身份凭证的处理方法、装置、计算机设备及存储介质

著录项
  • CN202110932489.6
  • 20210813
  • CN115906021A
  • 20230404
  • 北京金山云网络技术有限公司
  • 王雪松
  • G06F21/31
  • G06F21/31 G06F21/60

  • 北京市海淀区西二旗中路33号院4号楼6层006号
  • 北京(11)
  • 北京法胜知识产权代理有限公司
  • 戎郑华
摘要
本公开提出了一种身份凭证的处理方法、装置、计算机设备及存储介质,涉及计算机技术领域,主要应用于医疗科技领域。该方法包括:获取身份凭证验证请求,其中,所述验证请求包括待验证的身份信息、身份凭证及申请方数字签名,所述身份凭证包括基于所述身份信息加密生成的第一密文及发证方数字签名;验证所述申请方数字签名;验证所述发证方数字签名;基于所述身份信息加密生成第七密文,所述第一密文和所述第七密文的加密方式相同;根据所述第一密文及所述第七密文的内容,确定所述身份凭证的真伪。由此,实现了验证方对申请方的身份凭证的快速验证,进而提高了验证方的验证效率。
权利要求

1.一种身份凭证的处理方法,其特征在于,包括:

确定当前待验证的身份信息;

将所述身份信息发送给发证方;

获取所述发证方返回的身份凭证,其中,所述身份凭证包括基于所述待验证的身份信息加密生成的第一密文及发证方数字签名;

向验证方发送身份凭证验证请求,其中,所述验证请求中包括所述身份信息、所述身份凭证及申请方数字签名。

2.如权利要求1所述的方法,其特征在于,所述向验证方发送身份凭证验证请求,包括:

基于所述验证方关联的密钥,对所述身份信息进行加密,以生成第二密文;

向所述验证方发送所述身份凭证验证请求,其中,所述验证请求中包括所述第二密文、所述身份凭证及所述申请方数字签名。

3.如权利要求1所述的方法,其特征在于,所述向验证方发送身份凭证验证请求,包括:

获取第一对称密钥;

基于所述验证方关联的密钥,对所述第一对称密钥进行加密,以生成第二对称密钥;

基于所述第一对称密钥,对所述身份信息进行加密,以生成第三密文;

向所述验证方发送所述身份凭证验证请求,其中,所述验证请求包括所述第二对称密钥、所述第三密文、所述身份凭证及所述申请方数字签名。

4.如权利要求1所述的方法,其特征在于,所述第一密文基于所述身份信息和安全参数生成,所述身份凭证还包括基于所述申请方关联的密钥,对所述安全参数加密生成的第四密文;

所述向验证方发送身份凭证验证请求,包括:

基于所述验证方关联的密钥,对所述身份信息进行加密,以生成所述第二密文;

基于所述申请方关联的密钥,对所述第四密文进行解密,以确定所述安全参数;

基于所述验证方关联的密钥,对所述安全参数进行加密,以生成第五密文;

向所述验证方发送所述身份凭证验证请求,其中,所述验证请求包括所述第一密文、所述第二密文、所述第五密文、所述发证方数字签名及所述申请方数字签名。

5.如权利要求1所述的方法,其特征在于,所述第一密文基于所述身份信息和所述安全参数生成,所述身份凭证还包括:

基于第三对称密钥,对所述安全参数加密生成的第五密文;以及

基于所述申请方关联的密钥,对所述第三对称密钥加密生成的第四对称密钥;

所述向验证方发送身份凭证验证请求,包括:

基于所述申请方关联的密钥,对所述第四对称密钥进行解密,以确定所述第三对称密钥;

基于所述第三对称密钥,对所述第五密文进行解密,以确定所述安全参数;

获取第五对称密钥;

基于所述第五对称密钥,对所述安全参数进行加密,以生成第六密文;

基于所述第五对称密钥,对所述身份信息进行加密,以生成所述第二密文;

基于所述验证方关联的密钥,对所述第五对称密钥进行加密,以生成第六对称密钥;

向所述验证方发送所述身份凭证验证请求,其中,所述验证请求包括所述第一密文、所述第二密文、所述第六密文、所述第六对称密钥、所述发证方数字签名及所述申请方数字签名。

6.一种身份凭证的处理方法,其特征在于,包括:

获取身份凭证验证请求,其中,所述验证请求包括待验证的身份信息、身份凭证及申请方数字签名,所述身份凭证包括基于所述身份信息加密生成的第一密文及发证方数字签名;

验证所述申请方数字签名;

验证所述发证方数字签名;

基于所述身份信息加密生成第七密文,所述第一密文和所述第七密文的加密方式相同;

根据所述第一密文及所述第七密文的内容,确定所述身份凭证的真伪。

7.如权利要求6所述的方法,其特征在于,所述验证请求包括所述第二密文、所述身份凭证及所述申请方数字签名,所述第二密文基于所述身份信息和所述验证方关联的密钥加密生成;

所述基于所述身份信息加密生成第七密文,包括:

基于所述验证方关联的密钥对所述第二密文进行解密,以确定所述身份信息;

基于所述身份信息加密生成所述第七密文。

8.如权利要求6所述的方法,其特征在于,所述验证请求包括所述第二对称密钥、所述第三密文、所述身份凭证及所述申请方数字签名,所述第二对称密钥基于所述验证方关联的密钥和第一对称密钥加密生成,所述第三密文基于所述身份信息和所述第一对称密钥加密生成;

所述基于所述身份信息加密生成第七密文,包括:

基于所述验证方关联的密钥对所述第二对称密钥进行解密,以确定所述第一对称密钥;

基于所述第一对称密钥对所述第三密文进行解密,以确定所述身份信息;

基于所述身份信息加密生成所述第七密文。

9.如权利要求6所述的方法,其特征在于,所述验证请求包括所述第一密文、所述第二密文、所述第五密文、所述发证方数字签名及所述申请方数字签名,所述第一密文基于所述身份信息和安全参数加密生成,所述第二密文基于所述身份信息和所述验证方关联的密钥加密生成,所述第五密文基于所述安全参数和所述验证方关联的密钥加密生成;

所述基于所述身份信息加密生成第七密文,包括:

基于所述验证方关联的密钥对所述第五密文进行解密,以确定所述安全参数;

基于所述验证方关联的密钥对所述第二密文进行解密,以确定所述身份信息;

基于所述身份信息和所述安全参数加密生成第七密文。

10.如权利要求6所述的方法,其特征在于,所述验证请求包括所述第一密文、所述第二密文、所述第六密文、所述第六对称密钥、所述发证方数字签名及所述申请方数字签名,所述第一密文基于所述身份信息和所述安全参数加密生成,所述第二密文基于所述身份信息和所述第五对称密钥加密生成,所述第六密文基于所述安全参数和所述第五对称密钥加密生成,所述第六对称密钥基于所述第五对称密钥和所述验证方关联的密钥加密生成;

所述基于所述身份信息加密生成第七密文,包括:

基于所述验证方关联的密钥对所述第六对称密钥进行解密,以确定所述第五对称密钥;

基于所述第五对称密钥对所述第六密文进行解密,以确定所述安全参数;

基于所述第五对称密钥对所述第二密文进行解密,以确定所述身份信息;

基于所述身份信息和所述安全参数加密生成第七密文。

11.一种身份凭证的处理方法,其特征在于,包括:

接收申请方发送的身份凭证获取请求,其中,所述获取请求包括所述待验证的身份信息;

基于所述身份信息生成所述身份凭证,其中,所述身份凭证包括基于所述身份信息生成的第一密文及发证方数字签名;

将所述身份凭证返回给所述申请方。

12.如权利要求11所述的方法,其特征在于,所述第一密文基于所述身份信息和所述安全参数加密生成,所述身份凭证还包括基于所述申请方关联的密钥,对所述安全参数加密生成的第四密文。

13.如权利要求11所述的方法,其特征在于,所述第一密文基于所述身份信息和所述安全参数加密生成,所述身份凭证还包括:

基于所述第三对称密钥,对所述安全参数加密生成的第五密文;以及

基于所述申请方关联的密钥,对所述第三对称密钥加密生成的第四对称密钥。

14.一种诊疗凭证的处理方法,其特征在于,包括采用如权利要求1-5任一项所述的方法对所述诊疗凭证进行处理,以请求验证所述诊疗凭证。

15.一种诊疗凭证的处理方法,其特征在于,包括采用如权利要求6-10任一项所述的方法对所述诊疗凭证进行处理,以验证所述诊疗凭证。

16.一种诊疗凭证的处理方法,其特征在于,包括采用如权利要求11-13任一项所述的方法对所述诊疗凭证进行处理,以发放所述诊疗凭证。

17.一种身份凭证的处理装置,其特征在于,包括:

确定模块,用于确定当前待验证的身份信息;

第一发送模块,用于将所述身份信息发送给发证方;

获取模块,用于获取所述发证方返回的身份凭证,其中,所述身份凭证包括基于所述待验证的身份信息加密生成的第一密文及发证方数字签名;

第二发送模块,用于向验证方发送身份凭证验证请求,其中,所述验证请求中包括所述身份信息、所述身份凭证及申请方数字签名。

18.一种身份凭证的处理装置,其特征在于,包括:

获取模块,用于获取身份凭证验证请求,其中,所述验证请求包括待验证的身份信息、身份凭证及申请方数字签名,所述身份凭证包括基于所述身份信息加密生成的第一密文及发证方数字签名;

第一验证模块,用于验证所述申请方数字签名;

第二验证模块,用于验证所述发证方数字签名;

生成模块,用于基于所述身份信息加密生成第七密文,所述第一密文和所述第七密文的加密方式相同;

确定模块,用于根据所述第一密文及所述第七密文的内容,确定所述身份凭证的真伪。

19.一种身份凭证的处理装置,其特征在于,包括:

接收模块,用于接收申请方发送的身份凭证获取请求,其中,所述获取请求包括所述待验证的身份信息;

生成模块,用于基于所述身份信息生成所述身份凭证,其中,所述身份凭证包括基于所述身份信息生成的第一密文及发证方数字签名;

发送模块,用于将所述身份凭证返回给所述申请方。

20.一种诊疗凭证的处理装置,其特征在于,包括采用如权利要求17所述的装置对所述诊疗凭证进行处理,以请求验证所述诊疗凭证。

21.一种诊疗凭证的处理装置,其特征在于,包括采用如权利要求18所述的装置对所述诊疗凭证进行处理,以验证所述诊疗凭证。

22.一种诊疗凭证的处理装置,其特征在于,包括采用如权利要求19所述的装置对所述诊疗凭证进行处理,以发放所述诊疗凭证。

23.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如权利要求1-16中任一所述的方法。

24.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-16中任一所述的方法。

25.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序在被处理器执行时实现如权利要求1-16中任一项所述的方法。

说明书
技术领域

本公开涉及计算机技术领域,尤其涉及医疗科技领域,具体涉及一种身份凭证的处理方法、装置、计算机设备及存储介质。

数字身份认证在Web应用中,是一种重要的安全访问控制环节。在互联网领域,数字身份通常包括身份标识和身份凭证两部分。其中,身份标识用来代表一个数字身份,身份凭证是指与身份关联的属性信息。当申请方期望获得某种服务时,需要向验证方提供其身份凭证。为了保证身份凭证的真实性,现有技术中,通常由可信的发证方根据申请方的请求开具与之关联的身份凭证,并存储在区块链等分布式系统中。验证方首先接收申请方的验证请求,然后通过联网查询分布式系统,才能验证申请方的身份凭证。

上述验证方式过程复杂,验证方的工作量大,验证效率较低。因此,如何使验证方快速验证申请方的身份凭证,成为亟需解决的问题。

本公开旨在至少在一定程度上解决相关技术中的技术问题之一。

本公开第一方面实施例提出了一种身份凭证的处理方法,包括:

确定当前待验证的身份信息;

将所述身份信息发送给发证方;

获取所述发证方返回的身份凭证,其中,所述身份凭证包括基于所述待验证的身份信息加密生成的第一密文及发证方数字签名;

向验证方发送身份凭证验证请求,其中,所述验证请求中包括所述身份信息、所述身份凭证及申请方数字签名。

本公开第二方面实施例提出了一种身份凭证的处理方法,包括:

获取身份凭证验证请求,其中,所述验证请求包括待验证的身份信息、身份凭证及申请方数字签名,所述身份凭证包括基于所述身份信息加密生成的第一密文及发证方数字签名;

验证所述申请方数字签名;

验证所述发证方数字签名;

基于所述身份信息加密生成第七密文,所述第一密文和所述第七密文的加密方式相同;

根据所述第一密文及所述第七密文的内容,确定所述身份凭证的真伪。

本公开第三方面实施例提出了一种身份凭证的处理方法,包括:

接收申请方发送的身份凭证获取请求,其中,所述获取请求包括所述待验证的身份信息;

基于所述身份信息生成所述身份凭证,其中,所述身份凭证包括基于所述身份信息生成的第一密文及发证方数字签名;

将所述身份凭证返回给所述申请方。

本公开第四方面实施例提出了一种诊疗凭证的处理方法,包括采用本公开第一方面实施例提出的方法对所述诊疗凭证进行处理,以请求验证所述诊疗凭证。

本公开第五方面实施例提出了一种诊疗凭证的处理方法,包括采用本公开第二方面实施例提出的方法对所述诊疗凭证进行处理,以验证所述诊疗凭证。

本公开第六方面实施例提出了一种诊疗凭证的处理方法,包括采用本公开第三方面实施例提出的方法对所述诊疗凭证进行处理,以发放所述诊疗凭证。

本公开第七方面实施例提出了一种身份凭证的处理装置,包括:

确定模块,用于确定当前待验证的身份信息;

第一发送模块,用于将所述身份信息发送给发证方;

获取模块,用于获取所述发证方返回的身份凭证,其中,所述身份凭证包括基于所述待验证的身份信息加密生成的第一密文及发证方数字签名;

第二发送模块,用于向验证方发送身份凭证验证请求,其中,所述验证请求中包括所述身份信息、所述身份凭证及申请方数字签名。

可选的,所述第二发送模块包括:

第一生成单元,用于基于所述验证方关联的密钥,对所述身份信息进行加密,以生成第二密文;

第一发送单元,用于向所述验证方发送所述身份凭证验证请求,其中,所述验证请求中包括所述第二密文、所述身份凭证及所述申请方签名。

可选的,所述第二发送模块包括:

第一获取单元,用于获取第一对称密钥;

第二生成单元,用于基于所述验证方关联的密钥,对所述第一对称密钥进行加密,以生成第二对称密钥;

第三生成单元,用于基于所述第一对称密钥,对所述身份信息进行加密,以生成第三密文;

第二发送单元,用于向所述验证方发送所述身份凭证验证请求,其中,所述验证请求包括所述第二对称密钥、所述第三密文、所述身份凭证及所述申请方签名。

可选的,所述第一密文基于所述身份信息和安全参数生成,所述身份凭证还包括基于所述申请方关联的密钥,对所述安全参数加密生成的第四密文;

所述第二发送模块包括:

第四生成单元,用于基于所述验证方关联的密钥,对所述身份信息进行加密,以生成所述第二密文;

第一确定单元,用于基于所述申请方关联的密钥,对所述第四密文进行解密,以确定所述安全参数;

第五生成单元,用于基于所述验证方关联的密钥,对所述安全参数进行加密,以生成第五密文;

第三发送单元,用于向所述验证方发送所述身份凭证验证请求,其中,所述验证请求包括所述第一密文、所述第二密文、所述第五密文、所述发证方签名及所述申请方签名。

可选的,所述第一密文基于所述身份信息和所述安全参数生成,

所述身份凭证还包括:

基于第三对称密钥,对所述安全参数加密生成的第五密文;以及

基于所述申请方关联的密钥,对所述第三对称密钥加密生成的第四对称密钥;

所述第二发送模块包括:

第二确定单元,用于基于所述申请方关联的密钥,对所述第四对称密钥进行解密,以确定所述第三对称密钥;

第三确定单元,用于基于所述第三对称密钥,对所述第五密文进行解密,以确定所述安全参数;

第二获取单元,用于获取第五对称密钥;

第六生成单元,用于基于所述第五对称密钥,对所述安全参数进行加密,以生成第六密文;

第七生成单元,用于基于所述第五对称密钥,对所述身份信息进行加密,以生成所述第二密文;

第八生成单元,用于基于所述验证方关联的密钥,对所述第五对称密钥进行加密,以生成第六对称密钥;

第四发送单元,用于向所述验证方发送所述身份凭证验证请求,其中,所述验证请求包括所述第一密文、所述第二密文、所述第六密文、所述第六对称密钥、所述发证方签名及所述申请方签名。

本公开第八方面实施例提出了一种身份凭证的处理装置,包括:

获取模块,用于获取身份凭证验证请求,其中,所述验证请求包括待验证的身份信息、身份凭证及申请方数字签名,所述身份凭证包括基于所述身份信息加密生成的第一密文及发证方数字签名;

第一验证模块,用于验证所述申请方数字签名;

第二验证模块,用于验证所述发证方数字签名;

生成模块,用于基于所述身份信息加密生成第七密文,所述第一密文和所述第七密文的加密方式相同;

确定模块,用于根据所述第一密文及所述第七密文的内容,确定所述身份凭证的真伪。

可选的,所述验证请求包括所述第二密文、所述身份凭证及所述申请方签名,所述第二密文基于所述身份信息和所述验证方关联的密钥加密生成;

所述生成模块包括:

第一确定单元,用于基于所述验证方关联的密钥对所述第二密文进行解密,以确定所述身份信息;

第一生成单元,用于基于所述身份信息加密生成所述第七密文。

可选的,所述验证请求包括所述第二对称密钥、所述第三密文、所述身份凭证及所述申请方签名,所述第二对称密钥基于所述验证方关联的密钥和第一对称密钥加密生成,所述第三密文基于所述身份信息和所述第一对称密钥加密生成;

所述生成模块包括:

第二确定单元,用于基于所述验证方关联的密钥对所述第二对称密钥进行解密,以确定所述第一对称密钥;

第三确定单元,用于基于所述第一对称密钥对所述第三密文进行解密,以确定所述身份信息;

第二生成单元,用于基于所述身份信息加密生成所述第七密文。

可选的,所述验证请求包括所述第一密文、所述第二密文、所述第五密文、所述发证方签名及所述申请方签名,所述第一密文基于所述身份信息和安全参数加密生成,所述第二密文基于所述身份信息和所述验证方关联的密钥加密生成,所述第五密文基于所述安全参数和所述验证方关联的密钥加密生成;

所述生成模块包括:

第四确定单元,用于基于所述验证方关联的密钥对所述第五密文进行解密,以确定所述安全参数;

第五确定单元,用于基于所述验证方关联的密钥对所述第二密文进行解密,以确定所述身份信息;

第三生成单元,用于基于所述身份信息和所述安全参数加密生成第七密文。

可选的,所述验证请求包括所述第一密文、所述第二密文、所述第六密文、所述第六对称密钥、所述发证方签名及所述申请方签名,所述第一密文基于所述身份信息和所述安全参数加密生成,所述第二密文基于所述身份信息和所述第五对称密钥加密生成,所述第六密文基于所述安全参数和所述第五对称密钥加密生成,所述第六对称密钥基于所述第五对称密钥和所述验证方关联的密钥加密生成;

所述生成模块包括:

第六确定单元,用于基于所述验证方关联的密钥对所述第六对称密钥进行解密,以确定所述第五对称密钥;

第七确定单元,用于基于所述第五对称密钥对所述第六密文进行解密,以确定所述安全参数;

第八确定单元,用于基于所述第五对称密钥对所述第二密文进行解密,以确定所述身份信息;

第四生成单元,用于基于所述身份信息和所述安全参数加密生成第七密文。

本公开第九方面实施例提出了一种身份凭证的处理装置,包括:

接收模块,用于接收申请方发送的身份凭证获取请求,其中,所述获取请求包括所述待验证的身份信息;

生成模块,用于基于所述身份信息生成所述身份凭证,其中,所述身份凭证包括基于所述身份信息生成的第一密文及发证方数字签名;

发送模块,用于将所述身份凭证返回给所述申请方。

可选的,所述第一密文基于所述身份信息和所述安全参数加密生成,所述身份凭证还包括基于所述申请方关联的密钥,对所述安全参数加密生成的第四密文。

可选的,所述第一密文基于所述身份信息和所述安全参数加密生成,所述身份凭证还包括:

基于所述第三对称密钥,对所述安全参数加密生成的第五密文;以及

基于所述申请方关联的密钥,对所述第三对称密钥加密生成的第四对称密钥。

本公开第十方面实施例提出了一种诊疗凭证的处理装置,包括采用本公开第七方面实施例提出的装置对所述诊疗凭证进行处理,以请求验证所述诊疗凭证。

本公开第十一方面实施例提出了一种诊疗凭证的处理装置,包括采用本公开第八方面实施例提出的装置对所述诊疗凭证进行处理,以验证所述诊疗凭证。

本公开第十二方面实施例提出了一种诊疗凭证的处理装置,包括采用本公开第九方面实施例提出的装置对所述诊疗凭证进行处理,以发放所述诊疗凭证。

本公开第十三方面实施例提出了一种计算机设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如本公开第一方面实施例、第二方面实施例、第三方面实施例、第四方面实施例、第五方面实施例或第六方面实施例提出的方法。

本公开第十四方面实施例提出了一种非临时性计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现如本公开第一方面实施例、第二方面实施例、第三方面实施例、第四方面实施例、第五方面实施例或第六方面实施例提出的方法。

本公开第十五方面实施例提出了一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时,执行本公开第一方面实施例、第二方面实施例、第三方面实施例、第四方面实施例、第五方面实施例或第六方面实施例提出的方法。

本公开提供的身份凭证的处理方法、装置、计算机设备及存储介质,存在如下有益效果:

首先获取身份凭证验证请求,然后验证请求中包含的申请方数字签名和发证方数字签名,以确认验证请求来源和身份凭证来源的真实性;最后基于验证请求中的身份信息加密生成密文,并与身份凭证中的密文进行对比,根据两种密文内容的一致性,确定身份凭证的真伪。由此,实现了对申请方身份凭证的快速验证,减少了验证方的工作量,提高了验证方的验证效率。

本公开附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本公开的实践了解到。

本公开上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:

图1为本公开实施例一所提供的身份凭证的处理方法的流程示意图;

图2为本公开实施例二所提供的身份凭证的处理方法的流程示意图;

图3为本公开实施例三所提供的身份凭证的处理方法的流程示意图;

图4为本公开实施例四所提供的身份凭证的处理方法的流程示意图;

图5为本公开实施例五所提供的身份凭证的处理方法的流程示意图;

图6为本公开实施例六所提供的身份凭证的处理方法的流程示意图;

图7为本公开实施例七所提供的身份凭证的处理方法的流程示意图;

图8为本公开实施例八所提供的身份凭证的处理方法的流程示意图;

图9为本公开实施例九所提供的身份凭证的处理方法的流程示意图;

图10为本公开实施例十所提供的身份凭证的处理方法的流程示意图;

图11为本公开实施例十一所提供的身份凭证的处理方法的流程示意图;

图12为本公开实施例十二所提供的身份凭证的处理装置的结构示意图;

图13为本公开实施例十三所提供的身份凭证的处理装置的结构示意图;

图14为本公开实施例十四所提供的身份凭证的处理装置的结构示意图;

图15为本公开实施例十五所提供的身份凭证的处理装置的结构示意图;

图16为本公开实施例十六所提供的身份凭证的处理装置的结构示意图;

图17为本公开实施例十七所提供的身份凭证的处理装置的结构示意图;

图18为本公开实施例十八所提供的身份凭证的处理装置的结构示意图;

图19为本公开实施例十九所提供的身份凭证的处理装置的结构示意图;

图20为本公开实施例二十所提供的身份凭证的处理装置的结构示意图;

图21为本公开实施例二十一所提供的身份凭证的处理装置的结构示意图;

图22为本公开实施例二十二所提供的身份凭证的处理装置的结构示意图;

图23示出了适于用来实现本公开实施方式的示例性计算机设备的框图。

下面详细描述本公开的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本公开,而不能理解为对本公开的限制。

下面参考附图描述本公开实施例的身份凭证的处理方法、装置、计算机设备和存储介质。

图1为本公开实施例所提供的身份凭证的处理方法的流程示意图。

本公开实施例以该身份凭证的处理方法被配置于申请方的身份凭证的处理装置中来举例说明,该身份凭证的处理装置可以应用于任一计算机设备中,以使该计算机设备可以执行身份凭证的处理功能。

其中,计算机设备可以为个人电脑(Personal Computer,简称PC)、云端设备、移动设备等,移动设备例如可以为手机、平板电脑、个人数字助理、穿戴式设备、车载设备等具有各种操作系统、触摸屏和/或显示屏的硬件设备。

需要说明的是,本公开实施例中,申请方请求发证方为其开具身份凭证,其中,发证方可以是某个领域内的权威机构和组织,如政府、银行、大学等。申请方向验证方出示身份凭证,其中,身份凭证可以包含申请方的身份信息,如姓名、年龄、身份证号等。验证方接收申请方的身份凭证,并对其进行验证,由此可以提供给申请方某种类型的服务。

如图1所示,该身份凭证的处理方法可以包括以下步骤:

步骤101,确定当前待验证的身份信息。

本公开实施例中,待验证的身份信息可以是与申请方身份关联的任意信息。比如,姓名、年龄、职业、地址等,本公开对此不做限定。

需要说明的是,当申请方期望得到不同类型的服务时,需要向验证方提供不同的身份信息进行验证。

比如,某购物网站要求用户年满18周岁才能进行消费,则用户需要向验证方提供其年龄信息。

或者,某电信服务商要求用户注册时进行实名认证,则用户需要向验证方提供其姓名信息。

因此,对于不同的验证方,申请方可以根据实际需求确定待验证的身份信息。

需要说明的是,上述示例只是举例说明,不能作为对本公开实施例中身份信息的限定。

步骤102,将身份信息发送给发证方。

其中,发证方可以是能够证实申请方的身份信息并开具身份凭证的机构或组织。比如,政府、银行、大学等,本公开对此不做限定。

可以理解的是,不同的身份信息可以由不同的发证方开具身份凭证。比如,政府部门可以针对申请方的姓名、年龄、身份证号等信息开具凭证,大学可以针对申请方的学历、学位等信息开具凭证。

相应的,同一发证方可以同时对申请方的多项身份信息开具身份凭证。比如,申请方可以同时将姓名、年龄、身份证号等多项信息发送给发证方,以使发证方针对上述多项信息开具一个身份凭证。

需要说明的是,上述示例只是举例说明,不能作为对本公开实施例中发证方的限定。

步骤103,获取发证方返回的身份凭证,其中,身份凭证包括基于待验证的身份信息加密生成的第一密文及发证方数字签名。

本公开实施例中,申请方的身份信息经发证方核实无误后,由发证方对身份信息进行加密,并添加发证方的数字签名,形成身份凭证,返回给申请方。

其中,当申请方的身份信息包含多个信息时,可以对多个信息分别加密,也可以对多个信息整体加密。

比如,发证方可以对申请方的姓名、年龄信息分别采用哈希算法加密,生成第一散列值、第二散列值。

或者,发证方可以对申请方姓名和年龄的组合信息采用哈希算法加密,生成第三散列值。

本公开实施例中,发证方的数字签名可以为数字数字签名。比如,发证方可以采用哈希函数将发送给申请方的内容生成摘要,然后采用发证方的私钥对生成的摘要进行加密,得到发证方的数字签名。

本公开实施例中,身份凭证还可以包括与凭证有关的其他信息,比如凭证的标识及类型、凭证的发证方、凭证的创建时间及失效时间等。由此,增加凭证的可信性和准确性。

需要说明的是,上述示例只是举例说明,不能作为本公开实施例中对身份凭证的限定。

步骤104,向验证方发送身份凭证验证请求,其中,验证请求中包括身份信息、身份凭证及申请方数字签名。

本公开实施例中,申请方接收到身份凭证后,将身份信息、身份凭证及申请方数字签名组合形成身份凭证验证请求,发送给验证方,以使验证方验证申请方的身份凭证。

其中,申请方数字签名可以为数字数字签名。比如,申请方可以采用哈希函数将发送给验证方的内容生成摘要,然后采用申请方的私钥对生成的摘要进行加密,得到申请方的数字签名。

本公开实施例的身份凭证的处理方法,申请方首先向发证方发送待验证的身份信息,以使发证方生成申请方的身份凭证;然后,申请方接收发证方返回的身份凭证;最后,申请方将身份信息、身份凭证添加申请方的数字签名,并发送给验证方,以使验证方验证申请方的身份凭证。

图2是根据本公开第二实施例的身份凭证的处理方法的流程示意图。如图2所示,在如图1所示实施例的基础上,向验证方发送身份凭证验证请求,可以包括以下步骤:

步骤201,基于验证方关联的密钥,对身份信息进行加密,以生成第二密文。

其中,验证方关联的密钥,可以是验证方持有的密钥对的公钥。采用验证方的公钥对身份信息进行加密,可以支持验证方采用对应的私钥对身份信息进行解密。

步骤202,向验证方发送身份凭证验证请求,其中,验证请求中包括第二密文、身份凭证及申请方数字签名。

可以理解的是,由于验证方可以同时拥有多个密钥对,因此,当申请方采用验证方的任一密钥对的公钥对身份信息进行加密时,可以将对应的密钥对的标识放入验证请求中,以使验证方明确对身份信息进行解密需要的密钥对的私钥。

本公开实施例中,申请方向验证方发送身份信息时,采用验证方关联的密钥对申请方的身份信息进行加密,一方面实现了身份信息的加密传输,保证了信息传输的安全性,另一方面为验证方对身份信息进行解密提供了支撑。

图3是根据本公开第三实施例的身份凭证的处理方法的流程示意图。如图3所示,在如图1所示实施例的基础上,向验证方发送身份凭证验证请求,可以包括以下步骤:

步骤301,获取第一对称密钥。

步骤302,基于验证方关联的密钥,对第一对称密钥进行加密,以生成第二对称密钥。

其中,验证方关联的密钥,可以是验证方持有的密钥对的公钥。采用验证方的公钥对第一对称密钥进行加密,可以支持验证方采用对应的私钥对第一对称密钥进行解密。

步骤303,基于第一对称密钥,对身份信息进行加密,以生成第三密文。

步骤304,向验证方发送身份凭证验证请求,其中,验证请求包括第二对称密钥、第三密文、身份凭证及申请方数字签名。

可以理解的是,由于验证方可以同时拥有多个密钥对,因此,当申请方采用验证方的任一密钥对的公钥对第一对称密钥进行加密时,可以将对应的密钥对的标识放入验证请求中,以使验证方明确对第一对称密钥进行解密需要的密钥对的私钥。

本公开实施例中,申请方向验证方发送身份信息时,采用第一对称密钥对申请方的身份信息进行加密,进而采用验证方关联的密钥,对第一对称密钥进行加密,进一步提高了身份信息传输的安全性。

图4是根据本公开第四实施例的身份凭证的处理方法的流程示意图。如图4所示,在如图1所示实施例的基础上,第一密文基于身份信息和安全参数生成,身份凭证还包括基于申请方关联的密钥,对安全参数加密生成的第四密文。

其中,安全参数可以是对身份信息进行加密时参入的随机值。比如,身份信息为年龄23,选取的安全参数可以为45,身份信息参入安全参数后可以为2435。

本公开实施例中,为了使申请方能够获得安全参数,采用申请方关联的密钥,对安全参数进行加密。

其中,申请方关联的密钥,可以是申请方持有的密钥对的公钥。采用申请方的公钥对安全参数进行加密,可以支持申请方采用对应的私钥对安全参数进行解密。

可以理解的是,由于申请方可以同时拥有多个密钥对,因此,当发证方采用申请方的任一密钥对的公钥对安全参数进行加密时,可以将对应的密钥对的标识放入身份凭证中,以使申请方明确对安全参数进行解密需要的密钥对的私钥。

需要说明的是,上述示例只是举例说明,不能作为对本公开实施例中安全参数的限定。

向验证方发送身份凭证验证请求,可以包括以下步骤:

步骤401,基于验证方关联的密钥,对身份信息进行加密,以生成第二密文。

上述步骤的具体实现方式,可以参照本公开其他实施例的详细描述,在此不再赘述。

步骤402,基于申请方关联的密钥,对第四密文进行解密,以确定安全参数。

如前,发证方采用申请方持有的密钥对的公钥对安全参数进行加密。相应的,申请方可以采用对应的密钥对的私钥对安全参数进行解密。

步骤403,基于验证方关联的密钥,对安全参数进行加密,以生成第五密文。

其中,验证方关联的密钥,可以是验证方持有的密钥对的公钥。采用验证方的公钥对安全参数进行加密,可以支持验证方采用对应的私钥对安全参数进行解密。

步骤404,向验证方发送身份凭证验证请求,其中,验证请求包括第一密文、第二密文、第五密文、发证方数字签名及申请方数字签名。

可以理解的是,由于验证方可以同时拥有多个密钥对,因此,当申请方采用验证方的任一密钥对的公钥对身份信息和安全参数进行加密时,可以将对应的密钥对的标识放入验证请求中,以使验证方明确对身份信息和安全参数进行解密需要的密钥对的私钥。

本公开实施例中,发证方生成身份凭证时,采用安全参数对身份信息进行加密,可以提高身份凭证的安全性和可靠性,从而降低身份凭证被篡改的可能性。申请方向验证方发送身份信息时,采用验证方关联的密钥对身份信息和安全参数进行加密,一方面实现了身份信息和安全参数的加密传输,保证了信息传输的安全性,另一方面为验证方对身份信息进行解密提供了支撑。

图5是根据本公开第五实施例的身份凭证的处理方法的流程示意图。如图5所示,在如图1所示实施例的基础上,第一密文基于身份信息和安全参数生成,身份凭证还包括:

基于第三对称密钥,对安全参数加密生成的第五密文;以及

基于申请方关联的密钥,对第三对称密钥加密生成的第四对称密钥。

本公开实施例中,采用第三对称秘钥对安全参数进行加密,进而采用申请方关联的密钥,对第三对称密钥进行加密,进一步提高了安全参数传输的安全性。

其中,申请方关联的密钥,可以是申请方持有的密钥对的公钥。采用申请方的公钥对第三对称密钥进行加密,可以支持申请方采用对应的私钥对第三对称密钥进行解密,进而采用第三对称秘钥对安全参数进行解密。

可以理解的是,由于申请方可以同时拥有多个密钥对,因此,当发证方采用申请方的任一密钥对的公钥对第三对称秘钥进行加密时,可以将对应的密钥对的标识放入身份凭证中,以使申请方明确对第三对称秘钥进行解密需要的密钥对的私钥。

向验证方发送身份凭证验证请求,可以包括以下步骤:

步骤501,基于申请方关联的密钥,对第四对称密钥进行解密,以确定第三对称密钥。

步骤502,基于第三对称密钥,对第五密文进行解密,以确定安全参数。

步骤503,获取第五对称密钥。

步骤504,基于第五对称密钥,对安全参数进行加密,以生成第六密文。

步骤505,基于第五对称密钥,对身份信息进行加密,以生成第二密文。

步骤506,基于验证方关联的密钥,对第五对称密钥进行加密,以生成第六对称密钥。

步骤507,向验证方发送身份凭证验证请求,其中,验证请求包括第一密文、第二密文、第六密文、第六对称密钥、发证方数字签名及申请方数字签名。

上述步骤的具体实现方式,可以参照本公开其他实施例的详细描述,在此不再赘述。

本公开实施例中,发证方生成身份凭证时,采用安全参数对身份信息进行加密,可以提高身份凭证的安全性和可靠性,从而降低身份凭证被篡改的可能性。申请方向验证方发送身份信息时,采用第五对称密钥对申请方的身份信息和安全参数进行加密,进而采用验证方关联的密钥,对第五对称密钥进行加密,进一步提高了身份信息传输的安全性。

图6为本公开实施例所提供的一种身份凭证的处理方法的流程示意图。

本公开实施例以该身份凭证的处理方法被配置于验证方的身份凭证的处理装置中来举例说明,该身份凭证的处理装置可以应用于任一计算机设备中,以使该计算机设备可以执行身份凭证的处理功能。

如图6所示,该身份凭证的处理方法可以包括以下步骤:

步骤601,获取身份凭证验证请求,其中,验证请求包括待验证的身份信息、身份凭证及申请方数字签名,身份凭证包括基于身份信息加密生成的第一密文及发证方数字签名。

本公开实施例中,身份凭证验证请求可以是申请方发送的身份凭证验证请求。因此,有关验证请求的具体实现方式,可以参照本公其他开实施例的详细描述,此处不再赘述。

步骤602,验证申请方数字签名。

根据本公开其他实施例的描述,申请方数字签名可以为数字数字签名。比如,申请方可以采用哈希函数将发送给验证方的内容生成摘要,然后采用申请方的私钥对生成的摘要进行加密,得到申请方的数字签名。

相应的,验证申请方数字签名,可以采用申请方的公钥对生成的摘要进行解密,并将申请方发送的内容采用相同的哈希函数生成摘要,然后对比解密的摘要和生成的摘要,在两者一致的情况下,申请方数字签名验证通过。

步骤603,验证发证方数字签名。

根据本公开其他实施例的描述,发证方的数字签名可以为数字数字签名。比如,发证方可以采用哈希函数将发送给申请方的内容生成摘要,然后采用发证方的私钥对生成的摘要进行加密,得到发证方的数字签名。

相应的,验证发证方数字签名,可以采用发证方的公钥对生成的摘要进行解密,并将发证方发送的内容采用相同的哈希函数生成摘要,然后对比解密的摘要和生成的摘要,在两者一致的情况下,发证方数字签名验证通过。

步骤604,基于身份信息加密生成第七密文,第一密文和第七密文的加密方式相同。

根据本公开其他实施例的描述,发证方可以对申请方的身份信息采用哈希算法进行加密,生成第一密文。相应的,验证方也可以对申请方的身份信息采用哈希算法进行加密,生成第七密文。

步骤605,根据第一密文及第七密文的内容,确定身份凭证的真伪。

其中,在第一密文与第七密文的内容一致的情况下,可以证明申请方发送的身份信息与发证方验证的身份信息一致,因此申请方的身份凭证为真。在第一密文与第七密文的内容不一致的情况下,可以证明申请方的身份信息有误或被篡改,因此申请方的身份凭证为假。

本公开实施例中,验证方首先接收申请方发送的身份信息和身份凭证,然后验证申请方数字签名和发证方数字签名,最后对申请方的身份信息采用与身份凭证相同的加密方式进行加密,在两种密文完全相同的情况下,确定申请方的身份凭证为真。由此,实现了对申请方的身份凭证的验证,有效提高了验证效率。

图7是根据本公开第七实施例的身份凭证的处理方法的流程示意图。如图7所示,在如图6所示实施例的基础上,验证请求包括第二密文、身份凭证及申请方数字签名,第二密文基于身份信息和验证方关联的密钥加密生成。

本公开实施例中,有关验证请求的具体实现方式,可以参照本公其他开实施例的详细描述,此处不再赘述。

基于身份信息加密生成第七密文,可以包括以下步骤:

步骤701,基于验证方关联的密钥对第二密文进行解密,以得到身份信息。

步骤702,基于身份信息加密生成第七密文。

上述步骤的具体实现方式,可以参照本公开其他实施例的描述,此处不再赘述。

本公开实施例中,申请方向验证方发送身份信息时,采用验证方关联的密钥对申请方的身份信息进行加密。相应的,验证方采用关联的密钥对申请方的身份信息进行解密,由此,实现了身份信息的加密传输,保证了信息传输的安全性。

图8是根据本公开第八实施例的身份凭证的处理方法的流程示意图。如图8所示,在如图6所示实施例的基础上,验证请求包括第二对称密钥、第三密文、身份凭证及申请方数字签名,第二对称密钥基于验证方关联的密钥和第一对称密钥加密生成,第三密文基于身份信息和第一对称密钥加密生成。

本公开实施例中,有关验证请求的具体实现方式,可以参照本公其他开实施例的详细描述,此处不再赘述。

基于身份信息加密生成第七密文,可以包括以下步骤:

步骤801,基于验证方关联的密钥对第二对称密钥进行解密,以得到第一对称密钥。

步骤802,基于第一对称密钥对第三密文进行解密,以得到身份信息。

步骤803,基于身份信息加密生成第七密文。

上述步骤的具体实现方式,可以参照本公开其他实施例的描述,此处不再赘述。

本公开实施例中,申请方向验证方发送身份信息时,采用第一对称密钥对申请方的身份信息进行加密,进而采用验证方关联的密钥,对第一对称密钥进行加密,进一步提高了身份信息传输的安全性。

图9是根据本公开第九实施例的身份凭证的处理方法的流程示意图。如图9所示,在如图6所示实施例的基础上,验证请求包括第一密文、第二密文、第五密文、发证方数字签名及申请方数字签名,第一密文基于身份信息和安全参数加密生成,第二密文基于身份信息和验证方关联的密钥加密生成,第五密文基于安全参数和验证方关联的密钥加密生成。

本公开实施例中,有关验证请求的具体实现方式,可以参照本公其他开实施例的详细描述,此处不再赘述。

基于身份信息加密生成第七密文,可以包括以下步骤:

步骤901,基于验证方关联的密钥对第五密文进行解密,以得到安全参数。

步骤902,基于验证方关联的密钥对第二密文进行解密,以得到身份信息。

步骤903,基于身份信息加密生成第七密文。

上述步骤的具体实现方式,可以参照本公开其他实施例的描述,此处不再赘述。

本公开实施例中,发证方生成身份凭证时,采用安全参数对身份信息进行加密,可以提高身份凭证的安全性和可靠性,从而降低身份凭证被篡改的可能性。申请方向验证方发送身份信息时,采用验证方关联的密钥对身份信息和安全参数进行加密,相应的,验证方采用关联的密钥对申请方的身份信息进行解密。由此,现了身份信息和安全参数的加密传输,保证了信息传输的安全性。

图10是根据本公开第十实施例的身份凭证的处理方法的流程示意图。如图10所示,在如图6所示实施例的基础上,验证请求包括第一密文、第二密文、第六密文、第六对称密钥、发证方数字签名及申请方数字签名,第一密文基于身份信息和安全参数加密生成,第二密文基于身份信息和第五对称密钥加密生成,第六密文基于安全参数和第五对称密钥加密生成,第六对称密钥基于第五对称密钥和验证方关联的密钥加密生成。

本公开实施例中,有关验证请求的具体实现方式,可以参照本公其他开实施例的详细描述,此处不再赘述。

基于身份信息加密生成第七密文,可以包括以下步骤:

步骤1001,基于验证方关联的密钥对第六对称密钥进行解密,以得到第五对称密钥。

步骤1002,基于第五对称密钥对第六密文进行解密,以得到安全参数。

步骤1003,基于第五对称密钥对第二密文进行解密,以得到身份信息

步骤1004,基于身份信息加密生成第七密文。

上述步骤的具体实现方式,可以参照本公开其他实施例的描述,此处不再赘述。

本公开实施例中,发证方生成身份凭证时,采用安全参数对身份信息进行加密,可以提高身份凭证的安全性和可靠性,从而降低身份凭证被篡改的可能性。申请方向验证方发送身份信息时,采用第五对称密钥对申请方的身份信息和安全参数进行加密,进而采用验证方关联的密钥,对第五对称密钥进行加密,进一步提高了身份信息传输的安全性。

图11为本公开实施例所提供的一种身份凭证的处理方法的流程示意图。

本公开实施例以该身份凭证的处理方法被配置于发证方的身份凭证的处理装置中来举例说明,该身份凭证的处理装置可以应用于任一计算机设备中,以使该计算机设备可以执行身份凭证的处理功能。

如图11所示,该身份凭证的处理方法可以包括以下步骤:

步骤1101,接收申请方发送的身份凭证获取请求,其中,获取请求包括待验证的身份信息。

本公开实施例中,有关身份信息的具体实现方式,可以参照本公其他开实施例的详细描述,此处不再赘述。

步骤1102,基于身份信息生成身份凭证,其中,身份凭证包括基于身份信息生成的第一密文及发证方数字签名。

本公开实施例中,有关身份凭证的具体实现方式,可以参照本公其他开实施例的详细描述,此处不再赘述。

步骤1103,将身份凭证返回给申请方。

本公开实施例的身份凭证的处理方法,发证方首先接收申请方发送的待验证的身份信息,然后基于身份信息及发证方数字签名生成身份凭证,最后将身份凭证返回给申请方,以使申请方将身份凭证发送给验证方进行验证。

进一步地,在本公开实施例的一种可能的实现方式中,第一密文基于身份信息和安全参数加密生成,身份凭证还包括基于申请方关联的密钥,对安全参数加密生成的第四密文。

本公开实施例中,发证方生成身份凭证时,采用安全参数对身份信息进行加密,可以提高身份凭证的安全性和可靠性,从而降低身份凭证被篡改的可能性。发证方向申请方发送身份凭证时,采用申请方关联的密钥对安全参数进行加密,相应的,申请方采用关联的密钥对安全参数进行解密。由此,实现了安全参数的加密传输,保证了信息传输的安全性。

进一步地,在本公开实施例的一种可能的实现方式中,第一密文基于身份信息和安全参数加密生成,身份凭证还包括:

基于第三对称密钥,对安全参数加密生成的第五密文;以及

基于申请方关联的密钥,对第三对称密钥加密生成的第四对称密钥。

本公开实施例中,发证方生成身份凭证时,采用安全参数对身份信息进行加密,可以提高身份凭证的安全性和可靠性,从而降低身份凭证被篡改的可能性。发证方向申请方发送身份凭证时,采用第三对称密钥对安全参数进行加密,进而采用申请方关联的密钥,对第三对称密钥进行加密,进一步提高了信息传输的安全性。

可以理解的是,本公开实施例可以具体应用于医疗领域,以实现诊疗凭证的处理。其中,诊疗凭证可以包括患者进行医疗诊治时可能涉及的任意信息。

比如,当患者在医疗机构甲就医时,可以使用在医疗机构乙的诊断病历。因此,医疗机构乙可以作为发证方,出具包含患者诊断病历的诊疗凭证。医疗机构甲可以作为验证方,验证包含患者诊断病历的诊疗凭证。患者或其监护人可以作为申请方,请求医疗机构乙发放诊疗凭证,医疗机构甲验证诊疗凭证。

或者,当患者在医疗机构甲就医时,可以使用医疗保险。因此,医保相关机构可以作为发证方,出具包含患者医保信息的诊疗凭证。医疗机构甲可以作为验证方,验证包含患者医保信息的诊疗凭证,患者或其监护人可以作为申请方,请求医保相关机构出具诊疗凭证,请求医疗机构甲验证诊疗凭证。

需要说明的是,上述示例只是举例说明,不能作为对本公开实施例的诊疗凭证、发证方、验证方及申请方的限定。

具体的,对诊疗凭证进行处理,以请求验证诊疗凭证,可以包括以下步骤:

确定当前待验证的诊疗信息;

将诊疗信息发送给发证方;

获取发证方返回的诊疗凭证,其中,诊疗凭证包括基于待验证的诊疗信息加密生成的第一密文及发证方签名;

向验证方发送诊疗凭证验证请求,其中,验证请求中包括诊疗信息、诊疗凭证及申请方签名。

在本公开实施例一种可能的实现方式中,向验证方发送诊疗凭证验证请求,可以包括以下步骤:

基于验证方关联的密钥,对诊疗信息进行加密,以生成第二密文;

向验证方发送诊疗凭证验证请求,其中,验证请求中包括第二密文、诊疗凭证及申请方签名。

在本公开实施例一种可能的实现方式中,向验证方发送诊疗凭证验证请求,可以包括以下步骤:

获取第一对称密钥;

基于验证方关联的密钥,对第一对称密钥进行加密,以生成第二对称密钥;

基于第一对称密钥,对诊疗信息进行加密,以生成第三密文;

向验证方发送诊疗凭证验证请求,其中,验证请求包括第二对称密钥、第三密文、诊疗凭证及申请方签名。

在本公开实施例一种可能的实现方式中,第一密文基于诊疗信息和安全参数生成,诊疗凭证还包括基于申请方关联的密钥,对安全参数加密生成的第四密文。

向验证方发送诊疗凭证验证请求,可以包括以下步骤:

基于验证方关联的密钥,对诊疗信息进行加密,以生成第二密文;

基于申请方关联的密钥,对第四密文进行解密,以确定安全参数;

基于验证方关联的密钥,对安全参数进行加密,以生成第五密文;

向验证方发送诊疗凭证验证请求,其中,验证请求包括第一密文、第二密文、第五密文、发证方签名及申请方签名。

在本公开实施例一种可能的实现方式中,第一密文基于诊疗信息和安全参数生成,诊疗凭证还可以包括:

基于第三对称密钥,对安全参数加密生成的第五密文;以及基于申请方关联的密钥,对第三对称密钥加密生成的第四对称密钥。

向验证方发送诊疗凭证验证请求,可以包括以下步骤:

基于申请方关联的密钥,对第四对称密钥进行解密,以确定第三对称密钥;

基于第三对称密钥,对第五密文进行解密,以确定安全参数;

获取第五对称密钥;

基于第五对称密钥,对安全参数进行加密,以生成第六密文;

基于第五对称密钥,对诊疗信息进行加密,以生成第二密文;

基于验证方关联的密钥,对第五对称密钥进行加密,以生成第六对称密钥;

向验证方发送诊疗凭证验证请求,其中,验证请求包括第一密文、第二密文、第六密文、第六对称密钥、发证方签名及申请方签名。

上述过程的具体实现方式,可以参照本公开其他实施例的详细描述,在此不再赘述。

相应的,对诊疗凭证进行处理,以验证诊疗凭证,可以包括以下步骤:

获取诊疗凭证验证请求,其中,验证请求包括待验证的诊疗信息、诊疗凭证及申请方签名,诊疗凭证包括基于诊疗信息加密生成的第一密文及发证方签名;

验证申请方签名;

验证发证方签名;

基于诊疗信息加密生成第七密文,第一密文和第七密文的加密方式相同;

根据第一密文及第七密文的内容,确定诊疗凭证的真伪。

在本公开实施例一种可能的实现方式中,验证请求可以包括第二密文、诊疗凭证及申请方签名,第二密文基于诊疗信息和验证方关联的密钥加密生成。

基于诊疗信息加密生成第七密文,可以包括以下步骤:

基于验证方关联的密钥对第二密文进行解密,以确定诊疗信息;

基于诊疗信息加密生成第七密文。

在本公开实施例一种可能的实现方式中,验证请求包括第二对称密钥、第三密文、诊疗凭证及申请方签名,第二对称密钥基于验证方关联的密钥和第一对称密钥加密生成,第三密文基于诊疗信息和第一对称密钥加密生成。

基于诊疗信息加密生成第七密文,可以包括以下步骤:

基于验证方关联的密钥对第二对称密钥进行解密,以确定第一对称密钥;

基于第一对称密钥对第三密文进行解密,以确定诊疗信息;

基于诊疗信息加密生成第七密文。

在本公开实施例一种可能的实现方式中,验证请求包括第一密文、第二密文、第五密文、发证方签名及申请方签名,第一密文基于诊疗信息和安全参数加密生成,第二密文基于诊疗信息和验证方关联的密钥加密生成,第五密文基于安全参数和验证方关联的密钥加密生成。

基于诊疗信息加密生成第七密文,可以包括以下步骤:

基于验证方关联的密钥对第五密文进行解密,以确定安全参数;

基于验证方关联的密钥对第二密文进行解密,以确定诊疗信息;

基于诊疗信息和安全参数加密生成第七密文。

在本公开实施例一种可能的实现方式中,验证请求包括第一密文、第二密文、第六密文、第六对称密钥、发证方签名及申请方签名,第一密文基于诊疗信息和安全参数加密生成,第二密文基于诊疗信息和第五对称密钥加密生成,第六密文基于安全参数和第五对称密钥加密生成,第六对称密钥基于第五对称密钥和验证方关联的密钥加密生成。

基于诊疗信息加密生成第七密文,可以包括以下步骤:

基于验证方关联的密钥对第六对称密钥进行解密,以确定第五对称密钥;

基于第五对称密钥对第六密文进行解密,以确定安全参数;

基于第五对称密钥对第二密文进行解密,以确定诊疗信息;

基于诊疗信息和安全参数加密生成第七密文。

上述过程的具体实现方式,可以参照本公开其他实施例的详细描述,在此不再赘述。

相应的,对诊疗凭证进行处理,以发放诊疗凭证,可以包括以下步骤:

接收申请方发送的诊疗凭证获取请求,其中,获取请求包括待验证的诊疗信息;

基于诊疗信息生成诊疗凭证,其中,诊疗凭证包括基于诊疗信息生成的第一密文及发证方签名;

将诊疗凭证返回给申请方。

在本公开实施例一种可能的实现方式中,第一密文基于诊疗信息和安全参数加密生成,诊疗凭证还包括基于申请方关联的密钥,对安全参数加密生成的第四密文。

在本公开实施例一种可能的实现方式中,第一密文基于诊疗信息和安全参数加密生成,诊疗凭证还包括:

基于第三对称密钥,对安全参数加密生成的第五密文;以及基于申请方关联的密钥,对第三对称密钥加密生成的第四对称密钥。

上述过程的具体实现方式,可以参照本公开其他实施例的详细描述,在此不再赘述。

为了实现上述实施例,本公开还提出一种身份凭证的处理装置。

图12为本公开实施例所提供的身份凭证的处理装置的结构示意图。

如图12所示,该身份凭证的处理装置100可以包括:确定模块110、第一发送模块120、获取模块130和第二发送模块140。

其中,确定模块110,用于确定当前待验证的身份信息。

第一发送模块120,用于将身份信息发送给发证方。

获取模块130,用于获取发证方返回的身份凭证,其中,身份凭证包括基于待验证的身份信息加密生成的第一密文及发证方数字签名。

第二发送模块140,用于向验证方发送身份凭证验证请求,其中,验证请求中包括身份信息、身份凭证及申请方数字签名。

本公开实施例中的上述各模块的功能及具体实现原理,可参照上述各方法实施例,此处不再赘述。

本公开实施例的身份凭证的处理装置,申请方首先向发证方发送待验证的身份信息,以使发证方生成申请方的身份凭证;然后,申请方接收发证方返回的身份凭证;最后,申请方将身份信息、身份凭证添加申请方的数字签名,并发送给验证方,以使验证方验证申请方的身份凭证。

进一步的,在本公开实施例的一种可能的实现方式中,参见图13,在图12所示实施例的基础上,第二发送模块包括140包括第一生成单元141和第一发送单元142。

其中,第一生成单元141,用于基于验证方关联的密钥,对身份信息进行加密,以生成第二密文。

第一发送单元142,用于向验证方发送身份凭证验证请求,其中,验证请求中包括第二密文、身份凭证及申请方数字签名。

本公开实施例中的上述各模块的功能及具体实现原理,可参照上述各方法实施例,此处不再赘述。

进一步的,在本公开实施例的一种可能的实现方式中,参见图14,在图12所示实施例的基础上,第二发送模块包括140包括第一获取单元143、第二生成单元144、第三生成单元145和第二发送单元146。

其中,第一获取单元143,用于获取第一对称密钥。

第二生成单元144,用于基于验证方关联的密钥,对第一对称密钥进行加密,以生成第二对称密钥。

第三生成单元145,用于基于第一对称密钥,对身份信息进行加密,以生成第三密文。

第二发送单元146,用于向验证方发送身份凭证验证请求,其中,验证请求包括第二对称密钥、第三密文、身份凭证及申请方数字签名。

本公开实施例中的上述各模块的功能及具体实现原理,可参照上述各方法实施例,此处不再赘述。

进一步的,在本公开实施例的一种可能的实现方式中,参见图15,在图12所示实施例的基础上,第一密文基于身份信息和安全参数生成,身份凭证还包括基于申请方关联的密钥,对安全参数加密生成的第四密文。

第二发送模块包括140包括第四生成单元147、第一确定单元148、第五生成单元149和第三发送单元1410。

其中,第四生成单元147,用于基于验证方关联的密钥,对身份信息进行加密,以生成第二密文。

第一确定单元148,用于基于申请方关联的密钥,对第四密文进行解密,以确定安全参数。

第五生成单元149,用于基于验证方关联的密钥,对安全参数进行加密,以生成第五密文。

第三发送单元1410,用于向验证方发送身份凭证验证请求,其中,验证请求包括第一密文、第二密文、第五密文、发证方数字签名及申请方数字签名。

本公开实施例中的上述各模块的功能及具体实现原理,可参照上述各方法实施例,此处不再赘述。

进一步的,在本公开实施例的一种可能的实现方式中,参见图16,在图12所示实施例的基础上,第一密文基于身份信息和安全参数生成,身份凭证还包括:基于第三对称密钥,对安全参数加密生成的第五密文;以及基于申请方关联的密钥,对第三对称密钥加密生成的第四对称密钥。

第二发送模块包括140包括第二确定单元1411、第三确定单元1412、第二获取单元1413、第六生成单元1414、第七生成单元1415、第八生成单元1416、第四发送单元1417。

其中,第二确定单元1411,用于基于申请方关联的密钥,对第四对称密钥进行解密,以确定第三对称密钥;

第三确定单元1412,用于基于第三对称密钥,对第五密文进行解密,以确定安全参数;

第二获取单元1413,用于获取第五对称密钥;

第六生成单元1414,用于基于第五对称密钥,对安全参数进行加密,以生成第六密文;

第七生成单元1415,用于基于第五对称密钥,对身份信息进行加密,以生成第二密文;

第八生成单元1416,用于基于验证方关联的密钥,对第五对称密钥进行加密,以生成第六对称密钥;

第四发送单元1417,用于向验证方发送身份凭证验证请求,其中,验证请求包括第一密文、第二密文、第六密文、第六对称密钥、发证方数字签名及申请方数字签名。

为了实现上述实施例,本公开还提出一种身份凭证的处理装置。

图17为本公开实施例所提供的身份凭证的处理装置的结构示意图。

如图17所示,该身份凭证的处理装置200可以包括:获取模块210、第一验证模块220、第二验证模块230、生成模块240和确定模块250。

其中,获取模块210,用于获取身份凭证验证请求,其中,验证请求包括待验证的身份信息、身份凭证及申请方数字签名,身份凭证包括基于身份信息加密生成的第一密文及发证方数字签名。

第一验证模块220,用于验证申请方数字签名。

第二验证模块230,用于验证发证方数字签名。

生成模块240,用于基于身份信息加密生成第七密文,第一密文和第七密文的加密方式相同。

确定模块250,用于根据第一密文及第七密文的内容,确定身份凭证的真伪。

本公开实施例中的上述各模块的功能及具体实现原理,可参照上述各方法实施例,此处不再赘述。

本公开实施例的身份凭证的处理装置,验证方首先接收申请方发送的身份信息和身份凭证,然后验证申请方数字签名和发证方数字签名,最后对申请方的身份信息采用与身份凭证相同的加密方式进行加密,在两种密文完全相同的情况下,确定申请方的身份凭证为真。由此,实现了对申请方的身份凭证的验证,有效提高了验证效率。

进一步地,在本公开实施例的一种可能的实现方式中,参见图18,在图17所示实施例的基础上,验证请求包括第二密文、身份凭证及申请方数字签名,第二密文基于身份信息和验证方关联的密钥加密生成。

生成模块240包括第一确定单元241和第一生成单元242。

其中,第一确定单元241,用于基于验证方关联的密钥对第二密文进行解密,以确定身份信息。

第一生成单元242,用于基于身份信息加密生成第七密文。

本公开实施例中的上述各模块的功能及具体实现原理,可参照上述各方法实施例,此处不再赘述。

进一步地,在本公开实施例的一种可能的实现方式中,参见图19,在图17所示实施例的基础上,验证请求包括第二对称密钥、第三密文、身份凭证及申请方数字签名,第二对称密钥基于验证方关联的密钥和第一对称密钥加密生成,第三密文基于身份信息和第一对称密钥加密生成。

生成模块240包括第二确定单元243、第三确定单元244和第二生成单元245。

其中,第二确定单元243,用于基于验证方关联的密钥对第二对称密钥进行解密,以确定第一对称密钥。

第三确定单元244,用于基于第一对称密钥对第三密文进行解密,以确定身份信息。

第二生成单元245,用于基于身份信息加密生成第七密文。

本公开实施例中的上述各模块的功能及具体实现原理,可参照上述各方法实施例,此处不再赘述。

进一步地,在本公开实施例的一种可能的实现方式中,参见图20,在图17所示实施例的基础上,验证请求包括第一密文、第二密文、第五密文、发证方数字签名及申请方数字签名,第一密文基于身份信息和安全参数加密生成,第二密文基于身份信息和验证方关联的密钥加密生成,第五密文基于安全参数和验证方关联的密钥加密生成。

生成模块240包括第四确定单元246、第五确定单元247和第三生成单元248。

其中,第四确定单元246,用于基于验证方关联的密钥对第五密文进行解密,以确定安全参数。

第五确定单元247,用于基于验证方关联的密钥对第二密文进行解密,以确定身份信息。

第三生成单元248,用于基于身份信息和安全参数加密生成第七密文。

本公开实施例中的上述各模块的功能及具体实现原理,可参照上述各方法实施例,此处不再赘述。

进一步地,在本公开实施例的一种可能的实现方式中,参见图21,在图17所示实施例的基础上,验证请求包括第一密文、第二密文、第六密文、第六对称密钥、发证方数字签名及申请方数字签名,第一密文基于身份信息和安全参数加密生成,第二密文基于身份信息和第五对称密钥加密生成,第六密文基于安全参数和第五对称密钥加密生成,第六对称密钥基于第五对称密钥和验证方关联的密钥加密生成。

生成模块240包括第六确定单元249、第七确定单元2410、第八确定单元2411和第四生成单元2412。

其中,第六确定单元249,用于基于验证方关联的密钥对第六对称密钥进行解密,以确定第五对称密钥。

第七确定单元2410,用于基于第五对称密钥对第六密文进行解密,以确定安全参数。

第八确定单元2411,用于基于第五对称密钥对第二密文进行解密,以确定身份信息。

第四生成单元2412,用于基于身份信息和安全参数加密生成第七密文。

本公开实施例中的上述各模块的功能及具体实现原理,可参照上述各方法实施例,此处不再赘述。

为了实现上述实施例,本公开还提出一种身份凭证的处理装置。

图22为本公开实施例所提供的身份凭证的处理装置的结构示意图。

如图22所示,该身份凭证的处理装置300可以包括:接收模块310、生成模块320发送模块330。

其中,接收模块310,用于接收申请方发送的身份凭证获取请求,其中,获取请求包括待验证的身份信息。

生成模块320,用于基于身份信息生成身份凭证,其中,身份凭证包括基于身份信息生成的第一密文及发证方数字签名。

发送模块330,用于将身份凭证返回给申请方。

本公开实施例中的上述各模块的功能及具体实现原理,可参照上述各方法实施例,此处不再赘述。

发证方首先接收申请方发送的待验证的身份信息,然后基于身份信息及发证方数字签名生成身份凭证,最后将身份凭证返回给申请方,以使申请方将身份凭证发送给验证方进行验证。

进一步地,在本公开实施例的一种可能的实现方式中,第一密文基于身份信息和安全参数加密生成,身份凭证还包括基于申请方关联的密钥,对安全参数加密生成的第四密文。

进一步地,在本公开实施例的一种可能的实现方式中,第一密文基于身份信息和安全参数加密生成,身份凭证还包括:

基于第三对称密钥,对安全参数加密生成的第五密文;以及

基于申请方关联的密钥,对第三对称密钥加密生成的第四对称密钥。

需要说明的是,当本公开实施例具体应用于医疗领域时,上述装置可以实现对诊疗凭证的处理,包括申请方请求验证诊疗凭证、验证方验证诊疗凭证、发证方发放诊疗凭证。具体实现过程,可参照上述各方法实施例,此处不再赘述。为了实现上述实施例,本公开还提出一种计算机设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时,实现如本公开前述实施例提出的身份凭证的处理方法。

为了实现上述实施例,本公开还提出一种非临时性计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现如本公开前述实施例提出的身份凭证的处理方法。

为了实现上述实施例,本公开还提出一种计算机程序产品,当计算机程序产品中的指令处理器执行时,执行如本公开前述实施例提出的身份凭证的处理方法。

图23示出了适于用来实现本公开实施方式的示例性计算机设备的框图。图23显示的计算机设备12仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。

如图23所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。

总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。

计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。

存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图13未显示,通常称为“硬盘驱动器”)。尽管图13中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read OnlyMemory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read OnlyMemory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本公开各实施例的功能。

具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本公开所描述的实施例中的功能和/或方法。

计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(Local Area Network;以下简称:LAN),广域网(Wide Area Network;以下简称:WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。

处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现前述实施例中提及的方法。

在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本公开的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。

此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本公开的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。

流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本公开的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本公开的实施例所属技术领域的技术人员所理解。

在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得程序,然后将其存储在计算机存储器中。

应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。

本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。

此外,在本公开各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。

上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本公开的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本公开的限制,本领域的普通技术人员在本公开的范围内可以对上述实施例进行变化、修改、替换和变型。

本文发布于:2024-09-25 00:30:21,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/86858.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议