TWI749577B - 二維條碼的處理方法、裝置及系統 - Google Patents

二維條碼的處理方法、裝置及系統 Download PDF

Info

Publication number
TWI749577B
TWI749577B TW109118622A TW109118622A TWI749577B TW I749577 B TWI749577 B TW I749577B TW 109118622 A TW109118622 A TW 109118622A TW 109118622 A TW109118622 A TW 109118622A TW I749577 B TWI749577 B TW I749577B
Authority
TW
Taiwan
Prior art keywords
server
user
electronic certificate
client
signature information
Prior art date
Application number
TW109118622A
Other languages
English (en)
Other versions
TW202117603A (zh
Inventor
沈凌楠
陳戈
劉楊輝
靳慧峰
Original Assignee
開曼群島商創新先進技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 開曼群島商創新先進技術有限公司 filed Critical 開曼群島商創新先進技術有限公司
Publication of TW202117603A publication Critical patent/TW202117603A/zh
Application granted granted Critical
Publication of TWI749577B publication Critical patent/TWI749577B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本發明公開了一種二維條碼的處理方法、裝置及系統,涉及資訊處理技術領域,主要目的在於解決現有技術中在產生電子憑證時,依賴於靜態的隨機碼,一旦電子憑證被複製或拍照盜取,導致洩露電子憑證安全的問題,本發明的技術方案包括:伺服器接收用戶端發送的獲取電子憑證請求,獲取電子憑證請求中包含用戶身份標識;獲取用戶身份標識對應的電子憑證,並使用伺服器私密金鑰對電子憑證以及用戶端的用戶公開金鑰進行簽名,得到伺服器簽名資訊;將伺服器簽名資訊及電子憑證發送至用戶端,以便用戶端對伺服器簽名資訊進行驗簽,並根據電子憑證產生二維條碼,以使得憑證驗證端對二維條碼中包含的電子憑證進行驗證;其中,憑證驗證端用於根據用戶身份標識產生電子憑證。

Description

二維條碼的處理方法、裝置及系統
本發明涉及資訊處理技術領域,特別是涉及一種二維條碼的處理方法、裝置及系統。
目前,在日常工作及生活中會存在一些使用憑證驗證的場景,例如,身份證、提款卡、車票、演唱會門票、社區門禁卡等等,其中,一些應用場景只要通過特定實體即可完成憑證驗證,例如:車票、演唱會門票、社區門禁卡等,對於一些安全需求比較高的憑證驗證應用場景,需要將特定實體與私密資訊共同完成驗證,例如,提款卡、家庭/公司指紋門禁等等。 在實際應用中,對於通過特定實體即可完成憑證驗證的應用場景,通過獲取相應的特定實體即可,例如,對於車票、演唱會門票而言,從售票視窗購買紙質票據,並到驗票口完成檢驗後即可乘車或者觀看演唱會。該種驗證方式依賴於特定實體(車票或演唱會門票),要求用戶隨身攜帶特定實體,但是,若該特定實體遺失或者損壞,特定實體登出或者補辦的流程複雜繁瑣。 對於安全需求比較高的應用場景而言,確保安全的前提為需要額外增加安全認證輔助設備,例如,通過安全鍵盤、指紋識別設備等,增加了使用成本,該種方式雖然能夠防止隱私資訊的洩露,但是依然會存在隱私資訊洩露的威脅。 上述兩種應用場景中均會存在憑證驗證便捷性、安全性較低,憑證發行方成本較高的問題;為解決上述問題,現有技術中用戶可以通過線上購買電子憑證,該電子憑證中會記錄有一串隨機碼,在驗證憑證時通過驗證電子憑證中的隨機碼即可完成驗證,提高了憑證驗證的便捷性與安全性,降低了憑證發行方的發行成本。但是,電子憑證中使用的是靜態的隨機碼,若電子憑證被複製或者拍照盜取,電子憑證的安全得不到保障。
有鑑於此,本發明提供的一種二維條碼的處理方法、裝置及系統,主要目的在於解決現有技術中在產生電子憑證時,依賴於靜態的隨機碼,一旦電子憑證被複製或拍照盜取,導致洩露電子憑證安全的問題。 依據本發明第一態樣,本發明提供了一種二維條碼的處理方法,包括: 伺服器接收用戶端發送的獲取電子憑證請求,所述獲取電子憑證請求中包含用戶身份標識; 獲取所述用戶身份標識對應的電子憑證,並使用伺服器私密金鑰對所述電子憑證以及用戶端的用戶公開金鑰進行簽名,得到伺服器簽名資訊; 將所述伺服器簽名資訊及所述電子憑證發送至所述用戶端,以便所述用戶端對所述伺服器簽名資訊進行驗簽,並根據所述電子憑證產生二維條碼,以使得憑證驗證端對所述二維條碼中包含的電子憑證進行驗證;其中,所述憑證驗證端用於根據用戶身份標識產生電子憑證。 依據本發明第二態樣,本發明提供了一種二維條碼的處理方法,包括: 用戶端接收伺服器發送的伺服器簽名資訊及電子憑證,其中,所述伺服器簽名資訊為所述伺服器使用伺服器私密金鑰對所述電子憑證以及用戶端的用戶公開金鑰進行簽名得到; 對所述伺服器簽名資訊進行驗簽,得到電子憑證; 獲取與所述用戶公開金鑰對應的用戶金鑰,並使用所述用戶金鑰對所述電子憑證進行簽名,得到用戶端簽名資訊; 根據預置安全資訊、所述用戶端簽名資訊、所述伺服器簽名資訊、所述電子憑證及所述用戶公開金鑰產生二維條碼,以便憑證驗證端根據所述預置安全資訊及所述用戶公開金鑰對所述二維條碼中包含的電子憑證進行驗證;其中,所述預置安全資訊擁有有效時長,所述憑證驗證端用於根據用戶身份標識產生電子憑證。 依據本發明第三態樣,本發明提供了一種二維條碼的處理方法,包括: 憑證驗證端獲取用戶端中的二維條碼,其中,所述二維條碼為所述用戶端根據預置安全資訊、用戶端簽名資訊、伺服器簽名資訊、電子憑證及用戶公開金鑰產生,所述用戶端簽名資訊為所述用戶端對所述電子憑證簽名得到,所述伺服器簽名資訊為伺服器對所述電子憑證及用戶公開金鑰簽名得到; 對所述預置安全資訊的有效時長進行驗證,以及對所述用戶端簽名資訊及所述伺服器簽名資訊進行驗證; 若所述預置安全資訊、所述用戶端簽名資訊及所述伺服器簽名資訊均驗證成功,則獲取電子憑證中包含的業務有效時間進行驗證; 若所述電子憑證中包含的業務有效時間驗證成功,則確定所述電子憑證驗證成功。 依據本發明第四態樣,本發明提供了一種伺服器,包括: 接收單元,用於接收用戶端發送的獲取電子憑證請求,所述獲取電子憑證請求中包含用戶身份標識; 第一獲取單元,用於獲取所述接收單元接收的所述用戶身份標識對應的電子憑證; 簽名單元,用於使用伺服器私密金鑰對所述電子憑證以及用戶端的用戶公開金鑰進行簽名,得到伺服器簽名資訊; 發送單元,用於將所述簽名單元得到的所述伺服器簽名資訊及所述第一獲取單元獲取的所述電子憑證發送至所述用戶端,以便所述用戶端在用戶金鑰的有效時間內對所述伺服器簽名資訊進行驗簽,並根據所述電子憑證產生二維條碼,以使得憑證驗證端對所述二維條碼中包含的電子憑證進行驗證;其中,所述憑證驗證端用於根據用戶身份標識產生電子憑證。 依據本發明第五態樣,本發明提供了一種用戶端,包括: 第一接收單元,用於接收伺服器發送的伺服器簽名資訊及電子憑證,其中,所述伺服器簽名資訊為所述伺服器使用伺服器私密金鑰對所述電子憑證以及用戶端的用戶公開金鑰進行簽名得到; 驗簽單元,用於對所述伺服器簽名資訊進行驗簽,得到電子憑證; 獲取單元,用於獲取與所述用戶公開金鑰對應的用戶金鑰; 簽名單元,用於使用所述獲取單元獲取的所述用戶金鑰對所述電子憑證進行簽名,得到用戶端簽名資訊; 產生單元,用於根據預置安全資訊、所述用戶端簽名資訊、所述伺服器簽名資訊、所述電子憑證及所述用戶公開金鑰產生二維條碼,以便憑證驗證端根據所述預置安全資訊及所述用戶公開金鑰對所述二維條碼中包含的電子憑證進行驗證;其中,所述預置安全資訊擁有有效時長,所述憑證驗證端用於根據用戶身份標識產生電子憑證。 依據本發明第六態樣,本發明提供了一種憑證驗證端,包括: 第一獲取單元,用於獲取用戶端中的二維條碼,其中,所述二維條碼為所述用戶端根據預置安全資訊、用戶端簽名資訊、伺服器簽名資訊、電子憑證及用戶公開金鑰產生,所述用戶端簽名資訊為所述用戶端對所述電子憑證簽名得到,所述伺服器簽名資訊為伺服器對所述電子憑證及用戶公開金鑰簽名得到; 第一驗證單元,用於對所述第一獲取單元獲取的所述預置安全資訊的有效時長進行驗證; 第二驗證單元,用於對所述用戶端簽名資訊及所述伺服器簽名資訊進行驗證; 第三驗證單元,用於當所述第一驗證單元驗證所述預置安全資訊、所述第二驗證單元驗證所述用戶端簽名資訊及所述伺服器簽名資訊均驗證成功時,獲取電子憑證中包含的業務有效時間進行驗證; 確定單元,用於當所述第三驗證單元驗證所述電子憑證中包含的業務有效時間驗證成功時,確定所述電子憑證驗證成功。 依據本發明第七態樣,本發明提供了一種二維條碼的處理系統,所述系統包括: 用戶端,用於向伺服器發送獲取電子憑證請求,所述獲取電子憑證請求中包含用戶身份標識; 所述伺服器,用於接收所述用戶端發送的獲取電子憑證請求,並根據所述用戶身份標識向憑證驗證端獲取電子憑證; 憑證驗證端,用於接收並回應所述伺服器發送的獲取電子憑證的請求資訊,將所述電子憑證發送至所述伺服器; 所述伺服器,還用於接收所述憑證驗證端發送的所述電子憑證,所述電子憑證以及用戶端的用戶公開金鑰進行簽名,得到伺服器簽名資訊,將所述伺服器簽名資訊及所述電子憑證發送至所述用戶端; 所述用戶端,用於接收伺服器發送的伺服器簽名資訊及電子憑證,對所述伺服器簽名資訊進行驗簽,得到電子憑證,並獲取與所述用戶公開金鑰對應的用戶金鑰,使用所述用戶金鑰對所述電子憑證進行簽名,得到用戶端簽名資訊,根據預置安全資訊、所述用戶端簽名資訊、所述伺服器簽名資訊、所述電子憑證及所述用戶公開金鑰產生二維條碼; 所述憑證驗證端,用於獲取所述用戶端中的二維條碼,對所述預置安全資訊的有效時長進行驗證,以及對所述用戶端簽名資訊及所述伺服器簽名資訊進行驗證,若所述預置安全資訊、所述用戶端簽名資訊及所述伺服器簽名資訊均驗證成功,則獲取電子憑證中包含的業務有效時間進行驗證,若所述電子憑證中包含的業務有效時間驗證成功,則確定所述電子憑證驗證成功。 借由上述技術方法,本發明提供的二維條碼的處理方法、裝置及系統,伺服器在接收用戶端發送的獲取電子憑證請求後,並使用伺服器私密金鑰對所述電子憑證以及用戶端的用戶公開金鑰進行簽名,得到伺服器簽名資訊;將所述伺服器簽名資訊及所述電子憑證發送至所述用戶端;用戶端接收伺服器發送的伺服器的簽名資訊及電子憑證,用戶端對伺服器簽名資訊進行驗簽,驗簽成功後,對電子憑證進行用戶端簽名,並根據預置安全資訊、所述用戶端簽名資訊、所述伺服器簽名資訊、所述電子憑證及所述用戶公開金鑰產生二維條碼;憑證驗證端獲取到二維條碼後,通過驗證二維條碼中伺服器簽名資訊、用戶端簽名資訊及預置安全資訊,可確定電子憑證在傳輸過程中是否篡改,確保電子憑證在使用過程中的安全性。 上述說明僅是本發明技術方案的概述,為了能夠更清楚瞭解本發明的技術手段,而可依照說明書的內容予以實施,並且為了讓本發明的上述和其它目的、特徵和優點能夠更明顯易懂,以下特舉本發明的具體實施方式。
下面將參照圖式更詳細地描述本公開的示例性實施例。雖然圖式中顯示了本公開的示例性實施例,然而應當理解,可以以各種形式實現本公開而不應被這裡闡述的實施例所限制。相反,提供這些實施例是為了能夠更透徹地理解本公開,並且能夠將本公開的範圍完整的傳達給本領域的技術人員。 為解決現有技術中二維條碼中電子憑證資訊易洩露的問題,本發明實施例提供一種二維條碼的處理方法,所述方法通過伺服器、用戶端與憑證驗證端的配合實現,所述憑證驗證端至少具有產生、傳輸資料的功能,用於將產生的電子憑證傳輸給伺服器,以及,具有資料獲取及資料驗證功能,用於從用戶端中的二維條碼中獲取電子憑證,並驗證該電子憑證是否正確。所述伺服器至少具有資料收發功能,用於接收憑證驗證端發送的電子憑證,並將電子憑證發送給用戶端,實現資料傳輸。所述用戶端至少具有與伺服器的資料交互功能,用於接收伺服器發送的電子憑證,以及具有圖像產生功能,用於基於電子憑證資訊,產生二維條碼等等。 在對本實施例所述方法進行說明之前,為便於理解,首先給出本發明實施例提供的一種用戶端、伺服器及憑證驗證端之間的交互框架圖,如圖1所示,在本發明實施例中,憑證驗證端根據用戶身份標識(如身份證號碼、手機號、郵箱等)產生電子憑證後,將電子憑證發送至伺服器,該伺服器擁有對憑證驗證端所產生的電子憑證的存取權限,伺服器在接收到用戶端的獲取電子憑證請求後,將電子憑證發送至用戶端,以便用戶端基於該電子憑證產生二維條碼,以供憑證驗證端進行驗證。 需要說明的是,本發明實施例是以電子憑證以二維條碼為載體為例進行的說明,但是,理論上講,該電子憑著也可以依賴於其他的媒介,例如一些具備SE,HCE等NFC技術的用戶端,本發明實施例中的電子憑證以二維條碼為載體進行說明,原因在於二維條碼對於電子憑證用戶及憑證驗證端來講所使用的硬體設備要求較低,通用性較好。但是,應當明確的是,該種說明方式並非意在限定,電子憑證只能以二維條碼為載體。 下面,基於圖1所示的示意圖,首先給出伺服器92側實現的一種二維條碼的處理方法,如圖2所示,所述方法包括: 101、伺服器92接收用戶端91發送的獲取電子憑證請求。 用戶端91成功登入伺服器92後,向伺服器92發送獲取電子憑證請求,該獲取電子憑證請求中包含用戶身份標識,以便伺服器92根據該用戶身份標識查找對應的電子憑證資訊。在具體實現過程中,所述電子憑證可以包含但不局限於以下內容,例如:機票、汽車票、火車票、演唱會門票、提款卡、門禁卡、各個公園入場券、身份證、商家代金券、會員卡、行駛證、駕駛證門禁卡、公車卡等等對應的電子憑證。 在具體實現過程中,所述用戶端91為一個安裝於電子設備中的應用程式(Application,APP)或者網站,在用戶端91與伺服器92進行交互之前,用戶端91可基於用戶身份標識向伺服器92進行註冊,所述用戶身份標識可以包含但不局限於用戶身份證、與身份證一直的真實姓名、手機號碼、郵箱、帳戶名等等,註冊過程中,可設置登入伺服器92的登入密碼,註冊並登入成功後,用戶端91可以伺服器92進行連接通信。 102、伺服器92獲取所述用戶身份標識對應的電子憑證,使用伺服器92私密金鑰對所述電子憑證以及用戶端91的用戶公開金鑰進行簽名,得到伺服器92簽名資訊。 本發明實施例所述的伺服器92本身並不會產生電子憑證,而當接收到用戶端91發送的獲取電子憑證請求之後,伺服器92從產生電子憑證的憑證驗證端93側,獲取用戶身份標識對應的電子憑證,伺服器92承載了電子憑證使用方(用戶端91)與電子憑證驗證端(憑證驗證端93)的橋樑,負責將憑證驗證端93產生的電子憑證轉發給電子憑證使用方。需要說明的是,本發明實施例所述的伺服器92在滿足國家監管要求的前提下,還需要獲得憑證驗證端93的授權,才能夠允許伺服器92訪問憑證驗證端93。 為確保伺服器92與用戶端91傳輸過程中電子憑證不被篡改,在伺服器92回應用戶端91發送的獲取電子憑證請求之前,伺服器92需要使用服務私密金鑰對用戶端91的用戶公開金鑰進行簽名,得到伺服器92簽名資訊,本發明實施例中,對用戶端91的用戶公開金鑰進行簽名的目的在於,以便用戶端91與伺服器92相互之間驗證彼此的身份,對身份資訊進行安全認證,確保資料傳輸過程中資訊不被篡改。伺服器92使用伺服器92私密金鑰對電子憑證進行簽名,能夠確定原始電子憑證的完整性。 此外,伺服器92在對用戶公開金鑰及電子憑證進行簽名,作用還在於在後續用戶端91產生二維條碼時,可以將伺服器92對電子憑證及用戶公開金鑰進行簽名得到的伺服器92簽名資訊作為產生二維條碼的屬性資訊,確保用戶端91傳輸的電子憑證是由伺服器92發出的,並且是被用戶端91被驗證的,是合法可靠的,使得電子憑證無法偽造及不可抵賴。 103、伺服器92將所述伺服器92簽名資訊及所述電子憑證發送至所述用戶端91。 以便所述用戶端91對所述簽名後的電子憑證進行驗簽,並根據所述電子憑證產生二維條碼,以使得憑證驗證端93對所述二維條碼中包含的電子憑證進行驗證;其中,所述憑證驗證端93用於根據用戶身份標識產生電子憑證。 本發明實施例提供的二維條碼的處理方法,伺服器92在接收用戶端91發送的獲取電子憑證請求後,並使用伺服器92私密金鑰對所述電子憑證以及用戶端91的用戶公開金鑰進行簽名,得到伺服器92簽名資訊;將所述伺服器92簽名資訊及所述電子憑證發送至所述用戶端91;用戶端91接收伺服器92發送的伺服器92的簽名資訊及電子憑證,用戶端91對伺服器92簽名資訊進行驗簽,驗簽成功後,對電子憑證進行用戶端91簽名,並根據預置安全資訊、所述用戶端91簽名資訊、所述伺服器92簽名資訊、所述電子憑證及所述用戶公開金鑰產生二維條碼;憑證驗證端93獲取到二維條碼後,通過驗證二維條碼中伺服器92簽名資訊、用戶端91簽名資訊及預置安全資訊,可確定電子憑證在傳輸過程中是否篡改,確保電子憑證在使用過程中的安全性。 作為對圖1所示方法的進一步細化,為確保用戶端91用戶身份的合法性,及確保傳輸內容傳輸過程中未被篡改,在步驟102執行使用伺服器92私密金鑰對所述電子憑證以及用戶端91的用戶公開金鑰進行簽名時,可採用但不局限於以下方式實現,例如: 方式一:伺服器92為所述電子憑證分配用戶簽名金鑰,並使用所述伺服器92私密金鑰對第一用戶公開金鑰及電子憑證進行簽名;其中,所述分配的用戶簽名金鑰包含第一用戶公開金鑰。 伺服器92接收到用戶端91發送的獲取電子憑證請求時,若未從該獲取電子憑證請求中獲取到用戶端91的用戶公開金鑰,則伺服器92為了認證用戶端91的用戶身份,以確保電子憑證的不被篡改,會臨時為電子憑證分配一對用戶簽名金鑰,該分配的用戶簽名金鑰包含一個第一用戶公開金鑰,以及一個第一用戶私密金鑰,並使用伺服器92私密金鑰對第一用戶私密金鑰進行簽名,以便接收到該伺服器92簽名資訊後,對其進行安全認證。 由於伺服器92臨時為電子憑證分配的用戶簽名金鑰,因此,在用戶端91未獲取該用戶簽名金鑰的前提下,無法對伺服器92中的伺服器92簽名資訊進行驗簽,為解決上述問題,在伺服器92採用上述方式一對用戶端91的第一用戶公開金鑰及電子憑證進行簽名時,伺服器92在向用戶端91發送所述伺服器92簽名資訊、及所述電子憑證時,需要將對電子憑證分配的用戶簽名金鑰同步發送至用戶端91,以便用戶端91根據用戶簽名金鑰對伺服器92簽名資訊進行驗簽。 在具體實現過程中,用戶端91在接收到伺服器92為電子憑證臨時分配的用戶簽名金鑰,並基於該用戶簽名金鑰對伺服器92簽名資訊進行驗簽後,可以直接將該用戶簽名金鑰丟棄,也可以將該用戶簽名金鑰作為用戶端91的常用用戶金鑰、用戶公開金鑰,具體的,本發明實施例對此不作限定。 方式二:伺服器92獲取所述用戶端91發送的第二用戶公開金鑰,並使用所述伺服器92私密金鑰對所述第二用戶公開金鑰及電子憑證進行簽名。 該種實現方式中,用戶端91為了標明其身份,在向伺服器92發送獲取電子憑證請求時,將用戶端91的第二用戶公開金鑰同步發送至伺服器92,以便伺服器92對用戶端91進行身份認證,伺服器92利用伺服器92私密金鑰,對用戶端91的第二用戶公開金鑰及電子憑證進行簽名,當用戶端91接收到該簽名後的第二用戶公開金鑰及電子憑證後,驗簽成功後,才能獲取到電子憑證資訊,確保電子憑證不被篡改。 需要說明的是,本發明實施例所述的第一用戶公開金鑰與第二用戶公開金鑰是為了區分用戶端91中的不同的用戶公開金鑰,所述第一、第二並無其他含義,也不用於限定用戶公開金鑰的數量及優先順序等,具體的,本發明實施例對用戶端91中用戶公開金鑰的命名方式不作限定。 為了便於說明,本發明實施例在後續說明中以對用戶公開金鑰及用戶私密金鑰為非對稱金鑰為例進行說明,但是,應當明確的是,用戶公開金鑰及用戶私密金鑰不僅限於為非對稱金鑰,也可以為對稱金鑰,具體的,本發明實施例對此不作限定。 為了便於對伺服器92的簽名過程進行理解,以下會以伺服器92對用戶公開金鑰及電子憑證的簽名為例進行說明,具體過程包括:伺服器92獲取用戶公開金鑰及電子憑證後,可以利用雜湊演算法對用戶公開金鑰及電子憑證進行雜湊運算,獲取雜湊值,然後使用伺服器92的私密金鑰對該雜湊值進行簽名得到伺服器92簽名資訊;具體的本發明實施例對簽名過程中使用的演算法(如雜湊運算)不作限定。 在伺服器92完成對電子憑證及用戶公開金鑰的簽名後,將所述電子憑證、簽名後的用戶公開金鑰及電子憑證發送至用戶端91,以便用戶端91對伺服器92的簽名資訊進行驗簽,確保資料傳輸過程中,電子憑證不被惡意用戶篡改。與此同時,伺服器92還需要將其得到簽名資訊時採用的伺服器92私密金鑰對應的公開金鑰進行廣播,以便用戶端91以及憑證驗證端93接收伺服器92廣播的公開金鑰,並使用該伺服器92公開金鑰對簽名資訊進行驗證。 進一步的,本發明實施例所述的伺服器92作為承載用戶端91與憑證資訊驗證方的橋樑,除了負責認證用戶合法性之外,還能夠驗證使用電子憑證的合法性。電子憑證在具體使用過程中區分不同的業務類型,而不同的業務類型又使用不同的業務規範進行限定,例如,當電子憑證為機票時,該機票業務中包含飛機的起飛時間(該應用場景限於飛機正常起飛,無晚點的場景中);或者,當電子憑證為演唱會門票時,門票業務中同樣會包含演唱會的開始時間、入場時間等等。因此,本發明實施例中,在伺服器92根據用戶身份標識獲取對應的電子憑證之前,需要對獲取電子憑證請求進行解析,並獲取該獲取電子憑證請求中包含的業務有效時間,並驗證該業務有效時間是否符合業務規範,當業務有效時間符合業務規範時,伺服器92獲取用戶身份標識對應的電子憑證;當業務有效時間不符合業務規範時,向用戶端91返回無對應電子憑證的提示資訊。 為了便於對業務有效時間及業務規範的更好理解,以下將以示例的形式進行說明。示例性的,假設,電子憑證為汽車票業務,憑證驗證端93可預售汽車票的時間為7天,當前日期為2016年11月1日,於2016年11月1日用戶基於用戶端91向伺服器92發送獲取電子憑證請求,請求中包含的業務有效時間為2016年11月20日,而憑證驗證端93產生電子憑證的最長有效時間為2016年11月8日,因此,伺服器92可以確定該業務有效時間不符合業務規範。以上僅為示例性的舉例,本發明實施例對電子憑證的業務類型、業務有效時間、業務規範等不做局限限定。 進一步的,在步驟102執行獲取所述用戶身份標識對應的電子憑證時,可以採用但不局限於以下方式實現,例如: 方式一:在所述憑證驗證端93根據所述用戶身份標識產生所述電子憑證後,接收所述憑證驗證端93同步的所述電子憑證。 該種實現方式為憑證驗證端93在產生電子憑證後,主動向伺服器92發送已產生的電子憑證。在具體實現過程中,伺服器92為了便於對多個電子憑證進行管理,可在其本地產生預設列表,該預設清單用於記錄用戶身份標識與電子憑證之間的映射關係,當接收到憑證驗證端93同步的電子憑證後,將新接收到的電子憑證及用戶身份標識的對應關係記錄於預設清單中;當伺服器92向用戶端91發送一個電子憑證後,可以將預設列表中已發送成功的電子憑證刪除,以節省伺服器92佔用資源。 方式二:根據所述用戶身份標識向所述憑證驗證端93發送獲取電子憑證的請求資訊,以獲得所述電子憑證。 該種實現方式中,伺服器92起到一個中轉的作用,當接收到用戶端91發送的獲取電子憑證請求時,才會基於獲取電子憑證請求中的用戶身份標識向憑證驗證端93請求電子憑證,繼而將獲取到的電子憑證轉發至用戶端91。本發明實施例對伺服器92獲取電子憑證的方式不作限定。 進一步的,作為對上述方法的細化和擴展,本發明實施例還提供一種二維條碼的處理方法,該方法中,為了便於表述,主要以用戶端為支付寶,以及電子憑證為電子演唱會門票為例進行說明,但應當明確的是,該種說明方式並非意在限定本發明實施例所述的用戶端僅能為支付寶,如圖3所示,所述方法包括: 201、伺服器接收支付寶發送的獲取電子演唱會門票請求,所述獲取電子演唱會門票請求中包含手機號碼及業務有效時間。 在實際應用中,所述業務有效時間可以是電子演唱會門票的訂票時間,也可以是電子演唱會門票的開場時間,也可以是與電子演唱會門票無關的任意時間,本發明實施例對業務有效時間不作限定。 202a、伺服器對所述獲取電子演唱會門票請求進行解析,並獲取所述獲取電子演唱會門票請求中包含的業務有效時間。 示例性的,請求中的業務有效時間為演唱會開場時間2016年9月20日16:00,而當前日期為2016年9月1日。 203a、驗證所述業務有效時間是否符合業務規範。 若所述業務有效時間符合業務規範,則執行步驟204;若所述業務有效時間不符合業務規範,則執行步驟205。 本發明實施例中,獲取電子演唱會門票的目的在於,當紙質的演唱會門票遺失或者損壞時,可以通過驗證電子演唱會門票進入演唱會,而無需去重新補辦紙質的演唱會門票,節省補辦門票的繁瑣過程;本示例中,可以設置業務規範為在演唱會開場前30天內允許獲取電子演唱會門票,或者,允許在演唱會開場後半小時內獲取電子演唱會門票,只要業務有效時間符合上述業務規範即可執行步驟202b;而步驟201中所述的有效時間為演唱會開場時間2016年9月20日,符合業務規範,則執行步驟202b。 202b、伺服器對所述獲取電子演唱會門票請求進行解析,並獲取所述獲取電子演唱會門票請求中的手機號碼。 203b、驗證所述手機號碼的合法性。 若所述手機號碼合法,則執行步驟204;若所述手機號碼不合法,則執行步驟205。 本步驟中驗證請求中的手機號碼是否與伺服器中的手機號碼一致。 需要說明的是,在執行步驟202a與執行步驟202b時,兩個步驟之間沒有先後順序的說明,並且,只有當業務有效時間與用戶身份標識(手機號碼)均驗證成功後,才會繼續執行後續步驟。 204、伺服器獲取所述手機號碼對應的電子演唱會門票,並使用伺服器私密金鑰對支付寶的用戶公開金鑰及所述電子憑證進行簽名,得到伺服器簽名資訊。 根據不同的業務類型,在電子憑證上會有相應的詳情。如本示例以電子演唱會門票為例,電子演唱會門票中包含有:演唱會地點、看臺、具體座位號、演唱會名稱、價錢等等,具體的,本發明實施例對此不作限定。 205、將所述獲取電子演唱會門票請求進行攔截,並向支付寶發送請求失敗的提示資訊。 206、將所述伺服器簽名資訊及所述電子演唱會門票發送至所述支付寶。 207、將所述伺服器的私密金鑰對應的公開金鑰進行廣播,以便所述支付寶根據所述伺服器的公開金鑰對簽名資訊進行驗證。 作為對圖3所示方法的擴展,當安裝支付寶的電子設備(如手機)遺失後,用戶可以切換手機,並在成功登入支付寶後,繼續使用電子憑證,免去紙質憑證遺失後註銷、補辦等問題,該種應用場景限於支付寶已使用用戶私密金鑰、伺服器公開金鑰及電子憑證進行驗簽成功之後;若支付寶未對伺服器的簽名資訊進行驗證,則支付寶需要基於伺服器公開金鑰對伺服器簽名資訊進行驗證,待驗證成功後獲得電子憑證。作為本發明實施例的可選方式,為進一步確定電子憑證不被洩露,在伺服器向用戶端發送伺服器簽名資訊及電子憑證後,可設置供伺服器公開金鑰的驗證有效時長,用於限制用戶端需在規定的時限內完成對伺服器簽名的驗證,若超過伺服器公開金鑰的驗證有效時長,則無法再驗證伺服器簽名資訊。 進一步的,本發明實施例還提供一種二維條碼的處理方法,該方法應用於圖1所示的用戶端側,如圖4所示,所述方法包括: 301、用戶端接收伺服器發送的伺服器簽名資訊及電子憑證。 用戶端在使用用戶帳戶名及登入密碼登入成功之後,向伺服器發送獲取電子憑證請求,伺服器回應於獲取電子憑證請求,為了確保電子憑證在傳輸過程中被篡改,伺服器將伺服器簽名資訊及電子憑證發送至用戶端,已驗證用戶端身份的合法。其中,所述伺服器簽名資訊為所述伺服器使用伺服器私密金鑰對所述電子憑證以及用戶端的用戶公開金鑰進行簽名得到。有關伺服器簽名得到伺服器簽名資訊的相關說明,請參考上述實施例的詳細說明,本發明實施例在此不再進行贅述。 302、用戶端對所述伺服器簽名資訊進行驗簽,得到電子憑證。 示例性的,以伺服器92對用戶公開金鑰及電子憑證進行簽名得到的伺服器92簽名資訊,及用戶端91對伺服器92簽名資訊進行驗簽為例進行詳細說明,如圖5所示,圖5示出了本發明實施例提供的一種簽名和驗簽的示意圖。具體的,伺服器92獲取到用戶公開金鑰及電子憑證後,利用雜湊演算法對用戶公開金鑰及電子憑證進行雜湊運算,得到一個第一雜湊值,然後利用該伺服器92的私密金鑰對該第一雜湊值進行加密,得到伺服器92簽名資訊,伺服器92將該伺服器92簽名資訊及電子憑證發送至用戶端91;用戶端91在接收到伺服器92簽名資訊及電子憑證後,提取電子憑證,並將電子憑證進行雜湊計算,得到第二雜湊值;與此同時,用戶端91使用伺服器92的公開金鑰對伺服器92簽名資訊進行解密得到一個第一雜湊值,將解密得到的第一雜湊值與計算得到的第二雜湊值進行比對,若兩者一致,則說明電子憑證在傳輸過程中未被篡改,在獲取電子憑證之後可直接使用該電子憑證;若兩者不一致,則說明電子憑證在資料傳輸過程中被篡改,可能存在資訊洩露的風險。需要說明的是,圖5僅為示例性的舉例,具體對伺服器92對簽名的具體內容不作限定。 303、用戶端獲取與所述用戶公開金鑰對應的用戶私密金鑰,並使用所述用戶私密金鑰對所述電子憑證進行簽名,得到用戶端簽名資訊。 在用戶端產生以二維條碼為載體的電子憑證,為了防止電子憑證被非法篡改,洩露電子憑證資訊,需要使用用戶私密金鑰對電子憑證進行簽名,得到用戶端簽名資訊,當用戶端基於用戶端簽名資訊作為產生二維條碼的屬性資訊時,憑證驗證端可驗證該用戶端簽名資訊,進而認證用戶端的合法性。 其中,有關簽名的具體實現方法,請參考圖5的詳細說明,本發明實施例在此不再進行一一贅述。 304、用戶端根據預置安全資訊、所述用戶端簽名資訊、所述伺服器簽名資訊、所述電子憑證及所述用戶公開金鑰產生二維條碼。 用戶端與憑證驗收方進行近距離資料(電子憑證)傳輸時,為了確保傳輸電子憑證的安全性,在產生的二維條碼中添加認證資訊,該認證資訊可以包含但不局限於用戶端簽名資訊、伺服器簽名資訊及預置安全資訊。其中,憑證驗證端可以通過對用戶端簽名資訊的驗簽,認證需要驗證的電子憑證是用戶端發送的,同時,憑證驗證端可以通過對伺服器簽名資訊的驗簽,確定二維條碼中的電子憑證是伺服器發出的電子憑證,以確保電子憑證不被篡改。 本發明實施例中,預置安全資訊作為二維條碼的動態實現,即作為用戶端與憑證驗證端建立“可信任”資料傳輸的憑證;憑證驗證端在接收到用戶端發送的二維條碼之前,會驗證預置安全資訊的有效性、安全性,以確保用戶端發送電子憑證的安全。所述預置安全資訊可以包含但不局限於以下內容,例如:動態口令資訊、時間資訊、隨機碼資訊等等,具體的,本發明實施例對此不作限定。 示例性的,以預置安全資訊為當前系統時間為例進行說明,若用戶端在08:00產生二維條碼,可以確定預置安全資訊為08/00,若用戶端在10:21產生二維條碼,可以確定預置安全資訊為10/21,以上示例是以預置安全資訊為當前系統時間為例進行的說明,但是應當明確的是,該種說明方式並非意在限定本發明實施例所述的預置安全資訊僅能為用戶端的當前系統時間。 需要說明的是,在產生二維條碼時,直接將用戶公開金鑰作為產生二維條碼的屬性資訊,而非是將用戶端的用戶公開金鑰進行廣播,能夠有效減少用戶端的額外開銷及代價的問題。 本發明實施例提供的二維條碼的處理方法,伺服器在接收用戶端發送的獲取電子憑證請求後,並使用伺服器私密金鑰對所述電子憑證以及用戶端的用戶公開金鑰進行簽名,得到伺服器簽名資訊;將所述伺服器簽名資訊及所述電子憑證發送至所述用戶端;用戶端接收伺服器發送的伺服器的簽名資訊及電子憑證,用戶端對伺服器簽名資訊進行驗簽,驗簽成功後,對電子憑證進行用戶端簽名,並根據預置安全資訊、所述用戶端簽名資訊、所述伺服器簽名資訊、所述電子憑證及所述用戶公開金鑰產生二維條碼;憑證驗證端獲取到二維條碼後,通過驗證二維條碼中伺服器簽名資訊、用戶端簽名資訊及預置安全資訊,可確定電子憑證在傳輸過程中是否篡改,確保電子憑證在使用過程中的安全性。 作為本發明實施例的一種實現方式,在用戶端獲取與所述用戶公開金鑰對應的用戶金鑰時,接收伺服器發送的為電子憑證分配的用戶簽名金鑰,該用戶簽名金鑰中包含一個第一用戶公開金鑰以及一個第一用戶金鑰,用戶金鑰與用戶公開金鑰為非對稱金鑰,用戶端獲取伺服器為電子憑證分配的用戶簽名金鑰中的第一用戶金鑰。作為本發明實施例的另一種實現方式,在用戶端獲取與所述用戶公開金鑰對應的用戶金鑰時,可以獲取用戶端自身產生的與用戶公開金鑰對應的第二用戶金鑰。具體的,本發明實施例對用戶端獲取用戶金鑰的方式不作限定。 進一步的,在對所述伺服器簽名資訊進行驗簽時,具體包括:接收並儲存所述伺服器廣播的伺服器公開金鑰,並根據所述伺服器公開金鑰以及所述電子憑證對所述伺服器簽名資訊進行驗簽。 當用戶端確定伺服器對用戶端產生的第二用戶公開金鑰進行簽名時,根據所述伺服器公開金鑰、所述電子憑證及所述第一用戶公開金鑰對所述伺服器簽名資訊進行驗簽; 當用戶端確定伺服器是對其為電子憑證分配的第一用戶公開金鑰進行簽名時,根據所述伺服器公開金鑰、所述電子憑證及所述第二用戶公開金鑰對所述伺服器簽名資訊進行驗簽。有關用戶端對伺服器簽名資訊的實現過程,請參考圖5的詳細說明,本發明實施例對此不作限定。 需要說明的是,伺服器向用戶端發送電子憑證時,需要對電子憑證、用戶公開金鑰進行簽名,得到伺服器簽名資訊,其目的在於,在後續用戶端產生二維條碼時,可以將該伺服器簽名資訊作為產生二維條碼的屬性資訊,用戶使用自己的私密金鑰對伺服器下發的資訊進行簽名,確保電子憑證原始資訊的正確性,以及用戶公開金鑰都是被驗證合法可靠的,並且無法偽造及不可抵賴。 進一步的,用戶端中可能會存在多種用戶簽名金鑰(包含用戶端自身產生的第一用戶金鑰,以及伺服器為電子憑證中分配的第二用戶金鑰),因此,在用戶端使用用戶金鑰對電子憑證進行簽名時,可使用與用戶端匹配的任意用戶私密金鑰。例如,用戶端可使用第一用戶金鑰對電子憑證進行簽名,也可以使用第二用戶金鑰對電子憑證進行簽名,具體的,本發明實施例對此不作限定。 為進一步確保電子憑證的安全性,在用戶端產生二維條碼時,用戶端同樣在產生二維條碼過程中,使用用戶端簽名資訊,以便憑證驗證端通過對用戶端簽名驗證,確保電子憑證是用戶端產生和用戶端使用電子憑證是合法可靠的,並且無法偽造、不可抵賴。根據預置安全資訊、所述用戶端簽名資訊、所述伺服器簽名資訊、所述電子憑證及所述用戶公開金鑰產生二維條碼時,可以採用的如下方式實現:設定預置安全資訊的有效時長,根據所述預置安全資訊、所述用戶端簽名資訊、所述伺服器簽名資訊、所述電子憑證、所述用戶公開金鑰、預置安全資訊的有效時長及用戶身份標識產生二維條碼。 需要說明的是,本發明實施例在產生二維條碼時,要求用戶端將用戶身份標識作為產生二維條碼的屬性資訊,可應用於憑證驗證端對用戶實名制有要求的應用場景下,例如,當電子憑證為機票、汽車票、火車票、提款卡等憑證時,在憑證驗證端對該種類型的電子憑證進行驗證時,可使用用戶身份證實體校驗實名制條件,輔助完成驗證,滿足一些應用場景中要求實名制的要求。 作為本發明實施例的可選方案,對於一些高安全性的場景中,防止當手機或者平板電腦遺失時,或者,二維條碼被破解出段時間內被惡意用戶冒用的情況發生,在產生二維條碼時,可增加使用電子憑證本人的生物特徵於該二維條碼內,例如,將電子憑證本人的指紋等生物特徵內置於二維條碼內,在憑證驗證端驗證該二維條碼時,要求本人生物特徵的驗證,進一步確保電子憑證的安全。 進一步的,上述實施例以詳細說明在對二維條碼進行處理時,伺服器與用戶端所起到的具體作用及具體實現方式,在對產生的依賴於二維條碼中的電子憑證進行驗證時,還需圖1所示的憑證驗證端來完成。以下,提供一種二維條碼的處理方式,該方法應用於憑證驗證端,如圖6所示,所述方法包括: 401、憑證驗證端獲取用戶端中的二維條碼。 其中,所述二維條碼為所述用戶端根據預置安全資訊、用戶端簽名資訊、伺服器簽名資訊、電子憑證及用戶公開金鑰產生,所述用戶端簽名資訊為所述用戶端對所述電子憑證簽名得到,所述伺服器簽名資訊為伺服器對所述電子憑證及用戶公開金鑰簽名得到。 在憑證驗證端獲取用戶端中的二維條碼時,可以採用但不局限於以下方式實現,例如,通過預設資料獲取指令獲取二維條碼,所述預設資料獲取指令包括:掃描方式、搖動資料發送端方式、按鍵觸發方式、語音觸發的方式、及軌跡滑動方式。 本發明實施例中的預設資料獲取指令方式中除掃描方式外,其他的預設資料獲取指令方式均需進行在資料傳輸之前進行設置,例如,設置搖動資料發送端方式為:向同一單一方向兩次晃動、左右晃動兩次、上下晃動三次等;所述按鍵觸發方式包括:憑證驗證端對預設按鍵的觸發狀態進行監聽,該預設按鍵可以為物理按鍵,也可以為虛擬按鍵,當用戶端觸發該預設按鍵時,憑證驗證端即可獲取用戶端中顯示的二維條碼;對於用戶端為觸屏式用戶端而言,當憑證驗證端對軌跡滑動方式進行預設之後,對用戶端中的觸控屏的滑動狀態進行監聽,當用戶端用戶在螢幕上觸發滑動操作時,獲取二維條碼。以上是對預設資料獲取指令的說明,本發明實施例對實際應用中預設資料獲取指令的類型不進行限定。 402、憑證驗證端對所述預置安全資訊的有效時長進行驗證,以及對所述用戶端簽名資訊及所述伺服器簽名資訊進行驗證。 憑證驗證端對獲取到的二維條碼進行解析,獲取二維條碼中包含的預置安全資訊及電子憑證,並驗證預置安全資訊的有效時長,以及電子憑證中的業務有效時間的有效性。示例性的,假設,預置安全資訊為用戶端的當前系統時間,預置安全資訊為10/21,且該預置安全資訊的有效時長為60s,則憑證驗證端獲取當前系統時間與預置安全資訊對應的時間差,是否超過60s,若確定超過60s,則憑證驗證端確定該二維條碼無效。以上示例為示例性的舉例,也可以設置預置安全資訊的有效時長為2分鐘等等,本發明實施例對預置安全資訊的有效時長不作為限定內容。 有關憑證驗證端對用戶端簽名資訊及所述伺服器簽名資訊的實現方式請參考圖5所示方法,本發明實施例在此不再贅述。 403、若所述預置安全資訊、所述用戶端簽名資訊及所述伺服器簽名資訊均驗證成功,則獲取電子憑證中包含的業務有效時間進行驗證。 有關業務有效時間的驗證,請參考上述實施例的相關描述,本發明實施例在此不再進行贅述。 404、若所述電子憑證中包含的業務有效時間驗證成功,則確定所述電子憑證驗證成功。 本發明實施例提供的二維條碼的處理方法,伺服器在接收用戶端發送的獲取電子憑證請求後,並使用伺服器私密金鑰對所述電子憑證以及用戶端的用戶公開金鑰進行簽名,得到伺服器簽名資訊;將所述伺服器簽名資訊及所述電子憑證發送至所述用戶端;用戶端接收伺服器發送的伺服器的簽名資訊及電子憑證,用戶端對伺服器簽名資訊進行驗簽,驗簽成功後,對電子憑證進行用戶端簽名,並根據預置安全資訊、所述用戶端簽名資訊、所述伺服器簽名資訊、所述電子憑證及所述用戶公開金鑰產生二維條碼;憑證驗證端獲取到二維條碼後,通過驗證二維條碼中伺服器簽名資訊、用戶端簽名資訊及預置安全資訊,可確定電子憑證在傳輸過程中是否篡改,確保電子憑證在使用過程中的安全性。 進一步的,作為對圖6所示方法的擴展,本發明實施例中,執行一切方法的步驟前提為憑證驗證端所產生的電子憑證,因此,在本發明實施例中,在獲取用戶端中的二維條碼之前,憑證驗證端根據用戶身份標識產生電子憑證,產生電子憑證的時機可以包括但不局限於以下內容,例如,用戶向售票視窗購票後,售票系統在產生紙質憑證的前提下,又產生電子憑證資訊,並將該電子憑證資訊回饋到伺服器中,以便伺服器將電子憑證發送至用戶端;或者,用戶基於售票網站購電子門票後,產生電子門票對應的電子憑證,並將該電子憑證發送至伺服器。本發明實施例對憑證驗證端在產生電子憑證後,是否提供紙質門票的應用場景不作限定,本發明實施例中使用電子憑證的目的在於防止紙質憑證遺失或者損壞時,補辦紙質憑證的手續複雜的問題,同時,在憑證驗證端獲取以動態二維條碼為載體的電子憑證時,能夠確保電子憑證的安全性。 在憑證驗證端產生電子憑證後,為便於用戶端向伺服器獲取該電子憑證,可以根據用戶標識資訊將對應的電子憑證同步至伺服器,以便伺服器用戶端獲取該電子憑證。作為本發明實施例的另一種實現方式,憑證驗證端在接收伺服器發送的獲取電子憑證的請求資訊後,將電子憑證發送至服氣,其中,該獲取電子憑證的請求資訊中包含用戶身份標識。 進一步的,在憑證驗證端對所述用戶端簽名資訊及所述伺服器簽名資訊進行驗證時,可以採用但不局限於以下方式實現,例如:獲取所述二維條碼中包含的用戶公開金鑰,並根據所述用戶公開金鑰及所述電子憑證對所述用戶端簽名資訊驗簽;接收並儲存所述伺服器廣播的伺服器私密金鑰所對應的伺服器公開金鑰;根據所述伺服器公開金鑰及所述電子憑證,對所述伺服器簽名資訊進行驗證。 進一步的,對於一些安全性要求較高的應用場景中,用戶端會將用戶標識資訊作為產生二維條碼的屬性的資訊,以便憑證驗證端對用戶身份資訊進行驗證,例如,用戶端將用戶身份證作為產生二維條碼的屬性資訊。憑證驗證端對二維條碼進行解析,獲取其包含的用戶身份標識,並對用戶身份標識進行驗證,若憑證驗證端確定用戶身份標識驗證成功,則確定電子憑證驗證成功。示例性的,當二維條碼中的電子憑證為火車票時,當用戶使用電子火車票過火車站的閘機時,可同步驗證用戶的身份證,完成電子憑證的驗證。 進一步的,在憑證驗證端對二維條碼中的內容進行驗證時,不管二維條碼中包含內容的多少,只要二維條碼中包含的所有內容均被憑證驗證端驗證成功,則代表電子憑證驗證成功;若二維條碼中包含的一個內容或者部分內容未驗證成,則說明電子憑證驗證不成功。示例性的,假設,當二維條碼中包含所述預置安全資訊、用戶端簽名資訊、伺服器簽名資訊、用戶身份標識時,只有當預置安全資訊、用戶端簽名資訊、伺服器簽名資訊、用戶身份標識全部驗證成功後,確定該電子憑證驗證成功。 以上已說明憑證驗證端在對以二維條碼為載體的電子憑證進行驗證的過程,可見電子憑證在日常的生活、工作中起到的便捷性、安全性。以上示例以用戶端中包含一種電子憑證為例進行的說明,在實際應用中,用戶端中可以包含多種類型的電子憑證,該些電子憑證可以分別記錄於不同的動態二維條碼中,也可以將多種類型的電子憑證記錄於同一個二維條碼中,具體的,本發明實施例對此不作限定。電子憑證可以替代現有技術中的實體憑證資訊,既能夠防止實體憑證中資訊洩露的問題,又能夠防止實體憑證遺失時,登出或者補辦繁瑣的步驟。通過本發明實施例所述的方法,用戶外出時,可以只攜帶一個安裝用戶端的終端設備(手機)即可,而無需攜帶任何實體憑證。 示例性的,用戶A只攜帶一個安裝用戶端的手機,於早上8:00從家中乘坐公交到公司,可通過用戶端中的公交電子憑證的二維條碼順利乘車,到達公司後可通過門禁電子憑證進入公司,並通過打卡電子憑證進行簽到,中午11:00,用戶A需要去某銀行辦理銀行業務,可通過電子身份證以及電子提款卡辦理業務;下午17:00,用戶A需要到火車站乘車出差,在過閘機時,可通過電子身份證及電子火車票進行實名制驗證,驗證通過後,可順利乘車;在對電子憑證進行驗證時,均採用上述二維條碼安全處理方法。上述示例意在說明,電子憑證為生活、工作帶來的便利性及安全性,而並非意在限定電子憑證的具體應用場景。 以上實施例已分別對伺服器、用戶端及憑證驗證端對二維條碼的處理過程進行了詳細闡述,但是在實際應用中,三者在實現二維條碼的驗證過程中缺一不可,以下實施例將對伺服器、用戶端及憑證驗證端進行匯總說明,如圖7所示,包括: 501、憑證驗證端根據用戶身份標識產生電子憑證,根據所述用戶身份標識將對應的電子憑證同步至伺服器,以便所述伺服器將所述電子憑證發送至所述用戶端。 502、用戶端向伺服器發送獲取電子憑證請求,所述獲取電子憑證請求中包含用戶身份標識及業務有效時間。 503、伺服器接收用戶端發送的獲取電子憑證請求,對所述獲取電子憑證請求進行解析,並獲取所述獲取電子憑證請求中包含的業務有效時間。 504、伺服器驗證所述業務有效時間是否符合業務規範。 若所述業務有效時間符合業務規範,則執行步驟505;若所述業務有效時間不符合業務規範,則將所述獲取電子憑證請求忽略。 505、獲取所述用戶身份標識對應的電子憑證,並對所述電子憑證進行加密。 在獲取電子憑證時,還可以根據所述用戶身份標識向所述憑證驗證端發送獲取電子憑證的請求資訊,以獲得所述電子憑證。 506、伺服器使用伺服器私密金鑰對用戶端的用戶公開金鑰以電子憑證進行簽名,得到伺服器簽名資訊,將所述伺服器簽名資訊及所述電子憑證發送至所述用戶端。 507、伺服器將所述伺服器的私密金鑰對應的公開金鑰進行廣播,以便所述用戶端及憑證驗證端根據所述伺服器的公開金鑰對簽名資訊進行驗證。 508、用戶端接收並儲存所述伺服器廣播的公開金鑰。 509、用戶端接收伺服器發送接收伺服器發送的伺服器簽名資訊及電子憑證。 510、用戶端基於伺服器廣播的公開金鑰對所述伺服器簽名資訊進行驗簽,得到電子憑證。 若伺服器簽名資訊驗證成功,則執行步驟511;若伺服器簽名資訊驗證失敗,則無法獲取伺服器提供的電子憑證。 511、用戶端使用所述用戶私密金鑰對所述電子憑證進行簽名,得到用戶端簽名資訊,根據預置安全資訊、所述用戶端簽名資訊、所述伺服器簽名資訊、所述電子憑證及所述用戶公開金鑰產生二維條碼。 512、憑證驗證端獲取用戶端中的二維條碼對所述預置安全資訊的有效時長進行驗證,以及對所述用戶端簽名資訊及所述伺服器簽名資訊進行驗證。 513、若所述預置安全資訊、所述用戶端簽名資訊及所述伺服器簽名資訊均驗證成功,則獲取電子憑證中包含的業務有效時間進行驗證;若所述電子憑證中包含的業務有效時間驗證成功,則確定所述電子憑證驗證成功。 需要說明的是,有關步驟501-步驟513的詳細說明,請參考上述相關描述,本發明實施例在此不再進行贅述。 進一步的,作為對上述圖1所示方法的實現,本發明另一實施例還提供了一種伺服器。該裝置實施例與前述方法實施例對應,為便於閱讀,本裝置實施例不再對前述方法實施例中的細節內容進行逐一贅述,但應當明確,本實施例中的裝置能夠對應實現前述方法實施例中的全部內容。 進一步的,本發明實施例提供一種伺服器,如圖8所示,所述裝置包括: 接收單元61,用於接收用戶端發送的獲取電子憑證請求,所述獲取電子憑證請求中包含用戶身份標識; 第一獲取單元62,用於獲取所述接收單元接收的所述用戶身份標識對應的電子憑證; 簽名單元63,用於使用伺服器私密金鑰對所述電子憑證以及用戶端的用戶公開金鑰進行簽名,得到伺服器簽名資訊; 發送單元64,用於將所述簽名單元63得到的所述伺服器簽名資訊及所述第一獲取單元獲取的所述電子憑證發送至所述用戶端,以便所述用戶端在用戶金鑰的有效時間內對所述伺服器簽名資訊進行驗簽,並根據所述電子憑證產生二維條碼,以使得憑證驗證端對所述二維條碼中包含的電子憑證進行驗證;其中,所述憑證驗證端用於根據用戶身份標識產生電子憑證。 進一步的,如圖9所示,所述簽名單元63包括: 分配模組631,用於為所述電子憑證分配用戶簽名金鑰; 第一簽名模組632,用於使用所述伺服器私密金鑰對所述電子憑證以及所述分配模組分配的第一用戶公開金鑰進行簽名;其中,所述分配的用戶簽名金鑰包含第一用戶公開金鑰; 獲取模組633,用於獲取所述用戶端發送的第二用戶公開金鑰; 第二簽名模組634,用於使用所述伺服器私密金鑰對所述電子憑證以及所述獲取模組獲取的所述第二用戶公開金鑰進行簽名。 進一步的,若使用所述伺服器私密金鑰對第一用戶公開金鑰進行簽名,所述發送單元64,還用於將所述分配的用戶簽名金鑰、所述伺服器簽名資訊及所述電子憑證發送至所述用戶端。 進一步的,如圖9所示,所述伺服器還包括: 解析單元65,用於在所述第一獲取單元62獲取所述用戶身份標識對應的電子憑證之前,對所述獲取電子憑證請求進行解析; 第二獲取單元66,用於在所述解析單元65對所述獲取電子憑證請求進行解析後,獲取所述獲取電子憑證請求中包含的業務有效時間; 驗證單元67,用於驗證所述第二獲取單元66獲取的所述業務有效時間是否符合業務規範; 所述第一獲取單元62,還用於當所述驗證單元67驗證所述業務有效時間符合業務規範時,執行獲取所述用戶身份標識對應的電子憑證。 進一步的,如圖9所示,所述第一獲取單元62包括: 接收模組621, 用於在所述憑證驗證端根據所述用戶身份標識產生所述電子憑證後,接收所述憑證驗證端同步的所述電子憑證; 處理模組622,用於根據所述用戶身份標識向所述憑證驗證端發送獲取電子憑證的請求資訊,以獲得所述電子憑證。 進一步的,所述用戶簽名金鑰為非對稱金鑰。 進一步的,如圖9所示,所述伺服器還包括: 廣播單元68,用於將所述伺服器私密金鑰對應的公開金鑰進行廣播,以便所述用戶端以及所述憑證驗證端根據所述伺服器的公開金鑰對簽名資訊進行驗證。 本發明實施例還提供一種用戶端,如圖10所示,包括: 第一接收單元71,用於接收伺服器發送的伺服器簽名資訊及電子憑證,其中,所述伺服器簽名資訊為所述伺服器使用伺服器私密金鑰對所述電子憑證以及用戶端的用戶公開金鑰進行簽名得到; 驗簽單元72,用於對所述伺服器簽名資訊進行驗簽,得到電子憑證; 獲取單元73,用於獲取與所述用戶公開金鑰對應的用戶金鑰; 簽名單元74,用於使用所述獲取單元73獲取的所述用戶金鑰對所述電子憑證進行簽名,得到用戶端簽名資訊; 產生單元75,用於根據預置安全資訊、所述用戶端簽名資訊、所述伺服器簽名資訊、所述電子憑證及所述用戶公開金鑰產生二維條碼,以便憑證驗證端根據所述預置安全資訊及所述用戶公開金鑰對所述二維條碼中包含的電子憑證進行驗證;其中,所述預置安全資訊擁有有效時長,所述憑證驗證端用於根據用戶身份標識產生電子憑證。 進一步的,如圖11所示,所述用戶端還包括: 第二接收單元76,用於在獲取與所述用戶公開金鑰對應的用戶金鑰之前,接收所述伺服器發送的為所述電子憑證分配的用戶簽名金鑰; 所述獲取單元73,還用於獲取所述第二接收單元接收到的所述伺服器對所述電子憑證分配的用戶簽名金鑰中包含的第一用戶金鑰; 所述獲取單元73,還用於獲取用戶端自身產生的與所述用戶公開金鑰對應的第二用戶金鑰。 進一步的,如圖11所示,所述簽名單元74包括: 第一簽名模組741,用於使用所述第一用戶金鑰對所述電子憑證進行簽名; 第二簽名模組742,使用所述第二用戶金鑰對所述電子憑證進行簽名。 進一步的,如圖11所示,驗簽單元72包括: 接收模組721,用於接收所述伺服器廣播的伺服器公開金鑰; 儲存模組722,用於將所述接收模組接收到的所述伺服器公開金鑰進行儲存; 第一驗簽模組723,用於根據所述儲存模組儲存的所述伺服器公開金鑰、所述用戶端公開金鑰以及所述電子憑證對所述伺服器簽名資訊進行驗簽。 進一步的,所述用戶私密金鑰與用戶金鑰為非對稱金鑰。 進一步的,如圖11所示,所述產生單元75包括: 設定模組751,用於設定所述預置安全資訊的有效時長; 產生模組752,用於根據所述預置安全資訊、所述用戶端簽名資訊、所述伺服器簽名資訊、所述電子憑證、所述用戶公開金鑰、預置安全資訊的有效時長及用戶身份標識產生二維條碼。 本發明實施例還提供一種憑證驗證端,如圖12所示,包括: 第一獲取單元81,用於獲取用戶端中的二維條碼,其中,所述二維條碼為所述用戶端根據預置安全資訊、用戶端簽名資訊、伺服器簽名資訊、電子憑證及用戶公開金鑰產生,所述用戶端簽名資訊為所述用戶端對所述電子憑證簽名得到,所述伺服器簽名資訊為伺服器對所述電子憑證及用戶公開金鑰簽名得到; 第一驗證單元82,用於對所述第一獲取單元獲取的所述預置安全資訊的有效時長進行驗證; 第二驗證單元83,用於對所述用戶端簽名資訊及所述伺服器簽名資訊進行驗證; 第三驗證單元84,用於當所述第一驗證單元驗證所述預置安全資訊、所述第二驗證單元驗證所述用戶端簽名資訊及所述伺服器簽名資訊均驗證成功時,獲取電子憑證中包含的業務有效時間進行驗證; 確定單元85,用於當所述第三驗證單元驗證所述電子憑證中包含的業務有效時間驗證成功時,確定所述電子憑證驗證成功。 進一步的,如圖13所示,所述憑證驗證端還包括: 產生單元86,用於在所述第一獲取單元81獲取用戶端中的二維條碼之前,根據用戶身份標識產生電子憑證; 同步單元87,用於根據所述用戶身份標識將對應的電子憑證同步至所述伺服器,以便所述伺服器將所述電子憑證發送至所述用戶端; 接收單元88,用於接收所述伺服器發送的獲取電子憑證的請求資訊; 發送單元89,用於將電子憑證發送至所述伺服器,所述獲取電子憑證的請求資訊中包含所述用戶身份標識。 進一步的,如圖13所示,所述第二驗證單元83包括: 獲取模組831,用於獲取所述二維條碼中包含的用戶公開金鑰; 第一驗簽模組832,用於根據所述獲取模組獲取的所述用戶公開金鑰及所述電子憑證對所述用戶端簽名資訊驗簽; 接收模組833,用於接收所述伺服器廣播的伺服器私密金鑰所對應的伺服器公開金鑰; 儲存模組834,用於儲存所述接收模組接收的所述伺服器公開金鑰; 第二驗證模組835,用於根據所述儲存模組儲存的所述伺服器公開金鑰、用戶端公開金鑰及所述電子憑證,對所述伺服器簽名資訊進行驗證。 進一步的,如圖13所示,所述憑證驗證端還包括: 第二獲取單元810,用於在所述確定單元85確定所述電子憑證驗證成功之前,獲取所述二維條碼中包含的用戶身份標識; 第四驗證單元811,用於對所述第二獲取單元810獲取的所述用戶身份標識進行驗證; 所述確定單元85,還用於當所述第四驗證單元811確定所述用戶身份標識驗證成功時,確定所述電子憑證驗證成功。 進一步的,如圖14所示,本發明實施例還提供一種二維條碼的處理系統,如圖14所示,所述系統包括: 用戶端91,用於向伺服器92發送獲取電子憑證請求,所述獲取電子憑證請求中包含用戶身份標識; 所述伺服器92,用於接收所述用戶端91發送的獲取電子憑證請求,並根據所述用戶身份標識向憑證驗證端93獲取電子憑證; 憑證驗證端93,用於接收並回應所述伺服器92發送的獲取電子憑證的請求資訊,將所述電子憑證發送至所述伺服器92; 所述伺服器92,還用於接收所述憑證驗證端93發送的所述電子憑證,所述電子憑證以及用戶端91的用戶公開金鑰進行簽名,得到伺服器92簽名資訊,將所述伺服器92簽名資訊及所述電子憑證發送至所述用戶端91; 所述用戶端91,用於接收伺服器92發送的伺服器92簽名資訊及電子憑證,對所述伺服器92簽名資訊進行驗簽,得到電子憑證,並獲取與所述用戶公開金鑰對應的用戶金鑰,使用所述用戶金鑰對所述電子憑證進行簽名,得到用戶端91簽名資訊,根據預置安全資訊、所述用戶端91簽名資訊、所述伺服器92簽名資訊、所述電子憑證及所述用戶公開金鑰產生二維條碼; 所述憑證驗證端93,用於獲取所述用戶端91中的二維條碼,對所述預置安全資訊的有效時長進行驗證,以及對所述用戶端91簽名資訊及所述伺服器92簽名資訊進行驗證,若所述預置安全資訊、所述用戶端91簽名資訊及所述伺服器92簽名資訊均驗證成功,則獲取電子憑證中包含的業務有效時間進行驗證,若所述電子憑證中包含的業務有效時間驗證成功,則確定所述電子憑證驗證成功。 本發明提供的伺服器、用戶端、憑證驗證端及二維條碼的處理系統,伺服器在接收用戶端發送的獲取電子憑證請求後,並使用伺服器私密金鑰對所述電子憑證以及用戶端的用戶公開金鑰進行簽名,得到伺服器簽名資訊;將所述伺服器簽名資訊及所述電子憑證發送至所述用戶端;用戶端接收伺服器發送的伺服器的簽名資訊及電子憑證,用戶端對伺服器簽名資訊進行驗簽,驗簽成功後,對電子憑證進行用戶端簽名,並根據預置安全資訊、所述用戶端簽名資訊、所述伺服器簽名資訊、所述電子憑證及所述用戶公開金鑰產生二維條碼;憑證驗證端獲取到二維條碼後,通過驗證二維條碼中伺服器簽名資訊、用戶端簽名資訊及預置安全資訊,可確定電子憑證在傳輸過程中是否篡改,確保電子憑證在使用過程中的安全性。 在上述實施例中,對各個實施例的描述都各有側重,某個實施例中沒有詳述的部分,可以參見其他實施例的相關描述。 可以理解的是,上述方法及裝置中的相關特徵可以相互參考。另外,上述實施例中的“第一”、“第二”等是用於區分各實施例,而並不代表各實施例的優劣。 所屬領域的技術人員可以清楚地瞭解到,為描述的方便和簡潔,上述描述的系統,裝置和單元的具體工作過程,可以參考前述方法實施例中的對應過程,在此不再贅述。 在此提供的演算法和顯示不與任何特定電腦、虛擬系統或者其它設備固有相關。各種通用系統也可以與基於在此的示教一起使用。根據上面的描述,構造這類系統所要求的結構是顯而易見的。此外,本發明也不針對任何特定程式設計語言。應當明白,可以利用各種程式設計語言實現在此描述的本發明的內容,並且上面對特定語言所做的描述是為了披露本發明的最佳實施方式。 在此處所提供的說明書中,說明了大量具體細節。然而,能夠理解,本發明的實施例可以在沒有這些具體細節的情況下實踐。在一些實例中,並未詳細示出公知的方法、結構和技術,以便不模糊對本說明書的理解。 類似地,應當理解,為了精簡本公開並幫助理解各個發明態樣中的一個或多個,在上面對本發明的示例性實施例的描述中,本發明的各個特徵有時被一起分組到單個實施例、圖、或者對其的描述中。然而,並不應將該公開的方法解釋成反映如下意圖:即所要求保護的本發明要求比在每個申請專利範圍中所明確記載的特徵更多的特徵。更確切地說,如下面的申請專利範圍所反映的那樣,發明態樣在於少於前面公開的單個實施例的所有特徵。因此,遵循具體實施方式的申請專利範圍由此明確地併入該具體實施方式,其中每個請求項本身都作為本發明的單獨實施例。 本領域那些技術人員可以理解,可以對實施例中的設備中的模組進行自我調整性地改變並且把它們設置在與該實施例不同的一個或多個設備中。可以把實施例中的模組或單元或元件組合成一個模組或單元或元件,以及此外可以把它們分成多個子模組或子單元或子元件。除了這樣的特徵和/或過程或者單元中的至少一些是相互排斥之外,可以採用任何組合對本說明書(包括伴隨的申請專利範圍、摘要和圖式)中公開的所有特徵以及如此公開的任何方法或者設備的所有過程或單元進行組合。除非另外明確陳述,本說明書(包括伴隨的申請專利範圍、摘要和圖式)中公開的每個特徵可以由提供相同、等同或相似目的的替代特徵來代替。 此外,本領域的技術人員能夠理解,儘管在此所述的一些實施例包括其它實施例中所包括的某些特徵而不是其它特徵,但是不同實施例的特徵的組合意味著處於本發明的範圍之內並且形成不同的實施例。例如,在下面的申請專利範圍中,所要求保護的實施例的任意之一都可以以任意的組合方式來使用。 本發明的各個元件實施例可以以硬體實現,或者以在一個或者多個處理器上運行的軟體模組實現,或者以它們的組合實現。本領域的技術人員應當理解,可以在實踐中使用微處理器或者數位訊號處理器(DSP)來實現根據本發明實施例的發明名稱(如確定網站內連結等級的裝置)中的一些或者全部元件的一些或者全部功能。本發明還可以實現為用於執行這裡所描述的方法的一部分或者全部的設備或者裝置程式(例如,電腦程式和電腦程式產品)。這樣的實現本發明的程式可以儲存在電腦可讀介質上,或者可以具有一個或者多個信號的形式。這樣的信號可以從網際網路網站上下載得到,或者在載體信號上提供,或者以任何其他形式提供。 應該注意的是上述實施例對本發明進行說明而不是對本發明進行限制,並且本領域技術人員在不脫離所附申請專利範圍的情況下可設計出替換實施例。在申請專利範圍中,不應將位於括弧之間的任何參考符號構造成對申請專利範圍的限制。單詞“包含”不排除存在未列在請求項中的元件或步驟。位於元件之前的單詞“一”或“一個”不排除存在多個這樣的元件。本發明可以借助於包括有若干不同元件的硬體以及借助於適當程式設計的電腦來實現。在列舉了若干裝置的單元請求項中,這些裝置中的若干個可以是通過同一個硬體項來具體體現。單詞第一、第二、以及第三等的使用不表示任何順序。可將這些單詞解釋為名稱。
101~513:步驟 61:接收單元 62:第一獲取單元 63:簽名單元 64:發送單元 621:接收模組 622:處理模組 631:分配模組 632:第一簽名模組 633:獲取模組 634:第二簽名模組 65:解析單元 66:第二獲取單元 67:驗證單元 68:廣播單元 71:第一接收單元 72:驗簽單元 73:獲取單元 74:簽名單元 75:產生單元 721:接收模組 722:儲存模組 723:第一驗簽模組 741:第一簽名模組 742:第二簽名模組 751:設定模組 752:產生模組 76:第二接收單元 81:第一獲取單元 82:第一驗證單元 83:第二驗證單元 84:第三驗證單元 85:確定單元 831:獲取模組 832:第一驗簽模組 833:接收模組 834:儲存模組 835:第二驗證模組 86:產生單元 87:同步單元 88:接收單元 89:發送單元 810:第二獲取單元 811:第四驗證單元 91:用戶端 92:伺服器 93:憑證驗證端
通過閱讀下文優選實施方式的詳細描述,各種其他的優點和益處對於本領域普通技術人員將變得清楚明瞭。圖式僅用於示出優選實施方式的目的,而並不認為是對本發明的限制。而且在整個圖式中,用相同的參考符號表示相同的元件。在圖式中: [圖1]示出了本發明實施例提供的一種用戶端、伺服器及憑證驗證端之間的交互框架圖; [圖2]示出了本發明實施例提供的第一種二維條碼的處理方法的流程圖; [圖3]示出了本發明實施例提供的第二種二維條碼的處理方法的流程圖; [圖4]示出了本發明實施例提供的第三種二維條碼的處理方法的流程圖; [圖5]示出了本發明實施例提供的一種簽名和驗簽的示意圖; [圖6]示出了本發明實施例提供的第四種二維條碼的處理方法的流程圖; [圖7]示出了本發明實施例提供的第五種二維條碼的處理方法的流程圖; [圖8]示出了本發明實施例提供的一種伺服器的組成方塊圖; [圖9]示出了本發明實施例提供的另一種伺服器的組成方塊圖; [圖10]示出了本發明實施例提供的一種用戶端的組成方塊圖; [圖11]示出了本發明實施例提供的另一種用戶端的組成方塊圖; [圖12]示出了本發明實施例提供一種憑證驗證端的組成方塊圖; [圖13]示出了本發明實施例提供另一種憑證驗證端的組成方塊圖; [圖14]示出了本發明實施例提供一種二維條碼的處理系統的組成方塊圖。

Claims (17)

  1. 一種內儲用於處理二維條碼之電腦程式產品,當電腦載入該電腦程式並執行後,可完成以下步驟: 伺服器接收用戶端發送的獲取電子憑證請求,該獲取電子憑證請求中包含用戶身份標識; 獲取該用戶身份標識對應的電子憑證,並使用伺服器私密金鑰在預定時間內對該電子憑證以及用戶端的用戶公開金鑰進行簽名,得到伺服器簽名資訊; 將該伺服器簽名資訊發送至該用戶端,該用戶端配置為在該預定時間內對該伺服器簽名資訊進行加密驗簽,並根據該電子憑證產生二維條碼,以使得憑證驗證端對該二維條碼中包含的電子憑證進行驗證;其中,該憑證驗證端用於根據用戶身份標識產生電子憑證。
  2. 根據請求項1所述之電腦程式產品,其中,使用伺服器私密金鑰對該電子憑證以及用戶端的用戶公開金鑰進行簽名包括: 為該電子憑證分配用戶簽名金鑰,並使用該伺服器私密金鑰對該電子憑證以及第一用戶公開金鑰進行簽名;其中,該分配的用戶簽名金鑰包含第一用戶公開金鑰; 或者,獲取該用戶端發送的第二用戶公開金鑰,並使用該伺服器私密金鑰對該電子憑證以及該第二用戶公開金鑰進行簽名。
  3. 根據請求項2所述之電腦程式產品,其中,若使用該伺服器私密金鑰對第一用戶公開金鑰進行簽名,該將該伺服器簽名資訊及該電子憑證發送至該用戶端包括: 將該分配的用戶簽名金鑰、該伺服器簽名資訊及該電子憑證發送至該用戶端。
  4. 根據請求項1至3中任一項所述之電腦程式產品,其中,在獲取該用戶身份標識對應的電子憑證之前,還包括步驟: 對該獲取電子憑證請求進行解析,並獲取該獲取電子憑證請求中包含的業務有效時間; 驗證該業務有效時間是否符合業務規範; 獲取該用戶身份標識對應的電子憑證包括: 若該業務有效時間符合業務規範,則執行獲取該用戶身份標識對應的電子憑證。
  5. 根據請求項4所述之電腦程式產品,其中,獲取該用戶身份標識對應的電子憑證包括: 在該憑證驗證端根據該用戶身份標識產生該電子憑證後,接收該憑證驗證端同步的該電子憑證; 或者,根據該用戶身份標識向該憑證驗證端發送獲取電子憑證的請求資訊,以獲得該電子憑證。
  6. 根據請求項2所述之電腦程式產品,其中,該用戶簽名金鑰為非對稱金鑰。
  7. 根據請求項4所述之電腦程式產品,還包括步驟: 將該伺服器私密金鑰對應的公開金鑰進行廣播,以便該用戶端以及該憑證驗證端根據該伺服器的公開金鑰對簽名資訊進行驗證。
  8. 一種內儲用於處理二維條碼之電腦程式產品,當電腦載入該電腦程式並執行後,可完成以下步驟: 用戶端接收伺服器發送的伺服器簽名資訊及電子憑證,其中,該伺服器簽名資訊為該伺服器使用伺服器私密金鑰在預定時間內對該電子憑證以及用戶端的用戶公開金鑰進行簽名得到; 對該伺服器簽名資訊在該預定時間內進行加密驗簽,得到電子憑證; 獲取與該用戶公開金鑰對應的用戶金鑰,並使用該用戶金鑰對該電子憑證進行簽名,得到用戶端簽名資訊; 根據預置安全資訊、該用戶端簽名資訊、該伺服器簽名資訊、該電子憑證及該用戶公開金鑰產生二維條碼,以便憑證驗證端根據該預置安全資訊及該用戶公開金鑰對該二維條碼中包含的電子憑證進行驗證;其中,該預置安全資訊擁有有效時長,該憑證驗證端用於根據用戶身份標識產生電子憑證。
  9. 根據請求項8所述之電腦程式產品,其中,在獲取與該用戶公開金鑰對應的用戶金鑰之前,還包括步驟: 接收該伺服器發送的為該電子憑證分配的用戶簽名金鑰; 該獲取與該用戶公開金鑰對應的用戶金鑰包括: 獲取該伺服器對該電子憑證分配的用戶簽名金鑰中包含的第一用戶金鑰; 或者,獲取用戶端自身產生的與該用戶公開金鑰對應的第二用戶金鑰。
  10. 根據請求項9所述之電腦程式產品,其中,使用該用戶金鑰對該電子憑證進行簽名包括: 使用該第一用戶金鑰對該電子憑證進行簽名; 或者,使用該第二用戶金鑰對該電子憑證進行簽名。
  11. 根據請求項8所述之電腦程式產品,其中,對該伺服器簽名資訊進行驗簽包括: 接收並儲存該伺服器廣播的伺服器公開金鑰; 根據該伺服器公開金鑰、該用戶公開金鑰及該電子憑證對該伺服器簽名資訊進行驗簽。
  12. 根據請求項8至11中任一項所述之電腦程式產品,其中,該用戶公開金鑰與用戶金鑰為非對稱金鑰。
  13. 根據請求項12所述之電腦程式產品,其中,根據預置安全資訊、該用戶端簽名資訊、該伺服器簽名資訊、該電子憑證及該用戶公開金鑰產生二維條碼包括: 設定該預置安全資訊的有效時長; 根據該預置安全資訊、該用戶端簽名資訊、該伺服器簽名資訊、該電子憑證、該用戶公開金鑰、預置安全資訊的有效時長及用戶身份標識產生二維條碼。
  14. 一種內儲用於處理二維條碼之電腦程式產品,當電腦載入該電腦程式並執行後,可完成以下步驟: 憑證驗證端獲取用戶端中的二維條碼,其中,該二維條碼為該用戶端根據預置安全資訊、用戶端簽名資訊、伺服器簽名資訊、電子憑證及用戶公開金鑰產生,該用戶端簽名資訊為該用戶端對該電子憑證簽名得到,該伺服器簽名資訊為伺服器在預定時間內對該電子憑證及用戶公開金鑰簽名得到; 對該預置安全資訊的有效時長進行驗證,以及對該用戶端簽名資訊及該伺服器簽名資訊在該預定時間內進行驗證; 若該預置安全資訊、該用戶端簽名資訊及該伺服器簽名資訊均驗證成功,則獲取電子憑證中包含的業務有效時間進行驗證; 若該電子憑證中包含的業務有效時間驗證成功,則確定該電子憑證驗證成功。
  15. 根據請求項14所述之電腦程式產品,其中,在獲取用戶端中的二維條碼之前,還包括步驟: 根據用戶身份標識產生電子憑證; 根據該用戶身份標識將對應的電子憑證同步至該伺服器,以便該伺服器將該電子憑證發送至該用戶端; 或者,接收該伺服器發送的獲取電子憑證的請求資訊,並將電子憑證發送至該伺服器,該獲取電子憑證的請求資訊中包含該用戶身份標識。
  16. 根據請求項15所述之電腦程式產品,其中,對該用戶端簽名資訊及該伺服器簽名資訊進行驗證包括: 獲取該二維條碼中包含的用戶公開金鑰,並根據該用戶公開金鑰及該電子憑證對該用戶端簽名資訊驗簽; 接收並儲存該伺服器廣播的伺服器私密金鑰所對應的伺服器公開金鑰; 根據該伺服器公開金鑰、用戶公開金鑰及該電子憑證,對該伺服器簽名資訊進行驗證。
  17. 根據請求項16所述之電腦程式產品,其中,在確定該電子憑證驗證成功之前,還包括步驟: 獲取該二維條碼中包含的用戶身份標識,並對該用戶身份標識進行驗證; 該確定該電子憑證驗證成功包括: 若確定該用戶身份標識驗證成功,則確定該電子憑證驗證成功。
TW109118622A 2016-12-14 2017-09-18 二維條碼的處理方法、裝置及系統 TWI749577B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201611154671.9 2016-12-14
CN201611154671.9A CN106899570B (zh) 2016-12-14 2016-12-14 二维码的处理方法、装置及系统

Publications (2)

Publication Number Publication Date
TW202117603A TW202117603A (zh) 2021-05-01
TWI749577B true TWI749577B (zh) 2021-12-11

Family

ID=59197788

Family Applications (2)

Application Number Title Priority Date Filing Date
TW109118622A TWI749577B (zh) 2016-12-14 2017-09-18 二維條碼的處理方法、裝置及系統
TW106131919A TWI697842B (zh) 2016-12-14 2017-09-18 二維條碼的處理方法、裝置及系統

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW106131919A TWI697842B (zh) 2016-12-14 2017-09-18 二維條碼的處理方法、裝置及系統

Country Status (18)

Country Link
US (4) US10581597B2 (zh)
EP (1) EP3557831B1 (zh)
JP (1) JP6768960B2 (zh)
KR (1) KR102220087B1 (zh)
CN (1) CN106899570B (zh)
AU (1) AU2017376036B2 (zh)
BR (1) BR112019012149A2 (zh)
CA (1) CA3046858C (zh)
ES (1) ES2841724T3 (zh)
MX (1) MX2019006968A (zh)
MY (1) MY189760A (zh)
PH (1) PH12019501375A1 (zh)
PL (1) PL3557831T3 (zh)
RU (1) RU2726831C1 (zh)
SG (1) SG10202100196WA (zh)
TW (2) TWI749577B (zh)
WO (1) WO2018107988A1 (zh)
ZA (1) ZA201904592B (zh)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106899570B (zh) 2016-12-14 2019-11-05 阿里巴巴集团控股有限公司 二维码的处理方法、装置及系统
CN107247553A (zh) * 2017-06-30 2017-10-13 联想(北京)有限公司 选择对象的方法和电子设备
CN107451643B (zh) * 2017-08-15 2019-08-20 北京航空航天大学 动态二维码的生成、识别方法和装置
CN107451902A (zh) * 2017-08-17 2017-12-08 郑州云海信息技术有限公司 车票的管理方法和装置
CN109495268B (zh) * 2017-09-12 2020-12-29 中国移动通信集团公司 一种二维码认证方法、装置及计算机可读存储介质
CN109922029A (zh) * 2017-12-13 2019-06-21 航天信息股份有限公司 电子凭据验证方法及装置
KR102530441B1 (ko) * 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
EP3531362A1 (en) * 2018-02-22 2019-08-28 Banco Bilbao Vizcaya Argentaria, S.A. Method for validating a voucher
CN110247882B (zh) * 2018-03-09 2022-04-08 阿里巴巴集团控股有限公司 通信方法及系统、数据处理方法
CN108696510B (zh) * 2018-04-17 2021-08-03 新大陆(福建)公共服务有限公司 一种基于云端多渠道协同生产二维码方法以及系统
CN108734615A (zh) * 2018-04-17 2018-11-02 新大陆(福建)公共服务有限公司 基于动态二维码取代证件的业务处理方法及计算机设备
CN108900302A (zh) * 2018-06-19 2018-11-27 广州佳都数据服务有限公司 二维码生成、认证方法、生成终端及认证设备
CN108876375B (zh) * 2018-06-29 2020-09-08 全链通有限公司 区块链实名参与方法和系统
US10778444B2 (en) 2018-07-11 2020-09-15 Verizon Patent And Licensing Inc. Devices and methods for application attestation
CN109379181A (zh) * 2018-08-10 2019-02-22 航天信息股份有限公司 生成、验证二维码的方法和装置,存储介质和电子设备
CN109102291B (zh) * 2018-08-15 2020-04-07 阿里巴巴集团控股有限公司 一种二维码支付的安全控制方法和装置
CN109145240B (zh) * 2018-08-31 2020-06-02 阿里巴巴集团控股有限公司 一种基于扫码操作的页面访问方法、装置及系统
CN111061885A (zh) * 2018-10-17 2020-04-24 联易软件有限公司 电子文书制作方法和系统
CN111242248B (zh) * 2018-11-09 2023-07-21 中移(杭州)信息技术有限公司 一种人员信息监控的方法、装置及计算机存储介质
CN109492434A (zh) * 2018-11-12 2019-03-19 北京立思辰新技术有限公司 一种电子凭据的安全操作方法和系统
CN109684801B (zh) * 2018-11-16 2023-06-16 创新先进技术有限公司 电子证件的生成、签发和验证方法及装置
CN111868790A (zh) * 2019-01-10 2020-10-30 环球雅途集团有限公司 一种控制方法、售检票系统及存储介质
CN112041897B (zh) * 2019-01-10 2023-08-22 环球数科集团有限公司 一种控制方法、售票规则服务器、检票规则服务器及装置
CN109815660B (zh) * 2019-01-11 2023-05-12 公安部第三研究所 身份电子证照信息获取验证系统及方法
CN109992976A (zh) * 2019-02-27 2019-07-09 平安科技(深圳)有限公司 访问凭证验证方法、装置、计算机设备及存储介质
CN110046687A (zh) * 2019-03-01 2019-07-23 阿里巴巴集团控股有限公司 条码展示方法、设备以及装置
CN110138835A (zh) * 2019-04-15 2019-08-16 阿里巴巴集团控股有限公司 特殊凭证发放方法和装置
US11503072B2 (en) * 2019-07-01 2022-11-15 Mimecast Israel Ltd. Identifying, reporting and mitigating unauthorized use of web code
CN116578962A (zh) * 2019-07-24 2023-08-11 创新先进技术有限公司 一种身份验证方法、装置及设备
CN111181909B (zh) * 2019-08-07 2022-02-15 腾讯科技(深圳)有限公司 一种身份信息的获取方法及相关装置
CN110430054B (zh) * 2019-08-09 2022-10-21 北京智汇信元科技有限公司 一种身份管理方法及系统
CN110519294B (zh) * 2019-09-12 2021-08-31 创新先进技术有限公司 身份认证方法、装置、设备及系统
CN110955917B (zh) * 2019-10-28 2024-02-02 航天信息股份有限公司 一种对涉及多个参与方的电子凭据进行验证的方法及系统
CN111144531B (zh) * 2019-12-10 2023-11-17 深圳左邻永佳科技有限公司 二维码生成方法和装置、电子设备、计算机可读存储介质
TWI736280B (zh) * 2020-05-22 2021-08-11 國立虎尾科技大學 基於生物特徵的身分驗證方法
US11811776B2 (en) * 2020-06-30 2023-11-07 Western Digital Technologies, Inc. Accessing shared pariiiions on a storage drive of a remote device
CN111932692A (zh) * 2020-08-19 2020-11-13 中国银行股份有限公司 车票校验系统及方法
CN111932262B (zh) * 2020-09-27 2021-01-15 南京吉拉福网络科技有限公司 识别关于消费凭证的交易风险的方法、计算设备和介质
CN112258257A (zh) * 2020-12-23 2021-01-22 深圳市思乐数据技术有限公司 一种数据处理方法、终端设备、服务器及存储介质
CN113407748A (zh) * 2021-05-11 2021-09-17 银雁科技服务集团股份有限公司 重要空白凭证管理方法及装置
US11765166B1 (en) * 2021-05-25 2023-09-19 United Services Automobile Association (Usaa) Systems and methods for secure data transfer
US11880479B2 (en) * 2021-08-05 2024-01-23 Bank Of America Corporation Access control for updating documents in a digital document repository
CN114679276B (zh) * 2022-02-18 2024-04-23 支付宝(杭州)信息技术有限公司 基于时间的一次性密码算法的身份认证方法和装置
CN115150126B (zh) * 2022-05-24 2024-04-19 从法信息科技有限公司 一种法律服务远程处理方法、装置和电子设备
CN114863597B (zh) * 2022-07-04 2022-10-11 成都桐领智能科技有限公司 一种基于可信条码的出入管理方法、系统和装置
CN115243243B (zh) * 2022-09-22 2022-11-29 上海纬百科技有限公司 健康状态电子凭证核验方法、生成方法、设备及介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381696B1 (en) * 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
US20110103586A1 (en) * 2008-07-07 2011-05-05 Nobre Tacito Pereira System, Method and Device To Authenticate Relationships By Electronic Means
US20130125223A1 (en) * 2009-08-28 2013-05-16 Peter Sorotokin System And Method For Transparently Authenticating A User To A Digital Rights Management Entity
US20140254796A1 (en) * 2013-03-08 2014-09-11 The Chinese University Of Hong Kong Method and apparatus for generating and/or processing 2d barcode
CN104836776A (zh) * 2014-02-10 2015-08-12 阿里巴巴集团控股有限公司 数据交互方法和装置
US20150288670A1 (en) * 2012-09-28 2015-10-08 Hewlett-Packard Development Company, L.P. Qr code utilization in self-registration in a network
TW201604804A (zh) * 2014-07-17 2016-02-01 捷碼數位科技股份有限公司 驗證行動端動態顯示之資料之系統及其方法
CN105515783A (zh) * 2016-02-05 2016-04-20 中金金融认证中心有限公司 身份认证方法、服务器及认证终端
US20160241405A1 (en) * 2015-02-13 2016-08-18 Crucialtec Co., Ltd. Method, Apparatus and Computer Program for Issuing User Certificate and Verifying User

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2195021C1 (ru) * 2001-03-27 2002-12-20 Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" Система защитной маркировки и верификации документов
JP2003223493A (ja) * 2002-01-30 2003-08-08 Nec Corp ロジスティックpkiサービスシステム、携帯端末及びそれに用いるロジスティックpkiサービス方法
JP4343567B2 (ja) * 2003-03-27 2009-10-14 みずほ情報総研株式会社 チケット管理方法及び電子チケットシステム
JP2006039728A (ja) * 2004-07-23 2006-02-09 Nec Corp 認証システム及び認証方法
CN1744135A (zh) * 2005-09-06 2006-03-08 北京魅力之旅商业管理有限公司 一种电子凭证实现方法和实现装置
CN101030278A (zh) * 2007-04-04 2007-09-05 王忠杰 一种基于互联网服务的纸质票据支付系统
CN102598046A (zh) * 2009-10-13 2012-07-18 平方股份有限公司 通过小型化读卡器进行金融交易的系统和方法
US20120308003A1 (en) * 2011-05-31 2012-12-06 Verisign, Inc. Authentic barcodes using digital signatures
CN102842081A (zh) * 2011-06-23 2012-12-26 上海易悠通信息科技有限公司 一种移动电话生成二维码并实现移动支付的方法
US8984276B2 (en) * 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication
CN103812837B (zh) * 2012-11-12 2017-12-12 腾讯科技(深圳)有限公司 一种电子凭证发送方法
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US9923879B1 (en) 2014-01-16 2018-03-20 Microstrategy Incorporated Sharing keys
CN103854061A (zh) * 2014-03-27 2014-06-11 腾讯科技(深圳)有限公司 电子票应用、生成、验证方法和系统
JP6296938B2 (ja) * 2014-08-07 2018-03-20 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation モバイルデバイス上で二次元コードを利用した認証
US10008057B2 (en) * 2014-08-08 2018-06-26 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
CN105530099A (zh) * 2015-12-11 2016-04-27 捷德(中国)信息科技有限公司 基于ibc的防伪验证方法、装置、系统和防伪凭证
US10645068B2 (en) 2015-12-28 2020-05-05 United States Postal Service Methods and systems for secure digital credentials
GB2547472A (en) * 2016-02-19 2017-08-23 Intercede Ltd Method and system for authentication
CN105763323A (zh) * 2016-03-04 2016-07-13 韦业明 一种电子凭证生成和存储的系统和方法
CN105978688B (zh) * 2016-05-30 2019-04-16 葛峰 一种基于信息分离管理的跨网域安全认证方法
CN106899570B (zh) * 2016-12-14 2019-11-05 阿里巴巴集团控股有限公司 二维码的处理方法、装置及系统
GB2546459B (en) * 2017-05-10 2018-02-28 Tomlinson Martin Data verification
US11316897B2 (en) * 2017-05-19 2022-04-26 Vmware, Inc. Applying device policies using a management token
WO2019095200A1 (en) * 2017-11-16 2019-05-23 Prisec Innovation Limited A system and method for authenticating a user
US11057366B2 (en) * 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US10601828B2 (en) 2018-08-21 2020-03-24 HYPR Corp. Out-of-band authentication based on secure channel to trusted execution environment on client device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381696B1 (en) * 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
US20110103586A1 (en) * 2008-07-07 2011-05-05 Nobre Tacito Pereira System, Method and Device To Authenticate Relationships By Electronic Means
US20130125223A1 (en) * 2009-08-28 2013-05-16 Peter Sorotokin System And Method For Transparently Authenticating A User To A Digital Rights Management Entity
US20150288670A1 (en) * 2012-09-28 2015-10-08 Hewlett-Packard Development Company, L.P. Qr code utilization in self-registration in a network
US20140254796A1 (en) * 2013-03-08 2014-09-11 The Chinese University Of Hong Kong Method and apparatus for generating and/or processing 2d barcode
CN104836776A (zh) * 2014-02-10 2015-08-12 阿里巴巴集团控股有限公司 数据交互方法和装置
TW201604804A (zh) * 2014-07-17 2016-02-01 捷碼數位科技股份有限公司 驗證行動端動態顯示之資料之系統及其方法
US20160241405A1 (en) * 2015-02-13 2016-08-18 Crucialtec Co., Ltd. Method, Apparatus and Computer Program for Issuing User Certificate and Verifying User
CN105515783A (zh) * 2016-02-05 2016-04-20 中金金融认证中心有限公司 身份认证方法、服务器及认证终端

Also Published As

Publication number Publication date
MX2019006968A (es) 2019-09-06
AU2017376036B2 (en) 2020-05-21
US20200204359A1 (en) 2020-06-25
BR112019012149A2 (pt) 2019-12-17
US20190245684A1 (en) 2019-08-08
PH12019501375A1 (en) 2020-02-24
US20210297247A1 (en) 2021-09-23
CA3046858A1 (en) 2018-06-21
US11032070B2 (en) 2021-06-08
ZA201904592B (en) 2020-07-29
CN106899570A (zh) 2017-06-27
RU2726831C1 (ru) 2020-07-15
CA3046858C (en) 2021-08-31
US20210028930A1 (en) 2021-01-28
EP3557831A4 (en) 2019-10-30
US10790970B2 (en) 2020-09-29
TW201822072A (zh) 2018-06-16
WO2018107988A1 (zh) 2018-06-21
JP6768960B2 (ja) 2020-10-14
CN106899570B (zh) 2019-11-05
EP3557831A1 (en) 2019-10-23
TW202117603A (zh) 2021-05-01
SG10202100196WA (en) 2021-02-25
MY189760A (en) 2022-03-03
ES2841724T3 (es) 2021-07-09
US11336435B2 (en) 2022-05-17
US10581597B2 (en) 2020-03-03
JP2020502674A (ja) 2020-01-23
AU2017376036A1 (en) 2019-06-27
PL3557831T3 (pl) 2021-06-14
KR20190093640A (ko) 2019-08-09
KR102220087B1 (ko) 2021-03-02
EP3557831B1 (en) 2020-09-30
TWI697842B (zh) 2020-07-01

Similar Documents

Publication Publication Date Title
TWI749577B (zh) 二維條碼的處理方法、裝置及系統
US10829088B2 (en) Identity management for implementing vehicle access and operation management
EP3460691B1 (en) Methods and apparatus for management of intrusion detection systems using verified identity
KR102358546B1 (ko) 장치에 대해 클라이언트를 인증하기 위한 시스템 및 방법
US10440014B1 (en) Portable secure access module
EP2721764B1 (en) Revocation status using other credentials
KR101829730B1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
JP2015194879A (ja) 認証システム、方法、及び提供装置
US10867326B2 (en) Reputation system and method
US20230394179A1 (en) Information processing apparatus, information processing method, and non-transitory computer-readable storage medium
KR20150083178A (ko) 인증서 관리 방법
Corella et al. Traveler Authentication at Airports Provisional Patent Application
KR20150083177A (ko) 인증서 관리 방법
KR20240026478A (ko) 블록체인 기반 인증 및 거래 시스템
CN117882103A (zh) 基于区块链的认证系统
KR20150083180A (ko) 인증서 관리 방법
KR20150083181A (ko) 인증서 관리 방법
KR20150083182A (ko) 인증서 관리 방법