CN111181909A - 一种身份信息的获取方法及相关装置 - Google Patents

一种身份信息的获取方法及相关装置 Download PDF

Info

Publication number
CN111181909A
CN111181909A CN201910731942.XA CN201910731942A CN111181909A CN 111181909 A CN111181909 A CN 111181909A CN 201910731942 A CN201910731942 A CN 201910731942A CN 111181909 A CN111181909 A CN 111181909A
Authority
CN
China
Prior art keywords
identity information
symmetric key
encrypted
client
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910731942.XA
Other languages
English (en)
Other versions
CN111181909B (zh
Inventor
段克晓
王松健
吴锐洲
李火荣
杨程
曾丹
邹杨波
邓攀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910731942.XA priority Critical patent/CN111181909B/zh
Publication of CN111181909A publication Critical patent/CN111181909A/zh
Application granted granted Critical
Publication of CN111181909B publication Critical patent/CN111181909B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Abstract

本申请公开了一种身份信息的获取方法及相关装置,用于避免不法分子通过对通信过程进行攻击而获得用户的身份信息,能够有效保障用户的信息安全。本申请方法包括:当获取到第一身份信息请求时,通过第一对称密钥对第一身份信息请求进行加密,得到第二身份信息请求;通过公钥对第一对称密钥进行加密,得到第二对称密钥;向服务器发送第二身份信息请求和第二对称密钥;接收服务器发送的已加密身份信息,已加密身份信息为服务器通过第一对称密钥加密后得到的;通过第一对称密钥对已加密身份信息进行解密,获得目标身份信息。

Description

一种身份信息的获取方法及相关装置
技术领域
本申请涉及信息安全技术领域,尤其涉及一种身份信息的获取方法及相关装置。
背景技术
随着人民生活水平的提高,在人们的日常生活中,人们的身份信息在越来越多的场景中发挥着重要的作用。传统地,人们通常用一张实体卡来承载自己的个人身份信息,例如企业内部的员工卡,该员工卡为一张携带有非接触式IC芯片的实体卡,芯片内部承载有员工的个人身份信息,员工们可以通过该员工卡进行消费、打开门禁、乘车等操作。
由于实体卡不便于携带且容易弯折而导致损坏,目前推出了将个人身份信息电子化以及移动化的方案,通过将个人身份信息以二维码的形式进行展示,能够应用于大多数需要验证用户个人身份信息的场景,例如消费、门禁、乘车等。
目前,以二维码的形式表示个人身份信息的方案通常是以移动终端为载体,通过移动终端上的客户端向后台服务器请求个人身份信息,然后由服务器根据客户端的请求向客户端返回对应的个人身份信息。这样,在需要使用用户的个人身份信息时,客户端可以基于得到的个人身份信息生成相应的二维码,以进行消费或权限校验等操作。然而,在客户端与服务器的通信过程中,容易受到不法分子的恶意攻击,从而导致用户的个人身份信息落入到不法分子的手中,使得用户遭到损失,用户信息安全得不到有效的报障。
发明内容
本申请实施例提供了一种身份信息的获取方法及相关装置,通过由客户端生成对称密钥来对身份信息请求进行加密,并且采用预埋在客户端的公钥对对称密钥进行加密,使得发往服务器的身份信息请求是经过了两层加密后得到的,并且服务器向客户端所返回的身份信息也是经过客户端发送的对称密钥进行加密后得到的,避免了不法分子通过对通信过程进行攻击而获得用户的身份信息,有效保障了用户的信息安全。
本申请实施例第一方面提供一种身份信息的获取方法,包括:
当获取到第一身份信息请求时,通过第一对称密钥对第一身份信息请求进行加密,得到第二身份信息请求;
通过公钥对第一对称密钥进行加密,得到第二对称密钥,公钥是由服务器生成后提供给客户端的;
向服务器发送第二身份信息请求和第二对称密钥,以使得服务器根据私钥对第二对称密钥进行解密得到第一对称密钥,服务器根据第一对称密钥对第二身份信息请求进行解密得到第一身份信息请求,私钥与公钥具有唯一的对应关系;
接收服务器发送的已加密身份信息,已加密身份信息为服务器通过第一对称密钥加密后得到的;
通过第一对称密钥对已加密身份信息进行解密,获得目标身份信息。
本申请实施例第二方面提供一种身份信息的获取方法,包括:
接收客户端发送的第二身份信息请求和第二对称密钥,其中,第二身份信息请求是客户端通过第一对称密钥对第一身份信息请求进行加密后得到的,第二对称密钥是客户端通过公钥对第一对称密钥进行加密后得到的;
根据私钥对第二对称密钥进行解密,得到第一对称密钥,私钥与公钥具有唯一的对应关系;
根据第一对称密钥对第二身份信息请求进行解密,得到第一身份信息请求;
根据第一身份信息请求获取目标身份信息;
通过第一对称密钥对目标身份信息进行加密,得到已加密身份信息;
向客户端发送已加密身份信息,以使得客户端通过第一对称密钥对已加密身份信息进行解密获得目标身份信息。
在一种可能的设计中,在本申请实施例的第二方面的一种实现方式中,该方法还包括:
根据第一身份信息请求获取对应的用户令牌;
通过第一对称密钥对用户令牌进行加密,得到已加密用户令牌;
向客户端发送已加密用户令牌,以使得客户端通过第一对称密钥对已加密用户令牌进行解密得到用户令牌,以及根据目标身份信息和用户令牌生成身份标识码。
在一种可能的设计中,在本申请实施例的第二方面的一种实现方式中,该方法还包括:
获取客户端生成的身份标识码;
根据身份标识码确定身份标识码中所携带的目标身份信息;
根据目标身份信息获取对应的用户令牌;
根据用户令牌与目标身份信息确定对应的校验和;
若校验和与身份标识码中所携带的校验和相同,则通过身份验证。
在一种可能的设计中,在本申请实施例的第二方面的一种实现方式中,
通过第一对称密钥对目标身份信息进行加密,得到已加密身份信息,包括:
通过第一对称密钥对目标身份信息进行加密,得到待签名身份信息;
通过私钥对待签名身份信息进行签名,得到已加密身份信息;
向客户端发送已加密身份信息,以使得客户端通过第一对称密钥对已加密身份信息进行解密获得目标身份信息,包括:
向客户端发送已加密身份信息,以使得客户端通过公钥对已加密身份信息进行验证,以及在确定已加密身份信息验证成功时,通过第一对称密钥对已加密身份信息进行解密获得目标身份信息。
本申请实施例第三方面提供一种身份信息的获取装置,包括:
加密单元,用于当获取到第一身份信息请求时,通过第一对称密钥对第一身份信息请求进行加密,得到第二身份信息请求;
加密单元,还用于通过公钥对第一对称密钥进行加密,得到第二对称密钥,公钥是由服务器生成后提供给客户端的;
发送单元,用于向服务器发送第二身份信息请求和第二对称密钥,以使得服务器根据私钥对第二对称密钥进行解密得到第一对称密钥,服务器根据第一对称密钥对第二身份信息请求进行解密得到第一身份信息请求,私钥与公钥具有唯一的对应关系;
接收单元,用于接收服务器发送的已加密身份信息,已加密身份信息为服务器通过第一对称密钥加密后得到的;
解密单元,用于通过第一对称密钥对已加密身份信息进行解密,获得目标身份信息。
在一种可能的设计中,在本申请实施例的第三方面的一种实现方式中,还包括生成单元和展示单元;
生成单元,用于根据目标身份信息生成身份标识码;
展示单元,用于展示身份标识码,其中,身份标识码用于获取相应的业务信息。
在一种可能的设计中,在本申请实施例的第三方面的一种实现方式中,
接收单元,还用于接收服务器发送的已加密用户令牌,已加密用户令牌为服务器通过第一对称密钥加密后得到的;
解密单元,还用于通过第一对称密钥对已加密用户令牌进行解密,得到用户令牌;
生成单元,还用于根据目标身份信息和用户令牌生成身份标识码。
在一种可能的设计中,在本申请实施例的第三方面的一种实现方式中,还包括确定单元;
确定单元,用于根据目标身份信息和用户令牌确定对应的校验和;
生成单元,还用于根据目标身份信息和校验和生成身份标识码。
在一种可能的设计中,在本申请实施例的第三方面的一种实现方式中,还包括验证单元;
验证单元,用于通过公钥对已加密身份信息进行验证,其中,已加密身份信息为服务器通过第一对称密钥加密以及通过私钥进行签名后得到的;
解密单元,还用于若确定已加密身份信息验证成功,则通过第一对称密钥对已加密身份信息进行解密,获得目标身份信息。
本申请实施例第四方面提供一种身份信息的获取装置,包括:
接收单元,用于接收客户端发送的第二身份信息请求和第二对称密钥,其中,第二身份信息请求是客户端通过第一对称密钥对第一身份信息请求进行加密后得到的,第二对称密钥是客户端通过公钥对第一对称密钥进行加密后得到的;
解密单元,用于根据私钥对第二对称密钥进行解密,得到第一对称密钥,私钥与公钥具有唯一的对应关系;
解密单元,还用于根据第一对称密钥对第二身份信息请求进行解密,得到第一身份信息请求;
获取单元,用于根据第一身份信息请求获取目标身份信息;
加密单元,用于通过第一对称密钥对目标身份信息进行加密,得到已加密身份信息;
发送单元,用于向客户端发送已加密身份信息,以使得客户端通过第一对称密钥对已加密身份信息进行解密获得目标身份信息。
在一种可能的设计中,在本申请实施例的第四方面的一种实现方式中,
获取单元,还用于根据第一身份信息请求获取对应的用户令牌;
加密单元,还用于通过第一对称密钥对用户令牌进行加密,得到已加密用户令牌;
发送单元,还用于向客户端发送已加密用户令牌,以使得客户端通过第一对称密钥对已加密用户令牌进行解密得到用户令牌,以及根据目标身份信息和用户令牌生成身份标识码。
在一种可能的设计中,在本申请实施例的第四方面的一种实现方式中,还包括确定单元和验证单元;
获取单元,还用于获取客户端生成的身份标识码;
确定单元,用于根据身份标识码确定身份标识码中所携带的目标身份信息;
获取单元,还用于根据目标身份信息获取对应的用户令牌;
确定单元,还用于根据用户令牌与目标身份信息确定对应的校验和;
验证单元,用于若校验和与身份标识码中所携带的校验和相同,则通过身份验证。
在一种可能的设计中,在本申请实施例的第四方面的一种实现方式中,
加密单元,还用于通过第一对称密钥对目标身份信息进行加密,得到待签名身份信息;
加密单元,还用于通过私钥对待签名身份信息进行签名,得到已加密身份信息;
发送单元,还用于向客户端发送已加密身份信息,以使得客户端通过公钥对已加密身份信息进行验证,以及在确定已加密身份信息验证成功时,通过第一对称密钥对已加密身份信息进行解密获得目标身份信息。
本申请实施例第五方面提供了一种终端设备,包括:存储器、收发器、处理器以及总线系统;
其中,存储器用于存储程序;
处理器用于执行存储器中的程序,包括如下步骤:
当获取到第一身份信息请求时,通过第一对称密钥对第一身份信息请求进行加密,得到第二身份信息请求;
通过公钥对第一对称密钥进行加密,得到第二对称密钥,公钥是由服务器生成后提供给客户端的;
向服务器发送第二身份信息请求和第二对称密钥,以使得服务器根据私钥对第二对称密钥进行解密得到第一对称密钥,服务器根据第一对称密钥对第二身份信息请求进行解密得到第一身份信息请求,私钥与公钥具有唯一的对应关系;
接收服务器发送的已加密身份信息,已加密身份信息为服务器通过第一对称密钥加密后得到的;
通过第一对称密钥对已加密身份信息进行解密,获得目标身份信息;
总线系统用于连接存储器以及处理器,以使存储器以及处理器进行通信。
本申请实施例第六方面提供了一种服务器,
包括:存储器、收发器、处理器以及总线系统;
其中,存储器用于存储程序;
处理器用于执行存储器中的程序,包括如下步骤:
接收客户端发送的第二身份信息请求和第二对称密钥,其中,第二身份信息请求是客户端通过第一对称密钥对第一身份信息请求进行加密后得到的,第二对称密钥是客户端通过公钥对第一对称密钥进行加密后得到的;
根据私钥对第二对称密钥进行解密,得到第一对称密钥,私钥与公钥具有唯一的对应关系;
根据第一对称密钥对第二身份信息请求进行解密,得到第一身份信息请求;
根据第一身份信息请求获取目标身份信息;
通过第一对称密钥对目标身份信息进行加密,得到已加密身份信息;
向客户端发送已加密身份信息,以使得客户端通过第一对称密钥对已加密身份信息进行解密获得目标身份信息;
总线系统用于连接存储器以及处理器,以使存储器以及处理器进行通信。
本申请实施例第七方面提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述任一方面的方法。
本申请实施例第八方面提供了一种包含指令的计算机程序产品,当其在计算机或者处理器上运行时,使得计算机或者处理器执行上述任一方面的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例提供了一种身份信息的获取方法及相关装置,通过由客户端生成对称密钥来对身份信息请求进行加密,并且采用预埋在客户端的公钥对该对称密钥进行加密,使得发往服务器的身份信息请求是经过了两层加密后得到的,并且服务器向客户端所返回的身份信息也是经过客户端发送的对称密钥进行加密后得到的,避免了不法分子通过对通信过程进行攻击而获得用户的身份信息,有效保障了用户的信息安全。
附图说明
图1为本申请实施例提供的一种实体卡和二维码的示例图;
图2为本申请实施例中身份信息的获取系统的一个架构示意图;
图3为本申请实施例提供的一种身份信息的获取方法的示例图;
图4为本申请实施例提供的身份信息的获取方法的一个交互示例图;
图5为本申请实施例提供的一种展示身份标识码的示例图;
图6为本申请实施例提供的身份信息的使用过程的示例图;
图7为本申请实施例提供的一种身份信息的获取方法的流程示例图;
图8为本申请实施例中身份信息的获取装置一个实施例示意图;
图9为本申请实施例中身份信息的获取装置一个实施例示意图;
图10示出的是与本申请实施例提供的终端相关的手机的部分结构的框图;
图11为本申请实施例提供的一种服务器结构示意图。
具体实施方式
本申请实施例提供了一种身份信息的获取方法及相关装置,用于避免不法分子通过对通信过程进行攻击而获得用户的身份信息,有效保障了用户的信息安全。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“对应于”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
随着人民生活水平的提高,在人们的日常生活中,有越来越多的场景需要用到人们的身份信息。传统地,人们通常用一张实体卡(例如携带有非接触式IC芯片的实体卡)来承载自己的个人身份信息,通过该实体卡进行消费、打开门禁、乘车等操作。由于实体卡不便于携带且容易弯折而导致损坏,目前结合了人们通常会随身携带的移动终端,推出了将个人身份信息电子化以及移动化的方案,即通过将个人身份信息在移动终端上以二维码的形式进行展示,能够应用于大多数需要验证用户个人身份信息的场景,以取代传统的实体卡。具体地,可以参阅图1,图1为本申请实施例提供的一种实体卡和二维码的示例图。图1中,(a)表示的是实体卡,由于一张实体卡往往能够用于实现消费、打开门禁或者是乘车等多种操作,实体卡往往也被称为“一卡通”,该实体卡是以一薄质的塑料卡裹住内部的金属IC芯片,由金属IC芯片携带用户的个人身份信息,在使用时只需要将实体卡靠近感应机器的感应区域即可使得感应机器获取到用户的个人身份信息,此外,实体卡上的塑料卡还可以起到装饰作用,用户可以在塑料卡上描绘上自己喜好的图案。(b)表示的是在移动终端上展示的二维码,该二维码能够通过按一定规律在平面上分布的黑白相间的图形记录数据符号信息(即用户的个人信息),感应机器通过扫描二维码,即可获取到用户相应的身份信息。
目前,以二维码的形式表示个人身份信息的方案通常是通过移动终端上的客户端向后台服务器请求个人身份信息,然后由服务器根据客户端的请求向客户端返回对应的个人身份信息。这样,在需要使用用户的个人身份信息时,客户端可以基于得到的个人身份信息生成相应的二维码,以进行消费或权限校验等操作。然而,在客户端与服务器的通信过程中,容易受到不法分子的恶意攻击,即客户端与服务器之间的通信信息被截获,从而导致用户的个人身份信息落入到不法分子的手中,使得用户遭到损失,用户信息安全得不到有效的报障。
基于此,本申请实施例提供了一种身份信息的获取方法及相关装置,通过对客户端与服务器通信过程中所传输的数据进行了加密,并且用于解密数据的密钥并不在客户端与服务器之间进行传输,使得不法分子无法通过截获客户端与服务器之间的通信数据来获取用户的身份信息,有效保障了用户的信息安全。
应理解,本申请应用于获取用户身份信息的场景,具体地,应用于客户端通过服务器获取用户的身份信息,并且基于用户的身份信息开展相应的业务的场景,例如客户端通过服务器获取用户的身份信息,然后将用户的身份信息以二维码或条形码等方式进行展示,以进行消费或权限校验等操作。其中,用于承载二维码的客户端可以是应用程序(application,APP)、小程序、公众号、浏览器等等,这些客户端在通过服务器获取到用户的身份信息之后,均可以基于用户的身份信息生成包含有身份信息的二维码,并且将二维码展示在移动终端上,此处并不对用于承载二维码的客户端做具体限定。
为了便于理解,以下将对本申请所提出的一种身份信息的获取方法所应用的系统进行介绍,该方法应用于图2所示的身份信息的获取系统,请参阅图2,图2为本申请实施例中身份信息的获取系统的一个架构示意图,如图所示,移动终端通过网络与服务器建立通信连接,移动终端上部署有客户端,客户端可以获取到用户触发的身份信息请求或者自动生成身份信息请求,然后随机生成一个对称密钥对身份信息请求进行加密,并且采用服务器预提供的公钥对对称密钥进行加密后,将加密后的身份信息请求和对称密钥发送给服务器;服务器在接收到加密后的身份信息请求和对称密钥之后,采用与公钥对应的私钥解密得到对称密钥,再用解密得到的对称密钥解密得到身份信息请求,然后获取与身份信息请求对应的身份信息,最后再用对称密钥对身份信息请求进行加密后发送给客户端;客户端在接收到服务器返回的身份信息之后,用对称密钥对其进行解密,即可得到用于展示的身份信息,最后客户端再基于该身份信息生成二维码,以实现消费或权限校验等操作。
其中,图2中所示的终端仅为简单的示意,在实际应用中,终端包含但不仅限于手机、平板电脑、台式电脑、笔记本电脑以及掌上电脑等终端设备。
以上为对本申请实施例提供的身份信息的获取系统进行的描述,以下将从终端的角度对本申请实施例提供的身份信息的获取方法进行介绍。请参阅图3,图3为本申请实施例提供的一种身份信息的获取方法的示例图。
本申请实施例中提供的一种身份信息的获取方法一个实施例包括:
301、当获取到第一身份信息请求时,通过第一对称密钥对第一身份信息请求进行加密,得到第二身份信息请求;
在本实施例中,第一身份信息请求可以是由用户通过对客户端进行操作而触发的,例如用户在需要消费的时候,通过点击客户端上的“展示付款码”来触发第一身份信息请求,然后由客户端获取到该第一身份信息请求;第一身份信息请求也可以是由客户端自主生成的,例如,客户端可以每隔一定时间自动生成第一身份信息请求,以向服务器请求相应的身份信息。
在获取到第一身份信息请求之后,客户端可以随机生成一个第一对称密钥,然后通过该第一对称密钥对第一身份信息请求进行加密,得到第二身份信息请求(即加密后的第一身份信息请求)。其中,第一对称密钥除了可以是在获取到第一身份信息请求之后再生成的;也可以是客户端隔一定时间自动随机生成的,然后基于已经预先生成的第一对称密钥给获取到的第一身份信息请求进行加密。
其中,第一对称密钥是对称密钥加密算法所对应的加密密钥,具体可以是高级加密标准(advanced encryption standard,AES)算法、美国数据加密标准(data encrytionstandard,DES)算法或者三重数据加密(triple data encryption algorithm,TDEA)算法对应的加密密钥,此处不做具体限定。值得注意的是,对称密钥加密算法的特点是加密和解密都使用相同的密钥,也就是说,通过第一对称密钥对第一身份信息请求进行加密得到第二身份信息请求之后,只能够通过第一对称密钥对第二身份信息请求进行解密,才能够得到第一身份信息请求。
302、通过公钥对第一对称密钥进行加密,得到第二对称密钥,公钥是由服务器生成后提供给客户端的;
可以理解的是,由于第一对称密钥是客户端随机生成的,而对第二身份信息请求进行解密又需要用到第一对称密钥,因此,往往需要将第一对称密钥也一并发送给服务器。基于此,为了保证第一对称密钥在传输过程中并不会被截获并破解,可以采用预埋在客户端的公钥对第一对称密钥进行加密,得到第二对称密钥(即加密后的第一对称密钥)。其中,该公钥是预埋在客户端的,即该公钥是由服务器预先提供给客户端并且保存在客户端上的,具体地,服务器可以是定期或不定期为客户端提供一个具有时效性的公钥,客户端在接收到该公钥之后即将该公钥保存在本地,这样,在需要对第一对称密钥进行加密时,即可以采用预先保存在本地的公钥对其进行加密。
值得注意的是,公钥是非对称加密算法所对应的加密密钥,具体地,可以是RSA算法或ElGamal算法等算法。非对称加密算法通常会有两个密钥:公开密钥(简称公钥)和私有密钥(简称私钥)。公钥与私钥是一对的,如果用公钥对数据进行加密,只有用对应的私钥才能解密。也就是说,在客户端采用服务器预先提供的公钥对第一对称密钥进行加密得到第二对称密钥之后,服务器只有采用与该公钥对应的私钥才能够对第二对称密钥进行解密。
303、向服务器发送第二身份信息请求和第二对称密钥,以使得服务器根据私钥对第二对称密钥进行解密得到第一对称密钥,服务器根据第一对称密钥对第二身份信息请求进行解密得到第一身份信息请求,私钥与公钥具有唯一的对应关系;
在本实施例中,在对第一身份信息请求以及第一对称密钥分别进行加密之后,客户端可以将第二身份信息请求以及第二对称密钥发送给服务器,服务器可以先采用与该公钥对应的私钥对第二对称密钥进行解密,得到第一对称密钥;然后再通过解密得到的第一对称密钥对第二身份信息请求进行解密,得到第一身份信息请求。其中,客户端可以先向服务器发送第二身份信息请求,然后再发送第二对称密钥;也可以先发送第二对称密钥,再发送第二身份信息请求;还可以是同时发送第二身份信息请求和第二对称密钥,在此不做具体限定。
304、接收服务器发送的已加密身份信息,已加密身份信息为服务器通过第一对称密钥加密后得到的;
在本实施例中,服务器在解密得到第一身份信息请求之后,可以基于该第一身份信息请求获取对应的身份信息(即用户对应的身份信息),然后服务器可以通过解密得到的第一对称密钥对用户的身份信息进行加密,得到已加密身份信息,最后再向客户端发送已加密身份信息,也就是说,客户端接收到的已加密身份信息是经过了第一对称密钥加密的。
305、通过第一对称密钥对已加密身份信息进行解密,获得目标身份信息。
在本实施例中,由于第一对称密钥是由客户端随机生成的,客户端中保存有其生成的第一对称密钥,因此,客户端采用先前所生成的第一对称密钥对已加密身份信息进行解密,即可获得目标身份信息(即用户的身份信息)。
本实施例中,通过由客户端生成对称密钥来对身份信息请求进行加密,并且采用预埋在客户端的公钥对该对称密钥进行加密,使得发往服务器的身份信息请求是经过了两层加密后得到的,并且服务器向客户端所返回的身份信息也是经过客户端发送的对称密钥进行加密后得到的,有效保障了用户的身份信息不容易破解得到;可以理解的是,不法分子想要获取到用户的身份信息必须要同时截获到客户端向服务器发送的数据以及服务器返回给客户端的数据,以及知道客户端以及服务器所发送的数据是采用什么加密方式的,在知道客户端和服务器往来数据所采用的加密方式的基础上,还需要知道客户端对第一对称密钥进行加密的公钥所对应的私钥是什么,才有可能破解得到用户的身份信息,很显然,由于私钥保存在服务器上,只有破解了服务器才有可能获得私钥,这就有效保障了第一对称密钥的不可获得性,从而有效保障了用户的信息安全。
可选地,在上述图3对应的一个实施例的基础上,本申请实施例提供的身份信息的获取方法一个可选实施例中,通过第一对称密钥对已加密身份信息进行解密,获得目标身份信息,具体包括:通过公钥对已加密身份信息进行验证,其中,已加密身份信息为服务器通过第一对称密钥加密以及通过私钥进行签名后得到的;若确定已加密身份信息验证成功,则通过第一对称密钥对已加密身份信息进行解密,获得目标身份信息。
在本实施例中,在服务器获得与第一身份信息请求对应的身份信息之后,可以先采用第一对称密钥对身份信息进行加密,然后再采用与预埋在客户端的公钥所对应的私钥对加密后的身份信息进行签名,得到已加密身份信息,最后再将该已加密身份信息发送给客户端。其中,服务器通过私钥对身份信息进行签名得到已加密身份信息之后,客户端可以采用公钥对已加密身份信息进行验证,只有验证成功了,即代表该已加密身份信息确实是服务器发送的,如果验证失败,则可以认为该已加密身份信息已遭到了篡改或者是由不法分子通过恶意的手段冒充服务器进行发送的,即通过验证过程,可以确保客户端所接收到的身份信息是合法的,进一步保障了用户的信息安全。
为了便于理解,以下将结合图4对本申请实施例提供的身份信息的获取方法进行详细的介绍。可以参阅图4,图4为本申请实施例提供的身份信息的获取方法的一个交互示例图。如图4所示:
401表示的是客户端通过随机生成的第一对称密钥对第一身份信息请求进行加密,得到第二身份信息请求,第二身份信息请求是已加密的身份信息请求;
402表示的是客户端通过预埋的公钥对第一对称密钥进行加密,从而得到第二对称密钥;
403表示的是客户端向服务器发送第二身份信息请求和第二对称密钥,其中,第二身份信息请求和第二对称密钥可以是同时发送的,也可以是具有先后发送顺序的,在此并不限定具体的先后顺序;
404表示的是服务器在接收到第二对称密钥之后,通过与公钥对应的私钥对第二对称密钥进行解密,得到第一对称密钥;
405表示的是服务器在解密得到第一对称密钥之后,通过第一对称密钥对第二身份信息请求进行解密,得到第一身份信息请求;
406表示的是服务器根据解密得到的第一身份信息请求获取对应的身份信息,即获取到客户端所请求的用户身份信息;
407表示的是服务器通过步骤404解密得到的第一对称密钥对获取得到的身份信息进行加密,得到待签名的已加密身份信息;
408表示的是服务器通过私钥对待签名的已加密身份信息进行签名,得到已加密身份信息;
409表示的是服务器向客户端发送已加密身份信息;
410表示的是客户端通过公钥对已加密身份信息进行验证,以验证该已加密身份信息是否是由服务器所发送的;
411表示的在已加密身份新验证通过之后,客户端通过第一对称密钥对已加密身份信息解密,得到目标身份信息,即得到客户端所请求的用户身份信息。
可选地,在上述图3对应的一个实施例的基础上,本申请实施例提供的身份信息的获取方法一个可选实施例中,该方法还包括:
根据目标身份信息生成身份标识码;展示身份标识码,其中,身份标识码用于获取相应的业务信息。
在本实施例中,在客户端获取到目标身份信息之后,可以基于该目标身份信息以及客户端需要基于该目标身份信息待开展的业务生成身份标识码,并且在移动终端上展示该身份标识码例如,用户是在需要消费的时候通过点击客户端上的“展示付款码”来触发第一身份信息请求的,相应的,可以基于目标身份信息生成一个用于支付的身份标识码,该身份标识码能够使得扫描了该身份标识码的机具端可以获取到用于支付的用户账户信息等。具体地,该身份标识码具体可以是二维码或条形码等用于能够承载目标身份信息的编码。
可以参阅图5,图5为本申请实施例提供的一种展示身份标识码的示例图。图5中,(a)表示的是用户通过点击客户端上的“付款码”图标触发了第一身份信息请求,客户端根据第一身份信息请求进行如图4中所示的步骤,最终获取对应的目标身份信息,基于该目标身份信息生成承载有目标身份信息的付款码,(b)表示的是在移动终端上展示该付款码,这样一来,具有扫描功能的支付设备可以通过扫描移动终端上所展示的付款码来获取用户的身份信息,并且将用户的身份信息发送给服务器,以完成交易。可以理解的是,在用户通过点击客户端上的“付款码”图标触发了第一身份信息请求之后,客户端获取相应的目标身份信息的过程在客户端后台完成,用户侧并无明显的感知。
值得注意的是,服务器在通过第一对称密钥对身份信息进行加密之前,还可以预先对身份信息进行一重加密且这一重加密是客户端无法进行解密的,也就是说,客户端在通过第一对称密钥进行解密得到的目标身份信息实际上仍然是加密后的用户身份信息,客户端无法继续对该加密后的用户身份信息继续进行解密,因此,在客户端所生成的身份标识码上所承载的信息也是该加密后的用户身份信息,支付设备在通过扫描身份标识码获得该加密后的用户身份信息之后,将其发送至服务器上,由服务器对其进行解密后获得用户的身份信息。如此一来,在移动终端上所展示的身份标识码所承载的信息也是该加密后的用户身份信息,而不会直接将用户的身份信息进行曝光,保证了用户的信息安全。
可选地,在上述图3对应的一个实施例的基础上,本申请实施例提供的身份信息的获取方法一个可选实施例中,在根据目标身份信息生成身份标识码之前,方法还包括:接收服务器发送的已加密用户令牌,已加密用户令牌为服务器通过第一对称密钥加密后得到的;通过第一对称密钥对已加密用户令牌进行解密,得到用户令牌;根据目标身份信息生成身份标识码,包括:根据目标身份信息和用户令牌生成身份标识码。
在本实施例中,服务器还可以向客户端发送通过第一对称密钥进行加密后得到的已加密用户令牌(usertoken),其中,用户令牌可以理解为一个与用户身份信息具有唯一对应关系的标识,是由服务器生成的。客户端在接收到已加密用户令牌之后,可以通过第一对称密钥对已加密用户令牌进行解密,得到用户令牌,然后基于目标身份信息和用户令牌生成身份标识码。具体地,根据目标身份信息和用户令牌生成身份标识码,可以是:根据目标身份信息和用户令牌确定对应的校验和;根据目标身份信息和校验和生成身份标识码。也就是说,可以通过目标身份信息和用户令牌计算得到对应的校验和,然后对目标身份信息和用户令牌进行拼接,生成身份标识码。其中,校验和主要用于校验目标身份信息和用户令牌这一组拼接在一起的数据项的和,由于目标身份信息和用户令牌均是唯一的,那么基于目标身份信息和用户令牌得到的校验和也是唯一的,只要目标身份信息或者用户令牌中的任一部分被篡改了,那么所得到的校验和也是不一样的。此外,在本实施例中,服务器在获取到身份标识码对应的目标身份信息和校验和之后,会先根据目标身份信息确定对应的用户令牌,然后根据该目标身份信息所确定的用户令牌以及目标身份信息计算得到一个新的校验和,比对计算得到的这个新的校验和以及承载在身份标识码上的校验和是否相同,如果两个检验和相同,则通过身份验证,可以基于该目标身份信息进行消费操作(例如扣除相应的支付金额)或通过权限验证,如果两个校验和不相同,则不通过身份验证。
在本实施例中,基于目标身份信息和用户令牌生成了校验和,并且在服务器侧采用校验和来进行身份的验证,那么即便有不法分子在用户展示身份标识码的时候,通过拍照等手段获取到了用户的目标身份信息,并且为了能够持续恶意使用该目标身份信息而篡改了目标身份信息中的时间戳等信息,也由于不法分子无法获取到对应的用户令牌而无法得到准确的校验和,从而保证了用户的信息安全。
为了便于理解,以下将结合具体的例子对身份信息具体的使用过程进行详细的描述。可以参阅图6,图6为本申请实施例提供的身份信息的使用过程的示例图。如图6所示,
601表示的是服务器向客户端下发加密后的身份信息以及该加密后的身份信息所对应的有效期限,其中,该加密后的身份信息是通过如图4所示的通信过程进行加密后的传输的,也就是说,对于客户端而言,该加密后的身份信息是无法解密的,另外,客户端可以将该加密后的身份信息进行缓存,以便于客户端可以在离线时仍能够使用该加密后的身份信息;
602表示的是客户端在需要使用该加密后的身份信息时,根据服务器下发的有效期限判断该加密后的身份信息是否过期;
603表示的是该加密后的身份信息已过期,则返回相应的错误信息以提示用户;
604表示的是移动终端在重新接入网络时,可以重新向服务器请求相应的身份信息;
605表示的是该加密后的身份信息在有效期限内,则对该加密后的身份信息拼接相应的在线标志或者离线标志,以及当前的时间戳,例如以X表示拼接后的信息,则X=【加密后的身份信息+在线标志/离线标志+时间戳】;
606表示的是基于该加密后的身份信息以及用户令牌计算相应的校验和,即校验和=crc32【加密后的身份信息+用户令牌】;
607表示的是基于拼接后的信息以及校验和,生成相应的身份标识码,以使得扫码设备能够扫描到该身份标识码。
其中,扫码设备在扫码到身份标识码之后,可以将身份标识码上所承载的信息发送至服务器进行解码和身份验证;在扫码设备离线使用时,扫码设备也可以根据服务器所下发的离线解码所需的密钥来进行解码和身份验证。
以上为从移动终端的角度对本申请实施例提供的身份信息的获取方法所进行的介绍,以下将从服务器的角度对本申请实施例提供的身份信息的获取方法进行介绍。请参阅图7,图7为本申请实施例提供的一种身份信息的获取方法的流程示例图。
本申请实施例提供一种身份信息的获取方法,包括:
701、接收客户端发送的第二身份信息请求和第二对称密钥,其中,第二身份信息请求是客户端通过第一对称密钥对第一身份信息请求进行加密后得到的,第二对称密钥是客户端通过公钥对第一对称密钥进行加密后得到的;
702、根据私钥对第二对称密钥进行解密,得到第一对称密钥,私钥与公钥具有唯一的对应关系;
703、根据第一对称密钥对第二身份信息请求进行解密,得到第一身份信息请求;
704、根据第一身份信息请求获取目标身份信息;
705、通过第一对称密钥对目标身份信息进行加密,得到已加密身份信息;
706、向客户端发送已加密身份信息,以使得客户端通过第一对称密钥对已加密身份信息进行解密获得目标身份信息。
可选地,在上述图7对应的一个实施例的基础上,本申请实施例提供的身份信息的获取方法一个可选实施例中,该方法还包括:根据第一身份信息请求获取对应的用户令牌;通过第一对称密钥对用户令牌进行加密,得到已加密用户令牌;向客户端发送已加密用户令牌,以使得客户端通过第一对称密钥对已加密用户令牌进行解密得到用户令牌,以及根据目标身份信息和用户令牌生成身份标识码。
可选地,在上述图7对应的一个实施例的基础上,本申请实施例提供的身份信息的获取方法一个可选实施例中,该方法还包括:获取客户端生成的身份标识码;根据身份标识码确定身份标识码中所携带的目标身份信息;根据目标身份信息获取对应的用户令牌;根据用户令牌与目标身份信息确定对应的校验和;若校验和与身份标识码中所携带的校验和相同,则通过身份验证。
可选地,在上述图7对应的一个实施例的基础上,本申请实施例提供的身份信息的获取方法一个可选实施例中,通过第一对称密钥对目标身份信息进行加密,得到已加密身份信息,包括:通过第一对称密钥对目标身份信息进行加密,得到待签名身份信息;通过私钥对待签名身份信息进行签名,得到已加密身份信息;向客户端发送已加密身份信息,以使得客户端通过第一对称密钥对已加密身份信息进行解密获得目标身份信息,包括:向客户端发送已加密身份信息,以使得客户端通过公钥对已加密身份信息进行验证,以及在确定已加密身份信息验证成功时,通过第一对称密钥对已加密身份信息进行解密获得目标身份信息。
下面对本申请实施例中的身份信息的获取装置进行详细描述,请参阅图8,图8为本申请实施例中身份信息的获取装置一个实施例示意图,本申请实施例中身份信息的获取装置800包括:加密单元801,用于当获取到第一身份信息请求时,通过第一对称密钥对第一身份信息请求进行加密,得到第二身份信息请求;加密单元801,还用于通过公钥对第一对称密钥进行加密,得到第二对称密钥,公钥是由服务器生成后提供给客户端的;发送单元802,用于向服务器发送第二身份信息请求和第二对称密钥,以使得服务器根据私钥对第二对称密钥进行解密得到第一对称密钥,服务器根据第一对称密钥对第二身份信息请求进行解密得到第一身份信息请求,私钥与公钥具有唯一的对应关系;接收单元803,用于接收服务器发送的已加密身份信息,已加密身份信息为服务器通过第一对称密钥加密后得到的;解密单元804,用于通过第一对称密钥对已加密身份信息进行解密,获得目标身份信息。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的身份信息的获取装置800的另一实施例中,还包括生成单元805和展示单元806;该生成单元805,用于根据目标身份信息生成身份标识码;该展示单元806,用于展示身份标识码,其中,身份标识码用于获取相应的业务信息。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的身份信息的获取装置800的另一实施例中,该接收单元803,还用于接收服务器发送的已加密用户令牌,已加密用户令牌为服务器通过第一对称密钥加密后得到的;该解密单元804,还用于通过第一对称密钥对已加密用户令牌进行解密,得到用户令牌;该生成单元805,还用于根据目标身份信息和用户令牌生成身份标识码。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的身份信息的获取装置800的另一实施例中,还包括确定单元807;该确定单元807,用于根据目标身份信息和用户令牌确定对应的校验和;该生成单元805,还用于根据目标身份信息和校验和生成身份标识码。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的身份信息的获取装置800的另一实施例中,还包括验证单元808;该验证单元808,用于通过公钥对已加密身份信息进行验证,其中,已加密身份信息为服务器通过第一对称密钥加密以及通过私钥进行签名后得到的;该解密单元804,还用于若确定已加密身份信息验证成功,则通过第一对称密钥对已加密身份信息进行解密,获得目标身份信息。
请参阅图9,图9为本申请实施例中身份信息的获取装置一个实施例示意图,本申请实施例中身份信息的获取装置900包括:接收单元901,用于接收客户端发送的第二身份信息请求和第二对称密钥,其中,第二身份信息请求是客户端通过第一对称密钥对第一身份信息请求进行加密后得到的,第二对称密钥是客户端通过公钥对第一对称密钥进行加密后得到的;解密单元902,用于根据私钥对第二对称密钥进行解密,得到第一对称密钥,私钥与公钥具有唯一的对应关系;解密单元902,还用于根据第一对称密钥对第二身份信息请求进行解密,得到第一身份信息请求;获取单元903,用于根据第一身份信息请求获取目标身份信息;加密单元904,用于通过第一对称密钥对目标身份信息进行加密,得到已加密身份信息;发送单元905,用于向客户端发送已加密身份信息,以使得客户端通过第一对称密钥对已加密身份信息进行解密获得目标身份信息。
可选地,在上述图9所对应的实施例的基础上,本申请实施例提供的身份信息的获取装置900的另一实施例中,获取单元903,还用于根据第一身份信息请求获取对应的用户令牌;加密单元904,还用于通过第一对称密钥对用户令牌进行加密,得到已加密用户令牌;发送单元905,还用于向客户端发送已加密用户令牌,以使得客户端通过第一对称密钥对已加密用户令牌进行解密得到用户令牌,以及根据目标身份信息和用户令牌生成身份标识码。
可选地,在上述图9所对应的实施例的基础上,本申请实施例提供的身份信息的获取装置900的另一实施例中,还包括确定单元906和验证单元907;该获取单元903,还用于获取客户端生成的身份标识码;该确定单元906,用于根据身份标识码确定身份标识码中所携带的目标身份信息;该获取单元903,还用于根据目标身份信息获取对应的用户令牌;该确定单元906,还用于根据用户令牌与目标身份信息确定对应的校验和;该验证单元907,用于若校验和与身份标识码中所携带的校验和相同,则通过身份验证。
可选地,在上述图9所对应的实施例的基础上,本申请实施例提供的身份信息的获取装置900的另一实施例中,该加密单元904,还用于通过第一对称密钥对目标身份信息进行加密,得到待签名身份信息;该加密单元904,还用于通过私钥对待签名身份信息进行签名,得到已加密身份信息;该发送单元905,还用于向客户端发送已加密身份信息,以使得客户端通过公钥对已加密身份信息进行验证,以及在确定已加密身份信息验证成功时,通过第一对称密钥对已加密身份信息进行解密获得目标身份信息。
本申请实施例还提供了一种终端,如图10所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该终端可以为包括手机、平板电脑、个人数字助理(personal digital assistant,PDA)、销售终端(pointof sales,POS)、车载电脑等任意终端设备,以终端为手机为例:
图10示出的是与本申请实施例提供的终端相关的手机的部分结构的框图。参考图10,手机包括:射频(radio frequency,RF)电路1010、存储器1020、输入单元1030、显示单元1040、传感器1050、音频电路1060、无线保真(wireless fidelity,WiFi)模块1070、处理器1080、以及电源1090等部件。本领域技术人员可以理解,图10中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图10对手机的各个构成部件进行具体的介绍:
RF电路1010可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1080处理;另外,将设计上行的数据发送给基站。通常,RF电路1010包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(low noiseamplifier,LNA)、双工器等。此外,RF电路1010还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(globalsystem of mobile communication,GSM)、通用分组无线服务(general packet radioservice,GPRS)、码分多址(code division multiple access,CDMA)、宽带码分多址(wideband code division multiple access,WCDMA)、长期演进(long term evolution,LTE)、电子邮件、短消息服务(short messaging service,SMS)等。
存储器1020可用于存储软件程序以及模块,处理器1080通过运行存储在存储器1020的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器1020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元1030可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元1030可包括触控面板1031以及其他输入设备1032。触控面板1031,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1031上或在触控面板1031附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1031可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1080,并能接收处理器1080发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1031。除了触控面板1031,输入单元1030还可以包括其他输入设备1032。具体地,其他输入设备1032可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1040可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元1040可包括显示面板1041,可选的,可以采用液晶显示器(liquidcrystal display,LCD)、有机发光二极管(organic light-emitting diode,OLED)等形式来配置显示面板1041。进一步的,触控面板1031可覆盖显示面板1041,当触控面板1031检测到在其上或附近的触摸操作后,传送给处理器1080以确定触摸事件的类型,随后处理器1080根据触摸事件的类型在显示面板1041上提供相应的视觉输出。虽然在图10中,触控面板1031与显示面板1041是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板1031与显示面板1041集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器1050,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1041的亮度,接近传感器可在手机移动到耳边时,关闭显示面板1041和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1060、扬声器1061,传声器1062可提供用户与手机之间的音频接口。音频电路1060可将接收到的音频数据转换后的电信号,传输到扬声器1061,由扬声器1061转换为声音信号输出;另一方面,传声器1062将收集的声音信号转换为电信号,由音频电路1060接收后转换为音频数据,再将音频数据输出处理器1080处理后,经RF电路1010以发送给比如另一手机,或者将音频数据输出至存储器1020以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块1070可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图10示出了WiFi模块1070,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1080是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1020内的软件程序和/或模块,以及调用存储在存储器1020内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器1080可包括一个或多个处理单元;可选的,处理器1080可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1080中。
手机还包括给各个部件供电的电源1090(比如电池),可选的,电源可以通过电源管理系统与处理器1080逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本申请实施例中,该终端所包括的处理器1080还具有以下功能:
当获取到第一身份信息请求时,通过第一对称密钥对第一身份信息请求进行加密,得到第二身份信息请求;
通过公钥对第一对称密钥进行加密,得到第二对称密钥,公钥是由服务器生成后提供给客户端的;
向服务器发送第二身份信息请求和第二对称密钥,以使得服务器根据私钥对第二对称密钥进行解密得到第一对称密钥,服务器根据第一对称密钥对第二身份信息请求进行解密得到第一身份信息请求,私钥与公钥具有唯一的对应关系;
接收服务器发送的已加密身份信息,已加密身份信息为服务器通过第一对称密钥加密后得到的;
通过第一对称密钥对已加密身份信息进行解密,获得目标身份信息。
图11为本申请实施例提供的一种服务器结构示意图,该服务器1100可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processingunits,CPU)1122(例如,一个或一个以上处理器)和存储器1132,一个或一个以上存储应用程序1142或数据1144的存储介质1130(例如一个或一个以上海量存储设备)。其中,存储器1132和存储介质1130可以是短暂存储或持久存储。存储在存储介质1130的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1122可以设置为与存储介质1130通信,在服务器1100上执行存储介质1130中的一系列指令操作。
服务器1100还可以包括一个或一个以上电源1126,一个或一个以上有线或无线网络接口1150,一个或一个以上输入输出接口1158,和/或,一个或一个以上操作系统1141,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
在本申请实施例中,该服务器1100所包括的CPU 1122还具有以下功能:
接收客户端发送的第二身份信息请求和第二对称密钥,其中,第二身份信息请求是客户端通过第一对称密钥对第一身份信息请求进行加密后得到的,第二对称密钥是客户端通过公钥对第一对称密钥进行加密后得到的;
根据私钥对第二对称密钥进行解密,得到第一对称密钥,私钥与公钥具有唯一的对应关系;
根据第一对称密钥对第二身份信息请求进行解密,得到第一身份信息请求;
根据第一身份信息请求获取目标身份信息;
通过第一对称密钥对目标身份信息进行加密,得到已加密身份信息;
向客户端发送已加密身份信息,以使得客户端通过第一对称密钥对已加密身份信息进行解密获得目标身份信息。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种身份信息的获取方法,其特征在于,包括:
当获取到第一身份信息请求时,通过第一对称密钥对所述第一身份信息请求进行加密,得到第二身份信息请求;
通过公钥对所述第一对称密钥进行加密,得到第二对称密钥,所述公钥是由服务器生成后提供给客户端的;
向所述服务器发送所述第二身份信息请求和所述第二对称密钥,以使得所述服务器根据私钥对所述第二对称密钥进行解密得到所述第一对称密钥,所述服务器根据所述第一对称密钥对所述第二身份信息请求进行解密得到所述第一身份信息请求,所述私钥与所述公钥具有唯一的对应关系;
接收所述服务器发送的已加密身份信息,所述已加密身份信息为所述服务器通过所述第一对称密钥加密后得到的;
通过所述第一对称密钥对所述已加密身份信息进行解密,获得目标身份信息。
2.根据权利要求1所述的身份信息的获取方法,其特征在于,所述方法还包括:
根据所述目标身份信息生成身份标识码;
展示所述身份标识码,其中,所述身份标识码用于获取相应的业务信息。
3.根据权利要求2所述的身份信息的获取方法,其特征在于,在所述根据所述目标身份信息生成身份标识码之前,所述方法还包括:
接收所述服务器发送的已加密用户令牌,所述已加密用户令牌为所述服务器通过所述第一对称密钥加密后得到的;
通过所述第一对称密钥对所述已加密用户令牌进行解密,得到用户令牌;
所述根据所述目标身份信息生成身份标识码,包括:
根据所述目标身份信息和所述用户令牌生成所述身份标识码。
4.根据权利要求3所述的身份信息的获取方法,其特征在于,所述根据所述目标身份信息和所述用户令牌生成所述身份标识码,包括:
根据所述目标身份信息和所述用户令牌确定对应的校验和;
根据所述目标身份信息和所述校验和生成所述身份标识码。
5.根据权利要求1至4任意一项所述的身份信息的获取方法,其特征在于,所述通过所述第一对称密钥对所述已加密身份信息进行解密,获得目标身份信息,包括:
通过所述公钥对所述已加密身份信息进行验证,其中,所述已加密身份信息为所述服务器通过所述第一对称密钥加密以及通过所述私钥进行签名后得到的;
若确定所述已加密身份信息验证成功,则通过所述第一对称密钥对所述已加密身份信息进行解密,获得目标身份信息。
6.一种身份信息的获取方法,其特征在于,包括:
接收客户端发送的第二身份信息请求和第二对称密钥,其中,所述第二身份信息请求是所述客户端通过第一对称密钥对第一身份信息请求进行加密后得到的,所述第二对称密钥是客户端通过公钥对所述第一对称密钥进行加密后得到的;
根据私钥对所述第二对称密钥进行解密,得到所述第一对称密钥,所述私钥与所述公钥具有唯一的对应关系;
根据所述第一对称密钥对所述第二身份信息请求进行解密,得到所述第一身份信息请求;
根据所述第一身份信息请求获取目标身份信息;
通过所述第一对称密钥对所述目标身份信息进行加密,得到已加密身份信息;
向所述客户端发送所述已加密身份信息,以使得所述客户端通过所述第一对称密钥对所述已加密身份信息进行解密获得目标身份信息。
7.根据权利要求6所述的身份信息的获取方法,其特征在于,所述方法还包括:
根据所述第一身份信息请求获取对应的用户令牌;
通过所述第一对称密钥对所述用户令牌进行加密,得到已加密用户令牌;
向所述客户端发送所述已加密用户令牌,以使得所述客户端通过所述第一对称密钥对所述已加密用户令牌进行解密得到所述用户令牌,以及根据所述目标身份信息和所述用户令牌生成所述身份标识码。
8.根据权利要求6或7所述的身份信息的获取方法,其特征在于,所述通过所述第一对称密钥对所述目标身份信息进行加密,得到已加密身份信息,包括:
通过所述第一对称密钥对所述目标身份信息进行加密,得到待签名身份信息;
通过所述私钥对所述待签名身份信息进行签名,得到已加密身份信息;
所述向所述客户端发送所述已加密身份信息,以使得所述客户端通过所述第一对称密钥对所述已加密身份信息进行解密获得目标身份信息,包括:
向所述客户端发送所述已加密身份信息,以使得所述客户端通过所述公钥对所述已加密身份信息进行验证,以及在确定所述已加密身份信息验证成功时,通过所述第一对称密钥对所述已加密身份信息进行解密获得目标身份信息。
9.一种身份信息的获取装置,其特征在于,包括:
加密单元,用于当获取到第一身份信息请求时,通过第一对称密钥对所述第一身份信息请求进行加密,得到第二身份信息请求;
所述加密单元,还用于通过公钥对所述第一对称密钥进行加密,得到第二对称密钥,所述公钥是由服务器生成后提供给客户端的;
发送单元,用于向所述服务器发送所述第二身份信息请求和所述第二对称密钥,以使得所述服务器根据私钥对所述第二对称密钥进行解密得到所述第一对称密钥,所述服务器根据所述第一对称密钥对所述第二身份信息请求进行解密得到所述第一身份信息请求,所述私钥与所述公钥具有唯一的对应关系;
接收单元,用于接收所述服务器发送的已加密身份信息,所述已加密身份信息为所述服务器通过所述第一对称密钥加密后得到的;
解密单元,用于通过所述第一对称密钥对所述已加密身份信息进行解密,获得目标身份信息。
10.一种身份信息的获取装置,其特征在于,包括:
接收单元,用于接收客户端发送的第二身份信息请求和第二对称密钥,其中,所述第二身份信息请求是所述客户端通过第一对称密钥对第一身份信息请求进行加密后得到的,所述第二对称密钥是客户端通过公钥对所述第一对称密钥进行加密后得到的;
解密单元,用于根据私钥对所述第二对称密钥进行解密,得到所述第一对称密钥,所述私钥与所述公钥具有唯一的对应关系;
所述解密单元,还用于根据所述第一对称密钥对所述第二身份信息请求进行解密,得到所述第一身份信息请求;
获取单元,用于根据所述第一身份信息请求获取目标身份信息;
加密单元,用于通过所述第一对称密钥对所述目标身份信息进行加密,得到已加密身份信息;
发送单元,用于向所述客户端发送所述已加密身份信息,以使得所述客户端通过所述第一对称密钥对所述已加密身份信息进行解密获得目标身份信息。
CN201910731942.XA 2019-08-07 2019-08-07 一种身份信息的获取方法及相关装置 Active CN111181909B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910731942.XA CN111181909B (zh) 2019-08-07 2019-08-07 一种身份信息的获取方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910731942.XA CN111181909B (zh) 2019-08-07 2019-08-07 一种身份信息的获取方法及相关装置

Publications (2)

Publication Number Publication Date
CN111181909A true CN111181909A (zh) 2020-05-19
CN111181909B CN111181909B (zh) 2022-02-15

Family

ID=70622380

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910731942.XA Active CN111181909B (zh) 2019-08-07 2019-08-07 一种身份信息的获取方法及相关装置

Country Status (1)

Country Link
CN (1) CN111181909B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112800492A (zh) * 2021-02-05 2021-05-14 联想(北京)有限公司 一种解密磁盘数据的控制方法及装置
CN112884957A (zh) * 2021-01-14 2021-06-01 广西筑波智慧科技有限公司 校园一卡通身份码生成系统和方法
CN114640438A (zh) * 2022-03-21 2022-06-17 重庆市规划和自然资源信息中心 基于信息化资产的全要素信息化管理方法
CN115001676A (zh) * 2022-06-02 2022-09-02 深圳市爱克信智能股份有限公司 一种二维码加密方法、解密方法、系统、终端及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105427414A (zh) * 2015-11-03 2016-03-23 徐承柬 一种访客管理方法和系统
CN106899570A (zh) * 2016-12-14 2017-06-27 阿里巴巴集团控股有限公司 二维码的处理方法、装置及系统
CN107070909A (zh) * 2017-04-01 2017-08-18 广东欧珀移动通信有限公司 信息发送方法、信息接收方法、装置及系统
WO2018077086A1 (zh) * 2016-10-26 2018-05-03 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN109766979A (zh) * 2019-01-18 2019-05-17 北京思源互联科技有限公司 一种二维码的生成方法、验证方法及其装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105427414A (zh) * 2015-11-03 2016-03-23 徐承柬 一种访客管理方法和系统
WO2018077086A1 (zh) * 2016-10-26 2018-05-03 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN106899570A (zh) * 2016-12-14 2017-06-27 阿里巴巴集团控股有限公司 二维码的处理方法、装置及系统
CN107070909A (zh) * 2017-04-01 2017-08-18 广东欧珀移动通信有限公司 信息发送方法、信息接收方法、装置及系统
CN109766979A (zh) * 2019-01-18 2019-05-17 北京思源互联科技有限公司 一种二维码的生成方法、验证方法及其装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112884957A (zh) * 2021-01-14 2021-06-01 广西筑波智慧科技有限公司 校园一卡通身份码生成系统和方法
CN112800492A (zh) * 2021-02-05 2021-05-14 联想(北京)有限公司 一种解密磁盘数据的控制方法及装置
CN114640438A (zh) * 2022-03-21 2022-06-17 重庆市规划和自然资源信息中心 基于信息化资产的全要素信息化管理方法
CN114640438B (zh) * 2022-03-21 2023-09-22 重庆市规划和自然资源信息中心 基于信息化资产的全要素信息化管理方法
CN115001676A (zh) * 2022-06-02 2022-09-02 深圳市爱克信智能股份有限公司 一种二维码加密方法、解密方法、系统、终端及存储介质
CN115001676B (zh) * 2022-06-02 2022-12-02 深圳市爱克信智能股份有限公司 一种二维码加密方法、解密方法、系统、终端及存储介质

Also Published As

Publication number Publication date
CN111181909B (zh) 2022-02-15

Similar Documents

Publication Publication Date Title
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
CN112733107B (zh) 一种信息验证的方法、相关装置、设备以及存储介质
CN111181909B (zh) 一种身份信息的获取方法及相关装置
US20210336780A1 (en) Key updating method, apparatus, and system
WO2015101273A1 (zh) 一种安全验证方法、相关设备和系统
CN110417543B (zh) 一种数据加密方法、装置和存储介质
CN108510022B (zh) 一种二维码生成、验证方法及服务器
US20160006745A1 (en) Propagating authentication between terminals
CN107483213B (zh) 一种安全认证的方法、相关装置及系统
CN109768977B (zh) 流媒体数据处理方法、装置以及相关设备和介质
KR20180030642A (ko) 주문 정보를 처리하기 위한 방법, 장치 및 시스템
CN107154935B (zh) 业务请求方法及装置
WO2019011109A1 (zh) 权限控制方法及相关产品
US20160301530A1 (en) Sensitive operation verification method, apparatus, and system
CN107451813B (zh) 支付方法、支付设备和支付服务器
CN113158198A (zh) 访问控制方法、装置、终端设备和存储介质
CN106255102B (zh) 一种终端设备的鉴定方法及相关设备
US10454905B2 (en) Method and apparatus for encrypting and decrypting picture, and device
CN106550361B (zh) 一种数据传输方法,设备及计算机可读存储介质
CN111475832B (zh) 一种数据管理的方法以及相关装置
CN108475304A (zh) 一种关联应用程序和生物特征的方法、装置以及移动终端
US20170230184A1 (en) Granting access through app instance-specific cryptography
WO2018161777A1 (zh) 一种身份验证的方法、终端设备、服务器和存储介质
CN108460251B (zh) 运行应用程序的方法、装置及系统
CN106815510B (zh) 一种数据处理的方法及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant