CN105991650A - 一种密钥获取方法、身份证信息的传输方法及系统 - Google Patents

一种密钥获取方法、身份证信息的传输方法及系统 Download PDF

Info

Publication number
CN105991650A
CN105991650A CN201610041690.4A CN201610041690A CN105991650A CN 105991650 A CN105991650 A CN 105991650A CN 201610041690 A CN201610041690 A CN 201610041690A CN 105991650 A CN105991650 A CN 105991650A
Authority
CN
China
Prior art keywords
control module
authentication
security control
ciphertext
identity card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610041690.4A
Other languages
English (en)
Other versions
CN105991650B (zh
Inventor
李明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Corp
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610041690.4A priority Critical patent/CN105991650B/zh
Publication of CN105991650A publication Critical patent/CN105991650A/zh
Application granted granted Critical
Publication of CN105991650B publication Critical patent/CN105991650B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种密钥获取方法、身份证信息的传输方法及系统,该密钥获取方法包括:授权服务器接收认证安全控制模块发送的认证数据,认证数据至少包括:认证安全控制模块对待签名数据进行签名得到的签名数据、以及用于验签的数字证书和用于加密的数字证书;授权服务器查询用于验签的数字证书和用于加密的数字证书的生存状态,若生存状态为正常生存状态,则在判断用于验签的数字证书和用于加密的数字证书属于同一用户后,对签名数据进行验签,验签通过后获取授权密钥;授权服务器对授权密钥加密生成授权密钥密文,并发送至认证安全控制模块;认证安全控制模块对授权密钥密文解密得到授权密钥,并保存在认证安全控制模块的随机存取存储器中。

Description

一种密钥获取方法、身份证信息的传输方法及系统
技术领域
本发明涉及一种电子技术领域,尤其涉及一种密钥获取方法、身份证信息的传输方法及系统。
背景技术
居民二代身份证中存储的是身份证信息的密文,需要经过公安部授权的验证安全控制模块才能解密居民身份证中存储的身份证信息的密文。现有的前端身份证读卡终端具有至少两个模块,包括读模块以及居民身份证验证安全控制模块。由于每个前端身份证读卡器均设置居民身份证验证安全控制模块,因此,现有的前端身份证读卡器的制造成本高;并且,一个居民身份证验证安全控制模块只能对一个读模块读取的居民身份证信息进行身份验证,因此,现有的前端身份证读卡器利用率较低,为解决该问题,目前出现了改进方案:前端身份证读卡器不再包括居民身份证验证安全控制模块,将居民身份证验证安全控制模块设于后台侧,从而提升居民身份证验证安全控制模块的利用率。
然而由于后台处于的网络环境为公开网络,任何读卡器均能够请求后台使其接入居民身份证验证安全控制模块,这就大大提升了居民身份证验证安全控制模块的安全隐患,一旦居民身份证验证安全控制模块被非法读卡器攻破,居民身份证验证安全控制模块中存储的身份证根证书就会被不法分子窃取甚至篡改,后果不堪设想。此外,由于后台侧可能配备多个居民身份证验证安全控制模块,由于任务分配不均也会导致出现部分居民身份证验证安全控制模块空闲而部分居民身份证验证安全控制模块则负荷过重的情况。
发明内容
本发明旨在解决上述问题之一。
本发明的主要目的在于提供一种密钥获取方法。
本发明的另一目的在于提供一种身份证信息的传输方法。
本发明的另一目的在于提供一种授权服务器。
本发明的另一目的在于提供一种密钥获取系统。
本发明的另一目的在于提供一种身份证信息的传输系统。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明一方面提供了一种密钥获取方法,包括:
授权服务器接收认证安全控制模块发送的认证数据,所述认证数据至少包括:所述认证安全控制模块对待签名数据进行签名得到的签名数据、以及用于验签的数字证书和用于加密的数字证书;所述授权服务器查询所述用于验签的数字证书和用于加密的数字证书的生存状态,若生存状态为正常生存状态,则判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户,在判断所述用于验签的数字证书和用于加密的数字证书属于同一用户后,对所述签名数据进行验签,验签通过后,获取授权密钥;所述授权服务器对所述授权密钥加密生成授权密钥密文,并将所述授权密钥密文发送至所述认证安全控制模块;所述认证安全控制模块对所述授权密钥密文解密得到所述授权密钥,并将所述授权密钥保存在所述认证安全控制模块的随机存取存储器中。
此外,所述待签名数据至少包括以下之一:所述认证安全控制模块生成的单次认证数据、所述用于验签的数字证书、所述用于加密的数字证书、所述认证安全控制模块的身份标识,所述认证数据还包括:所述待签名数据;或者,所述待签名数据包括:所述授权服务器生成的单次认证数据和/或所述授权服务器的身份标识。
此外,所述授权服务器查询所述用于验签的数字证书和用于加密的数字证书的状态,包括:所述授权服务器在数字证书状态在线查询服务器上查询所述用于验签的数字证书和所述用于加密的数字证书的生存状态,所述生存状态包括:正常生存状态和非正常生存状态,所述非正常生存状态至少包括以下之一:证书失效、证书过期、证书冻结和证书已被列入黑名单。
此外,所述授权服务器判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户,包括:所述授权服务器根据所述用于验签的数字证书和所述用于加密的数字证书各自携带的用户归属信息判断所述用于验签的数字证书和所述用于加密的数字证书是否属于同一用户。
本发明另一方面提供了一种身份证信息的传输方法,包括:
认证安全控制模块接收读卡终端发送的传输数据,所述传输数据至少包括:所述读卡终端的序列号,以及所述读卡终端利用认证密钥对从身份证获取的信息加密的第一密文;所述认证安全控制模块从云认证数据库中获取与所述读卡终端的序列号关联的第二密文;其中,所述第二密文为所述云认证数据库利用授权密钥对所述读卡终端的认证密钥进行加密得到的密文;所述认证安全控制模块利用所述授权密钥对所述第二密文解密得到所述认证密钥,并利用所述认证密钥对所述第一密文解密得到所述从身份证获取的信息;所述认证安全控制模块将所述从身份证获取的信息发送至验证安全控制模块。
此外,所述认证安全控制模块采用如上所述的密钥获取方法获取所述授权密钥。
此外,所述认证安全控制模块将所述从身份证获取的信息发送至验证安全控制模块之后,所述方法还包括:所述验证安全控制模块接收所述从身份证获取的信息,并根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;所述认证安全控制模块接收所述身份证信息交互数据,并利用所述认证密钥对所述身份证信息交互数据加密得到第三密文;并将所述第三密文发送至所述读卡终端;所述读卡终端利用所述认证密钥对所述第三密文解密得到所述身份证信息交互数据。
此外,所述认证安全控制模块将所述从身份证获取的信息发送至验证安全控制模块之后,所述方法还包括:所述验证安全控制模块接收所述从身份证获取的信息,并根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;所述认证安全控制模块接收到所述身份证信息交互数据后,根据随机数生成会话密钥,利用所述会话密钥对所述身份证信息交互数据加密得到第三密文;并根据所述第三密文生成会话密文,将所述会话密文发送至所述读卡终端,其中,所述会话密文包括:所述认证安全控制模块对所述第三密文和所述会话密钥加密生成的密文,或者,所述会话密文包括:所述第三密文和所述认证安全控制模块对所述会话密钥加密生成的密文;所述读卡终端对所述会话密文解密得到所述第三密文和所述会话密钥,并利用所述会话密钥对所述第三密文解密得到所述身份证信息交互数据。
此外,所述验证安全控制模块接收所述从身份证获取的信息,并根据所述从身份证获取的信息向所述认证安全控制模块发送对应的身份证信息交互数据,包括:所述从身份证获取的信息为寻卡请求数据的情况下,所述验证安全控制模块根据所述从身份证获取的信息做出确认,向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:寻卡响应数据;所述从身份证获取的信息为身份证选卡数据的情况下,所述验证安全控制模块根据所述从身份证获取的信息做出确认,并向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:与所述读卡终端关联的身份证进行认证的相关数据;所述从身份证获取的信息为身份证信息密文的情况下,所述验证安全控制模块对所述身份证信息密文解密得到身份证信息明文,向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:所述身份证信息明文。
本发明另一方面提供了一种授权服务器,包括:接收模块,用于接收认证安全控制模块发送的所述认证数据,所述认证数据至少包括:所述认证安全控制模块对待签名数据进行签名得到的签名数据、以及用于验签的数字证书和用于加密的数字证书;
查询模块,用于查询所述用于验签的数字证书和用于加密的数字证书的生存状态,若生存状态为正常生存状态,则触发认证模块执行相应操作;认证模块,用于在被查询模块触发后,判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户,在判断所述用于验签的数字证书和用于加密的数字证书属于同一用户后,对所述签名数据进行验签,验签通过后,触发获取模块执行相应操作;获取模块,用于在被认证模块触发后,获取授权密钥;加密模块,用于对所述授权密钥加密生成授权密钥密文;发送模块,用于将所述授权密钥密文发送至所述认证安全控制模块。
此外,所述待签名数据包括:所述认证安全控制模块生成的单次认证数据、所述用于验签的数字证书、所述用于加密的数字证书、所述认证安全控制模块的身份标识,所述认证数据还包括:所述待签名数据;或者,所述待签名数据包括:所述授权服务器生成的单次认证数据和/或所述授权服务器的身份标识。
此外,所述查询模块,用于查询所述用于验签的数字证书和用于加密的数字证书的状态,包括:所述查询模块在数字证书状态在线查询服务器上查询所述用于验签的数字证书和所述用于加密的数字证书的生存状态,其中:所述生存状态包括:正常生存状态和非正常生存状态,所述非正常生存状态至少包括以下之一:证书失效、证书过期、证书冻结和证书已被列入黑名单。
此外,所述认证模块,用于判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户,包括:所述认证模块根据所述用于验签的数字证书和所述用于加密的数字证书各自携带的用户归属信息判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户。
本发明另一方面提供了一种密钥获取系统,包括:认证安全控制模块和如权利要求10~13任一项所述的授权服务器,其中:所述认证安全控制模块,用于向所述授权服务器发送所述认证数据;所述认证安全控制模块,还用于接收所述授权服务器发送的所述授权密钥密文,并对所述授权密钥密文解密得到所述授权密钥,并将所述授权密钥保存在所述认证安全控制模块的随机存取存储器中。
本发明另一方面提供了一种基于上述密钥获取系统的身份证信息的传输系统,包括:读卡终端,用于向认证安全控制模块发送传输数据,所述传输数据至少包括:所述读卡终端的序列号,以及所述读卡终端利用认证密钥对从身份证获取的信息加密的第一密文;所述认证安全控制模块,用于接收所述读卡终端发送的所述传输数据,并从云认证数据库中获取与所述读卡终端的序列号关联的第二密文;其中,所述第二密文为所述云认证数据库利用授权密钥对所述读卡终端的认证密钥进行加密得到的密文;还用于利用所述授权密钥对所述第二密文解密得到所述认证密钥,并利用所述认证密钥对所述第一密文解密得到从身份证获取的信息,并将所述从身份证获取的信息发送至验证安全控制模块;所述验证安全控制模块,用于接收所述从身份证获取的信息。
此外,所述验证安全控制模块,还用于在接收到所述从身份证获取的信息后,根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;所述认证安全控制模块,还用于接收到所述身份证信息交互数据,并利用所述认证密钥对所述身份证信息交互数据加密得到第三密文;并将所述第三密文发送至所述读卡终端;所述读卡终端,还用于利用所述认证密钥对所述第三密文解密得到所述身份证信息交互数据。
此外,所述验证安全控制模块,还用于在接收到所述从身份证获取的信息后,根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;
所述认证安全控制模块,还用于在接收到所述身份证信息交互数据后,根据随机数生成会话密钥,利用所述会话密钥对所述身份证信息交互数据加密得到第三密文;并根据所述第三密文生成会话密文,将所述会话密文发送至所述读卡终端,其中,所述会话密文包括:所述认证安全控制模块对所述第三密文和所述会话密钥加密生成的密文,或者,所述会话密文包括:所述第三密文和所述认证安全控制模块对所述会话密钥加密生成的密文;所述读卡终端,还用于对所述会话密文解密得到所述第三密文和所述会话密钥,并利用所述会话密钥对所述第三密文解密得到所述身份证信息交互数据。
此外,所述验证安全控制模块,还用于在接收到所述从身份证获取的信息后,根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据,包括:所述从身份证获取的信息为寻卡请求数据的情况下,所述验证安全控制模块根据所述从身份证获取的信息做出确认,并向所述第一认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:寻卡响应数据;所述从身份证获取的信息为身份证选卡数据的情况下,所述验证安全控制模块向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:与所述读卡终端关联的身份证进行认证的相关数据;所述从身份证获取的信息为身份证信息密文的情况下,所述验证安全控制模块对所述身份证信息密文解密得到身份证信息明文,向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:所述身份证信息明文。
由上述本发明提供的技术方案可以看出,本发明提供了一种密钥获取方法、身份证信息的传输方法及系统,认证安全控制模块为了将非法攻击的事件都挡在验证安全控制模块之外,需要经由授权服务器认证通过后,才能从授权服务器获取到授权密钥,从而使得身份证信息的传输系统中的认证安全控制模块可以利用该授权密钥对读卡终端的认证密钥密文解密得到认证密钥,认证安全控制模块只有获取到该认证密钥才能够对读卡终端发送的密文解密,由此可以保证认证安全控制模块发送至验证安全控制模块的数据的安全性。此外,本发明提供的身份证信息的传输系统,在验证安全控制模块与读卡终端之间增加了认证安全控制模块30,所有流经验证安全控制模块的数据均需经由认证安全控制模块的验证、解密、加密等安全操作,由此,可以将流向认证安全控制模块的数据的危险性降到最低,最大程度地保护了验证安全控制模块不会受到非法攻击。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的密钥获取系统的结构图;
图2为本发明实施例1提供的身份证信息的传输系统的结构示意图;
图3为本发明实施例1提供的授权服务器的结构示意图;
图4为本发明实施例2提供的密钥获取方法的流程图;
图5为本发明实施例2提供的身份证信息的传输方法的流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供了两种系统,图1为本实施例提供的一种密钥获取系统,图2为本实施例提供的一种基于图1中的密钥获取系统的身份证信息的传输系统。如图2所示,本实施例提供的身份证信息的传输系统,包括:读卡终端10、认证安全控制模块30和验证安全控制模块40,本实施例在验证安全控制模块40与以及读卡终端10之间增加了认证安全控制模块30,所有流经验证安全控制模块40的数据均需经由认证安全控制模块30的验证、解密、加密等安全操作,将流经验证安全控制模块40的数据的危险性降到最低,最大程度地保护了验证安全控制模块不会受到非法攻击。如图1所示,本实施例提供的密钥获取系统,包括:授权服务器20和认证安全控制模块30,本实施例中认证安全控制模块为了将非法攻击的事件都挡在验证安全控制模块之外,需要经由授权服务器认证通过,才能从授权服务器获取到授权密钥,从而使得身份证信息的传输系统中的认证安全控制模块30可以利用该授权密钥对读卡终端的认证密钥密文解密得到认证密钥,认证安全控制模块30只有获取到该认证密钥才能够对读卡终端发送的密文解密,由此可以保证认证安全控制模块30发送至验证安全控制模块的数据的安全性。
下面对图1所示的密钥获取系统和图2所示的身份证信息的传输系统进一步详细说明。
如图1所示,本实施例提供一种密钥获取系统,包括:授权服务器20和认证安全控制模块30,其中:
认证安全控制模块30,用于向授权服务器20发送认证数据,认证数据至少包括:认证安全控制模块30对待签名数据进行签名得到的签名数据、以及用于验签的数字证书和用于加密的数字证书;授权服务器20,用于接收认证安全控制模块30发送的认证数据,并查询用于验签的数字证书和用于加密的数字证书的生存状态,若生存状态为正常生存状态,则判断用于验签的数字证书和用于加密的数字证书是否属于同一用户,在判断用于验签的数字证书和用于加密的数字证书属于同一用户后,对签名数据进行验签,验签通过后,获取授权密钥;并对授权密钥加密生成授权密钥密文,并将授权密钥密文发送至认证安全控制模块30;认证安全控制模块30,还用于对授权密钥密文解密得到授权密钥,并将授权密钥保存在认证安全控制模块30的随机存取存储器((random access memory,简称RAM)中。
通过本实施例提供的密钥获取系统,认证安全控制模块为了将非法攻击的事件都挡在验证安全控制模块之外,需要经由授权服务器认证通过后,才能从授权服务器获取到授权密钥,从而使得身份证信息的传输系统中的认证安全控制模块30可以利用该授权密钥对读卡终端的认证密钥密文解密得到认证密钥,认证安全控制模块30只有获取到该认证密钥才能够对读卡终端发送的密文解密,由此可以保证认证安全控制模块30发送至验证安全控制模块的数据的安全性。
作为本实施例中的一种可选实施方式,认证安全控制模块30可以为安全芯片,安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元,可存储PKI数字证书和对应的私钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全,因此,本实施例中,认证安全控制模块30中存储有用于验签的数字证书和用于加密的数字证书,以及各自对应的私钥,其中,对于前者,认证安全控制模块30可以使用与用于验签的数字证书对应的私钥对待签名数据进行签名得到签名数据,授权服务器可以利用该用于验签的数字证书的公钥对签名数据验签,以实现授权服务器对认证安全控制模块的身份认证,保证认证安全控制模块的合法性;对于后者,授权服务器可以利用用于加密的数字证书的公钥对授权密钥加密生成授权密钥密文,以实现密文传输,从而保证传输方式的安全性,而且只有存储有与用于加密的数字证书对应的私钥的认证安全控制模块才能解密授权密钥密文得到授权密钥,以保证获取授权密钥的安全性,能够防止授权密钥被非法盗用。
在本实施例中,待签名数据可以由认证安全控制模块30生成,也可以由授权服务器20生成。因此,对于前者,作为本实施例中的一种可选实施方式,认证安全控制模块30发送至调度服务器20的认证数据中还包括:待签名数据;该待签名数据至少包括以下之一:认证安全控制模块20生成的单次认证数据、用于验签的数字证书、用于加密的数字证书和认证安全控制模块的身份标识。其中,单次认证数据为随机因子,包括随机数和/或随机事件,以防止重复攻击,而且通过上述多种待签名数据的组合增加了授权服务器验签的可靠性;对于后者,作为本实施例中的另一种可选实施方式,待签名数据,包括:授权服务器20生成的单次认证数据和/或授权服务器20的身份标识,其中,单次认证数据为随机因子,包括随机数和/或随机事件,以防止重复攻击,而且通过上述多种待签名数据的组合增加了授权服务器验签的可靠性;该授权服务器20生成的单次认证数据可以通过调度服务器20转发至认证安全控制模块30,认证安全控制模块30可以利用用于验签的数字证书对应的私钥对该待签名数据进行签名得到签名数据以便授权服务器20进行验签。
图3为本实施例提供的一种授权服务器。如图3所示,该授权服务器20包括:接收模块201、查询模块202、认证模块203、获取模块204、加密模块205、发送模块206,其中:
接收模块201,用于接收认证安全控制模块30发送的认证数据;查询模块202,用于查询用于验签的数字证书和用于加密的数字证书的生存状态,若生存状态为正常生存状态,则触发认证模块203执行相应操作;认证模块203,用于在被查询模块202触发后,判断用于验签的数字证书和用于加密的数字证书是否属于同一用户,在判断用于验签的数字证书和用于加密的数字证书属于同一用户后,对签名数据进行验签,验签通过后,触发获取模块204执行相应操作;获取模块204,用于在被认证模块203触发后,获取授权密钥;加密模块205,用于对授权密钥加密生成授权密钥密文;发送模块206,用于将授权密钥密文发送至认证安全控制模块30。
通过本实施例提供的授权服务器,可以完成对认证安全控制模块的认证,在认证通过后才将授权密钥发送至认证安全控制模块,以保证授权密钥发送的对象的合法性。
在本实施例中,认证安全控制模块30只有通过授权服务器20的认证,才能获得授权密钥。授权服务器20对认证安全控制模块30的认证包括:对认证安全控制模块30的数字证书的有效性认证以及对认证安全控制模块30的数字证书的合法性的认证。其中,授权服务器20对认证安全控制模块30的数字证书的有效性认证是通过查询用于验签的数字证书和用于加密的数字证书的生存状态是否为正常生存状态来实现的。作为本实施例的一种可选实施方式,授权服务器20的查询模块202,用于查询用于验签的数字证书和用于加密的数字证书的状态,包括:查询模块202在数字证书状态在线查询服务器上查询用于验签的数字证书和用于加密的数字证书的生存状态,生存状态包括:正常生存状态和非正常生存状态,非正常生存状态至少包括以下之一:证书失效、证书过期、证书冻结和证书已被列入黑名单。如果上述数字证书失效、过期、冻结或者已被列入黑名单,就说明认证安全控制模块30很有可能是非法设备,则授权服务器20不会将认证数据发送至授权服务器20,所以,认证安全控制模块30也就无法获到授权密钥,不能对从读卡终端接收到的密文解密,从而制止了该非法的安全控制模块30对验证安全控制模块的攻击,由此,通过授权服务器20的认证保证了认证安全控制模块30的合法性。
在本实施例中,授权服务器20对认证安全控制模块30的数字证书的合法性的认证是通过判断用于验签的数字证书和用于加密的数字证书是否属于同一用户以及利用用于验签的数字证书对签名数据进行验签来实现的。其中,作为本实施例中的一种可选实施方式,授权服务器10的认证模块103,用于判断用于验签的数字证书和用于加密的数字证书是否属于同一用户,包括:认证模块103根据用于验签的数字证书和用于加密的数字证书各自携带的用户归属信息判断用于验签的数字证书和用于加密的数字证书是否属于同一用户。用户归属信息是指可以标识用户身份的信息,比如UID(User Identification,用户唯一标识)等,如果两个数字证书携带的用户归属信息相同,则说明二者属于同一用户。实际应用时,用于验签的数字证书和用于加密的数字证书应该是同一个用户在第三方认证平台申请的,因为一旦授权服务器的认证模块203对这个用户的签名数据验签通过之后,发送模块206就可以将授权密钥密文(该授权密钥密文是加密模块205利用该用于加密的数字证书的公钥加密生成的)发送给该用户的读卡终端,该用户就可以利用与该用于加密的数字证书对应的私钥对从授权服务器接收到的授权密钥密文解密得到授权密钥,为了防止非法用户盗用他人的用于验签的数字证书或盗用他人的用于加密的数字证书,本实施例中,授权服务器需要在对签名数据验签之前,先判断两个数字证书是否属于同一用户,如果属于同一用户,至少能够保证排除掉非法盗用数字证书的情况。此外,接收模块201收到的签名数据为认证安全控制模块30利用与用于验签的数字证书对应的私钥对待签名数据签名得到的签名数据,由此,认证模块203可以利用该用于验签的数字证书的公钥对签名数据进行验签。
由此,只有通过授权服务器20对数字证书的有效性和合法性的双重认证,认证安全控制模块30才能获得授权密钥,保证了认证安全控制模块30获取授权密钥的安全性。
作为本实施例一种可选的实施方式,授权服务器20的加密模块205可以利用用于加密的数字证书的公钥对授权密钥加密生成授权密钥密文,当然,作为本实施例另一种可选的实施方式,加密模块205也可以生成随机密钥,利用随机密钥对授权密钥加密,并利用用于加密的数字证书的公钥对随机密钥加密,发送模块206将加密后的随机密钥和授权密钥密文一起发送至认证安全控制模块30;相应的,认证安全控制模块30,还用于利用本地存储的与用于加密的数字证书对应的私钥对授权密钥密文解密得到授权密钥,或者,利用本地存储的与用于加密的数字证书对应的私钥对加密后的随机密钥解密得到随机密钥,并利用随机密钥对授权密钥密文解密得到授权密钥。本实施例中,由于认证安全控制模块30将自己用于加密的数字证书发送至授权服务器20,授权服务器20利用该数字证书的公钥采用上述提到的方式对授权密钥加密后再传输给认证安全控制模块30,实现密文传输,保证了传输数据的安全,而且只有拥有该数字证书对应的私钥的认证安全控制模块30才能对授权密钥密文解密,即使被截获,由于没有保存私钥也无法破译该授权密钥密文,因此,进一步保证了授权密钥的安全。
而且,认证安全控制模块30解密获得授权密钥后,将授权密钥保存在随机存取存储器(Random-Access Memory,简称RAM)中,而非保存在FLASH中,这样一旦认证安全控制模块30掉电,该授权密钥就被删除了,当认证安全控制模块30再次上电时,则需要重新执行获取授权密钥的操作,由此,从硬件上保证了授权密钥不会被一个认证安全控制模块持续占用,更加不易被截获。
基于上述密钥获取系统,认证安全控制模块30能够获取到授权密钥,基于该授权密钥,认证安全控制模块30才能将从读卡终端接收到的密文解密。由此,本实施例还提供一种身份证信息的传输系统,如图2所示,该传输系统包括:读卡终端10、认证安全控制模块30和验证安全控制模块40,其中:
读卡终端10,用于向认证安全控制模块30发送传输数据,传输数据至少包括:读卡终端10的身份标识,以及读卡终端10利用认证密钥对从身份证获取的信息加密的第一密文;认证安全控制模块30,用于接收读卡终端10发送的传输数据,并从云认证数据库中获取与读卡终端10的身份标识关联的第二密文;其中,第二密文为云认证数据库利用授权密钥对读卡终端的认证密钥进行加密得到的密文;还用于利用授权密钥对第二密文解密得到认证密钥,并利用认证密钥对第一密文解密得到从身份证获取的信息,并将从身份证获取的信息发送至验证安全控制模块40;验证安全控制模块40,用于接收从身份证获取的信息。
通过本实施例提供的身份证信息的传输系统,在验证安全控制模块40与读卡终端10之间增加了认证安全控制模块30,所有流经验证安全控制模块40的数据均需经由认证安全控制模块30的验证、解密、加密等安全操作,由此,可以将流向认证安全控制模块30的数据的危险性降到最低,最大程度地保护了验证安全控制模块40不会受到非法攻击。
在本实施例中,读卡终端10向认证安全控制模块30发送的传输数据中包括读卡终端10的身份标识,其中,读卡终端10的身份标识例如可以是读卡终端10的设备序列号等可以唯一标识读卡终端身份的标识,通过该读卡终端10的身份标识,认证安全控制模块30可以在云认证数据库中获取与其关联的第二密文,第二密文为云认证数据库利用授权密钥对读卡终端的认证密钥进行加密得到的密文,即认证密钥密文。本实施例中,作为一种可选的实施方式,读卡终端10可以包括多个,而且每个读卡终端的认证密钥可能均不相同,因此,云认证数据库将第二密文(认证密钥密文)与读卡终端的身份标识关联存储,以便于认证安全控制模块30可以准确快速地获取到对应读卡终端的第二密文(认证密钥密文),认证安全控制模块30可以利用已经获取的授权密钥(获取授权密钥可参见图1密钥获取系统中的描述)对第二密文解密获取认证密钥,由此认证安全控制模块30可以对读卡终端发送的第一密文(即读卡终端利用认证密钥对从身份证获取的信息加密的密文)解密。此外,当读卡终端的认证密钥更新时,认证安全控制模块30也可以根据读卡终端的身份标识更新云认证数据库中存储的对应的认证密钥,认证数据库将更新后的认证密钥利用授权密钥加密后存储,以实现与读卡终端的认证密钥数据同步更新;此外,当读卡终端失效时,认证安全控制模块30也可以根据读卡终端的身份标识通知云认证数据库将其中对应的读卡终端的认证密钥密文标记为无效状态。云认证数据库对读卡终端的认证密钥密文的新增、查询、更新、删除全部是密文操作,全程实现了对密钥的安全保护。
在本实施例中,读卡终端10向认证安全控制模块30发送的传输数据中还包括:与该读卡终端10的身份标识对应的第一密文,其中,该第一密文是由读卡终端10利用读卡终端的认证密钥对从身份证获取的信息加密的密文。在实际应用中,读卡终端读取身份证的信息大致包括3个阶段:寻卡阶段、选卡阶段和读卡阶段。在寻卡阶段中,读卡终端会向外广播寻卡指令,如果有身份证对寻卡指令有响应,则向读卡终端返回寻卡请求数据,读卡终端对寻卡请求数据加密生成第一密文,将第一密文发送给认证安全控制模块,因此,在寻卡阶段中,从身份证获取的信息为寻卡请求数据;在选卡阶段,读卡终端可以从身份证读取一些配置信息(如身份证卡片序列、身份证应用数据和身份证预设信息等)以及身份证与验证安全控制模块互相认证的认证数据,并将这些配置信息和认证数据加密生成第一密文,将第一密文发送至认证安全控制模块,因此,在选卡阶段中,从身份证获取的信息为身份证选卡数据;在读卡阶段,读卡终端可以从身份证读取到身份证信息密文,并对身份证信息密文加密生成第一密文,将第一密文发送至验证安全控制模块,因此,在读卡阶段中,从身份证获取的信息为身份证信息密文。本实施例中,读卡终端可以将从身份证获取的信息再加密以双重密文的形式发送至认证安全控制模块30,由此提高信息传输的安全性,而且,只有被授权的认证安全控制模块30(即被授权服务器双重认证通过后)才能获取授权密钥,只有授权密钥可以解密得到认证密钥,最终只有被授权的认证安全控制模块30才能对第一密文解密得到从身份证获取的信息,其他没有被授权的设备,如云认证数据库以及其他终端设备都无法获取到授权密钥,进而无法对第一密文解密得到从身份证获取的信息,由此,进一步保证了认证安全控制模块30获取认证密钥的安全性以及获取从身份证获取的信息的安全性。
在本实施例中,认证安全控制模块30在利用授权密钥对第二密文解密得到认证密钥,并利用认证密钥对第一密文解密得到从身份证获取的信息后,便可以将从身份证获取的信息发送至验证安全控制模块40,验证安全控制模块40采用公安部指定的专用产品,即SAM(居民身份证验证安全控制)模块,符合GA 467-2013《居民身份证验证安全控制模块接口技术规范》,可以对从身份证获取的信息解密得到身份证信息交互数据,由此,本实施例在系统架构上通过在验证安全控制模块40之前添加认证安全控制模块30,认证安全控制模块30可以视为验证安全控制模块40的一道安全防线,为验证安全控制模块40阻挡掉非法攻击,在验证安全控制模块40获取从身份证获取的信息之前认证安全控制模块30进行了一系列的认证和解密等安全保护措施,保证了验证安全控制模块40不会受到非法攻击,且进一步保证了验证安全控制模块收到的数据的安全性。
在本实施例中,验证安全控制模块40在收到从身份证获取的信息后还需要再通过认证安全控制模块30将相应处理后的身份证信息交互数据返回至读卡终端。为了保证返回身份证信息交互数据的安全性,即便截获也不能被破解,本实施例采用以下两种方式来实现:
作为本实施例中的一种可选实施方式,验证安全控制模块40,用于在接收到从身份证获取的信息后,根据从身份证获取的信息向认证安全控制模块30返回对应的身份证信息交互数据;认证安全控制模块30,还用于利用认证密钥对身份证信息交互数据加密得到第三密文;并将第三密文发送至读卡终端10;读卡终端10,还用于利用认证密钥对第三密文解密得到身份证信息交互数据。由此,通过认证密钥加密身份证信息交互数据可以实现密文传输,保证了传输安全性。此外,如果没有与读卡终端对应的认证密钥即使截获该第三密文也无法解密,只有拥有对应的认证密钥的读卡终端10才能对此密文解密,因此,即便该密文被截获,截获者也无法请以破解,进一步保证了身份证信息交互数据的传输安全。
作为本实施例中的另一种可选实施方式,验证安全控制模块40,用于在接收到从身份证获取的信息后,根据从身份证获取的信息向认证安全控制模块30返回对应的身份证信息交互数据;认证安全控制模块30,还用于在接收到身份证信息交互数据后,根据随机数生成会话密钥,利用会话密钥对身份证信息交互数据加密得到第三密文;并根据第三密文生成会话密文,其中,会话密文包括:认证安全控制模块对第三密文和会话密钥加密生成的密文,或者,会话密文包括:第三密文和认证安全控制模块对会话密钥加密生成的会话密钥密文,具体地,认证安全控制模块利用读卡终端的传输密钥或者利用读卡终端的数字证书的公钥对第三密文和会话密钥加密;认证安全控制模块30,还用于将会话密文发送至读卡终端10;读卡终端10,还用于对会话密文解密得到第三密文和会话密钥,并利用会话密钥对第三密文解密得到身份证信息交互数据。其中,对应于认证安全控制模块30生成会话密文的方式,读卡终端10可以利用读卡终端的传输密钥或者利用本地存储的私钥对会话密文解密得到第三密文和会话密钥,或者,利用读卡终端的传输密钥或者利用本地存储的私钥对会话密文中的会话密钥密文解密得到会话密钥。
该可选实施方式与上一可选实施方式的区别在于:认证安全控制模块30没有继续用读卡终端的认证密钥,而是根据随机数生成会话密钥,该会话密钥是随机的,利用该会话密钥加密比利用固定的认证密钥加密的可靠性更高,更不容易被破译。
在实际应用中,读卡终端读取身份证的信息大致包括3个阶段:寻卡阶段、选卡阶段和读卡阶段。在寻卡阶段中,读卡终端会向外广播寻卡指令,如果有身份证对寻卡指令有响应,则向读卡终端返回寻卡请求数据,读卡终端对寻卡请求数据加密生成第一密文后,将第一密文发送给验证安全控制模块,验证安全控制模块会向读卡终端返回寻卡响应数据;在选卡阶段,读卡终端可以从身份证读取一些配置信息(如身份证卡片序列、身份证应用数据和身份证预设信息等)以及身份证与验证安全控制模块互相认证的认证数据,并将这些配置信息和认证数据加密生成第一密文后,将第一密文发送至验证安全控制模块,验证安全控制模块发起与身份证相互认证的流程,读卡终端转发该流程中的交互数据,待验证安全控制模块与身份证完成相互认证后,进入读卡阶段;在读卡阶段,读卡终端可以从身份证读取到身份证信息密文,并对身份证信息密文加密生成第一密文,将第一密文发送至验证安全控制模块40,验证安全控制模块可以对身份证信息密文解密得到身份证信息明文,并通过认证安全控制模块30加密发送至读卡终端,读卡终端对由认证安全控制模块30加密后的密文解密得到身份证信息明文。
因此,在本实施例中,验证安全控制模块40,还用于在接收到所述从身份证获取的信息后,根据从身份证获取的信息向所述认证安全控制模块30返回对应的身份证信息交互数据,包括:从身份证获取的信息为寻卡请求数据的情况下,所述验证安全控制模块40根据所述从身份证获取的信息做出确认,并向所述第一认证安全控制模块30返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:寻卡响应数据;从身份证获取的信息为身份证选卡数据的情况下,所述验证安全控制模块40向所述认证安全控制模块30返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:与所述读卡终端关联的身份证进行认证的相关数据;从身份证获取的信息为身份证信息密文的情况下,所述验证安全控制模块40对所述身份证信息密文解密得到身份证信息明文,向所述认证安全控制模块30返回所述对应的身份证信息交互数据,该对应的身份证信息交互数据至少包括:所述身份证信息明文。由此,验证安全控制模块实现了读取身份证过程的各个阶段中与读卡终端的数据交互。
对于图1所示的密钥获取系统和图2所示的身份证信息传输系统,在具体实施时,认证安全控制模块30与验证安全控制模块40是一一对应的,而认证安全控制模块30可以包括多个,对应的,验证安全控制模块40也可以包括多个,因此,如图1和图2中的虚框所示,本实施例提供的两个系统还可以分别包括:调度服务器50,用于根据工作任务均衡的原则,从云认证数据库中保存的各个认证安全控制模块30的工作状态表中选择一个空闲的认证安全控制模块30,将选择的认证安全控制模块30的标识信息发送给读卡终端10,由此读卡终端10便可以与该空闲的认证安全控制模块30进行交互,由此,调度服务器可以管理多个认证安全控制模块30和多个验证安全控制模块40同时工作,提高了身份证信息的读取效率,而且根据任务均衡的原则也可以提高各个认证安全控制模块30的工作效率,减小各自的工作负荷。
实施例2
本实施例提供了一种密钥获取方法,该方法可采用实施例1中提供的两种系统。如图4所示,该方法包括以下步骤S101~S105:
S101:认证安全控制模块向授权服务器发送认证数据,认证数据至少包括:认证安全控制模块对待签名数据进行签名得到的签名数据、以及用于验签的数字证书和用于加密的数字证书;
在本实施例中,作为本实施例中的一种可选实施方式,认证安全控制模块可以为安全芯片,安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元,可存储PKI数字证书和对应的私钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全,因此,本实施例中认证安全控制模块中存储有用于验签的数字证书和用于加密的数字证书,以及各自对应的私钥,其中,对于前者,认证安全控制模块可以使用与用于验签的数字证书对应的私钥对待签名数据进行签名得到签名数据,授权服务器可以利用该用于验签的数字证书的公钥对签名数据验签,以实现授权服务器对认证安全控制模块的身份认证,保证认证安全控制模块的合法性;对于后者,授权服务器可以利用用于加密的数字证书的公钥对授权密钥加密生成授权密钥密文,以实现密文传输,从而保证传输方式的安全性,而且只有存储有与用于加密的数字证书对应的私钥的认证安全控制模块才能解密授权密钥密文得到授权密钥,以保证获取授权密钥的安全性,能够防止授权密钥被非法盗用。
在本实施例中,待签名数据可以由认证安全控制模块生成,也可以由授权服务器生成。因此,对于前者,作为本实施例中的一种可选实施方式,认证安全控制模块发送至授权服务器的认证数据中还包括:待签名数据;该待签名数据至少包括:认证安全控制模块生成的单次认证数据、用于验签的数字证书、用于加密的数字证书和认证安全控制模块的身份标识。其中,单次认证数据为随机因子,包括随机数和/或随机事件,以防止重复攻击,而且通过上述多种待签名数据的组合增加了授权服务器验签的可靠性;或者,对于后者,作为本实施例中的另一种可选实施方式,待签名数据,包括:授权服务器生成的单次认证数据和/或授权服务器的身份标识,其中,单次认证数据为随机因子,包括随机数和/或随机事件,以防止重复攻击,而且通过上述多种待签名数据的组合增加了授权服务器验签的可靠性;该授权服务器生成的单次认证数据可以通过授权服务器转发至认证安全控制模块,认证安全控制模块可以利用用于验签的数字证书对应的私钥对该待签名数据进行签名得到签名数据以便授权服务器进行验签。
S102:授权服务器接收认证安全控制模块发送的认证数据,并查询用于验签的数字证书和用于加密的数字证书的生存状态,若生存状态为正常生存状态,则执行步骤S103;
在本实施例中,认证安全控制模块只有通过授权服务器的认证,才能获得授权密钥。授权服务器对认证安全控制模块的认证包括:对认证安全控制模块的数字证书的有效性的认证以及对认证安全控制模块的数字证书的合法性的认证。
其中,授权服务器对认证安全控制模块的认证是通过查询用于验签的数字证书和用于加密的数字证书的生存状态是否为正常生存状态来实现的。作为本实施例的一种可选实施方式,授权服务器查询用于验签的数字证书和用于加密的数字证书的状态,包括:授权服务器在数字证书状态在线查询服务器上查询用于验签的数字证书和用于加密的数字证书的生存状态,生存状态包括:正常生存状态和非正常生存状态,非正常生存状态至少包括以下之一:证书失效、证书过期、证书冻结和证书已被列入黑名单。如果上述数字证书失效、过期、冻结或者已被列入黑名单,就说明认证安全控制模块很有可能是非法设备,则授权服务器不会将认证数据发送至授权服务器,所以,认证安全控制模块也就无法获到授权密钥,不能对从读卡终端接收到的密文解密,从而制止了该非法的安全控制模块对验证安全控制模块的攻击,由此,通过授权服务器的认证保证了认证安全控制模块的合法性。
S103:授权服务器判断用于验签的数字证书和用于加密的数字证书是否属于同一用户,在判断用于验签的数字证书和用于加密的数字证书属于同一用户后,对签名数据进行验签,验签通过后,获取授权密钥;并对授权密钥加密生成授权密钥密文,并将授权密钥密文发送至认证安全控制模块;
在本实施例中,授权服务器对认证安全控制模块的数字证书的合法性的认证是通过判断用于验签的数字证书和用于加密的数字证书是否属于同一用户以及利用用于验签的数字证书对签名数据进行验签来实现的。其中,作为本实施例中的一种可选实施方式,授权服务器判断用于验签的数字证书和用于加密的数字证书是否属于同一用户,包括:授权服务器根据用于验签的数字证书和用于加密的数字证书各自携带的用户归属信息判断用于验签的数字证书和用于加密的数字证书是否属于同一用户,如果是,则确定用于验签的数字证书和用于加密的数字证书属于同一用户。
用户归属信息是指可以标识用户身份的信息,比如UID(User Identification,用户唯一标识)等,如果两个数字证书携带的用户归属信息相同,则说明二者属于同一用户。实际应用时,用于验签的数字证书和用于加密的数字证书应该是同一个用户在第三方认证平台申请的,因为一旦授权服务器对这个用户的签名数据验签通过之后,该用户就可以利用与该用于加密的数字证书对应的私钥对从授权服务器接收到的授权密钥密文解密得到授权密钥,为了防止非法用户盗用他人的用于验签的数字证书或盗用他人的用于加密的数字证书,本实施例中,授权服务器需要在对签名数据验签之前,先判断两个数字证书是否属于同一用户,如果属于同一用户,至少能够保证这两个数字证书属于同一个用户,排除掉了非法盗用数字证书的情况。
此外,授权服务器收到的签名数据为认证安全控制模块利用与用于验签的数字证书对应的私钥对待签名数据签名得到的签名数据,由此,授权服务器可以利用该用于验签的数字证书的公钥对签名数据进行验签。
由此,只有通过授权服务器对数字证书的有效性和合法性的双重认证,认证安全控制模块才能获得授权密钥,保证了认证安全控制模块获取授权密钥的安全性。
作为本实施例一种可选的实施方式,授权服务器可以利用用于加密的数字证书的公钥对授权密钥加密生成授权密钥密文,当然,作为本实施例另一种可选的实施方式,授权服务器50也可以生成随机密钥,利用随机密钥对授权密钥加密,并利用用于加密的数字证书的公钥对随机密钥加密,将加密后的随机密钥和授权密钥密文一起发送至授权服务器;本实施例中,由于认证安全控制模块30将自己用于加密的数字证书发送至授权服务器,授权服务器采用该数字证书的公钥采用上述提到的方式对授权密钥加密后再传输给认证安全控制模块,实现密文传输,保证了传输数据的安全,而且只有拥有该数字证书对应的私钥的认证安全控制模块才能对授权密钥密文解密,即使被截获,由于没有保存私钥也无法破译该授权密钥密文,因此,进一步保证了授权密钥的安全。
S104:认证安全控制模块对授权密钥密文解密得到授权密钥,并将授权密钥保存在认证安全控制模块的随机存取存储器中。
与步骤S103中授权服务器生成授权密钥密文的方式相应的,认证安全控制模块对授权密钥密文解密得到授权密钥示例性地给出以下实现方式:利用本地存储的与用于加密的数字证书对应的私钥对授权密钥密文解密得到授权密钥,或者,利用本地存储的与用于加密的数字证书对应的私钥对加密后的随机密钥解密得到随机密钥,并利用随机密钥对授权密钥密文解密得到授权密钥。本实施例中,由于认证安全控制模块将自己用于加密的数字证书发送至授权服务器,授权服务器采用该数字证书的公钥对授权密钥加密后再传输给认证安全控制模块,实现密文传输,保证了传输数据的安全,而且只有拥有该数字证书对应的私钥的认证安全控制模块才能对授权密钥密文解密,即使被截获,由于没有保存私钥也无法破译该授权密钥密文,因此,进一步保证了授权密钥的安全。
而且,认证安全控制模块解密获得授权密钥后保存在随机存取存储器RAM中,而非保存在FLASH中,这样一旦掉电该授权密钥就被删除了,当认证安全控制模块再次上电时,就需要重新执行获取授权密钥的步骤,由此,从硬件上保证了授权密钥不会被一个认证安全控制模块持续占用,更加不易被截获。
通过本实施例提供的密钥获取方法,认证安全控制模块为了将非法攻击的事件都挡在验证安全控制模块之外,需要经由授权服务器和授权服务器认证通过后,才能从授权服务器获取到授权密钥,从而使得身份证信息的传输系统中的认证安全控制模块可以利用该授权密钥对读卡终端的传输密钥密文解密得到传输密钥,认证安全控制模块只有获取到该传输密钥才能够对读卡终端发送的密文解密,由此可以保证认证安全控制模块发送至验证安全控制模块的数据的安全性。
本实施例还提供了一种身份证信息的传输方法,该方法可采用实施例1中提供的两种系统。如图5所示,该方法包括以下步骤S201~S205:
S201:读卡终端向认证安全控制模块发送传输数据,传输数据至少包括:读卡终端的身份标识,以及读卡终端利用认证密钥对从身份证获取的信息加密的第一密文;
在本实施例中,读卡终端向认证安全控制模块发送的传输数据中包括读卡终端的身份标识,其中,读卡终端的身份标识例如可以是读卡终端的设备序列号等可以唯一标识读卡终端身份的标识,通过该读卡终端的身份标识,认证安全控制模块可以在云认证数据库中获取与其关联的第二密文,第二密文为云认证数据库利用授权密钥对读卡终端的认证密钥进行加密得到的密文,即认证密钥密文。
在本实施例中,读卡终端向认证安全控制模块发送的传输数据中还包括:与该读卡终端的身份标识对应的第一密文,其中,该第一密文是由读卡终端利用读卡终端的认证密钥对从身份证获取的信息加密的密文。在实际应用中,读卡终端读取身份证的信息大致包括3个阶段:寻卡阶段、选卡阶段和读卡阶段。在寻卡阶段中,读卡终端会向外广播寻卡指令,如果有身份证对寻卡指令有响应,则向读卡终端返回寻卡请求数据,读卡终端对寻卡请求数据加密生成第一密文,将第一密文发送给认证安全控制模块,因此,在寻卡阶段中,从身份证获取的信息为寻卡请求数据;在选卡阶段,读卡终端可以从身份证读取一些配置信息(如身份证卡片序列、身份证应用数据和身份证预设信息等)以及身份证与验证安全控制模块互相认证的认证数据,并将这些配置信息和认证数据加密生成第一密文,将第一密文发送至认证安全控制模块,因此,在选卡阶段中,从身份证获取的信息为身份证选卡数据;在读卡阶段,读卡终端可以从身份证读取到身份证信息密文,并对身份证信息密文加密生成第一密文,将第一密文发送至验证安全控制模块,因此,在读卡阶段中,从身份证获取的信息为身份证信息密文。本实施例中,读卡终端可以将从身份证获取的信息再加密以双重密文的形式发送至认证安全控制模块,由此提高信息传输的安全性。
S202:认证安全控制模块接收读卡终端发送的传输数据,从云认证数据库中获取与读卡终端的身份标识关联的第二密文;
本实施例中,作为一种可选的实施方式,读卡终端可以包括多个,而且每个读卡终端的认证密钥可能均不相同,因此,云认证数据库将第二密文(认证密钥密文)与读卡终端的身份标识关联存储,以便于认证安全控制模块可以准确快速地获取到对应读卡终端的第二密文(认证密钥密文),认证安全控制模块可以利用已经获取的授权密钥对第二密文解密获取认证密钥,由此认证安全控制模块可以准确地获取到读卡终端的认证密钥以便于对读卡终端发送的第一密文(即读卡终端利用认证密钥对从身份证获取的信息加密的密文)解密。
此外,当读卡终端的认证密钥更新时,认证安全控制模块也可以根据读卡终端的身份标识更新云认证数据库中存储中的对应的认证密钥,认证数据库将更新后的认证密钥利用授权密钥加密后存储,以实现与读卡终端的认证密钥数据同步更新;此外,当读卡终端失效时,认证安全控制模块也可以根据读卡终端的身份标识通知云认证数据库将其中对应的读卡终端的认证密钥密文标记为无效状态。云认证数据库对读卡终端的认证密钥密文的新增、查询、更新、删除全部是密文操作,全程实现了对密钥的安全保护。
S203:认证安全控制模块利用授权密钥对第二密文解密得到认证密钥,并利用认证密钥对第一密文解密得到从身份证获取的信息;
其中,认证安全控制模块采用如图4所示的密钥获取方法获取授权密钥,可参见密钥获取方式的描述,此处不再赘述。本实施例中,只有被授权的认证安全控制模块(即被授权服务器双重认证通过后)才能获取授权密钥,只有授权密钥可以对第二密文解密得到认证密钥,最终只有被授权的认证安全控制模块才能利用认证密钥对第一密文解密得到从身份证获取的信息,其他没有被授权的设备,如云认证数据库以及其他终端设备都无法获取到授权密钥,进而无法对第一密文解密得到从身份证获取的信息,由此,进一步保证了认证安全控制模块获取认证密钥的安全性。
S204:认证安全控制模块将从身份证获取的信息发送至验证安全控制模块。
在本实施例中,认证安全控制模块在利用授权密钥对第二密文解密得到认证密钥,并利用认证密钥对第一密文解密得到从身份证获取的信息后,便可以将从身份证获取的信息发送至验证安全控制模块,验证安全控制模块采用公安部指定的专用产品,即SAM(居民身份证验证安全控制)模块,符合GA 467-2013《居民身份证验证安全控制模块接口技术规范》,可以对从身份证获取的信息解密得到身份证信息交互数据,由此,本实施例在系统架构上通过在验证安全控制模块之前添加认证安全控制模块,认证安全控制模块可以视为验证安全控制模块的一道安全防线,为验证安全控制模块阻挡掉非法攻击,在验证安全控制模块获取从身份证获取的信息之前认证安全控制模块进行了一系列的认证和解密等安全保护措施,保证了验证安全控制模块不会受到非法攻击,且进一步保证了验证安全控制模块收到的数据的安全性。
在本实施例中,验证安全控制模块在收到从身份证获取的信息后还需要再通过认证安全控制模块以及认证安全控制模块将相应处理后的身份证信息交互数据返回至读卡终端。为了保证返回身份证信息交互数据的安全性,即便截获也不能被破解,本实施例采用以下两种方式来实现:
作为本实施例中的一种可选实施方式,在步骤S204之后,本实施例提供的方法还包括:验证安全控制模块在接收到从身份证获取的信息后,根据从身份证获取的信息向认证安全控制模块返回对应的身份证信息交互数据;认证安全控制模块利用认证密钥对身份证信息交互数据加密得到第三密文,并将第三密文转发至读卡终端;读卡终端利用认证密钥对第三密文解密得到身份证信息交互数据。
由此,通过认证密钥加密身份证信息交互数据可以实现密文传输,保证了传输安全性。此外,如果没有与读卡终端对应的认证密钥即使截获该第三密文也无法解密,只有拥有对应的认证密钥的读卡终端才能对此密文解密,因此,即便该密文被截获,截获者也无法请以破解,进一步保证了身份证信息交互数据的传输安全。
作为本实施例中的另一种可选实施方式,在步骤S204之后,本实施例提供的方法还包括:验证安全控制模块在接收到从身份证获取的信息后,根据从身份证获取的信息向认证安全控制模块返回对应的身份证信息交互数据;认证安全控制模块在接收到身份证信息交互数据后,根据随机数生成会话密钥,利用会话密钥对身份证信息交互数据加密得到第三密文;并根据第三密文生成会话密文,将会话密文发送至读卡终端,其中,会话密文包括:认证安全控制模块对第三密文和会话密钥加密生成的密文,或者,会话密文包括:第三密文和认证安全控制模块对会话密钥加密生成的会话密钥密文,具体地,认证安全控制模块可以利用读卡终端的传输密钥或者读卡终端的数字证书的公钥对第三密文和会话密钥加密;认证安全控制模块将会话密文发送至读卡终端;读卡终端对会话密文解密得到第三密文和会话密钥,并利用会话密钥对第三密文解密得到身份证信息交互数据,其中,对应于认证安全控制模块生成会话密文的方式,读卡终端可以利用读卡终端的传输密钥或利用本地存储的私钥对会话密文解密得到第三密文和会话密钥,或者,可以利用读卡终端的传输密钥或利用本地存储的私钥对会话密文中的会话密钥密文解密得到会话密钥。
该可选实施方式与上一可选实施方式的区别在于:认证安全控制模块没有继续用读卡终端的认证密钥,而是根据随机数生成会话密钥,该会话密钥是随机的,利用该会话密钥加密比利用固定的认证密钥加密的可靠性更高,更不容易被破译。
由于实施例1中提到的在读卡过程的3个阶段中,从身份证获取的信息所包含的信息不同,在本实施例中,验证安全控制模块接收从身份证获取的信息,并根据从身份证获取的信息向认证安全控制模块返回对应的身份证信息交互数据,包括:从身份证获取的信息为寻卡请求数据的情况下,验证安全控制模块根据从身份证获取的信息做出确认,向认证安全控制模块返回对应的身份证信息交互数据,该对应的身份证信息交互数据至少包括:寻卡响应数据;从身份证获取的信息为身份证选卡数据的情况下,验证安全控制模块根据从身份证获取的信息向认证安全控制模块返回对应的身份证信息交互数据,该对应的身份证信息交互数据至少包括:与读卡终端关联的身份证进行认证的相关数据;从身份证获取的信息为身份证信息密文的情况下,验证安全控制模块对身份证信息密文解密得到身份证信息明文,向认证安全控制模块返回对应的身份证信息交互数据,该对应的身份证信息交互数据至少包括:身份证信息明文。由此,验证安全控制模块实现了读取身份证过程的各个阶段中与读卡终端的数据交互。
在具体实施时,认证安全控制模块与验证安全控制模块是一一对应的,而认证安全控制模块可以包括多个,对应的,验证安全控制模块也可以包括多个,因此,本实施例提供的方法还包括:调度服务器对认证安全控制模块调度的步骤,具体包括:调度服务器根据工作任务均衡的原则,从云认证数据库中保存的各个认证安全控制模块的工作状态表中选择一个空闲的认证安全控制模块,将选择的认证安全控制模块的标识信息发送给读卡终端。由此,读卡终端便可以与该空闲的认证安全控制模块进行交互,由此,调度服务器可以管理多个认证安全控制模块和多个验证安全控制模块同时工作,提高了身份证信息的读取效率,而且根据任务均衡的原则也可以提高各个认证安全控制模块的工作效率,减小各自的工作负荷。
通过本实施例提供的身份证信息的传输方法,所有流经验证安全控制模块的数据均需经由认证安全控制模块的验证、解密、加密等安全操作,由此,可以将流向验证安全控制模块的数据的危险性降到最低,最大程度地保护了验证安全控制模块不会受到非法攻击,此外,从验证安全控制模块流出的数据也可以经由认证安全控制模块加密发送在读卡终端,实现加密传输,保证数据传输的安全性。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (18)

1.一种密钥获取方法,其特征在于,包括:
授权服务器接收认证安全控制模块发送的认证数据,所述认证数据至少包括:所述认证安全控制模块对待签名数据进行签名得到的签名数据、以及用于验签的数字证书和用于加密的数字证书;
所述授权服务器查询所述用于验签的数字证书和用于加密的数字证书的生存状态,若生存状态为正常生存状态,则判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户,在判断所述用于验签的数字证书和用于加密的数字证书属于同一用户后,对所述签名数据进行验签,验签通过后,获取授权密钥;
所述授权服务器对所述授权密钥加密生成授权密钥密文,并将所述授权密钥密文发送至所述认证安全控制模块;
所述认证安全控制模块对所述授权密钥密文解密得到所述授权密钥,并将所述授权密钥保存在所述认证安全控制模块的随机存取存储器中。
2.如权利要求1所述的方法,其特征在于:
所述待签名数据至少包括以下之一:所述认证安全控制模块生成的单次认证数据、所述用于验签的数字证书、所述用于加密的数字证书、所述认证安全控制模块的身份标识,所述认证数据还包括:所述待签名数据;或者,
所述待签名数据包括:所述授权服务器生成的单次认证数据和/或所述授权服务器的身份标识。
3.如权利要求1或2所述的方法,其特征在于:
所述授权服务器查询所述用于验签的数字证书和用于加密的数字证书的状态,包括:
所述授权服务器在数字证书状态在线查询服务器上查询所述用于验签的数字证书和所述用于加密的数字证书的生存状态,所述生存状态包括:正常生存状态和非正常生存状态,所述非正常生存状态至少包括以下之一:证书失效、证书过期、证书冻结和证书已被列入黑名单。
4.如权利要求1至3任一项所述的方法,其特征在于:
所述授权服务器判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户,包括:
所述授权服务器根据所述用于验签的数字证书和所述用于加密的数字证书各自携带的用户归属信息判断所述用于验签的数字证书和所述用于加密的数字证书是否属于同一用户。
5.一种身份证信息的传输方法,其特征在于,包括:
认证安全控制模块接收读卡终端发送的传输数据,所述传输数据至少包括:所述读卡终端的序列号,以及所述读卡终端利用认证密钥对从身份证获取的信息加密的第一密文;
所述认证安全控制模块从云认证数据库中获取与所述读卡终端的序列号关联的第二密文;其中,所述第二密文为所述云认证数据库利用授权密钥对所述读卡终端的认证密钥进行加密得到的密文;
所述认证安全控制模块利用所述授权密钥对所述第二密文解密得到所述认证密钥,并利用所述认证密钥对所述第一密文解密得到所述从身份证获取的信息;
所述认证安全控制模块将所述从身份证获取的信息发送至验证安全控制模块。
6.如权利要求5所述的方法,其特征在于:
所述认证安全控制模块采用如权利要求1~~4任一项所述的密钥获取方法获取所述授权密钥。
7.如权利要求6所述的方法,其特征在于:
所述认证安全控制模块将所述从身份证获取的信息发送至验证安全控制模块之后,所述方法还包括:
所述验证安全控制模块接收所述从身份证获取的信息,并根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;
所述认证安全控制模块接收所述身份证信息交互数据,并利用所述认证密钥对所述身份证信息交互数据加密得到第三密文;并将所述第三密文发送至所述读卡终端;
所述读卡终端利用所述认证密钥对所述第三密文解密得到所述身份证信息交互数据。
8.如权利要求6所述的方法,其特征在于:
所述认证安全控制模块将所述从身份证获取的信息发送至验证安全控制模块之后,所述方法还包括:
所述验证安全控制模块接收所述从身份证获取的信息,并根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;
所述认证安全控制模块接收到所述身份证信息交互数据后,根据随机数生成会话密钥,利用所述会话密钥对所述身份证信息交互数据加密得到第三密文;并根据所述第三密文生成会话密文,将所述会话密文发送至所述读卡终端,其中,所述会话密文包括:所述认证安全控制模块对所述第三密文和所述会话密钥加密生成的密文,或者,所述会话密文包括:所述第三密文和所述认证安全控制模块对所述会话密钥加密生成的密文;
所述读卡终端对所述会话密文解密得到所述第三密文和所述会话密钥,并利用所述会话密钥对所述第三密文解密得到所述身份证信息交互数据。
9.如权利要求7或8所述的方法,其特征在于:
所述验证安全控制模块接收所述从身份证获取的信息,并根据所述从身份证获取的信息向所述认证安全控制模块发送对应的身份证信息交互数据,包括:
所述从身份证获取的信息为寻卡请求数据的情况下,所述验证安全控制模块根据所述从身份证获取的信息做出确认,向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:寻卡响应数据;
所述从身份证获取的信息为身份证选卡数据的情况下,所述验证安全控制模块根据所述从身份证获取的信息做出确认,并向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:与所述读卡终端关联的身份证进行认证的相关数据;
所述从身份证获取的信息为身份证信息密文的情况下,所述验证安全控制模块对所述身份证信息密文解密得到身份证信息明文,向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:所述身份证信息明文。
10.一种授权服务器,其特征在于,包括:
接收模块,用于接收认证安全控制模块发送的所述认证数据,所述认证数据至少包括:所述认证安全控制模块对待签名数据进行签名得到的签名数据、以及用于验签的数字证书和用于加密的数字证书;
查询模块,用于查询所述用于验签的数字证书和用于加密的数字证书的生存状态,若生存状态为正常生存状态,则触发认证模块执行相应操作;
认证模块,用于在被查询模块触发后,判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户,在判断所述用于验签的数字证书和用于加密的数字证书属于同一用户后,对所述签名数据进行验签,验签通过后,触发获取模块执行相应操作;
获取模块,用于在被认证模块触发后,获取授权密钥;
加密模块,用于对所述授权密钥加密生成授权密钥密文;
发送模块,用于将所述授权密钥密文发送至所述认证安全控制模块。
11.如权利要求10所述的授权服务器,其特征在于:
所述待签名数据包括:所述认证安全控制模块生成的单次认证数据、所述用于验签的数字证书、所述用于加密的数字证书、所述认证安全控制模块的身份标识,所述认证数据还包括:所述待签名数据;或者,
所述待签名数据包括:所述授权服务器生成的单次认证数据和/或所述授权服务器的身份标识。
12.如权利要求10或11所述的授权服务器,其特征在于:
所述查询模块,用于查询所述用于验签的数字证书和用于加密的数字证书的状态,包括:
所述查询模块在数字证书状态在线查询服务器上查询所述用于验签的数字证书和所述用于加密的数字证书的生存状态,其中:所述生存状态包括:正常生存状态和非正常生存状态,所述非正常生存状态至少包括以下之一:证书失效、证书过期、证书冻结和证书已被列入黑名单。
13.如权利要求10至12任一项所述的授权服务器,其特征在于:
所述认证模块,用于判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户,包括:
所述认证模块根据所述用于验签的数字证书和所述用于加密的数字证书各自携带的用户归属信息判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户。
14.一种密钥获取系统,其特征在于,包括:认证安全控制模块和如权利要求10~13任一项所述的授权服务器,其中:
所述认证安全控制模块,用于向所述授权服务器发送所述认证数据;
所述认证安全控制模块,还用于接收所述授权服务器发送的所述授权密钥密文,并对所述授权密钥密文解密得到所述授权密钥,并将所述授权密钥保存在所述认证安全控制模块的随机存取存储器中。
15.一种基于权利要求14所述的密钥获取系统的身份证信息的传输系统,其特征在于,包括:
读卡终端,用于向认证安全控制模块发送传输数据,所述传输数据至少包括:所述读卡终端的序列号,以及所述读卡终端利用认证密钥对从身份证获取的信息加密的第一密文;
所述认证安全控制模块,用于接收所述读卡终端发送的所述传输数据,并从云认证数据库中获取与所述读卡终端的序列号关联的第二密文;其中,所述第二密文为所述云认证数据库利用授权密钥对所述读卡终端的认证密钥进行加密得到的密文;还用于利用所述授权密钥对所述第二密文解密得到所述认证密钥,并利用所述认证密钥对所述第一密文解密得到从身份证获取的信息,并将所述从身份证获取的信息发送至验证安全控制模块;
所述验证安全控制模块,用于接收所述从身份证获取的信息。
16.如权利要求15所述的传输系统,其特征在于:
所述验证安全控制模块,还用于在接收到所述从身份证获取的信息后,根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;
所述认证安全控制模块,还用于接收到所述身份证信息交互数据,并利用所述认证密钥对所述身份证信息交互数据加密得到第三密文;并将所述第三密文发送至所述读卡终端;
所述读卡终端,还用于利用所述认证密钥对所述第三密文解密得到所述身份证信息交互数据。
17.如权利要求15所述的传输系统,其特征在于:
所述验证安全控制模块,还用于在接收到所述从身份证获取的信息后,根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;
所述认证安全控制模块,还用于在接收到所述身份证信息交互数据后,根据随机数生成会话密钥,利用所述会话密钥对所述身份证信息交互数据加密得到第三密文;并根据所述第三密文生成会话密文,将所述会话密文发送至所述读卡终端,其中,所述会话密文包括:所述认证安全控制模块对所述第三密文和所述会话密钥加密生成的密文,或者,所述会话密文包括:所述第三密文和所述认证安全控制模块对所述会话密钥加密生成的密文;
所述读卡终端,还用于对所述会话密文解密得到所述第三密文和所述会话密钥,并利用所述会话密钥对所述第三密文解密得到所述身份证信息交互数据。
18.如权利要求16或17所述的传输系统,其特征在于:
所述验证安全控制模块,还用于在接收到所述从身份证获取的信息后,根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据,包括:
所述从身份证获取的信息为寻卡请求数据的情况下,所述验证安全控制模块根据所述从身份证获取的信息做出确认,并向所述第一认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:寻卡响应数据;
所述从身份证获取的信息为身份证选卡数据的情况下,所述验证安全控制模块向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:与所述读卡终端关联的身份证进行认证的相关数据;
所述从身份证获取的信息为身份证信息密文的情况下,所述验证安全控制模块对所述身份证信息密文解密得到身份证信息明文,向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:所述身份证信息明文。
CN201610041690.4A 2016-01-21 2016-01-21 一种身份证信息的传输方法及系统 Active CN105991650B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610041690.4A CN105991650B (zh) 2016-01-21 2016-01-21 一种身份证信息的传输方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610041690.4A CN105991650B (zh) 2016-01-21 2016-01-21 一种身份证信息的传输方法及系统

Publications (2)

Publication Number Publication Date
CN105991650A true CN105991650A (zh) 2016-10-05
CN105991650B CN105991650B (zh) 2019-09-27

Family

ID=57040009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610041690.4A Active CN105991650B (zh) 2016-01-21 2016-01-21 一种身份证信息的传输方法及系统

Country Status (1)

Country Link
CN (1) CN105991650B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106980807A (zh) * 2017-03-30 2017-07-25 李燎原 一种身份证安全应用系统
CN107818259A (zh) * 2017-11-29 2018-03-20 湖南长城医疗科技有限公司 一种打印授权控制电路以及控制方法
CN110401535A (zh) * 2019-07-19 2019-11-01 广州优路加信息科技有限公司 数字证书生成、安全通信、身份认证方法及装置
CN110874464A (zh) * 2018-09-03 2020-03-10 巍乾全球技术有限责任公司 用户身份认证数据的管理方法和设备
CN112383399A (zh) * 2020-11-06 2021-02-19 新大陆(福建)公共服务有限公司 自适应匹配身份平台的密钥处理方法、系统、设备及介质
CN112699398A (zh) * 2021-01-28 2021-04-23 厦门立林科技有限公司 一种安卓应用关键数据的保护装置、方法、设备及可存储介质
CN114650173A (zh) * 2022-03-16 2022-06-21 深圳奇迹智慧网络有限公司 一种加密通讯方法及系统
CN114826659A (zh) * 2022-03-16 2022-07-29 深圳奇迹智慧网络有限公司 一种加密通讯方法及系统
CN116386214A (zh) * 2023-02-10 2023-07-04 广东贝林能源设备有限公司 一种具有ic卡密钥在线转换功能的加油机系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245008A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体
CN101453334A (zh) * 2008-11-28 2009-06-10 国网信息通信有限公司 基于Novell网络的访问管理方法和系统
CN102724042A (zh) * 2012-06-19 2012-10-10 江苏买卖网电子商务有限公司 一种基于电子签名技术的第三方平台电子缔约系统
CN102882847A (zh) * 2012-08-24 2013-01-16 山东省计算中心 基于sd密码卡的物联网健康医疗服务系统及安全通信方法
CN102970144A (zh) * 2012-12-20 2013-03-13 四川长虹电器股份有限公司 基于身份的认证方法
CN103095696A (zh) * 2013-01-09 2013-05-08 中国电力科学研究院 一种适用于用电信息采集系统的身份认证和密钥协商方法
EP2731310A1 (en) * 2012-11-08 2014-05-14 Samsung Electronics Co., Ltd. User authentication method using self-signed certificate of web server, client device and electronic device including web server performing the same
CN104333455A (zh) * 2014-11-26 2015-02-04 肖龙旭 一种智能手机保密通信系统及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245008A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体
CN101453334A (zh) * 2008-11-28 2009-06-10 国网信息通信有限公司 基于Novell网络的访问管理方法和系统
CN102724042A (zh) * 2012-06-19 2012-10-10 江苏买卖网电子商务有限公司 一种基于电子签名技术的第三方平台电子缔约系统
CN102882847A (zh) * 2012-08-24 2013-01-16 山东省计算中心 基于sd密码卡的物联网健康医疗服务系统及安全通信方法
EP2731310A1 (en) * 2012-11-08 2014-05-14 Samsung Electronics Co., Ltd. User authentication method using self-signed certificate of web server, client device and electronic device including web server performing the same
CN102970144A (zh) * 2012-12-20 2013-03-13 四川长虹电器股份有限公司 基于身份的认证方法
CN103095696A (zh) * 2013-01-09 2013-05-08 中国电力科学研究院 一种适用于用电信息采集系统的身份认证和密钥协商方法
CN104333455A (zh) * 2014-11-26 2015-02-04 肖龙旭 一种智能手机保密通信系统及方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106980807A (zh) * 2017-03-30 2017-07-25 李燎原 一种身份证安全应用系统
CN107818259A (zh) * 2017-11-29 2018-03-20 湖南长城医疗科技有限公司 一种打印授权控制电路以及控制方法
CN107818259B (zh) * 2017-11-29 2024-02-09 湖南长城医疗科技有限公司 一种打印授权控制电路以及控制方法
CN110874464A (zh) * 2018-09-03 2020-03-10 巍乾全球技术有限责任公司 用户身份认证数据的管理方法和设备
US12093419B2 (en) 2018-09-03 2024-09-17 VeChain Global Technology, S.AR.L Methods and devices for managing user identity authentication data
CN110401535A (zh) * 2019-07-19 2019-11-01 广州优路加信息科技有限公司 数字证书生成、安全通信、身份认证方法及装置
CN112383399B (zh) * 2020-11-06 2024-01-26 新大陆(福建)公共服务有限公司 自适应匹配身份平台的密钥处理方法、系统、设备及介质
CN112383399A (zh) * 2020-11-06 2021-02-19 新大陆(福建)公共服务有限公司 自适应匹配身份平台的密钥处理方法、系统、设备及介质
CN112699398A (zh) * 2021-01-28 2021-04-23 厦门立林科技有限公司 一种安卓应用关键数据的保护装置、方法、设备及可存储介质
CN114650173A (zh) * 2022-03-16 2022-06-21 深圳奇迹智慧网络有限公司 一种加密通讯方法及系统
CN114826659A (zh) * 2022-03-16 2022-07-29 深圳奇迹智慧网络有限公司 一种加密通讯方法及系统
CN116386214B (zh) * 2023-02-10 2023-10-24 广东贝林能源设备有限公司 一种具有ic卡密钥在线转换功能的加油机系统及方法
CN116386214A (zh) * 2023-02-10 2023-07-04 广东贝林能源设备有限公司 一种具有ic卡密钥在线转换功能的加油机系统及方法

Also Published As

Publication number Publication date
CN105991650B (zh) 2019-09-27

Similar Documents

Publication Publication Date Title
CN105991650B (zh) 一种身份证信息的传输方法及系统
CN106027475B (zh) 一种密钥获取方法、身份证信息的传输方法及系统
TWI536285B (zh) 用於公共事業應用程式之實體安全授權的控制方法,及用於公共事業網路的認證系統
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
US9219607B2 (en) Provisioning sensitive data into third party
CN110881177B (zh) 基于身份秘密共享的抗量子计算分布式车联网方法及系统
CN105553666B (zh) 一种智能电力终端安全认证系统及方法
CN102761870B (zh) 一种终端身份验证和服务鉴权的方法、系统和终端
CN105488367B (zh) 一种sam装置的保护方法、后台及系统
CN106027251B (zh) 一种身份证读卡终端与云认证平台数据传输方法和系统
CN106027473B (zh) 身份证读卡终端与云认证平台数据传输方法和系统
CN106027467B (zh) 一种身份证读取响应系统
CN107135205B (zh) 一种网络接入方法和系统
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN110913390A (zh) 基于身份秘密共享的抗量子计算车联网方法及系统
CN105812334A (zh) 一种网络认证方法
CN103368735B (zh) 应用接入智能卡的认证方法、装置和系统
CN105991649B (zh) 一种读取身份证的调度系统
CN112822021B (zh) 一种密钥管理方法和相关装置
CN103944721A (zh) 一种基于web的保护终端数据安全的方法和装置
CN106027477B (zh) 一种身份证读取响应方法
JP2014022920A (ja) 電子署名システム、電子署名方法および電子署名プログラム
CN105991648B (zh) 一种读取身份证的调度方法
CN110620668A (zh) 基于区块链的抗量子计算公钥池更新方法和系统
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220408

Address after: Tiantianrong building, No. 1, Zhongguancun, Beiqing Road, Haidian District, Beijing 100094

Patentee after: TENDYRON Corp.

Address before: 100086 room 603, building 12, taiyueyuan, Haidian District, Beijing

Patentee before: Li Ming

TR01 Transfer of patent right