 批量签名方法、装置及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102271041A (zh) * 2011-07-30 2011-12-07 任明和 个人身份认证的根服务系统
CN103259667A (zh) * 2013-06-07 2013-08-21 北京邮电大学 移动终端上eID身份认证的方法及系统
CN103618733A (zh) * 2013-12-06 2014-03-05 北京中创信测科技股份有限公司 一种应用于移动互联网的数据过滤系统及方法
CN103684796A (zh) * 2013-12-27 2014-03-26 大唐微电子技术有限公司 一种用户身份识别模块卡及个人身份认证方法
CN105072112A (zh) * 2015-08-07 2015-11-18 中国联合网络通信集团有限公司 一种身份认证方法及装置
CN108122112A (zh) * 2017-12-14 2018-06-05 杨宪国 基于鉴权装置的电子身份证签发认证和安全支付系统
EP3358871A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa A method for an euicc embedded into a machine type communication device to trigger the download of a subscription profile

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3145114A1 (en) * 2015-09-18 2017-03-22 Gemalto Sa Electronic voting using secure electronic identity device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102271041A (zh) * 2011-07-30 2011-12-07 任明和 个人身份认证的根服务系统
CN103259667A (zh) * 2013-06-07 2013-08-21 北京邮电大学 移动终端上eID身份认证的方法及系统
CN103618733A (zh) * 2013-12-06 2014-03-05 北京中创信测科技股份有限公司 一种应用于移动互联网的数据过滤系统及方法
CN103684796A (zh) * 2013-12-27 2014-03-26 大唐微电子技术有限公司 一种用户身份识别模块卡及个人身份认证方法
CN105072112A (zh) * 2015-08-07 2015-11-18 中国联合网络通信集团有限公司 一种身份认证方法及装置
EP3358871A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa A method for an euicc embedded into a machine type communication device to trigger the download of a subscription profile
CN108122112A (zh) * 2017-12-14 2018-06-05 杨宪国 基于鉴权装置的电子身份证签发认证和安全支付系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Middleware architecture for cross-border eID;Bernd Zwattendorfer ET AL;《2012 Fourth International Conference on Computational Aspects of Social Networks (CASoN)》;20130117;全文 *
基于国密算法和区块链的移动端安全eID及认证协议设计;胡卫 ET AL;《信息网络安全》;20180710;全文 *

Also Published As

Publication number Publication date
CN110855441A (zh) 2020-02-28

Similar Documents

Publication Publication Date Title
CN110855441B (zh) 电子身份的认证方法、装置、设备及存储介质
CN108898389B (zh) 基于区块链的内容验证方法及装置、电子设备
CN108111314B (zh) 数字证书的生成和校验方法及设备
CN107077557B (zh) 软件应用程序发布和验证的方法及装置
CN110958118B (zh) 证书认证管理方法、装置、设备及计算机可读存储介质
CN107342867B (zh) 签名验签方法和装置
CN110264200B (zh) 区块链数据处理方法及装置
CN113472720B (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
JP2018528691A (ja) マルチユーザクラスタアイデンティティ認証のための方法および装置
CN108173659B (zh) 一种基于ukey设备的证书管理方法、系统及终端设备
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN111314172B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN111130770A (zh) 基于区块链的信息存证方法、系统、用户终端、电子设备及存储介质
EP4040720B1 (en) Secure identity card using unclonable functions
CN111404892B (zh) 数据监管方法、装置和服务器
CN105227380A (zh) 用户数据处理的方法、装置及系统
CN109818965B (zh) 个人身份验证装置及方法
US10599828B2 (en) Single key authentication method
CN115426106B (zh) 一种身份认证方法、装置、系统、电子设备及存储介质
US20190158479A1 (en) Single key authentication method
CN113342802A (zh) 区块链数据存储的方法和装置
US11902451B2 (en) Cross-blockchain identity and key management
CN116011042A (zh) 数据存储方法、装置、系统、计算机设备和存储介质
CN116827691B (zh) 用于数据传输的方法及系统
US20220209965A1 (en) Repudiable credentials

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant