CN115378609A - 电子证件展示方法、核验方法、终端及服务器 - Google Patents

电子证件展示方法、核验方法、终端及服务器 Download PDF

Info

Publication number
CN115378609A
CN115378609A CN202210999984.3A CN202210999984A CN115378609A CN 115378609 A CN115378609 A CN 115378609A CN 202210999984 A CN202210999984 A CN 202210999984A CN 115378609 A CN115378609 A CN 115378609A
Authority
CN
China
Prior art keywords
user
digital signature
information
certificate
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210999984.3A
Other languages
English (en)
Inventor
李佩伦
杨超宇
贺鑫
唐伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boya Zhongke Beijing Information Technology Co ltd
Original Assignee
Boya Zhongke Beijing Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boya Zhongke Beijing Information Technology Co ltd filed Critical Boya Zhongke Beijing Information Technology Co ltd
Priority to CN202210999984.3A priority Critical patent/CN115378609A/zh
Publication of CN115378609A publication Critical patent/CN115378609A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0029Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例提供了一种电子证件展示方法、核验方法、终端及服务器,涉及电子证件技术领域。该方法包括:响应于用户的电子证件出示操作,向服务器发送信息获取请求,指示服务器获取用户的用户信息,返回用户信息、数字签名结果和数字签名时间生成的加密结果,数字签名结果是服务器根据机构数字证书签名对用户信息和数字签名时间签名生成的;接收并解密加密结果,获得用户信息、数字签名结果和数字签名时间;根据预设的二维码模板生成与数字签名结果、数字签名时间和用户标识对应的二维码,生成并展示电子证件。本申请实施例可以生成动态安全的电子证件,防止被拍照、拷贝冒用,基于密码技术对证件信息保护,防止被篡改,且无需专用核验设备。

Description

电子证件展示方法、核验方法、终端及服务器
技术领域
本申请涉及电子证件技术领域,具体而言,本申请涉及一种电子证件展示方法、核验方法、终端、服务器、电子设备及计算机可读存储介质。
背景技术
随着移动互联网的普及,越来越多的业务迁移到移动端,逐步实现电子化、数字化,用户仅需要通过联网的移动终端就可以完成业务操作,给用户带来极大的便利。证件电子化技术也不断发展,常见的证件电子化技术有:图片、版式文件、版式文件结合数字签名以及录入生物特征,以上方式均属于静态的电子证件,具有易被恶意篡改、难以辨认真伪、拷贝冒用的风险,部分电子证件核验时只能使用专用的硬件设备进行在线核验,另一部分通过生物特核验时受角度、光照等因素影响,核验失败几率较高。
发明内容
本申请实施例提供了一种电子证件展示方法、核验方法、终端、服务器、电子设备及计算机可读存储介质,可以解决上述问题。技术方案如下:
根据本申请实施例的一个方面,提供了一种电子证件展示方法,应用于第一终端,该方法包括:
响应于第一用户的电子证件出示操作,向服务器发送信息获取请求,信息获取请求中包括第一用户的用户标识,以指示服务器执行以下操作:
根据用户标识获取第一用户的用户信息,以及返回通过个人数字证书加密用户信息、数字签名结果和数字签名时间生成的加密结果,数字签名结果是服务器根据机构数字证书对用户信息和数字签名时间签名后生成的,数字签名时间为根据机构数字证书对用户信息和数字签名时间进行签名的时间;
接收服务器返回的加密结果,根据个人数字证书对加密结果进行解密,获得用户信息、数字签名结果和数字签名时间;
根据预设的二维码模板生成与数字签名结果、数字签名时间和用户标识对应的二维码,生成并展示电子证件,电子证件包括用户信息和二维码。
作为一种可选实施例,响应于第一用户的电子证件出示操作,之前还包括:
响应于第一用户的注册操作,将第一用户的基本信息传送至服务器,以指示服务器执行以下操作:
从预设的数据库中获取并生成第一用户的实体证件信息,将基本信息与实体证件信息作为用户信息并确定第一用户的用户标识、建立用户标识与用户信息间的对应关系以及将用户标识返回第一终端。
根据本申请实施例的第二个方面,提供了一种电子证件核验方法,应用于第二终端,包括:
扫描并解析第一终端的待核验的电子证件中的二维码,获得待核验的数字签名结果、数字签名时间和用户标识;
向服务器发送核验请求,核验请求包括数字签名结果、数字签名时间和用户标识,以指示服务器查询与用户标识对应的用户信息,根据数字签名结果、数字签名时间和查询到的用户信息进行核验并返回核验结果;
接收并展示核验结果。
根据本申请实施例的第三个方面,提供了一种信息处理方法,应用于服务器,包括:
接收第一终端响应于第一用户的电子证件出示操作发送的信息获取请求,信息获取请求中包括第一用户的用户标识;
根据用户标识获取第一用户的用户信息,根据机构数字证书对用户信息和数字签名时间签名后生成数字签名结果,数字签名时间为根据机构数字证书对用户信息和数字签名时间进行签名的时间;
通过个人数字证书加密用户信息、数字签名结果和数字签名时间,生成加密结果;
将加密结果返回第一终端。
作为一种可选实施例,接收第一终端发送信息获取请求,之前还包括:
响应于第一用户的注册操作,接收第一终端发送的第一用户的基本信息,根据第一用户的基本信息从预设的数据库中获取并生成第一用户的实体证件信息;
将基本信息与实体证件信息作为用户信息,确定第一用户的用户标识;
建立用户标识与用户信息间的对应关系,将用户标识返回第一终端。
作为一种可选实施例,接收第二终端发送的核验请求,核验请求包括数字签名结果、数字签名时间和用户标识;
根据用户标识查询与用户标识对应的用户信息,根据数字签名结果、数字签名时间和查询到的用户信息进行核验并将核验结果返回至第二终端;
其中,若确定第一用户的用户信息真实有效且数字签名结果验证通过,则核验结果为核验成功;
其中,核验请求是第二终端扫描并解析待核验的电子证件中的二维码后发送的。
根据本申请实施例的第四个方面,提供了一种第一终端,包括:
获取模块,用于响应于第一用户的电子证件出示操作,向服务器发送信息获取请求,信息获取请求中包括第一用户的用户标识,以指示服务器执行以下操作:
根据用户标识获取第一用户的用户信息,以及返回通过个人数字证书加密用户信息、数字签名结果和数字签名时间生成的加密结果,数字签名结果是服务器根据机构数字证书对用户信息和数字签名时间签名后生成的,数字签名时间为根据机构数字证书对用户信息和数字签名时间进行签名的时间;
接收模块,用于接收服务器返回的加密结果,根据个人数字证书对加密结果进行解密,获得用户信息、数字签名结果和数字签名时间;
展示模块,用于根据预设的二维码模板生成与数字签名结果、数字签名时间和用户标识对应的二维码,生成并展示电子证件,电子证件包括用户信息和二维码。
作为一种可选实施例,响应于第一用户的电子证件出示操作,之前还包括:
注册发起模块,用于响应于第一用户的注册操作,将第一用户的基本信息传送至服务器,以指示服务器执行以下操作:
从预设的数据库中获取并生成第一用户的实体证件信息,将基本信息与实体证件信息作为用户信息并确定第一用户的用户标识、建立用户标识与用户信息间的对应关系以及将用户标识返回第一终端。
根据本申请实施例的第五个方面,提供了一种第二终端,包括:
扫描解析模块,用于扫描并解析第一终端的待核验的电子证件中的二维码,获得待核验的数字签名结果、数字签名时间和用户标识;
请求发送模块,用于向服务器发送核验请求,核验请求包括数字签名结果、数字签名时间和用户标识,以指示服务器查询与用户标识对应的用户信息,根据数字签名结果、数字签名时间和查询到的用户信息进行核验并返回核验结果;
接收展示模块,用于接收并展示核验结果。
根据本申请实施例的第六个方面,提供了一种服务器,包括:
请求接收模块,用于接收第一终端响应于第一用户的电子证件出示操作发送的信息获取请求,信息获取请求中包括第一用户的用户标识;
签名运算模块,用于根据用户标识获取第一用户的用户信息,根据机构数字证书对用户信息和数字签名时间签名后生成数字签名结果,数字签名时间为根据机构数字证书对用户信息和数字签名时间进行签名的时间;
加密模块,用于通过个人数字证书加密用户信息、数字签名结果和数字签名时间,生成加密结果;
发送模块,用于将加密结果返回第一终端。
作为一种可选实施例,接收第一终端发送信息获取请求,之前还包括:
信息获取模块,用于响应于第一用户的注册操作,接收第一终端发送的第一用户的基本信息,根据第一用户的基本信息从预设的数据库中获取并生成第一用户的实体证件信息;
信息处理模块,用于将基本信息与实体证件信息作为用户信息,确定第一用户的用户标识;
关系建立模块,用于建立用户标识与用户信息间的对应关系,将用户标识返回第一终端。
作为一种可选实施例,还包括:
核验请求接收模块,用于接收第二终端发送的核验请求,核验请求包括数字签名结果、数字签名时间和用户标识;
信息核验模块,用于根据用户标识查询与用户标识对应的用户信息,根据数字签名结果、数字签名时间和查询到的用户信息进行核验并将核验结果返回至第二终端;
其中,若确定第一用户的用户信息真实有效且数字签名结果验证通过,则核验结果为核验成功;
其中,核验请求是第二终端扫描并解析待核验的电子证件中的二维码后发送的。
根据本申请实施例的第七个方面,提供了一种电子设备,该电子设备包括:存储器、处理器及存储在存储器上的计算机程序,处理器执行计算机程序以实现上述任一方面方法的步骤。
根据本申请实施例的第八个方面,提供了一种计算机可读存储介质,一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任一方面方法的步骤。
本申请实施例提供的技术方案带来的有益效果是:响应于第一用户的电子证件出示操作,向服务器发送信息获取请求,信息获取请求中包括第一用户的用户标识,以指示服务器根据用户标识获取第一用户的用户信息,以及返回通过个人数字证书加密用户信息、数字签名结果和数字签名时间生成的加密结果,数字签名结果是服务器根据机构数字证书对用户信息和数字签名时间签名后生成的;接收服务器返回的加密结果,根据个人数字证书对加密结果进行解密,获得用户信息、数字签名结果和数字签名时间;根据预设的二维码模板生成与数字签名结果、数字签名时间和用户标识对应的二维码,生成并展示电子证件,电子证件包括用户信息和二维码。实现了终端、服务器合作生成一张安全的、动态的电子证件,防止被拍照、拷贝冒用,在证件核验时,无需使用专用设备,仅需在通用的移动设备上安装APP,通过扫码方式安全的完成基于密码的身份信息验证。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的实现电子证件出示及核验的***架构示意图;
图2为本申请实施例提供的一种电子证件展示方法的流程示意图;
图3为本申请实施例提供的一种电子证件核验方法的流程示意图;
图4为本申请实施例提供的一种信息处理方法的流程的示意图;
图5为本申请实施例提供的一种第一用户从注册到电子证件出示的流程图;
图6为本申请实施例提供的一种第一终端的结构示意图;
图7为本申请实施例提供的一种第二终端的结构示意图;
图8为本申请实施例提供的一种服务器的结构示意图;
图9为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合本申请中的附图描述本申请的实施例。应理解,下面结合附图所阐述的实施方式,是用于解释本申请实施例的技术方案的示例性描述,对本申请实施例的技术方案不构成限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”和“该”也可包括复数形式。应该进一步理解的是,本申请实施例所使用的术语“包括”以及“包含”是指相应特征可以实现为所呈现的特征、信息、数据、步骤、操作、元件和/或组件,但不排除实现为本技术领域所支持其他特征、信息、数据、步骤、操作、元件、组件和/或它们的组合等。应该理解,当我们称一个元件被“连接”或“耦接”到另一元件时,该一个元件可以直接连接或耦接到另一元件,也可以指该一个元件和另一元件通过中间元件建立连接关系。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的术语“和/或”指示该术语所限定的项目中的至少一个,例如“A和/或B”可以实现为“A”,或者实现为“B”,或者实现为“A和B”。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
本申请提供的一种电子证件展示方法、核验方法、终端、服务器、电子设备及计算机可读存储介质,旨在解决现有技术的如上技术问题。
下面通过对几个示例性实施方式的描述,对本申请实施例的技术方案以及本申请的技术方案产生的技术效果进行说明。需要指出的是,下述实施方式之间可以相互参考、借鉴或结合,对于不同实施方式中相同的术语、相似的特征以及相似的实施步骤等,不再重复描述。
图1为本申请实施例提供的实现电子证件的展示、核验的***架构示意图,该***包括第一终端110、第二终端120和服务器130。
第一终端110安装和运行电子证件亮证程序111,当第一终端110运行应用程序111时,第一终端110的屏幕上可以显示电子证件亮证程序111的注册界面、登录界面和用户界面等。
第一终端110是第一用户使用的终端,电子证件亮证程序111可以响应于第一用户的注册操作,将第一用户的信息存储到服务器130并申请个人数字证书;可以向服务器发130送身份认证运算请求;可以根据第一用户的出示操作,向服务器130发送信息获取请求,在获得信息并进行处理后,第一终端110的屏幕上可以显示电子证件亮证程序111中的电子证件界面。
第二终端120安装和运行电子证件核验程序112,当第二终端120运行电子证件核验程序112时,第二终端120的屏幕上可以显示电子证件核验程序112的核验界面。
第二终端120是第二用户使用的终端,电子证件核验程序112可以响应于用户的核验操作,扫描电子证件二维码,获得用户信息,并向服务器130发送核验请求,接收核验结果并显示在界面。
可选地,第一终端110、第二终端120的设备类型包括:智能手机、平板电脑等任意Android、iOS的设备。
图1中仅示出了两个终端,但在不同实施例中存在多个其它终端可以接入服务器130。可选地,还存在一个或多个终端是开发者对应的终端,在该终端上安装应用程序的开发和编辑平台,开发者可在该终端上对应用程序进行编辑和更新,并将更新后的应用程序安装包通过有线或无线网络传输至服务器130,第一终端110、第二终端120可从服务器130下载应用程序安装包实现对应用程序的更新。
服务器130可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式***,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
本申请实施例中提供了一种电子证件展示的方法,如图2所示,该方法包括:
S101、响应于第一用户的电子证件出示操作,向服务器发送信息获取请求,信息获取请求中包括第一用户的用户标识,以指示服务器执行以下操作:
根据用户标识获取第一用户的用户信息,以及返回通过个人数字证书加密用户信息、数字签名结果和数字签名时间生成的加密结果,数字签名结果是服务器根据机构数字证书对用户信息和数字签名时间签名后生成的,数字签名时间为根据机构数字证书对用户信息和数字签名时间进行签名的时间;
在本申请实施例中,第一用户选择电子证件出示功能后,第一终端基于SSL数据安全传输通道向服务器发送信息获取请求,其中,信息获取请求中包括第一用户对应的用户标识,服务器基于SSL数据安全传输通道获得信息获取请求和第一用户对应的用户标识后,根据第一用户对应的用户标识获取对应的第一用户的用户信息,例如当用户张三选择电子证件出示功能后,第一终端基于SSL数据安全传输通道向服务器发送信息获取请求以及该请求中包含的张三的用户标识“123”,服务器在基于SSL数据安全传输通道接收该信息后,根据用户标识“123”,查找到张三的姓名、电话号、身份证件号等用户信息。
服务器使用机构数字证书对该用户信息和数字签名时间进行数字签名运算生成数字签名结果,然后使用个人数字证书对上述第一用户的用户信息、数字签名结果和数字签名时间进行加密处理,生成加密结果后,将加密结果发送回第一终端。
S102、接收服务器返回的加密结果,根据个人数字证书对加密结果进行解密,获得用户信息、数字签名结果和数字签名时间;
第一终端基于SSL数据安全传输通道接收上述S101步骤中得到的加密结果,并且使用个人数字证书对加密结果进行解密运算,得到第一用户的用户信息、数字签名结果等明文数据;其中,用户信息包括用户可信身份、还可以包括电子证件状态,用户可信身份包括基本信息和实体证件信息,例如获得张三的姓名、电话号、身份证件号等信息。
S103、根据预设的二维码模板生成与数字签名结果、数字签名时间和用户标识对应的二维码,生成并展示电子证件,电子证件包括用户信息和二维码。
根据预设的二维码模板,根据数字签名结果、数字签名时间和用户标识动态实时生成电子证件二维码,并且将用户可信身份、电子证件状态,电子证件二维码数据进行组装,最终显示完整的电子证件。
即本申请中电子证件包括用户信息、电子证件二维码;电子证件二维码中包括用户标识、数字签名结果以及数字签名时间,在出示阶段动态实时生成。其中数字签名时间为服务器根据机构数字证书对所属用户信息、数字签名时间进行签名时的时间。
本申请的实施例中电子证件的用户信息涵盖的内容包括但不限于:基本信息,实体证件信息以及电子证件状态。其中基本信息涵盖的内容包括但不限于:姓名,手机号码,身份证号码,本人近期免冠证件照等;实体证件信息涵盖的内容包括但不限于:证件颁发机构,证件类型,证件号码,证件有效期等;电子证件状态为电子证件的当前状态,例如可以是正常、过期、冻结、注销等。
本申请实施例通过响应于第一用户的电子证件出示操作,向服务器发送信息获取请求,信息获取请求中包括第一用户的用户标识,以指示服务器根据用户标识获取第一用户的用户信息,以及返回通过个人数字证书加密用户信息、数字签名结果和数字签名时间生成的加密结果,数字签名结果是服务器根据机构数字证书对用户信息和数字签名时间签名后生成的;接收服务器返回的加密结果,根据个人数字证书对加密结果进行解密,获得用户信息、数字签名结果和数字签名时间;根据预设的二维码模板生成与数字签名结果、数字签名时间和用户标识对应的二维码,生成并展示电子证件,电子证件包括用户信息和二维码。实现了终端、服务器合作生成一张安全的、动态的电子证件,防止被拍照、拷贝冒用,在证件核验时,无需使用专用设备,仅需在通用的移动设备上安装APP,通过扫码方式安全的完成基于密码的身份信息验证。
在上述各实施例的基础上,作为一种可选实施例,响应于第一用户的电子证件出示操作,之前还包括:
注册发起模块,用于响应于第一用户的注册操作,将第一用户的基本信息传送至服务器,以指示服务器执行以下操作:
从预设的数据库中获取并生成第一用户的实体证件信息,将基本信息与实体证件信息作为用户信息并确定第一用户的用户标识、建立用户标识与用户信息间的对应关系以及将用户标识返回第一终端。
在本申请实施例中,第一用户想要生成电子证件,需要先进行用户注册,用户将基本信息和实体证件信息发送给服务器,服务器将接收到的基本信息和实体证件信息作为用户可信身份,本申请实施例中用户信息可包括用户可信身份、电子证件状态;
生成该用户的用户标识,并建立用户标识和用户信息间的对应关系,然后把创建出的用户标识发送给第一终端。
在上述各实施例的基础上,作为一种可选实施例,响应于第一用户的电子证件出示操作,之前还包括:
响应于注册操作完成,展示弹窗,弹窗中包括待填写的输入框;
响应于针对输入框的输入操作,根据输入的加密信息生成PIN口令;
本申请实施例中,用户在输入基本信息、实体证件信息后,可以根据第一终端弹出的弹窗设置符合规范的PIN口令,PIN口令可作为用户后续成功登录的条件之一,之后第一终端向服务器发送数字证书申请,并获得服务器生成的个人数字证书。
根据已生成PIN口令,向服务器发送证书申请请求,证书申请请求用于指示服务器生成并返回第一用户的个人数字证书;
接收服务器返回的个人数字证书;
响应于第一用户的登录操作,若确定登录操作输入正确的PIN口令,则基于个人数字证书向服务器发送连接请求,以指示服务器基于个人数字证书建立与第一终端间的SSL数据安全传输通道;
基于SSL通道向服务器发送身份认证运算请求,以指示服务器生成并返回针对个人数字证书的认证结果。
具体的,用户想要在注册成功之后,需要进行登录。在接收服务器返回的个人数字证书后,首先需要输入正确的PIN口令,并且可以基于个人数字证书向服务器发送连接请求,从而建立起与服务器之间的SSL数据安全传输通道,以使得终端和服务器之间的数据可以安全传递,本申请实施例中的电子证件出示阶段以及电子证件核验阶段的第一、第二终端与服务器之间的数据传输都是基于SSL数据安全传输通道实现的。
本申请实施例中电子证件根据用户所知内容即PIN口令进行验证,PIN口令可以与人脸、指纹等生物信息绑定,同时可以对姓名、手机号码、身份证号码等敏感信息进行脱敏处理,不存在隐私泄漏的风险。例如超过两个字的姓名保留第一个字和最后一个字,两个字的姓名保留最后一个字;手机号码的第4-7位数字以“*”显示;身份证号码中的出生日期以“*”显示。
在SSL通道建立之后,基于该SSL通道向服务器发送身份认证运算请求,并获得服务器的认证结果。
本申请实施例中电子证件PIN口令和个人数字证书方式实现双因子身份认证,对使用者身份进行核验,确保使用者身份真实有效。
可选地,可以对设备信息进行验证,验证通过后方可正常使用电子证件,进一步提高了电子证件的安全性,使得电子证件不易被破解。
作为一种可选实施例,第二终端核验人员进行登录时也可以实现上述方法。
本申请实施例中提供了一种电子证件核验的方法,如图3所示,该方法包括:
S201、扫描并解析第一终端的待核验的电子证件中的二维码,获得待核验的数字签名结果、数字签名时间和用户标识;
在本申请实施例中,第一终端根据预设的二维码模板,动态实时生成与用户标识、数字签名结果和数字签名时间相对应的电子证件二维码,并且将用户可信身份、电子证件状态,电子证件二维码数据进行组装,最终显示完整的电子证件后,将其展示给核验人员。
核验人员所持第二终端扫描第一终端中展示的电子证件的二维码,对该二维码解析获得对应的用户标识、数字签名结果和数字签名时间。例如张三在生成自己的电子证件后,向核验人员出示其电子证件,核验人员使用第二终端扫描其电子证件二维码,获得对应的用户标识“123”和对张三的包括姓名、电话号、身份证件号、电子证件为“正常”状态等”的用户信息的数字签名结果以及数字签名时间例如“2022年7月28日16时23分23秒”。
S202、向服务器发送核验请求,核验请求包括数字签名结果、数字签名时间和用户标识,以指示服务器查询与用户标识对应的用户信息,根据数字签名结果、数字签名时间和查询到的用户信息进行核验并返回核验结果;
第二终端在解析出上述二维码中包含的信息后,基于已经建立的SSL安全传输通道,将用户标识、数字签名结果和数字签名时间发送到服务器,服务器在接收到用户标识、数字签名结果和数字签名时间后,首先根据用户标识查询对应的用户信息判断用户信息是否真实有效,然后基于用户信息、数字签名结果和数字签名时间进行签名验证,进而完成对电子证件的核验,服务器基于已经建立的SSL安全传输通道将实时核验结果返回给第二终端。
S203、接收并展示核验结果。
第二终端接收服务器得出的核验结果,并将该核验结果显示。例如,当对张三的电子证件核验通过后,第二终端界面会显示:“验证成功”。
本申请实施例中的第二终端可以安装电子证件核验程序112,核验APP基于密码技术完成证件信息和签名信息的核验,电子证件核验程序112表现形式为可执行应用程序,支持APP、SDK两种模式,具体表现为智能移动终端上可安装的APP软件或集成到第三方应用APP软件,可以根据实际需求部署在Android、iOS移动终端上,对终端设备的要求仅为可安装APP软件即可,并不需要提供专用的核验设备,电子证件核验SDK也可以集成到考勤机、闸机等硬件设备中,通过考勤机、闸机等核验电子证件,在节省成本的同时又便于使用,方便易用,提高了用户体验。
并且,采用密码技术对电子证件出示、核验等业务数据传输过程以及业务数据完整性、保密性进行保护,保证通信过程中信息的安全。
本申请实施例中提供了一种信息处理方法,应用于服务器,如图4所示,该方法包括:
S301、接收第一终端响应于第一用户的电子证件出示操作发送的信息获取请求,信息获取请求中包括第一用户的用户标识;
在本申请实施例中,第一用户选择电子证件出示功能后,第一终端向服务器发送信息获取请求,其中,信息获取请求中包括第一用户对应的用户标识,服务器在获得信息获取请求和第一用户对应的用户标识。例如张三使用第一终端发送一信息获取请求,请求中包括张三的用户标识“123”,服务器就可以获得上述信息获取请求和用户标识“123”。
S302、根据用户标识获取第一用户的用户信息,根据机构数字证书对用户信息和数字签名时间签名后生成数字签名结果,数字签名时间为根据机构数字证书对用户信息和数字签名时间进行签名的时间;
服务器根据第一用户对应的用户标识获取对应的第一用户的用户信息,通过机构数字证书对该用户信息和数字签名时间进行数字签名运算生成签名结果。其中,数字签名时间为根据机构数字证书对用户信息和数字签名时间进行签名的时间。例如当用户张三选择电子证件出示功能后,第一终端向服务器发送信息获取请求以及该请求中包含的张三的用户标识“123”,服务器在接收该信息后,根据用户标识“123”,查找到张三的姓名、电话号、身份证件号等用户信息,服务器通过机构数字证书对上述信息和数字签名时间例如“2022年7月28日16时23分23秒”进行签名生成数字签名结果。
S303、通过个人数字证书加密用户信息、数字签名结果和数字签名时间,生成加密结果;
S304、将加密结果返回第一终端。
服务器使用个人数字证书对上述第一用户的用户信息,数字签名结果和数字签名时间进行加密处理,生成加密结果后,将加密结果发送回第一终端。
在上述各实施例的基础上,作为一种可选实施例,接收第一终端发送信息获取请求,之前还包括:
响应于第一用户的注册操作,接收第一终端发送的第一用户的基本信息,根据第一用户的基本信息从预设的数据库中获取并生成第一用户的实体证件信息;
将基本信息与实体证件信息作为用户信息,确定第一用户的用户标识;
建立用户标识与用户信息间的对应关系,将用户标识返回第一终端。在本申请实施例中,服务器将接收到的基本信息和实体证件信息作为第一用户的用户信息,并在此时生成该用户的用户标识,建立用户标识和用户信息间的对应关系,然后把创建出的用户标识发送给第一终端。此外,用户信息还可以包括电子证件状态。
在上述各实施例的基础上,作为一种可选实施例,接收第一终端发送信息获取请求,之前还包括:
接收第一终端发送信息获取请求,之前还包括:
接收第一终端发送的证书申请请求,证书申请请求包括用户标识;
根据用户标识对应的用户信息,生成第一用户的个人数字证书并将个人数字证书发送至第一终端;
其中,证书申请请求是第一终端响应于第一用户针对待填写的输入框的输入操作,根据输入的加密信息生成PIN口令后发送的;
接收第一终端发送的连接请求,根据个人数字证书建立与第一终端间的SSL数据安全传输通道;
接收第一终端发送的身份认证运算请求,基于SSL通道对个人数字证书进行验证生成验证结果,将认证结果发送至第一终端;
其中,连接请求是第一终端响应于第一用户的登录操作,确定登录操作输入正确的PIN口令后发送的。
在上述各实施例的基础上,作为一种可选实施例,接收第一终端发送信息获取请求,之前还包括:
接收第一终端发送的身份认证运算请求,身份认证运算请求包括个人数字证书;
对接收到的个人数字证书进行验证生成验证结果,将认证结果发送至第一终端;
接收第一终端发送的连接请求,根据个人数字证书建立与第一终端间的SSL数据安全传输通道;
其中,身份认证运算请求是第一终端响应于第一用户的登录操作,确定登录操作输入正确的PIN口令后发送的。
本申请实施例中电子证件PIN口令和个人数字证书方式实现双因子身份认证,可选地,可以对设备信息进行验证,验证通过后方可正常使用电子证件,进一步提高了电子证件的安全性,使得电子证件不易被破解。
在上述各实施例的基础上,作为一种可选实施例,包括:
接收第二终端发送的核验请求,核验请求包括数字签名结果、数字签名时间和用户标识;
根据用户标识查询与用户标识对应的用户信息,根据数字签名结果、数字签名时间和查询到的用户信息进行核验并将核验结果返回至第二终端;
其中,若确定第一用户的用户信息真实有效且数字签名结果验证通过,则核验结果为核验成功;
其中,核验请求是第二终端扫描并解析待核验的电子证件中的二维码后发送的。
具体的,服务器首先根据用户标识查询对应的用户信息,判断用户信息是否真实有效,然后基于用户信息、数字签名结果和数字签名时间进行验签,进而完成对电子证件的核验,服务器将实时核验结果返回给第二终端。
本申请实施例中的核验过程分为两步,第一步是根据用户标识查询用户的用户信息是否真实有效,第二步是对用户信息和数字签名结果进行验签,只有两步的验证结果均通过时,本次电子证件核验才成功,核验时在线、实时对服务器内存储的用户信息和数字签名结果内的用户信息进行比对,同时将用户信息和数字签名时间作为待签名原文参与核验过程,可以有效的分辨用户的信息是否被篡改,可以确保用户信息的真实性、完整性和不可否认性。
请参见图5,图5示例性的展示了本申请一个实施例的第一用户从注册到电子证件出示的流程图:
S401、第一用户执行注册操作,输入基本信息;
S402、第一终端将第一用户的基本信息传送至服务器;
S403、服务器接收第一用户的基本信息,根据基本信息从预设数据库获取实体证件信息,将基本信息和实体证件信息作为用户信息,确定第一用户的用户标识,并建立用户标识与用户信息间的对应关系;
S404、服务器将用户标识返回第一终端;
S405、第一用户根据第一终端的弹窗设置PIN口令;
S406、第一终端完成设置的PIN口令后,向服务器发送证书申请请求,证书申请请求包括用户标识;
S407、服务器接收第一终端发送的证书申请请求,根据用户标识对应的用户信息,生成第一用户的个人数字证书;
S408、第一用户执行登录操作、输入正确PIN口令;
S409、第一终端基于个人数字证书向服务器发送连接请求;
S410、服务器基于个人数字证书建立与第一终端间的SSL数据安全传输通道;
S411、第一终端向服务器发送身份认证运算请求;
S412、服务器进行身份认证运算,并向第一终端返回身份认证结果;
S413、第一用户执行电子证件出示操作;
S414、第一终端向服务器发送信息获取请求,信息获取请求中包括第一用户的用户标识;
S415、服务器接收信息获取请求,服务器根据用户标识获取第一用户的用户信息,使用机构数字证书对用户信息、数字签名时间签名后生成数字签名结果;服务器通过个人数字证书加密用户信息、数字签名时间以及数字签名结果,生成加密结果;
S416、服务器将加密结果返回第一终端;
S417、第一终端接收服务器返回的加密结果,根据个人数字证书对加密结果进行解密,获得用户信息、数字签名时间以及数字签名结果;
S418、第一终端根据预设的二维码模板生成与数字签名和用户标识对应的二维码,生成并展示电子证件,电子证件包括用户信息和二维码。
在一个可选的应用场景中,例如张三要生成电子证件,核验人员李四对张三的电子证件进行核验。
张三在第一终端第一用户执行注册操作,输入姓名“张三”、身份证号码430xxxxx123、手机号码156xxxx和本人近期免冠证件照等基本信息,第一终端将上述基本信息发送至服务器,服务器接收后,从预设的数据库中获取并生成张三的实体证件信息,例如可以包括:证件颁发机构“L机构”,证件类型例如“员工证件”,证件有效期“2022年5月-2025年5月”;
此外,服务器还可以判断获得张三的电子证件状态为“正常”;
服务器生成张三的用户标识,例如“123”,并建立用户标识“123”与张三的用户信息的对应关系,并将标识“123”返回第一终端;
张三根据第一终端显示的弹窗,设置符合预设规范的PIN口令“abc123”,并向服务器发送证书申请请求,证书申请请求包括张三的用户标识“123”;
服务器接收第一终端发送的证书申请请求,根据张三的用户标识“123”对应的用户信息,生成并返回张三的个人数字证书;
第一终端接收上述数据后,张三执行登录操作,输入PIN口令“abc123”,第一终端判断PIN口令输入正确,则向服务器发送连接请求,服务器基于个人数字证书建立与第一终端间的SSL数据安全传输通道;之后,向服务器发送身份认证运算请求,服务器进行身份认证运算;
若身份认证运算通过,则成功登录,登录成功后,张三执行电子证件出示操作,第一终端向服务器发送信息获取请求,信息获取请求中包括张三的用户标识“123”;
服务器根据上述请求和用户标识“123”获取张三的用户信息,使用机构数字证书对用户信息、数字签名时间签名后生成数字签名结果,通过个人数字证书加密用户信息、数字签名时间“2022年7月28日16时23分23秒”以及数字签名结果,生成加密结果并发送给第一终端;
第一终端接收服务器返回的加密结果,根据个人数字证书对加密结果进行解密,获得上述用户信息、数字签名时间以及数字签名结果,并根据预设的二维码模板生成与数字签名结果、数字签名时间“2022年7月28日16时23分23秒”和张三的用户标识“123”对应的二维码,生成并展示张三的电子证件,该电子证件包括:电子证件二维码、姓名“张三”、身份证号码430xxxxx123、手机号码156xxxx和张三的近期免冠证件照等基本信息,证件颁发机构“L机构”,证件类型例如“员工证件”,证件有效期“2022年5月-2025年5月”等实体证件信息以及电子证件状态为“正常”。
核验人员李四使用第二终端,扫描并解析待核验张三的电子证件中的二维码,获得张三的用户标识“123”、数字签名时间“2022年7月28日16时23分23秒”和数字签名结果;
第二终端向服务器发送核验请求,核验请求包括张三的用户标识“123”、数字签名时间“2022年7月28日16时23分23秒”和数字签名结果,服务器查询与用户标识“123”对应的用户信息,判断张三的用户信息是否真实有效,并对用户信息、数字签名时间、数字签名结果进行验签,两步的验证结果均通过时,本次电子证件核验成功;
服务器将核验结果返回第二终端,第二终端接收并展示结果为“核验通过”。
作为一种可选实施例,第一用户在第一终端已成功申请个人数字证书的基础上,也可以采用PIN口令进行身份验证,同时对用户身份信息、设备信息等进行比对核验,验证通过后才能使用电子证件。
可选地,若加密和签名过程中涉及到密钥的使用或证书的申请,PIN口令还可以参与密钥生成、证书申请过程,作为保护因子参与密钥生成、证书申请运算,使用密钥、证书时需要经过身份认证、设备验证,通过后才能调用进行签名运算,保证对使用者身份进行实时核验。
本申请实施例提供了一种第一终端,如图6所示,该终端可以包括:获取模块601、接收602以及展示模块603,其中:
获取模块601,用于响应于第一用户的电子证件出示操作,向服务器发送信息获取请求,信息获取请求中包括第一用户的用户标识,以指示服务器执行以下操作:
根据用户标识获取第一用户的用户信息,以及返回通过个人数字证书加密用户信息、数字签名结果和数字签名时间生成的加密结果,数字签名结果是服务器根据机构数字证书对用户信息和数字签名时间签名后生成的,数字签名时间为根据机构数字证书对用户信息和数字签名时间进行签名的时间;
接收模块602,用于接收服务器返回的加密结果,根据个人数字证书对加密结果进行解密,获得用户信息、数字签名结果和数字签名时间;
展示模块603,用于根据预设的二维码模板生成与数字签名结果、数字签名时间和用户标识对应的二维码,生成并展示电子证件,电子证件包括用户信息和二维码。
本申请实施例的终端可执行本申请实施例所提供的方法,其实现原理相类似,本申请各实施例的终端、服务器中的各模块所执行的动作是与本申请各实施例的方法中的步骤相对应的,对于装置的各模块的详细功能描述具体可以参见前文中所示的对应方法中的描述,此处不再赘述。
作为一种可选实施例,响应于第一用户的电子证件出示操作,之前还包括:
注册发起模块,用于响应于第一用户的注册操作,将第一用户的基本信息传送至服务器,以指示服务器执行以下操作:
从预设的数据库中获取并生成第一用户的实体证件信息,将基本信息与实体证件信息作为用户信息并确定第一用户的用户标识、建立用户标识与用户信息间的对应关系以及将用户标识返回第一终端。
本申请实施例提供了一种第二终端,如图7所示,该终端可以包括扫描解析模块701、请求发送模块702以及接收展示模块603,其中:
扫描解析模块701,用于扫描并解析第一终端的待核验的电子证件中的二维码,获得待核验的数字签名结果、数字签名时间和用户标识;
请求发送模块702,用于向服务器发送核验请求,核验请求包括数字签名结果、数字签名时间和用户标识,以指示服务器查询与用户标识对应的用户信息,根据数字签名结果、数字签名时间和查询到的用户信息进行核验并返回核验结果;
接收展示模块703,用于接收并展示核验结果。
本申请实施例提供了一种服务器,如图8所示,该服务器可以包括请求接收模块801、签名运算模块802、加密模块803以及接收发送模块804,其中:
请求接收模块801,用于接收第一终端响应于第一用户的电子证件出示操作发送的信息获取请求,信息获取请求中包括第一用户的用户标识;
签名运算模块802,用于根据用户标识获取第一用户的用户信息,根据机构数字证书对用户信息和数字签名时间签名后生成数字签名结果,数字签名时间为根据机构数字证书对用户信息和数字签名时间进行签名的时间;
加密模块803,用于通过个人数字证书加密用户信息、数字签名结果和数字签名时间,生成加密结果;
发送模块804,用于将加密结果返回第一终端。
作为一种可选实施例,接收第一终端发送信息获取请求,之前还包括:
信息获取模块,用于响应于第一用户的注册操作,接收第一终端发送的第一用户的基本信息,根据第一用户的基本信息从预设的数据库中获取并生成第一用户的实体证件信息;
信息处理模块,用于将基本信息与实体证件信息作为用户信息,确定第一用户的用户标识;
关系建立模块,用于建立用户标识与用户信息间的对应关系,将用户标识返回第一终端。
作为一种可选实施例,还包括:
核验请求接收模块,用于接收第二终端发送的核验请求,核验请求包括数字签名结果、数字签名时间和用户标识;
信息核验模块,用于根据用户标识查询与用户标识对应的用户信息,根据数字签名结果、数字签名时间和查询到的用户信息进行核验并将核验结果返回至第二终端;
其中,若确定第一用户的用户信息真实有效且数字签名结果验证通过,则核验结果为核验成功;
其中,核验请求是第二终端扫描并解析待核验的电子证件中的二维码后发送的。
本申请实施例中提供了一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,该处理器执行上述计算机程序以实现上述的步骤,与相关技术相比可实现:通过响应于第一用户的电子证件出示操作,向服务器发送信息获取请求,信息获取请求中包括第一用户的用户标识,以指示服务器根据用户标识获取第一用户的用户信息,以及返回通过个人数字证书加密用户信息、数字签名结果和数字签名时间生成的加密结果,数字签名结果是服务器根据机构数字证书对用户信息和数字签名时间签名后生成的;接收服务器返回的加密结果,根据个人数字证书对加密结果进行解密,获得用户信息、数字签名结果和数字签名时间;根据预设的二维码模板生成与数字签名结果、数字签名时间和用户标识对应的二维码,生成并展示电子证件,电子证件包括用户信息和二维码。实现了终端、服务器合作生成一张安全的、动态的电子证件,防止被拍照、拷贝冒用,在证件核验时,无需使用专用设备,仅需在通用的移动设备上安装APP,通过扫码方式安全的完成基于密码的身份信息验证。
在一个可选实施例中提供了一种电子设备,如图9所示,图9所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004,收发器4004可以用于该电子设备与其他电子设备之间的数据交互,如数据的发送和/或数据的接收等。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质、其他磁存储设备、或者能够用于携带或存储计算机程序并能够由计算机读取的任何其他介质,在此不做限定。
存储器4003用于存储执行本申请实施例的计算机程序,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的计算机程序,以实现前述方法实施例所示的步骤。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现前述方法实施例的步骤及相应内容。
本申请实施例还提供了一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时可实现前述方法实施例的步骤及相应内容。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”、“1”、“2”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除图示或文字描述以外的顺序实施。
应该理解的是,虽然本申请实施例的流程图中通过箭头指示各个操作步骤,但是这些步骤的实施顺序并不受限于箭头所指示的顺序。除非本文中有明确的说明,否则在本申请实施例的一些实施场景中,各流程图中的实施步骤可以按照需求以其他的顺序执行。此外,各流程图中的部分或全部步骤基于实际的实施场景,可以包括多个子步骤或者多个阶段。这些子步骤或者阶段中的部分或全部可以在同一时刻被执行,这些子步骤或者阶段中的每个子步骤或者阶段也可以分别在不同的时刻被执行。在执行时刻不同的场景下,这些子步骤或者阶段的执行顺序可以根据需求灵活配置,本申请实施例对此不限制。
以上仅是本申请部分实施场景的可选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请的方案技术构思的前提下,采用基于本申请技术思想的其他类似实施手段,同样属于本申请实施例的保护范畴。

Claims (11)

1.一种电子证件展示方法,其特征在于,应用于第一终端,所述方法包括:
响应于第一用户的电子证件出示操作,向服务器发送信息获取请求,所述信息获取请求中包括第一用户的用户标识,以指示所述服务器执行以下操作:
根据所述用户标识获取所述第一用户的用户信息,以及返回通过个人数字证书加密所述用户信息、数字签名结果和数字签名时间生成的加密结果,所述数字签名结果是所述服务器根据机构数字证书对所述用户信息和所述数字签名时间签名后生成的,所述数字签名时间为根据机构数字证书对所述用户信息和数字签名时间进行签名的时间;
接收所述服务器返回的所述加密结果,根据个人数字证书对所述加密结果进行解密,获得所述用户信息、所述数字签名结果和所述数字签名时间;
根据预设的二维码模板生成与所述数字签名结果、所述数字签名时间和所述用户标识对应的二维码,生成并展示电子证件,所述电子证件包括所述用户信息和所述二维码。
2.根据权利要求1所述的方法,其特征在于,所述响应于第一用户的电子证件出示操作,之前还包括:
响应于所述第一用户的注册操作,将所述第一用户的基本信息传送至所述服务器,以指示所述服务器执行以下操作:
从预设的数据库中获取并生成第一用户的实体证件信息,将所述基本信息与实体证件信息作为所述用户信息并确定所述第一用户的用户标识、建立所述用户标识与所述用户信息间的对应关系以及将所述用户标识返回所述第一终端。
3.一种电子证件核验方法,其特征在于,应用于第二终端,所述方法包括:
扫描并解析第一终端的待核验的电子证件中的二维码,获得待核验的数字签名结果、数字签名时间和用户标识;
向服务器发送核验请求,所述核验请求包括所述数字签名结果、数字签名时间和用户标识,以指示所述服务器查询与所述用户标识对应的用户信息,根据所述数字签名结果、所述数字签名时间和查询到的用户信息进行核验并返回核验结果;
接收并展示所述核验结果。
4.一种信息处理方法,其特征在于,应用于服务器,所述方法包括:
接收第一终端响应于第一用户的电子证件出示操作发送的信息获取请求,所述信息获取请求中包括第一用户的用户标识;
根据所述用户标识获取所述第一用户的用户信息,根据机构数字证书对所述用户信息和数字签名时间签名后生成数字签名结果,所述数字签名时间为根据机构数字证书对所述用户信息和数字签名时间进行签名的时间;
通过个人数字证书加密所述用户信息、所述数字签名结果和所述数字签名时间,生成加密结果;
将所述加密结果返回所述第一终端。
5.根据权利要求4所述的方法,其特征在于,所述接收第一终端发送信息获取请求,之前还包括:
响应于所述第一用户的注册操作,接收所述第一终端发送的第一用户的基本信息,根据所述第一用户的基本信息从预设的数据库中获取并生成第一用户的实体证件信息;
将所述基本信息与所述实体证件信息作为所述用户信息,确定所述第一用户的用户标识;
建立所述用户标识与所述用户信息间的对应关系,将所述用户标识返回所述第一终端。
6.根据权利要求4所述的方法,其特征在于,包括:
接收第二终端发送的核验请求,所述核验请求包括所述数字签名结果、数字签名时间和用户标识;
根据所述用户标识查询与所述用户标识对应的用户信息,根据所述数字签名结果、所述数字签名时间和查询到的用户信息进行核验并将核验结果返回至所述第二终端;
其中,若确定所述第一用户的用户信息真实有效且数字签名结果验证通过,则所述核验结果为核验成功;
其中,所述核验请求是所述第二终端扫描并解析待核验的电子证件中的二维码后发送的。
7.一种第一终端,其特征在于,包括:
获取模块,用于响应于第一用户的电子证件出示操作,向服务器发送信息获取请求,所述信息获取请求中包括第一用户的用户标识,以指示所述服务器执行以下操作:
根据所述用户标识获取所述第一用户的用户信息,以及返回通过个人数字证书加密所述用户信息、数字签名结果和数字签名时间生成的加密结果,所述数字签名结果是所述服务器根据机构数字证书对所述用户信息和所述数字签名时间签名后生成的,所述数字签名时间为根据机构数字证书对所述用户信息和数字签名时间进行签名的时间;
接收模块,用于接收所述服务器返回的所述加密结果,根据个人数字证书对所述加密结果进行解密,获得所述用户信息、所述数字签名结果和所述数字签名时间;
展示模块,用于根据预设的二维码模板生成与所述数字签名结果、所述数字签名时间和所述用户标识对应的二维码,生成并展示电子证件,所述电子证件包括所述用户信息和所述二维码。
8.一种第二终端,其特征在于,包括:
扫描解析模块,用于扫描并解析第一终端的待核验的电子证件中的二维码,获得待核验的数字签名结果、数字签名时间和用户标识;
请求发送模块,用于向服务器发送核验请求,所述核验请求包括所述数字签名结果、数字签名时间和用户标识,以指示所述服务器查询与所述用户标识对应的用户信息,根据查询到的用户信息、数字签名结果和数字签名时间进行核验并返回核验结果;
接收展示模块,用于接收并展示所述核验结果。
9.一种服务器,其特征在于,包括:
请求接收模块,用于接收第一终端响应于第一用户的电子证件出示操作发送的信息获取请求,所述信息获取请求中包括第一用户的用户标识;
签名运算模块,用于根据所述用户标识获取所述第一用户的用户信息,根据机构数字证书对所述用户信息和数字签名时间签名后生成数字签名结果,所述数字签名时间为根据机构数字证书对所述用户信息和数字签名时间进行签名的时间;
加密模块,用于通过个人数字证书加密所述用户信息、所述数字签名结果和所述数字签名时间,生成加密结果;
发送模块,用于将所述加密结果返回所述第一终端。
10.一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,其特征在于,所述处理器执行所述计算机程序以实现权利要求1-6任一项所述方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6任一项所述方法的步骤。
CN202210999984.3A 2022-08-19 2022-08-19 电子证件展示方法、核验方法、终端及服务器 Pending CN115378609A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210999984.3A CN115378609A (zh) 2022-08-19 2022-08-19 电子证件展示方法、核验方法、终端及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210999984.3A CN115378609A (zh) 2022-08-19 2022-08-19 电子证件展示方法、核验方法、终端及服务器

Publications (1)

Publication Number Publication Date
CN115378609A true CN115378609A (zh) 2022-11-22

Family

ID=84065864

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210999984.3A Pending CN115378609A (zh) 2022-08-19 2022-08-19 电子证件展示方法、核验方法、终端及服务器

Country Status (1)

Country Link
CN (1) CN115378609A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116542679A (zh) * 2023-03-15 2023-08-04 国家珠宝玉石首饰检验集团有限公司 一种用于数字证书的数据处理方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116542679A (zh) * 2023-03-15 2023-08-04 国家珠宝玉石首饰检验集团有限公司 一种用于数字证书的数据处理方法及装置
CN116542679B (zh) * 2023-03-15 2024-05-14 国家珠宝玉石首饰检验集团有限公司 一种用于数字证书的数据处理方法及装置

Similar Documents

Publication Publication Date Title
US11336435B2 (en) Method, apparatus, and system for processing two-dimensional barcodes
CN106888089B (zh) 电子签章的方法和***以及用于电子签章的移动通信终端
CN110677418B (zh) 可信声纹认证方法、装置、电子设备及存储介质
AU2023216785A1 (en) Systems and methods for providing digital identity records to verify identities of users
CN110555029A (zh) 基于区块链的票务管理方法、装置及存储介质
JP2019519827A (ja) アプリの偽変造が探知可能な2チャンネル認証代行システム及びその方法
CN111797430B (zh) 数据校验方法、装置、服务器及存储介质
CN108038388B (zh) Web页面***的实现方法和客户端、服务器
CN112134708A (zh) 一种授权方法、请求授权的方法及装置
KR20140114229A (ko) 어플리케이션 간의 상호 인증 방법 및 장치
US9230133B2 (en) Secure access for sensitive digital information
CN112559993A (zh) 身份认证方法、装置、***及电子设备
KR20180013710A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
CN113360878B (zh) 一种签章方法、装置、服务器及介质
CN110335040B (zh) 资源转移方法、装置、电子设备及存储介质
CN109829329B (zh) 电子签章文档脱密的方法、装置、存储介质以及电子设备
CN110677261A (zh) 可信二维码生成方法、装置、电子设备及存储介质
CN111859431B (zh) 电子文件签章方法、装置、电子设备及存储介质
CN115378609A (zh) 电子证件展示方法、核验方法、终端及服务器
CN110399706B (zh) 授权认证方法、装置和计算机***
CN113890738A (zh) 一种电子签名方法和装置
CN115865495A (zh) 数据传输控制方法、装置、电子设备和可读存储介质
CN114584324A (zh) 一种基于区块链的身份授权方法和***
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN111726320B (zh) 数据处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination