身份信息的生成方法和装置、身份审核的方法和装置与流程

文档序号:11479424阅读:184来源:国知局
身份信息的生成方法和装置、身份审核的方法和装置与流程

本申请涉及网络通信技术领域,尤其涉及一种身份信息的生成方法和装置、以及一种身份审核的方法和装置。



背景技术:

信息技术在公众中的广泛普及为电子身份认证的发展创造了条件。在我国,用户可以向公安部请求颁发网络电子身份标识,用来在各种网上活动中验证其真实身份,例如向网络交易平台、第三方支付、社交网站、电子政务平台、公共服务平台等证明用户的身份,以获得相应的服务。

用户的身份信息可以包括多个方面的个人信息,如婚姻状况、住房状况、资产与负债状况、和/或社保状况等。这些个人信息通常由不同的权威机构掌握,如民政部门、房管部门、银行、社保部门等。在很多的场合,用户需要向第三方服务提供方或官方服务机关提供被权威机构证明过的身份信息,例如,限购城市的市民在房管部门进行房产登记时往往需要提供婚姻状况、住房状况、社保状况等。

现有技术中,虽然用户可以利用电子身份标识来证明自己是谁,但用户自己、或者服务提供方仍然要向每个权威机构逐个请求用户在该部门的个人信息,以便对用户是否满足该项服务进行身份审核,不仅时间成本高,效率低下,而且造成了网络资源的消耗。



技术实现要素:

有鉴于此,本申请提供一种身份信息的生成方法,所述身份信息包括用户在至少一个权威机构的个人信息,所述方法应用在某一权威机构的包含可信身份信息的服务器上,包括:

生成所述用户的本机构信息区块,所述本机构信息区块中包括所述用户在本机构的个人信息,以及采用本机构私钥进行的签名;

将所述用户的本机构信息区块写入身份信息区块链,并将所述本机构信息区块扩散给其他权威机构的包含可信身份信息的服务器。

本申请提供的一种身份信息的生成方法,所述身份信息包括用户在至少一个权威机构的个人信息,所述方法应用在某一权威机构的包含可信身份信息的服务器上,包括:

接收其他权威机构的包含可信身份信息的服务器发送的用户身份区块链中的机构信息区块;所述机构信息区块包含用户在发送方的个人信息;

采用发送方的公钥对所述机构信息区块进行验签,验签通过后将所述机构信息区块写入身份信息区块链中。

本申请还提供了一种身份审核的方法,应用在请求方设备上,包括:

向包含可信身份信息的服务器发送用户的身份信息请求;所述身份信息请求中包括请求方的身份证明;

接收包含可信身份信息的服务器返回的所述用户在至少一个权威机构的个人信息,所述个人信息由包含可信身份信息的服务器在验证请求方身份后从身份信息区块链中获得;

采用所述个人信息对用户的身份进行审核。

本申请提供的一种身份审核的方法,应用在包含可信身份信息的服务器上,包括:

接收请求方设备发送的用户的身份信息请求;所述身份信息请求中包括请求方的身份证明;

采用所述身份证明验证请求方身份通过后,从身份信息区块链中提取所述用户在至少一个权威机构的个人信息,返回给请求方设备,供请求方设备对用户的身份进行审核。

本申请还提供了一种身份信息的生成装置,所述身份信息包括用户在至少一个权威机构的个人信息,所述装置应用在某一权威机构的包含可信身份信息的服务器上,包括:

信息区块生成单元,用于生成所述用户的本机构信息区块,所述本机构信息区块中包括所述用户在本机构的个人信息,以及采用本机构私钥进行的签名;

信息区块扩散单元,用于将所述用户的本机构信息区块写入身份信息区块链,并将所述本机构信息区块扩散给其他权威机构的包含可信身份信息的服务器。

本申请提供的一种身份信息的生成装置,所述身份信息包括用户在至少一个权威机构的个人信息,所述装置应用在某一权威机构的包含可信身份信息的服务器上,包括:

信息区块接收单元,用于接收其他权威机构的包含可信身份信息的服务器发送的用户身份区块链中的机构信息区块;所述机构信息区块包含用户在发送方的个人信息;

信息区块写入单元,用于采用发送方的公钥对所述机构信息区块进行验签,验签通过后将所述机构信息区块写入身份信息区块链中。

本申请还提供了一种身份审核的装置,应用在请求方设备上,包括:

身份信息请求发送单元,用于向包含可信身份信息的服务器发送用户的身份信息请求;所述身份信息请求中包括请求方的身份证明;

个人信息接收单元,用于接收包含可信身份信息的服务器返回的所述用户在至少一个权威机构的个人信息,所述个人信息由包含可信身份信息的服务器在验证请求方身份后从身份信息区块链中获得;

个人信息审核单元,用于采用所述个人信息对用户的身份进行审核。

本申请提供的一种身份审核的装置,应用在包含可信身份信息的服务器上,包括:

身份信息请求接收单元,用于接收请求方设备发送的用户的身份信息请求;所述身份信息请求中包括请求方的身份证明;

个人信息发送单元,用于采用所述身份证明验证请求方身份通过后,从身份信息区块链中提取所述用户在至少一个权威机构的个人信息,返回给请求方设备,供请求方设备对用户的身份进行审核。

由以上技术方案可见,在本申请身份信息的生成方法和装置的实施例中,权威机构的包含可信身份信息的服务器将用户在本机构的个人信息签名后,作为信息区块写入到身份信息区块链中,并传播给其他权威机构的包含可信身份信息的服务器,使得包含可信身份信息的服务器上保存有用户在不同权威机构的个人信息,在进行身份审核时无需再从多个权威机构逐个获取用户在这些部门的个人信息,减少了身份审核的时间,提高了效率,降低了对网络资源的占用;

在本申请身份审核的方法和装置的实施例中,由接收身份信息请求的包含可信身份信息的服务器将用户在一个到多个权威机构的个人信息一并返回给请求方设备,请求方设备无需从多个权威机构的服务器分别获取用户在这些部门的个人信息,减少了身份审核的时间,提高了效率,降低了对网络资源的占用。

附图说明

图1是本申请实施例一中一种应用在第一包含可信身份信息的服务器上,身份信息的生成方法的流程图;

图2是本申请实施例一中一种应用在第二包含可信身份信息的服务器上,身份信息的生成方法的流程图;

图3是本申请实施例二中一种应用在请求方设备上,身份审核的方法的流程图;

图4是本申请实施例二中一种应用在包含可信身份信息的服务器上,身份审核的方法的流程图;

图5是本申请应用示例中,根核身机构、权威机构、第三方与用户的相互关系示意图;

图6是本申请应用示例中,身份信息生成过程的交互流程图;

图7是本申请应用示例中,身份审核过程的交互流程图;

图8是运行本申请实施例的设备的一种硬件结构图;

图9是本申请实施例中一种应用在第一包含可信身份信息的服务器上,身份信息的生成装置的逻辑结构图;

图10是本申请实施例中一种应用在第二包含可信身份信息的服务器上,身份信息的生成装置的逻辑结构图;

图11是本申请实施例中一种应用在请求方设备上,身份审核的装置的逻辑结构图;

图12是本申请实施例中一种应用在包含可信身份信息的服务器上,身份审核的装置的逻辑结构图。

具体实施方式

本申请的实施例一提出一种新的身份信息的生成方法,由一个到多个权威机构的包含可信身份信息的服务器将用户在本机构的个人信息生成信息区块,写入到身份信息区块链中,在将生成的个人信息区块扩散到其他权威机构的包含可信身份信息的服务器后,在进行身份审核时一个包含可信身份信息的服务器即可提供用户在多个部门的个人信息,而无需从多个包含可信身份信息的服务器获取这些信息,以便提高身份审核的效率并节省网络资源,从而解决现有技术中存在的问题。

本申请的各个实施例中,包含可信身份信息的服务器可以是任何具有计算和存储能力的设备,如pc(personalcomputer,个人电脑)、笔记本、服务器等,还可以是由两个或两个以上分担不同职责的设备、相互协同来实现本申请实施例中包含可信身份信息的服务器的各项功能。

实施例一中,两个或两个以上权威机构的包含可信身份信息的服务器通过网络可相互访问。每个权威机构的包含可信身份信息的服务器都是私有区块链的一个节点,该私有区块链上运行身份信息区块链,用来生成、存储用户的身份信息,并可以提供查询服务。为描述方便,以下将生成并发布本机构信息区块的包含可信身份信息的服务器称为第一包含可信身份信息的服务器,将私有区块链的其他节点中的一个称为第二包含可信身份信息的服务器。

本实施例中,身份信息的生成方法运行在第一包含可信身份信息的服务器上的流程如图1所示,运行在第二包含可信身份信息的服务器上的流程如图2所示。其中,用户的身份信息包括用户在至少一个权威机构的个人信息。

在第一包含可信身份信息的服务器上,步骤110,生成用户的本机构信息区块。用户的本机构信息区块中包括该用户在本机构的个人信息,以及采用本机构私钥进行的签名。

本实施例对如何启动第一包含可信身份信息的服务器生成用户的本机构信息区块的过程不做限定。第一包含可信身份信息的服务器可以在收到管理员或来自网络管理平台的指令后,开始生成若干个用户的本机构信息区块;也可以在收到用户的请求后,根据请求生成该用户的本机构信息区块。

在一种实现方式中,第一包含可信身份信息的服务器可以在收到携带有用户电子身份证明的身份信息入链请求后,验证该请求中用户的电子身份证明的合法性;在用户的电子身份证明被验证为合法后,再生成该用户的本机构信息区块。用户可以用自己的终端向第一包含可信身份信息的服务器发送身份信息入链请求;也可以向第三方服务器(除权威机构的包含可信身份信息的服务器之外的其他服务器)发起请求,并向第三方服务器提供自己的电子身份证明,由第三方服务器向第一包含可信身份信息的服务器发起身份信息入链请求。用户的电子身份证明包括各种能够用来代表用户网络身份的电子信息,如电子身份证、电子驾照、电子社保卡等。第一包含可信身份信息的服务器可以自己验证用户电子身份证明的合法性,也可以将身份信息入链请求中携带的电子身份证明发送给颁发该电子身份证明的机关的服务器,请求对该电子身份证明的合法性进行验证,并接收该机关的服务器返回的验证结果。

第一包含可信身份信息的服务器获取该用户在本机构的个人信息,采用所获取的用户个人信息生成用户的本机构信息区块。根据实际应用场景的需要,还可以在本机构信息区块中携带其他与用户个人信息相关的内容,在第一包含可信身份信息的服务器以本机构的私钥对部分或全部上述信息进行签名后,得到用户的本机构信息区块。生成本机构信息区块的具体方式参照私有区块链技术实现,不再赘述。

需要说明的是,第一包含可信身份信息的服务器可以在生成的一个本机构信息区块中携带所有用户、部分用户或单个用户在本机构的个人信息,本申请的实施例不做限定。

第一包含可信身份信息的服务器可以将写入本机构信息区块后的身份信息区块链保存在可供本服务器查询的某个网络存储位置。

在第一包含可信身份信息的服务器上,步骤120,将该用户的本机构信息区块写入身份信息区块链,并将用户的本机构信息区块扩散给其他权威机构的包含可信身份信息的服务器。

在第二包含可信身份信息的服务器上,步骤210,接收其他权威机构的包含可信身份信息的服务器发送的用户身份区块链中的机构信息区块;接收的机构信息区块中包含用户在发送方的个人信息。

第一包含可信身份信息的服务器将生成的本机构信息区块写入身份信息区块链,并将本机构信息区块扩散给私有链的其他节点,即其他权威机构的包含可信身份信息的服务器。身份信息区块链的写入方式和机构信息区块的扩散方式均参照私有链技术实现,不再赘述。

在第二包含可信身份信息的服务器上,步骤220,采用发送方的公钥对该机构信息区块进行验签,验签通过后将该机构信息区块写入身份信息区块链中。

第二包含可信身份信息的服务器查找到第一包含可信身份信息的服务器所在权威部门的公钥,对第一包含可信身份信息的服务器发送的机构信息区块进行验签,如果验签通过,则按照私有链的技术实现接受第一包含可信身份信息的服务器添加在身份信息区块链中的信息,将第一包含可信身份信息的服务器发送的机构信息区块写入到身份信息区块链中,并保存在可供本服务器访问的网络存储位置。如果验签失败,则丢弃接收的机构信息区块。

在一种实现方式中,第二包含可信身份信息的服务器在用第一包含可信身份信息的服务器的公钥验签通过后,查询第一包含可信身份信息的服务器是否有写入身份信息区块链的权限,如果有则按照私有链的技术实现接受第一包含可信身份信息的服务器的机构信息区块,将该机构信息区块写入身份信息区块链中,并保存在可供本服务器访问的网络存储位置;如果第一包含可信身份信息的服务器没有写入权限,则丢弃接收的机构信息区块。

通过上述过程,用户在不同权威机构的个人信息被各个权威机构的包含可信身份信息的服务器写入到身份信息区块链,任何一个包含可信身份信息的服务器都可以通过访问身份信息区块链,得到该用户已写入链中的所有个人信息。

可见,本申请实施例一中,一个到多个权威机构的包含可信身份信息的服务器将用户在本机构的个人信息签名后,作为信息区块写入到身份信息区块链中并扩散给其他权威机构的包含可信身份信息的服务器,这样在进行身份审核时一个包含可信身份信息的服务器即可提供用户在多个部门的个人信息,无需再从多个权威机构逐个获取用户在这些部门的个人信息,减少了身份审核的时间,提高了效率,降低了对网络资源的占用。

本申请的实施例二提出一种新的身份审核的方法,在收到请求方设备的身份信息请求后,包含可信身份信息的服务器从身份信息区块链中读取一个到多个该用户在权威机构的个人信息,提供给请求方设备以进行身份审核,使得请求方设备无需从多个包含可信身份信息的服务器分别获取用户在不同权威机构的个人信息,节省身份审核的时间,以解决现有技术中存在的问题。

实施例二中,请求方设备与包含可信身份信息的服务器之间通过网络可相互访问。其中,请求方设备、或包含可信身份信息的服务器可以是任何具有计算和存储能力的设备,如手机、平板电脑、pc、服务器等,还可以是由两个或两个以上分担不同职责的设备、相互协同来实现实施例中请求方设备或包含可信身份信息的服务器的各项功能。

实施例二中,包含可信身份信息的服务器是用来维护身份信息区块链的私有链中的一个节点,身份信息区块链中包括一个到多个携带有用户在不同权威机构的个人信息的信息区块。

本实施例中,身份审核的方法运行在请求方设备上的流程如图3所示,运行在包含可信身份信息的服务器上的流程如图4所示。

在请求方设备上,步骤310,向包含可信身份信息的服务器发送用户的身份信息请求。身份信息请求中包括请求方的身份证明。

在包含可信身份信息的服务器上,步骤410,接收请求方设备发送的用户的身份信息请求。

私有链节点以外的其他网络节点可以向包含可信身份信息的服务器请求用户身份信息的查询服务。请求方设备可以是用户的终端;也可以是除包含可信身份信息的服务器、用户终端以外的第三方服务器;这里的第三方通常是在用户进行需要进行身份信息审核的业务时,向用户提供相应业务服务的官方服务机关或公司的服务器。

请求方设备可以向作为私有链节点的任何一个包含可信身份信息的服务器发起用户的身份信息请求,并且在请求中携带请求方的身份证明。请求方的身份证明可以是任何能够代表请求方身份的信息,例如,当请求方是第三方时,可以是采用第三方私钥对身份信息请求进行的签名;当请求方是用户时,可以是用户的电子身份证明。

第三方服务器通常在收到来自用户终端、需要进行身份审核的业务请求后,才会向包含可信身份信息的服务器请求该用户的身份信息。在一些应用场景中,第三方服务器可能需要先核实所发起的业务请求得到了用户的授权,这种情况下可以由用户终端向第三方服务器提供用户的电子身份证明,第三方服务器验证收到的用户电子身份证明合法后,再向包含可信身份信息的服务器发送该用户的身份信息请求。

在包含可信身份信息的服务器上,步骤420,采用身份证明验证请求方身份通过后,从身份信息区块链中提取该用户在至少一个权威机构的个人信息,返回给请求方设备,供请求方设备对用户的身份进行审核。

在请求方设备上,步骤320,接收包含可信身份信息的服务器返回的用户在至少一个权威机构的个人信息,该个人信息由包含可信身份信息的服务器在验证请求方身份后从身份信息区块链中获得。

包含可信身份信息的服务器根据身份信息请求中携带的身份证明,对请求方进行验证。例如,如果请求方的身份证明是以第三方私钥对身份信息请求的签名,则包含可信身份信息的服务器采用第三方的公钥对其签名进行验签;如果请求方的身份证明是用户的电子身份证明,则包含可信身份信息的服务器可以向颁发该电子身份证明的机关的服务器请求验证电子身份证明的合法性。

如果请求方通过验证,则包含可信身份信息的服务器从预定的存储位置读取身份信息区块链,从中提取出用户在一个到多个权威机构的个人信息,并返回给请求方设备。请求方设备可以在身份信息请求中指定要获取用户的哪些个人信息;也可以由包含可信身份信息的服务器根据请求方是哪里,来确定要返回给请求方设备用户的哪些个人信息,本实施例不做限定。如果请求方未能通过验证,则包含可信身份信息的服务器拒绝该请求。

在大多数应用场景中,用户的身份信息只能提供给有权限获取该信息的请求方。这种情况下包含可信身份信息的服务器可以在请求方的身份证明验证后,继续验证该请求方具有获取用户个人信息的权限,如果请求方有权限,则向请求方设备返回从身份信息区块链中提取的个人信息,否则拒绝该请求。

在请求方设备上,步骤330,采用接收的用户个人信息对用户的身份进行审核。

请求方设备利用包含可信身份信息的服务器返回的用户个人信息,根据实际业务中对用户个人信息的具体要求,对用户的身份进行审核。

可见,本申请的实施例二中,接收身份信息请求的包含可信身份信息的服务器从身份信息区块链中读取一个到多个该用户在权威机构的个人信息,返回给请求方设备,使得请求方设备无需从多个包含可信身份信息的服务器分别获取用户在不同权威机构的个人信息,在减少身份审核时间提高效率的同时减少了网络资源的消耗。

在本申请的一个应用示例中,根核身机构(如公安部)向用户(公民)颁发电子身份证,向权威机构(如教育部门、民政部门、银行等)颁发权威密钥,并由根核身机构的根核身服务器提供用户电子身份证的合法性认证服务。

各个权威机构基于区块链技术构建私有链,每个权威机构的包含可信身份信息的服务器上运行私有链服务模块和密钥服务模块,其中私有链服务模块用来完成用户身份信息链的写入、查询等功能,密钥服务模块用来完成对信息交互对端的验证和鉴权。

第三方可以基于用户的请求,向权威机构查询私有链中的用户身份信息。本应用示例中根核身机构、权威机构、第三方与用户的相互关系如图5所示。

用户可以通过第三方服务器向某个权威机构的包含可信身份信息的服务器申请开通其身份信息链,用户终端、第三方服务器、包含可信身份信息的服务器和根核身服务器之间的交互流程如图6所示。

根据用户的指令,用户终端上安装的第三方客户端向第三方服务器申请开通某个权威机构的身份信息链,以将自己在该权威机构的个人信息添加到身份信息链中,第三方客户端在开通申请中携带用户的电子身份证。第三方服务器向该权威机构的包含可信身份信息的服务器发送身份信息入链请求,在身份信息入链请求中带有用户的电子身份证。

包含可信身份信息的服务器提取身份信息入链请求中的电子身份证,向根核身服务器请求认证该电子身份证的合法性。根核身服务器对该电子身份证进行认证后,将认证结果返回给包含可信身份信息的服务器。

如果电子身份证不合法,包含可信身份信息的服务器拒绝第三方服务器的身份信息入链请求。如果电子身份证合法,包含可信身份信息的服务器获取该用户在本机构的个人信息,用根核身机构颁发给本机构的权威私钥对上述个人信息进行签名后,生成本机构的信息区块,调用本服务器上的私有链服务模块将用户的个人信息和签名写入身份信息区块链。私有链服务模块将本机构信息区块扩散给其他权威机构的包含可信身份信息的服务器。

对其他权威机构的包含可信身份信息的服务器发送的机构信息区块,运行在各个包含可信身份信息的服务器上的私有链服务模块提取机构信息区块中的签名,调用密钥服务模块。密钥服务模块查询发送机构信息区块的权威机构的公钥,对签名进行验签,并且验证该权威机构是否具有身份信息区块链的写入权限,如果验签及权限验证均通过,则向私有链服务模块返回鉴权通过,否则返回鉴权失败。

如果鉴权通过,私有链服务模块接受接收的机构信息区块,并将其写入身份信息区块链。如果鉴权失败,则私有链服务模块拒绝将机构信息区块添加到身份信息区块链中。

根据私有链服务模块返回的处理结果,发送机构信息区块的包含可信身份信息的服务器向第三方服务器返回身份信息入链是否成功的结果,第三方服务器将结果通知用户终端。

当第三方需要收集用户的身份信息,以便对用户身份进行审核时,可以由第三方服务器向作为私有链节点的任一权威机构的包含可信身份信息的服务器发起请求,第三方服务器、包含可信身份信息的服务器之间的交互流程如图7所示。

第三方服务器向某个包含可信身份信息的服务器发起身份信息请求,在身份信息请求中带有以第三方私钥进行的签名。

包含可信身份信息的服务器调用其上运行的私有链服务模块来处理收到的身份信息请求。私有链服务模块提取身份信息请求中的签名,调用密钥服务模块。密钥服务模块查询发起请求的第三方公钥,对签名进行验签,并且验证该第三方是否查询用户身份信息的权限,如果验签及权限验证均通过,则向私有链服务模块返回鉴权通过,否则返回鉴权失败。

如果鉴权通过,私有链服务模块读取身份信息区块链中的用户个人信息,由包含可信身份信息的服务器返回给第三方服务器。如果鉴权失败,则私有链服务模块通过包含可信身份信息的服务器拒绝第三方服务器的身份信息请求。

第三方服务器在收到用户的个人信息后,利用这些个人信息对用户进行身份审核。

与上述流程实现对应,本申请的实施例还提供了两种应用在包含可信身份信息的服务器上的身份信息的生成装置、一种应用在请求方设备上的身份审核的装置、和一种应用在包含可信身份信息的服务器上的身份审核的装置。这四种装置均可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为逻辑意义上的装置,是通过所在设备的cpu(centralprocessunit,中央处理器)将对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,除了图8所示的cpu、内存以及非易失性存储器之外,上述装置所在的设备通常还包括用于进行无线信号收发的芯片等其他硬件,和/或用于实现网络通信功能的板卡等其他硬件。

图9所示为本申请实施例提供的一种身份信息的生成装置,所述身份信息包括用户在至少一个权威机构的个人信息,所述装置应用在某一权威机构的包含可信身份信息的服务器上,包括信息区块生成单元和信息区块扩散单元,其中:信息区块生成单元用于生成所述用户的本机构信息区块,所述本机构信息区块中包括所述用户在本机构的个人信息,以及采用本机构私钥进行的签名;信息区块扩散单元用于将所述用户的本机构信息区块写入身份信息区块链,并将所述本机构信息区块扩散给其他权威机构的包含可信身份信息的服务器。

一个例子中,所述装置还可以包括合法性验证单元,用于在收到携带有用户电子身份证明的身份信息入链请求后,验证所述电子身份证明的合法性;所述信息区块生成单元具体用于:在验证所述用户的电子身份证明合法后,生成所述用户的本机构信息区块。

上述例子中,所述信息区块生成单元验证电子身份证明的合法性,包括:向颁发所述电子身份证明的机关的服务器请求合法性验证,接收返回的验证结果。

上述例子中,所述身份信息入链请求由第三方服务器根据来自用户终端的请求发送,或者由用户的终端发送;所述第三方服务器为除权威机构的包含可信身份信息的服务器之外的其他服务器。

可选的,所述装置还包括信息区块链保存单元,用于保存写入本机构信息区块后的身份信息区块链。

图10所示为本申请实施例提供的一种身份信息的生成装置,所述身份信息包括用户在至少一个权威机构的个人信息,所述装置应用在某一权威机构的包含可信身份信息的服务器上,包括信息区块接收单元和信息区块写入单元,其中:信息区块接收单元用于接收其他权威机构的包含可信身份信息的服务器发送的用户身份区块链中的机构信息区块;所述机构信息区块包含用户在发送方的个人信息;所述身份信息区块链中包括发送方生成的部门信息区块;信息区块写入单元用于采用发送方的公钥对所述机构信息区块进行验签,验签通过后将所述机构信息区块写入身份信息区块链中。

可选的,所述信息区块写入单元具体用于:采用发送方的公钥对所述机构信息区块进行验签,验签通过后,如果所述发送方具有写入身份信息区块链的权限,则将所述机构信息区块写入身份信息区块链中。

图11所示为本申请实施例提供的一种身份审核的装置,应用在请求方设备上,包括身份信息请求发送单元、个人信息接收单元和个人信息审核单元,其中:身份信息请求发送单元用于向包含可信身份信息的服务器发送用户的身份信息请求;所述身份信息请求中包括请求方的身份证明;个人信息接收单元用于接收包含可信身份信息的服务器返回的所述用户在至少一个权威机构的个人信息,所述个人信息由包含可信身份信息的服务器在验证请求方身份后从身份信息区块链中获得;个人信息审核单元用于采用所述个人信息对用户的身份进行审核。

一个例子中,所述请求方包括:第三方服务器;所述第三方服务器为除包含可信身份信息的服务器之外的其他服务器;所述请求方的身份证明包括:采用第三方私钥对所述身份信息请求进行的签名。

上述例子中,所述装置还可以包括电子身份证明接收单元,用于接收用户的电子身份证明;所述身份信息请求发送单元具体用于:在验证所述用户的电子身份证明合法后,向包含可信身份信息的服务器发送所述用户的身份信息请求。

图12所示为本申请实施例提供的一种身份审核的装置,应用在包含可信身份信息的服务器上,包括身份信息请求接收单元和个人信息发送单元,其中:身份信息请求接收单元用于接收请求方设备发送的用户的身份信息请求;所述身份信息请求中包括请求方的身份证明;个人信息发送单元用于采用所述身份证明验证请求方身份通过后,从身份信息区块链中提取所述用户在至少一个权威机构的个人信息,返回给请求方设备,供请求方设备对用户的身份进行审核。

一个例子中,所述请求方设备包括:第三方服务器,所述第三方服务器为除包含可信身份信息的服务器之外的其他服务器;所述请求方的身份证明包括:采用第三方私钥对所述身份信息请求进行的签名;所述个人信息发送单元采用所述身份证明验证请求方身份,包括:采用所述第三方的公钥对所述签名进行验签。

上述例子中,所述个人信息发送单元采用所述身份证明验证请求方身份,还包括:验证所述第三方具有获取所述用户个人信息的权限。

以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1