CN112468506B - 获取、下发电子证件的实现方法和装置 - Google Patents

获取、下发电子证件的实现方法和装置 Download PDF

Info

Publication number
CN112468506B
CN112468506B CN202011406283.1A CN202011406283A CN112468506B CN 112468506 B CN112468506 B CN 112468506B CN 202011406283 A CN202011406283 A CN 202011406283A CN 112468506 B CN112468506 B CN 112468506B
Authority
CN
China
Prior art keywords
certificate
authentication
user
equipment
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011406283.1A
Other languages
English (en)
Other versions
CN112468506A (zh
Inventor
孙元博
杨文波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN202011406283.1A priority Critical patent/CN112468506B/zh
Publication of CN112468506A publication Critical patent/CN112468506A/zh
Application granted granted Critical
Publication of CN112468506B publication Critical patent/CN112468506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种获取电子证件的实现方法,应用在保存有用户侧设备认证参数的用户设备上,所述方法包括:向证件服务器发送认证请求报文,认证请求报文采用用户侧设备认证参数加密或签名,认证请求报文包括用户设备的设备信息,以使证件服务器采用与设备信息对应的网络侧设备认证参数对认证请求报文进行解密或验签,在解密成功或验签通过后,生成电子证件和证件令牌;接收证件服务器返回的认证响应报文,认证响应报文包括电子证件和证件令牌,所述证件令牌用于对电子证件进行验证。本申请的技术方案使得电子证件的颁发基于可信的用户设备进行,并且使得用户能够随时随地高效的获得电子证件,在便利用户的同时达到了很好的安全性。

Description

获取、下发电子证件的实现方法和装置
技术领域
本申请涉及网络通信技术领域,尤其涉及一种获取电子证件的实现方法和装置、一种下发电子证件的实现方法和装置。
背景技术
各类证件在人们的日常生活中占据着极为重要的作用。纸质证件不仅携带不便,而且其上记载的信息无法根据当前情况变化而随时更新,越来越难以满足实际应用的需求。证件电子化成为大势所趋。
而随着移动互联技术的发展和智能终端的普及,人们越来越习惯于在移动设备上完成各类生活和工作事项。将电子证件保存在移动设备上,将给人们带来极大的便利。如何能够安全的将电子证件颁发给有权限持有该电子证件的用户的设备,成为普及电子证件时要面临的首要问题。
现有技术中,在官方服务机构的办公大厅、银行网点等可信环境中设置专用的自助终端,该自助终端上带有摄像头和身份证读卡器,并且具有NFC(Near FieldCommunication,近场通信)功能。用户带着手机和身份证使用该自助终端,该自助终端读取身份证数据、通过摄像头采集用户的脸部图像,某些证件可能还需要用户输入与该证件相关的其他信息。自助终端将身份证数据、用户脸部图像以及可能的其他信息上传到颁证机构的服务器。颁证机构的服务器通过上传的脸部图像和身份证数据审核用户身份,审核通过后将电子证件发送给该自助终端,该自助终端通过NFC将电子证件传输到用户的手机上存储。
这种获取和下发电子证件的方式需要用户到特定地点,对用户来说非常不便;而且操作不熟悉的自助终端也往往使得获得电子证件的效率很低。
发明内容
有鉴于此,本申请提供一种获取电子证件的实现方法,应用于用户设备,其特征在于,所述用户设备保存有用户侧设备认证参数,所述方法包括:
向业务服务器发送认证请求报文,由所述业务服务器向证件服务器发送所述认证请求报文,所述认证请求报文采用所述用户侧设备认证参数加密或签名,所述认证请求报文包括用户设备的设备信息,以使证件服务器采用与所述设备信息对应的网络侧设备认证参数对所述认证请求报文进行解密或验签,在解密成功或验签通过后,生成电子证件和证件令牌;
接收业务服务器返回的认证响应报文,所述认证响应报文是业务服务器接收到证件服务器返回的认证响应报文后发送给用户设备,所述认证响应报文包括所述电子证件和所述证件令牌,所述证件令牌用于对所述电子证件进行验证。
本申请提供的一种下发电子证件的实现方法,应用于证件服务器,包括:
从业务服务器接收来自用户设备的认证请求报文,所述认证请求报文包括用户设备的设备信息,所述认证请求报文由用户设备采用用户侧设备认证参数加密或签名;
获取与所述设备信息对应的网络侧设备认证参数,并采用所述网络侧设备认证参数对所述认证请求报文进行解密或验签;
在解密成功或验签通过后,生成电子证件和证件令牌;
向所述业务服务器发送认证响应报文,以使所述业务服务器向所述用户设备发送认证响应报文,所述认证响应报文包括所述电子证件和所述证件令牌,所述证件令牌用于对所述电子证件进行验证。
本申请还提供了一种获取电子证件的实现装置,应用于用户设备,所述用户设备保存有用户侧设备认证参数,所述装置包括:
认证请求发送单元,用于向业务服务器发送认证请求报文,由所述业务服务器向证件服务器发送所述认证请求报文,所述认证请求报文采用所述用户侧设备认证参数加密或签名,所述认证请求报文包括所述用户设备的设备信息,以使所述证件服务器采用与所述设备信息对应的网络侧设备认证参数对所述认证请求报文进行解密或验签,在解密成功或验签通过后,生成电子证件和证件令牌;
认证响应接收单元,用于接收业务服务器返回的认证响应报文,所述认证响应报文是业务服务器接收到所述证件服务器返回的认证响应报文后发送给用户设备,所述认证响应报文包括所述电子证件和所述证件令牌,所述证件令牌用于对所述电子证件进行验证。
本申请提供的一种下发电子证件的实现装置,应用于证件服务器,所述装置包括:
认证请求接收单元,用于从业务服务器接收来自用户设备的认证请求报文,所述认证请求报文包括所述用户设备的设备信息,所述认证请求报文由所述用户设备采用用户侧设备认证参数加密或签名;
设备认证参数获取单元,用于获取与所述设备信息对应的网络侧设备认证参数;
设备及身份认证单元,用于采用所述网络侧设备认证参数对所述认证请求报文进行解密或验签;
认证响应发送单元,用于在解密成功或验签通过后,生成电子证件和证件令牌;向所述业务服务器发送认证响应报文,以使所述业务服务器向所述用户设备发送认证响应报文,所述认证响应报文包括所述电子证件和所述证件令牌,所述证件令牌用于对所述电子证件进行验证。
由以上技术方案可见,本申请的实施例中,由用户自己的设备采集用户的生物数据和基础证件数据,在认证请求报文中通过业务服务器发送给证件服务器,并采用预存的用户侧设备认证参数进行签名;证件服务器通过以网络侧设备认证参数验签来审核用户设备是否为可信设备,通过用户的生物数据和基础证件数据来审核用户的身份后,经由业务服务器将电子证件下发给用户设备,不仅使得电子证件的颁发基于可信的用户设备进行,并且使得用户能够随时随地高效的获得电子证件,在便利用户的同时达到了很好的安全性。
附图说明
图1是本申请实施例应用场景的一种网络结构图;
图2是本申请实施例中一种应用在用户设备上、获取电子证件的实现方法的流程图;
图3是本申请实施例中一种应用在业务服务器上、下发电子证件的实现方法的流程图;
图4是本申请实施例中一种应用在证件服务器上、下发电子证件的实现方法的流程图;
图5是本申请应用示例中,一种用户设备、业务服务器与证件服务器之间的交互流程图;
图6是用户设备、业务服务器或证件服务器的一种硬件结构图;
图7是本申请实施例中一种应用在用户设备上、获取电子证件的实现装置的逻辑结构图;
图8是本申请实施例中一种应用在业务服务器上、下发电子证件的实现装置的逻辑结构图;
图9是本申请实施例中一种应用在证件服务器上、下发电子证件的实现装置的逻辑结构图。
具体实施方式
本申请的实施例提出一种新的获取电子证件的实现方法和一种新的下发电子证件的实现方法,在可信用户设备上预存用户侧设备认证参数,在服务端预存与用户侧设备认证参数相同或相对应的网络侧设备认证参数,用户设备将其采集的用户的生物数据和基础证件数据在认证请求报文中上传给业务服务器,并采用用户侧设备认证参数签名;在收到业务服务器转发的认证请求报文后,证件服务器以网络侧设备认证参数进行验签,确保用户设备的可信;以用户的生物数据和基础证件数据核实用户身份,确保用户的可信;在验签和身份审核通过后,经由业务服务器将电子证件下发给用户设备,从而使用户能够安全、方便、高效的获得电子证件,以解决现有技术中存在的问题。
本申请实施例应用场景的一种网络结构如图1所示,用户设备与业务服务器、业务服务器与证件服务器之间通过通信网络相互可访问。其中,用户设备是具有生物数据采集功能的终端设备,可以是手机、平板电脑、PC(Personal Computer,个人电脑)、笔记本等设备;业务服务器用来接收用户通过用户设备发起的业务请求(包括认证请求),并向用户设备发送对其请求的响应;证件服务器用来审核用户的认证请求,并在审核通过后下发电子证件;业务服务器或证件服务器可以是一个物理或逻辑服务器,也可以是由两个或两个以上分担不同职责的物理或逻辑服务器、相互协同来实现本申请实施例中业务服务器或证件服务器的各项功能。本申请实施例对用户设备、业务服务器和证件服务器的种类,以及用户设备与业务服务器之间、业务服务器与证件服务器之间通信网络的类型、协议等均不做限定。
本申请的实施例中,电子证件包括各种机构、组织或协会颁发的证件、执照、证书等文件。例如,可以是个人身份证明(居民身份证、护照等),可以是职务证明(执业证、行政执法证件等),可以是资格证书(如驾照、社保卡等),还可以是权属证明(如汽车行驶证、知识产权证书等)。
本申请的实施例中,可信的用户设备上保存有用户侧设备认证参数,证件服务器可以从本地或其他可访问的网络存储位置获取到可信用户设备的设备标识与该用户设备的网络侧设备认证参数的对应关系。同一个用户设备的用户侧设备认证参数与网络侧认证参数相同或相对应。
用户侧设备认证参数可以在设备出厂前预存在用户设备上,网络侧设备认证参数由该设备的生产厂商将设备标识和网络侧设备认证参数的对应关系上传到服务端保存;也可以由用户设备、证件服务器或某个其他的网络节点生成对应于某个设备标识的用户侧设备认证参数和网络侧设备认证参数后,分别交由具有该设备标识的用户设备和证件服务器保存;本申请的实施例不做限定。用户侧设备认证参数可以保存在用户设备上的安全存储区域,并可以限制能够访问该安全存储区域的软件或进程,以实现更好的安全性。
用户侧设备认证参数和网络侧设备认证参数可以是参照现有技术中各种算法所生成的密钥、口令等,例如采用非对称加密算法生成私钥(用户侧设备认证参数)和公钥(网络侧设备认证参数);再如采用对称加密算法生成相同的密钥(同时作为用户侧设备认证参数和网络侧设备认证参数);本申请的实施例不做限定。
本申请的实施例中,获取电子证件的实现方法的流程如图2所示,该方法应用在用户设备上;对应的,下发电子证件的实现方法应用在业务服务器上的流程如图3所示,应用在证件服务器上的流程如图4所示。
在用户设备上,步骤210,获取用户设备的设备信息,设备信息中包括设备标识。
设备标识用来唯一代表一个用户设备,通常可以将用户设备上具有唯一性的硬件标识用来作为该用户设备的设备标识,例如用户设备的UUID(Universally UniqueIdentifier,通用唯一识别码)、MAC(Media Access Control,媒体接入控制)地址、蓝牙地址等。
根据实际应用场景的需求,用户设备还可以将需要提供给业务服务器或证件服务器的其他设备参数作为设备信息的一部分,在认证请求报文中上传给业务服务器及证件服务器,如设备型号、生产厂商等等。
在用户设备上,步骤220,获取用户的生物数据和基础证件数据。
用户的生物数据和基础证件数据用来在上传给证件服务器后,由证件服务器认证该用户的身份。因此,实际应用场景中证件服务器能够使用哪种生物数据、哪种基础证件来认证用户身份,用户设备即采集该种生物数据和该种基础证件数据,本申请的实施例不做限定。
例如,如果证件服务器使用身份证作为基础证件,可以用用户的脸部图像或者用户的拇指指纹来验证身份证是否是用户本人的身份证,则用户设备可以将脸部图像数据或拇指指纹数据作为生物数据,将身份证的图像数据作为基础证件数据。再如,如果下发电子驾照的证件服务器采用带有用户脸部照片的实物驾照作为基础证件,以用户的脸部视频来验证是否是用户本人在申请电子驾照,则用户设备可以将脸部视频数据作为生物数据,将实物驾照的图像数据作为基础证件数据。
用户设备通常需要具备相应的采集用户生物数据和基础证件数据的功能,如拍照、摄像、指纹采集等。
需要说明的是,步骤210和220之间没有时序关系。
在用户设备上,步骤230,向业务服务器发送认证请求报文;认证请求报文中包括设备信息、生物数据和基础证件数据,并采用用户侧设备认证参数加密或签名;供证件服务器在收到业务服务器转发的认证请求报文后,采用与设备信息中的设备标识对应的网络侧设备认证参数进行解密或验签,并根据其中生物数据和基础证件数据认证用户身份。
在业务服务器上,步骤310,将从用户设备接收的认证请求报文转发给证件服务器。
在证件服务器上,步骤410,从业务服务器接收来自用户设备的认证请求报文。
用户设备将设备信息(其中包括设备标识)、所采集的用户生物数据和基础证件数据封装在认证请求报文中,采用保存在本地的用户侧设备认证参数进行加密或签名后,发送给业务服务器。用户设备可以采用用户侧设备认证参数对认证请求报文中的任意信息或数据做签名,也可以采用用户侧设备认证参数对除设备标识之外的其他任意信息或数据做加密。
认证请求报文中还可以包括其他业务服务器或证件服务器需要用户设备提供的信息,如该用户在业务服务器上的用户账户标识等。业务服务器将认证请求报文转发给证件服务器。
在证件服务器上,步骤420,获取与设备标识对应的网络侧设备认证参数。
证件服务器提取认证请求报文中的设备标识,从预存在服务端的设备标识与网络侧设备认证参数的对应关系中,查找与认证请求报文中设备标识对应的网络侧设备认证参数,或称之为该用户设备的网络侧设备认证参数。
在证件服务器上,步骤430,采用该网络侧设备认证参数进行解密或验签,并根据所述生物数据和基础证件数据认证用户身份。
证件服务器采用该用户设备的网络侧设备认证参数,对来自该用户设备的认证请求报文进行解密后验签,如果解密失败或者验签未通过,则很可能是可信用户设备的设备标识被冒用,则证件服务器拒绝该认证请求,并将认证失败的消息通知业务服务器,由业务服务器告知用户设备因认证失败不能获得电子证件。
证件服务器采用认证请求报文中携带的用户的生物数据和基础证件数据来对用户的身份进行认证,具体的认证方式根据实际应用场景中证件服务器所采用的生物数据类型和基础证件的形式来决定,可以参照现有技术中身份审核的方式实现,不再赘述。如果用户的基础证件数据不存在或不正确(如身份证号码在数据库中不存在,或身份证号码与用户名字不匹配),或者上传的生物数据不合格(如脸部图像模糊无法识别),或者基础证件数据与生物数据不匹配(如基础证件上的照片与脸部图像不能识别为同一个人),则不能通过身份认证,证件服务器拒绝该认证请求,并将认证失败的消息通知业务服务器,由业务服务器告知用户设备因认证失败不能获得电子证件。
在证件服务器上,步骤440,在解密成功或验签通过、以及用户身份认证通过后,生成该用户的电子证件并在认证响应报文中发送给业务服务器,供业务服务器向用户设备转发该认证响应报文。
在业务服务器上,步骤320,将从证件服务器接收的认证响应报文转发给用户设备。
在用户设备上,步骤240,接收业务服务器返回的认证响应报文。
在采用与用户设备的设备标识对应的网络侧设备认证参数对认证请求报文解密成功或验签通过、并根据认证请求报文中生物数据和基础证件数据认证用户身份通过后,证件服务器生成该用户所请求的电子证件,并将电子证件封装在认证响应报文中,发送给业务服务器。业务服务器将带有电子证件的认证响应报文转发给用户设备,用户设备即获得其请求的电子证件。证件服务器生成电子证件的具体方法可以参照现有技术实现,不再赘述。
在一些应用场景中,证件服务器在生成电子证件时,还可以生成对应于该电子证件的证件令牌,并且将电子证件和对应的证件令牌一并封装在认证响应报文中发送业务服务器,由业务服务器转发给用户设备。证件令牌用来在与电子证件一并使用时对电子证件进行校验,当用户使用电子证件时,可以将电子证件和证件令牌一并提供给服务端,服务端可以采用证件令牌来验证电子证件的真伪。
本申请的实施例对证件令牌的形式、生成方式和验证方式不做限定,只要一个证件令牌能够在某个预定的范围内唯一对应于一个电子证件即可。证件令牌可以是一个随机数、一个字符串、所对应电子证件的信息摘要、成对使用的私钥和公钥(私钥由用户设备持有,公钥由验证电子证件的服务器保存)等,具体的生成方式和验证方式可参照现有技术实现。
在一种实现方式中,采用相对应的设备公钥和设备私钥分别作为网络侧设备认证参数和用户侧设备认证参数。用户设备在获取设备信息后,采用设备私钥对设备信息做签名(称为设备签名)。证件服务器在收到带有设备签名的认证请求报文后,查找到与认证请求报文中的设备标识对应的设备公钥,采用该设备公钥对认证请求报文中的设备信息进行验签。
在一些应用场景中,在用户设备上安装安全客户端,用来保存及使用用户侧设备认证参数。用户设备上的其他软件不能读取用户侧设备认证参数,只能通过调用安全客户端来使用用户侧设备认证参数。这样安全客户端可以对使用用户侧设备认证参数的软件进行识别和控制,并且避免了用户侧设备认证参数的泄漏。
在这些应用场景中,安全客户端实际上可以代表其所在的用户设备,安全客户端的签名即相当于用户设备的签名。在一种实现方式中,除了采用用户侧设备认证参数和网络侧设备认证参数来校验用户设备是否可信之外,还可以在用户设备上预存相对应的的安全客户端私钥和安全客户端公钥,用户设备将安全客户端公钥封装在认证请求报文中,并采用安全客户端私钥对认证请求报文签名(称为安全客户端签名)。证件服务器在收到带有安全客户端签名的认证请求报文后,提起认证请求报文中安全客户端公钥,采用该安全客户端公钥对认证请求报文进行验签。如果安全客户端签名验签通过,则根据以网络侧设备认证参数的解密或验签结果、以及用户身份认证结果来决定是否生成并下发电子证件;如果安全客户端签名验签未通过,则通知业务服务器认证失败,不再继续生成并下发电子证件的流程。
需要说明的是,可以同时应用上述两种实现方式中的设备签名和安全客户端签名,采用设备签名来验证用户设备是否可信,采用安全客户端签名来作为认证请求报文发送方(用户或用户设备)的身份确认。
此外,用户设备在向业务服务器发送认证请求报文前,也可以对业务服务器进行身份确认。一个例子中,在业务服务器上或业务服务器可访问的网络存储位置保存相对应的服务器公钥和服务器私钥;在用户设备发送认证请求报文前,向业务服务器发送服务器身份确认请求报文;服务器身份确认请求报文用来请求业务服务器的公钥和签名,以确认业务服务器的身份,服务器身份确认请求报文中可以携带用户在业务服务器上的账户标识等信息;业务服务器收到服务器身份确认请求报文后,将自己的服务器公钥封装在服务器身份确认响应报文中,采用自己的服务器私钥对服务器身份确认响应报文签名,之后将服务器身份确认响应报文发送给用户设备;用户设备提取服务器身份确认响应报文中的服务器公钥进行验签,在验签通过后,再向业务服务器发送认证请求报文;如果验签未通过,则获取电子证件的流程以失败结束。业务服务器还可以在服务器身份确认响应报文中携带其他的校验信息,如需要由用户设备在认证请求报文中提供的限时有效的验证码等,以进一步增加电子证件获取和下发的安全性。
可见,本申请的实施例中,在可信的用户设备上预存用户侧设备认证参数,在服务端预存与用户侧设备认证参数相同或相对应的网络侧设备认证参数,由用户自己的设备采集用户的生物数据和基础证件数据,在认证请求报文中通过业务服务器发送给证件服务器,并采用预存的用户侧设备认证参数进行签名;证件服务器以网络侧设备认证参数进行验签、并以用户的生物数据和基础证件数据审核用户身份后,将电子证件通过业务服务器下发给用户设备,从而使得用户无需亲临指定地点,只需使用自己的设备即可方便快捷的得到电子证件,并且实现了很高的安全性。
在本申请的一个应用示例中,用户设备上安装有业务客户端和安全客户端,业务客户端与业务服务器通过请求和响应来完成其所在业务系统提供的各项功能,其中包括获取及下发电子证件的功能,而业务服务器通过访问证件服务器来实现下发电子证件的功能。用户设备的设备私钥在出厂前预存在安全客户端,由安全客户端保管和使用;匹配于该设备私钥的设备公钥(即网络侧设备认证参数)与该用户设备的设备标识的对应关系保存在证件服务器可访问的网络存储位置。证件服务器采用用户的人脸图像数据和身份证图像数据对用户进行身份认证。
在获取及下发电子证件时,用户设备上的业务客户端、安全客户端,以及用户设备、业务服务器与证件服务器之间的交互流程如图5所示。
当用户希望将能够在某个业务系统中使用的电子证件保存在当前的用户设备上时,可以通过该用户设备上该业务系统的业务客户端发起获取电子证件的流程。
业务客户端向业务服务器发送服务器身份确认请求报文;业务服务器上保存有相对应的、用于签名的服务器公钥和服务器私钥,在收到服务器身份确认请求报文后,将服务器公钥封装在服务器身份确认响应报文中,并采用服务器私钥对服务器身份确认响应报文进行签名,之后将服务器身份确认响应报文返回给用户设备的业务客户端。
用户设备的业务客户端采用从服务器身份确认响应报文中提取的服务器公钥对服务器身份确认响应报文进行验签,以确认业务服务器的身份。如果验签未通过,则获取电子证件的流程因业务服务器的身份无法确认而以失败结束。
在服务器身份确认响应报文验签通过后,用户设备的业务客户端向安全客户端请求设备信息及设备签名。安全客户端获取包括设备标识、设备型号的用户设备的设备信息,读取保存的设备私钥对设备信息进行签名,生成设备签名,并将设备信息和设备签名返回给业务客户端。
用户设备的业务客户端利用用户设备的拍照功能,获取用户的人脸图像数据和用户的身份证图像数据,分别作为用户的生物数据和基础证件数据。
用户设备的安全客户端内保存有相对应的、用于签名的安全客户端公钥和安全客户端私钥。在业务客户端将设备信息、设备签名、人脸图像数据和身份证图像数据封装在认证请求报文中,并将部分完成的认证请求报文传递给安全客户端后,安全客户端将其安全客户端公钥封装在认证请求报文中,并采用其安全客户端私钥对认证请求报文进行签名(安全客户端签名),签名后的认证请求报文被返回给业务客户端。
业务客户端将带有设备信息、设备签名、人脸图像数据、身份证图像数据、安全客户端公钥、安全客户端签名的认证请求报文发送给业务服务器,由业务服务器转发给证件服务器。
证件服务器从认证请求报文中提取安全客户端公钥,对安全客户端签名进行验签,如果未通过,则通知业务服务器认证失败,下发电子证件的流程以失败结束。在通过安全客户端签名的验签后,证件服务器采用认证请求报文中的设备标识,在保存的设备标识与设备公钥的对应关系中查找与该设备标识对应的设备公钥,并采用找到的设备公钥对认证请求报文中的设备签名进行验签。如果证件服务器未找到对应于该设备标识的设备公钥、或者验签未通过,则该用户设备不是可信的用户设备,证件服务器通知业务服务器认证失败,下发电子证件的流程以失败结束。在设备签名验签通过后,证件服务器识别认证请求报文中的身份证图像数据,通过访问官方的身份证件数据库来审核该身份证是否真实;并且比对认证请求报文中的人脸图像数据和身份证图像数据中的人脸图像,以审核该身份证是否属于用户本人;如果上述两项审核中至少有一项未通过,则通知业务服务器认证失败,下发电子证件的流程以失败结束。在上述两项审核通过后,证件服务器生成用户的电子证件和证件令牌,将电子证件和证件令牌封装在认证响应报文中发送给业务服务器。
如果业务服务器收到证件服务器认证失败的通知,则告知用户设备因认证失败,不能得到其请求的电子证件。如果业务服务器收到带有电子证件和证件令牌的认证响应报文,则将其转发给用户设备的业务客户端。
用户设备的业务客户端从认证响应报文中提取电子证件和证件令牌,将其保存在安全存储区域;或者传递给安全客户端,由安全客户端保存,并在业务客户端提取请求时将电子证件和证件令牌提供给业务客户端。
与上述流程实现对应,本申请的实施例还提供了一种应用在用户设备上的获取电子证件的实现装置、一种应用在业务服务器上的下发电子证件的实现装置、和一种应用在证件服务器上的下发电子证件的实现装置。上述装置均可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为逻辑意义上的装置,是通过用户设备、业务服务器或证件服务器的CPU(Central Process Unit,中央处理器)将对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,除了图6所示的CPU、内存以及非易失性存储器之外,用户设备通常还包括用于进行无线信号收发的芯片等其他硬件,业务服务器或证件服务器通常还包括用于实现网络通信功能的板卡等其他硬件。
图7所示为本申请实施例提供的一种获取电子证件的实现装置,应用在用户设备上,所述用户设备上保存有用户侧设备认证参数,所述方法包括设备信息获取单元、身份数据获取单元、认证请求发送单元和认证响应接收单元,其中:设备信息获取单元用于获取用户设备的设备信息;所述设备信息中包括设备标识;身份数据获取单元用于获取用户的生物数据和基础证件数据;认证请求发送单元用于向业务服务器发送认证请求报文,所述认证请求报文采用所述用户侧设备认证参数加密或签名,其中包括所述设备信息、生物数据和基础证件数据,供证件服务器在收到业务服务器转发的认证请求报文后,采用与对应于所述设备标识的网络侧设备认证参数进行解密或验签,并根据所述生物数据和基础证件数据认证用户身份;认证响应接收单元用于接收业务服务器返回的认证响应报文,所述认证响应报文中包括电子证件,所述电子证件由证件服务器在解密成功或验签通过、且用户身份认证通过后生成。
可选的,所述用户侧设备认证参数包括:设备私钥;所述认证请求报文采用所述用户侧设备认证参数加密或签名,包括:采用所述设备私钥对设备信息进行签名。
可选的,所述用户设备上保存有相对应的安全客户端私钥和安全客户端公钥;所述认证请求报文中还包括:所述安全客户端公钥;所述认证请求报文采用所述安全客户端私钥进行签名,供证件服务器在收到业务服务器转发的认证请求报文后,采用所述安全客户端公钥对所述认证请求报文进行验签。
可选的,所述装置还包括认证信息请求发送单元、认证信息响应接收单元和服务器公钥验签单元,其中:认证信息请求发送单元用于向业务服务器发送服务器身份确认请求报文;认证信息响应接收单元用于接收业务服务器返回的服务器身份确认响应报文,所述服务器身份确认响应报文携带有服务器公钥并由业务服务器采用与服务器公钥相对应的服务器私钥进行签名;服务器公钥验签单元用于采用所述服务器公钥对服务器身份确认响应报文进行验签;所述认证请求发送单元具体用于:在服务器身份确认响应报文验签通过后,向业务服务器发送认证请求报文。
可选的,所述认证响应报文中还包括:对应于所述电子证件的证件令牌,用来在与电子证件一并使用时对电子证件进行校验。
图8所示为本申请实施例提供的一种下发电子证件的实现装置,应用在业务服务器上,包括认证请求转发单元和认证响应转发单元,其中:认证请求转发单元用于将从用户设备接收的认证请求报文转发给证件服务器;所述认证请求报文由用户设备采用其保存的用户侧设备认证参数加密或签名,其中包括用户设备的设备标识、用户的生物数据和基础证件数据;认证响应转发单元用于将从证件服务器接收的认证响应报文转发给用户设备;所述认证响应报文中包括:由证件服务器在采用与所述设备标识对应的网络侧设备认证参数对认证请求报文解密成功或验签通过、并根据所述生物数据和基础证件数据认证用户身份后生成。
可选的,所述业务服务器可获取到相对应的服务器私钥和服务器公钥;所述装置还包括认证信息请求接收单元和认证信息响应发送单元,其中:认证信息请求接收单元用于从用户设备接收服务器身份确认请求报文;认证信息响应发送单元用于向用户设备返回服务器身份确认响应报文,所述服务器身份确认响应报文携带有所述服务器公钥,并采用所述服务器私钥进行签名;供用户设备采用所述服务器公钥进行验签。
图9所示为本申请实施例提供的一种下发电子证件的实现装置,应用在证件服务器上,包括认证请求接收单元、设备认证参数获取单元、设备及身份认证单元和认证响应发送单元,其中:认证请求接收单元用于从业务服务器接收来自用户设备的认证请求报文,所述认证请求报文中包括用户设备的设备信息、用户的生物数据和基础证件数据,并由用户设备采用所述用户设备的用户侧设备认证参数进行加密或签名;所述设备信息包括设备标识;设备认证参数获取单元用于获取与所述设备标识对应的网络侧设备认证参数;设备及身份认证单元用于采用所述网络侧设备认证参数进行解密或验签,并根据所述生物数据和基础证件数据认证用户身份;认证响应发送单元用于在解密成功或验签通过、以及用户身份认证通过后,生成所述用户的电子证件并在认证响应报文中发送给业务服务器,供业务服务器向用户设备转发所述认证响应报文。
可选的,所述网络侧设备认证参数和用户侧设备认证参数包括:设备公钥和设备私钥;所述认证请求报文由用户设备采用所述用户设备的用户侧设备认证参数进行加密或签名,包括:所述认证请求报文由用户设备采用所述设备私钥对设备信息进行签名;所述设备及身份认证单元具体用于:采用与所述设备标识对应的设备公钥对设备信息进行验签,并根据所述生物数据和基础证件数据认证用户身份。
可选的,所述认证请求报文中还包括:安全客户端公钥;所述认证请求报文由所述用户设备采用与所述安全客户端公钥相对应的安全客户端私钥进行签名;所述装置还包括安全客户端验签单元,用于在生成所述用户的电子证件前,采用认证请求报文中的安全客户端公钥对认证请求报文进行验签,如果验签未通过则不再下发电子证件。
可选的,所述认证响应发送单元具体用于:在解密成功或验签通过、以及用户身份认证通过后,生成用户的电子证件以及与电子证件对应的证件令牌,并将所述电子证件和证件令牌在认证响应报文中发送给业务服务器;所述证件令牌用来在与电子证件一并使用时对电子证件进行校验。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

Claims (8)

1.一种获取电子证件的实现方法,应用于用户设备,其特征在于,所述用户设备保存有用户侧设备认证参数,所述方法包括:
向业务服务器发送认证请求报文,由所述业务服务器向证件服务器发送所述认证请求报文,所述认证请求报文采用所述用户侧设备认证参数加密或签名,所述认证请求报文包括用户设备的设备信息,以使证件服务器采用与所述设备信息对应的网络侧设备认证参数对所述认证请求报文进行解密或验签,在解密成功或验签通过后,生成电子证件和证件令牌;其中,所述认证请求报文还包括用户的生物数据和基础证件数据,以使所述证件服务器根据所述生物数据和所述基础证件数据确定用户身份认证通过之后,生成电子证件和证件令牌;
接收业务服务器返回的认证响应报文,所述认证响应报文是业务服务器接收到证件服务器返回的认证响应报文后发送给用户设备,所述认证响应报文包括所述电子证件和所述证件令牌,所述证件令牌用于对所述电子证件进行验证;
当使用所述电子证件时,将所述电子证件和所述证件令牌提供给服务端,以使所述服务端采用所述证件令牌对所述电子证件进行验证;
其中,所述证件令牌是随机数、或所述证件令牌是字符串、或所述证件令牌是所述电子证件的信息摘要、或所述证件令牌是私钥。
2.根据权利要求1所述的方法,其特征在于,所述用户侧设备认证参数包括设备私钥;所述认证请求报文采用所述用户侧设备认证参数加密或签名,包括:采用所述设备私钥对所述用户设备的设备信息进行签名。
3.根据权利要求1所述的方法,其特征在于,所述用户设备保存有安全客户端私钥和安全客户端公钥;所述认证请求报文还包括所述安全客户端公钥;
所述认证请求报文采用所述用户侧设备认证参数加密或签名,包括:采用所述安全客户端私钥对所述认证请求报文进行签名,以使所述证件服务器采用所述安全客户端公钥对所述认证请求报文进行验签。
4.一种获取电子证件的实现方法,应用于证件服务器,其特征在于,包括:
从业务服务器接收来自用户设备的认证请求报文,所述认证请求报文包括用户设备的设备信息,所述认证请求报文由用户设备采用用户侧设备认证参数加密或签名;
获取与所述设备信息对应的网络侧设备认证参数,并采用所述网络侧设备认证参数对所述认证请求报文进行解密或验签;
在解密成功或验签通过后,生成电子证件和证件令牌;其中,所述认证请求报文还包括用户的生物数据和基础证件数据,在根据所述生物数据和所述基础证件数据确定用户身份认证通过之后,生成电子证件和证件令牌;
向所述业务服务器发送认证响应报文,以使所述业务服务器向所述用户设备发送认证响应报文,所述认证响应报文包括所述电子证件和所述证件令牌,所述证件令牌用于对所述电子证件进行验证;
其中,当所述用户设备使用所述电子证件时,将所述电子证件和所述证件令牌提供给服务端,以使所述服务端采用所述证件令牌对所述电子证件进行验证;其中,所述证件令牌是随机数、或所述证件令牌是字符串、或所述证件令牌是所述电子证件的信息摘要、或所述证件令牌是私钥。
5.根据权利要求4所述的方法,其特征在于,
所述网络侧设备认证参数包括:设备公钥和设备私钥;
所述采用所述网络侧设备认证参数对所述认证请求报文进行解密或验签,包括:在所述认证请求报文由用户设备采用设备私钥对所述设备信息进行签名时,采用与所述设备信息对应的设备公钥对所述设备信息进行验签。
6.根据权利要求4所述的方法,其特征在于,
所述认证请求报文还包括安全客户端公钥,所述认证请求报文由所述用户设备采用与所述安全客户端公钥对应的安全客户端私钥进行签名;
所述生成电子证件和证件令牌之前,所述方法还包括:
采用所述认证请求报文中的安全客户端公钥对所述认证请求报文进行验签;
如果验签未通过,则禁止生成电子证件和证件令牌。
7.一种获取电子证件的实现装置,应用于用户设备,其特征在于,所述用户设备保存有用户侧设备认证参数,所述装置包括:
认证请求发送单元,用于向业务服务器发送认证请求报文,由所述业务服务器向证件服务器发送所述认证请求报文,所述认证请求报文采用所述用户侧设备认证参数加密或签名,所述认证请求报文包括所述用户设备的设备信息,以使所述证件服务器采用与所述设备信息对应的网络侧设备认证参数对所述认证请求报文进行解密或验签,在解密成功或验签通过后,生成电子证件和证件令牌;其中,所述认证请求报文还包括用户的生物数据和基础证件数据,以使所述证件服务器根据所述生物数据和所述基础证件数据确定用户身份认证通过之后,生成所述电子证件和所述证件令牌;
认证响应接收单元,用于接收业务服务器返回的认证响应报文,所述认证响应报文是业务服务器接收到所述证件服务器返回的认证响应报文后发送给用户设备,所述认证响应报文包括所述电子证件和所述证件令牌,所述证件令牌用于对所述电子证件进行验证;其中,所述认证响应接收单元,还用于当使用所述电子证件时,将所述电子证件和所述证件令牌提供给服务端,以使所述服务端采用所述证件令牌对所述电子证件进行验证;
其中,所述证件令牌是随机数、或所述证件令牌是字符串、或所述证件令牌是所述电子证件的信息摘要、或所述证件令牌是私钥。
8.一种获取电子证件的实现装置,应用于证件服务器,其特征在于,所述装置包括:
认证请求接收单元,用于从业务服务器接收来自用户设备的认证请求报文,所述认证请求报文包括所述用户设备的设备信息,所述认证请求报文由所述用户设备采用用户侧设备认证参数加密或签名;
设备认证参数获取单元,用于获取与所述设备信息对应的网络侧设备认证参数;
设备及身份认证单元,用于采用所述网络侧设备认证参数对所述认证请求报文进行解密或验签;
认证响应发送单元,用于在解密成功或验签通过后,生成电子证件和证件令牌;其中,所述认证请求报文还包括用户的生物数据和基础证件数据,在根据所述生物数据和所述基础证件数据确定用户身份认证通过之后,生成电子证件和证件令牌;向所述业务服务器发送认证响应报文,以使所述业务服务器向所述用户设备发送认证响应报文,所述认证响应报文包括所述电子证件和所述证件令牌,所述证件令牌用于对所述电子证件进行验证;
其中,当所述用户设备使用所述电子证件时,将所述电子证件和所述证件令牌提供给服务端,以使所述服务端采用所述证件令牌对所述电子证件进行验证;其中,所述证件令牌是随机数、或所述证件令牌是字符串、或所述证件令牌是所述电子证件的信息摘要、或所述证件令牌是私钥。
CN202011406283.1A 2016-03-23 2016-03-23 获取、下发电子证件的实现方法和装置 Active CN112468506B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011406283.1A CN112468506B (zh) 2016-03-23 2016-03-23 获取、下发电子证件的实现方法和装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610170311.1A CN107231331B (zh) 2016-03-23 2016-03-23 获取、下发电子证件的实现方法和装置
CN202011406283.1A CN112468506B (zh) 2016-03-23 2016-03-23 获取、下发电子证件的实现方法和装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201610170311.1A Division CN107231331B (zh) 2016-03-23 2016-03-23 获取、下发电子证件的实现方法和装置

Publications (2)

Publication Number Publication Date
CN112468506A CN112468506A (zh) 2021-03-09
CN112468506B true CN112468506B (zh) 2023-08-01

Family

ID=59931502

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202011406283.1A Active CN112468506B (zh) 2016-03-23 2016-03-23 获取、下发电子证件的实现方法和装置
CN201610170311.1A Active CN107231331B (zh) 2016-03-23 2016-03-23 获取、下发电子证件的实现方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201610170311.1A Active CN107231331B (zh) 2016-03-23 2016-03-23 获取、下发电子证件的实现方法和装置

Country Status (1)

Country Link
CN (2) CN112468506B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108881242B (zh) * 2018-06-26 2021-05-18 北京小米移动软件有限公司 电子身份证的获取方法及装置
CN109359691B (zh) * 2018-10-24 2020-11-06 全链通有限公司 基于区块链的身份验证方法和系统
CN109684801B (zh) * 2018-11-16 2023-06-16 创新先进技术有限公司 电子证件的生成、签发和验证方法及装置
CN111353144A (zh) * 2018-12-24 2020-06-30 航天信息股份有限公司 一种身份认证的方法和装置
CN110535649B (zh) * 2019-04-15 2020-11-03 清华大学 数据流通方法、系统及服务平台、第一终端设备
CN110084017A (zh) * 2019-04-24 2019-08-02 上海互啊佑智能科技有限公司 一种身份认证设备、系统、方法、装置和存储介质
CN110119598A (zh) * 2019-05-17 2019-08-13 北京思源互联科技有限公司 一种数字证照签发方法、验证方法及其系统
CN110290134B (zh) * 2019-06-25 2022-05-03 神州融安科技(北京)有限公司 一种身份认证方法、装置、存储介质及处理器
CN110807378B (zh) * 2019-10-21 2022-09-06 数字广东网络建设有限公司 证照信息的处理方法、装置、计算机设备和存储介质
CN111143593A (zh) * 2019-12-04 2020-05-12 智慧神州(北京)科技有限公司 电子证照的确定方法、确定装置、存储介质与处理器
CN111524000B (zh) * 2020-04-27 2023-04-25 中国银行股份有限公司 一种身份认证方法及系统
CN111625547B (zh) * 2020-06-03 2023-07-18 中国银行股份有限公司 一种信息更新方法、装置、服务器及存储介质
CN111726365A (zh) * 2020-06-29 2020-09-29 深圳前海微众银行股份有限公司 一种在线身份认证的方法及装置
CN112560050B (zh) * 2020-11-26 2023-05-30 西安慧博文定信息技术有限公司 安全的电子证件颁发方法、装置、终端设备及存储介质
CN113489592B (zh) * 2021-07-01 2023-03-24 公安部第三研究所 针对eID电子证照实现快捷通关能力开通处理的系统及其方法
CN113630460A (zh) * 2021-08-05 2021-11-09 山东卡尔电气股份有限公司 一种人证比对的人脸识别方法及其系统
US11496316B1 (en) * 2022-07-15 2022-11-08 Datesafe LLC System and method for identity verification for online dating

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104574176A (zh) * 2015-01-14 2015-04-29 浪潮软件集团有限公司 一种基于usbkey的安全网上报税方法
CN105245340A (zh) * 2015-09-07 2016-01-13 天地融科技股份有限公司 一种基于远程开户的身份认证方法和系统
CN105323062A (zh) * 2014-06-03 2016-02-10 北京收付宝科技有限公司 移动终端数字证书电子签名方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157544A (ja) * 2000-11-17 2002-05-31 Dainippon Printing Co Ltd マネーカードとマネーカードシステム
CN1691578A (zh) * 2004-04-29 2005-11-02 华为技术有限公司 一种设备验证自身合法性的方法
US7581105B2 (en) * 2003-12-16 2009-08-25 Sap Aktiengesellschaft Electronic signing apparatus and methods
JP2005252621A (ja) * 2004-03-03 2005-09-15 Ntt Communications Kk 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム
CN101001143A (zh) * 2006-01-12 2007-07-18 中兴通讯股份有限公司 一种终端设备对系统设备进行认证的方法
CN101504732B (zh) * 2009-03-13 2010-12-01 华中科技大学 基于标识密码技术的电子护照扩展访问控制系统及鉴权方法
CN105007274A (zh) * 2015-07-27 2015-10-28 尤磊 一种基于移动终端的身份认证系统和方法
CN104994114B (zh) * 2015-07-27 2018-10-16 上海位坤电子商务有限公司 一种基于电子身份证的身份认证系统和方法
CN105357176B (zh) * 2015-09-28 2018-05-29 公安部第一研究所 一种基于电子法定身份证件网络映射证件的网络法定身份管理系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323062A (zh) * 2014-06-03 2016-02-10 北京收付宝科技有限公司 移动终端数字证书电子签名方法
CN104574176A (zh) * 2015-01-14 2015-04-29 浪潮软件集团有限公司 一种基于usbkey的安全网上报税方法
CN105245340A (zh) * 2015-09-07 2016-01-13 天地融科技股份有限公司 一种基于远程开户的身份认证方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Yuan Liang ; K E Guo ; Jianping Li.The remote attestation design based on the identity and attribute certificates.《2014 11th International Computer Conference on Wavelet Actiev Media Technology and Information Processing》.2015,325-330. *
基于无线的电子政务证件认证系统研究与开发;刘玮玮;《中小企业管理与科技》;253-254 *

Also Published As

Publication number Publication date
CN107231331A (zh) 2017-10-03
CN112468506A (zh) 2021-03-09
CN107231331B (zh) 2020-10-27

Similar Documents

Publication Publication Date Title
CN112468506B (zh) 获取、下发电子证件的实现方法和装置
US10142324B2 (en) Method for reading attributes from an ID token
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
US8627437B2 (en) Method for reading attributes from an ID token
CN107294900B (zh) 基于生物特征的身份注册方法和装置
US10771256B2 (en) Method for generating an electronic signature
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
CN110290134B (zh) 一种身份认证方法、装置、存储介质及处理器
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
JP2009510644A (ja) 安全な認証のための方法及び構成
US8700909B2 (en) Revocation of a biometric reference template
KR20180013710A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
WO2015193578A1 (fr) Procede et systeme d'authentification au moyen de jetons
US20230133418A1 (en) Personalised, server-specific authentication mechanism
US11496299B2 (en) Method and chip for authenticating to a device and corresponding authentication device and system
Abraham et al. SSI Strong Authentication using a Mobile-phone based Identity Wallet Reaching a High Level of Assurance.
US20240039707A1 (en) Mobile authenticator for performing a role in user authentication
CN114208113A (zh) 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统
US20240129139A1 (en) User authentication using two independent security elements
van den Broek et al. Securely derived identity credentials on smart phones via self-enrolment
US11461451B2 (en) Document signing system for mobile devices
WO2018207079A1 (en) Method and system for universal access control management to an entity with inconsistent internet access
EP2693788A1 (en) A method for communicating data and corresponding system
Fiebig Identity in the age of social networks and digitalisation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40047460

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant