CN110855606A - 一种用户身份认证方法、云解码服务器、客户端和系统 - Google Patents
一种用户身份认证方法、云解码服务器、客户端和系统 Download PDFInfo
- Publication number
- CN110855606A CN110855606A CN201910921169.3A CN201910921169A CN110855606A CN 110855606 A CN110855606 A CN 110855606A CN 201910921169 A CN201910921169 A CN 201910921169A CN 110855606 A CN110855606 A CN 110855606A
- Authority
- CN
- China
- Prior art keywords
- information
- authentication
- eid
- identity
- digital certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请实施例提供一种用户身份认证方法、云解码服务器、客户端和系统,实现在用户身份认证过程中,保护用户真实身份信息隐私性和不可篡改性,以及提高业务成功率。该用户身份认证方法,包括:接收客户端发送的认证请求,所述认证请求携带身份证密文信息和appid;基于所述认证请求携带的信息确定eID编码,生成数字证书;向所述客户端发送认证响应,所述认证响应携带所述数字证书。本申请实施例中,云解码服务器在确定eID编码后,通过基于eID编码生成数字证书,以数字证书的形式返回客户端,从而保护了用户真实身份信息隐私性和不可篡改性;同时,不需要调用对外接口服务,可以有效提高业务成功率。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种用户身份认证方法、云解码服务器、客户端和系统。
背景技术
公民网络电子身份标识(electronic IDentity,eID),也称为appeIDcode,是公安部公民网络身份应用标识指用户在具体的网络应用上所使用的身份标识码,广泛用于隐私保护、实名认证等领域。eID编码由身份信息通过专用设备生成,同一用户在不同的网络应用中会得到不同的编码。eID编码可有效防止用户在不同网络应用中的行为数据被汇聚、分析和追踪,最大程度的保护个人身份和隐私信息。
在应用中,可以通过前台第三方app或后台服务接口,向应用提供与用户身份信息对应的eID编码,以eID编码取代身份信息。
现在技术中,采用eID编码进行身份认证有如下方式:
第一种方式,应用端使用读卡设备读取用户身份证信息,将身份证读取到的未解码信息传输到云解码服务器,云解码服务器通过对身份证读取到的信息解码后,获取到用户的身份证信息,将身份证信息原路返回给应用客户端;
第二种方式,应用端使用读卡设备读取用户身份证信息,将身份证读取到的未解码信息传输到云解码服务器,云解码服务器通过对身份证读取到的信息解码后,获取到用户的身份证信息,对身份证信息使用哈希算法或哈希加盐算法得到散列值,将散列值作为用户的唯一标识ID返回给应用客户端。
第三种方式,应用端使用读卡设备读取用户身份证信息,将身份证读取到的未解码信息传输到云解码服务器,云解码服务器通过对身份证读取到的信息解码后,获取到用户的身份证信息,云解码服务器将身份证信息及其他预先分配的信息传输到eID专用设备中生成eID编码,将查询ID返回给客户端系统。服务器系统用客户端系统收到的查询ID,通过云解码系统的对外接口服务查询获得eID编码。
以上方式具有如下问题:第一种方式中,云解码完成解码之后,解码后的身份信息原路返回到应用客户端,直接显示在互联网终端上,身份证明文信息被落地,在此过程中,身份信息明文存在被盗取、替换的可能性,危害个人隐私。第二种方式中,云解码完成解码之后,用解码后的身份信息通过哈希算法或加盐哈希算法生成散列值,返回给应用客户端。对于同一个用户的身份信息,哈希算法生成的散列值是固定的,仍然是身份标识与人绑定。用户在不同网络应用中的行为数据可能被汇聚、分析和追踪,造成个人身份和隐私信息泄露;加盐后的散列值,完全杜绝了身份标识与人绑定的情况,但也无法实现用户身份信息的“前台匿名后台实名”,不利于社会管理。第三种方式中,云解码服务器用eID专用设备生成eID编码之后,给客户端系统返回一个查询ID,由客户端系统将查询ID发给服务器系统。服务器系统使用查询ID到云解码系统提供的对外接口服务查询获得eID编码,客户端系统需要通过客户端服务器访问对外接口系统才能获得eID编码,各节点之间的传输需要耗费额外的时间。云解码系统在完成信息解码之后,缓存的数据时间有限,如果客户端服务器访问对外接口服务的时间过长,则会导致查询不到结果的情况,在网络不佳的情况下,会降低业务的成功率。
例如,申请号为201310226357.7中国发明专利,是通过eID载体、eID客户端和统一认证服务器完成eID编码(appeIDcode)的生成,并非云端解码;又例如申请号为201310552984.X的中国发明专利,采用了云端解码身份证技术,但其解码后并未生成eID编码,而是将身份信息直接返回给应用端,身份信息明文存在被盗取、替换的可能性;又例如,申请号为201710601301.3的中国发明专利,采用了云端解码身份证技术,解码后生成了eID编码,其是通过对外接口服务接口的方式,由客户端系统的服务器系统来访问获取eID编码,降低业务的成功率。
显然,现有技术的用户身份认证过程中,用户真实身份信息隐私性无法保障或业务成功率低的问题。
发明内容
本申请的目的是提供一种用户身份认证方法、云解码服务器、客户端和系统,实现在用户身份认证过程中,保护用户真实身份信息隐私性,以及提高业务成功率。
本申请第一方面,提供一种用户身份认证方法,包括:
接收客户端发送的认证请求,所述认证请求携带身份证密文信息和appid;
基于所述认证请求携带的信息确定eID编码,生成数字证书;
向所述客户端发送认证响应,所述认证响应携带所述数字证书。
本申请第二方面,提供一种用户身份认证方法,包括:
向云解码服务器发送用户身份认证的认证请求,所述认证请求携带身份证密文信息和appid;
接收所述云解码服务器返回的认证响应,所述认证响应携带数字证书;
基于所述数字证书确定eID编码。
本申请第三方面,提供一种云解码服务器,包括:
认证请求接收单元,用于接收客户端发送的认证请求,所述认证请求携带身份证密文信息和appid;
认证请求处理单元,用于基于所述认证请求携带的信息确定eID编码,生成数字证书;
认证响应发送单元,用于向所述客户端发送认证响应,所述认证响应携带所述数字证书。
本申请第四方面,提供一种客户端,包括:
认证请求发送单元,用于向云解码服务器发送用户身份认证的认证请求,所述认证请求携带身份证密文信息和appid;
认证响应接收单元,用于接收所述云解码服务器返回的认证响应,所述认证响应携带数字证书;
数字证书处理单元,用于基于所述数字证书确定eID编码。
本申请第五方面,提供一种用户身份认证系统,包括:
云解码服务器,用于接收客户端发送的认证请求,所述认证请求携带身份证密文信息和appid;基于所述认证请求携带的信息确定eID编码,生成数字证书;向所述客户端发送认证响应,所述认证响应携带所述数字证书;
客户端,用于向云解码服务器发送用户身份认证的认证请求,所述认证请求携带身份证密文信息和appid;接收所述云解码服务器返回的认证响应,所述认证响应携带数字证书;基于所述数字证书确定eID编码。
本申请实施例,云解码服务器在确定eID编码后,通过基于eID编码生成数字证书,或基于eID编码和身份证密文信息生成数字证书,以数字证书的形式返回客户端,从而保护了用户真实身份信息隐私性和不可篡改性;同时,不需要调用对外接口服务,可以有效提高业务成功率。
附图说明
图1为本申请实施例提供的用户身份认证系统的架构图;
图2为本申请实施例提供的一种用户身份认证方法的流程图;
图3为本申请实施例提供的生成数字证书的流程图之一;
图4为本申请实施例提供的生成数字证书的流程图之二;
图5为本申请实施例提供的另一种用户身份认证方法的流程图;
图6为本申请实施例提供的较具体用户身份认证方法之一的流程图;
图7为本申请实施例提供的较具体用户身份认证方法之二的流程图;
图8为本申请实施例提供的云解码服务器的结构示意图;
图9为本申请实施例提供的客户端的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要注意的是,自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。
图1为本申请实施例提供的一种用户身份认证系统的架构图,该系统包括云解码服务器、客户端、读卡设备和eID专用设备。
云解码服务器,用于接收客户端发送的认证请求,认证请求携带身份证密文信息和appid;基于认证请求携带的信息确定eID编码,生成数字证书;向客户端发送认证响应,认证响应携带数字证书。
客户端,用于向云解码服务器发送用户身份认证的认证请求,认证请求携带身份证密文信息和appid;接收云解码服务器返回的认证响应,认证响应携带数字证书;基于数字证书确定eID编码。
读卡设备,用于检测身份证后,向客户端发送认证触发信息,基于客户端发送的读卡指令读取身份证的身份证密文信息,并发送给客户端。
eID专用设备,用于接收云解码服务器发送的eID编码生成请求,eID编码生成请求携带身份信息和appid;向云解码服务器返回eID编码生成响应, eID编码生成响应携带eID编码。
其中,云解码服务器和客户端,可以包括处理器、存储器和交互设备,交互设备可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)或者触感板等。
可以理解,本实施例中的处理器可以是实现在一个或多个专用集成电路 (ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(PLD)、现场可编程门阵列(FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请功能的其它电子单元或其组合中。
可以理解,本实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器(ProgrammableROM, PROM)、可擦除可编程只读存储器(ErasablePROM,EPROM)、电可擦除可编程只读存储器(ElectricallyEPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(RandomAccessMemory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(StaticRAM,SRAM)、动态随机存取存储器(DynamicRAM,DRAM)、同步动态随机存取存储器(SynchronousDRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(DoubleDataRateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器 (SynchlinkDRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambusRAM,DRRAM)。本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本申请实施例中,用户身份认证系统可实现用户身份认证方法各实施例的步骤,例如图2所示,包括以下步骤201至203:
201,接收客户端发送的认证请求,认证请求携带身份证密文信息和appid。
202,基于认证请求携带的信息确定eID编码,生成数字证书。
203,向客户端发送认证响应,认证响应携带数字证书。
本申请实施例,云解码服务器在确定eID编码后,通过基于eID编码生成数字证书,以数字证书的形式返回客户端,从而保护了用户真实身份信息隐私性和不可篡改性;同时,不需要调用对外接口服务,可以有效提高业务成功率。
根据实施的具体需要求不同,一些可能的例子中,步骤202可以有更细分的步骤,如图3和图4所示。详细说明如下:
如图3所示,一些可以的例子中,基于认证请求携带的信息确定eID编码,生成数字证书,包括步骤301至304:
301,对身份证密文信息解码,生成身份信息。
302,向eID专用设备发送eID编码生成请求,eID编码生成请求携带身份信息和appid。
303,接收eID专用设备返回的eID编码生成响应,eID编码生成响应携带 eID编码。
304,基于eID编码,生成数字证书。
如图4所示,一些可以的例子中,基于认证请求携带的信息确定eID编码,生成数字证书,包括步骤401至405:
401,对身份证密文信息解码,生成身份信息。
402,向eID专用设备发送eID编码生成请求,eID编码生成请求携带身份信息和appid。
403,接收eID专用设备返回的eID编码生成响应,eID编码生成响应携带 eID编码。
404,对身份信息进行加密,生成第一密文信息;
405,基于eID编码和第一密文信息,生成数字证书。
可能的实现方式中,步骤404中,生成第一密文信息,可以包括:
基于AP公钥对身份信息进行加密,生成第一密文信息。
可以理解,基于加密方式或加密密钥的选择,第一密文信息与客户端发送的认证请求所携带的身份证密文信息,身份证密文信息与第一密文信息为不同密文,但是客户端应该能够基于与云解码服务器之间的协议,解析该第一密文信息。
可能的实现方式中,该方法还包括:
接收客户端发送的读取身份证信息的读卡指令请求;
返回读卡指令响应,读卡指令响应中携带有读卡指令。
本申请实施例中,用户身份认证系统可实现用户身份认证方法各实施例的步骤,例如图5所示,包括以下步骤501至503:
501,向云解码服务器发送用户身份认证的认证请求,认证请求携带身份证密文信息和appid。
502,接收云解码服务器返回的认证响应,认证响应携带数字证书。
503,基于数字证书确定eID编码。
本申请实施例,客户端在发起认证请求后,由云解码服务器接收到数字证书,客户端可以基于数字证书获取eID编码,从而保护了用户真实身份信息隐私性和不可篡改性;同时,不需要调用对外接口服务,可以有效提高业务成功率。
可能的实现方式中,数字证书包括eID编码;或者,数字证书包括eID编码和第一密文信息,第一密文信息为基于身份信息进行加密生成。可以理解,基于加密方式或加密密钥的选择,第一密文信息与客户端发送的认证请求所携带的身份证密文信息,身份证密文信息与第一密文信息为不同密文,但是客户端应该能够基于与云解码服务器之间的协议,解析该第一密文信息。
可能的实现方式中,该方法还包括:
向云解码服务器发送读取身份证信息的读卡指令请求;
接收云解码服务器返回的读卡指令响应,读卡指令响应中携带有读卡指令。
可能的实现方式中,该方法还包括:
接收读卡设备检测身份证后的认证触发信息,基于认证触发信息,向云解码服务器发送读取身份证信息的读卡指令请求;
接收到云解码服务器返回的读卡指令响应后,基于读卡指令获取身份证密文信息。
为了更清楚的理解本申请的思想,结合附图进行详细说明:
其中,为了便于描述,以第一密文信息和身份证密文信息相同为例。
如图6所示,本申请实施例提供的较具体的用户身份认证方法之一的流程图,包括:
1,NFC终端或读卡设备检测到身份证可读取。
2,主机客户端系统(即客户端)向云解码服务器系统(即云解码服务器) 请求获取读卡指令。
3,云解码服务器系统读卡指令返回主机客户端系统。
4,主机客户端系统基于读卡指令控制NFC终端或读卡设备进行读卡。
5,NFC终端或读卡设备将读取的身份证密文信息发送给主机客户端系统。
6,主机客户端系统将身份证密文信息和appid发送给云解码服务器系统。
7,云解码服务器系统对身份证密文信息解码。
8,云解码服务器系统将appid和身份信息发送给eID专用设备,请求生成appeIDcode(eID编码)。
9,eID专用设备将appeIDcode返回给云解码服务器系统。
10,云解码服务器系统基于appeIDcode生成数字证书。
11,云解码服务器系统将数字证书返回主机客户端系统。
如图7所示,本申请实施例提供的较具体的用户身份认证方法之二的流程图,包括:
1,NFC终端或读卡设备检测到身份证可读取。
2,主机客户端系统(即客户端)向云解码服务器系统(即云解码服务器) 请求获取读卡指令。
3,云解码服务器系统读卡指令返回主机客户端系统。
4,主机客户端系统基于读卡指令控制NFC终端或读卡设备进行读卡。
5,NFC终端或读卡设备将读取的身份证密文信息发送给主机客户端系统。
6,主机客户端系统将身份证密文信息和appid发送给云解码服务器系统。
7,云解码服务器系统对身份证密文信息解码。
8,云解码服务器系统将appid和身份信息发送给eID专用设备,请求生成appeIDcode(eID编码)。
9,eID专用设备将appeIDcode返回给云解码服务器系统。
10,云解码服务器系统使用AP公钥加密身份信息。
11,云解码服务器系统基于appeIDcode和身份证密文信息生成数字证书。
12,云解码服务器系统将数字证书返回主机客户端系统。
需要说明的是,上述各实施例中方法相应的程序,可以被图1所示的用户身份认证系统中的存储器存储,也可以被系统所包括的处理器运行。
基于上述实施例,本申请提供如图8所示的云解码服务器,包括:
认证请求接收单元801,用于接收客户端发送的认证请求,认证请求携带身份证密文信息和appid;
认证请求处理单元802,用于基于认证请求携带的信息确定eID编码,生成数字证书;
认证响应发送单元803,用于向客户端发送认证响应,认证响应携带数字证书。
可能的实现方式中,认证请求处理单元802,基于认证请求携带的信息确定eID编码,包括:
对身份证密文信息解码,生成身份信息;
向eID专用设备发送eID编码生成请求,eID编码生成请求携带身份信息和appid;
接收eID专用设备返回的eID编码生成响应,eID编码生成响应携带eID 编码。
可能的实现方式中,认证请求处理单元802,生成数字证书,包括:
基于eID编码,生成数字证书。
可能的实现方式中,认证请求处理单元802,生成数字证书,包括:
对身份信息进行加密,生成第一密文信息;
基于eID编码和第一密文信息,生成数字证书。
可能的实现方式中,生成第一密文信息,包括:
基于AP公钥对身份信息进行加密,生成第一密文信息。
可能的实现方式中,还包括:
读卡请求接收单元804,用于接收客户端发送的读取身份证信息的读卡指令请求;
读卡响应发送单元805,用于返回读卡指令响应,读卡指令响应中携带有读卡指令。
基于上述实施例,本申请提供如图9所示的客户端,包括:
认证请求发送单元901,用于向云解码服务器发送用户身份认证的认证请求,认证请求携带身份证密文信息和appid;
认证响应接收单元902,用于接收云解码服务器返回的认证响应,认证响应携带数字证书;
数字证书处理单元903,用于基于数字证书确定eID编码。
可能的实现方式中,数字证书包括eID编码;或者,数字证书包括eID编码和第一密文信息,第一密文信息为基于身份信息进行加密生成。
可能的实现方式中,还包括:
读卡请求发送单元904,用于向云解码服务器发送读取身份证信息的读卡指令请求;
读卡响应接收单元905,用于接收云解码服务器返回的读卡指令响应,读卡指令响应中携带有读卡指令。
可能的实现方式中,还包括:
认证触发单元906,用于接收读卡设备检测身份证后的认证触发信息,基于认证触发信息,向云解码服务器发送读取身份证信息的读卡指令请求;
密文信息获取单元907,用于接收到云解码服务器返回的读卡指令响应后,基于读卡指令获取身份证密文信息。
本申请实施例,云解码服务器在确定eID编码后,通过基于eID编码生成数字证书,或基于eID编码和身份证密文信息生成数字证书,以数字证书的形式返回客户端,从而保护了用户真实身份信息隐私性和不可篡改性;同时,不需要调用对外接口服务,可以有效提高业务成功率。
本申请实施例中,对于软件实现,可通过执行本文所述功能的单元来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,方法实施例的步骤之间除非存在明确的先后顺序,否则执行顺序可任意调整。所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
虽然结合附图描述了本申请的实施方式,但是本领域技术人员可以在不脱离本申请的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (22)
1.一种用户身份认证方法,其特征在于,包括:
接收客户端发送的认证请求,所述认证请求携带身份证密文信息和appid;
基于所述认证请求携带的信息确定eID编码,生成数字证书;
向所述客户端发送认证响应,所述认证响应携带所述数字证书。
2.如权利要求1所述的方法,其特征在于,基于所述认证请求携带的信息确定eID编码,包括:
对所述身份证密文信息解码,生成身份信息;
向eID专用设备发送eID编码生成请求,所述eID编码生成请求携带所述身份信息和所述appid;
接收所述eID专用设备返回的eID编码生成响应,所述eID编码生成响应携带所述eID编码。
3.如权利要求2所述的方法,其特征在于,所述生成数字证书,包括:
基于所述eID编码,生成所述数字证书。
4.如权利要求2所述的方法,其特征在于,所述生成数字证书,包括:
对所述身份信息进行加密,生成第一密文信息;
基于所述eID编码和所述第一密文信息,生成所述数字证书。
5.如权利要求4所述的方法,其特征在于,所述生成第一密文信息,包括:
基于AP公钥对所述身份信息进行加密,生成所述第一密文信息。
6.如权利要求1-5中任意一项所述的方法,其特征在于,还包括:
接收所述客户端发送的读取身份证信息的读卡指令请求;
返回读卡指令响应,所述读卡指令响应中携带有读卡指令。
7.一种用户身份认证方法,其特征在于,包括:
向云解码服务器发送用户身份认证的认证请求,所述认证请求携带身份证密文信息和appid;
接收所述云解码服务器返回的认证响应,所述认证响应携带数字证书;
基于所述数字证书确定eID编码。
8.如权利要求7所述的方法,其特征在于,所述数字证书包括所述eID编码;或者,所述数字证书包括所述eID编码和第一密文信息,所述第一密文信息为基于身份信息进行加密生成。
9.如权利要求7所述的方法,其特征在于,还包括:
向所述云解码服务器发送读取身份证信息的读卡指令请求;
接收所述云解码服务器返回的读卡指令响应,所述读卡指令响应中携带有读卡指令。
10.如权利要求9所述的方法,其特征在于,还包括:
接收读卡设备检测身份证后的认证触发信息,基于所述认证触发信息,向所述云解码服务器发送读取身份证信息的读卡指令请求;
接收到所述云解码服务器返回的读卡指令响应后,基于所述读卡指令获取身份证密文信息。
11.一种云解码服务器,其特征在于,包括:
认证请求接收单元,用于接收客户端发送的认证请求,所述认证请求携带身份证密文信息和appid;
认证请求处理单元,用于基于所述认证请求携带的信息确定eID编码,生成数字证书;
认证响应发送单元,用于向所述客户端发送认证响应,所述认证响应携带所述数字证书。
12.如权利要求11所述的云解码服务器,其特征在于,所述认证请求处理单元,基于所述认证请求携带的信息确定eID编码,包括:
对所述身份证密文信息解码,生成身份信息;
向eID专用设备发送eID编码生成请求,所述eID编码生成请求携带所述身份信息和所述appid;
接收所述eID专用设备返回的eID编码生成响应,所述eID编码生成响应携带所述eID编码。
13.如权利要求12所述的云解码服务器,其特征在于,所述认证请求处理单元,生成数字证书,包括:
基于所述eID编码,生成所述数字证书。
14.如权利要求12所述的云解码服务器,其特征在于,所述认证请求处理单元,生成数字证书,包括:
对所述身份信息进行加密,生成第一密文信息;
基于所述eID编码和所述第一密文信息,生成所述数字证书。
15.如权利要求14所述的云解码服务器,其特征在于,所述生成第一密文信息,包括:
基于AP公钥对所述身份信息进行加密,生成所述第一密文信息。
16.如权利要求11-15中任意一项所述的云解码服务器,其特征在于,还包括:
读卡请求接收单元,用于接收所述客户端发送的读取身份证信息的读卡指令请求;
读卡响应发送单元,用于返回读卡指令响应,所述读卡指令响应中携带有读卡指令。
17.一种客户端,其特征在于,包括:
认证请求发送单元,用于向云解码服务器发送用户身份认证的认证请求,所述认证请求携带身份证密文信息和appid;
认证响应接收单元,用于接收所述云解码服务器返回的认证响应,所述认证响应携带数字证书;
数字证书处理单元,用于基于所述数字证书确定eID编码。
18.如权利要求17所述的客户端,其特征在于,所述数字证书包括所述eID编码;或者,所述数字证书包括所述eID编码和第一密文信息,所述第一密文信息为基于身份信息进行加密生成。
19.如权利要求17所述的客户端,其特征在于,还包括:
读卡请求发送单元,用于向所述云解码服务器发送读取身份证信息的读卡指令请求;
读卡响应接收单元,用于接收所述云解码服务器返回的读卡指令响应,所述读卡指令响应中携带有读卡指令。
20.如权利要求19所述的客户端,其特征在于,还包括:
认证触发单元,用于接收读卡设备检测身份证后的认证触发信息,基于所述认证触发信息,向所述云解码服务器发送读取身份证信息的读卡指令请求;
密文信息获取单元,用于接收到所述云解码服务器返回的读卡指令响应后,基于所述读卡指令获取身份证密文信息。
21.一种用户身份认证系统,其特征在于,包括:
云解码服务器,用于接收客户端发送的认证请求,所述认证请求携带身份证密文信息和appid;基于所述认证请求携带的信息确定eID编码,生成数字证书;向所述客户端发送认证响应,所述认证响应携带所述数字证书;
客户端,用于向云解码服务器发送用户身份认证的认证请求,所述认证请求携带身份证密文信息和appid;接收所述云解码服务器返回的认证响应,所述认证响应携带数字证书;基于所述数字证书确定eID编码。
22.如权利要求21所述的系统,其特征在于,还包括:
读卡设备,用于检测身份证后,向所述客户端发送认证触发信息,基于所述客户端发送的读卡指令读取身份证的身份证密文信息,并发送给所述客户端;
eID专用设备,用于接收所述云解码服务器发送的eID编码生成请求,所述eID编码生成请求携带所述身份信息和所述appid;向所述云解码服务器返回eID编码生成响应,所述eID编码生成响应携带所述eID编码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910921169.3A CN110855606A (zh) | 2019-09-27 | 2019-09-27 | 一种用户身份认证方法、云解码服务器、客户端和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910921169.3A CN110855606A (zh) | 2019-09-27 | 2019-09-27 | 一种用户身份认证方法、云解码服务器、客户端和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110855606A true CN110855606A (zh) | 2020-02-28 |
Family
ID=69597069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910921169.3A Pending CN110855606A (zh) | 2019-09-27 | 2019-09-27 | 一种用户身份认证方法、云解码服务器、客户端和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110855606A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111949967A (zh) * | 2020-08-31 | 2020-11-17 | Oppo广东移动通信有限公司 | 设备认证方法、装置、电子设备、服务器及存储介质 |
CN116319067A (zh) * | 2023-05-10 | 2023-06-23 | 金联汇通信息技术有限公司 | 信息的验证方法、终端、云服务器、后台及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789840A (zh) * | 2015-11-20 | 2017-05-31 | 北京奇虎科技有限公司 | 身份信息的验证方法及装置 |
CN107302435A (zh) * | 2017-07-21 | 2017-10-27 | 金联汇通信息技术有限公司 | 身份信息处理方法、系统及其对应服务器 |
CN107404478A (zh) * | 2017-07-21 | 2017-11-28 | 金联汇通信息技术有限公司 | eID编码查询方法、系统及其对应服务器 |
CN107835176A (zh) * | 2017-11-10 | 2018-03-23 | 中汇通联科技有限公司 | 一种基于eID的网络身份认证方法及平台 |
-
2019
- 2019-09-27 CN CN201910921169.3A patent/CN110855606A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789840A (zh) * | 2015-11-20 | 2017-05-31 | 北京奇虎科技有限公司 | 身份信息的验证方法及装置 |
CN107302435A (zh) * | 2017-07-21 | 2017-10-27 | 金联汇通信息技术有限公司 | 身份信息处理方法、系统及其对应服务器 |
CN107404478A (zh) * | 2017-07-21 | 2017-11-28 | 金联汇通信息技术有限公司 | eID编码查询方法、系统及其对应服务器 |
CN107835176A (zh) * | 2017-11-10 | 2018-03-23 | 中汇通联科技有限公司 | 一种基于eID的网络身份认证方法及平台 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111949967A (zh) * | 2020-08-31 | 2020-11-17 | Oppo广东移动通信有限公司 | 设备认证方法、装置、电子设备、服务器及存储介质 |
CN116319067A (zh) * | 2023-05-10 | 2023-06-23 | 金联汇通信息技术有限公司 | 信息的验证方法、终端、云服务器、后台及电子设备 |
CN116319067B (zh) * | 2023-05-10 | 2023-08-29 | 金联汇通信息技术有限公司 | 信息的验证方法、终端、云服务器、后台及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104852925B (zh) | 移动智能终端数据防泄漏安全存储、备份方法 | |
US9769654B2 (en) | Method of implementing a right over a content | |
US20170208049A1 (en) | Key agreement method and device for verification information | |
CN109495426B (zh) | 一种数据访问方法、装置及电子设备 | |
CN106992851B (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
WO2019134303A1 (zh) | 直播间人气处理方法、装置、服务器及存储介质 | |
CN108667784B (zh) | 互联网身份证核验信息保护的系统和方法 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
WO2018220693A1 (ja) | 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体 | |
CN102404337A (zh) | 数据加密方法和装置 | |
CN110661817A (zh) | 资源访问方法、装置及服务网关 | |
CN110855606A (zh) | 一种用户身份认证方法、云解码服务器、客户端和系统 | |
CN114143108A (zh) | 一种会话加密方法、装置、设备及存储介质 | |
CN109726578B (zh) | 一种动态二维码防伪解决办法 | |
CN109740319B (zh) | 数字身份验证方法及服务器 | |
CN102882686A (zh) | 一种认证方法及装置 | |
KR101622514B1 (ko) | 서버에 대한 웹 요청들의 위조의 방지 | |
CN113542187A (zh) | 文件上传下载方法、装置、计算机装置及介质 | |
US11451388B2 (en) | Data extraction system, data extraction method, registration apparatus, and program | |
CN109218009B (zh) | 一种提高设备id安全性的方法、客户端和服务器 | |
CN115334356A (zh) | 视频播放方法和系统、视频安全平台、通信设备 | |
JP2020509625A (ja) | 乱数に基づくデータメッセージ認証 | |
CN111818492A (zh) | 蓝牙信标及其数据的传输方法、可读存储介质 | |
CN112565156A (zh) | 信息注册方法、装置和系统 | |
CN114567483B (zh) | 一种数据传输的方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200228 |