TWI700916B - 提供和獲取安全身份資訊的方法及裝置 - Google Patents

提供和獲取安全身份資訊的方法及裝置 Download PDF

Info

Publication number
TWI700916B
TWI700916B TW108128084A TW108128084A TWI700916B TW I700916 B TWI700916 B TW I700916B TW 108128084 A TW108128084 A TW 108128084A TW 108128084 A TW108128084 A TW 108128084A TW I700916 B TWI700916 B TW I700916B
Authority
TW
Taiwan
Prior art keywords
information
identity information
verification
business party
identity
Prior art date
Application number
TW108128084A
Other languages
English (en)
Other versions
TW202021305A (zh
Inventor
谷晨
落紅衛
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW202021305A publication Critical patent/TW202021305A/zh
Application granted granted Critical
Publication of TWI700916B publication Critical patent/TWI700916B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0225Avoiding frauds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0248Avoiding fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • Bioethics (AREA)
  • Game Theory and Decision Science (AREA)
  • Computing Systems (AREA)
  • Educational Administration (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本說明書實施例提供一種提供和獲取安全身份資訊的方法和裝置。在離線需要進行身份核驗或者提供身份資訊的場景下,使用者可以透過可信應用程式來掃描業務方展示的二維碼,該二維碼由業務方預先向註冊平台註冊而產生。可信應用程式在掃碼後,透過向註冊平台查詢而獲知,該業務方需要哪些身份資訊,進而採集獲取使用者的身份資訊。之後,可信應用程式將獲取的身份資訊發往核驗源進行核驗,並將核驗通過的身份資訊進行加密,透過註冊平台轉發至業務方。

Description

提供和獲取安全身份資訊的方法及裝置
本說明書一個或多個實施例關於身份安全認證領域,尤其關於提供和獲取安全身份資訊的方法和裝置。
在離線的各種應用程式場景中,傳統對使用者的身份核驗通常是基於證件實現的,即遵循“由證件實現證實人的身份真實性”邏輯。具體實現中,自然人提供證件(如身份證、護照等),由代表場景商戶的自然人(如酒店的前台人員,行政辦理大廳的窗口辦事人員)透過視檢的方式確認使用者與證件的對應關係,並且透過視檢或是讀卡設備的協助確認證件的真實性,在此基礎上從證件上獲取所需要的驗證資訊,即可認為該驗證資訊是可信身份資訊,之後根據場景商戶的業務邏輯提供服務。 然而,隨著使用者隱私保護(如最小可用原則)的不斷加強,以及使用者對便捷性要求越來越高,以上所述的傳統的離線對於使用者身份的核驗方式目前面臨著越來越多的挑戰,在很多場景中出現了無法滿足需求的情況。例如: --使用者可能並沒有隨身攜帶身份證; --在一些低級別的離線應用程式場景中,使用者並不願意將身份證等核心證件交付他人核驗,甚至留存複印件; --業務本身只需要部分使用者資訊,不需要身份證中所有的要素資訊。 隨著線上商業化的不斷發展,網路空間實名/實人/實證等認證方式的普及,證件電子化成為了未來的趨勢。然而,基於證件電子化的身份核驗也面臨著安全威脅:如身份證電子版照片可能被影像調處軟體修改(photoshop; ps)(針對實名核驗的攻擊),人臉核驗可能被攻破(針對實名實人核驗的攻擊)等,這就需要一個可信的核驗源提供身份核驗服務。例如警政署的製證資料庫、人口庫等。 因此,希望能有改進的方案,更加安全更加便捷地實現身份的核驗。
本說明書一個或多個實施例描述了提供和獲取安全身份資訊的方法及裝置,透過這樣的方法和裝置,使用者在離線可以利用可信應用程式,透過掃描業務方展示的二維碼,安全便捷地向業務方提供經過核驗的安全身份資訊。 根據第一態樣,提供了一種提供安全身份資訊的方法,該方法由可信應用程式伺服端執行,包括: 獲取使用者掃描的二維碼對應的二維碼資訊,所述二維碼由註冊平台針對第一業務方預先產生; 向所述註冊平台發送查詢請求,所述查詢請求包括所述二維碼資訊; 從所述註冊平台接收查詢結果,所述查詢結果包括所述第一業務方的標識資訊,所述第一業務方的公鑰,以及所述第一業務方需要的第一身份資訊; 獲取使用者的第二身份資訊; 將所述使用者的第二身份資訊發送到核驗源,以得到核驗結果; 產生安全身份資訊,所述安全身份資訊包括所述第一業務方的標識資訊,以及加密資訊,所述加密資訊是利用所述第一業務方的公鑰對經過核驗的第一身份資訊加密得到,所述經過核驗的第一身份資訊基於所述第二身份資訊和所述核驗結果而確定; 將所述安全身份資訊發送至所述註冊平台,以使得註冊平台將所述加密資訊發送至所述第一業務方。 根據一種實施方式,獲取使用者的第二身份資訊包括,透過所述可信應用程式的客戶端所在的終端,採集所述第二身份資訊 進一步地,在具體實施例中,採集所述第二身份資訊可以包括以下中的一項或多項: 透過所述終端上的攝影機採集人臉資訊; 透過所述終端的NFC功能和其上的介面工具集,讀取身份證資訊。 根據另一種實施方式,獲取使用者的第二身份資訊包括,透過所述可信應用程式的客戶端,接收使用者的輸入資訊。 在一種可能的設計中,上述方法還包括,根據需要的第一身份資訊和獲取的第二身份資訊,確定所述核驗源以及所需的核驗模式。 進一步地,在一個實施例中,獲取的第二身份資訊包括需要的第一身份資訊;在這樣的情況下,確定所述核驗源以及所需的核驗模式包括,確定所需的核驗模式為鑒別模式,在所述鑒別模式下,所述核驗結果為核驗是否通過的通知結果。 在另一實施例中,獲取的第二身份資訊為需要的第一身份資訊的一部分;在這樣的情況下,確定所述核驗源以及所需的核驗模式包括,確定所需的核驗模式為資訊模式,在所述資訊模式下,所述核驗結果包括,核驗是否通過的通知,以及基於核驗通過的第二身份資訊的至少一部分確定的補充身份資訊。 根據一個實施例,確定需要的核驗源包括第一核驗源和第二核驗源;在這樣的情況下,將所述使用者的第二身份資訊發送到核驗源,以得到核驗結果具體包括: 將所述第二身份資訊中的第一部分發送到第一核驗源,以及將所述第二身份資訊中的第二部分發送到第二核驗源; 從所述第一核驗源接收第一結果,從所述第二核驗源接收第二結果; 將所述第一結果和第二結果合併,從而得到所述核驗結果。 在一個實施例中,透過以下方式產生安全身份資訊: 基於所述第二身份資訊和所述核驗結果,得到經過核驗的第一身份資訊; 利用所述第一業務方的公鑰對經過核驗的第一身份資訊進行加密,得到所述加密資訊; 基於所述加密資訊以及所述第一業務方的標識資訊,產生所述安全身份資訊。 在一個例子中,上述核驗結果為鑒別模式下核驗通過的通知結果;此時,可以將核驗通過的所述第二身份資訊作為所述經過核驗的第一身份資訊。 在另一例子中,上述核驗結果包括,核驗通過的通知,以及基於核驗通過的第二身份資訊的至少一部分確定的補充身份資訊;此時,可以將核驗通過的所述第二身份資訊,以及所述補充身份資訊,作為所述經過核驗的第一身份資訊。 根據第二態樣,提供一種獲取安全身份資訊的方法,該方法由註冊平台執行,包括: 從第一應用程式接收查詢請求,所述查詢請求包括二維碼資訊,該二維碼資訊是利用第一應用程式掃描所述註冊平台預先為第一業務方產生的二維碼而得到; 基於所述二維碼資訊,確定所述第一業務方的註冊資訊,所述註冊資訊至少包括,所述第一業務方的公鑰,以及所述第一業務方需要的第一身份資訊; 向所述第一應用程式發送查詢結果,所述查詢結果包括所述第一業務方的標識資訊,所述第一業務方的公鑰,以及所述第一身份資訊; 從第一應用程式接收安全身份資訊,所述安全身份資訊包括所述第一業務方的標識資訊以及加密資訊,所述加密資訊是利用所述第一業務方的公鑰對經過核驗的第一身份資訊加密得到; 根據所述第一業務方的標識資訊,將所述加密資訊發送至所述第一業務方。 在一個實施例中,在從第一應用程式接收查詢請求之前,方法還包括: 從所述第一業務方接收所述註冊資訊; 基於所述註冊資訊,為所述第一業務方產生二維碼。 在一個實施例中,所述註冊資訊還包括,第一業務方的路由資訊;將所述加密資訊發送至所述第一業務方具體包括: 從所述安全身份資訊中分別提取出所述第一業務方的標識資訊,以及加密資訊; 根據所述第一業務方的標識資訊確定出第一業務方的路由資訊; 按照所述路由資訊,將所述加密資訊發送至所述第一業務方對應的終端。 根據一種可能的設計,所述註冊中心與特定應用程式的伺服端位於同一物體實體中;並且,查詢請求包括第一字段,在所述第一字段具有第一值的情況下,指示出所述第一應用程式為所述特定應用程式,在所述第一字段具有第二值的情況下,指示出所述第一應用程式不是所述特定應用程式。 進一步地,在一個實施例中,所述第一字段具有第一值;此時,可以在本地將所述查詢結果提供給所述第一應用程式的應用邏輯;並且,在本地從所述第一應用程式的應用邏輯獲取所述安全身份資訊。 根據第三態樣,提供一種提供安全身份資訊的裝置,該裝置部署在可信應用程式伺服端,包括: 二維碼獲取單元,配置為獲取使用者掃描的二維碼對應的二維碼資訊,所述二維碼由註冊平台針對第一業務方預先產生; 查詢請求發送單元,配置為向所述註冊平台發送查詢請求,所述查詢請求包括所述二維碼資訊; 查詢結果接收單元,配置為從所述註冊平台接收查詢結果,所述查詢結果包括第一業務方的標識資訊,所述第一業務方的公鑰,以及所述第一業務方需要的第一身份資訊; 身份資訊獲取單元,配置為獲取使用者的第二身份資訊; 核驗發送單元,配置為將所述使用者的第二身份資訊發送到核驗源,以得到核驗結果; 安全資訊產生單元,配置為產生安全身份資訊,所述安全身份資訊包括所述第一業務方的標識資訊,以及加密資訊,所述加密資訊是利用所述第一業務方的公鑰對經過核驗的第一身份資訊加密得到,所述經過核驗的第一身份資訊基於所述第二身份資訊和所述核驗結果而確定; 安全資訊發送單元,配置為將所述安全身份資訊發送至所述註冊平台,以使得註冊平台將所述加密資訊發送至所述第一業務方。 根據第四態樣,提供一種獲取安全身份資訊的裝置,該裝置部署在註冊平台,包括: 查詢請求接收單元,配置為從第一應用程式接收查詢請求,所述查詢請求包括二維碼資訊,該二維碼資訊是利用第一應用程式掃描所述註冊平台預先為第一業務方產生的二維碼而得到; 註冊資訊確定單元,配置為基於所述二維碼資訊,確定所述第一業務方的註冊資訊,所述註冊資訊至少包括,所述第一業務方的公鑰,以及所述第一業務方需要的第一身份資訊; 查詢結果發送單元,配置為向所述第一應用程式發送查詢結果,所述查詢結果包括第一業務方的標識資訊,所述第一業務方的公鑰,以及所述第一身份資訊; 安全資訊接收單元,配置為從第一應用程式接收安全身份資訊,所述安全身份資訊包括所述第一業務方的標識資訊,以及加密資訊,所述加密資訊是利用所述第一業務方的公鑰對經過核驗的第一身份資訊加密得到; 加密資訊發送單元,配置為根據所述第一業務方的標識資訊,將所述加密資訊發送至所述第一業務方。 根據第五態樣,提供了一種計算機可讀儲存媒體,其上儲存有計算機程式,當所述計算機程式在計算機中執行時,令計算機執行第一態樣到第二態樣的方法。 根據第六態樣,提供了一種計算設備,包括記憶體和處理器,其特徵在於,所述記憶體中儲存有可執行代碼,所述處理器執行所述可執行代碼時,實現第一態樣到第二態樣的方法。 透過本說明書實施例提供的方法和裝置,在需要身份核驗的情況下,使用者透過可信應用程式來掃描業務方展示的二維碼,從而透過註冊平台將經過核驗的身份資訊提供給業務方。在提供身份資訊之前,可信應用程式首先將使用者的身份資訊發到第三方核驗源進行核驗,如此保證了提供身份資訊的準確性和權威性。並且在以上過程中,透過註冊平台來實現不同業務方與不同可信應用程式之間的互聯互通,如此,業務方無需關注使用者使用哪個應用程式來提供身份資訊,核驗更加靈活和便捷。
下面結合圖式,對本說明書提供的方案進行描述。 圖1為本說明書披露的一個實施例的實施場景示意圖。根據圖1的實施例,需要安全身份資訊的各個業務方(也就是前述的場景商戶)預先向註冊平台進行註冊,註冊平台為各個業務方產生其專屬的二維碼。在離線需要進行身份核驗或提供身份資訊的場景下,使用者並不需要直接將身份資訊提供給業務方的工作人員,而是透過可信應用程式掃描業務方展示的二維碼,然後將獲取的使用者身份資訊交由權威的第三方核驗源進行身份核驗。核驗通過之後,可信應用程式經由註冊平台,將加密的身份資訊提供給業務方。 具體地,在使用者需要進行身份核驗或提供安全身份資訊的情況下,使用者首先使用可信應用程式中掃描功能,掃描業務方展示的二維碼。然後,可信應用程式針對該二維碼向註冊平台發起查詢。由於該二維碼是註冊平台針對該業務方產生的,因此,註冊平台可以查詢獲知該二維碼對應的資訊,其中包括哪個業務方需要什麼樣的身份資訊。一旦得到包含上述資訊的查詢結果,可信應用程式可以對應獲取使用者的身份資訊,例如包括姓名,身份證資訊,人臉資訊等,然後將這些資訊發往第三方核驗源進行核驗。在核驗通過之後,可信應用程式將核驗通過的身份資訊進行加密,發送給註冊平台;註冊平台解析之後,將加密的身份資訊轉發給業務方。如此,業務方透過解密即可獲得所需的身份資訊。下面描述以上過程的具體實現步驟。 圖2示出根據一個實施例的獲取安全身份資訊的方法。如圖2所示,該方法至少關於可信應用程式,核驗源,註冊平台和業務方。 核驗源,又稱為可信核驗源或第三方核驗源,是提供可信身份資訊核驗服務的第三方。第三方核驗源通常掌握著可信的資料庫,配置了可信電子身份的核驗策略,通常支持可信憑證,根據提供的使用者資訊驗證是否真實準確,並且其核驗結果被認為是準確有效的。上述核驗源例如包括,警政署一所目前搭建的CTID網證平台,人口庫等等。 業務方,或稱為場景商戶,是離線應用程式場景中需要安全身份資訊的業務應用程式方。業務方原本需要離線根據實體證件確認使用者身份,在確定了使用者可信身份資訊後,根據業務邏輯開展服務,如需要身份核驗的酒店、行政辦理大廳、網咖等等。 可信應用程式,是受到場景商戶和第三方核驗源信任的應用程式。該可信應用程式與可信核驗源進行對接,透過簽名確保雙方的可信性。可信應用程式例如是支付寶。 註冊平台負責維護業務方的註冊,可信應用程式的註冊,以及進行註冊資訊與碼串的映射和解析。註冊平台可以對接若干個可信應用程式,以及許多個業務方。 下面,首先描述業務方獲得並展示二維碼的過程,該過程對應於圖2的步驟S101到S104。 首先,在步驟S101,需要安全身份資訊的業務方向註冊平台提交註冊資訊,以請求二維碼。一般地,註冊資訊至少包括,業務方的名稱(例如商戶id),業務方公鑰,業務方的路由資訊(例如目的位址,閘道器資訊等)以及業務方所需的身份資訊,以下稱為第一身份資訊。可選的,註冊資訊還可以包含其他資訊,例如一些描述資訊等。 在不同實施例中,第一身份資訊可以包括,姓名,身份證號,民族,證件有效期,人臉照片,駕駛證資訊等等中的一項或多項,具體內容由業務方根據其業務邏輯設定,或者由業務方所屬行業統一規定。 註冊平台針對業務方提交的註冊資訊,產生業務索引,或稱為業務符記(token),將業務索引與註冊資訊綁定,換而言之,將業務索引與註冊資訊相關聯、相對應地進行儲存。 接著,在步驟S102,註冊平台根據業務方的註冊資訊,產生二維碼資訊。可以理解,每個二維碼可以對應一個碼串,該碼串可以映射為二維碼。因此,本文所稱的二維碼資訊既可以是二維碼本身,也可以是二維碼對應的碼串。 具體地,在一個例子中,註冊平台可以將上述業務索引落成碼串,從而產生二維碼;在另一例子中,註冊平台也可以將註冊資訊落成碼串,從而產生二維碼。 在步驟S103,註冊平台向業務方返回二維碼資訊。在該步驟中,註冊平台既可以將二維碼圖案返回給業務方,也可以向其返回一個碼串,使得業務方根據約定方式,將碼串映射為二維碼。 於是,在步驟S104,業務方可以根據得到的二維碼資訊,展示二維碼,供有需要的使用者掃描。例如,業務方可以將該二維碼打印出來,展示在前台;或者,業務方可以利用電子顯示設備來展示該二維碼。 需要理解,以上獲得並展示二維碼的過程,是使用者透過二維碼方式進行安全核驗的預備步驟,在使用者進行身份核驗並提供安全身份資訊之前預先進行。 下面描述使用者透過掃碼方式利用可信應用程式進行身份核驗,進而向業務方提供安全身份資訊的過程。 可以理解,使用者通常是自然人,也是電子核驗身份的對象,如支付寶的使用者。當使用者在離線遇到需要身份核驗的場景時,例如入住酒店需要核驗身份時,取代於將身份證提供給酒店前台,使用者可以打開可信應用程式,請求可信應用程式掃描業務方展示的二維碼。也就是,如圖2所示,在步驟S201,使用者向可信應用程式發出請求,用於請求可信應用程式執行掃碼,讀取業務方展示的二維碼。例如,在一個例子中,使用者可以打開支付寶,點擊“掃一掃”,從而發出掃碼請求。 在步驟S202,可信應用程式執行掃碼,獲取使用者掃描的二維碼對應的二維碼資訊。可以理解,該二維碼由註冊平台針對業務方預先產生,如前述步驟S101-S104所示。 更具體而言,可信應用程式客戶端透過調用客戶端所在的終端所配備的攝影機,讀取二維碼的圖像,獲取對應的二維碼資訊,並將該二維碼資訊傳送至伺服端。 可以理解,二維碼中都會攜帶該二維碼的產生方的資訊,例如標識或位址。因此,可信應用程式掃描上述二維碼之後,可以按照常規方式解析該二維碼,確定出產生該二維碼的註冊平台,以及獲取到二維碼對應的碼串。但是需要理解,上述二維碼資訊是註冊平台根據一定規則,基於業務方的註冊資訊進行編碼、映射等各種操作而產生的(如前述步驟S102所示),可信應用程式雖然可以讀取到二維碼對應的碼串,但是不能從中解析中業務方資訊。因此,可信應用程式仍然需要與註冊平台交互,以查詢獲得業務方相關資訊。 於是,在步驟S203,可信應用程式(伺服端)向註冊平台發送查詢請求,所述查詢請求包括所述二維碼資訊。 在步驟S204,註冊平台根據接收到的查詢請求進行查詢。具體而言,該查詢至少包括,基於查詢請求中包含的二維碼資訊,確定對應的業務方以及該業務方的註冊資訊。在一個例子中,註冊平台可以根據二維碼資訊確定出對應的業務索引,然後基於業務索引確定出關聯儲存的註冊資訊。如前所述,註冊資訊中至少包括,業務方的名稱,業務方的公鑰,業務方的路由資訊,以及業務方所需的身份資訊等。以下將業務方所需的身份資訊稱為第一身份資訊。應該理解,本文中的“第一”,“第二”僅僅是為了表述的清楚而對類似概念進行的標記和區分,並不具有其他限定作用。 可以理解,業務方展示的二維碼是在之前的步驟S102,由註冊平台根據業務方的註冊資訊而產生的,因此,註冊平台可以根據產生該二維碼時採用的操作的逆向操作,從二維碼資訊反向確定出業務方的註冊資訊。 在查詢得到業務方的註冊資訊後,在步驟S205,註冊平台向可信應用程式返回查詢結果,其中包括業務方的標識資訊,業務方的公鑰,以及該業務方需要的第一身份資訊。此處,註冊平台可以將註冊資訊中的業務方名稱作為業務方的標識資訊,也可以將註冊平台為其產生的業務索引作為標識資訊,只要註冊平台可以依據該標識資訊確定出對應的業務方的資訊即可。 接收到這樣的查詢結果之後,在步驟S206,可信應用程式根據業務方需要的第一身份資訊,獲取使用者的各種身份資訊,所獲取的使用者身份資訊稱為第二身份資訊。 具體地,獲取使用者的身份資訊可以採用硬體採集、使用者手工輸入、讀取已有資訊等多種方式。在一種實施方式中,可信應用程式首先根據要獲取的身份資訊的內容,以及所在終端的硬體和介面工具集配置狀況,確定使用者身份資訊的獲取方式。 在一個實施例中,終端配置有相應硬體和介面工具集,那麼該步驟S206中獲取第二身份資訊可以包括,透過可信應用程式的客戶端所在的終端,採集第二身份資訊。例如,在一個例子中,可以透過終端上的攝影機採集人臉資訊;在另一例子中,可以透過終端的NFC功能和其上的介面工具集,讀取身份證資訊。 在另一實施例中,該步驟S206中獲取第二身份資訊可以包括,透過可信應用程式的客戶端渲染輸入介面,接收使用者的輸入資訊。例如輸入資訊可以包括,使用者姓名,身份證號,口令等等。 在又一實施例中,該步驟S206中獲取第二身份資訊可以包括,讀取可信應用程式中儲存的使用者身份資訊。例如,使用者可以預先將其姓名、身份證號儲存在可信應用程式客戶端或伺服端。如此,在步驟206,可以直接提取可信應用程式已經儲存的使用者身份資訊,來減少使用者手工輸入的次數,提升使用者便捷度。 以上實施例可以結合使用。例如,在一個例子中,可以透過終端的NFC功能和相應介面工具集,讀取使用者的二代身份證,獲取姓名、身份證號、證件有效期,並透過終端的攝影機採集人臉照片,作為第二身份資訊。 在另一例子中,可以透過客戶端接收使用者手工輸入的姓名、身份證號,並透過攝影機採集人臉照片,作為第二身份資訊。 如此,在步驟S206,可信應用程式透過多種方式,獲取使用者的第二身份資訊。 在獲取使用者的身份資訊之後,可信應用程式需要將獲取的身份資訊交由核驗源進行核驗,以保證身份資訊的安全性和準確性。在對接的核驗源不唯一,和/或核驗模式不唯一的情況下,在一個實施例中,可信應用程式在獲取到第二身份資訊之後,在步驟S207,根據需要的第一身份資訊和獲取的第二身份資訊,確定需要的核驗源以及所需的核驗模式。 可以理解,可信應用程式預先可以對接多個核驗源。在與各個核驗源對接時,雙方會明確約定,可以核驗哪些資訊,以及所支持的核驗模式。因此,根據第一身份資訊和第二身份資訊的資訊內容,可以確定出需要哪些核驗源,以及所需的核驗模式。 一般地,核驗源提供的核驗模式包括鑒別模式和資訊模式。在鑒別模式下,核驗源對發送來的身份資訊進行核驗之後,返回核驗是否通過的通知結果。在資訊模式下,核驗源返回的核驗結果包括,核驗是否通過的通知,以及基於核驗通過的身份資訊而確定的補充身份資訊。 在一種實施方式中,步驟S206中獲取的第二身份資訊即為業務方需要的第一身份資訊,甚至可以包含更多內容。在這樣的情況下,在步驟S207可以確定僅需要鑒別模式即可,也就是,僅需要獲知,第二身份資訊的各項是否核驗通過。 在另一種可能的實施方式中,由於採集困難或其他原因,獲取的第二身份資訊也可以是第一身份資訊的一部分。此時,就需要借助核驗源提供補充資訊。因此,在這樣的情況下,在步驟S207可以確定需要的核驗模式為資訊模式。 於是,在步驟S208,可信應用程式根據以上確定的核驗源和核驗模式,將第二身份資訊發送給對應核驗源,並請求以對應核驗模式進行核驗。這個過程中,可信應用程式和核驗源可以透過簽名和驗簽建立信任關係,確保資料的安全有效。 在步驟S209,核驗源根據請求的核驗模式,對獲得的身份資訊進行核驗。 在鑒別模式下,核驗源對身份的核驗包括資訊的比對。在一個例子中,核驗源保存完整的使用者資訊。這種情況下,核驗源透過將獲得的第二身份資訊與保存的使用者資訊直接比對,來進行使用者身份核驗。在另一例子中,核驗源為了避免遭受攻擊從而批量洩露使用者資訊,因此可以配置策略,僅保存使用者資訊的雜湊值。這種情況下,核驗源對接收到的使用者身份資訊進行同樣的哈希運算,比較運算的雜湊值和儲存的雜湊值,以此進行使用者身份核驗。進一步地,核驗源可以在一定時間間隔內刪除接收到的使用者資訊,以增加安全性。 在資訊模式下,核驗源首先對接收到的身份資訊與保存的相應資訊進行對比,在確定接收到的身份資訊準確無誤之後,基於這樣的資訊確定補充身份資訊。 例如人口庫作為一種核驗源,可以在資訊模式下,對接收到的使用者姓名和身份證號進行核驗,在核驗通過之後,基於姓名和身份證號,確定使用者的民族資訊作為補充身份資訊。 在核驗之後,在步驟S210,核驗源向可信應用程式返回核驗結果。如前所述,在鑒別模式下,核驗源可以反饋核驗通過/核驗失敗的通知結果,在資訊模式下,核驗源還可以返回補充身份資訊。 以上描述了透過單個核驗源進行身份核驗的過程。然而,在一些情況下,單個核驗源不足以核驗獲得第一身份資訊。由此,在步驟S207,可以確定出需要多個核驗源。為了描述的簡單方便,假定需要的核驗源包括第一核驗源和第二核驗源。 在這樣的情況下,在步驟S208,可信應用程式將第二身份資訊中的第一部分發送到第一核驗源,以及將第二身份資訊中的第二部分發送到第二核驗源。在一個實施例中,上述第一部分和第二部分可以存在交集。 在步驟S209,第一核驗源對上述第二身份資訊的第一部分進行核驗,第二核驗源對上述第二身份資訊的第二部分進行核驗。 在步驟S210,可信應用程式從第一核驗源接收第一結果,從第二核驗源接收第二結果。在這之後,可信應用程式還將所述第一結果和第二結果合併,從而得到總的核驗結果。 以上多個核驗源可以各自具有不同的核驗模式,因此,不同數目的核驗源的實施例可以與不同模式進行核驗的實施例進行組合。 例如,在一個實施例中,業務方所需的第一身份資訊包括:使用者姓名、身份證號、人臉、使用者民族。在步驟S206中,獲得的第二身份資訊包括:使用者手工輸入的姓名、身份證號,以及採集的人臉照片。根據以上的第一身份資訊和第二身份資訊,可信應用程式判斷,可以採用警政署一所核驗源(第一核驗源),以鑒別模式驗證姓名、身份證號和人臉,並採用人口庫(第二核驗源),以資訊模式,透過使用者姓名+身份證號獲取民族資訊作為補充身份資訊。 於是,在步驟S208,可信應用程式將使用者姓名、身份證號和人臉發送到警政署一所,請求以鑒別模式進行核驗,將使用者姓名和身份證號發送到人口庫,請求以資訊模式進行核驗。 在另一實施例中,業務方所需的第一身份資訊包括:使用者姓名、身份證號、人臉、使用者民族。在步驟S206中,獲得的第二身份資訊包括:使用者手工輸入的姓名、身份證號、民族,以及採集的人臉照片。根據以上的第一身份資訊和第二身份資訊,可信應用程式判斷,可以採用警政署一所核驗源(第一核驗源),以鑒別模式驗證姓名、身份證號和人臉,並採用人口庫(第二核驗源),以鑒別模式驗證使用者的民族資訊。 於是,在步驟S208,可信應用程式將使用者姓名、身份證號和人臉發送到警政署一所,請求以鑒別模式進行核驗,將使用者姓名、身份證號和民族發送到人口庫,請求以鑒別模式進行核驗。 在步驟S210,可信應用程式獲得各個核驗源的核驗結果,並對核驗結果進行合併。根據不同核驗源的核驗模式,合併後的核驗結果可以表示為不同形式。 在一個例子中,合併後的核驗結果包括,經過核驗的各個資訊項的內容。例如,在一個具體例子中,核驗結果可以表示為:使用者姓名為**,使用者身份證號為**,使用者民族為***,使用者人臉與身份證上的人臉一致。 在又一例子中,合併後的核驗結果包括,鑒別模式下得到的各個資訊項是否正確的結果。例如,在一個具體例子中,核驗結果可以表示為:使用者姓名正確,使用者身份證號正確,使用者民族正確,使用者人臉與身份證上的人臉一致。 在另一例子中,合併後的核驗結果包括,鑒別模式下得到的各個資訊項的內容以及是否正確的結果,以及資訊模式下提供的補充身份資訊。例如,在一個例子中,核驗結果可以表示為:使用者姓名為***正確,使用者身份證號為***正確,使用者民族為***(補充身份資訊),使用者人臉與身份證上的人臉一致。 可以理解,核驗結果的具體表示形式可以不限於以上舉例。 基於以上獲得的核驗結果,在步驟S211,可信應用程式產生安全身份資訊。 具體地,在一個實施例中,可信應用程式可以首先基於第二身份資訊和上述核驗結果,得到經過核驗的第一身份資訊。 更具體地,在一個例子中,獲取的第二身份資訊與需要的第一身份資訊的資訊項一致,甚至包含更多內容,並且,在前述步驟中,請求採用鑒別模式對第二身份資訊進行核驗。如果核驗結果顯示,第二身份資訊的各個資訊項核驗通過,那麼,就可以將核驗通過的第二身份資訊,作為所述經過核驗的第一身份資訊。 在另一例子中,獲取的第二身份資訊為需要的第一身份資訊的一部分,並且,在前述步驟中,請求採用資訊模式對第二身份資訊進行核驗。如果在該資訊模式下的核驗結果包括,核驗通過的通知,以及基於核驗通過的資訊項確定的補充身份資訊,那麼,在該步驟中,可以將核驗通過的第二身份資訊,以及所述補充身份資訊,共同作為所述經過核驗的第一身份資訊。 然後,可信應用程式利用步驟S205獲得的業務方的公鑰,對上述得到的經過核驗的第一身份資訊進行加密,得到加密資訊。 此外,可信應用程式還在上述加密資訊之外,附上業務方的標識資訊,如此產生所述安全身份資訊。 接著,在步驟S212,可信應用程式將上述產生的安全身份資訊發送給註冊平台。 在步驟S213,註冊平台將安全身份資訊中的加密資訊發送給業務方。 具體地,註冊平台接收到上述安全身份資訊後,可以從中提取出加密資訊和業務方的標識資訊。一旦得到業務方的標識資訊,註冊平台就可以確定出相應的業務方,並根據該業務方註冊時的資訊,確定出業務方的路由資訊,例如目的位址。然後,可信應用程式按照路由資訊(例如目的位址),將加密資訊發送至第一業務方對應的終端。 業務方接收到上述加密資訊後,在步驟S214,對上述加密資訊進行解密,從而得到需要的第一身份資訊。 可以理解,該加密資訊是可信應用程式利用業務方的公鑰對經過核驗的第一身份資訊進行加密得到的,業務方本地儲存有與該公鑰對應的私鑰。公鑰與私鑰是成對的秘鑰,可以用於對另一秘鑰加密的資料進行解密。因此,在一個實施例中,業務方利用自身的私鑰,對接收到的加密資訊進行解密,從而獲得使用者的經過核驗的第一身份資訊。 在獲得所需的身份資訊之後,業務方就可以根據其業務邏輯開展服務,例如網咖可以判斷使用者年齡是否達到標準,酒店可以基於使用者姓名和身份證號進行入住登記,等等。 透過以上描述可以看到,在離線需要進行身份核驗或者提供身份資訊的場景下,使用者可以不必將身份證件交給業務方的工作人員,而是可以透過可信應用程式來掃描業務方展示的二維碼,該二維碼由業務方預先向註冊平台註冊而產生。可信應用程式在掃碼後,透過向註冊平台查詢而獲知,該業務方需要哪些身份資訊,進而採集獲取使用者的身份資訊。之後,可信應用程式將獲取的身份資訊發往核驗源進行核驗,並將核驗通過的身份資訊進行加密,透過註冊平台轉發至業務方。在該過程中,引入了公共的註冊平台,來實現不同業務方與不同可信應用程式之間的互聯互通,因此業務方只需展示一個二維碼,即可適用於與註冊平台對接的多種可信應用程式,而不必針對每個應用程式展示一個二維碼。此外,可信應用程式在將使用者的身份資訊發到第三方核驗源進行核驗之後才將經過核驗的身份資訊提供給業務方,如此還保證了提供身份資訊的準確性和權威性。 如本領域技術人員所知,一般地,可信應用程式包含客戶端和伺服端。客戶端例如是行動終端上安裝的App(例如支付寶App),或者PC機上的應用程式軟體客戶端。在圖2所示的方法中,可信應用程式與使用者的交互均透過客戶端進行。例如,在步驟S201,使用者透過客戶端發出掃碼請求,例如點擊客戶端介面中的相應選項,例如“掃一掃”。在步驟S202,客戶端調用終端的攝影機讀取二維碼,獲取二維碼資訊,並將二維碼資訊發送到伺服端。在步驟S206,根據一種實施方式,可以透過客戶端採集或接收使用者的第二身份資訊的至少一部分。此外的其他步驟,包括可信應用程式與核驗源的交互步驟,以及與註冊平台的交互步驟,均是透過伺服端來執行。 圖3示出根據另一實施例的獲取安全身份資訊的方法。在圖3的實施例中,註冊中心與某個特定應用程式位於同一物理實體中,因此簡單地示出為可信應用程式+註冊平台。下文中又將可信應用程式和註冊平台共同所在的實體稱為統一伺服端。 在這樣的情況下,註冊平台仍然可以對接多個可信應用程式,包括本地的特定應用程式,和其他應用程式。業務方仍然預先透過註冊資訊向註冊平台發起註冊請求來獲得並展示二維碼,各個可信應用程式仍然透過掃描獲得業務方的二維碼資訊,並針對讀取的二維碼向註冊平台發起查詢請求。在一個實施例中,查詢請求可以包括一個特定字段(以下稱為第一字段),用於標示發起請求的可信應用程式是否為註冊平台本地的可信應用程式。 假定註冊平台接收到來自第一應用程式的查詢請求,該查詢請求除了包含二維碼資訊外,還包括第一字段。在第一字段具有第一值(例如值為1)的情況下,指示出第一應用程式即為註冊平台本地的特定應用程式,在第一字段具有第二值(例如值為0)的情況下,指示出第一應用程式不是本地的特定應用程式。 如果第一字段具有第二值,也就是,註冊平台接收到的請求資訊來自於非本地的可信應用程式,那麼就按照圖2所示的通訊交互方式,執行後續步驟。 如果所述第一字段具有第一值,也就是,註冊平台接收到的請求資訊來自於本地的可信應用程式,那麼註冊平台與可信應用程式之間的交互都可以在本地執行,也就是如圖3所示在統一伺服端內部執行。 具體地,在註冊平台接收到查詢請求之後,對二維碼資訊進行查詢,得到業務方的註冊資訊,並基於該註冊資訊產生查詢結果。在第一應用程式為本地的特定應用程式的情況下,註冊平台可以在本地將上述查詢結果提供給第一應用程式的應用邏輯。因此,圖2中的步驟S203到S205,可以在統一伺服端內部執行,並在圖3中示出為查詢步驟。 在可信應用程式(在其應用邏輯中)基於經過核驗的第一身份資訊產生安全身份資訊後,註冊平台可以在本地從第一應用程式的應用邏輯獲取所述安全身份資訊,從中獲得加密資訊,提供給業務方。也就是說,圖2中的步驟S211到S212,可以在統一伺服端內部執行,如圖3所示。 除此之外的其他步驟,例如S207到S210的身份核驗步驟,以及與業務方的交互步驟,與圖2所示的相同,不再贅述。 透過圖2到圖3所示的實施例中的方法,在需要身份核驗的情況下,使用者透過可信應用程式來掃描業務方展示的二維碼,從而透過註冊平台將經過核驗的身份資訊提供給業務方。在提供身份資訊之前,可信應用程式首先將使用者的身份資訊發到第三方核驗源進行核驗,如此保證了提供身份資訊的準確性和權威性。並且在以上過程中,透過註冊平台來實現不同業務方與不同可信應用程式之間的互聯互通,如此,業務方無需關注使用者使用哪個應用程式來提供身份資訊,核驗更加靈活和便捷。 在以上的獲取安全身份資訊的過程中,關於可信應用程式,註冊平台和業務方的多方交互。下面分別描述以上各方的裝置構成。 圖4示出根據一個實施例的提供安全身份資訊的裝置的示意性框圖,該裝置部署於可信應用程式伺服端。如圖4所示,該裝置400包括: 二維碼獲取單元41,配置為獲取使用者掃描的二維碼對應的二維碼資訊,所述二維碼由註冊平台針對第一業務方預先產生; 查詢請求發送單元42,配置為向所述註冊平台發送查詢請求,所述查詢請求包括所述二維碼資訊; 查詢結果接收單元43,配置為從所述註冊平台接收查詢結果,所述查詢結果包括所述第一業務方的標識資訊,所述第一業務方的公鑰,以及所述第一業務方需要的第一身份資訊; 身份資訊獲取單元44,配置為獲取使用者的第二身份資訊; 核驗發送單元45,配置為將所述使用者的第二身份資訊發送到核驗源,以得到核驗結果; 安全資訊產生單元46,配置為產生安全身份資訊,所述安全身份資訊包括所述第一業務方的標識資訊,以及加密資訊,所述加密資訊是利用所述第一業務方的公鑰對經過核驗的第一身份資訊加密得到,所述經過核驗的第一身份資訊基於所述第二身份資訊和所述核驗結果而確定; 安全資訊發送單元47,配置為將所述安全身份資訊發送至所述註冊平台,以使得註冊平台將所述加密資訊發送至所述第一業務方。 根據一種實施方式,身份資訊獲取單元44配置為,透過所述可信應用程式的客戶端所在的終端,採集所述第二身份資訊。 進一步地,在具體實施例中,身份資訊獲取單元44可以如下採集所述第二身份資訊:透過所述終端上的攝影機採集人臉資訊;和/或,透過所述終端的NFC功能和其上的介面工具集,讀取身份證資訊。 根據另一種實施方式,身份資訊獲取單元44配置為,透過所述可信應用程式的客戶端,接收使用者的輸入資訊。 在一種可能的設計中,上述裝置還包括確定單元(未示出),配置為根據需要的第一身份資訊和獲取的第二身份資訊,確定所述核驗源以及所需的核驗模式。 進一步地,在一個實施例中,獲取的第二身份資訊包括需要的第一身份資訊;在這樣的情況下,確定單元可以確定所需的核驗模式為鑒別模式,在所述鑒別模式下,所述核驗結果為核驗是否通過的通知結果。 在另一實施例中,獲取的第二身份資訊為需要的第一身份資訊的一部分;在這樣的情況下,確定單元可以確定所需的核驗模式為資訊模式,在所述資訊模式下,所述核驗結果包括,核驗是否通過的通知,以及基於核驗通過的第二身份資訊的至少一部分確定的補充身份資訊。 根據一個實施例,確定單元確定需要的核驗源包括第一核驗源和第二核驗源;在這樣的情況下,核驗發送單元45配置為: 將所述第二身份資訊中的第一部分發送到第一核驗源,以及將所述第二身份資訊中的第二部分發送到第二核驗源; 從所述第一核驗源接收第一結果,從所述第二核驗源接收第二結果; 將所述第一結果和第二結果合併,從而得到所述核驗結果。 在一個實施例中,安全資訊產生單元46具體配置為: 基於所述第二身份資訊和所述核驗結果,得到經過核驗的第一身份資訊; 利用所述第一業務方的公鑰對經過核驗的第一身份資訊進行加密,得到所述加密資訊; 基於所述加密資訊以及所述第一業務方的標識資訊,產生所述安全身份資訊。 在一個例子中,上述核驗結果為鑒別模式下核驗通過的通知結果;此時,安全資訊產生單元46可以將核驗通過的所述第二身份資訊作為所述經過核驗的第一身份資訊。 在另一例子中,上述核驗結果包括,核驗通過的通知,以及基於核驗通過的第二身份資訊的至少一部分確定的補充身份資訊;此時,安全資訊產生單元46可以將核驗通過的所述第二身份資訊,以及所述補充身份資訊,作為所述經過核驗的第一身份資訊。 圖5示出根據一個實施例的獲取安全身份資訊的裝置的示意性框圖,該裝置部署於註冊平台。如圖5所示,該裝置500包括: 查詢請求接收單元51,配置為從第一應用程式接收查詢請求,所述查詢請求包括二維碼資訊,該二維碼資訊是利用第一應用程式掃描所述註冊平台預先為第一業務方產生的二維碼而得到; 註冊資訊確定單元52,配置為基於所述二維碼資訊,確定所述第一業務方的註冊資訊,所述註冊資訊至少包括,所述第一業務方的公鑰,以及所述第一業務方需要的第一身份資訊; 查詢結果發送單元53,配置為向所述第一應用程式發送查詢結果,所述查詢結果包括第一業務方的標識資訊,所述第一業務方的公鑰,以及所述第一身份資訊; 安全資訊接收單元54,配置為從第一應用程式接收安全身份資訊,所述安全身份資訊包括所述第一業務方的標識資訊,以及加密資訊,所述加密資訊是利用所述第一業務方的公鑰對經過核驗的第一身份資訊加密得到; 加密資訊發送單元55,配置為根據所述第一業務方的標識資訊,將所述加密資訊發送至所述第一業務方。 在一個實施例中,上述裝置500還包括,二維碼產生單元50,配置為:從所述第一業務方接收所述註冊資訊;基於所述註冊資訊,為所述第一業務方產生二維碼。 在一個實施例中,所述註冊資訊還包括,第一業務方的路由資訊;所述加密資訊發送單元55具體配置為: 從所述安全身份資訊中分別提取出所述第一業務方的標識資訊,以及加密資訊; 根據所述第一業務方的標識資訊確定出第一業務方的路由資訊; 按照所述路由資訊,將所述加密資訊發送至所述第一業務方對應的終端。 根據一種可能的設計,所述註冊中心與特定應用程式的伺服端位於同一物體實體中;並且,查詢請求接收單元51接收到的查詢請求包括第一字段,在所述第一字段具有第一值的情況下,指示出所述第一應用程式為所述特定應用程式,在所述第一字段具有第二值的情況下,指示出所述第一應用程式不是所述特定應用程式。 進一步地,在一個實施例中,所述第一字段具有第一值;此時,查詢結果發送單元53可以在本地將所述查詢結果提供給所述第一應用程式的應用邏輯;並且,安全資訊接收單元54可以在本地從所述第一應用程式的應用邏輯獲取所述安全身份資訊。 根據另一態樣的實施例,還提供一種計算機可讀儲存媒體,其上儲存有計算機程式,當所述計算機程式在計算機中執行時,令計算機執行結合圖2到圖3所描述的方法。 根據再一態樣的實施例,還提供一種計算設備,包括記憶體和處理器,所述記憶體中儲存有可執行代碼,所述處理器執行所述可執行代碼時,實現結合圖2到圖3所述的方法。 本領域技術人員應該可以意識到,在上述一個或多個示例中,本發明所描述的功能可以用硬體、軟體、韌體或它們的任意組合來實現。當使用軟體實現時,可以將這些功能儲存在計算機可讀媒體中或者作為計算機可讀媒體上的一個或多個指令或代碼進行傳輸。 以上所述的具體實施方式,對本發明的目的、技術方案和有益效果進行了進一步詳細說明,所應理解的是,以上所述僅為本發明的具體實施方式而已,並不用於限定本發明的保護範圍,凡在本發明的技術方案的基礎之上,所做的任何修改、等同替換、改進等,均應包括在本發明的保護範圍之內。
S101:步驟 S102:步驟 S103:步驟 S104:步驟 S201:步驟 S202:步驟 S203:步驟 S204:步驟 S205:步驟 S206:步驟 S207:步驟 S208:步驟 S209:步驟 S210:步驟 S211:步驟 S212:步驟 S213:步驟 S214:步驟 400:裝置 41:二維碼獲取單元 42:查詢請求發送單元 43:查詢結果接收單元 44:身份資訊獲取單元 45:核驗發送單元 46:安全資訊產生單元 47:安全資訊發送單元 500:裝置 51:查詢請求接收單元 52:註冊資訊確定單元 53:查詢結果發送單元 54:安全資訊接收單元 55:加密資訊發送單元
為了更清楚地說明本發明實施例的技術方案,下面將對實施例描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本發明的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些圖式獲得其它的圖式。 圖1示出本說明書披露的一個實施例的實施場景示意圖; 圖2示出根據一個實施例的獲取安全身份資訊的方法; 圖3示出根據另一個實施例的獲取安全身份資訊的方法; 圖4示出根據一個實施例的提供安全身份資訊的裝置的示意性框圖; 圖5示出根據一個實施例的獲取安全身份資訊的裝置的示意性框圖。

Claims (21)

  1. 一種提供安全身份資訊的方法,該方法由可信應用程式伺服端執行,包括: 獲取使用者掃描的二維碼對應的二維碼資訊,該二維碼由註冊平台針對第一業務方預先產生; 向該註冊平台發送查詢請求,該查詢請求包括該二維碼資訊; 從該註冊平台接收查詢結果,該查詢結果包括該第一業務方的標識資訊,該第一業務方的公鑰,以及該第一業務方需要的第一身份資訊; 獲取使用者的第二身份資訊; 將該使用者的第二身份資訊發送到核驗源,以得到核驗結果; 產生安全身份資訊,該安全身份資訊包括該第一業務方的標識資訊,以及加密資訊,該加密資訊是利用該第一業務方的公鑰對經過核驗的第一身份資訊加密得到,該經過核驗的第一身份資訊基於該第二身份資訊和該核驗結果而確定; 將該安全身份資訊發送至該註冊平台,以使得註冊平台將該加密資訊發送至該第一業務方。
  2. 根據申請專利範圍第1項之方法,其中獲取使用者的第二身份資訊包括,透過該可信應用程式的客戶端所在的終端,採集該第二身份資訊。
  3. 根據申請專利範圍第2項之方法,其中採集該第二身份資訊包括以下中的一項或多項: 透過該終端上的攝影機採集人臉資訊; 透過該終端的NFC功能和其上的介面工具集,讀取身份證資訊。
  4. 根據申請專利範圍第1項之方法,其中獲取使用者的第二身份資訊包括,透過該可信應用程式的客戶端,接收使用者的輸入資訊。
  5. 根據申請專利範圍第1項之方法,還包括,根據需要的第一身份資訊和獲取的第二身份資訊,確定該核驗源以及所需的核驗模式。
  6. 根據申請專利範圍第5項之方法,其中,獲取的第二身份資訊包括需要的第一身份資訊; 該確定該核驗源以及所需的核驗模式包括,確定所需的核驗模式為鑒別模式,在該鑒別模式下,該核驗結果為核驗是否通過的通知結果。
  7. 根據申請專利範圍第5項之方法,其中,獲取的第二身份資訊為需要的第一身份資訊的一部分; 該確定該核驗源以及所需的核驗模式包括,確定所需的核驗模式為資訊模式,在該資訊模式下,該核驗結果包括,核驗是否通過的通知,以及基於核驗通過的第二身份資訊的至少一部分確定的補充身份資訊。
  8. 根據申請專利範圍第5項之方法,其中確定該核驗源以及所需的核驗模式包括,確定該核驗源包括第一核驗源和第二核驗源; 該將該使用者的第二身份資訊發送到核驗源,以得到核驗結果,包括: 將該第二身份資訊中的第一部分發送到第一核驗源,以及將該第二身份資訊中的第二部分發送到第二核驗源; 從該第一核驗源接收第一結果,從該第二核驗源接收第二結果; 將該第一結果和第二結果合併,從而得到該核驗結果。
  9. 根據申請專利範圍第1項之方法,其中該產生安全身份資訊包括: 基於該第二身份資訊和該核驗結果,得到經過核驗的第一身份資訊; 利用該第一業務方的公鑰對經過核驗的第一身份資訊進行加密,得到該加密資訊; 基於該加密資訊以及該二維碼資訊,產生該安全身份資訊。
  10. 根據申請專利範圍第9項之方法,其中該核驗結果為鑒別模式下核驗通過的通知結果; 該基於該第二身份資訊和該核驗結果,得到經過核驗的第一身份資訊包括:將核驗通過的該第二身份資訊作為該經過核驗的第一身份資訊。
  11. 根據申請專利範圍第9項之方法,其中該核驗結果包括,核驗通過的通知,以及基於核驗通過的第二身份資訊的至少一部分確定的補充身份資訊; 該基於該第二身份資訊和該核驗結果,得到經過核驗的第一身份資訊包括:將核驗通過的該第二身份資訊,以及該補充身份資訊,作為該經過核驗的第一身份資訊。
  12. 一種獲取安全身份資訊的方法,該方法由註冊平台執行,包括: 從第一應用程式接收查詢請求,該查詢請求包括二維碼資訊,該二維碼資訊是利用第一應用程式掃描該註冊平台預先為第一業務方產生的二維碼而得到; 基於該二維碼資訊,確定該第一業務方的註冊資訊,該註冊資訊至少包括,該第一業務方的公鑰,以及該第一業務方需要的第一身份資訊; 向該第一應用程式發送查詢結果,該查詢結果包括第一業務方的標識資訊,該第一業務方的公鑰,以及該第一身份資訊; 從第一應用程式接收安全身份資訊,該安全身份資訊包括該第一業務方的標識資訊,以及加密資訊,該加密資訊是利用該第一業務方的公鑰對經過核驗的第一身份資訊加密得到; 根據該第一業務方的標識資訊,將該加密資訊發送至該第一業務方。
  13. 根據申請專利範圍第12項之方法,在從第一應用程式接收查詢請求之前,還包括: 從該第一業務方接收該註冊資訊; 基於該註冊資訊,為該第一業務方產生二維碼。
  14. 根據申請專利範圍第13項之方法,還包括, 針對該註冊資訊,產生業務索引; 將該業務索引與該註冊資訊相關聯地進行儲存。
  15. 根據申請專利範圍第12項之方法,其中該註冊資訊還包括,第一業務方的路由資訊; 將該加密資訊發送至該第一業務方,包括: 從該安全身份資訊中分別提取出該第一業務方的標識資訊,以及加密資訊; 根據該第一業務方的標識資訊確定出第一業務方的路由資訊; 按照該路由資訊,將該加密資訊發送至該第一業務方對應的終端。
  16. 根據申請專利範圍第12項之方法,其中該註冊中心與特定應用程式的伺服端位於同一物體實體中; 該查詢請求包括第一字段,在該第一字段具有第一值的情況下,指示出該第一應用程式為該特定應用程式,在該第一字段具有第二值的情況下,指示出該第一應用程式不是該特定應用程式。
  17. 根據申請專利範圍第16項之方法,其中該第一字段具有第一值; 該向該第一應用程式發送查詢結果包括,在本地將該查詢結果提供給該第一應用程式的應用邏輯; 該從第一應用程式接收安全身份資訊包括,在本地從該第一應用程式的應用邏輯獲取該安全身份資訊。
  18. 一種提供安全身份資訊的裝置,該裝置部署在可信應用程式伺服端,包括: 二維碼獲取單元,配置為獲取使用者掃描的二維碼對應的二維碼資訊,該二維碼由註冊平台針對第一業務方預先產生; 查詢請求發送單元,配置為向該註冊平台發送查詢請求,該查詢請求包括該二維碼資訊; 查詢結果接收單元,配置為從該註冊平台接收查詢結果,該查詢結果包括該第一業務方的標識資訊,該第一業務方的公鑰,以及該第一業務方需要的第一身份資訊; 身份資訊獲取單元,配置為獲取使用者的第二身份資訊; 核驗發送單元,配置為將該使用者的第二身份資訊發送到核驗源,以得到核驗結果; 安全資訊產生單元,配置為產生安全身份資訊,該安全身份資訊包括該第一業務方的標識資訊,以及加密資訊,該加密資訊是利用該第一業務方的公鑰對經過核驗的第一身份資訊加密得到,該經過核驗的第一身份資訊基於該第二身份資訊和該核驗結果而確定; 安全資訊發送單元,配置為將該安全身份資訊發送至該註冊平台,以使得註冊平台將該加密資訊發送至該第一業務方。
  19. 一種獲取安全身份資訊的裝置,該裝置部署在註冊平台,包括: 查詢請求接收單元,配置為從第一應用程式接收查詢請求,該查詢請求包括二維碼資訊,該二維碼資訊是利用第一應用程式掃描該註冊平台預先為第一業務方產生的二維碼而得到; 註冊資訊確定單元,配置為基於該二維碼資訊,確定該第一業務方的註冊資訊,該註冊資訊至少包括,該第一業務方的公鑰,以及該第一業務方需要的第一身份資訊; 查詢結果發送單元,配置為向該第一應用程式發送查詢結果,該查詢結果包括第一業務方的標識資訊,該第一業務方的公鑰,以及該第一身份資訊; 安全資訊接收單元,配置為從第一應用程式接收安全身份資訊,該安全身份資訊包括該第一業務方的標識資訊,以及加密資訊,該加密資訊是利用該第一業務方的公鑰對經過核驗的第一身份資訊加密得到; 加密資訊發送單元,配置為根據該第一業務方的標識資訊,將該加密資訊發送至該第一業務方。
  20. 一種計算機可讀儲存媒體,其上儲存有計算機程式,當該計算機程式在計算機中執行時,令計算機執行申請專利範圍第1-17項中任一項的之方法。
  21. 一種計算設備,包括記憶體和處理器,其特徵在於,該記憶體中儲存有可執行代碼,該處理器執行該可執行代碼時,實現申請專利範圍第1-17項中任一項之方法。
TW108128084A 2018-11-16 2019-08-07 提供和獲取安全身份資訊的方法及裝置 TWI700916B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811365449.2 2018-11-16
CN201811365449.2A CN109636411B (zh) 2018-11-16 2018-11-16 提供和获取安全身份信息的方法及装置

Publications (2)

Publication Number Publication Date
TW202021305A TW202021305A (zh) 2020-06-01
TWI700916B true TWI700916B (zh) 2020-08-01

Family

ID=66068233

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108128084A TWI700916B (zh) 2018-11-16 2019-08-07 提供和獲取安全身份資訊的方法及裝置

Country Status (6)

Country Link
US (1) US11170091B2 (zh)
EP (1) EP3882841A4 (zh)
CN (2) CN109636411B (zh)
SG (1) SG11202100484YA (zh)
TW (1) TWI700916B (zh)
WO (1) WO2020098419A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110335036B (zh) * 2019-06-03 2020-11-06 创新先进技术有限公司 离线图形码的处理、生成方法及装置
CN110519294B (zh) * 2019-09-12 2021-08-31 创新先进技术有限公司 身份认证方法、装置、设备及***
CN110675170A (zh) * 2019-09-27 2020-01-10 支付宝(杭州)信息技术有限公司 基于信用的证件担保方法以及装置
TWI770433B (zh) * 2019-11-08 2022-07-11 中國信託商業銀行股份有限公司 防偽審查設備與防偽造審查方法
CN111062726A (zh) * 2019-12-17 2020-04-24 中国银行股份有限公司 一种信息交互方法及终端
CN111091387A (zh) * 2019-12-31 2020-05-01 中国银行股份有限公司 一种认证方法、装置及***
CN111552985B (zh) * 2020-05-14 2023-01-20 支付宝(杭州)信息技术有限公司 一种信息核验方法和装置
CN112836227B (zh) * 2021-02-07 2021-11-19 新大陆(福建)公共服务有限公司 一种可信数字身份应用的方法
CN117371771A (zh) * 2021-04-21 2024-01-09 支付宝(杭州)信息技术有限公司 业务处理方法、装置及计算机设备
CN113569209B (zh) * 2021-07-09 2024-06-11 远光软件股份有限公司 基于区块链的用户注册方法及装置
CN113298476B (zh) * 2021-07-27 2021-10-29 国家***邮政业安全中心 一种安全寄递方法、***、电子设备及存储介质
CN114679276B (zh) * 2022-02-18 2024-04-23 支付宝(杭州)信息技术有限公司 基于时间的一次性密码算法的身份认证方法和装置
US11849259B1 (en) * 2022-07-16 2023-12-19 Vmware, Inc. Enterprise metaverse management
CN115484224B (zh) * 2022-09-16 2023-09-29 北京奇艺世纪科技有限公司 信息关联方法、二维码生成方法、装置、电子设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104463593A (zh) * 2013-09-18 2015-03-25 曲立东 标签数据应用方法和装置
US9083531B2 (en) * 2012-10-16 2015-07-14 Symantec Corporation Performing client authentication using certificate store on mobile device
US20150310436A1 (en) * 2014-04-23 2015-10-29 Minkasu, Inc. Securely Storing and Using Sensitive Information for Making Payments Using a Wallet Application
CN107636662A (zh) * 2015-02-13 2018-01-26 优替控股有限公司 网络内容认证

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3283018B2 (ja) * 1999-08-10 2002-05-20 インターナショナル・ビジネス・マシーンズ・コーポレーション htmlファイル取得方法、情報端末支援装置、htmlファイルを取得するソフトウエア・プロダクトを格納した記憶媒体
US20050010547A1 (en) * 2003-07-10 2005-01-13 Nortel Networks Limited Method and apparatus for managing identity information on a network
WO2006112816A1 (en) * 2005-04-13 2006-10-26 Budzichowski Allen J System and method for identification vertification
US8136148B1 (en) * 2008-04-09 2012-03-13 Bank Of America Corporation Reusable authentication experience tool
US10255419B1 (en) * 2009-06-03 2019-04-09 James F. Kragh Identity validation and verification system and associated methods
US10742634B1 (en) * 2011-12-27 2020-08-11 Majid Shahbazi Methods for single sign-on (SSO) using optical codes
US8935777B2 (en) * 2012-02-17 2015-01-13 Ebay Inc. Login using QR code
DE13771788T1 (de) * 2012-04-01 2015-12-17 Authentify, Inc. Sichere Authentifizierung in einem Mehrparteiensystem
US9979547B2 (en) * 2013-05-08 2018-05-22 Google Llc Password management
CN104468108A (zh) * 2013-09-18 2015-03-25 上海耕云供应链管理有限公司 基于条形码的用户身份认证***及认证方法
CN103996035A (zh) * 2014-04-09 2014-08-20 娲石水泥集团武汉万世科技有限公司 一种旅客安检身份认证产品
US10237256B1 (en) * 2015-01-26 2019-03-19 Microstrategy Incorporated Dynamic identity profiles
CN104869127B (zh) * 2015-06-24 2018-09-04 郑州悉知信息科技股份有限公司 一种网站登录方法、扫码客户端及服务器
CN105491077B (zh) * 2016-02-26 2019-02-12 浙江维尔科技股份有限公司 一种身份认证的***
EP3319069B1 (en) * 2016-11-02 2019-05-01 Skeyecode Method for authenticating a user by means of a non-secure terminal
CN106529935A (zh) * 2016-11-21 2017-03-22 航天信息股份有限公司 一种微信支付方法和***
CN108667784B (zh) * 2017-04-01 2020-12-18 金联汇通信息技术有限公司 互联网身份证核验信息保护的***和方法
IT201700044688A1 (it) * 2017-04-24 2018-10-24 Just Log Me S R L Sistema di autenticazione e gestione identita' senza password mediante codice qr monouso e relativo metodo
CN108288080A (zh) * 2017-12-01 2018-07-17 国政通科技股份有限公司 身份信息核验方法、装置、介质及计算设备
CN108777694A (zh) * 2018-09-06 2018-11-09 山西特信环宇信息技术有限公司 基于证件链技术的数字签名管控***及方法
CN116723027A (zh) * 2018-11-16 2023-09-08 创新先进技术有限公司 提供和获取安全身份信息的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9083531B2 (en) * 2012-10-16 2015-07-14 Symantec Corporation Performing client authentication using certificate store on mobile device
CN104463593A (zh) * 2013-09-18 2015-03-25 曲立东 标签数据应用方法和装置
US20150310436A1 (en) * 2014-04-23 2015-10-29 Minkasu, Inc. Securely Storing and Using Sensitive Information for Making Payments Using a Wallet Application
CN107636662A (zh) * 2015-02-13 2018-01-26 优替控股有限公司 网络内容认证

Also Published As

Publication number Publication date
US11170091B2 (en) 2021-11-09
TW202021305A (zh) 2020-06-01
SG11202100484YA (en) 2021-02-25
CN109636411B (zh) 2020-06-09
EP3882841A1 (en) 2021-09-22
CN109636411A (zh) 2019-04-16
EP3882841A4 (en) 2022-08-17
US20210150011A1 (en) 2021-05-20
WO2020098419A1 (zh) 2020-05-22
CN111639956B (zh) 2023-04-28
CN111639956A (zh) 2020-09-08

Similar Documents

Publication Publication Date Title
TWI700916B (zh) 提供和獲取安全身份資訊的方法及裝置
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
JP7181539B2 (ja) 利用者識別認証データを管理する方法および装置
CN109598663B (zh) 提供和获取安全身份信息的方法及装置
WO2020192773A1 (zh) 一种数字身份认证方法、设备、装置、***及存储介质
US20220029802A1 (en) Methods and systems for creating and recovering accounts using dynamic passwords
WO2017024934A1 (zh) 实现电子签章的方法、装置及签章服务器
JP4865445B2 (ja) 情報管理方法及び情報管理システム
US20080127331A1 (en) Method, system, and apparatus for linked personas authenticator
JP2002057660A (ja) 暗号化において署名、ディジタル***およびディジタル署名として役割証明書を使用するためのシステムおよび方法
JP2002123492A (ja) 既存の強力な認証pkiシステムを用いて外部pkiシステムからシングル・サインオン認証を取得する技法
JP2003234729A (ja) 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新
US20220005039A1 (en) Delegation method and delegation request managing method
CN110335040B (zh) 资源转移方法、装置、电子设备及存储介质
US20240214392A1 (en) Unified authentication system for decentralized identity platforms
JP5090425B2 (ja) 情報アクセス制御システム及び方法
JP2006244095A (ja) 個人情報の漏洩を回避した個人認証システム
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
KR101449806B1 (ko) 디지털 정보 상속 방법
KR20200091138A (ko) 개인 도메인 네임을 이용한 인증 방법 및 시스템
KR20170099339A (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
JP2005020536A (ja) 電子データ署名装置および署名装置用プログラム
CN117196875A (zh) 账款数据核验方法、装置、设备及存储介质
KR20240059302A (ko) 분산 id 기반 서비스의 암복호화 통신 방법 및 장치
JP2002033729A (ja) 認証方法及び装置並びに認証プログラムを記憶した記憶媒体