一种基于远程开户的身份认证方法和系统的制作方法_5

文档序号:9491659阅读:来源:国知局
验证安全控制装置执行读卡流程后返回的结果数据;
[0174]需要说明的是,上述步骤501至步骤503是对待签名数据进行签名和验签的过程,上述步骤504至步骤506是居民身份证验证安全控制装置获取身份证信息的过程,上述对待签名数据进行签名和验签的过程与居民身份证验证安全控制装置获取身份证信息的过程的先后顺序本实施例并不做限定。即本实施例中可以先对待签名数据进行签名和验签,然后居民身份证验证安全控制装置再获取身份证信息,也可以是居民身份证验证安全控制装置先获取身份证信息,然后再对待签名数据进行签名和验签。
[0175]步骤507:在结果数据为指示居民身份证验证安全控制装置对居民身份证读取失败的指示信息情况下,后台服务器确认当前请求开户的用户的身份证认证失败;
[0176]步骤508:在结果数据为居民身份证中存储的身份证信息的情况下,后台服务器获取预先存储的与电子密码设备的对应的身份证信息,将获取的身份证信息与居民身份证验证安全控制装置返回的身份证信息进行对比,在两者不匹配的情况下,确认当前请求开户的用户的身份认证失败,在两者匹配的情况下,且后台服务器对签名数据验签通过的情况下,确认当前请求开户的用户的身份认证成功。
[0177]在本实施例中,电子密码设备可以是动态口令牌,也可以电子签名工具,还可以是具有动态口令牌功能的电子签名工具,也可以为其他设备,只要该设备能够完成本实施例中电子密码设备的功能即可。终端可以是PC机、平板电脑或智能手机等,具体的本实施例不做限定。后台服务器可以是银行或证券公司等需要进行远程开户业务机构的后台服务器,具体的本实施例也不做限定。
[0178]需要说明的是,在本实施例中,用户从服务前端(例如银行的柜台等)领取电子密码设备,在用户领取电子密码设备时,服务前端可以将该电子密码设备与用户的身份证进行了绑定,将电子密码设备及用户的居民身份证的相关信息传输到后台服务器,后台服务器将电子密码设备与使用该电子密码设备的用户的身份证信息关联存储。例如,后台服务器可以将用户领取的电子密码设备的序列号与用户的身份证信息进行绑定存储,当然也可以将其它可以标识电子密码设备的信息与用户的身份证信息进行绑定存储,后台服务器获取电子密码设备的信息后即可获取与该电子密码设备对应的用户的身份证信息。
[0179]本实施例中的读卡装置和居民身份证验证安全控制装置分别相当于现有身份证读卡器中的读模块和居民身份证验证安全控制模块,即本实施例中将现有身份证读卡器中的读模块和居民身份证验证安全控制模块分开设置,读模块(本实施例中称之为读卡装置)设置在客户端,而居民身份证验证安全控制模块(本实施例中称之为居民身份证验证安全控制装置)设置在服务器端,读卡装置通过接触或非接触的方式直接与居民身份证交互,然后通过终端和后台服务器将居民身份证发送的信息转发到居民身份证验证安全控制
目.ο
[0180]读卡装置可以设置在终端上,也可以设置在电子密码设备上,还可以独立设置,具体本实施例不作限定。
[0181]居民身份证验证安全控制装置可以设置在后台服务器中,也可以单独设置,通过通讯接口与后台服务器进行通讯,具体的本实施例不做限定。
[0182]在本发明实施例的可选实施方式中,签名信息包括但不限于:单次认证数据。
[0183]其中,单次认证数据可以是电子密码设备根据与后台服务器同步的参数(例如时间参数或事件参数)计算出来的一组数字、字母和字符等其一或其任意组合(类似OTP的方式生成的动态口令),当然也可以是后台服务器生成的单次认证数据并通过终端发送给电子密码设备的一组数字、字母和字符等其一或其任意组合,或者,还可以是后台服务器发送给电子密码设备持有者另一终端(例如用户的手机)的单次认证数据,例如,随机数等,再由用户将该单次认证数据输入至电子密码设备。具体的本实施例并不做限定,只要是电子密码设备与后台服务器都知晓的数据即可。在该可选实施方式中,待签名信息使用单次认证数据,后台服务器可根据接收单次认证数据的次数防止重放攻击。
[0184]待签名数据为单次认证数据时,对待签名数据进行签名具体可通过以下方式实现:电子密码设备通过哈希算法计算单次认证数据的摘要信息,并利用自身存储的私钥对摘要信息进行加密,电子密码设备将签名数据发送至终端,其中签名数据至少包含加密的摘要信息,签名数据还可包含电子密码设备的标识信息,电子密码设备的标识信息可以为电子密码设备的数字证书。在本实施例中,以签名数据是加密的摘要信息和电子密码设备的数字证书为例进行说明。通过使用签名的方法传送单次认证数据,可以防止单次认证数据在传输的过程中被篡改。
[0185]在本发明实施例的可选实施方案中,步骤502中终端发送的身份验证请求中还可以携带有用户的面部图像的视图,在这种情况下,步骤503中,后台服务器接收身份验证请求之后,后台服务器还可以将视图中包括的面部图像与居民身份证验证安全控制装置返回的身份证信息中的用户的面部图像进行比对,判断两者是否匹配,在两者不匹配的情况下,确认当前请求开户的所述用户的身份认证失败不可进行远程开户。通过该实施方式,可以保证当前使用居民身份证的用户为该居民身份证的拥有者,实现了现场开户时开户方识别人和身份证是否一致的目的,可以防止用户的电子密码设备和身份证同时丢失的情况下,非法分子利用用户丢失的电子密码设备和身份证进行开户。
[0186]在本发明实施例的一个可选实施方案中,身份验证请求中携带的视图中还可包含指示单次认证数据的图像。在这种情况下,步骤503中,后台服务器接收身份验证请求之后,后台服务器还可以对视图中指示单次认证数据的图像进行验证,如果验证不通过,则确认当前请求开户的用户的身份认证失败。通过该可选实施方案,一方面,后台服务器识别视图中的单次认证数据并与后台服务器自身存储的单次认证数据与后台服务器自身存储的单次认证数据进行对比,以验证视图中返回的单次认证数据是否通过,如果不通过,则确认当前请求开户的所述用户的身份认证失败,不可进行开户,可以防止非法分子伪造单次认证数据进行开户。另一方面,后台服务器判断单次认证数据已经被用于开户的情况下,拒绝开户请求,也就是说利用单次认证数据可以防重放攻击,防止非法分子截获身份验证请求后再次利用该身份验证请求进行多次开户。
[0187]在上述可选实施方案中,终端可以通过以下方式获取包含用户面部图像的视图:
[0188]方式一:终端通过设置在终端上的拍摄装置拍摄用户的面部图像,获取视图;
[0189]方式二:终端接收外部设备发送的包含用户的面部图像的视图,其中,方式一要求终端上设置有拍摄装置,而方式二不要求终端上设置有拍摄装置,对终端的要求较低。
[0190]单次认证数据生成图像的具体生成方式可以包括:电子密码设备根据单次认证数据生成并显示图形标识码。电子密码设备具体通过以下方式之一生成图形标识码:
[0191]方式一:电子密码设备将单次认证数据转换为图形标识码;
[0192]S卩,电子密码设备获取单次认证数据后,通过图形标识码算法直接将单次认证数据转化为图形标识码。需要说明的是,图形标识码算法单次认证数据生成图形标识码的算法,例如图形标识码是二维码,则图形标识码算法是单次认证数据生成二维码的算法,即二维码生成算法。通过将单次认证数据转换为图形标识码,可以方便后台服务器后续识别单次认证数据。
[0193]方式二:电子密码设备按照预设算法对单次认证数据进行计算,并生成与计算结果对应的图形标识码。
[0194]与上述方式一不同的是,电子密码设备获取单次认证数据后,并不直接通过图形标识码算法将单次认证数据转化为图形标识码,而是按照预设算法对单次认证数据计算后,再通过图形标识码算法生成与计算结果对应的图形标识码。通过该方式,可以减少生成图形标识码的运算量,节约流程。
[0195]可选的,电子密码设备按照预设算法对单次认证数据进行计算包括但不限于:
[0196](I)电子密码设备利用自身存储的私钥,对单次认证数据进行签名。
[0197]具体的,电子密码设备计算单次认证数据的摘要信息,并利用自身存储的私钥对摘要信息进行加密,形成单次认证数据的签名数据。后台服务器获取单次认证数据的签名数据后利用电子密码设备的私钥对应的公钥进行验签,可以一方面防止黑客篡改单次认证数据,另一方面,可以确保单次认证数据是由特定的电子密码设备发送的。
[0198](2)电子密码设备对单次认证数据进行消息认证码MAC计算。
[0199]需要说明的是,MAC (Message Authenticat1n Code,消息认证码)算法是一种加密算法,电子密码设备对单次认证数据进行加密计算并不局限于消息认证码MAC算法一种加密算法,只要是加密算法都在本发明的保护范围,一些常用的加密算法列举如下:
[0200]I)对称加密算法:DES、3DES或AES ;
[0201]2) MAC 算法:
[0202]对称MAC 算法:DES-CBC、3DES-CBC、AES-CBC ;
[0203]HMAC 算法:HMAC-MD5、HMAC-SHAI。
[0204]通过对单次认证数据进行加密,可以防止非法分子截获单次认证数据后利用截获的单次认证数据进行开户。
[0205]待签名数据为单次认证数据时,在步骤503中,对待签名数据进行验签具体可通过以下方式实现:终端接收到签名数据后,终端将签名数据携带在身份验证请求中发送至后台服务器;后台服务器接收到身份验证请求后,首先,后台服务利用电子密码设备的公钥对加密的摘要信息进行解密,然后,后台服务器通过哈希算法计算自身存储的单次认证数据的摘要信息,并将公钥解密得到的摘要信息与哈希算法计算得到的摘要信息进行对比,在两者相同的情况下,验签通过;在验签不通过的情况下,确认当前请求开户的所述用户的身份认证失败。通过使用签名的方法传送单次认证数据,一方面可以保证单次认证数据在传输的过程中没有被篡改;另一方面,后台服务器判断单次认证数据已经被用于开户的情况下,拒绝开户请求,也就是说利用单次认证数据可以防重放攻击,防止非法分子截获身份验证请求后再次利用该身份验证请求进行多次开户。
[0206]在本发明实施例的一个可选实施方案中,居民身份证验证安全控制装置可以设置在后台服务器中,也可以单独设置,通过通讯接口与后台服务器进行通讯,具体的本实施例不做限定。
[0207]在步骤505中,在读卡流程中,读卡装置读取居民身份证信息的密文,通过终端和服务器将读卡装置读取的居民身份证信息的密文发送至居民身份证验证安全控制装置,居民身份证验证安全控制装置对读卡装置读取的身份证信息的密文进行解密得到用户居民身份证的信息。
[0208]具体应用中,读卡装置可以设置在终端上,也可以设置在电子密码设备上,具体本实施例不作限定。其中,读卡装置可以采用非接触方式与居民身份证之间进行信息交互,例如采用NFC方式等。
[0209]作为本发明实施例的一种可选实施方式,在执行读卡流程中,居民身份证和居民身份证验证安全控制装置之间需要进行双向认证,即居民身份证验证安全控制装置认证和居民身份证认证,只有双向认证都通过后,居民身份证才将其存储的居民身份证外发,具体认证过程与实施例3中的双向认证过程相同,在此不再赘述。通过居民身份证与居民身份证验证安全控制装置的双向认证过程,居民身份证验证安全控制装置对居民身份证的认证,可以保证读取的身份证信息合法,居民身份证对居民身份证验证安全控制装置进行认证,可以避免身份信息被非法读取。在读卡装置接收到居民身份证认证结果通过的情况下,读卡装置读取居民身份证的信息,读卡装置读取的居民身份证的信息是密文,读卡装置将读取的居民身份证的信息发送至居民身份证验证安全控制装置进行解密得到居民身份证信息,居民身份证验证安全控制装置将居民身份证信息发送至后台服务器。
[0210]居民身份证验证安全控制装置在执行读卡流程中进行验证的身份证是真身份证的情况下,居民身份证验证安全控制装置解密读卡装置读取的身份证信息的密文,得到用户居民身份证信息,即居民身份证验证安全控制装置执行读卡流程后返回的结果数据是用户的居民身份证信息,居民身份证验证安全控制装置将该身份证信息发送给后台服务器。进行验证的身份证是假的身份证的情况下,居民身份证验证安全控制装置执行读卡流程后返回的结果数据指示身份证读取失败。
[0211]因此,在步骤507中,居民身份证验证安全控制装置执行读卡流程后返回的结果数据为指示居民身份证验证安全控制装置对居民身份证读取失败的指示信息情况下,后台服务器确认当前请求开户的所述用户的身份证认证失败。
[0212]在步骤508中,居民身份证验证安全控制装置执行读卡流程后返回的结果数据为居民身份证中存储的身份证信息的情况下,确定居民身份证验证安全控制装置对用户的身份证验证成功,可以说明居民身份证是公安部颁发的合法居民身份证,可以防止非法分子利用假的身份证进行开户;后台服务器将预先存储的与电子密码设备对应的身份证信息与居民身份证验证安全控制装置返回的身份证信息进行对比,如果两者不匹配,则说明电子密码设备和身份证不属于同一个人,身份认证失败,不能进行远程开户。通过本实施例提供的技术方案,可以防止用户丢失电子密码设备的情况下,非法分子利用用户丢失的电子密码设备与其它的身份证进行开户,或者,可以防止用户身份证丢失的情况下,非法分子利用其它的电子密码设备与用户丢失的电子密码设备进行开户。
[0213]本实施例提供的基于远程开户的身份认证方法,通过将后台服务器获取的身份证信息与居民身份证验证安全控制装置返回的身份证信息进行对比,可以防止用户丢失电子密码设备的情况下,非法分子利用用户丢失的电子密码设备与其它的身份证进行开户,或者,可以防止用户身份证丢失的情况下,非法分子利用其它的电子密码设备与用户丢失的电子密码设备进行开户;同时,通过后台服务器设置居民身份证验证安全控制装置对身份证进行认证,可以防止非法分子制造假的身份证进行开户;同时,通过使用签名的方法传送单次认证数据,一方面可以保证单次认证数据在传输的过程中没有被篡改;另一方面,后台服务器判断单次认证数据已经被用于开户的情况下,拒绝开户请求,也就是说利用单次认证数据可以防重放攻击,防止非法分子截获身份验证请求后再次利用该身份验证请求进行多次开户;同时,通过将居民身份证验证安全控制装置返回的身份证信息中的用户的面部图像与身份验证请求中包含的用户的面部图像进行对比,即将开户人的面部图像与居民身份证验证安全控制返回的身份证信息中的用户的面部图像进行对比,实现了现场开户时开户方识别人和身份证是否一致的目的,可以防止用户的电子密码设备和身份证同时丢失的情况下,非法分子利用用户丢失的电子密码设备和身份证进行开户。
[0214]实施例6
[0215]本实施例提供了另一种基于远程开户的身份认证方法,该身份认证方法应用于实施例3中所述的系统实现。
[0216]图6为本实施例提供的一种基于远程开户的身份认证方法流程图,如图6所示,该身份认证方法主要包括以下步骤:
[0217]步骤601:电子密码设备对待签名信息进行签名,将签名得到的签名数据发送给终端,其中待签名信息至少包括用户的身份证信息;
[0218]与实施例4中不同的是,待签名信息至少包括用户的身份证信息,当然还可包括单次认证数据。用户的身份证信息和单次认证数据与实施例2中的用户的身份证信息相同,具体不再赘述。
[0219]其它未尽事宜与实施例4中的相同,在此不再赘述。
[0220]以下,以待签名数据为单次认证数据和用户的身份证信息为例,对电子密码设备对待签名信息进行签名的过程进行说明。
[0221]电子密码设备可以先将单次认证数据和用户的身份证信息按照预设的格式进行组合,然后通过哈希算法计算组合数据的摘要信息,并利用自身存储的私钥对摘要信息进行加密,电子密码设备将签名数据发送至终端,其中,签名数据至少包含加密的摘要信息,签名数据还可包含电子密码设备的标识信息,电子密码设备的标识信息可以为电子密码设备的数字证书。在本实施例中,以签名数据是加密的摘要信息和电子密码设备的数字证书为例进行说明。
[0222]步骤602:终端向后台服务器发送身份验证请求,其中,身份验证请求中携带签名数据;
[0223]与实施例4不同的是,身份验证请求中可以不包含用户的身份证信息,身份验证请求中只携带签名数据。
[0224]其它未尽事宜与实施例4中的相同,在此不再赘述。
[0225]具体的,终端接收到签名数据后,终端将签名数据携带在身份验证请求中发送至后台服务器。
[0226]步骤603:后台服务器接收身份验证请求;
[0227]步骤604:后台服务器至少获取预先存储的与电子密码设备对应的身份证信息,并对签名数据进行验签,在验签不通过的情况下,确认当前请求开户的用户的身份认证失败。
[0228]与实施例4中不同的是,后台服务器不是利用身份验证请求中携带的用户的身份证信息对签名数据进行验签,而是利用获取的预先存储的与电子密码设备对应的身份证信息对签名数据进行验签。
[0229]其它未尽事宜与实施例4中的相同,在此不再赘述。
[0230]在具体应用中,后台服务器接收到身份验证请求之后,后台服务器根据电子密码设备的数字证书获取与该数字证书对应的存储的身份证信息;后台服务器利用电子密码设备的公钥对加密的摘要信息进行解密,然后,后台服务器获取的与数字证书对应存储的身份证信息和自身存储的单次认证数据按照预设的格式进行组合,后台服务器通过哈希算法计算该组合数据的摘要信息,后台服务器将公钥解密得到的摘要信息与哈希算法计算得到的摘要信息进行对比,两者相同的情况下,验签通过。通过后台服务器存储的身份证信息对包含用户身份证信息的签名数据进行验签,可以防止非法分子篡改待签名数据,通过对单次认证数据进行验证,可以防重放攻击,防止非法分子截获身份验证请求后再次利用该身份验证请求进行多次开户。
[0231]作为本实施例的一种可选实施方案,终端通过后台服务器向居民身份证验证安全控制装置发送读卡请求,指示居民身份证验证安全控制装置启动读卡流程;在居民身份证验证安全控制装置执行居民身份证的读卡流程中,后台服务器、所述终端和读卡装置转发居民身份证验证安全控制装置与用户的居
当前第5页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1