CN113452528B - 请求处理方法、系统、计算机设备和介质 - Google Patents

请求处理方法、系统、计算机设备和介质 Download PDF

Info

Publication number
CN113452528B
CN113452528B CN202110565453.9A CN202110565453A CN113452528B CN 113452528 B CN113452528 B CN 113452528B CN 202110565453 A CN202110565453 A CN 202110565453A CN 113452528 B CN113452528 B CN 113452528B
Authority
CN
China
Prior art keywords
eid
service
digital certificate
signature
signature information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110565453.9A
Other languages
English (en)
Other versions
CN113452528A (zh
Inventor
王涛
朱恒毅
余彦飞
付琴琴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuxi Rongka Technology Co ltd
Original Assignee
Wuxi Rongka Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuxi Rongka Technology Co ltd filed Critical Wuxi Rongka Technology Co ltd
Priority to CN202110565453.9A priority Critical patent/CN113452528B/zh
Publication of CN113452528A publication Critical patent/CN113452528A/zh
Application granted granted Critical
Publication of CN113452528B publication Critical patent/CN113452528B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

本发明提供了一种请求处理方法、系统、计算机设备和介质。该方法包括:发出业务办理请求;对业务办理请求进行eID签名生成业务办理eID签名信息;发出对业务办理eID签名信息进行验签的请求;其中,在业务办理eID签名信息验签通过的情况下,云证书服务器对业务数据进行数字证书签名生成数字证书签名信息,在数字证书签名信息验签通过的情况下,业务提供方服务器处理业务数据。本发明实施例的请求处理方法降低了发放数字证书并利用数字证书进行电子签名的开发周期,提高了业务提供方处理相关业务的处理效率。

Description

请求处理方法、系统、计算机设备和介质
技术领域
本发明涉及计算机技术领域,更具体而言,涉及一种请求处理方法、系统、计算机设备和介质。
背景技术
电子签名技术是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗点说,电子签名技术就是通过密码技术对电子文档的电子形式的签名。随着信息技术的进步,电子签名技术在电子商务中发挥着越来越重要的作用。当今更多的电子商务与交易在向移动互联网过度和发展,在终端设备(例如,手机)中使用数字证书做电子签名的需求与日俱增。相关技术中,在终端设备中发放数字证书并利用数字证书进行电子签名。针对不同的业务提供方,需要在终端设备中发放不同的数字证书,在终端设备设置适用于不同的业务提供方的数字证书签发和签名的处理单元。显然,在终端设备设置适用于不同的业务提供方的数字证书签发和签名的处理单元存在一定的器件整合难度并且设置于终端设备中的数字证书签发和签名的处理单元的通用性不高,这增加了发放数字证书并利用数字证书进行电子签名的开发周期,降低了业务提供方处理相关业务的处理效率。
发明内容
为了克服相关技术中存在的问题,本发明实施例提供了一种请求处理方法、系统、计算机设备和介质,减少了发放数字证书并利用数字证书进行电子签名的开发周期,提高了业务提供方处理相关业务的处理效率。
根据本发明实施例的第一方面,提供一种请求处理方法,所述请求处理方法应用于终端设备,包括:
发出业务办理请求;
对所述业务办理请求进行公民网络电子身份标识eID签名生成业务办理eID签名信息;
发出对所述业务办理eID签名信息进行验签的请求;
其中,在所述业务办理eID签名信息验签通过的情况下,云证书服务器对所述业务数据进行数字证书签名生成数字证书签名信息,在所述数字证书签名信息验签通过的情况下,业务提供方服务器处理所述业务数据。
可选地,所述业务办理请求中待eID签名的内容包括:生物特征数据和业务数据,
所述对所述业务办理请求进行公民网络电子身份标识eID签名生成业务办理eID签名信息包括:
验证用户输入的eID应用激活密码,在验证所述eID应用激活密码合法的情况下,采集用户的生物特征数据,通过eID私钥对所述生物特征数据和业务数据进行eID签名,得到第一业务办理eID签名信息;
所述发出对所述业务办理eID签名信息进行验签的请求包括:
发出对所述第一业务办理eID签名信息进行验签和用户实名身份核验的请求;
在所述业务办理eID签名信息验签通过的情况下,云证书服务器对所述业务数据进行数字证书签名生成数字证书签名信息包括:
在所述第一业务办理eID签名信息验签和用户实名身份核验通过的情况下,所述云证书服务器对所述业务数据进行数字证书签名生成数字证书签名信息。
可选地,所述业务办理请求中待eID签名的内容包括:业务数据,
所述对所述业务办理请求进行公民网络电子身份标识eID签名生成业务办理eID签名信息包括:
验证用户输入的eID应用激活密码,在验证所述eID应用激活密码合法的情况下,通过eID私钥对所述业务数据进行eID签名,得到第二业务办理eID签名信息;
所述发出对所述业务办理eID签名信息进行验签的请求包括:
发出对所述第二业务办理eID签名信息进行验签的请求;
在所述业务办理eID签名信息验签通过的情况下,云证书服务器对所述业务数据进行数字证书签名生成数字证书签名信息包括:
在所述第二业务办理eID签名信息验签通过的情况下,所述云证书服务器对所述业务数据进行数字证书签名生成数字证书签名信息。
可选地,所述发出业务办理请求之前,所述请求处理方法还包括:
发出开通数字证书业务的请求;
对所述开通数字证书业务的请求进行eID签名,得到数字证书开通业务的eID签名信息,其中,所述开通数字证书业务的请求中待eID签名的内容包括:生物特征数据;
发出对所述数字证书开通业务的eID签名信息验签以及用户实名身份核验的请求;
其中,在所述数字证书开通业务的eID签名信息验签以及用户实名身份核验通过的情况下,认证中心CA服务器为所述业务数据的业务提供方签发数字证书。
可选地,对所述开通数字证书业务的请求进行eID签名,得到数字证书开通业务的eID签名信息,包括:
验证用户输入的eID应用激活密码,在验证所述eID应用激活密码合法的情况下,采集用户的生物特征数据,通过eID私钥对所述生物特征数据进行eID签名,得到所述数字证书开通业务的eID签名信息。
根据本发明实施例的第二方面,提供一种请求处理方法,所述请求处理方法应用于云证书服务器,包括:
接收对业务办理eID签名信息进行验签的请求,所述业务办理eID签名信息是对业务办理请求进行eID签名所生成的;
请求eID网络身份运营机构IDSO服务器对所述业务办理eID签名信息进行验签;
在所述业务办理eID签名信息验签通过的情况下,对所述业务数据进行数字证书签名生成数字证书签名信息;
其中,在所述数字证书签名信息验签通过的情况下,在业务提供方服务器处理所述业务数据。
可选地,所述业务办理请求中待eID签名的内容包括:生物特征数据和业务数据,第一业务办理eID签名信息是通过eID私钥对所述生物特征数据和业务数据进行eID签名得到的,
接收对业务办理eID签名信息进行验签的请求包括:
接收对所述第一业务办理eID签名信息进行验签的请求和对用户实名身份进行核验的请求;
所述请求eID网络身份运营机构IDSO服务器对所述业务办理eID签名信息进行验签包括:
请求所述IDSO服务器对所述第一业务办理eID签名信息进行验签和对用户实名身份进行核验;
所述在所述业务办理eID签名信息验签通过的情况下,对所述业务数据进行数字证书签名生成数字证书签名信息包括:
在所述第一业务办理eID签名信息验签通过和用户实名身份核验通过的情况下,使用数字证书对应的私钥对所述业务数据进行数字证书签名生成所述数字证书签名信息。
可选地,所述业务办理请求中待eID签名的内容包括:业务数据,第二业务办理eID签名信息是通过eID私钥对所述业务数据进行eID签名得到的,
接收对业务办理eID签名信息进行验签的请求包括:
接收对所述第二业务办理eID签名信息进行验签的请求;
所述请求eID网络身份运营机构IDSO服务器对所述业务办理eID签名信息进行验签包括:
请求所述IDSO服务器对所述第二业务办理eID签名信息进行验签;
所述在所述业务办理eID签名信息验签通过的情况下,对所述业务数据进行数字证书签名生成数字证书签名信息包括:
在所述第二业务办理eID签名信息验签通过的情况下,使用数字证书对应的私钥对所述业务数据进行数字证书签名生成所述数字证书签名信息。
可选地,接收对业务办理eID签名信息进行验签的请求之前,所述请求处理方法还包括:
接收对数字证书开通业务的eID签名信息进行验签以及对用户实名身份进行核验的请求,其中,所述数字证书开通业务的eID签名信息是对开通数字证书业务的请求进行eID签名得到的,所述开通数字证书业务的请求中待eID签名的内容包括:生物特征数据;
请求IDSO服务器对所述数字证书开通业务的eID签名信息进行验签以及对用户实名身份进行核验;
在所述数字证书开通业务的eID签名信息验签以及用户实名身份核验通过的情况下,产生数字证书对应的公钥-私钥对;
接收包含所述数字证书对应的公钥的数字证书,存储所述数字证书和与所述数字证书对应的公钥-私钥对,其中,所述数字证书是CA服务器为所述业务数据的业务提供方签发的。
根据本发明实施例的第三方面,提供一种请求处理系统,包括:
设备终端,用于对业务办理请求进行eID签名生成业务办理eID签名信息;
IDSO服务器,用于对所述业务办理eID签名信息进行验签;
云证书服务器,用于在所述业务办理eID签名信息验签通过的情况下,对所述业务数据进行数字证书签名生成数字证书签名信息;
CA服务器,用于对所述数字证书签名信息进行验签;
业务提供方服务器,用于在所述数字证书签名信息验签通过的情况下,处理所述业务数据。
可选地,所述设备终端,还用于对开通数字证书业务的请求进行eID签名,得到数字证书开通业务的eID签名信息,其中,所述开通数字证书业务的请求中待eID签名的内容包括:生物特征数据;
所述IDSO服务器,还用于对所述数字证书开通业务的eID签名信息进行验签以及用户实名身份核验;
所述云证书服务器,还用于在所述数字证书开通业务的eID签名信息验签以及用户实名身份核验通过的情况下,产生与数字证书对应的公钥-私钥对,存储所述公钥-私钥对和所述数字证书;
所述CA服务器,还用于为所述业务数据的业务提供方签发包含与所述数字证书对应的公钥的所述数字证书。
根据本发明实施例的第四方面,提供一种计算机设备,包括:
存储器,用于存储计算机可执行代码;
处理器,用于执行所述计算机可执行代码,以实现上述任一个所述的方法。
根据本发明实施例的第五方面,提供一种计算机可读介质,包括计算机可执行代码,所述计算机可执行代码被处理器执行时实现上述任一个所述的方法。
根据本发明实施例的请求处理方法、系统、计算机设备和介质,在终端设备的SE或TEE中对业务办理请求进行eID签名,得到业务办理eID签名信息;在IDSO服务器中对业务办理eID签名信息进行eID验签;在业务办理eID签名信息验签通过的情况下,在云证书安全容器使用数字证书对应的私钥对业务数据进行数字证书签名得到数字证书签名信息;在CA服务器对数字证书签名信息进行验签,在数字证书签名信息验签通过的情况下,在业务提供方服务器处理业务数据。如果要篡改业务数据,就需要同时破译eID私钥和数字证书对应的私钥,否则CA服务器对数字证书签名信息的验签都会通不过,这提高了业务操作者身份的可靠性,有效地降低了身份冒用的风险。无需在终端设备发放数字证书,而是在云证书服务器(具体是云证书安全容器)发放数字证书,降低了请求处理系统的整合难度,提高了请求处理方法的通用性。无需终端设备设置用于发放数字证书和签名的处理单元,降低了发放数字证书并利用数字证书进行电子签名的开发周期,提高了业务提供方处理业务的处理效率,降低了用户的使用成本。CA服务器对数字证书签名信息验签后即可留下交易的存证。
eID证书、eID公钥-私钥对存储在终端的SE或TEE中,数字证书和数字证书对应的公钥-私钥对存储在云证书服务器(具体是云证书安全容器)中。在本发明实施例的请求处理方法中,eID私钥和数字证书对应的私钥都是没有出过各自的存储硬件安全模块,实现了有效的硬件上的物理隔离,降低了业务数据被篡改的风险,提高了业务数据的可靠性。
在数字证书开通业务的eID签名信息验签以及用户实名身份核验通过的情况下,在云证书服务器(具体是云证书安全容器)产生数字证书对应的公钥-私钥对,在CA服务器产生与用户信息及数字证书对应的公钥唯一绑定的数字证书,在云证书安全容器存储数字证书和数字证书对应的公钥-私钥对。在数字证书签发过程中使用eID实名身份认证技术,保证了用户授权的唯一性与安全性,提高了签发的数字证书的可靠性。
根据业务提供方的安全等级要求来调整本发明实施例的请求处理方法,对于安全等级较高的业务数据,在处理业务办理请求时再次确认用户身份,这提高了业务操作者身份的可靠性,有效地降低了身份冒用的风险。对于安全等级较低的业务数据,在处理业务办理请求时不再确认用户身份,这提高了请求处理效率。
附图说明
通过参考以下附图对本发明实施例的描述,本发明的上述以及其它目的、特征和优点将更为清楚,在附图中:
图1示出本发明实施例的请求处理系统的结构示意图;
图2示出了根据本发明一个实施例的请求处理方法的流程图;
图3示出了根据本发明一个实施例的请求处理方法的流程图;
图4示出了根据本发明一个实施例的请求处理方法的流程图;
图5示出了根据本发明一个实施例的业务处理控制装置的结构示意图。
具体实施方式
以下基于实施例对本发明进行描述,但是本发明并不仅仅限于这些实施例。在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。为了避免混淆本发明的实质,公知的方法、过程、流程没有详细叙述。另外附图不一定是按比例绘制的。
相关技术中,常使用以下方案来进行防止交易信息被篡改:
方案一:通过二代USBKey(二代网银盾)供用户进行交易信息的确认,液晶显示屏提供交易的关键信息,实现真正的“所见即所签”,防止交易信息被篡改。
方案二:根据银行的具体需求,服务商整合终端及安全芯片的资源,通过TEE+SE/TA的整体方案设计,开发符合银行要求的安全支付方案,如IFAA的本地免密验证模式。
方案三:证书由key服务平台管理,秘钥采用分散存储方式,一部分存储在移动终端软件安全模块中,另一部分存储在服务端协作系统中;存储在移动终端中的秘钥会被进行再次拆分,一份秘钥不能推导出另一份秘钥;私钥在存储和使用过程中不会在任何一端完整的出现。执行签名时,移动终端的软件安全模块执行部分签名,服务端协作系统执行另一部分签名,并将签名发送给移动终端的软件安全模块,最终在移动终端的软件安全模块中合成完整的签名,整个过程签名私钥不会在任何一端完整出现。
然而,上述方案在防止交易信息被篡改的同时存在一些缺点:
方案一:成本高,不便于携带,并且与移动终端发生交互时用户体验差。
方案二:存在较大的整合难度和较长的开发周期,通用性不太高。
方案三:存储在移动终端中的秘钥采用的是软件密码白盒技术,没有做到真正硬件上的物理隔离,安全等级不够高;服务端协作系统存储的那部分秘钥的用户授权机制没有得到有效的保障,无论授权码在使用前经过了几次复杂的加密操作,对称加解密算法在原理上都是可逆的,难以保障用户授权的唯一性,加上又没有进行硬件上的物理隔离,被破解的风险高,不符合电子签名法的要求。
有鉴于此,本发明实施例提供一种请求处理方法、系统、计算机设备和介质。
图1示出本发明实施例的请求处理系统的结构示意图。如图1所示,请求处理系统包括:终端设备100、业务提供方服务器200、云证书服务器300、云证书安全容器310、IDSO服务器400和CA服务器500。其中,终端设备100中安装有业务提供方APP 110和eID管理APP120。终端设备100例如是手机、平板电脑等移动终端。业务提供方APP 110例如是银行APP,业务提供方服务器200例如是银行业务服务器。业务提供方APP 110调用eID管理APP 120获取eID实名身份认证服务,业务提供方服务器200通过对接云证书服务器300完成CA服务器500签发的数字证书的存储和签名功能。
eID(公民网络电子身份标识)是公民用于在互联网上远程证实身份的电子身份标识,建立在现有居民身份管理体系基础上,与公民现实社会中的身份一一对应。eID由一对非对称eID公钥-私钥对和含有其eID公钥及相关信息的eID数字证书组成。eID有别于用于线下身份识别的第二代身份证,用于互联网身份识别。eID数字证书和eID公钥-私钥对例如存储在终端设备100中的安全元件(SE)中。其中,SE是一种安全芯片,具备抵抗一定程度上的硬件攻击的能力。SE能够提供安全的数据存储与密码运算环境。终端设备100可以将比较重要的应用安装在SE中运行,如银行支付、银行电子U盾(USB-KEY)、eID应用等。保存在SE中的eID私钥难于被导出。
IDSO(eID网络身份运营机构)服务器400连接eID签发机构与eID网络身份服务机构,承担eID网络身份识别基础服务,并与eID网络身份服务机构合作向线上应用机构提供eID网络身份公共增值服务和相关安全增值服务。
CA(认证中心)服务器500是电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
云证书安全容器310负责管理业务流程中业务提供方需要的CA数字证书数据,同时也负责与证书对应的秘钥的生成、存储和管理等,此处云证书安全容器310不限于使用“加密机”这一种存储介质,云证书安全容器310还包括能够实现同等功效的其它硬件安全模块(HSM),如加密板卡。
云证书服务器300管理业务提供方客户端,提供业务服务接口,业务服务接口部署在应用系统服务器上,为业务应用提供调用接口,通过调用云证书安全容器310中存储的数字证书秘钥及数字证书实现对业务数据的加解密、签名等。云证书安全容器310可以设置于云证书服务器300之内,也可以设置于云证书服务器300之外。
在本实施例中,业务提供方可根据对安全策略的安全等级需求自主选择是否需要进行身份核验:当业务提供方要求在处理业务办理请求时再次确认用户身份(由于eID应用在开通时已经进行了一次身份确认,所以在处理业务办理请求的过程对用户身份核验是第二次用户身份确认)时,业务办理请求中待eID签名的内容包括:生物特征数据和业务数据,设备终端100用于对生物特征数据和业务数据进行eID签名生成第一业务办理eID签名信息。IDSO服务器400用于对第一业务办理eID签名信息进行验签以及对用户实名身份进行核验。云证书服务器300用于在第一业务办理eID签名信息验签通过以及用户实名身份核验通过的情况下,对业务数据进行数字证书签名生成数字证书签名信息。CA服务器500用于对数字证书签名信息进行验签。业务提供方服务器200用于在数字证书签名信息验签通过的情况下,处理业务数据。
当业务提供方不需要再次确认用户身份时,业务办理请求中待eID签名的内容包括:业务数据,设备终端100用于对业务数据进行eID签名生成第二业务办理eID签名信息。IDSO服务器400,用于对第二业务办理eID签名信息进行验签。云证书服务器300用于在第二业务办理eID签名信息验签通过的情况下,对业务数据进行数字证书签名生成数字证书签名信息。CA服务器500,用于对数字证书签名信息进行验签。业务提供方服务器200用于在数字证书签名信息验签通过的情况下,处理业务数据。
在一些实施例中,设备终端100还用于对开通数字证书业务的请求进行eID签名,得到数字证书开通业务的eID签名信息,其中,开通数字证书业务的请求中待eID签名的内容包括:生物特征数据。IDSO服务器400还用于对数字证书开通业务的eID签名信息进行验签以及对用户实名身份进行核验。云证书服务器300还用于在数字证书开通业务的eID签名信息验签通过以及用户实名身份核验通过的情况下,产生数字证书对应的公钥-私钥对,存储数字证书对应的公钥-私钥对和数字证书;CA服务器500还用于为业务数据的业务提供方签发包含了数字证书对应的公钥的数字证书。
上述系统的实现细节将在下文的方法实施例的详细介绍中描述,为节约篇幅,故不赘述。下面结合图1详细介绍根据本发明实施例的请求处理方法。
图2示出了根据本发明一个实施例的请求处理方法的流程图,具体示出了为业务数据的业务提供方签发数字证书的流程图。如图2所示,根据本发明一个实施例的请求处理方法包括:
在步骤S201:终端设备100向业务提供方服务器200请求开通数字证书业务。
在该步骤中,终端设备100中安装有业务提供方APP110和eID管理APP120。用户在业务提供方APP110注册、登陆自己的账号,申请开通数字证书。在业务提供方APP110向业务提供方服务器200发起开通数字证书业务请求。
在步骤S202:业务提供方服务器200请求终端设备100对开通数字证书业务的请求进行eID签名。其中,开通数字证书业务的请求中待eID签名的内容包括:生物特征数据。
在该步骤中,业务提供方服务器200接收到业务提供方APP110的开通数字证书业务的请求后,向业务提供方APP110发起完成对开通数字证书业务的请求进行eID签名的请求,具体是对生物特征数据进行eID签名的请求。
在步骤S203:终端设备100采集生物特征数据。
在该步骤中,业务提供方APP110接收到业务提供方服务器200发起的完成对开通数字证书业务的请求进行eID签名的请求后,提示用户需要进行eID应用激活密码确认和生物特征eID签名认证。在eID管理APP120验证用户输入的eID应用激活密码,在验证eID应用激活密码合法的情况下,采集用户的生物特征数据。eID应用激活密码的形式可以包括字符、语音、指纹、图案、虹膜特征和人脸图像中的一种或多种。生物特征数据包括:人脸图像。
在步骤S204:在终端设备100对开通数字证书业务的请求进行eID签名。
在该步骤中,在终端设备100的SE或TEE中使用eID私钥对生物特征数据进行eID签名,得到数字证书开通业务的eID签名信息。
在步骤S205:在终端设备100向业务提供方服务器200请求对数字证书开通业务的eID签名信息进行eID验签以及实名身份核验。
在步骤S206:业务提供方服务器200向云证书服务器300请求对数字证书开通业务的eID签名信息进行eID验签以及实名身份核验。
在步骤S207:云证书服务器300向IDSO服务器400请求对数字证书开通业务的eID签名信息进行eID验签以及实名身份核验。
在步骤S208:在IDSO服务器400中使用eID公钥对数字证书开通业务的eID签名信息进行eID验签以及实名身份核验。
在步骤S209:IDSO服务器400将对数字证书开通业务的eID签名信息的eID验签以及实名身份核验确认结果下发给云证书服务器300。
在步骤S210:在数字证书开通业务的eID签名信息验签通过以及用户实名身份核验通过的情况下,在云证书安全容器310产生数字证书对应的公钥-私钥对。
在步骤S211:云证书服务器300将数字证书开通业务的eID签名信息eID验签确认结果、实名身份核验确认结果以及数字证书对应的公钥下发给业务提供方服务器200。
在步骤S212:业务提供方服务器200向CA服务器500请求签发数字证书。
在步骤S213:在CA服务器500产生与用户信息及数字证书对应的公钥唯一绑定的数字证书。
在步骤S214:CA服务器500下发数字证书和数字证书对应的公钥给业务提供方服务器200。
在步骤S215:业务提供方服务器200向云证书服务器300申请存储数字证书和数字证书对应的公钥。
在步骤S216:在云证书安全容器310存储数字证书和数字证书对应的公钥-私钥对。
容易理解的是,由于用户通过终端设备100上的eID管理APP120开通eID服务时需要确认用户是否已经开通eID服务。如果该用户已经开通过eID服务,则业务提供方APP110提示用户已经开通eID服务,是否注销并重新开通eID服务。如果用户选择否,则终止开通eID服务;如果是,则调用eID管理APP120完成eID服务注销,注销成功后方可重新开通eID服务。如此,eID服务的开通机制保障了一个用户最多只能同时在一个终端设备上开通eID服务,云证书安全容器310中存储的数字证书及数字证书对应的公钥-秘钥对的用户授权是需要先经过对数字证书开通业务的eID签名信息进行eID验签确认以及实名身份核验确认的,数字证书及数字证书对应的公钥-秘钥对的唯一性也就得到了保证。在开通eID服务后,用户可以设置eID应用激活密码,eID应用激活密码验证通过后才能获得使用eID私钥的权限,提高了业务操纵者的身份的可靠性。
在图2所示的数字证书签发过程中,CA服务器500、业务提供方服务器200和云证书服务器300之间是有专网来保障的,确保各服务器预存的对方的公钥信息是可靠的、正确的,CA服务器500、业务提供方服务器200和云证书服务器300之间的相互身份验证遵循现有的业务提供方系统架构即可。
图3示出了根据本发明一个实施例的请求处理方法的流程图,具体示出了处理业务办理请求的业务数据的流程图。在本发明实施例中,业务提供方要求在处理业务办理请求时再次确认用户身份(由于eID应用在开通时已经进行了一次身份确认,所以在处理业务办理请求的过程对用户身份核验是第二次用户身份确认),业务办理请求中待eID签名的内容包括:生物特征数据和业务数据。如图3所示,根据本发明一个实施例的请求处理方法包括:
在步骤S301:用户输入eID应用激活密码,在终端验证eID应用激活密码通过后,终端设备100向业务提供方服务器200请求办理业务。
在该步骤中,终端设备100中安装有业务提供方APP110和eID管理APP120。用户在业务提供方APP110申请办理业务,待办理业务中包括业务数据,业务数据是业务操作的关键信息(如交易数额、交易类型、交易时间等交易信息)。业务提供方APP110向业务提供方服务器200发起办理业务请求。
在步骤S302:业务提供方服务器200请求终端设备100对业务办理请求进行eID签名,其中,业务办理请求中待eID签名的内容包括:生物特征数据和业务数据。
在该步骤中,业务提供方服务器200接收到业务提供方APP110的业务办理请求后,向业务提供方APP110发起完成对业务办理请求进行eID签名的请求,具体是对生物特征数据和业务数据进行eID签名的请求。
在步骤S303:终端设备100采集生物特征数据。
在步骤S304:在终端设备100对业务办理请求进行eID签名。
在该步骤中,业务提供方APP110调用eID管理APP120,把交易信息传递给eID管理APP120,请求用户确认并签名。eID管理APP120调用eID可信界面显示待签名内容(如交易信息),并请求用户验证eID应用激活密码。在eID管理APP120验证用户输入的eID应用激活密码,在验证eID应用激活密码合法的情况下,采集用户的生物特征数据并在终端设备100的SE或TEE中使用eID私钥对生物特征数据和业务数据进行eID签名,得到第一业务办理eID签名信息。
在步骤S305:终端设备100向业务提供方服务器200请求对第一业务办理eID签名信息进行eID验签以及实名身份核验。
在该步骤中,在获得业务办理eID签名信息后,终端设备100的SE经由eID管理APP120,将业务办理eID签名信息透传给业务提供方APP110,业务提供方APP110向业务提供方服务器200发起对第一业务办理eID签名信息进行eID验签以及对实名身份进行核验的请求,对第一业务办理eID签名信息的eID验签以及实名身份核验通过即确保了交易信息的完整性,防篡改。
在步骤S306:业务提供方服务器200向云证书服务器300请求数字证书对业务数据进行数字证书签名,并将第一业务办理eID签名信息上传给云证书服务器300。
在步骤S307:云证书服务器300向IDSO服务器400请求对第一业务办理eID签名信息进行eID验签以及实名身份核验。
在步骤S308:在IDSO服务器400中使用数字证书对应的公钥对第一业务办理eID签名信息进行eID验签以及实名身份核验。
在步骤S309:IDSO服务器400将对第一业务办理eID签名信息的eID验签以及实名身份核验确认结果下发给云证书服务器300。
在步骤S310:在第一业务办理eID签名信息验签以及用户实名身份核验通过的情况下,在云证书安全容器310使用数字证书对应的私钥对业务数据进行数字证书签名得到数字证书签名信息。在一些实施例中,云证书服务器300请求云证书安全容器310对业务数据进行数字证书签名;云证书安全容器310使用数字证书对应的私钥对业务数据进行数字证书签名,并将数字证书签名信息返回给云证书服务器300。
在步骤S311:云证书服务器300将数字证书签名信息下发给业务提供方服务器200。
在步骤S312:业务提供方服务器200向CA服务器500请求对数字证书签名信息进行数字证书验签。
在步骤S313:在CA服务器500使用数字证书对应的公钥对数字证书签名信息进行验签。CA服务器500对数字证书签名信息验签后即可留下交易的存证。
在步骤S314:CA服务器500下发对数字证书签名信息的验签结果给业务提供方服务器200。
在步骤S315:在数字证书签名信息验签通过的情况下,在业务提供方服务器200处理所述业务数据。
图4示出了根据本发明一个实施例的请求处理方法的流程图,具体示出了处理业务办理请求的业务数据的流程图。在本发明实施例中,业务提供方不要求在处理业务办理请求时再次确认用户身份,业务办理请求中待eID签名的内容包括:业务数据。如图4所示,根据本发明一个实施例的请求处理方法包括:
在步骤S401:用户输入eID应用激活密码,在终端验证eID应用激活密码通过后,终端设备100向业务提供方服务器200请求办理业务。
在步骤S402:业务提供方服务器200请求终端设备100对业务办理请求进行eID签名,其中,业务办理请求中待eID签名的内容包括:业务数据。
在该步骤中,业务提供方服务器200接收到业务提供方APP110的业务办理请求后,向业务提供方APP110发起完成对业务办理请求进行eID签名的请求,具体是对业务数据进行eID签名的请求。
在步骤S403:在终端设备100对业务办理请求进行eID签名。
在该步骤中,业务提供方APP110调用eID管理APP120,把交易信息传递给eID管理APP120,请求用户确认并签名。eID管理APP120调用eID可信界面显示待签名内容(如交易信息),并请求用户验证eID应用激活密码。在eID管理APP120验证用户输入的eID应用激活密码,在验证eID应用激活密码合法的情况下,在终端设备100的SE或TEE中使用eID私钥对业务数据进行eID签名,得到第二业务办理eID签名信息。
在步骤S404:终端设备100向业务提供方服务器200请求对第二业务办理eID签名信息进行eID验签。
在该步骤中,在获得业务办理eID签名信息后,终端设备100的SE经由eID管理APP120,将业务办理eID签名信息透传给业务提供方APP110,业务提供方APP110向业务提供方服务器200发起对第二业务办理eID签名信息进行eID验签,对第二业务办理eID签名信息的eID验签通过即确保了交易信息的完整性,防篡改。
在步骤S405:业务提供方服务器200向云证书服务器300请求数字证书对业务数据进行数字证书签名,并将第二业务办理eID签名信息上传给云证书服务器300。
在步骤S406:云证书服务器300向IDSO服务器400请求对第二业务办理eID签名信息进行eID验签。
在步骤S407:在IDSO服务器400中使用数字证书对应的公钥对第二业务办理eID签名信息进行eID验签。
在步骤S408:IDSO服务器400将对第二业务办理eID签名信息的eID验签结果下发给云证书服务器300。
在步骤S409:在第二业务办理eID签名信息验签通过的情况下,在云证书安全容器310使用数字证书对应的私钥对业务数据进行数字证书签名得到数字证书签名信息。在一些实施例中,云证书服务器300请求云证书安全容器310对业务数据进行数字证书签名;云证书安全容器310使用数字证书对应的私钥对业务数据进行数字证书签名,并将数字证书签名信息返回给云证书服务器300。
在步骤S410:云证书服务器300将数字证书签名信息下发给业务提供方服务器200。
在步骤S411:业务提供方服务器200向CA服务器500请求对数字证书签名信息进行数字证书验签。
在步骤S412:在CA服务器500使用数字证书对应的公钥对数字证书签名信息进行验签。CA服务器500对数字证书签名信息验签后即可留下交易的存证。
在步骤S413:CA服务器500下发对数字证书签名信息的验签结果给业务提供方服务器200。
在步骤S414:在数字证书签名信息验签通过的情况下,在业务提供方服务器200处理所述业务数据。
需要说明的是,图3和图4所示的请求处理方法中,CA服务器500、业务提供方服务器200和云证书服务器300之间是有专网来保障的,确保各服务器预存的对方的公钥信息是可靠的、正确的。
容易理解的是,业务数据也可采用密文+签名验签的方式来进行传输和校验,密文方式传输则进一步提升了业务数据的可靠性。
本发明实施例的请求处理方法可以对业务数据进行联合签名,进而提高业务数据的可靠性。例如,在终端设备100对部分业务数据进行eID签名,在部分业务数据的eID签名信息验签通过以及用户实名身份核验通过的情况下,在云证书安全容器310使用数字证书对应的私钥对另一部分业务数据进行数字证书签名得到数字证书签名信息。
根据本发明实施例的请求处理方法、系统、计算机设备和介质,在终端设备的SE或TEE中对业务办理请求进行eID签名,得到业务办理eID签名信息;在IDSO服务器中对业务办理eID签名信息进行eID验签;在业务办理eID签名信息验签通过的情况下,在云证书安全容器使用数字证书对应的私钥对业务数据进行数字证书签名得到数字证书签名信息;在CA服务器对数字证书签名信息进行验签,在数字证书签名信息验签通过的情况下,在业务提供方服务器处理业务数据。如果要篡改业务数据,就需要同时破译eID私钥和数字证书对应的私钥,否则CA服务器对数字证书签名信息的验签都会通不过,这提高了业务操作者身份的可靠性,有效地降低了身份冒用的风险。无需在终端设备发放数字证书,而是在云证书服务器(具体是云证书安全容器)发放数字证书,降低了请求处理系统中器件整合难度,提高了请求处理方法的通用性。无需终端设备设置用于发放数字证书和签名的处理单元,降低了发放数字证书并利用数字证书进行电子签名的开发周期,提高了业务提供方处理业务的处理效率,降低了用户的使用成本。CA服务器对数字证书签名信息验签后即可留下交易的存证。
eID证书、eID公钥-私钥对存储在终端的SE或TEE中,数字证书和数字证书对应的公钥-私钥对存储在云证书服务器(具体是云证书安全容器)中。在本发明实施例的请求处理方法中,eID私钥和数字证书对应的私钥都是没有出过各自的存储硬件安全模块,实现了有效的物理硬件上的隔离,降低了业务数据被篡改的风险,提高了业务数据的可靠性。
在数字证书开通业务的eID签名信息验签以及用户实名身份核验通过的情况下,在云证书服务器(具体是云证书安全容器)产生数字证书对应的公钥-私钥对,在CA服务器产生与用户信息及数字证书对应的公钥唯一绑定的数字证书,在云证书安全容器存储数字证书和数字证书对应的公钥-私钥对。在数字证书签发过程中使用eID实名身份认证技术,保证了用户授权的唯一性与安全性,提高了签发的数字证书的可靠性。
根据业务提供方的安全等级要求来调整本发明实施例的请求处理方法,对于安全等级较高的业务数据,在处理业务办理请求时再次确认用户身份,这提高了业务操作者身份的可靠性,有效地降低了身份冒用的风险。对于安全等级较低的业务数据,在处理业务办理请求时不再确认用户身份,这提高了请求处理效率。
图5示出本发明实施例的请求处理控制装置的结构图。图5示出的设备仅仅是一个示例,不应对本发明实施例的功能和使用范围构成任何限制。
参考图5,该装置包括通过总线连接的处理器510、存储器520和输入输出设备530。存储器520包括只读存储器(ROM)和随机访问存储器(RAM),存储器520内存储有执行系统功能所需的各种计算机指令和数据,处理器510从存储器520中读取各种计算机指令以执行各种适当的动作和处理。输入输出设备包括键盘、鼠标等的输入部分;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分;包括硬盘等的存储部分;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分。存储器520还存储有计算机指令以完成本发明实施例的请求处理方法规定的操作。
相应地,本发明实施例提供一种计算机设备,包括:存储器,用于存储计算机可执行代码;处理器,用于执行所述计算机可执行代码,以实现上述的方法。
相应地,本发明实施例提供一种计算机可读介质,包括计算机可执行代码,所述计算机可执行代码被处理器执行时实现上述的方法。
附图中的流程图、框图图示了本发明实施例的系统、方法、装置的可能的体系框架、功能和操作,流程图和框图上的方框可以代表一个模块、程序段或仅仅是一段代码,所述模块、程序段和代码都是用来实现规定逻辑功能的可执行指令。也应当注意,所述实现规定逻辑功能的可执行指令可以重新组合,从而生成新的模块和程序段。因此附图的方框以及方框顺序只是用来更好的图示实施例的过程和步骤,而不应以此作为对发明本身的限制。
以上所述仅为本发明的一些实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (13)

1.一种请求处理方法,其特征在于,所述请求处理方法应用于终端设备,包括:
发出业务办理请求;
对所述业务办理请求进行公民网络电子身份标识eID签名生成业务办理eID签名信息;
发出对所述业务办理eID签名信息进行验签的请求;
其中,在所述业务办理eID签名信息验签通过的情况下,在云证书服务器中使用业务数据所对应的数字证书对应的私钥对所述业务数据进行数字证书签名生成数字证书签名信息,在认证中心CA服务器中,使用所述业务数据所对应的数字证书对应的公钥对所述数字证书签名信息进行验签,在所述数字证书签名信息验签通过的情况下,业务提供方服务器处理所述业务数据,
所述业务数据所对应的数字证书是为所述业务数据的业务提供方签发的数字证书,在所述云证书服务器产生所述业务数据所对应的数字证书对应的公钥-私钥对,在所述CA服务器产生与用户信息及所述业务数据所对应的数字证书对应的公钥唯一绑定的数字证书。
2.根据权利要求1所述的请求处理方法,其特征在于,所述业务办理请求中待eID签名的内容包括:生物特征数据和业务数据,
所述对所述业务办理请求进行公民网络电子身份标识eID签名生成业务办理eID签名信息包括:
验证用户输入的eID应用激活密码,在验证所述eID应用激活密码合法的情况下,采集用户的生物特征数据,通过eID私钥对所述生物特征数据和业务数据进行eID签名,得到第一业务办理eID签名信息;
所述发出对所述业务办理eID签名信息进行验签的请求包括:
发出对所述第一业务办理eID签名信息进行验签和用户实名身份核验的请求;
在所述业务办理eID签名信息验签通过的情况下,云证书服务器对所述业务数据进行数字证书签名生成数字证书签名信息包括:
在所述第一业务办理eID签名信息验签和用户实名身份核验通过的情况下,所述云证书服务器对所述业务数据进行数字证书签名生成数字证书签名信息。
3.根据权利要求1所述的请求处理方法,其特征在于,所述业务办理请求中待eID签名的内容包括:业务数据,
所述对所述业务办理请求进行公民网络电子身份标识eID签名生成业务办理eID签名信息包括:
验证用户输入的eID应用激活密码,在验证所述eID应用激活密码合法的情况下,通过eID私钥对所述业务数据进行eID签名,得到第二业务办理eID签名信息;
所述发出对所述业务办理eID签名信息进行验签的请求包括:
发出对所述第二业务办理eID签名信息进行验签的请求;
在所述业务办理eID签名信息验签通过的情况下,云证书服务器对所述业务数据进行数字证书签名生成数字证书签名信息包括:
在所述第二业务办理eID签名信息验签通过的情况下,所述云证书服务器对所述业务数据进行数字证书签名生成数字证书签名信息。
4.根据权利要求1所述的请求处理方法,其特征在于,所述发出业务办理请求之前,所述请求处理方法还包括:
发出开通数字证书业务的请求;
对所述开通数字证书业务的请求进行eID签名,得到数字证书开通业务的eID签名信息,其中,所述开通数字证书业务的请求中待eID签名的内容包括:生物特征数据;
发出对所述数字证书开通业务的eID签名信息验签以及用户实名身份核验的请求;
其中,在所述数字证书开通业务的eID签名信息验签以及用户实名身份核验通过的情况下,认证中心CA服务器为所述业务数据的业务提供方签发数字证书。
5.根据权利要求4所述的请求处理方法,其特征在于,对所述开通数字证书业务的请求进行eID签名,得到数字证书开通业务的eID签名信息,包括:
验证用户输入的eID应用激活密码,在验证所述eID应用激活密码合法的情况下,采集用户的生物特征数据,通过eID私钥对所述生物特征数据进行eID签名,得到所述数字证书开通业务的eID签名信息。
6.一种请求处理方法,其特征在于,所述请求处理方法应用于云证书服务器,包括:
接收对业务办理eID签名信息进行验签的请求,所述业务办理eID签名信息是对业务办理请求进行eID签名所生成的;
请求eID网络身份运营机构IDSO服务器对所述业务办理eID签名信息进行验签;
在所述业务办理eID签名信息验签通过的情况下,使用业务数据所对应的数字证书对应的私钥对所述业务数据进行数字证书签名生成数字证书签名信息;
其中,在CA服务器中,使用所述业务数据所对应的数字证书对应的公钥对所述数字证书签名信息进行验签,在所述数字证书签名信息验签通过的情况下,在业务提供方服务器处理所述业务数据,
所述业务数据所对应的数字证书是为所述业务数据的业务提供方签发的数字证书,在所述云证书服务器产生所述业务数据所对应的数字证书对应的公钥-私钥对,在所述CA服务器产生与用户信息及所述业务数据所对应的数字证书对应的公钥唯一绑定的数字证书。
7.根据权利要求6所述请求处理方法,其特征在于,所述业务办理请求中待eID签名的内容包括:生物特征数据和业务数据,第一业务办理eID签名信息是通过eID私钥对所述生物特征数据和业务数据进行eID签名得到的,
接收对业务办理eID签名信息进行验签的请求包括:
接收对所述第一业务办理eID签名信息进行验签的请求和对用户实名身份进行核验的请求;
所述请求eID网络身份运营机构IDSO服务器对所述业务办理eID签名信息进行验签包括:
请求所述IDSO服务器对所述第一业务办理eID签名信息进行验签和对用户实名身份进行核验;
所述在所述业务办理eID签名信息验签通过的情况下,对所述业务数据进行数字证书签名生成数字证书签名信息包括:
在所述第一业务办理eID签名信息验签通过和用户实名身份核验通过的情况下,使用数字证书对应的私钥对所述业务数据进行数字证书签名生成所述数字证书签名信息。
8.根据权利要求6所述请求处理方法,其特征在于,所述业务办理请求中待eID签名的内容包括:业务数据,第二业务办理eID签名信息是通过eID私钥对所述业务数据进行eID签名得到的,
接收对业务办理eID签名信息进行验签的请求包括:
接收对所述第二业务办理eID签名信息进行验签的请求;
所述请求eID网络身份运营机构IDSO服务器对所述业务办理eID签名信息进行验签包括:
请求所述IDSO服务器对所述第二业务办理eID签名信息进行验签;
所述在所述业务办理eID签名信息验签通过的情况下,对所述业务数据进行数字证书签名生成数字证书签名信息包括:
在所述第二业务办理eID签名信息验签通过的情况下,使用数字证书对应的私钥对所述业务数据进行数字证书签名生成所述数字证书签名信息。
9.根据权利要求6所述请求处理方法,其特征在于,接收对业务办理eID签名信息进行验签的请求之前,所述请求处理方法还包括:
接收对数字证书开通业务的eID签名信息进行验签以及对用户实名身份进行核验的请求,其中,所述数字证书开通业务的eID签名信息是对开通数字证书业务的请求进行eID签名得到的,所述开通数字证书业务的请求中待eID签名的内容包括:生物特征数据;
请求IDSO服务器对所述数字证书开通业务的eID签名信息进行验签以及对用户实名身份进行核验;
在所述数字证书开通业务的eID签名信息验签以及用户实名身份核验通过的情况下,产生数字证书对应的公钥-私钥对;
接收包含所述数字证书对应的公钥的数字证书,存储所述数字证书和与所述数字证书对应的公钥-私钥对,其中,所述数字证书是CA服务器为所述业务数据的业务提供方签发的。
10.一种请求处理系统,其特征在于,包括:
设备终端,用于对业务办理请求进行eID签名生成业务办理eID签名信息;
IDSO服务器,用于对所述业务办理eID签名信息进行验签;
云证书服务器,用于在所述业务办理eID签名信息验签通过的情况下,使用业务数据所对应的数字证书对应的私钥对所述业务数据进行数字证书签名生成数字证书签名信息;
CA服务器,用于使用所述业务数据所对应的数字证书对应的公钥对所述数字证书签名信息进行验签;
业务提供方服务器,用于在所述数字证书签名信息验签通过的情况下,处理所述业务数据;
其中,所述业务数据所对应的数字证书是为所述业务数据的业务提供方签发的数字证书,在所述云证书服务器产生所述业务数据所对应的数字证书对应的公钥-私钥对,在所述CA服务器产生与用户信息及所述业务数据所对应的数字证书对应的公钥唯一绑定的数字证书。
11.根据权利要求10所述请求处理系统,其特征在于,
所述设备终端,还用于对开通数字证书业务的请求进行eID签名,得到数字证书开通业务的eID签名信息,其中,所述开通数字证书业务的请求中待eID签名的内容包括:生物特征数据;
所述IDSO服务器,还用于对所述数字证书开通业务的eID签名信息进行验签以及用户实名身份核验;
所述云证书服务器,还用于在所述数字证书开通业务的eID签名信息验签以及用户实名身份核验通过的情况下,产生与数字证书对应的公钥-私钥对,存储所述公钥-私钥对和所述数字证书;
所述CA服务器,还用于为所述业务数据的业务提供方签发包含与所述数字证书对应的公钥的所述数字证书。
12.一种计算机设备,其特征在于,包括:
存储器,用于存储计算机可执行代码;
处理器,用于执行所述计算机可执行代码,以实现权利要求1-9中任一个所述的方法。
13.一种计算机可读介质,其特征在于,包括计算机可执行代码,所述计算机可执行代码被处理器执行时实现权利要求1-9中任一个所述的方法。
CN202110565453.9A 2021-05-24 2021-05-24 请求处理方法、系统、计算机设备和介质 Active CN113452528B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110565453.9A CN113452528B (zh) 2021-05-24 2021-05-24 请求处理方法、系统、计算机设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110565453.9A CN113452528B (zh) 2021-05-24 2021-05-24 请求处理方法、系统、计算机设备和介质

Publications (2)

Publication Number Publication Date
CN113452528A CN113452528A (zh) 2021-09-28
CN113452528B true CN113452528B (zh) 2023-01-10

Family

ID=77810140

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110565453.9A Active CN113452528B (zh) 2021-05-24 2021-05-24 请求处理方法、系统、计算机设备和介质

Country Status (1)

Country Link
CN (1) CN113452528B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234126A (zh) * 2016-12-21 2018-06-29 金联汇通信息技术有限公司 用于远程开户的系统和方法
CN109935284A (zh) * 2017-12-18 2019-06-25 金联汇通信息技术有限公司 查阅电子病历的方法、装置及服务器
CN110278084A (zh) * 2018-03-16 2019-09-24 华为技术有限公司 eID建立方法、相关设备及系统
CN111064573A (zh) * 2018-10-16 2020-04-24 金联汇通信息技术有限公司 数字证书生成方法、认证方法及电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234126A (zh) * 2016-12-21 2018-06-29 金联汇通信息技术有限公司 用于远程开户的系统和方法
CN109935284A (zh) * 2017-12-18 2019-06-25 金联汇通信息技术有限公司 查阅电子病历的方法、装置及服务器
CN110278084A (zh) * 2018-03-16 2019-09-24 华为技术有限公司 eID建立方法、相关设备及系统
CN111064573A (zh) * 2018-10-16 2020-04-24 金联汇通信息技术有限公司 数字证书生成方法、认证方法及电子设备

Also Published As

Publication number Publication date
CN113452528A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
EP2999189B1 (en) Network authentication method for secure electronic transactions
US9838205B2 (en) Network authentication method for secure electronic transactions
CN102801710B (zh) 一种网络交易方法和系统
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
CA2914956C (en) System and method for encryption
CN109150548A (zh) 一种数字证书签名、验签方法及系统、数字证书系统
WO2018133674A1 (zh) 一种银行支付许可认证信息的反馈验证方法
CN110278180B (zh) 金融信息的交互方法、装置、设备及存储介质
JP2018504789A (ja) 決済認証システム、方法及び装置
CN112232814A (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
CN112953970A (zh) 一种身份认证方法及身份认证系统
CN109150547A (zh) 一种基于区块链的数字资产实名登记的系统和方法
CN113222542A (zh) 企号企码管理方法及企号企码管理终端装置
CN105554018A (zh) 网络实名验证方法
CN111062059B (zh) 用于业务处理的方法和装置
CN113763621A (zh) 一种基于区块链的门禁授权方法、管理客户端和系统
CN113452528B (zh) 请求处理方法、系统、计算机设备和介质
KR101360843B1 (ko) 차세대 금융 거래 시스템
KR102211033B1 (ko) 전자인증절차의 대행 서비스 시스템
CN101169848A (zh) 一种网络银行交易的安全交易控制方法与安全交易控制装置
CN113395257A (zh) 一种税务数据处理系统的实现方法及装置
CN113285809A (zh) 基于电子签名中间件的连续签名方法及系统
KR102086406B1 (ko) 사용자 통합 인증 서비스 시스템 및 그 방법
RU92592U1 (ru) Система идентификации пользователя подвижной радиотелефонной связи на основе абонентского номера в сети подвижной радиотелефонной связи
CN117396866A (zh) 授权交易托管服务

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant