CN115243243A - 健康状态电子凭证核验方法、生成方法、设备及介质 - Google Patents
健康状态电子凭证核验方法、生成方法、设备及介质 Download PDFInfo
- Publication number
- CN115243243A CN115243243A CN202211155005.2A CN202211155005A CN115243243A CN 115243243 A CN115243243 A CN 115243243A CN 202211155005 A CN202211155005 A CN 202211155005A CN 115243243 A CN115243243 A CN 115243243A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- health state
- verification
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 203
- 230000036541 health Effects 0.000 title claims abstract description 148
- 238000000034 method Methods 0.000 title claims abstract description 110
- 238000004891 communication Methods 0.000 claims abstract description 38
- 230000008569 process Effects 0.000 claims abstract description 38
- 230000003862 health status Effects 0.000 claims description 108
- 238000012545 processing Methods 0.000 claims description 40
- 238000004590 computer program Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 6
- 230000001976 improved effect Effects 0.000 description 5
- 239000000243 solution Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 150000007523 nucleic acids Chemical class 0.000 description 2
- 102000039446 nucleic acids Human genes 0.000 description 2
- 108020004707 nucleic acids Proteins 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 229960005486 vaccine Drugs 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本申请公开一种应用于核验设备的健康状态电子凭证核验方法,一种健康状态电子凭证生成方法,一种核验设备以及一种用户设备。前述核验方法包括:核验设备通过近距离通信方式获取用户设备中存储的健康状态电子凭证,所述健康状态电子凭证包含密钥标识和签名信息;从所述服务器上获取与所述密钥标识对应的公钥;获取当前时间信息;基于所述公钥、所述密钥标识和所述当前时间信息,验证所述签名信息;基于验证所述签名信息的结果输出核验结果。采用上述核验方法,不仅可以快速核验用户的健康状态,还可以减少用户反复扫码的情况,此外也更有利于在核验用户健康状态的过程中保护用户的个人隐私信息。
Description
技术领域
本申请涉及健康状态电子凭证技术领域,特别涉及一种健康状态电子凭证的核验方法,以及一种健康状态电子凭证的生成方法。此外本申请还涉及一种核验设备、一种用户设备,以及一种计算机可读存储介质。
背景技术
近几年,健康码、行程码等显示个人健康状态的电子凭证已经成为人们日常出行中不可或缺的一部分。为了精准防控,便于溯源和监测,当个人需要进入到某些特定场所(例如进入社区、写字楼、商场超时、餐馆、公园、地铁、医疗机构等)时,常见的一种要求是需要个人使用自己的手机对这些特定场所的管理者所张贴的场所码等进行扫码,以便这些特定场所的管理者核验用户的健康状态之后放行。
然而,当特定场所需要扫码的人员较多或手机网络较差时,容易在扫码处形成人员聚集,降低核验效率。
发明内容
本申请的一个目的在于提供一种应用于核验设备的健康状态电子凭证核验方法,以便能够提高核验效率。
本申请的第一方面提供一种健康状态电子凭证核验方法,所述方法包括:
核验设备通过近距离通信方式获取用户设备中存储的健康状态电子凭证,所述健康状态电子凭证包含密钥标识和签名信息;其中,所述密钥标识用于标识一个用户对应的一对非对称密钥,所述签名信息为在所述用户的健康状态信息符合预设条件的情况下,基于所述非对称密钥中的私钥对所述密钥标识和健康状态时间签名而得到的信息,所述健康状态时间用于表征服务器所确定的所述用户的健康状态信息的有效时间段;
核验设备从所述服务器上获取与所述密钥标识对应的公钥;
核验设备获取当前时间信息;
核验设备基于所述公钥、所述密钥标识和所述当前时间信息,验证所述签名信息;
核验设备基于验证所述签名信息的结果输出核验结果。
结合第一方面,在一种可能的实现方式中,核验设备从所述服务器上获取与所述密钥标识对应的公钥的步骤之前,所述方法还包括:
核验设备基于第二预设规则,从所述健康状态电子凭证中解析出所述密钥标识和所述签名信息;
核验设备基于所述公钥、所述密钥标识和所述当前时间信息,验证所述签名信息的步骤,包括:
核验设备基于第一预设规则处理所述密钥标识和当前时间信息,得到第三处理结果;核验设备对所述第三处理结果做哈希运算,得到第四处理结果;
核验设备利用所述公钥解密所述签名信息,得到解密数据;
核验设备比对所述第四处理结果和所述解密数据以验证所述签名信息。
结合第一方面,在一种可能的实现方式中,所述用户设备为第一用户设备,所述非对称密钥与所述第一用户设备的用户对应,所述非对称密钥中的私钥存储在所述第一用户设备中,所述健康状态电子凭证由所述第一用户设备生成;或者,
所述用户设备为第二用户设备,所述非对称密钥与所述第二用户设备的用户对应,所述非对称密钥中的私钥存储在第一用户设备中,所述健康状态电子凭证由所述第一用户设备生成后传输给所述第二用户设备。
结合第一方面,在一种可能的实现方式中,所述密钥标识由所述服务器生成,所述非对称密钥由所述第一用户设备生成。
结合第一方面,在一种可能的实现方式中,所述方法还包括:
核验设备将对应的所述密钥标识、所述当前时间信息和所述核验结果,以及所述核验设备的唯一标识,上传至所述服务器。
本申请的第二方面提供一种健康状态电子凭证生成方法,所述方法包括:
第一用户设备向服务器发送第一请求,所述第一请求用于请求服务器确定一个指定用户的健康状态;
第一用户设备接收来自服务器的所述指定用户的健康状态信息和健康状态时间,所述健康状态时间用于表征所述服务器确定的所述指定用户的健康状态信息的有效时间段;
第一用户设备在所述指定用户的健康状态信息符合预设条件的情况下,生成所述指定用户的健康状态电子凭证,所述健康状态电子凭证包含密钥标识和签名信息,其中,所述所述密钥标识用于唯一标识所述指定用户对应的非对称密钥,所述签名信息为基于所述非对称密钥中的私钥对所述密钥标识和所述健康状态时间签名而得到的信息;
第一用户设备存储所述指定用户的健康状态电子凭证,其中,所述指定用户为第一用户设备的用户;或者,第一用户设备将所述指定用户的健康状态电子凭证发送给第二用户设备,其中,所述指定用户为第二用户设备的用户。
结合第二方面,在一种可能的实现方式中,第一用户设备生成所述指定用户的健康状态电子凭证,包括:
第一用户设备基于第一预设规则处理所述密钥标识和所述健康状态时间,得到第一处理结果;
第一用户设备利用所述非对称密钥中的私钥对所述第一处理结果签名,得到所述签名信息;
第一用户设备基于第二预设规则处理所述签名信息和所述密钥标识,得到所述指定用户的健康状态电子凭证。
结合第二方面,在一种可能的实现方式中,第一用户设备被配置为仅能够存储一个所述第一用户设备的用户的、有效的健康状态电子凭证;所述第二用户设备被配置为仅能够存储一个所述第二用户设备的、有效的健康状态电子凭证。
结合第二方面,在一种可能的实现方式中,在第一用户设备生成所述指定用户的健康状态电子凭证的步骤之前,还包括:
第一用户设备向服务器发送第二请求,所述第二请求中包括指定用户的用户标识;
第一用户设备接收与所述用户标识对应的密钥标识,所述密钥标识由所述服务器响应于所述第二请求而生成;
第一用户设备生成与所述密钥标识唯一对应的一对非对称密钥;
第一用户设备将所述非对称密钥中的公钥发送给服务器,以使所述服务器对应存储所述指定用户的用户标识、所述密钥标识和所述公钥;
第一用户设备对应存储所述指定用户的用户标识、所述密钥标识和所述非对称密钥中的私钥。
结合第二方面,在一种可能的实现方式中,在所述指定用户为第一用户设备的用户的情况下,所述方法还包括:第一用户设备通过近距离通信方式向核验设备发送存储的所述健康状态电子凭证。
本申请的第三方面提供一种核验设备,包括:
存储器,配置为存储预定的计算机指令;
处理器,配置为运行所述预定的计算机指令,以实现第一方面的任一种方法。
本申请的第四方面提供一种用户设备,包括:
存储器,配置为存储预定的计算机指令;
处理器,配置为运行所述预定的计算机指令,以实现第二方面的任一种方法。
本申请的第五方面提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行第一方面或第二方面的任一种方法。
附图说明
图1为本申请中一个示例性的应用场景的系统架构示意图。
图2为本申请中一个示例性的健康状态电子凭证生成方法的流程示意图。
图3为本申请中一个示例性的健康状态电子凭证生成方法的流程示意图。
图4为本申请中一个示例性的健康状态电子凭证核验方法的流程示意图。
图5为本申请中一个示例性的核验设备的结构示意图。
具体实施方式
为清楚、完整地描述本申请的技术方案,下面将结合实施例和附图作进一步说明。
采用手机扫场所码的方法来核验用户的健康状态,除了前述问题之外,便利性也不高。对于同一个人员而言,其不管去到哪一个特定场所都需要反复扫码,有时候甚至在同一个场所内都需要多次扫码。例如,用户进大厦的时候需要扫大厦的场所码,进大厦内的某一家餐馆、书店等时又常常需要扫该餐馆、书店等的场所码。这样反复核验不仅核验效率不高,而且对用户而言便利性也比较低。
为了解决扫码人员聚集的问题,有人提出由核验设备主动获取用户的二维码信息的健康状态核验方法。即,核验设备的图像采集单元可以采集用户的手机中展示的二维码图片,由于该二维码图片中携带有用户的身份信息,因此核验设备可以反向解析二维码,并上传至服务器,由服务器判断该用户的健康状态,并回传给核验设备,由核验设备展示,并发出相应的报警信号。然而,采用这样的方法,核验设备通常会获取以及显示用户的隐私信息,例如照片、部分身份证号、姓名等内容。对于这些隐私信息,不仅是用户自己难以掌控,即便是查询健康状态的服务运营商等也难以掌控。一旦核验设备被入侵或者特定场所的管理者对核验设备管理不当,都将造成大量的用户隐私信息泄露。
本申请提供一种核验用户健康状态的方案和相应的系统,其不仅可以快速核验用户的健康状态,还可以减少用户反复扫码的情况,此外也更有利于在核验用户健康状态的过程中保护用户的个人隐私信息。
参见图1,图1为本申请实施例中的一个示例性的应用场景的系统架构示意图。该系统涉及第一用户设备、服务器和核验设备。在一些可能的情况下,该系统还可能涉及第二用户设备。
第一用户设备为某一个用户使用的终端设备。本申请实施例中的第一用户设备,可以包括但不限于诸如手机、平板电脑、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、个人数字助理(Personal Digital Assistant,PDA)等终端设备,本申请对于第一用户设备的具体产品形态/类型不作限定。示例性地,如图1所示,在一些应用场景中,第一用户设备可以是用户A使用的手机等。第一用户设备具有近距离通信模块,可以用于与其他可能的设备进行近距离无线通信,例如NFC模块、ZigBee模块、蓝牙模块等。
服务器用于提供与用户的健康状态相关的服务。服务器可以与第一用户设备通信连接,以便为第一用户设备提供所需的服务。本申请实施例中的服务器,可以是独立的物理服务器,可以是多个物理服务器构成的服务器集群,也可以是云服务器或者云计算服务中心,还可以是物理服务器和云服务器的结合等,本申请对于服务器的具体产品形态不作限定。
核验设备与服务器通信连接,能够在需要的时候从服务器上获取数据,也能够将核验设备中的一些数据上传给服务器。核验设备还具有近距离通信模块,例如NFC模块、ZigBee模块、蓝牙模块等,以便通过近距离通信模块与第一用户设备之间进行无线通信连接。
第二用户设备为某一个用户使用的终端设备。本申请实施例中的第二用户设备,可以包括但不限于诸如手机、平板电脑、可穿戴设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、个人数字助理(Personal Digital Assistant,PDA)等终端设备。第二用户设备与第一用户设备的设备类型可能相同,也可能不同,但不为同一台设备。第一用户设备的用户与第二用户设备的用户可以相同,也可以不同。示例性地,如图1所示,在一些应用场景中,第二用户设备可以是用户B使用的智能手环。第二用户设备具有近距离通信模块,例如NFC模块、ZigBee模块、蓝牙模块等,以便通过近距离通信模块与核验设备之间进行通信连接。第二用户设备还可以具有通信模块,例如wifi模块、蓝牙模块等,以便与第一用户设备之间无线通信连接。需要说明的是,第二用户设备与核验设备之间通信所使用的通信模块,和与第一用户设备之间通信所使用的通信模块,可以是同一个模块,也可以是不同的模块,本申请对此不作限定。
为便于理解,以下将首先介绍第一用户设备向服务器请求某个用户(可能是第一用户设备的用户,也可能是第二用户设备的用户)的健康信息并生成相应的健康状态电子凭证的过程,然后再介绍核验设备核验某个用户设备(可能是第一用户设备,也可能是第二用户设备)中的健康状态电子凭证,以核验该用户设备的用户的健康状态的过程。
本申请实施例中提供一种健康状态电子凭证生成方法,该方法可以应用于第一用户设备。参见图2和图3,该方法可以包括步骤S101-S105中的部分或全部步骤。
S101,第一用户设备向服务器发送第一请求,所述第一请求用于请求服务器确定一个指定用户的健康状态。
这里的指定用户,可以是第一用户设备的用户,也可以是其他用户,例如第二用户设备的用户等。示例性地,假设第一用户设备的用户为用户A,第二用户设备的用户为用户B,当指定用户是用户A时,第一用户设备执行本实施例的方法可以给用户A自己生成健康状态电子凭证;当指定用户是用户B时,第一用户设备执行本实施例的方法可以帮其他人,也就是用户B生成健康状态电子凭证。这对于不具有为自己生成健康状态电子凭证的用户(例如不太会使用智能手机的老年人、儿童等)具有积极的作用,也为这些用户后续能够方便快捷地核验其健康状态提供了实现的基础。
在一些可能的实现方式中,第一请求中可以携带指定用户的用户标识,例如该用户的身份证号、护照号、手机号等,从而使服务器能够基于该用户标识来查询用户标识所指代的用户的健康状态。应理解,该用户标识能够在一定范围内唯一标识一个用户。
用户的健康状态可以采用一些特定信息来描述,例如最近一次核酸检测结果的天数,是否完成疫苗注射,完成疫苗注射的时间,在过去预设天数内是否途径过有确诊患者的预设区域、带有颜色的二维码等。服务器可以采用现有技术中的方法来查询能够体现一个指定用户的健康状态的特定信息,也可以调用其他厂商提供的查询服务来进行查询,本申请对此不作限定。在服务器获取到指定用户的这些信息了之后,可以将其中的部分或全部信息作为健康状态信息,返回给第一用户设备。
服务器还可以获取与该指定用户的健康状态信息对应的健康状态时间,将其也一并返回给第一用户设备。
该健康状态时间主要用于表征服务器确定的指定用户的健康状态信息的有效时间段。服务器可以以查询或者调用查询服务的时间点,作为与健康状态信息对应的健康状态时间,也可以在确定了指定用户的健康状态信息之后获取服务器当前的时间点,以此作为健康状态时间。示例性地,服务器查询用户A的健康状态相关的特定信息的时间点1为2022.07.04 08:00:00,在获取到查询结果之后,服务器获取当前的时间点2为2022.07.0408:00:05,服务器可以将时间点2作为对应的健康状态时间。一般情况下这些时间点的差距不会太大,无论采用哪种具体的取值方式,都可以表征出服务器确定该用户A的健康状态信息的大致时间,也不会影响其表征该用户A的健康状态信息的有效时间段。例如,在以上示例中,假设健康状态信息的有效时间段是以日来计算的,那么查询到的用户A的健康状态信息,在2022.07.04这一整天内都是有效的,无论具体取值时采用哪个时间点,都不影响其表征该健康状态信息的有效时间段。因此,本申请对于健康状态时间的具体取值方式不作限定。
S102,第一用户设备接收来自服务器的所述指定用户的健康状态信息和健康状态时间。
S103,第一用户设备在所述指定用户的健康状态信息符合预设条件的情况下,基于所述指定用户对应的非对称密钥中的私钥、所述健康状态时间以及密钥标识,生成所述指定用户的健康状态电子凭证。
这里的预设条件,可以根据不同的应用场景来调整。示例性地,在一些应用场景中,核验设备的主要目的是通过核验来保证某个用户的健康状态是符合当地的要求的,例如是绿码,或者上一次核酸检测的时间距离当前时间的间隔≤72小时,那么,相应地可以将这里的预设条件设置为上述要求。采用这样的方式可以确保本申请实施例中的指定用户的健康状态电子凭证只有在该用户的健康状态是符合要求的情况下才能够生成,而当该指定用户的健康状态不符合要求的时候,在第一用户设备不能继续执行后续的步骤,无法为该指定用户生成对应的健康状态电子凭证。
第一用户设备可以预先与服务器协商,也可以在需要为该指定用户生成健康状态电子凭证的时候再与服务器协商,为指定用户生成对应的非对称密钥,以便用于为该指定用户生成健康状态电子凭证以及后续用于核验该指定用户的健康状态电子凭证。协商的过程也可以理解为是将指定用户与第一用户设备绑定。
在一些实现方式中,第一用户设备与服务器针对指定用户协商非对称密钥的过程,可以包括以下步骤。
S201,第一用户设备向服务器发送第二请求,所述第二请求中包括指定用户的用户标识。
可以理解的是,第二请求中还可以携带其他可能的信息、数据等,本申请对此不作限定。
S202,服务器响应于第二请求,生成与所述用户标识对应的密钥标识。
该密钥标识用于唯一标识一个密钥。服务器将该密钥标识返回给第一用户设备,以便第一用户设备能够生成该密钥标识唯一对应的一对非对称密钥。
S203,第一用户设备接收来自服务器的密钥标识。
S204,第一用户设备生成与所述密钥标识唯一对应的一对非对称密钥Prd和Pud。
在一些可能的实现方式中,第一用户设备可以基于现有的、预设的密钥对生成算法来为上述指定用户生成非对称密钥。在另一些可能的实现方式中,第一用户设备还可以将密钥标识的全部或者部分作为生成非对称密钥时所使用的其中一个输入参数,以此来生成非对称密钥。本申请对于非对称密钥的具体生成方法不作限定,只需要其能够与密钥标识唯一对应,从而能够区分这是针对哪一个用户而生成的非对称密钥即可。
S205,第一用户设备将非对称密钥中的公钥Pud发送给服务器。
S206,服务器对应存储指定用户的用户标识、所述密钥标识和所述公钥Pud。
S207,第一用户设备对应存储该非对称密钥中的私钥Prd、密钥标识以及该指定用户的用户标识。
可以理解的是,第一用户设备也可以同时存储该非对称密钥中的公钥Pud,本申请对此不作限定。
采用上述实现方式,由服务器来为指定用户分配密钥标识,可以有效地保证密钥标识在服务器的管理范围内是唯一的,由第一用户设备根据密钥标识来生成非对称密钥,可以有效地保证指定用户的私钥仅被存储在需要绑定的第一用户设备上,而不经过服务器,也不经过通信传输。通过服务器和第一用户设备共同来完成指定用户的非对称密钥的协商过程,为后续第一用户设备能够方便、安全地为指定用户生成其健康状态电子凭证提供了实现的基础,也为后续核验设备能够方便、快捷、安全地核验指定用户的健康状态提供了实现的基础。
需要说明的是,第一用户设备中可能存储有多个不同用户对应的私钥Pr,例如第一用户设备的使用者(比如用户A)对应的私钥PrA,以及其他用户(比如用户B)的私钥PrB。
还需要说明的是,对于同一个用户而言,在某一个时间点其只有一个有效的私钥可以被用于生成健康信息电子凭证。如果需要为某一个用户生成新的非对称密钥,则需要将该用户此前的非对称密钥覆盖或者使其失效。
在一些可能的实现方式中,服务器在接收到第二请求之后,可以先利用该用户的用户标识检查是否已经存储有该用户标识对应的密钥标识和公钥。如果没有,表明服务器此前没有与第一用户设备或者其他用户设备针对该指定用户协商过非对称密钥,即指定用户此前没有与某个用户设备绑定过,在这种情况下服务器再生成与指定用户的用户标识对应的密钥标识。如果服务器上已经存储有该用户标识对应的密钥标识和公钥,则服务器可以向第一用户标识发送提醒信息,提醒第一用户设备的用户,指定用户已存在绑定用户设备,是否需要重置。如果第一用户设备的用户输入操作指令指示需要重置,那么服务器可以将此前存储的该用户标识对应的密钥标识和公钥作废或删除,然后生成一个新的密钥标识,并在后续对应存储该用户标识、新的密钥标识和新的公钥。
在一些可能的实现方式中,第一用户设备在向服务器发送第二请求之前,可以先检查本地是否存储有指定用户对应的密钥标识和私钥。如果没有,表明第一用户设备此前没有和指定用户绑定过,在这种情况下第一用户设备再向服务器发送第二请求。如果本地已存储有指定用户对应的密钥标识和私钥,则后续可以直接使用,可以不重置。当然,可以理解的是,第一用户设备也可以在这种情况下输出提醒信息提醒用户,由用户来决定是否需要重置。在第一用户设备的用户输入操作指令指示需要重置的情况下,第一用户设备再向服务器发送第二请求。
应理解,前述实现方式可以单独实现,也可以结合起来实现,本申请对此不作限定。
在一些可能实现方式中,为了避免恶意重置某一个用户的密钥标识和非对称密钥,可以先对第一用户设备或其用户的身份进行验证,或者要求第一用户设备的用户输入指定用户的某些特定信息(例如身份证号、姓名、手机尾号等一种或多种信息),以便在一定程度上保障只有经过指定用户允许的用户才有能力重置该指定用户对应的密钥标识和非对称密钥,从而限制恶意重置的情况。
第一用户设备可以基于指定用户对应的非对称密钥中的私钥Prd、健康状态时间以及密钥标识,生成指定用户的健康状态电子凭证,其生成方式可以采用多种可能的实现方式,只要后续核验该健康状态电子凭证时能够找到对应的公钥来进行验证即可。
在一些可能的实现方式中,第一用户设备可以首先利用指定用户的私钥Prd对健康状态时间和密钥标识中的部分或全部信息做签名。健康状态时间和密钥标识可以按照一定的规则来进行处理,然后再利用Prd进行签名。为便于区分,本申请实施例中将该规则称为第一预设规则。
示例性地,该第一预设规则可以是组合健康状态时间和密钥标识中的部分信息。那么,第一用户设备可以基于第一预设的规则对健康状态时间和密钥标识中的部分信息进行预处理,从而得到第一处理结果,然后利用指定用户的私钥Prd对该第一处理结果签名,从而得到签名信息。例如,沿用前述的例子,假设健康状态时间“2022.07.04 08:00:05”,密钥标识为“XI3Y2KY2NU93”,第一预设规则为取用健康状态时间中的日期,以及密钥标识中的第5-8位,将二者拼接。那么,第一用户设备按照该第一预设规则处理得到第一处理结果“2022.07.042KY2”,然后利用指定用户的私钥Prd对该第一处理结果签名,得到签名信息。
又示例性地,第一预设规则可以是在组合健康状态时间和密钥标识中的部分信息的基础上再增加其他可能的字符串,例如随机数或者预设字符串等。那么相应地,第一用户设备可以在组合健康状态时间和密钥标识中的部分信息后,再增加其他可能的字符串,以得到第一处理结果,再进行签名以得到签名信息。
还示例性地,第一预设规则也可以是直接采用健康状态时间中的部分信息。那么相应地,第一用户设备可以仅采用健康状态时间中的部分信息,将其作为第一处理结果,然后利用私钥Prd对第一处理结果签名,得到签名信息。
本申请实施例中的签名过程可以采用现有的实现方式。示例性地,第一用户设备可以对前述第一处理结果进行哈希运算,然后采用私钥Prd对哈希运算结果加密,从而得到签名信息。
然后,第一用户设备利用签名信息和密钥标识来生成该指定用户的健康状态电子凭证。应理解,签名信息和密钥标识可以按照一定的预设规则进行处理,为便于区分,本申请实施例中将该规则称为第二预设规则。
示例性地,第二预设规则可以是将签名信息和密钥标识直接拼接,则第一用户设备按照第二预设规则处理,可以得到一个字符串(第二处理结果),将其作为健康状态电子凭证。
又示例性地,第二预设规则可以是将签名信息和密钥标识交错拼接。例如,沿用前述的例子,假设签名信息为128位长度的“DJKDO208VH7EBKADH99823ID98JEINA98DHASJDH9U29HF938F2HEN98EHFKSUHF928EHFISDH928HEFISUEHF9283HFSIDUH9238HFSIUDHF98DNKUR3U9DUF092D”,密钥标识为12位长度的字符串“XI3Y2KY2NU93”,第二预设规则可以是将密钥标识中的前4位放在签名信息的最前面,将后8位放在签名信息的最后面。那么,第一用户设备按照第二预设规则处理之后可以得到一个拼接后的字符串,即第二处理结果“XI3YDJKDO208VH7EBKADH99823ID98JEINA98DHASJDH9U29HF938F2HEN98EHFKSUHF928EHFISDH928HEFISUEHF9283HFSIDUH9238HFSIUDHF98DNKUR3U9DUF092D2KY2NU93”,将其作为健康状态电子凭证。
当然,第二预设规则还可以有其他可能的实现方式,即签名信息和密钥标识还可以按照其他可能的规则来进行处理,例如可以对签名信息或者密钥信息中的部分字符做一些运算(比如+1等),然后再进行拼接;又例如将签名信息和密钥信息拼接之后再对其中部分字符做一些运算等。
应理解,健康状态电子凭证中还可以包含其他可能的信息,本申请对此不作限定。需要说明的是,当其中包含其他可能的信息时,这些信息可以直接与第二处理结果组合,也可以使其参与到第二处理结果的计算过程中去,即与签名信息和密钥标识一起按照预设规则进行处理,本申请对此不作限定。
通过这样的方式,一方面可以将密钥标识和签名信息携带在健康状态电子凭证中,以便后续核验设备能够从健康状态电子凭证中解析出相应的信息并进行核验;另一方面,仅有合法的核验设备和用户设备能够知道健康状态电子凭证生成的时候签名信息和密钥标识的规则(例如前述第一预设规则和/或第二预设规则),攻击者即便截获了健康状态电子凭证,由于不清楚具体的处理规则也难以解析出有用的信息,更难以破解出核验的方式,从而进一步保证了核验健康状态电子凭证的过程的安全性。
在指定用户的身份不同的情况下,第一用户设备可以自己存储本次生成的健康状态电子凭证,或者将其转发给其他用户设备。
在一些可能的实现方式中,前述生成方法还可以包括以下步骤:
S104,第一用户设备存储所述指定用户的健康状态电子凭证,其中,所述指定用户为第一用户设备的用户。
在指定用户为第一用户设备的用户的情况下,第一用户设备可以理解为是在为自己的所有者来生成健康状态电子凭证,也就是用户使用自己的设备来为自己生成并存储健康状态电子凭证,以便后续使用。
可选地,第一用户设备可以被配置为仅能够存储一个该设备的用户自己的(比如用户A)、有效的健康状态电子凭证。当第一用户设备为自己的用户生成了一个新的健康状态电子凭证的时候,其可以将原本的健康状态电子凭证覆盖或者标记为失效。可选地,第一用户设备的存储空间中可以被划分出一个特定的存储区域,仅用于存储该设备的用户自己的、有效的健康状态电子凭证。而当需要核验的时候,核验设备通过近距离通信方式获取第一用户设备中存储的健康状态电子凭证时,第一用户设备就将该有效的健康状态电子凭证发送给核验设备。采用这样的实现方式,一方面可以避免第一用户设备中存储有多个健康状态电子凭证导致核验时发生混淆或者降低核验效率,减少数据传输量,另一方面也可以提升核验的安全性。
在一些可能的实现方式中,前述生成方法还可以包括以下步骤:
S105,第一用户设备将所述指定用户的健康状态电子凭证发送给第二用户设备,其中,所述指定用户为第二用户设备的用户。
在指定用户为第二用户设备的用户的情况下,第一用户设备可以理解为是在为其他用户设备的用户生成健康状态电子凭证,也就是用户使用自己的设备来为他人生成健康状态电子凭证。此时第一用户设备需要将该健康状态电子凭证转发给他人的用户设备,以便他人后续使用。
第一用户设备可以直接转发该健康状态电子凭证,也可以将其加密后再转发。示例性地,第一用户设备可以和第二用户设备预先绑定,二者可以在绑定的时候协商好一对信息传输密钥,第一用户设备使用其中一个密钥加密健康状态电子凭证,第二用户设备接收到加密后的数据后使用对应的密钥解密,从而得到为第二用户设备的用户(即指定用户)生成的健康状态电子凭证,然后由第二用户设备将其存储,以便后续可以用于核验。应理解,该信息传输密钥可以是对称密钥或非对称密钥。当该信息传输密钥为非对称密钥的时候,第一用户设备使用其中的公钥Pu2加密,第二用户设备则使用对应的私钥Pr2解密。可以理解的是,该非对称密钥Pr2和Pu2与前述的第一用户设备与服务器协商时所生成的非对称密钥Prd和Pud是不同的密钥。
采用这样的方式,可以在一定程度上确保只有与第一用户设备预先绑定过的第二用户设备,才能够获取并存储为其用户生成的健康状态电子凭证,而其他设备即便接收到该数据,也无法解密并获取到健康状态电子凭证,从而在一定程度上避免了冒用他人的健康状态电子凭证的情况。
与第一用户设备存储健康状态电子凭证的情况类似,可选地,第二用户设备也可以被配置为仅能够存储一个该设备的用户自己的(比如用户B)、有效的健康状态电子凭证。当第二用户设备接收到了第一用户设备为用户B生成的一个新的健康状态电子凭证的时候,第二用户设备可以将原本的健康状态电子凭证覆盖或者标记为失效。可选地,第二用户设备的存储空间中可以被划分出一个特定的存储区域,仅用于存储该设备的用户自己的、有效的健康状态电子凭证。而当需要核验的时候,核验设备通过近距离通信方式获取第二用户设备中存储的健康状态电子凭证时,第二用户设备就将该有效的健康状态电子凭证发送给核验设备。采用这样的实现方式,可以避免第二用户设备中存储有多个健康状态电子凭证导致核验时降低核验效率,减少数据传输量,也可以提升核验的安全性。
可选地,在一些可能的实现方式中,在指定用户为第一用户设备的用户的情况下,第一用户设备还可以执行以下步骤:第一用户设备通过近距离通信方式向核验设备发送存储的健康状态电子凭证。该步骤发生在核验设备核验第一用户设备中的健康状态电子凭证的过程中。
采用上述实现方式,第一用户设备可以为自己的用户(比如用户A)生成该用户的健康状态电子凭证,存储在第一用户设备中,或者为其他用户(比如用户B)生成其他用户的健康状态电子凭证,发送给其他用户的电子设备(即第二用户设备)进行存储。这为核验设备高效、便捷、安全地核验用户的健康状态提供了实现的基础。
当后续用户A或用户B需要被核验健康状态的时候,其只需要用自己的用户设备,使其与核验设备近距离通信(例如使用户设备与核验设备轻轻触碰),就可以由核验设备自行完成核验过程,而无需用户再执行打开手机、打开应用程序、扫码等多个操作步骤,也无需核验人员人工查看核验结果或者用户的健康状态信息,从而提高了核验效率。
并且,该健康状态电子凭证在一定的时间段内(有效时间段,例如一个自然日内)都可以反复用于核验,无需每次核验都重新生成。即便存储该健康状态电子凭证的用户设备网络不好或者不具有联网的能力,也可以核验用户的健康状态。例如,对于不太会使用智能手机的老年人、儿童等用户而言,家中青年人可以在早晨用自己的手机为老人或儿童生成他们各自的健康状态电子凭证,发送到老人或儿童的手机或智能手表等电子设备中。这样,当老人或儿童需要出门的时候,他们只需要带着自己的手机或者智能手表即可。在进入商场、公园、学校等多个场所时,他们都只需要用自己的手机或者智能手表与这些场所中的核验设备轻轻触碰,无需其他复杂的操作就可以完成健康状态的核验。
此外,该健康状态电子凭证中包含密钥标识和签名信息,但并不包含显性的用户的隐私信息,例如用户的照片、部分身份证号、姓名等内容。当核验设备核验用户设备中的健康状态电子凭证时,核验设备也只是从服务器上获取密钥标识对应的公钥来验证健康状态电子凭证中包含的签名信息,而不需要从用户设备或者服务器上获取用户的隐私信息。即,采用这样的方式,既可以有效地对用户的健康状态进行核验,也避免了用户的隐私信息的泄露。
需要说明的是,在实际应用中,上述由第一用户设备所执行的部分或全部方法,可以被开发成应用程序或者组件模块等形式,被安装或者存储在手机、平板电脑等用户设备中。在需要的时候,该应用程序或者组件模块可以运行或者被调用来实现该方法的部分或全部步骤。
在本申请实施例中还提供一种健康状态电子凭证核验方法,该方法可以应用于核验设备。参见图4,该方法可以包括步骤S301-S305。
S301,核验设备通过近距离通信方式获取用户设备中存储的健康状态电子凭证。
这里的用户设备,可以是前述的第一用户设备或者第二用户设备,本申请对此不作限定。在核验的时候,核验设备无需关注用户设备中存储的健康状态电子凭证是该用户设备自己生成的还是其他合法设备为其生成的,它只需要关注健康状态电子凭证是否能够通过核验即可。
健康状态电子凭证包括密钥标识和签名信息。
密钥标识用于标识一个用户对应的一对非对称密钥。在用户设备是前述第一用户设备的情况下,这里的密钥标识所标识的是第一用户设备的用户(例如用户A)对应的非对称密钥;相应地,在用户设备是前述第二用户设备的情况下,这里的密钥标识所标识的是第二用户设备的用户(例如用户B)对应的非对称密钥。关于密钥标识和其所标识的非对称密钥,可以参考前文的相关描述,此处不再赘述。
签名信息为在用户的健康状态信息符合预设条件的情况下,基于非对称密钥中的私钥对密钥标识和健康状态时间签名而得到的信息,健康状态时间用于表征服务器所确定的用户的健康状态信息的有效时间段。关于签名信息、健康状态信息、健康状态时间,可以参考前文的相关描述,此处不再赘述。
如前所述,如果用户设备为第一用户设备,那么非对称密钥与第一用户设备的用户对应,非对称密钥中的私钥存储在第一用户设备中,健康状态电子凭证是由第一用户设备生成的。如果用户设备为第二用户设备,那么非对称密钥与第二用户设备的用户对应,非对称密钥中的私钥还是存储在第一用户设备中,健康状态电子凭证是由第一用户设备生成后传输给第二用户设备的。
近距离通信方式,示例性地可以是NFC、ZigBee、蓝牙等近距离的无线通信方式。
在核验时,用户可以采取一些操作来触发自己的用户设备和核验设备之间进行近距离通信连接,从而交互数据。示例性地,用户可以用自己的用户设备靠近或轻轻触碰核验设备的通信模块外壳,从而触发二者开始交互数据。又示例性地,用户可以按压自己的用户设备上的某个预设按键或者用户设备显示的某个预设控件等,来触发用户设备与核验设备进行无线通信连接,从而触发开始交互数据。
用户设备可以在被触发之后,将其中存储的健康状态电子凭证发送给与之建立了近距离通信连接的核验设备。
如前所述,用户设备可以被配置为仅能够存储一个该设备的用户自己的、有效的健康状态电子凭证。当该用户设备获取到一个新的健康状态电子凭证的时候,其可以将原本的健康状态电子凭证覆盖或者标记为失效。可选地,用户设备的存储空间中可以被划分出一个特定的存储区域,仅用于存储该设备的用户自己的、有效的健康状态电子凭证。而当需要核验的时候,例如用户设备被触发之后,用户设备可以将该特定的存储区域中存储的健康状态电子设备发送给核验设备。采用这样的实现方式,一方面可以避免用户设备中存储有多个健康状态电子凭证导致核验时发生混淆或者降低核验效率,减少核验时用户设备与核验设备之间的数据传输量,另一方面也可以提升核验的安全性。
S302,核验设备从所述服务器上获取与所述密钥标识对应的公钥。
核验设备可以将健康状态电子凭证中包含的密钥标识发送给服务器。服务器上存储有多个用户的用户标识、密钥标识和公钥。服务器可以根据核验设备发送过来的密钥标识查询到对应的公钥,然后将公钥返回给核验设备。
可选地,核验设备可以对应存储密钥标识和公钥。这样,在后续某一个用户又要进行核验的时候,核验设备在解析到密钥标识之后,可以先在本地查找对应的公钥,如果查找不到,再去从服务器上获取。
在一些可能的实现方式中,核验设备可以先从健康状态电子凭证中解析出其中包含的密钥标识,再去获取对应的公钥。可以理解的是,核验设备解析所依赖的规则,与健康状态电子凭证生成时所依赖的规则(例如第二预设规则)是对应的,从而可以逆向解析出密钥标识和签名信息。该规则可以在核验设备出厂前被预置在核验设备中,也可以在核验设备在初始化、激活或者升级等过程中进行配置,本申请对此不作限定。
可选地,核验设备基于第二预设规则,从健康状态电子凭证中解析出密钥标识和签名信息。关于第二预设规则可以参考前文相关描述,此处不再赘述。
S303,核验设备获取当前时间信息。
核验设备可以从本地、从服务器或者其他可能的时间服务器等上获取当前时间的时间戳,将其作为当前时间信息。本申请对于当前时间信息的来源不作限定。示例性地,假设核验设备从本地获取到当前时间信息为2022.07.04 15:21:45。
S304,核验设备基于所述公钥、所述密钥标识和所述当前时间信息,验证所述签名信息。
一般的签名和验签方法是用私钥签名,用公钥验证签名。本申请实施例中的验证签名信息也可以采用类似的方式,主要区别在于本申请实施例中生成签名信息的时候引入了健康状态时间,而验证签名信息的时候相应地引入当前时间信息。采用这样的方式,一旦健康状态电子凭证中的密钥标识或者签名信息被篡改,就无法通过验证,并且,一旦当前时间信息与健康状态时间不对应(例如日期不相同),也就是当前时间超过了健康状态信息的有效时间段,同样也无法通过验证。
验证签名的过程与生成签名的过程中所基于的处理规则是一致的,生成签名的过程利用的是哪种规则(例如第一预设规则),验证签名的过程中也相应地需要利用该种规则。这些规则可以在核验设备出厂前被预置在核验设备中,也可以在核验设备在初始化、激活或者升级等过程中进行配置,本申请对此不作限定。
示例性地,在一种实现方式中,S304的步骤可以包括:
S401,核验设备基于第一预设规则处理所述密钥标识和当前时间信息,得到第三处理结果
S402,核验设备对所述第三处理结果做哈希运算,得到第四处理结果;
S403,核验设备利用所述公钥解密所述签名信息,得到解密数据;
S404,核验设备比对所述第四处理结果和所述解密数据以验证所述签名信息。
关于第一预设规则,可以参考前文相关描述,只是在处理的时候相应地将健康状态时间替换为当前时间信息。
示例性地,沿用前述的例子,假设当前时间信息为“2022.07.04 15:21:45”,密钥标识为“XI3Y2KY2NU93”,第一预设规则为取用当前时间信息中的日期,以及密钥标识中的第5-8位,将二者拼接。那么,核验设备按照该第一预设规则处理得到第三处理结果“2022.07.042KY2”。
如前所述,用私钥签名的过程如果先做哈希运算,再用私钥对哈希运算结果加密,那么验证签名的过程则是用公钥解密得到解密数据,对第三处理结果做哈希运算得到第四处理结果,再比对解密数据和第四处理结果是否一致。如果一致,则认为签名信息验证的结果为通过,如果不一致,则认为签名信息验证的结果为不通过。
示例性地,假设当前时间信息为“2022.07.05 15:21:45”,密钥标识为“XI3Y2KY2NU93”,第一预设规则同前。那么,核验设备按照该第一预设规则处理得到第三处理结果“2022.07.052KY2”。对该第三处理结果做哈希运算得到的第四处理结果与解密数据必然不一致,则验证的结果为不通过。
需要说明的是,前述第二预设规则、第一预设规则也可以配置为是可以变化的。示例性地,服务器可以统一下发新的第二预设规则和/或第一预设规则,从而给核验设备和用户设备重新配置新的第二预设规则和/或第一预设规则。由于健康状态电子凭证的生成需要基于健康状态信息对应的健康状态时间,而健康状态信息的有效时间段是有限的,例如其有效期为一个自然日,因此,在下一个自然日,无论前述预设规则是否发生变化,用户都需要重新生成新的健康状态电子凭证。采用这样的实现方式,不仅可以调整预设规则,进一步增强健康状态电子凭证和核验过程的安全性,而且调整过程对用户的操作几乎不会产生影响,也不会影响核验设备后续的正常核验。
S305,核验设备基于验证所述签名信息的结果输出核验结果。
核验设备可以配置有输出模块,示例性的可以是声音输出模块、图像输出模块、文字输出模块、振动输出模块等。该输出模块可以用于输出核验结果。在签名信息验证通过的情况下,核验设备输出核验通过的信息,在签名信息验证不通过的情况下,核验设备输出核验不通过信息,例如输出文字和/或语音的“通过”、“不通过,请重新核验”、“核验结果正常”、“核验结果异常”。
采用这样的实现方式可以便捷有效地完成用户的健康状态的核验。在核验设备核验的整个过程中,其无需获取该用户的个人隐私信息,例如该用户的身份信息(例如身份证号或部分身份证号)、个人照片、姓名等,只需要获取密钥标识和对应的公钥就可以完成用户的健康状态的核验。如果有攻击者攻击核验设备,其无法获取到密钥标识和对应的公钥具体对应哪个用户,也无从了解到该用户的个人隐私信息。因此采用这样的实现方式,在能够核验用户的健康状态的同时也可以更好地保护用户的个人隐私信息。
其次,在用户的健康状态的有效时间段内,用户都可以采用用户设备中存储的健康状态电子凭证来由核验设备核验,在核验的过程中用户只需要将用户设备放置在核验设备附近使二者能够近场通信即可,而无需用户用手机打开指定的应用程序来扫码,这简化了用户的操作流程,节约了每一个用户的时间,也节约了核验人员人工查看用户健康状态信息的过程,加快了核验用户的健康状态的速度。尤其是对于移动网络不稳定的场所,采用这样的方案更是可以减少待核验的用户聚集。
此外,对于不同的核验设备而言,其均可以采用该方法来对同一个用户的健康状态来进行核验,对一个用户的同一个健康状态电子凭证,在有效期内可以反复用于核验,而无需用户反复扫码,提升了用户体验。
可选地,上述方法还可以包括以下步骤:
S306,核验设备将对应的所述密钥标识、所述当前时间信息和所述核验结果,以及所述核验设备的唯一标识,上传至所述服务器。
此外,将对应的密钥标识、当前时间信息和核验结果以及核验设备的唯一标识上传给服务器,服务器可以收集到所有用户在不同核验设备上的核验结果和相应的核验时间,从而有助于在需要流调的时候使用这些数据来快速且较准确地确定不同用户到访过不同场所的信息。
需要说明的是,在实际应用中,上述由核验设备所执行的部分或全部方法,可以被开发成应用程序或者组件模块等形式,被安装或者存储在核验设备中。在需要的时候,该应用程序或者组件模块可以运行或者被调用来实现该方法的部分或全部步骤。
请结合图5,本申请实施例中还提供一种核验设备,该核验设备900可以包括:
存储器901,配置为存储预定的计算机指令;
处理器902,配置为运行所述预定的计算机指令以实现前述任一种实现方式中核验设备所实现的部分或全部步骤。
可选地,该核验设备900还可以包括输出模块903,主要用于输出核验结果。
可选地,该核验设备900还可以包括第一通信模块904,用于与服务器通信连接。通过第一通信模块904,核验设备900能够在需要的时候从服务器上获取数据(例如某个公钥),也能够将核验设备900中的一些数据(例如对应的密钥标识、当前时间信息和核验结果等)上传给服务器。
可选地,该核验设备900还可以包括第二通信模块905,用于与用户设备通信连接。通过第二通信模块905,核验设备900可以从用户设备中获取数据(例如健康状态电子凭证等),进而进行核验。
本申请实施例中还提供一种用户设备,该用户设备可以包括:
存储器,配置为存储预定的计算机指令;
处理器,配置为运行所述预定的计算机指令以实现前述任一种实现方式中第一用户设备或者第二用户设备所实现的部分或全部步骤。
本领域技术人员应明白,本申请的实施例可提供为方法、设备、计算机可读存储介质或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例,或结合软件和硬件的实施例的形式。
本申请还可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质上实施的计算机程序产品的形式。即,本申请实施例中还提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行前述任一种实现方式中核验设备、第一用户设备、第二用户设备或服务器所实现的部分或全部步骤。当然,在有些情况下,该存储介质也可能存储有两个电子设备的执行的计算机程序。
当通过软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
以上所描述的产品实施例仅仅是示意性的。例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,比如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或者不执行。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。本领域技术人员可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案对现有技术做出贡献的部分,或者该技术方案的部分,可以以软件产品的形式体现出来。该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等各种可以存储程序的介质。
应理解,在本申请的各种实施例中,各步骤的执行顺序应以其功能和内在逻辑确定,各步骤序号的大小并不意味着执行顺序的先后,不对实施例的实施过程构成任何限定。例如,前述步骤S207可以在步骤S206之后执行,也可以在步骤S204之后、步骤S206之前执行,本申请对此不作限定。又例如,前述步骤S201至S207可以在步骤S101之前执行,也可以在步骤S102之后执行,本申请对此也不作限定。还例如,前述步骤S303都可以在S302之前执行,也可以在其执行,还可以与其同步执行,本申请对此不作限定。
还应理解,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项,或者存在一定差异的概念进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
本说明书中各个实施例之间相同、相似的部分相互参见即可。只要逻辑上不矛盾,不同实施例之间可以相互结合。
Claims (13)
1.一种健康状态电子凭证核验方法,其特征在于,所述方法包括:
核验设备通过近距离通信方式获取用户设备中存储的健康状态电子凭证,所述健康状态电子凭证包含密钥标识和签名信息;其中,所述密钥标识用于标识一个用户对应的一对非对称密钥,所述签名信息为在所述用户的健康状态信息符合预设条件的情况下,基于所述非对称密钥中的私钥对所述密钥标识和健康状态时间签名而得到的信息,所述健康状态时间用于表征服务器所确定的所述用户的健康状态信息的有效时间段;
核验设备从所述服务器上获取与所述密钥标识对应的公钥;
核验设备获取当前时间信息;
核验设备基于所述公钥、所述密钥标识和所述当前时间信息,验证所述签名信息;
核验设备基于验证所述签名信息的结果输出核验结果。
2.根据权利要求1所述的方法,其特征在于,核验设备从所述服务器上获取与所述密钥标识对应的公钥的步骤之前,所述方法还包括:
核验设备基于第二预设规则,从所述健康状态电子凭证中解析出所述密钥标识和所述签名信息;
核验设备基于所述公钥、所述密钥标识和所述当前时间信息,验证所述签名信息的步骤,包括:
核验设备基于第一预设规则处理所述密钥标识和当前时间信息,得到第三处理结果;核验设备对所述第三处理结果做哈希运算,得到第四处理结果;
核验设备利用所述公钥解密所述签名信息,得到解密数据;
核验设备比对所述第四处理结果和所述解密数据以验证所述签名信息。
3.根据权利要求1或2所述的方法,其特征在于,所述用户设备为第一用户设备,所述非对称密钥与所述第一用户设备的用户对应,所述非对称密钥中的私钥存储在所述第一用户设备中,所述健康状态电子凭证由所述第一用户设备生成;或者,
所述用户设备为第二用户设备,所述非对称密钥与所述第二用户设备的用户对应,所述非对称密钥中的私钥存储在第一用户设备中,所述健康状态电子凭证由所述第一用户设备生成后传输给所述第二用户设备。
4.根据权利要求3所述的方法,其特征在于,所述密钥标识由所述服务器生成,所述非对称密钥由所述第一用户设备生成。
5.根据权利要求1所述的方法,其特征在于,还包括:
核验设备将对应的所述密钥标识、所述当前时间信息和所述核验结果,以及所述核验设备的唯一标识,上传至所述服务器。
6.一种健康状态电子凭证生成方法,其特征在于,所述方法包括:
第一用户设备向服务器发送第一请求,所述第一请求用于请求服务器确定一个指定用户的健康状态;
第一用户设备接收来自服务器的所述指定用户的健康状态信息和健康状态时间,所述健康状态时间用于表征所述服务器确定的所述指定用户的健康状态信息的有效时间段;
第一用户设备在所述指定用户的健康状态信息符合预设条件的情况下,生成所述指定用户的健康状态电子凭证,所述健康状态电子凭证包含密钥标识和签名信息,其中,所述密钥标识用于唯一标识所述指定用户对应的非对称密钥,所述签名信息为基于所述非对称密钥中的私钥对所述密钥标识和所述健康状态时间签名而得到的信息;
第一用户设备存储所述指定用户的健康状态电子凭证,其中,所述指定用户为第一用户设备的用户;或者,第一用户设备将所述指定用户的健康状态电子凭证发送给第二用户设备,其中,所述指定用户为第二用户设备的用户。
7.根据权利要求6所述的方法,其特征在于,第一用户设备生成所述指定用户的健康状态电子凭证,包括:
第一用户设备基于第一预设规则处理所述密钥标识和所述健康状态时间,得到第一处理结果;
第一用户设备利用所述非对称密钥中的私钥对所述第一处理结果签名,得到所述签名信息;
第一用户设备基于第二预设规则处理所述签名信息和所述密钥标识,得到所述指定用户的健康状态电子凭证。
8.根据权利要求6所述的方法,其特征在于,第一用户设备被配置为仅能够存储一个所述第一用户设备的用户的、有效的健康状态电子凭证;所述第二用户设备被配置为仅能够存储一个所述第二用户设备的、有效的健康状态电子凭证。
9.根据权利要求6-8任一项所述的方法,其特征在于,在第一用户设备生成所述指定用户的健康状态电子凭证的步骤之前,还包括:
第一用户设备向服务器发送第二请求,所述第二请求中包括指定用户的用户标识;
第一用户设备接收与所述用户标识对应的密钥标识,所述密钥标识由所述服务器响应于所述第二请求而生成;
第一用户设备生成与所述密钥标识唯一对应的一对非对称密钥;
第一用户设备将所述非对称密钥中的公钥发送给服务器,以使所述服务器对应存储所述指定用户的用户标识、所述密钥标识和所述公钥;
第一用户设备对应存储所述指定用户的用户标识、所述密钥标识和所述非对称密钥中的私钥。
10.根据权利要求6所述的方法,其特征在于,在所述指定用户为第一用户设备的用户的情况下,所述方法还包括:
第一用户设备通过近距离通信方式向核验设备发送存储的所述健康状态电子凭证。
11.一种核验设备,其特征在于,包括:
存储器,配置为存储预定的计算机指令;
处理器,配置为运行所述预定的计算机指令,以实现权利要求1至5任一项所述的方法。
12.一种用户设备,其特征在于,包括:
存储器,配置为存储预定的计算机指令;
处理器,配置为运行所述预定的计算机指令,以实现权利要求6至10任一项所述的方法。
13.一种计算机可读存储介质,存储有计算机程序,其特征在于,在所述计算机程序被处理器执行时,实现如权利要求1至5任一项所述的方法,或者,实现权利要求6至10任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211155005.2A CN115243243B (zh) | 2022-09-22 | 2022-09-22 | 健康状态电子凭证核验方法、生成方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211155005.2A CN115243243B (zh) | 2022-09-22 | 2022-09-22 | 健康状态电子凭证核验方法、生成方法、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115243243A true CN115243243A (zh) | 2022-10-25 |
CN115243243B CN115243243B (zh) | 2022-11-29 |
Family
ID=83667411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211155005.2A Active CN115243243B (zh) | 2022-09-22 | 2022-09-22 | 健康状态电子凭证核验方法、生成方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115243243B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106899570A (zh) * | 2016-12-14 | 2017-06-27 | 阿里巴巴集团控股有限公司 | 二维码的处理方法、装置及系统 |
CN106998553A (zh) * | 2017-05-25 | 2017-08-01 | 努比亚技术有限公司 | 一种设备身份识别方法、计算机设备及存储介质 |
CN111613342A (zh) * | 2020-04-09 | 2020-09-01 | 长威信息科技发展股份有限公司 | 一种基于大数据的疫情防控法 |
CN111757310A (zh) * | 2020-06-23 | 2020-10-09 | 中国联合网络通信集团有限公司 | 健康码的生成方法及服务器、基站 |
CN112732135A (zh) * | 2020-12-28 | 2021-04-30 | 青岛海尔科技有限公司 | 健康信息的显示方法、装置和存储介质及电子设备 |
CN113487780A (zh) * | 2021-07-27 | 2021-10-08 | 山东健康医疗大数据有限公司 | 一种基于电子健康码的自助通道系统 |
WO2022063420A1 (en) * | 2020-09-24 | 2022-03-31 | NEC Laboratories Europe GmbH | Method and distributed ledger system for supporting sharing of digital health data of travelers in a travel environment |
CN114445253A (zh) * | 2021-12-31 | 2022-05-06 | 长威信息科技发展股份有限公司 | 一种健康码生成方法及终端 |
CN114742670A (zh) * | 2022-03-22 | 2022-07-12 | 杭州绿云软件股份有限公司 | 智慧酒店自助入住管理系统、管理方法、设备及存储介质 |
CN115034741A (zh) * | 2022-05-13 | 2022-09-09 | 成都云天锦发科技有限公司 | 风险管控方法、系统、管控设备、服务器和存储介质 |
-
2022
- 2022-09-22 CN CN202211155005.2A patent/CN115243243B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106899570A (zh) * | 2016-12-14 | 2017-06-27 | 阿里巴巴集团控股有限公司 | 二维码的处理方法、装置及系统 |
CN106998553A (zh) * | 2017-05-25 | 2017-08-01 | 努比亚技术有限公司 | 一种设备身份识别方法、计算机设备及存储介质 |
CN111613342A (zh) * | 2020-04-09 | 2020-09-01 | 长威信息科技发展股份有限公司 | 一种基于大数据的疫情防控法 |
CN111757310A (zh) * | 2020-06-23 | 2020-10-09 | 中国联合网络通信集团有限公司 | 健康码的生成方法及服务器、基站 |
WO2022063420A1 (en) * | 2020-09-24 | 2022-03-31 | NEC Laboratories Europe GmbH | Method and distributed ledger system for supporting sharing of digital health data of travelers in a travel environment |
CN112732135A (zh) * | 2020-12-28 | 2021-04-30 | 青岛海尔科技有限公司 | 健康信息的显示方法、装置和存储介质及电子设备 |
CN113487780A (zh) * | 2021-07-27 | 2021-10-08 | 山东健康医疗大数据有限公司 | 一种基于电子健康码的自助通道系统 |
CN114445253A (zh) * | 2021-12-31 | 2022-05-06 | 长威信息科技发展股份有限公司 | 一种健康码生成方法及终端 |
CN114742670A (zh) * | 2022-03-22 | 2022-07-12 | 杭州绿云软件股份有限公司 | 智慧酒店自助入住管理系统、管理方法、设备及存储介质 |
CN115034741A (zh) * | 2022-05-13 | 2022-09-09 | 成都云天锦发科技有限公司 | 风险管控方法、系统、管控设备、服务器和存储介质 |
Non-Patent Citations (2)
Title |
---|
方兴东 等: ""健康码"背后的数字社会治理挑战研究", 《人民论坛·学术前沿》 * |
李节: "基于区块链技术的疫情管理系统", 《软件导刊》 * |
Also Published As
Publication number | Publication date |
---|---|
CN115243243B (zh) | 2022-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110086608B (zh) | 用户认证方法、装置、计算机设备及计算机可读存储介质 | |
US10554420B2 (en) | Wireless connections to a wireless access point | |
EP3920119A1 (en) | Methods for splitting and recovering key, program product, storage medium, and system | |
ES2687191T3 (es) | Método de autentificación de red para transacciones electrónicas seguras | |
CN111797430B (zh) | 数据校验方法、装置、服务器及存储介质 | |
CN108234442B (zh) | 获取合约的方法、系统及可读存储介质 | |
JP2000354031A (ja) | 共通鍵共有方法 | |
CN112823503B (zh) | 一种数据访问方法、数据访问装置及移动终端 | |
CN110138744A (zh) | 更换通信号码的方法、装置、系统、计算机设备及存储介质 | |
EP3920503A1 (en) | Resource request method, device and storage medium | |
CN109660534B (zh) | 基于多商户的安全认证方法、装置、电子设备及存储介质 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN112131590A (zh) | 数据库连接建立方法、装置、计算机设备及存储介质 | |
CN106161472A (zh) | 一种数据加密的方法、装置及系统 | |
CN114465803A (zh) | 对象授权方法、装置、系统及存储介质 | |
CN103139179A (zh) | 多通道主动式网络身份验证系统及网络身份验证装置 | |
CN111181831B (zh) | 通信数据处理方法和装置、存储介质及电子装置 | |
CN110417740B (zh) | 用户数据的处理方法、智能终端、服务器及存储介质 | |
CN109740319B (zh) | 数字身份验证方法及服务器 | |
CN112529402B (zh) | 任务委派方法、系统、装置、设备和存储介质 | |
CN113365264A (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
JP6518378B1 (ja) | 認証システム、認証方法、及び、認証プログラム | |
CN116708016A (zh) | 一种敏感数据传输方法、服务器及存储介质 | |
CN115243243B (zh) | 健康状态电子凭证核验方法、生成方法、设备及介质 | |
CN116015900A (zh) | 数据自存储自验证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |