CN106027250B - 一种身份证信息安全传输方法及系统 - Google Patents
一种身份证信息安全传输方法及系统 Download PDFInfo
- Publication number
- CN106027250B CN106027250B CN201510765382.1A CN201510765382A CN106027250B CN 106027250 B CN106027250 B CN 106027250B CN 201510765382 A CN201510765382 A CN 201510765382A CN 106027250 B CN106027250 B CN 106027250B
- Authority
- CN
- China
- Prior art keywords
- card
- card reader
- background server
- information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种身份证信息安全传输方法及系统,读卡器接收到读卡指令后将传输密钥生成请求发送至后台服务器;后台服务器生成并发送第一随机因子;读卡器对第一待签名数据进行签名生成第一签名数据,并发送第一认证数据;后台服务器对读卡器的数字证书的合法性进行验证;若验签不通过,则结束流程;本发明中读卡器接收到第一随机因子后,立即利用自身私钥对第一随机因子进行签名后回传至服务器,从而使得后台服务器能够在最短的时间内接收到第一认证数据并认证,提高了后台服务器对读卡器的认证效率,从而在读卡器与后台服务器相互认证的初始阶段,后台服务器即判定读卡器是否合法,若不合法则立即结束流程,避免不法交易对后台服务器的资源占用。
Description
技术领域
本发明涉及一种电子技术领域,尤其涉及一种身份证信息安全传输方法及系统。
背景技术
居民二代身份证中存储的是身份证信息的密文,需要经过公安部授权的安全控制模块才能解密居民身份证中存储的身份证信息的密文。读卡器需要与后台服务器进行信息交互,才能获得身份证的明文信息。目前,去银行或者证券机构办理业务时,需要多次读取身份证的信息,目前技术中,每次读取身份证读卡器都需要与后台服务器进行交互认证,在认证过程中,服务器会生成随机口令用于加密交互信息,然而这一交互认证过程很容易受到攻击,攻击者通常会对随机口令进行字典式猜测,这就是“重放攻击”,当服务器受到重放攻击时,能够通过自身生成的随机口令对重放攻击进行识别并终止流程,然而在目前的交互认证方案中,服务器对重放攻击进行识别操作时,往往读卡器和服务器之间已进行过多次交互和多次处理,也就是说,当服务器识别出某笔交易为非法交易时,该笔交易已经占用了相当的交易时长和系统资源,造成时间和资源浪费,此外,由于身份证信息数据量较大,在身份证信息读取过程中,往往会因为网络或读卡器等因素造成信息读取中断,基于身份证信息的读取机制,读卡器需要对身份证进行重新读取,并与服务器重新进行交互认证,进一步造成时间和资源浪费。
发明内容
本发明旨在解决上述问题/之一。
本发明的主要目的在于提供一种身份证信息安全传输方法,为达到上述目的,本发明的技术方案具体是这样实现的:
方案1、一种身份证信息安全传输方法,包括以下步骤:未设置有SAM模块的读卡器接收到读卡指令,将传输密钥生成请求发送至后台服务器;所述后台服务器接收到所述传输密钥生成请求后,生成第一随机因子,并将所述第一随机因子发送至所述读卡器;所述读卡器接收到所述第一随机因子后,对第一待签名数据进行签名生成第一签名数据,并将第一认证 数据发送至所述后台服务器,其中,所述第一待签名数据至少包括所述第一随机因子,所述第一认证数据至少包括所述第一签名数据和所述读卡器的数字证书;所述后台服务器接收到所述第一认证数据后,对所述读卡器的数字证书的合法性进行验证;在验证通过后,对所述第一签名数据进行验签;若验签不通过,则结束流程;若验签通过,则所述后台服务器生成第二随机因子,基于所述第一随机因子和所述第二随机因子生成第三随机因子,并基于所述第三随机因子计算得到第二传输密钥;所述后台服务器利用所述读卡器的公钥对所述第三随机因子进行加密生成第二待签名数据,对所述第二待签名数据进行签名生成第二签名数据,并将第二认证数据发送至所述读卡器,其中,所述第二认证数据至少包括:所述第二待签名数据、所述第二签名数据和所述后台服务器的数字证书;所述读卡器接收到所述第二认证数据后,对所述后台服务器的数字证书的合法性进行验证;在验证通过后,对所述第二签名数据进行验签;若验签通过,则所述读卡器利用所述读卡器的私钥对所述第二待签名数据进行解密操作,获得所述第三随机因子,并基于所述第三随机因子计算得到第一传输密钥;所述读卡器利用所述第一传输密钥进行数据的安全传输,所述服务利用所述第二传输密钥进行数据的安全传输。
方案2、根据方案1所述的方法,所述后台服务器对所述第一签名数据进行验签,包括:
所述后台服务器利用所述第一随机因子和所述读卡器的数字证书中的所述读卡器的公钥对所述第一签名数据进行验签;所述读卡器对所述第二签名数据进行验签,包括:所述读卡器利用所述加密数据和所述后台服务器的数字证书中的所述后台服务器的公钥对所述第二签名数据进行验签操作。
方案3、根据方案1或2所述的方法,所述第一待签名数据还包括:所述读卡器的第一身份标识,所述第一认证数据还包括:所述读卡器的第二身份标识。
方案4、根据方案3所述的方法,所述读卡器的第一身份标识包括:读卡器序列号和/或读卡器证书号,所述读卡器的第二身份标识包括:所述读卡器序列号和/或所述读卡器证书号;其中,所述读卡器序列号与所述读卡器证书号具备映射关系,且所述后台服务器存储有所述读卡器序列号与所述读卡器证书号的所述映射关系。
方案5、根据方案3或4所述的方法,所述后台服务器对所述第一签名数据进行验签,包括:所述后台服务器利用所述第一随机因子、所述第二身份标识和所述读卡器的数字证书中的所述读卡器的公钥对所述第一签名数据进行验签。
方案6、根据方案2至5任一项所述的方法,所述读卡器接收到读卡指令之前,所述方法还包括:所述读卡器接收到第一居民身份证返回的寻卡响应指令;所述读卡器读取所述第 一居民身份证的配置信息;所述读卡器判断安全芯片中是否存储有所述配置信息,在判断所述安全芯片中没有存储所述配置信息的情况下,将所述配置信息存储到所述安全芯片中;所述读卡器利用所述第一传输密钥进行数据的安全传输,包括:所述读卡器获取所述居民身份证中存储的加密身份证信息;并利用所述第一传输密钥对所述配置信息及所述加密身份证信息进行加密得到传输密文,并将所述传输密文发送给所述后台服务器;所述服务器利用所述第二传输密钥进行数据的安全传输,包括:所述后台服务器利用所述第二传输密钥对所述传输密文解密,得到所述配置信息及所述加密身份证信息。
方案7、根据方案6所述的方法,所述读卡器获取所述居民身份证中存储的加密身份证信息包括:所述读卡器判断所述安全芯片中是否存储有与所述配置信息对应的加密身份证信息;在判断所述安全芯片中存储有所述加密身份证信息的情况下,所述读卡器从安全芯片中获取所述加密身份证信息;在判断所述安全芯片中没有存储所述加密身份证信息的情况下,所述读卡器执行读卡流程,读取所述第一居民身份证中的加密身份证信息,将读取的所述加密身份证信息存储在所述安全芯片中,且将所述加密身份证信息与所述配置信息关联。
方案8、根据方案6所述的方法,所述读卡器在判断所述安全芯片中没有存储所述配置信息的情况下,将所述配置信息存储到所述安全芯片中包括:所述读卡器删除所述安全芯片存储的配置信息和加密身份证信息,将读取的所述配置信息存储到所述安全芯片中;所述读卡器获取所述居民身份证中存储的加密身份证信息包括:所述读卡器判断所述安全芯片中是否存储有加密身份证信息;在判断所述安全芯片中存储有所述加密身份证信息的情况下,所述读卡器从安全芯片中获取所述加密身份证信息;在判断所述安全芯片中没有存储所述加密身份证信息的情况下,所述读卡器执行读卡流程,读取所述第一居民身份证中的加密身份证信息,将读取的所述加密身份证信息存储在所述安全芯片中。
方案9、根据方案7或8所述的方法,所述读卡器存储的所述加密身份证信息包括多个数据包;所述读卡器利用所述第一传输密钥对所述配置信息及所述加密身份证信息进行加密得到传输密文,包括:所述读卡器将所述加密身份证信息包括的所述多个数据包依次利用所述第一传输密钥加密后得到所述传输密文。
方案10、根据方案9所述的方法,所述方法还包括:在接收到所述后台服务器发送的重传指令时,所述读卡器从所述安全芯片中获取利用所述第一传输密钥对所述重传指令指示需要重传的数据包加密后的加密数据包,将获取的所述加密数据包重发给所述后台服务器。
方案11、根据方案6至10任一项所述的方法,在所述读卡器将所述传输密文发送给所述后台服务器之后,所述方法还包括:所述读卡器在预定时间内没有检测到居民身份证,清 空所述安全芯片内存储的居民身份证的配置信息及加密身份证信息。
方案12、根据方案6至11任一项所述的方法,在所述读卡器将所述传输密文发送给所述后台服务器之后,所述方法还包括:所述读卡器获取所述后台服务器解密得到的身份证明文信息;所述读卡器产生一个随机密钥;所述读卡器使用所述随机密钥对所述身份证明文信息进行加密;所述读卡器将加密后的所述身份证明文信息存储到所述安全芯片中。
方案13、根据方案12所述的方法,在所述读卡器将所述身份证明文信息存储到所述安全芯片中之后,所述方法还包括:所述读卡器接收到第二居民身份证返回的寻卡响应指令;
所述读卡器读取所述第二居民身份证的配置信息;所述读卡器判断所述安全芯片内是否存储有当前读取的所述配置信息;所述读卡器接收到与之连接的终端的读卡指令;在判断所述安全芯片内存储有当前读取的所述配置信息的情况下,判断所述安全芯片内是否存储有加密后的所述身份证明文信息;在判断所述安全芯片内存储有加密后的所述身份证明文信息的情况下,获取所述安全芯片内存储的加密后的所述身份证明文信息;所述读卡器采用所述随机密钥对所述加密后的身份证明文信息进行解密,输出解密后的身份证明文信息。
方案14、根据方案12所述的方法,在所述读卡器将加密后的所述身份证明文信息存储到所述安全芯片中之后,所述方法还包括:所述读卡器在预定时间内没有检测到居民身份证,清空所述安全芯片内存储的加密后的身份证明文信息;和/或,所述读卡器在预定时间内没有检测到居民身份证或所述读卡器执行关机操作前的情况下,所述读卡器删除所述随机密钥。
本发明的另一目的在于提供一种身份证信息安全传输系统,为达到上述目的,本发明的技术方案具体是这样实现的:
方案15,所述身份证信息安全传输系统,包括:后台服务器和未设置有SAM模块的读卡器,其中,所述读卡器,用于接收到读卡指令,将传输密钥生成请求发送至所述后台服务器;所述后台服务器,用于接收到所述传输密钥生成请求后,生成第一随机因子,并将所述第一随机因子发送至所述读卡器;所述读卡器,还用于接收到所述第一随机因子后,对第一待签名数据进行签名生成第一签名数据,并将第一认证数据发送至所述后台服务器,其中,所述第一待签名数据至少包括所述第一随机因子,所述第一认证数据至少包括所述第一签名数据和所述读卡器的数字证书;所述后台服务器,还用于接收到所述第一认证数据后,对所述读卡器的数字证书的合法性进行验证;在验证通过后,对所述第一签名数据进行验签;若验签不通过,则结束后续操作;若验签通过,则所述后台服务器生成第二随机因子,基于所述第一随机因子和所述第二随机因子生成第三随机因子,并基于所述第三随机因子计算得到第二传输密钥;所述后台服务器,还用于利用所述读卡器的公钥对所述第三随机因子进行加 密生成第二待签名数据,对所述第二待签名数据进行签名生成第二签名数据,并将第二认证数据发送至所述读卡器,其中,所述第二认证数据至少包括:所述第二待签名数据、所述第二签名数据和所述后台服务器的数字证书;所述读卡器,还用于接收到所述第二认证数据后,对所述后台服务器的数字证书的合法性进行验证;在验证通过后,对所述第二签名数据进行验签;若验签通过,则所述读卡器利用所述读卡器的私钥对所述第二待签名数据进行解密操作,获得所述第三随机因子,并基于所述第三随机因子计算得到第一传输密钥;所述读卡器,还用于利用所述第一传输密钥进行数据的安全传输,所述服务器,还用于利用所述第二传输密钥进行数据的安全传输。
方案16、根据方案15所述的系统,所述后台服务器,还用于对所述第一签名数据进行验签,包括:所述后台服务器利用所述第一随机因子和所述读卡器的数字证书中的所述读卡器的公钥对所述第一签名数据进行验签;所述读卡器,还用于对所述第二签名数据进行验签,包括:所述读卡器利用所述加密数据和所述后台服务器的数字证书中的所述后台服务器的公钥对所述第二签名数据进行验签操作。
方案17、根据方案15或16所述的系统,所述第一待签名数据还包括:所述读卡器的第一身份标识,所述第一认证数据还包括:所述读卡器的第二身份标识。
方案18、根据方案17所述的系统,所述读卡器的第一身份标识包括:读卡器序列号和/或读卡器证书号,所述读卡器的第二身份标识包括:所述读卡器序列号和/或所述读卡器证书号;其中,所述读卡器序列号与所述读卡器证书号具备映射关系,且所述后台服务器存储有所述读卡器序列号与所述读卡器证书号的所述映射关系。
方案19、根据方案17或18所述的系统,所述后台服务器,还用于对所述第一签名数据进行验签,包括:所述后台服务器利用所述第一随机因子、所述第二身份标识和所述读卡器的数字证书中的所述读卡器的公钥对所述第一签名数据进行验签。
方案20、根据方案16至19任一项所述的系统,所述读卡器,还用于接收第一居民身份证返回的寻卡响应指令;读取所述第一居民身份证的配置信息;判断所述读卡器的安全芯片中是否存储有所述配置信息,在判断所述安全芯片中没有存储所述配置信息的情况下,将所述配置信息存储到所述安全芯片中;所述读卡器,还用于利用所述第一传输密钥进行数据的安全传输包括:所述读卡器获取所述居民身份证中存储的加密身份证信息;并利用所述第一传输密钥对所述配置信息及所述加密身份证信息进行加密得到传输密文,并将所述传输密文发送给所述后台服务器;所述服务器,还用于利用所述第二传输密钥进行数据的安全传输,包括:所述后台服务器利用所述第二传输密钥对所述传输密文解密,得到所述配置信息及所 述加密身份证信息。
方案21、根据方案20所述的系统,所述读卡器,还用于获取所述居民身份证中存储的加密身份证信息包括:所述读卡器判断所述安全芯片中是否存储有与所述配置信息对应的加密身份证信息;在判断所述安全芯片中存储有所述加密身份证信息的情况下,所述读卡器从安全芯片中获取所述加密身份证信息;在判断所述安全芯片中没有存储所述加密身份证信息的情况下,所述读卡器执行读卡流程,读取所述第一居民身份证中的加密身份证信息,将读取的所述加密身份证信息存储在所述安全芯片中,且将所述加密身份证信息与所述配置信息关联。
方案22、根据方案20所述的系统,所述读卡器,还用于在判断所述安全芯片中没有存储所述配置信息的情况下,将所述配置信息存储到所述安全芯片中包括:所述读卡器删除所述安全芯片存储的配置信息和加密身份证信息,将读取的所述配置信息存储到所述安全芯片中;所述读卡器,用于获取所述居民身份证中存储的加密身份证信息包括:所述读卡器判断所述安全芯片中是否存储有加密身份证信息;在判断所述安全芯片中存储有所述加密身份证信息的情况下,所述读卡器从安全芯片中获取所述加密身份证信息;在判断所述安全芯片中没有存储所述加密身份证信息的情况下,所述读卡器执行读卡流程,读取所述第一居民身份证中的加密身份证信息,将读取的所述加密身份证信息存储在所述安全芯片中。
方案23、根据方案21或22所述的系统,所述读卡器存储的所述加密身份证信息包括多个数据包;所述读卡器,还用于利用所述第一传输密钥对所述配置信息及所述加密身份证信息进行加密得到传输密文,包括:所述读卡器将所述加密身份证信息包括的所述多个数据包依次利用所述第一传输密钥加密后得到所述传输密文。
方案24、根据方案23所述的系统,在接收到所述后台服务器发送的重传指令时,所述读卡器还用于,从所述安全芯片中获取利用所述第一传输密钥对所述重传指令指示需要重传的数据包加密后的加密数据包,将获取的所述加密数据包重发给所述后台服务器。
方案25、根据方案20至24任一项所述的系统,所述读卡器,还用于在将所述传输密文发送给所述后台服务器之后,在预定时间内没有检测到居民身份证,清空所述安全芯片内存储的居民身份证的配置信息及加密身份证信息。
方案26、根据方案20至25任一项所述的系统,所述读卡器,还用于在将所述传输密文发送给所述后台服务器之后,获取所述后台服务器解密得到的身份证明文信息;产生一个随机密钥;使用所述随机密钥对所述身份证明文信息进行加密;将加密后的所述身份证明文信息存储到所述安全芯片中。
方案27、根据方案26所述的系统,所述读卡器,还用于在将所述身份证明文信息存储到所述安全芯片中之后,接收到第二居民身份证返回的寻卡响应指令;读取所述第二居民身份证的配置信息;判断所述安全芯片内是否存储有当前读取的所述配置信息;接收到与之连接的终端的读卡指令;在判断所述安全芯片内存储有当前读取的所述配置信息的情况下,判断所述安全芯片内是否存储有加密后的所述身份证明文信息;在判断所述安全芯片内存储有加密后的所述身份证明文信息的情况下,获取所述安全芯片内存储的加密后的所述身份证明文信息;采用所述随机密钥对所述加密后的身份证明文信息进行解密,输出解密后的身份证明文信息。
方案28、根据方案26所述的系统,所述读卡器,还用于在将加密后的所述身份证明文信息存储到所述安全芯片中之后,在预定时间内没有检测到居民身份证,清空所述安全芯片内存储的加密后的身份证明文信息;和/或,所述读卡器,还用于在将加密后的所述身份证明文信息存储到所述安全芯片中之后,在预定时间内没有检测到居民身份证或所述读卡器执行关机操作前的情况下,所述读卡器删除所述随机密钥。
本发明另一方面提供了一种身份证信息安全传输方法,为达到上述目的,本发明的技术方案具体是这样实现的:
方案29、一种身份证信息安全传输方法,包括:未设置有SAM模块的读卡器接收到读卡指令,将传输密钥生成请求发送至后台服务器;所述后台服务器接收到所述传输密钥生成请求后,生成第一随机因子,并将第一认证数据发送至所述读卡器,其中,所述第一认证数据至少包括:所述第一随机因子和所述后台服务器的数字证书;所述读卡器接收到所述第一认证数据后,对所述后台服务器的数字证书的合法性进行验证;在验证通过后,所述读卡器生成第二随机因子,利用所述后台服务器的数字证书中的所述后台服务器的公钥对所述第二随机因子进行加密操作,生成第一加密数据;所述读卡器对所述第一随机因子和所述第一加密数据进行签名,生成第一签名数据,将第二认证数据发送至所述后台服务器,并基于所述第二随机因子计算得到第一传输密钥,其中,所述第二认证数据至少包括:所述第一加密数据、所述第一签名数据和所述读卡器的数字证书;所述后台服务器接收所述第二认证数据,对所述读卡器的数字证书的合法性进行验证;在验证通过后,对所述第一签名数据进行验签;若验签不通过,则结束流程;若验签通过,则所述后台服务器利用所述后台服务器的私钥对所述第一加密数据进行解密,获得所述第二随机因子,并基于所述第二随机因子计算得到第二传输密钥;所述读卡器利用所述第一传输密钥进行数据的安全传输,所述服务器利用所述第二传输密钥进行数据的安全传输。
本发明另一方面提供了一种身份证信息安全传输系统,为达到上述目的,本发明的技术方案具体是这样实现的:
方案30、一种身份证信息安全传输的系统,包括:未设置有SAM模块的读卡器和后台服务器,其中:所述读卡器,用于接收到读卡指令,将传输密钥生成请求发送至所述后台服务器;所述后台服务器,用于在接收到所述传输密钥生成请求后,生成第一随机因子,并将第一认证数据发送至所述读卡器,其中,所述第一认证数据至少包括:所述第一随机因子和所述后台服务器的数字证书;所述读卡器,还用于接收到所述第一认证数据后,对所述后台服务器的数字证书的合法性进行验证;在验证通过后,生成第二随机因子,利用所述后台服务器的数字证书中的所述后台服务器的公钥对所述第二随机因子进行加密操作,生成第一加密数据;对所述第一随机因子和所述第一加密数据进行签名,生成第一签名数据,将第二认证数据发送至所述后台服务器,并基于所述第二随机因子计算得到第一传输密钥,其中,所述第二认证数据至少包括:所述第一加密数据、所述第一签名数据和所述读卡器的数字证书;所述后台服务器,还用于接收所述第二认证数据,对所述读卡器的数字证书的合法性进行验证;在验证通过后,对所述第一签名数据进行验签;若验签不通过,则结束后续操作;若验签通过,则利用所述后台服务器的私钥对所述第一加密数据进行解密,获得所述第二随机因子,并基于所述第二随机因子计算得到第二传输密钥;所述读卡器,还用于利用所述第一传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密;所述后台服务器,还用于利用所述第二传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密。
通过本方案提供的身份证信息安全传输的方法,可以在读卡器与后台服务器之间建立安全通道,利用传输密钥对在安全通道中传输的数据加密,提高了数据传输的安全性。而且,读卡器接收到后台服务器发送的第一随机因子后,立即利用自身私钥对第一随机因子进行签名后回传至服务器,从而使得后台服务器能够在最短的时间内接收到读卡器回传的第一认证数据并进行认证,提高了后台服务器对读卡器的认证效率,从而在读卡器与后台服务器相互认证的初始阶段,后台服务器即判定读卡器是否合法,若不合法则立即结束流程,快速判断出受到重放攻击,进而断开与非法读卡器的连接,避免不法交易对后台服务器的资源占用。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的身份证信息安全传输方法的流程图;
图2为本发明实施例2和实施例8提供的身份证信息安全传输系统的结构示意图;
图3为本发明实施例3提供的身份证信息安全传输方法的流程图;
图4为本发明实施例5提供的身份证信息安全传输方法的流程图;。
图5为本发明实施例6提供的身份证信息安全传输方法的流程图;
图6为本发明实施例7提供的身份证信息安全传输方法的流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供了一种身份证信息安全传输方法。图1为本实施例提供的一种身份证信息安全传输方法的流程图,如图1所示,包括如下步骤:
S101、未设置有SAM(居民身份证验证安全控制)模块的读卡器接收到读卡指令,将传输密钥生成请求发送至后台服务器;
在本实施例中,未设置有SAM模块的读卡器可以为未设置有SAM模块的身份证读卡器, 用于读取身份证信息,为了便于描述,在下文中称为读卡器,该读卡器可以具有接收读卡指令的按键、触摸屏等输入装置,当用户输入读卡指令时,读卡器接收到读卡指令,读卡器也可以具有对外通信接口,该通信接口与终端连接,接收终端发送的读卡指令,终端可以为具有进行通讯发送指令的PC机、PAD(平板电脑)、智能手机、智能可穿戴设、电子签名设备(例如工行U盾、农行K宝等)等设备。此外,SAM模块是现有身份证读卡器设置的一个模块,SAM模块仅用于对身份证读卡器读取的居民身份证信息进行身份验证。
S102、后台服务器接收到传输密钥生成请求后,生成第一随机因子,并将第一随机因子发送至读卡器;
在本实施例中,第一随机因子为单次认证数据,可以包括随机数和/或随机事件,在此不做限制。该第一随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机组合的任意组合。后台服务器每次生成的第一随机因子都是随机生成的,与上一次生成的第一随机因子是不同的,可以防止重放攻击,提高了安全性。
S103、读卡器接收到第一随机因子后,对第一待签名数据进行签名生成第一签名数据,并将第一认证数据发送至后台服务器,其中,第一待签名数据至少包括第一随机因子,第一认证数据至少包括第一签名数据和读卡器的数字证书;
在本实施例中,读卡器中设置有安全芯片,该安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元,可存储PKI数字证书和密钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全。在本实施例中,读卡器利用读卡器的私钥至少对接收到的第一随机因子进行签名操作,生成第一签名数据,并至少将包含读卡器公钥的读卡器数字证书和第一签名数据一同发送至后台服务器,以便后台服务器对读卡器的合法性进行验证,保证了交易的合法性与安全性;读卡器接收到后台服务器发送的第一随机因子后,除了进行本步骤中的操作外,不进行其他任何操作,从而使得后台服务器能够在最短的时间内接收到读卡器回传的第一认证数据并进行认证,提高了后台服务器对读卡器的认证效率。
在本实施例的一个可选实施方式中,第一待签名数据还包括:所述读卡器的第一身份标识,所述第一认证数据还包括:所述读卡器的第二身份标识。读卡器的身份标识为读卡器的唯一标识信息,服务器能够根据读卡器的身份标识定位识别该读卡器,并获取读卡器的出厂信息、历史读卡信息、历史错误信息、历史举报信息和历史交易信息等信息。其中,第一身份标识和第二身份标识可以为同一类型的身份标识信息,也可以为不同类型的身份标识信息。 进一步地,所述读卡器的第一身份标识包括:读卡器序列号和/或读卡器证书号,所述读卡器的第二身份标识包括:所述读卡器序列号和/或所述读卡器证书号;其中,所述读卡器序列号与所述读卡器证书号具备映射关系,后台服务器存储有电子签名设备序列号与电子签名设备证书号的映射关系,以便于后台服务器利用收到到的电子签名设备序列号或电子签名设备证书号实现风险管理。
后台服务器接收到读卡器序列号后,能够通过查询读卡器序列号与读卡器证书号的映射关系,获取读卡器证书号,反之亦然,通过读卡器序列号和/或读卡器证书号,后台服务器能够定位识别该读卡器,并获取读卡器的出厂信息、历史读卡信息、历史错误信息、历史举报信息和历史交易信息等信息,从而实现对由该读卡器产生的数据传输的风险控制管理。
S104、后台服务器接收到第一认证数据后,对读卡器的数字证书的合法性进行验证;
在具体实施时,后台服务器可以利用根证书对接收到的读卡器的数字证书进行验证,以防止非法分子篡改读卡器的公钥,实现对读卡器的安全认证,提高双方交互的安全性。后台服务器从认证中心(Certificate Authority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则继续后续流程,如果验证不通过,则结束流程,此时,后台服务器与读卡器的连接断开,后台服务器不会再向读卡器发送数据,从而使得后台服务器不会受到非法攻击。
S105、在验证通过后,对第一签名数据进行验签;若验签不通过,则结束流程;若验签通过,则执行步骤S106;
在本实施例中,后台服务器对第一签名数据进行验签,包括:后台服务器利用第一随机因子以及读卡器的数字证书中的读卡器的公钥对第一签名数据进行验签,具体验签方式为现有技术,此处不再赘述。
在本实施例中,如果验签通过,表明第一签名数据是由合法读卡器进行签名的,更进一步实现对读卡器的安全认证;如果验签不通过,则结束流程,此时,后台服务器与读卡器的连接断开,后台服务器不会再向读卡器发送数据,从而使得后台服务器不会受到非法攻击。
本实施例中,从步骤S101后台服务器接收到传输密钥生成请求与读卡器建立连接开始,到S105中当验签不通过,结束流程,后台服务器断开与读卡器的连接,此过程耗时非常短暂,后台服务器可迅速判断读卡器的签名数据错误,释放与读卡器的连接通道,因此,当重放攻击设备伪装为读卡器时,在后台服务器受到重放攻击的情况下,可迅速断开与重放攻击设备的连接通道,减轻重放攻击对后台服务器的占用。并且现在技术中,将防止重放攻击的验签步骤放在整个建立安全通道生成传输密钥的流程的中间部分甚至靠后部分,无法快速判断是 否受到重复攻击,由于验签步骤比较靠后,即使受到重复攻击,也不能很快判断出来,只能继续后续生成传输密钥的步骤,而本发明中验签步骤在整个流程的最开始,能够在第一时间就验证出读卡器身份的不合法后,终止后续的操作,快速判断出受到重放攻击,进而断开与非法读卡器的连接,保证后台服务器的安全。
在本实施例的一个可选实施方式中,后台服务器对第一签名数据进行验签,包括:后台服务器利用第一随机因子和读卡器的数字证书中的读卡器的公钥对第一签名数据进行验签。使用读卡器的数字证书中的读卡器的公钥进行验签操作,保障了在后台服务器没有预存电子签名工具的数字证书的情况下,也可完成验签操作。
在本实施例的一个可选实施方式中,当第一待签名数据中包括第一身份标识,第一认证数据中包括第二身份标识时,后台服务器对第一签名数据进行验签包括:后台服务器利用第一随机因子、第二身份标识和读卡器的数字证书中的读卡器的公钥对第一签名数据进行验签。待签名数据中包括第一身份标识,可以使验签结果更加准确可靠,后台服务器再收到第二身份标识后,也可根据第二身份标识进行风险控制管理。
在本实施例中,如果验签通过,表明第一签名数据是由合法读卡器进行签名的,更进一步实现对读卡器的安全认证;如果验签不通过,则结束流程,此时,服务器与读卡器的连接断开,后台服务器不会再向读卡器发送数据,从而使得后台服务器不会受到非法攻击。
S106、若验签通过,则后台服务器生成第二随机因子,并基于第一随机因子和第二随机因子生成第三随机因子;
在本实施例的一个可选实施方式中,第二随机因子为单次认证数据,可以包括随机数和/或随机事件。该第二随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机组合的任意组合。
在本实施例的一个可选实施方式中,后台服务器生成第二随机因子后,基于第一随机因子和第二随机因子生成第三随机因子,生成算法可以采取多种方式,例如拼接算法、差分算法、插位算法等,例如,第一随机因子和第二随机因子均为N位,优选地,为提高第三随机因子的生成效率,将第一随机因子和第二随机因子进行首尾拼接生成2N位的第三随机因子,或,将第一随机因子中的前X位和第二随机因子中的后Y位进行拼接,生成X+Y位的第三随机因子,其中,1≤X≤N,1≤Y≤N。在通过后续步骤中的一系列验证后,后台服务器和读卡器均可以利用该第三随机因子采用相同的算法生成传输密钥。
S107、后台服务器基于第三随机因子计算得到第二传输密钥;
在本实施例中,后台服务器可以利用该第三随机因子采用与读卡器侧相同的算法生成传 输密钥,以保证读卡器与后台服务器利用该传输密钥进行信息交互,通过该传输密钥对传输过程中的数据进行加解密,以保证传输数据的安全性。该步骤S107与后续步骤S108~S112不分先后顺序。
S108、后台服务器利用读卡器的公钥对第三随机因子进行加密生成第二待签名数据,对第二待签名数据进行签名生成第二签名数据,并将第二认证数据发送至读卡器,其中,第二认证数据至少包括:第二待签名数据、第二签名数据和后台服务器的数字证书;
在本实施例中,后台服务器利用读卡器公钥对第三随机因子进行加密操作,生成第二待签名数据,也就是说,第三随机因子仅能够利用读卡器私钥解密获得,保证了第三随机因子的安全性;后台服务器将自身数字证书发送至读卡器,以便读卡器对后台服务器的合法性进行验证,保证了交易的合法性与安全性。
S109、读卡器接收到第二认证数据后,对后台服务器的数字证书的合法性进行验证;
在具体实施时,读卡器可以利用根证书对接收到的后台服务器的数字证书进行验证,以防止非法分子篡改后台服务器的公钥,实现对后台服务器的安全认证,提高双方交互的安全性。读卡器从认证中心(Certificate Authority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。
S110、在验证通过后,对第二签名数据进行验签,如果验签通过,则执行步骤S111利用电子签名设备的私钥对加密数据进行解密操作,得到第三随机因子;
在本实施例的一个可选实施方式中,读卡器对第二签名数据进行验签,包括:读卡器利用第二待签名数据和后台服务器的数字证书中的后台服务器的公钥对第二签名数据进行验签操作。使用后台服务器的数字证书中的后台服务器的公钥进行验签操作,保障了在读卡器没有预存后台服务器的数字证书的情况下,也可完成验签操作。进一步地,如果第二签名数据的验签无法通过,则结束流程,此时,读卡器与后台服务器的连接断开,读卡器不会再向后台服务器发送数据,从而使得读卡器不会受到非法后台服务器的攻击。
S111、若验签通过,则读卡器利用读卡器的私钥对第二待签名数据进行解密操作,获得第三随机因子;
S112、读卡器基于第三随机因子计算得到第一传输密钥;
在本实施例中,读卡器可以利用该第三随机因子采用与后台服务器侧相同的算法生成传输密钥,以保证后台服务器与读卡器之间可以通过该传输密钥进行信息交互,通过该传输密钥对传输过程中的数据进行加解密,以保证传输数据的安全性。
作为本实施例中一种可选的实施方式,第一传输密钥和第二传输密钥可以为相同的传输 密钥,即对称密钥,读卡器和后台服务器分别利用该对称密钥对传输的数据加解密;也可以为一组包括加密密钥和解密密钥的密钥对,读卡器和后台服务器可以分别利用其中的加密密钥对传输数据加密,利用其中的解密密钥对传输数据解密。
S113、读卡器利用第一传输密钥对读卡器与后台服务器之间传输的数据进行加解密,后台服务器利用第二传输密钥对读卡器与后台服务器之间传输的数据进行加解密;
通过本实施例提供的身份证信息安全传输的方法,可以在读卡器与后台服务器之间建立安全通道,利用传输密钥对在安全通道中传输的数据加密,提高了数据传输的安全性。而且,读卡器接收到后台服务器发送的第一随机因子后,立即利用自身私钥对第一随机因子进行签名后回传至服务器,从而使得后台服务器能够在最短的时间内接收到读卡器回传的第一认证数据并进行认证,提高了后台服务器对读卡器的认证效率,从而在读卡器与后台服务器相互认证的初始阶段,后台服务器即判定读卡器是否合法,若不合法则立即结束流程,快速判断出受到重放攻击,进而断开与非法读卡器的连接,避免不法交易对后台服务器的资源占用。
实施例2
本实施例提供了一种身份证信息安全传输系统。图2为本实施例提供的一种身份证信息安全传输系统的结构示意图,如图2所示,本系统包括未设置有SAM(居民身份证验证安全控制)模块的读卡器201和后台服务器202,其中:
未设置有SAM(居民身份证验证安全控制)模块的读卡器201,用于接收到读卡指令,将传输密钥生成请求发送至后台服务器202;
在本实施例中,未设置有SAM模块的读卡器可以为未设置有SAM模块的身份证读卡器,用于读取身份证信息,为了便于描述,在下文中称为读卡器,该读卡器201可以具有接收读卡指令的按键、触摸屏等输入装置,当用户输入读卡指令时,读卡器201接收到读卡指令,读卡器201也可以具有对外通信接口,该通信接口与终端连接,接收终端发送的读卡指令,终端可以为具有进行通讯发送指令的PC机、PAD(平板电脑)、智能手机、智能可穿戴设、电子签名设备(例如工行U盾、农行K宝等)等设备。此外,SAM模块是现有身份证读卡器设置的一个模块,SAM模块仅用于对身份证读卡器读取的居民身份证信息进行身份验证。
后台服务器202,用于接收到传输密钥生成请求后,生成第一随机因子,并将第一随机因子发送至读卡器201;
在本实施例中,第一随机因子为单次认证数据,可以包括随机数和/或随机事件,在此不做限制。该第一随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或 者一串随机数和随机组合的任意组合。后台服务器202每次生成的第一随机因子都是随机生成的,与上一次生成的第一随机因子是不同的,可以防止重放攻击,提高了安全性。
读卡器201,还用于接收到第一随机因子后,对第一待签名数据进行签名生成第一签名数据,并将第一认证数据发送至后台服务器202,其中,第一待签名数据至少包括第一随机因子,第一认证数据至少包括第一签名数据和读卡器201的数字证书;
在本实施例中,读卡器201中设置有安全芯片,该安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元,可存储PKI数字证书和密钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全。在本实施例中,读卡器201利用读卡器201私钥至少对接收到的第一随机因子进行签名操作,生成第一签名数据,并至少将包含读卡器201公钥的读卡器201数字证书和第一签名数据一同发送至后台服务器202,以便后台服务器202对读卡器201的合法性进行验证,保证了交易的合法性与安全性;读卡器201接收到后台服务器202发送的第一随机因子后,除了进行本步骤中的操作外,不进行其他任何操作,从而使得后台服务器202能够在最短的时间内接收到读卡器201回传的第一认证数据并进行认证,提高了后台服务器202对读卡器201的认证效率。
在本实施例的一个可选实施方式中,第一待签名数据还包括:所述读卡器的第一身份标识,所述第一认证数据还包括:所述读卡器的第二身份标识。读卡器的身份标识为读卡器的唯一标识信息,服务器能够根据读卡器的身份标识定位识别该读卡器,并获取读卡器的出厂信息、历史读卡信息、历史错误信息、历史举报信息和历史交易信息等信息。其中,第一身份标识和第二身份标识可以为同一类型的身份标识信息,也可以为不同类型的身份标识信息。进一步地,所述读卡器的第一身份标识包括:读卡器序列号和/或读卡器证书号,所述读卡器的第二身份标识包括:所述读卡器序列号和/或所述读卡器证书号;其中,所述读卡器序列号与所述读卡器证书号具备映射关系,后台服务器存储有电子签名设备序列号与电子签名设备证书号的映射关系,以便于后台服务器利用收到到的电子签名设备序列号或电子签名设备证书号实现风险管理。
后台服务器接收到读卡器序列号后,能够通过查询读卡器序列号与读卡器证书号的映射关系,获取读卡器证书号,反之亦然,通过读卡器序列号和/或读卡器证书号,后台服务器能够定位识别该读卡器,并获取读卡器的出厂信息、历史读卡信息、历史错误信息、历史举报信息和历史交易信息等信息,从而实现对由该读卡器产生的数据传输的风险控制管理。
后台服务器202,还用于接收到第一认证数据后,对读卡器201的数字证书的合法性进 行验证;在验证通过后,对第一签名数据进行验签;若验签不通过,则结束后续操作;
在具体实施时,后台服务器202可以利用根证书对接收到的读卡器201的数字证书进行验证,以防止非法分子篡改读卡器201的公钥,实现对读卡器201的安全认证,提高双方交互的安全性。后台服务器202从认证中心(Certificate Authority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则继续后续流程,如果验证不通过,则结束流程,此时,后台服务器202与读卡器201的连接断开,后台服务器202不会再向读卡器201发送数据,从而使得后台服务器202不会受到非法攻击。
在本实施例中,后台服务器202对第一签名数据进行验签,包括:后台服务器202利用第一随机因子以及读卡器201的数字证书中的读卡器201的公钥对第一签名数据进行验签,具体验签方式为现有技术,此处不再赘述。
在本实施例中,如果验签通过,表明第一签名数据是由合法读卡器201进行签名的,更进一步实现对读卡器201的安全认证;如果验签不通过,则结束流程,此时,后台服务器202与读卡器201的连接断开,后台服务器202不会再向读卡器201发送数据,从而使得后台服务器202不会受到非法攻击。
本实施例中,从后台服务器201接收到传输密钥生成请求与读卡器建立连接开始,到验签不通过,结束流程,后台服务器202断开与读卡器201的连接,此过程耗时非常短暂,后台服务器202可迅速判断读卡器201的签名数据错误,释放与读卡器201的连接通道,因此,当重放攻击设备伪装为读卡器201时,在后台服务器202受到重放攻击的情况下,可迅速断开与重放攻击设备的连接通道,减轻重放攻击对后台服务器202的占用。并且现在技术中,将防止重放攻击的验签步骤放在整个建立安全通道生成传输密钥的流程的中间部分甚至靠后部分,无法快速判断是否受到重复攻击,由于验签步骤比较靠后,即使受到重复攻击,也不能很快判断出来,只能继续后续生成传输密钥的步骤,而本发明中验签步骤在整个流程的最开始,能够在第一时间就验证出读卡器201身份的不合法后,终止后续的操作,快速判断出受到重放攻击,进而断开与非法读卡器201的连接,保证后台服务器202的安全。
在本实施例的一个可选实施方式中,后台服务器对第一签名数据进行验签,包括:后台服务器利用第一随机因子和读卡器的数字证书中的读卡器的公钥对第一签名数据进行验签。使用读卡器的数字证书中的读卡器的公钥进行验签操作,保障了在后台服务器没有预存电子签名工具的数字证书的情况下,也可完成验签操作。
在本实施例的一个可选实施方式中,当第一待签名数据中包括第一身份标识,第一认证数据中包括第二身份标识时,后台服务器对第一签名数据进行验签包括:后台服务器利用第 一随机因子、第二身份标识和读卡器的数字证书中的读卡器的公钥对第一签名数据进行验签。待签名数据中包括第一身份标识,可以使验签结果更加准确可靠,后台服务器再收到第二身份标识后,也可根据第二身份标识进行风险控制管理。
在本实施例中,如果验签通过,表明第一签名数据是由合法读卡器进行签名的,更进一步实现对读卡器的安全认证;如果验签不通过,则结束流程,此时,服务器与读卡器的连接断开,后台服务器不会再向读卡器发送数据,从而使得后台服务器不会受到非法攻击。
若验签通过,则后台服务器202还用于生成第二随机因子,基于第一随机因子和第二随机因子生成第三随机因子,
在本实施例的一个可选实施方式中,第二随机因子为单次认证数据,可以包括随机数和/或随机事件。该第二随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机组合的任意组合。
在本实施例的一个可选实施方式中,后台服务器生成第二随机因子后,基于第一随机因子和第二随机因子生成第三随机因子,生成算法可以采取多种方式,例如拼接算法、差分算法、插位算法等,例如,第一随机因子和第二随机因子均为N位,优选地,为提高第三随机因子的生成效率,将第一随机因子和第二随机因子进行首尾拼接生成2N位的第三随机因子,或,将第一随机因子中的前X位和第二随机因子中的后Y位进行拼接,生成X+Y位的第三随机因子,其中,1≤X≤N,1≤Y≤N。在通过后续步骤中的一系列验证后,后台服务器和读卡器均可以利用该第三随机因子采用相同的算法生成传输密钥。
后台服务器202还用于基于第三随机因子计算得到第二传输密钥;
在本实施例中,后台服务器可以利用该第三随机因子采用与读卡器侧相同的算法生成传输密钥,以保证读卡器与后台服务器利用该传输密钥进行信息交互,通过该传输密钥对传输过程中的数据进行加解密,以保证传输数据的安全性。该步骤S107与后续步骤S108~S112不分先后顺序。
后台服务器202,还用于利用读卡器201的公钥对第三随机因子进行加密生成第二待签名数据,对第二待签名数据进行签名生成第二签名数据,并将第二认证数据发送至读卡器201,其中,第二认证数据至少包括:第二待签名数据、第二签名数据和后台服务器202的数字证书;
在本实施例中,后台服务器202利用读卡器201公钥对第三随机因子进行加密操作,生成第二待签名数据,也就是说,第三随机因子仅能够利用读卡器201私钥解密获得,保证了第三随机因子的安全性;后台服务器202将自身数字证书发送至读卡器201,以便读卡器201 对后台服务器202的合法性进行验证,保证了交易的合法性与安全性。
读卡器201,还用于接收到第二认证数据后,对后台服务器202的数字证书的合法性进行验证;
在具体实施时,读卡器可以利用根证书对接收到的后台服务器的数字证书进行验证,以防止非法分子篡改后台服务器的公钥,实现对后台服务器的安全认证,提高双方交互的安全性。读卡器从认证中心(Certificate Authority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。
在验证通过后,读卡器201还用于对第二签名数据进行验签;若验签通过,则读卡器201利用读卡器201的私钥对第二待签名数据进行解密操作,获得第三随机因子,
在本实施例的一个可选实施方式中,读卡器对第二签名数据进行验签,包括:读卡器利用第二待签名数据和后台服务器的数字证书中的后台服务器的公钥对第二签名数据进行验签操作。使用后台服务器的数字证书中的后台服务器的公钥进行验签操作,保障了在读卡器没有预存后台服务器的数字证书的情况下,也可完成验签操作。进一步地,如果第二签名数据的验签无法通过,则结束流程,此时,读卡器与后台服务器的连接断开,读卡器不会再向后台服务器发送数据,从而使得读卡器不会受到非法后台服务器的攻击。
读卡器还用于基于第三随机因子计算得到第一传输密钥;
作为本实施例中一种可选的实施方式,第一传输密钥和第二传输密钥可以为相同的传输密钥,即对称密钥,读卡器201和后台服务器202分别利用该对称密钥对传输的数据加解密;也可以为一组包括加密密钥和解密密钥的密钥对,读卡器201和后台服务器202可以分别利用其中的加密密钥对传输数据加密,利用其中的解密密钥对传输数据解密。
读卡器201,还用于利用第一传输密钥对读卡器201与后台服务器202之间传输的数据进行加解密,后台服务器202利用第二传输密钥对读卡器201与后台服务器202之间传输的数据进行加解密。
通过本实施例提供的身份证信息安全传输的方法,可以在读卡器201与后台服务器202之间建立安全通道,利用传输密钥对在安全通道中传输的数据加密,提高了数据传输的安全性。
而且,读卡器201接收到后台服务器202发送的第一随机因子后,立即利用自身私钥对第一随机因子进行签名后回传至服务器,从而使得后台服务器202能够在最短的时间内接收到读卡器201回传的第一认证数据并进行认证,提高了后台服务器202对读卡器201的认证效率,从而在读卡器201与后台服务器202相互认证的初始阶段,后台服务器202即判定读 卡器201是否合法,若不合法则立即结束流程,快速判断出受到重放攻击,进而断开与非法读卡器的连接,避免不法交易对后台服务器202的资源占用。
实施例3
本实施例提供了一种身份证信息安全传输的方法。图3为本实施例提供的一种身份证信息安全传输的方法的流程图,如图3所示,包括如下步骤:
S301:未设置有SAM(居民身份证验证安全控制)模块的读卡器接收到读卡指令,将传输密钥生成请求发送至后台服务器;
在本实施例中,未设置有SAM模块的读卡器可以为未设置有SAM模块的身份证读卡器,用于读取身份证信息,为了便于描述,在下文中称为读卡器,该读卡器可以具有接收读卡指令的按键装置、触摸屏等输入装置,当用户输入读卡指令时,读卡器接收到读卡指令,读卡器也可以具有对外通信接口,该通信接口与终端连接,接收终端发送的读卡指令,终端可以为具有进行通讯发送指令的PC机、PAD(平板电脑)、智能手机、智能可穿戴设、电子签名设备(例如工行U盾、农行K宝等)等设备。此外,SAM模块是现有身份证读卡器设置的一个模块,SAM模块仅用于对身份证读卡器读取的居民身份证信息进行身份验证。
S302:后台服务器接收到传输密钥生成请求后,生成第一随机因子;
在本实施例中,第一随机因子为单次认证数据,可以包括随机数和/或随机事件,在此不做限制。该第一随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机组合的任意组合。后台服务器每次生成的第一随机因子都是随机生成的,与上一次生成的第一随机因子是不同的,可以防止重放攻击,提高了安全性。
S303:后台服务器将第一认证数据发送至读卡器,其中,第一认证数据至少包括:第一随机因子和后台服务器的数字证书;
本实施例中,将后台服务器的数字证书发送至读卡器,以使读卡器对数字证书进行验证,以确认后台服务器的证书是否合法;将第一随机因子发送至读卡器,以使读卡器对该第一随机因子进行签名,后台服务器再通过该第一随机因子对签名进行验签,以使后台服务器确认读卡器的身份安全,并且能够防止重放攻击。
S304:读卡器接收到第一认证数据后,对后台服务器的数字证书的合法性进行验证,如果验证通过,则执行步骤S105,否则,结束流程;
在本实施例中,读卡器中设置有安全芯片,该安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元, 可存储PKI数字证书和密钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全。在具体实施时,读卡器可以利用根证书对接收到的后台服务器的数字证书进行验证,以防止非法分子篡改后台服务器的公钥,实现对后台服务器的安全认证,提高双方交互的安全性。读卡器从认证中心(CertificateAuthority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则继续后续流程,如果验证不通过,则结束流程,此时,后台服务器与读卡器的连接断开,读卡器不会再向后台服务器发送数据,从而使得读卡器不会受到非法后台服务器的攻击。
S305:在验证通过后,读卡器生成第二随机因子;
在本实施例中,第二随机因子为单次认证数据,可以包括随机数和/或随机事件。该第二随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机组合的任意组合。
在通过后续步骤中的一系列验证后,后台服务器和读卡器均可以利用该第二随机因子采用相同的算法生成传输密钥。
S306:读卡器利用后台服务器的数字证书中的后台服务器的公钥对第二随机因子进行加密操作,生成第一加密数据;
在本实施例中,读卡器和后台服务器均基于第二随机因子计算传输密钥,因此,对第二随机因子加密可以保证第二随机因子不被窃取,从而保证读卡器在将第二随机因子传输至后台服务器的过程中的安全性,进而保证读卡器与后台服务器生成传输密钥的安全性及可靠性。
S307:读卡器对第一随机因子和第一加密数据进行签名,生成第一签名数据;
在本实施例中,读卡器将第一随机因子和第一加密数据合并后进行签名,可以使验签结果更加准确可靠。
S308:读卡器将第二认证数据发送至后台服务器,其中,第二认证数据至少包括:第一加密数据、第一签名数据和读卡器的数字证书;
本实施例中,将读卡器的数字证书发送至后台服务器,以使后台服务器对数字证书进行验证,以确认读卡器的证书是否合法;将第一加密数据发送至后台服务器,以使后台服务器利用该第一加密数据对第一签名数据进行验签,以确认读卡器的身份安全。
S309:后台服务器接收第二认证数据,对读卡器的数字证书的合法性进行验证;
在具体实施时,后台服务器可以利用根证书对接收到的读卡器的数字证书进行验证,以防止非法分子篡改读卡器的公钥,实现对读卡器的安全认证,提高双方交互的安全性。后台服务器从认证中心(Certificate Authority,简称CA)下载根证书,根证书是CA与用户建立 信任关系的基础。如果验证通过,则继续后续流程,如果验证不通过,则结束流程。此时,后台服务器与读卡器的连接断开,后台服务器不会再向读卡器发送数据,从而使得后台服务器不会受到非法读卡器的攻击。
S310:在验证通过后,后台服务器对第一签名数据进行验签;若验签不通过,则结束流程;若验签通过,则执行步骤S311;
在本实施例中,后台服务器对第一签名数据进行验签,包括:后台服务器利用第一加密数据以及读卡器的数字证书中的读卡器的公钥对第一签名数据进行验签,具体验签方式为现有技术,此处不再赘述。
在本实施例中,如果验签通过,表明第一签名数据是由读卡器进行签名的,更进一步实现对读卡器的安全认证;如果验签不通过,则结束流程,此时,后台服务器与读卡器的连接断开,后台服务器不会再向读卡器发送数据,从而使得后台服务器不会受到非法读卡器的攻击。
S311:后台服务器利用后台服务器的私钥对第一加密数据进行解密,获得第二随机因子;
S312:后台服务器基于第二随机因子计算得到第二传输密钥;
在本实施例中,后台服务器可以利用该第二随机因子采用与读卡器侧相同的算法生成传输密钥,以保证后台服务器与读卡器之间可以通过该传输密钥进行信息交互,通过该传输密钥对传输过程中的数据进行加解密,以保证传输数据的安全性。
作为本实施例中一种可选的实施方式,第一传输密钥和第二传输密钥可以为相同的传输密钥,即对称密钥,读卡器和后台服务器分别利用该对称密钥对传输的数据加解密;也可以为一组包括加密密钥和解密密钥的密钥对,读卡器和后台服务器可以分别利用其中的加密密钥对传输数据加密,利用其中的解密密钥对传输数据解密。
S313:读卡器基于第二随机因子计算得到第一传输密钥;
在本实施例中,读卡器可以利用该第二随机因子采用与后台服务器侧相同的算法生成传输密钥,以保证后台服务器与读卡器之间可以通过该传输密钥进行信息交互,通过该传输密钥对传输过程中的数据进行加解密,以保证传输数据的安全性。该步骤S313与步骤S308~S312不分先后顺序。
S314:读卡器利用第一传输密钥对读卡器与后台服务器之间传输的数据进行加解密,后台服务器利用第二传输密钥对读卡器与后台服务器之间传输的数据进行加解密。
通过本实施例提供的身份证信息安全传输的方法,可以在读卡器与后台服务器之间建立安全通道,利用传输密钥对在安全通道中传输的数据加密,提高了数据传输的安全性。
实施例4
本实施例提供了一种身份证信息安全传输的系统。该系统包括未设置有SAM模块的读卡器和后台服务器。未设置有SAM模块的读卡器可以为未设置有SAM模块的身份证读卡器,用于读取身份证信息,为了便于描述,在下文中称为读卡器。此外,SAM模块是现有身份证读卡器设置的一个模块,SAM模块仅用于对身份证读卡器读取的居民身份证信息进行身份验证。
在本实施例中,读卡器,用于接收到读卡指令,将传输密钥生成请求发送至后台服务器;
在本实施例中,读卡器可以具有接收读卡指令的按键、触摸屏等输入装置,当用户输入读卡指令时,读卡器接收到读卡指令,读卡器也可以具有对外通信接口,该通信接口与终端连接,接收终端发送的读卡指令,终端可以为具有进行通讯发送指令的PC机、PAD(平板电脑)、智能手机、智能可穿戴设、电子签名设备(例如工行U盾、农行K宝等)等设备。
后台服务器,用于接收到传输密钥生成请求后,生成第一随机因子,并将第一认证数据发送至所述读卡器,其中,第一认证数据至少包括:第一随机因子和后台服务器的数字证书;
在本实施例中,第一随机因子为单次认证数据,可以包括随机数和/或随机事件,在此不做限制。该第一随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机组合的任意组合。后台服务器每次生成的第一随机因子都是随机生成的,与上一次生成的第一随机因子是不同的,可以防止重放攻击,提高了安全性。
本实施例中,后台服务器将后台服务器的数字证书发送至读卡器,以使读卡器对数字证书进行验证,以确认后台服务器的证书是否合法;后台服务器将第一随机因子发送至读卡器,以使读卡器对该第一随机因子进行签名,后台服务器再通过该第一随机因子对签名进行验签,以使后台服务器确认读卡器的身份安全,并且能够防止重放攻击。
读卡器,还用于接收到第一认证数据后,对后台服务器的数字证书的合法性进行验证,在验证通过后,读卡器生成第二随机因子;利用后台服务器的数字证书中的后台服务器的公钥对第二随机因子进行加密操作,生成第一加密数据;对第一随机因子和第一加密数据进行签名,生成第一签名数据;对第一随机因子和第一加密数据进行签名,生成第一签名数据;将第二认证数据发送至后台服务器,其中,第二认证数据至少包括:第一加密数据、第一签名数据和读卡器的数字证书;
在本实施例中,读卡器中设置有安全芯片,该安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元, 可存储PKI数字证书和密钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全。在具体实施时,读卡器可以利用根证书对接收到的后台服务器的数字证书进行验证,以防止非法分子篡改后台服务器的公钥,实现对后台服务器的安全认证,提高双方交互的安全性。读卡器从认证中心(CertificateAuthority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则继续后续操作,如果验证不通过,则结束后续操作,此时,读卡器与后台服务器的连接断开,读卡器不会再向后台服务器发送数据,从而使得读卡器不会受到非法后台服务器的攻击。
在本实施例中,第二随机因子为单次认证数据,可以包括随机数和/或随机事件。该第二随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机组合的任意组合。
在本实施例中,在通过后台服务器与读卡器的一系列验证后,后台服务器和读卡器均可以利用该第二随机因子采用相同的算法生成传输密钥。
在本实施例中,后台服务器和读卡均基于第二随机因子计算传输密钥,因此,对第二随机因子加密可以保证第二随机因子不被窃取,从而保证读卡器在将第二随机因子传输至后台服务器的过程中的安全性,进而保证读卡器与后台服务器生成传输密钥的安全性及可靠性。
在本实施例中,读卡器将第一随机因子和第一加密数据合并后进行签名,可以使验签结果更加准确可靠。
本实施例中,将读卡器的数字证书发送至后台服务器,以使后台服务器对数字证书进行验证,以确认读卡器的证书是否合法;将第一加密数据发送至后台服务器,以使后台服务器利用该第一加密数据对第一签名数据进行验签,以确认读卡器的身份安全。
此外,读卡器,还用于基于第二随机因子计算得到第一传输密钥;
在本实施例中,读卡器可以利用该第二随机因子采用与后台服务器侧相同的算法生成传输密钥,以保证后台服务器与读卡器之间可以通过该传输密钥进行信息交互,通过该传输密钥对传输过程中的数据进行加解密,以保证传输数据的安全性。
后台服务器,还用于接收第二认证数据,对读卡器的数字证书的合法性进行验证;在验证通过后,对第一签名数据进行验签;若验签不通过,则结束后续操作;若验签通过,则利用后台服务器的私钥对第一加密数据进行解密,获得第二随机因子;并基于第二随机因子计算得到第二传输密钥。
在具体实施时,后台服务器可以利用根证书验证对接收到的读卡器的数字证书进行验证,以防止非法分子篡改读卡器的公钥,实现对读卡器的安全认证,提高双方交互的安全性。后 台服务器从认证中心(Certificate Authority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则继续后续操作,如果验证不通过,则结束后续操作。此时,后台服务器与读卡器的连接断开,后台服务器不会再向读卡器发送数据,从而使得后台服务器不会受到非法读卡器的攻击。
在本实施例中,后台服务器对第一签名数据进行验签的实现方式包括:后台服务器利用第一加密数据以及读卡器的数字证书中的读卡器的公钥对第一签名数据进行验签,具体验签方式为现有技术,此处不再赘述。
在本实施例中,如果验签通过,表明第一签名数据是由读卡器进行签名的,更进一步实现对读卡器的安全认证;如果验签不通过,则结束操作,此时,后台服务器与读卡器的连接断开,后台服务器不会再向读卡器发送数据,从而使得后台服务器不会受到非法读卡器的攻击。
在本实施例中,后台服务器可以利用该第二随机因子采用与读卡器侧相同的算法生成传输密钥,以保证后台服务器与读卡器之间可以通过该传输密钥进行信息交互,通过该传输密钥对传输过程中的数据进行加解密,以保证传输数据的安全性。
作为本实施例中一种可选的实施方式,第一传输密钥和第二传输密钥可以为相同的传输密钥,即对称密钥,读卡器和后台服务器分别利用该对称密钥对传输的数据加解密;也可以为一组包括加密密钥和解密密钥的密钥对,读卡器和后台服务器可以分别利用其中的加密密钥对传输数据加密,利用其中的解密密钥对传输数据解密。
此外,读卡器,还用于利用第一传输密钥对读卡器与后台服务器之间传输的数据进行加解密,后台服务器,还用于利用第二传输密钥对读卡器与后台服务器之间传输的数据进行加解密。
通过本实施例提供的身份证信息安全传输的系统,可以在读卡器与后台服务器之间建立安全通道,利用传输密钥对在安全通道中传输的数据加密,提高了数据传输的安全性。
实施例5
本实施例提供了一种身份证信息安全传输方法。图4为本实施例提供的一种身份证信息安全传输方法的流程图,如图4所示,包括如下步骤:
步骤S501:读卡器接收到第一居民身份证返回的寻卡响应指令;
在本实施例中,读卡器通过其射频模块每间隔一段时间向外发送寻卡指令,第一居民身份证收到读卡器发送的寻卡指令后,第一居民身份证会自动向读卡器发送寻卡响应指令,读 卡器接收第一居民身份证返回的寻卡响应指令。读卡器通过第一居民身份证返回的寻卡响应指令与第一居民身份证建立通信连接。
需要说明的是,一般读卡器中设置有公安部授权的安全控制模块用以解密读卡器读取的加密身份证信息,但是读卡器中集成有公安部授权的安全控制模块的成本高,本实施例中,读卡器未设置有公安部授权的安全控制模块(SAM模块),安全控制模块设置在远端,可以设置在后台服务器中,也可以独立设置,与后台服务器通过有线(例如,USB接口等)连接,也可以通过无线(例如,WIFI,蓝牙等),具体本实施例不作限定。通过将读卡器与SAM模块分开设置,可以多个读卡器共用一个SAM模块,从而可以节约成本。
步骤S502:读卡器读取第一居民身份证的配置信息;
在本实施例中,读卡器在接收到第一居民身份证返回的寻卡响应指令后,确定当前可读范围内有身份证,则直接读取第一居民身份证中的配置信息。其中,配置信息包括:序列号、应用数据(用于表明该身份证卡中设置有哪些应用)、传输协议(例如,传输协议类型、比特数率、最大帧长度等)。
在实际应用中,第一居民身份证中存储的信息包括以明文方式存储的身份证的配置信息和以密文方式存储的加密身份证信息。其中,身份证的配置信息,是指身份证的配置参数,例如身份证的序列号等,读卡器可以直接识别该配置信息,不需要公安部授权的安全控制模块进行解密。加密身份证信息,是指身份证中以密文存储的身份证,例如身份证号、姓名、性别、住址和照片等信息,该加密身份证信息只有通过公安部授权的安全控制模块进行解密后,才能获得该身份证的明文信息。公安部授权的安全控制模块在解密加密身份证信息时,需要通过配置信息才能解密,因此,在读取身份证时,需要将身份证中存储的配置信息及加密身份证信息均提供给公安部授权的安全控制模块。在本实施例中,无论是否接收到读卡指令,读卡器只要检测到可读范围内存在有居民身份证(即接收到居民身份证返回的寻卡响应指令),则读取该居民身份证的配置信息。
步骤S503:读卡器判断安全芯片中是否存储有所述配置信息;
在本实施例中,读卡器读取第一居民身份证中的配置信息后,读卡器判断读卡器的安全芯片中是否存储有步骤S502中读卡器读取的第一居民身份证的配置信息,如果没有存储有步骤S502中读取的配置信息,执行步骤S504;另外,如果存储有步骤S502中读取的配置信息,则直接执行步骤S505。
步骤S504:将配置信息存储到安全芯片中;
在本实施例中,读卡器判断安全芯片中没有存储有步骤S502中读取的配置信息的情况 下,读卡器将步骤S502中读取的配置信息存储在安全芯片中。
步骤S505:读卡器接收到读卡指令;
步骤S506:读卡器与后台服务器协商传输密钥;
本实施例中,步骤S506具体包括:S50601~S50612,S50601~S50612与实施例1中的步骤S101~S112相同,具体请参见实施例1中的描述。
步骤S507:获取居民身份证中存储的加密身份证信息;
在本实施例中,读卡指令是用于读取身份证信息的指令,读卡器可通过终端(例如电脑或手机等)接收读卡指令,也可通过读卡器自身获得读卡指令,读卡器获取读卡指令的方式本实施例并不做限定,只要是读卡器可以接收到读卡指令即在本发明的保护范围内。读卡器通过接收到的读卡指令获取身份证中存储的加密身份证信息。
在本发明实施例的一个可选实施方案中,在安全芯片中存储有加密身份证信息的情况下,读卡器可以从安全芯片中获取加密身份证信息,或者,读卡器也可以直接从第一居民身份证中读取加密身份证信息,具体可参照实施例6和7中的描述。
步骤S508:读卡器利用第一传输密钥对配置信息及加密身份证信息进行加密生成传输密文;
步骤S509:读卡器将传输密文发送给后台服务器;
步骤S510:后台服务器利用第二传输密钥对传输密文解密得到配置信息及加密身份证信息进行加密。
在本实施例中,读卡器获取居民身份证中存储的加密身份证信息后,利用第一传输密钥配置信息及加密身份证信息加密生成传输密文,读卡器将传输密文发送给后台服务器。具体的,读卡器可通过终端(例如电脑或手机等)与后台服务器建立连接并通讯,也可以以无线的方式(例如蓝牙、红外或NFC近场通信等)直接与后台服务器建立连接并通讯。
在相关技术中,在执行居民身份证读取流程时,在检测到可读范围内存在有居民身份证时,并不会读取居民身份证中存储的信息,而是等待读卡指令,在接收到读卡指令后,再从居民身份证中读取配置信息和加密身份证信息。而在本实施例提供的身份证读卡方案中,读卡器在检测到可读范围内存在有居民身份证时,就直接读取居民身份证的配置信息,在接收到读卡指令后,只需获取居民身份证中存储的加密身份证信息,而不需要再读取配置信息,从而可以节约读卡时间,提高用户体验。
作为本实施例的一种可选实施方式,在读卡器将传输密文发送给后台服务器之后,后台服务器可以与SAM模块进行交互,得到解密的身份证明文信息,后台服务器利用第二传输 密钥对身份证明文信息进行加密,获得第二传输密文,将第二传输密文发送给读卡器。因此,在该可选实施方式中,读卡器将传输密文发送给后台服务器之后,该方法还可以包括:读卡器获取后台服务器发送的第二传输密文后,利用第一传输密钥对第二传输密文进行解密,解密得到的身份证明文信息,读卡器产生一个随机密钥;读卡器使用随机密钥对身份证明文信息进行加密,读卡器将加密后的身份证明文信息存储到安全芯片中。通过将加密的身份证明文信息存储在安全芯片中,可以在需要多次读取身份证信息的情况下,直接从安全芯片中获取加密的身份证明文信息,不需要通过后台服务器和SAM模块再重新对加密身份证信息进行解密,以便节约二次读卡的时间,并且,通过采用随机密钥对身份证明文信息进行加密,可以保证身份证明文信息的安全。
作为本实施例的一种可选实施方式,在读卡器将身份证明文信息存储到所述安全芯片中之后,读卡器接收到第二居民身份证返回的寻卡响应指令,读卡器读取第二居民身份证的配置信息,读卡器判断安全芯片内是否存储有当前读取的配置信息,读卡器接收到与之连接的终端(例如,银行前端的PC机)的读卡指令,在判断安全芯片内存储有当前读取的配置信息的情况下,判断安全芯片内是否存储有加密后的身份证明文信息,在判断安全芯片内存储有加密后的身份证明文信息的情况下,获取安全芯片内存储的加密后的所述身份证明文信息,读卡器采用随机密钥对加密后的身份证明文信息进行解密,输出解密后的身份证明文信息。例如,读卡器可以将解密后的身份证明文信息发送给终端,也可以直接显示解密后的身份证明文信息。
具体的,当第二居民身份证与第一居民身份证为同一身份证的情况下,读卡器读取第二居民身份证的配置信息,并判断安全芯片中存储有当前读取的配置信息,读卡器收到读卡指令后,判断安全芯片内是否存储有加密后的身份证明文信息,在判断安全芯片内存储有加密后的身份证明文信息的情况下,读卡器获取安全芯片内存储的加密后的所述身份证明文信息,最后,读卡器采用随机密钥对加密后的身份证明文信息进行解密,输出解密后的身份证明文信息。另外,当第二居民身份证与第一居民身份证为不同身份证的情况下,读卡器读取第二居民身份证的配置信息,并判断安全芯片中没有存储有当前读取的配置信息,读卡器执行第二居民身份证的读卡流程,读取第二居民身份证的读卡流程与读取第一居民身份证的读卡流程相同,在此不再赘述。通过配置信息判断是否是二次读卡,并且在判断存储有与配置信息对应的身份证明文信息时,直接从安全芯片中获取加密的身份证明文信息,节约了二次读卡的时间。
在本实施例中,安全芯片可以只存储一个身份证的加密的身份证明文信息,例如,可以 在安全芯片中设置一个存储空间,该存储空间用于存储加密的身份证明文信息,另外还可以设置一个存储空间用于存储配置信息。读卡器在检测到居民身份证时,读取该居民身份证的配置信息,如果该配置信息没有存储在安全芯片中,则清空安全芯片中配置信息的存储空间及加密的身份证明文信息的存储空间中存储的信息,再将当前读取的配置信息保存到配置信息的存储空间,从而可以保证安全芯片中存储的配置信息与加密的身份证明文信息属于同一身份证。在执行后续的身份证读卡流程中,在获取到后台服务器解密得到的身份证明文信息后,再使用随机密钥对该身份证明文信息加密,然后保存到加密的身份证明文信息的存储空间。在接收到上位机(例如,银行前端的PC机)发送的读卡指令时,读卡器可以判断当前居民身份证的配置信息与安全芯片存储的配置信息是否一致,如果一致,则从安全芯片的加密的身份证明文信息的存储空间中取出加密的身份证明文信息,并利用随机密钥进行解密,解密后输出。
当然,安全芯片中也可以存储多个身份证的加密的身份证明文信息,例如,在存储加密的身份证明文信息时,将该加密的身份证明文信息与居民身份证的配置信息关联存储。读卡器在检测到居民身份证时,读取该居民身份证的配置信息,如果该配置信息没有存储在安全芯片中,则将当前读取的配置信息保存到配置信息的存储空间,在后续获取该居民身份证的身份证明文信息时,使用随机密钥进行加密,将加密后的身份证明文信息与该配置信息关联存储。在后续接收到上位机的读卡指令时,读卡器可以判断安全芯片中是否存储有当前居民身份证的配置信息,如果有,再进一步判断安全芯片中是否存储有与该配置信息关联的加密的身份证明文信息,如果有,则从安全芯片中取出该加密的身份证明文信息,并利用随机密钥进行解密,解密后输出。
作为本实施例的一种可选实施方式,在读卡器将加密后的身份证明文信息存储到安全芯片中之后,为了保证居民身份证信息的安全,如果读卡器在预定时间内没有检测到居民身份证,则清空安全芯片内存储的加密后的身份证明文信息。具体的,读卡器将加密后的身份证明文信息存储到安全芯片中之后,读卡器判断是否在预定时间内检测到居民身份证,当读卡器在预定时间内没有检测到居民身份证的情况下,读卡器清空安全芯片内存储的加密后的身份证明文信息。
作为本实施例的一种可选实施方式,在读卡器将加密后的身份证明文信息存储到安全芯片中之后,如果读卡器在预定时间内没有检测到居民身份证或读卡器执行关机操作前的情况下,读卡器删除随机密钥。具体的,读卡器将加密后的身份证明文信息存储到安全芯片中之后,读卡器判断是否在预定时间内检测到居民身份证,当读卡器在预定时间内没有检测到居 民身份证的情况下,读卡器删除随机密钥。当然,读卡器将加密后的身份证明文信息存储到安全芯片中之后,读卡器执行关机操作时,读卡器删除随机密钥。在删除随机密钥后,即使该读卡器被非法获取,也无法对安全芯片中存储的加密的身份证明文信息进行解密,从而保证了居民身份证信息的安全,进而使得安全芯片可以将加密的身份证明文信息存储到闪存(flash)中。
可选地,在本实施例中,居民身份证的配置信息及加密的身份证明文信息可以以缓存的方式存储到安全芯片中,根据缓存的特性,在读卡器下电后,自动清空存储的信息,从而可以保证居民身份证信息的安全。
通过本实施例提供的一种身份证信息安全传输方法,在读卡器接收到读卡指令之前就读取并存储身份证的配置信息,当接收到读卡指令之后,读卡器不需要再读取身份证的配置信息,只需要读取身份证中存储的加密身份证信息,节约了读卡时间。另外,通过后台服务器解密获取身份证明文信息并存储在读卡器的安全芯片中,当办理业务需要多次读取身份证信息的情况下,从安全芯片中即可获取加密的身份证明文信息,不需要后台服务器多次解密,从而进一步减少了读卡时间。
实施例6
本实施例提供了一种身份证信息安全传输方法。图5为本实施例提供的一种身份证信息安全传输方法的流程图,如图5所示,包括如下步骤(S601~S612):
步骤S601~S606,与实施例5中步骤S501~S506相同,在此不再赘述。
步骤S607:读卡器判断安全芯片中是否存储有与配置信息对应的加密身份证信息;
在本实施例中,读卡器接收到读卡指令后,判断安全芯片中是否存储有与配置信息对应的加密身份证信息,当安全芯片中存储有与配置信息对应的加密身份证信息的情况下,执行步骤S608;当安全芯片中没有存储有与配置信息对应的加密身份证信息的情况下,执行步骤S609。
步骤S608:读卡器从安全芯片中获取该加密身份证信息;
在本实施例中,读卡器判断安全芯片中存储有与配置信息对应的加密身份证信息的情况下,读卡器从安全芯片中获取与该配置信息对应的身份证的加密身份证信息。
步骤S609:读卡器执行读卡流程,读取第一居民身份证中的加密身份证信息,将读取的加密身份证信息存储在安全芯片中,且将该加密身份证信息与上配置信息关联。
即在本实施例中,身份证的配置信息与加密身份证信息是关联存储的,因此,安全芯片 中可以同时存储多张居民身份证的配置信息及加密身份证信息。
在本实施例中,读卡器判断安全芯片中没有存储有与配置信息对应的加密身份证信息的情况下,读卡器需要执行读卡流程,读取第一居民身份证中存储的加密身份证信息,读卡器从第一居民身份证中读取加密身份证信息后,将读取的加密身份证信息存储在安全芯片中。
在本实施例中,读卡器中的安全芯片可以存储多个配置信息,在读卡器读取身份证的加密身份证信息后,读卡器需要将读取的加密身份证信息与步骤S502中读取的配置信息关联存储,以便可以通过配置信息获取加密身份证信息。
步骤S610~S612与实施例5中的步骤S508~S510相同,在此不再赘述。
作为本实施例的一种可选实施方式,在步骤S609中,安全芯片中存储的加密身份证信息包括多个数据包,在步骤S611中,读卡器将传输密文发送给后台服务器包括:读卡器利用第一传输密钥对所述配置信息及加密身份证信息进行加密得到传输密文,并将传输密文发送至后台服务器,具体的,读卡器读取第一居民身份证中的加密身份证信息后,将加密身份证信息分为多个数据包存储在读卡器的安全芯片中,当读卡器接收到读卡指令后,读卡器将所述加密身份证信息包括的所述多个数据包依次利用所述第一传输密钥加密后得到所述传输密文,并依次发送至后台服务器。通过将加密身份证信息分为多个数据包存储,方便后续传输出错时进行快速重传,不需要将所有加密身份证信息进行重传。
作为本实施例的一种可选实施方式,在接收到后台服务器发送的重传指令时,所述读卡器从所述安全芯片中获取利用所述第一传输密钥对所述重传指令指示需要重传的数据包加密后的加密数据包,将获取的所述加密数据包重发给所述后台服务器。具体的,当传输密文的一个数据包传输至后台服务器出错时,后台服务器向读卡器发送重传指令,并在重传指令中指示需要重传的数据包,读卡器接收到后台服务器发送的重传指令后,从安全芯片中获取重传指令指示的需要重传的数据包,并将获取的数据包利用第一传输密钥进行加密,将加密后的数据包重发给后台服务器。后台服务器通过重传指令指示读卡器需要重传的数据包,读卡器只需将需要重传的数据包利用第一传输密钥加密后重传给后台服务器即可,节约读取身份证的时间。
作为本实施例的一种可选实施方式,在读卡器将传输密文发送给后台服务器之后,为了保证居民身份证信息安全,读卡器在预定时间内没有检测到居民身份证,清空安全芯片内存储的居民身份证的配置信息及加密身份证信息。具体的,读卡器每间隔一段时间会向外发送寻卡指令,当读卡器将传输密文发送给后台服务器之后,读卡器在预定时间内没有检测到居民身份证,说明居民身份证已经不在读卡器能读取的范围内,读卡器中存储的加密身份证信 息和配置信息不再需要,读卡器将清空安全芯片内存储的居民身份证的配置信息及加密身份证信息。通过在预定时间内检测居民身份证并清空安全芯片中存储的信息,可以节约安全芯片的存储空间,保证居民身份证信息的安全。
可选地,在本实施例中,居民身份证的配置信息及加密身份证信息可以以缓存的方式存储到安全芯片中,根据缓存的特性,在读卡器下电后,自动清空存储的信息,从而可以保证居民身份证信息的安全。
其它未尽事宜与实施例5相同,在此不再赘述。
通过本实施例提供的身份证信息安全传输方法,在读卡器接收到读卡指令之前就读取并存储身份证的配置信息,当接收到读卡指令之后,读卡器不需要再读取身份证的配置信息,只需要读取身份证中存储的加密身份证信息,节约了读卡时间。另外,将居民身份证的加密身份证信息分为多个数据包存储在读卡器的安全芯片中,以便后台服务器通过重传指令指示读卡器需要重传的数据包时,读卡器只需将需要重传的数据包重传给后台服务器即可,进一步减少了读取身份证的时间。
实施例7
本实施例提供了一种身份证信息安全传输方法。图6为本实施例提供的一种身份证信息安全传输方法的流程图,如图6所示,包括如下步骤(S701-S712):
与实施例6中不同的是,为了节约存储空间,本实施例中读卡器的安全芯片中只存储一张居民身份证的配置信息和加密身份证信息。
与实施例6中不同的是,在步骤S704中,读卡器通过删除安全芯片中存储的配置信息和加密身份证信息,将读取的所述配置信息存储到所述安全芯片中。具体的,在读卡器判断安全芯片中没有存储步骤S702中读取的配置信息的情况下,读卡器首先删除安全芯片中之前存储的配置信息和加密身份证信息,并将步骤S702中读取的配置信息存储在读卡器的安全芯片中。
与实施例6中不同的是,在步骤S709中,读卡器执行读卡流程,读取第一居民身份证中的加密身份证信息,将读取的加密身份证信息存储在安全芯片中。具体的,读卡器判断安全芯片中之前没有存储有配置信息情况下,读卡器需要执行读卡流程,读取第一居民身份证中存储的加密身份证信息,读卡器从第一居民身份证中读取加密身份证信息后,将读取的加密身份证信息存储在安全芯片中。与实施例6中不同的是,读卡器不需要将步骤S702中读取的配置信息与步骤S709中存储的加密身份证信息关联存储。
作为本实施例的一种可选实施方式,安全芯片中存储的加密身份证信息也可以包括多个数据包,读卡器将加密身份证信息发送给后台服务器时,读卡器将所述加密身份证信息包括的所述多个数据包依次利用所述第一传输密钥加密后得到所述传输密文,并依次发送至后台服务器。通过将加密身份证信息分为多个数据包存储,方便后续传输出错时进行快速重传,不需要将所有加密身份证信息进行重传。
作为本实施例的一种可选实施方式,在接收到后台服务器发送的重传指令时,所述读卡器从所述安全芯片中获取利用所述第一传输密钥对所述重传指令指示需要重传的数据包加密后的加密数据包,将获取的所述加密数据包重发给所述后台服务器。具体的,当利用第一传输密钥加密后的加密身份证信息的一个数据包传输至后台服务器出错时,后台服务器向读卡器发送重传指令,并在重传指令中指示需要重传的数据包,读卡器接收到后台服务器发送的重传指令后,从安全芯片中获取重传指令指示的需要重传的数据包,并将获取的数据包利用第一传输密钥加密后重发给后台服务器。后台服务器通过重传指令指示读卡器需要重传的数据包,读卡器只需将需要重传的数据包利用第一传输密钥加密后重传给后台服务器即可,节约读取身份证的时间。
在该实施例中,可以在安全芯片中分配两个存储空间,即配置信息存储空间和加密身份证存储空间,将同一张居民身份证的配置信息存储到配置信息存储空间,加密身份证信息存储到加密身份证存储空间,在检测到有居民身份证时,首先读取该居民身份证的配置信息,如果该居民身份证的配置信息没有存储在安全芯片中,则清空配置信息存储空间和加密身份证存储空间存储的信息,再将当前读取的配置信息存储到配置信息存储空间,后续执行读卡流程从居民身份证中读取到加密身份证信息后,将加密身份证信息存储到加密身份证存储空间存储。如果该居民身份证的配置信息存储在安全芯片中,则在接收到读卡指令时,直接从安全芯片加密身份证存储空间中获取加密身份证信息。采用这种方式,可以确保之前使用的居民身份证信息的安全,避免居民身份证信息被非法使用。
可选地,在本实施例中,居民身份证的配置信息及加密身份证信息可以以缓存的方式存储到安全芯片中,根据缓存的特性,在读卡器下电后,自动清空存储的信息,从而可以保证居民身份证信息的安全。
通过本实施例提供的身份证读卡方法,在读卡器接收到读卡指令之前就读取并存储身份证的配置信息,当接收到读卡指令之后,读卡器不需要再读取身份证的配置信息,只需要读取身份证中存储的加密身份证信息,节约了读卡时间。另外,在读卡器读取身份证中存储的加密身份证信息之前,判断安全芯片中是否存储有与配置信息对应的加密身份证信息,可以 避免重复从身份证中读取加密身份证信息,加快了读卡速度。另外,通过将加密身份证信息分为多个数据包,以便后台服务器通过重传指令指示读卡器需要重传的数据包时,读卡器只需将需要重传的数据包利用第一传输密钥加密后重传给后台服务器即可,进一步减少了读取身份证的时间。另外,读卡器中的安全芯片中只需要设置有存储一张居民身份证的配置信息和加密身份证信息的存储空间,在节约了安全芯片的存储空间的同时,保证了居民身份证信息的安全性。
实施例8
本实施例提供了一种身份证信息安全传输系统。该系统采用与实施例2相同的结构,如图2所示,包括未设置有SAM(居民身份证验证安全控制)模块的读卡器201和后台服务器202,本实施例中仅就本实施例提供的系统与实施例2提供系统的区别进行如下说明。
作为本实施例中的一种可选实施方式,所述读卡器201,还用于接收第一居民身份证返回的寻卡响应指令;读取所述第一居民身份证的配置信息;判断所述读卡器201的安全芯片中是否存储有所述配置信息,在判断所述安全芯片中没有存储所述配置信息的情况下,将所述配置信息存储到所述安全芯片中;所述读卡器201,还用于利用所述第一传输密钥进行数据的安全传输包括:所述读卡器201获取所述居民身份证中存储的加密身份证信息;并利用所述第一传输密钥对所述配置信息及所述加密身份证信息进行加密得到传输密文,并将所述传输密文发送给所述后台服务器202;所述后台服务器202,还用于利用所述第二传输密钥进行数据的安全传输,包括:所述后台服务器202利用所述第二传输密钥对所述传输密文解密,得到所述配置信息及所述加密身份证信息。
在该可选方式中,读卡器201通过其射频模块每间隔一段时间向外发送寻卡指令,第一居民身份证收到读卡器201发送的寻卡指令后,第一居民身份证会自动向读卡器201发送寻卡响应指令,读卡器201接收第一居民身份证返回的寻卡响应指令。读卡器201通过第一居民身份证返回的寻卡响应指令与第一居民身份证建立通信连接。
需要说明的是,一般读卡器201中设置有公安部授权的安全控制模块用以解密读卡器201读取的加密身份证信息,但是读卡器201中集成有公安部授权的安全控制模块的成本高,本实施例中,读卡器201未设置有公安部授权的安全控制模块(SAM模块),安全控制模块设置在远端,可以设置在后台服务器202中,也可以独立设置,与后台服务器202通过有线(例如,USB接口等)连接,也可以通过无线(例如,WIFI,蓝牙等),具体本实施例不作限定。通过将读卡器201与SAM模块分开设置,可以多个读卡器201共用一个SAM模块,从而可 以节约成本。
在本实施例中,读卡器201在接收到第一居民身份证返回的寻卡响应指令后,确定当前可读范围内有身份证,则直接读取第一居民身份证中的配置信息。
在实际应用中,第一居民身份证中存储的信息包括以明文方式存储的身份证的配置信息和以密文方式存储的加密身份证信息。其中,身份证的配置信息,是指身份证的配置参数,例如身份证的序列号等,读卡器201可以直接识别该配置信息,不需要公安部授权的安全控制模块进行解密。加密身份证信息,是指身份证中以密文存储的身份证,例如身份证号、姓名、性别、住址和照片等信息,该加密身份证信息只有通过公安部授权的安全控制模块进行解密后,才能获得该身份证的明文信息。公安部授权的安全控制模块在解密加密身份证信息时,需要通过配置信息才能解密,因此,在读取身份证时,需要将身份证中存储的配置信息及加密身份证信息均提供给公安部授权的安全控制模块。在本实施例中,无论是否接收到读卡指令,读卡器201只要检测到可读范围内存在有居民身份证(即接收到居民身份证返回的寻卡响应指令),则读取该居民身份证的配置信息。
在本实施例中,读卡器201读取第一居民身份证中的配置信息后,读卡器201判断读卡器201的安全芯片中是否存储有读卡器201在先读取的第一居民身份证的配置信息,如果没有存储,则将配置信息存储到安全芯片中;另外,如果存储有读卡器201在先读取的配置信息,则直接读卡器201接收到读卡指令。
作为本实施例中的一种可选实施方式,所述读卡器201,还用于获取所述居民身份证中存储的加密身份证信息包括:所述读卡器201判断所述安全芯片中是否存储有与所述配置信息对应的加密身份证信息;在判断所述安全芯片中存储有所述加密身份证信息的情况下,所述读卡器201从安全芯片中获取所述加密身份证信息;在判断所述安全芯片中没有存储所述加密身份证信息的情况下,所述读卡器201执行读卡流程,读取所述第一居民身份证中的加密身份证信息,将读取的所述加密身份证信息存储在所述安全芯片中,且将所述加密身份证信息与所述配置信息关联。
在本实施例中,读卡器201判断安全芯片中没有存储有与配置信息对应的加密身份证信息的情况下,读卡器201需要执行读卡流程,读取第一居民身份证中存储的加密身份证信息,读卡器201从第一居民身份证中读取加密身份证信息后,将读取的加密身份证信息存储在安全芯片中。
在本实施例中,读卡器201中的安全芯片可以存储多个配置信息,在读卡器201读取身份证的加密身份证信息后,读卡器201需要将读取的加密身份证信息与在先读取的配置信息 关联存储,以便可以通过配置信息获取加密身份证信息。
作为本实施例中的一种可选实施方式,所述读卡器201,还用于在判断所述安全芯片中没有存储所述配置信息的情况下,将所述配置信息存储到所述安全芯片中包括:所述读卡器201删除所述安全芯片存储的配置信息和加密身份证信息,将读取的所述配置信息存储到所述安全芯片中;所述读卡器201,用于获取所述居民身份证中存储的加密身份证信息包括:所述读卡器201判断所述安全芯片中是否存储有加密身份证信息;在判断所述安全芯片中存储有所述加密身份证信息的情况下,所述读卡器201从安全芯片中获取所述加密身份证信息;在判断所述安全芯片中没有存储所述加密身份证信息的情况下,所述读卡器201执行读卡流程,读取所述第一居民身份证中的加密身份证信息,将读取的所述加密身份证信息存储在所述安全芯片中。
具体的,读卡器201可通过终端(例如电脑或手机等)与后台服务器202建立连接并通讯,也可以以无线的方式(例如蓝牙、红外或NFC近场通信等)直接与后台服务器202建立连接并通讯。
作为本实施例的一种可选实施方式,在读卡器201将传输密文发送给后台服务器202之后,后台服务器202可以与SAM模块进行交互,得到解密的身份证明文信息,后台服务器202利用第二传输密钥对身份证明文信息进行加密,获得第二传输密文,将第二传输密文发送给读卡器201。因此,在该可选实施方式中,读卡器201将传输密文发送给后台服务器202之后,该方法还可以包括:读卡器201获取后台服务器202发送的第二传输密文后,利用第一传输密钥对第二传输密文进行解密,解密得到的身份证明文信息,读卡器201产生一个随机密钥;读卡器201使用随机密钥对身份证明文信息进行加密,读卡器201将加密后的身份证明文信息存储到安全芯片中。通过将加密的身份证明文信息存储在安全芯片中,可以在需要多次读取身份证信息的情况下,直接从安全芯片中获取加密的身份证明文信息,不需要通过后台服务器202和SAM模块再重新对加密身份证信息进行解密,以便节约二次读卡的时间,并且,通过采用随机密钥对身份证明文信息进行加密,可以保证身份证明文信息的安全。
作为本实施例中的一种可选实施方式,所述读卡器201存储的所述加密身份证信息包括多个数据包;所述读卡器201,还用于利用所述第一传输密钥对所述配置信息及所述加密身份证信息进行加密得到传输密文,包括:所述读卡器201将所述加密身份证信息包括的所述多个数据包依次利用所述第一传输密钥加密后得到所述传输密文。通过将加密身份证信息分为多个数据包存储,方便后续传输出错时进行快速重传,不需要将所有加密身份证信息进行重传。
作为本实施例中的一种可选实施方式,在接收到所述后台服务器202发送的重传指令时,所述读卡器201,还用于从所述安全芯片中获取所述重传指令指示需要重传的数据包,将获取的所述数据包利用所述第一传输密钥加密后重发给所述后台服务器202。后台服务器通过重传指令指示读卡器需要重传的数据包,读卡器只需将需要重传的数据包利用第一传输密钥加密后重传给后台服务器即可,节约读取身份证的时间。
作为本实施例的一种可选实施方式,在读卡器201将加密后的身份证明文信息存储到安全芯片中之后,为了保证居民身份证信息的安全,如果读卡器201在预定时间内没有检测到居民身份证,则清空安全芯片内存储的加密后的身份证明文信息。具体的,读卡器201将加密后的身份证明文信息存储到安全芯片中之后,读卡器201判断是否在预定时间内检测到居民身份证,当读卡器201在预定时间内没有检测到居民身份证的情况下,读卡器201清空安全芯片内存储的加密后的身份证明文信息。
作为本实施例的一种可选实施方式,在读卡器201将加密后的身份证明文信息存储到安全芯片中之后,如果读卡器201在预定时间内没有检测到居民身份证或读卡器201执行关机操作前的情况下,读卡器201删除随机密钥。具体的,读卡器201将加密后的身份证明文信息存储到安全芯片中之后,读卡器201判断是否在预定时间内检测到居民身份证,当读卡器201在预定时间内没有检测到居民身份证的情况下,读卡器201删除随机密钥。当然,读卡器201将加密后的身份证明文信息存储到安全芯片中之后,读卡器201执行关机操作时,读卡器201删除随机密钥。在删除随机密钥后,即使该读卡器201被非法获取,也无法对安全芯片中存储的加密的身份证明文信息进行解密,从而保证了居民身份证信息的安全,进而使得安全芯片可以将加密的身份证明文信息存储到闪存(flash)中。
可选地,在本实施例中,居民身份证的配置信息及加密的身份证明文信息可以以缓存的方式存储到安全芯片中,根据缓存的特性,在读卡器201下电后,自动清空存储的信息,从而可以保证居民身份证信息的安全。
作为本实施例中第一种可选实施方式,所述读卡器201,还用于在将加密后的所述身份证明文信息存储到所述安全芯片中之后,在预定时间内没有检测到居民身份证,清空所述安全芯片内存储的加密后的身份证明文信息;和/或,
所述读卡器201,还用于在将加密后的所述身份证明文信息存储到所述安全芯片中之后,在预定时间内没有检测到居民身份证或所述读卡器201执行关机操作前的情况下,所述读卡器201删除所述随机密钥。
通过本实施例提供的身份证信息安全传输系统,在读卡器接收到读卡指令之前就读取并 存储身份证的配置信息,当接收到读卡指令之后,读卡器不需要再读取身份证的配置信息,只需要读取身份证中存储的加密身份证信息,节约了读卡时间。另外,通过后台服务器解密获取身份证明文信息并存储在读卡器的安全芯片中,当办理业务需要多次读取身份证信息的情况下,从安全芯片中即可获取加密的身份证明文信息,不需要后台服务器多次解密,从而进一步减少了读卡时间。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (30)
1.一种身份证信息安全传输方法,其特征在于,包括以下步骤:
未设置有SAM模块的读卡器接收到读卡指令,将传输密钥生成请求发送至后台服务器;
所述后台服务器接收到所述传输密钥生成请求后,生成第一随机因子,并将所述第一随机因子发送至所述读卡器;
所述读卡器接收到所述第一随机因子后,对第一待签名数据进行签名生成第一签名数据,并将第一认证数据发送至所述后台服务器,其中,所述第一待签名数据至少包括所述第一随机因子,所述第一认证数据至少包括所述第一签名数据和所述读卡器的数字证书;
所述后台服务器接收到所述第一认证数据后,对所述读卡器的数字证书的合法性进行验证;在验证通过后,对所述第一签名数据进行验签;若验签不通过,则结束流程;
若验签通过,则所述后台服务器生成第二随机因子,基于所述第一随机因子和所述第二随机因子生成第三随机因子,并基于所述第三随机因子计算得到第二传输密钥;
所述后台服务器利用所述读卡器的公钥对所述第三随机因子进行加密生成第二待签名数据,对所述第二待签名数据进行签名生成第二签名数据,并将第二认证数据发送至所述读卡器,其中,所述第二认证数据至少包括:所述第二待签名数据、所述第二签名数据和所述后台服务器的数字证书;
所述读卡器接收到所述第二认证数据后,对所述后台服务器的数字证书的合法性进行验证;在验证通过后,对所述第二签名数据进行验签;若验签通过,则所述读卡器利用所述读卡器的私钥对所述第二待签名数据进行解密操作,获得所述第三随机因子,并基于所述第三随机因子计算得到第一传输密钥;
所述读卡器利用所述第一传输密钥进行数据的安全传输,所述后台服务器利用所述第二传输密钥进行数据的安全传输。
2.根据权利要求1所述的方法,所述后台服务器对所述第一签名数据进行验签,包括:
所述后台服务器利用所述第一随机因子和所述读卡器的数字证书中的所述读卡器的公钥对所述第一签名数据进行验签;所述读卡器对所述第二签名数据进行验签,包括:所述读卡器利用所述第二待签名数据和所述后台服务器的数字证书中的所述后台服务器的公钥对所述第二签名数据进行验签操作。
3.根据权利要求1或2所述的方法,其特征在于,
所述第一待签名数据还包括:所述读卡器的第一身份标识,
所述第一认证数据还包括:所述读卡器的第二身份标识。
4.根据权利要求3所述的方法,其特征在于,
所述读卡器的第一身份标识包括:读卡器序列号和/或读卡器证书号,所述读卡器的第二身份标识包括:所述读卡器序列号和/或所述读卡器证书号;其中,所述读卡器序列号与所述读卡器证书号具备映射关系,且所述后台服务器存储有所述读卡器序列号与所述读卡器证书号的所述映射关系。
5.根据权利要求3所述的方法,所述后台服务器对所述第一签名数据进行验签,包括:所述后台服务器利用所述第一随机因子、所述第二身份标识和所述读卡器的数字证书中的所述读卡器的公钥对所述第一签名数据进行验签。
6.根据权利要求2、4或5所述的方法,其特征在于,所述读卡器接收到读卡指令之前,所述方法还包括:
所述读卡器接收到第一居民身份证返回的寻卡响应指令;
所述读卡器读取所述第一居民身份证的配置信息;
所述读卡器判断所述读卡器的安全芯片中是否存储有所述配置信息,在判断所述安全芯片中没有存储所述配置信息的情况下,将所述配置信息存储到所述安全芯片中;
所述读卡器利用所述第一传输密钥进行数据的安全传输,包括:
所述读卡器获取所述居民身份证中存储的加密身份证信息;并利用所述第一传输密钥对所述配置信息及所述加密身份证信息进行加密得到传输密文,并将所述传输密文发送给所述后台服务器;
所述服务器利用所述第二传输密钥进行数据的安全传输,包括:所述后台服务器利用所述第二传输密钥对所述传输密文解密,得到所述配置信息及所述加密身份证信息。
7.根据权利要求6所述的方法,所述读卡器获取所述居民身份证中存储的加密身份证信息包括:所述读卡器判断所述安全芯片中是否存储有与所述配置信息对应的加密身份证信息;在判断所述安全芯片中存储有所述加密身份证信息的情况下,所述读卡器从安全芯片中获取所述加密身份证信息;在判断所述安全芯片中没有存储所述加密身份证信息的情况下,所述读卡器执行读卡流程,读取所述第一居民身份证中的加密身份证信息,将读取的所述加密身份证信息存储在所述安全芯片中,且将所述加密身份证信息与所述配置信息关联。
8.根据权利要求6所述的方法,所述读卡器在判断所述安全芯片中没有存储所述配置信息的情况下,将所述配置信息存储到所述安全芯片中包括:所述读卡器删除所述安全芯片存储的配置信息和加密身份证信息,将读取的所述配置信息存储到所述安全芯片中;所述读卡器获取所述居民身份证中存储的加密身份证信息包括:所述读卡器判断所述安全芯片中是否存储有加密身份证信息;在判断所述安全芯片中存储有所述加密身份证信息的情况下,所述读卡器从安全芯片中获取所述加密身份证信息;在判断所述安全芯片中没有存储所述加密身份证信息的情况下,所述读卡器执行读卡流程,读取所述第一居民身份证中的加密身份证信息,将读取的所述加密身份证信息存储在所述安全芯片中。
9.根据权利要求7或8所述的方法,所述读卡器存储的所述加密身份证信息包括多个数据包;所述读卡器利用所述第一传输密钥对所述配置信息及所述加密身份证信息进行加密得到传输密文,包括:所述读卡器将所述加密身份证信息包括的所述多个数据包依次利用所述第一传输密钥加密后得到所述传输密文。
10.根据权利要求9所述的方法,所述方法还包括:在接收到所述后台服务器发送的重传指令时,所述读卡器从所述安全芯片中获取利用所述第一传输密钥对所述重传指令指示需要重传的数据包加密后的加密数据包,将获取的所述加密数据包重发给所述后台服务器。
11.根据权利要求6所述的方法,在所述读卡器将所述传输密文发送给所述后台服务器之后,所述方法还包括:所述读卡器在预定时间内没有检测到居民身份证,清空所述安全芯片内存储的居民身份证的配置信息及加密身份证信息。
12.根据权利要求6所述的方法,在所述读卡器将所述传输密文发送给所述后台服务器之后,所述方法还包括:所述读卡器获取所述后台服务器解密得到的身份证明文信息;所述读卡器产生一个随机密钥;所述读卡器使用所述随机密钥对所述身份证明文信息进行加密;所述读卡器将加密后的所述身份证明文信息存储到所述安全芯片中。
13.根据权利要求12所述的方法,在所述读卡器将所述身份证明文信息存储到所述安全芯片中之后,所述方法还包括:所述读卡器接收到第二居民身份证返回的寻卡响应指令;
所述读卡器读取所述第二居民身份证的配置信息;所述读卡器判断所述安全芯片内是否存储有当前读取的所述配置信息;所述读卡器接收到与之连接的终端的读卡指令;在判断所述安全芯片内存储有当前读取的所述配置信息的情况下,判断所述安全芯片内是否存储有加密后的所述身份证明文信息;在判断所述安全芯片内存储有加密后的所述身份证明文信息的情况下,获取所述安全芯片内存储的加密后的所述身份证明文信息;所述读卡器采用所述随机密钥对所述加密后的身份证明文信息进行解密,输出解密后的身份证明文信息。
14.根据权利要求12所述的方法,在所述读卡器将加密后的所述身份证明文信息存储到所述安全芯片中之后,所述方法还包括:所述读卡器在预定时间内没有检测到居民身份证,清空所述安全芯片内存储的加密后的身份证明文信息;和/或,所述读卡器在预定时间内没有检测到居民身份证或所述读卡器执行关机操作前的情况下,所述读卡器删除所述随机密钥。
15.一种身份证信息安全传输系统,其特征在于,包括:后台服务器和未设置有SAM模块的读卡器,其中,
所述读卡器,用于接收到读卡指令,将传输密钥生成请求发送至所述后台服务器;
所述后台服务器,用于接收到所述传输密钥生成请求后,生成第一随机因子,并将所述第一随机因子发送至所述读卡器;
所述读卡器,还用于接收到所述第一随机因子后,对第一待签名数据进行签名生成第一签名数据,并将第一认证数据发送至所述后台服务器,其中,所述第一待签名数据至少包括所述第一随机因子,所述第一认证数据至少包括所述第一签名数据和所述读卡器的数字证书;
所述后台服务器,还用于接收到所述第一认证数据后,对所述读卡器的数字证书的合法性进行验证;在验证通过后,对所述第一签名数据进行验签;若验签不通过,则结束后续操作;若验签通过,则所述后台服务器生成第二随机因子,基于所述第一随机因子和所述第二随机因子生成第三随机因子,并基于所述第三随机因子计算得到第二传输密钥;
所述后台服务器,还用于利用所述读卡器的公钥对所述第三随机因子进行加密生成第二待签名数据,对所述第二待签名数据进行签名生成第二签名数据,并将第二认证数据发送至所述读卡器,其中,所述第二认证数据至少包括:所述第二待签名数据、所述第二签名数据和所述后台服务器的数字证书;
所述读卡器,还用于接收到所述第二认证数据后,对所述后台服务器的数字证书的合法性进行验证;在验证通过后,对所述第二签名数据进行验签;若验签通过,则所述读卡器利用所述读卡器的私钥对所述第二待签名数据进行解密操作,获得所述第三随机因子,并基于所述第三随机因子计算得到第一传输密钥;
所述读卡器,还用于利用所述第一传输密钥进行数据的安全传输,所述服务器,还用于利用所述第二传输密钥进行数据的安全传输。
16.根据权利要求15所述的系统,所述后台服务器,还用于对所述第一签名数据进行验签,包括:所述后台服务器利用所述第一随机因子和所述读卡器的数字证书中的所述读卡器的公钥对所述第一签名数据进行验签;所述读卡器,还用于对所述第二签名数据进行验签,包括:所述读卡器利用所述第二待签名数据和所述后台服务器的数字证书中的所述后台服务器的公钥对所述第二签名数据进行验签操作。
17.根据权利要求15或16所述的系统,其特征在于,
所述第一待签名数据还包括:所述读卡器的第一身份标识,
所述第一认证数据还包括:所述读卡器的第二身份标识。
18.根据权利要求17所述的系统,其特征在于,
所述读卡器的第一身份标识包括:读卡器序列号和/或读卡器证书号,所述读卡器的第二身份标识包括:所述读卡器序列号和/或所述读卡器证书号;其中,所述读卡器序列号与所述读卡器证书号具备映射关系,且所述后台服务器存储有所述读卡器序列号与所述读卡器证书号的所述映射关系。
19.根据权利要求17所述的系统,所述后台服务器,还用于对所述第一签名数据进行验签,包括:所述后台服务器利用所述第一随机因子、所述第二身份标识和所述读卡器的数字证书中的所述读卡器的公钥对所述第一签名数据进行验签。
20.根据权利要求16、18或19所述的系统,其特征在于,
所述读卡器,还用于接收第一居民身份证返回的寻卡响应指令;读取所述第一居民身份证的配置信息;判断所述读卡器的安全芯片中是否存储有所述配置信息,在判断所述安全芯片中没有存储所述配置信息的情况下,将所述配置信息存储到所述安全芯片中;
所述读卡器,还用于利用所述第一传输密钥进行数据的安全传输包括:
所述读卡器获取所述居民身份证中存储的加密身份证信息;并利用所述第一传输密钥对所述配置信息及所述加密身份证信息进行加密得到传输密文,并将所述传输密文发送给所述后台服务器;
所述服务器,还用于利用所述第二传输密钥进行数据的安全传输,包括:
所述后台服务器利用所述第二传输密钥对所述传输密文解密,得到所述配置信息及所述加密身份证信息。
21.根据权利要求20所述的系统,所述读卡器,还用于获取所述居民身份证中存储的加密身份证信息包括:所述读卡器判断所述安全芯片中是否存储有与所述配置信息对应的加密身份证信息;在判断所述安全芯片中存储有所述加密身份证信息的情况下,所述读卡器从安全芯片中获取所述加密身份证信息;在判断所述安全芯片中没有存储所述加密身份证信息的情况下,所述读卡器执行读卡流程,读取所述第一居民身份证中的加密身份证信息,将读取的所述加密身份证信息存储在所述安全芯片中,且将所述加密身份证信息与所述配置信息关联。
22.根据权利要求20所述的系统,所述读卡器,还用于在判断所述安全芯片中没有存储所述配置信息的情况下,将所述配置信息存储到所述安全芯片中包括:所述读卡器删除所述安全芯片存储的配置信息和加密身份证信息,将读取的所述配置信息存储到所述安全芯片中;所述读卡器,用于获取所述居民身份证中存储的加密身份证信息包括:所述读卡器判断所述安全芯片中是否存储有加密身份证信息;在判断所述安全芯片中存储有所述加密身份证信息的情况下,所述读卡器从安全芯片中获取所述加密身份证信息;在判断所述安全芯片中没有存储所述加密身份证信息的情况下,所述读卡器执行读卡流程,读取所述第一居民身份证中的加密身份证信息,将读取的所述加密身份证信息存储在所述安全芯片中。
23.根据权利要求21或22所述的系统,所述读卡器存储的所述加密身份证信息包括多个数据包;所述读卡器,还用于利用所述第一传输密钥对所述配置信息及所述加密身份证信息进行加密得到传输密文,包括:所述读卡器将所述加密身份证信息包括的所述多个数据包依次利用所述第一传输密钥加密后得到所述传输密文。
24.根据权利要求23所述的系统,在接收到所述后台服务器发送的重传指令时,所述读卡器还用于,从所述安全芯片中获取利用所述第一传输密钥对所述重传指令指示需要重传的数据包加密后的加密数据包,将获取的所述加密数据包重发给所述后台服务器。
25.根据权利要求20所述的系统,所述读卡器,还用于在将所述传输密文发送给所述后台服务器之后,在预定时间内没有检测到居民身份证,清空所述安全芯片内存储的居民身份证的配置信息及加密身份证信息。
26.根据权利要求20所述的系统,所述读卡器,还用于在将所述传输密文发送给所述后台服务器之后,获取所述后台服务器解密得到的身份证明文信息;产生一个随机密钥;使用所述随机密钥对所述身份证明文信息进行加密;将加密后的所述身份证明文信息存储到所述安全芯片中。
27.根据权利要求26所述的系统,所述读卡器,还用于在将所述身份证明文信息存储到所述安全芯片中之后,接收到第二居民身份证返回的寻卡响应指令;读取所述第二居民身份证的配置信息;判断所述安全芯片内是否存储有当前读取的所述配置信息;接收到与之连接的终端的读卡指令;在判断所述安全芯片内存储有当前读取的所述配置信息的情况下,判断所述安全芯片内是否存储有加密后的所述身份证明文信息;在判断所述安全芯片内存储有加密后的所述身份证明文信息的情况下,获取所述安全芯片内存储的加密后的所述身份证明文信息;采用所述随机密钥对所述加密后的身份证明文信息进行解密,输出解密后的身份证明文信息。
28.根据权利要求26所述的系统,所述读卡器,还用于在将加密后的所述身份证明文信息存储到所述安全芯片中之后,在预定时间内没有检测到居民身份证,清空所述安全芯片内存储的加密后的身份证明文信息;和/或,所述读卡器,还用于在将加密后的所述身份证明文信息存储到所述安全芯片中之后,在预定时间内没有检测到居民身份证或所述读卡器执行关机操作前的情况下,所述读卡器删除所述随机密钥。
29.一种身份证信息安全传输方法,其特征在于,包括:
未设置有SAM模块的读卡器接收到读卡指令,将传输密钥生成请求发送至后台服务器;
所述后台服务器接收到所述传输密钥生成请求后,生成第一随机因子,并将第一认证数据发送至所述读卡器,其中,所述第一认证数据至少包括:所述第一随机因子和所述后台服务器的数字证书;
所述读卡器接收到所述第一认证数据后,对所述后台服务器的数字证书的合法性进行验证;在验证通过后,所述读卡器生成第二随机因子,利用所述后台服务器的数字证书中的所述后台服务器的公钥对所述第二随机因子进行加密操作,生成第一加密数据;
所述读卡器对所述第一随机因子和所述第一加密数据进行签名,生成第一签名数据,将第二认证数据发送至所述后台服务器,并基于所述第二随机因子计算得到第一传输密钥,其中,所述第二认证数据至少包括:所述第一加密数据、所述第一签名数据和所述读卡器的数字证书;
所述后台服务器接收所述第二认证数据,对所述读卡器的数字证书的合法性进行验证;在验证通过后,对所述第一签名数据进行验签;若验签不通过,则结束流程;
若验签通过,则所述后台服务器利用所述后台服务器的私钥对所述第一加密数据进行解密,获得所述第二随机因子,并基于所述第二随机因子计算得到第二传输密钥;
所述读卡器利用所述第一传输密钥进行数据的安全传输,所述服务器利用所述第二传输密钥进行数据的安全传输。
30.一种身份证信息安全传输的系统,其特征在于,包括:未设置有SAM模块的读卡器和后台服务器,其中:
所述读卡器,用于接收到读卡指令,将传输密钥生成请求发送至所述后台服务器;
所述后台服务器,用于在接收到所述传输密钥生成请求后,生成第一随机因子,并将第一认证数据发送至所述读卡器,其中,所述第一认证数据至少包括:所述第一随机因子和所述后台服务器的数字证书;
所述读卡器,还用于接收到所述第一认证数据后,对所述后台服务器的数字证书的合法性进行验证;在验证通过后,生成第二随机因子,利用所述后台服务器的数字证书中的所述后台服务器的公钥对所述第二随机因子进行加密操作,生成第一加密数据;对所述第一随机因子和所述第一加密数据进行签名,生成第一签名数据,将第二认证数据发送至所述后台服务器,并基于所述第二随机因子计算得到第一传输密钥,其中,所述第二认证数据至少包括:所述第一加密数据、所述第一签名数据和所述读卡器的数字证书;
所述后台服务器,还用于接收所述第二认证数据,对所述读卡器的数字证书的合法性进行验证;在验证通过后,对所述第一签名数据进行验签;若验签不通过,则结束后续操作;若验签通过,则利用所述后台服务器的私钥对所述第一加密数据进行解密,获得所述第二随机因子,并基于所述第二随机因子计算得到第二传输密钥;
所述读卡器,还用于利用所述第一传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密;
所述后台服务器,还用于利用所述第二传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510765382.1A CN106027250B (zh) | 2015-11-10 | 2015-11-10 | 一种身份证信息安全传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510765382.1A CN106027250B (zh) | 2015-11-10 | 2015-11-10 | 一种身份证信息安全传输方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106027250A CN106027250A (zh) | 2016-10-12 |
CN106027250B true CN106027250B (zh) | 2019-07-30 |
Family
ID=57082629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510765382.1A Active CN106027250B (zh) | 2015-11-10 | 2015-11-10 | 一种身份证信息安全传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106027250B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106897603B (zh) * | 2017-03-10 | 2019-11-08 | 南方城墙信息安全科技有限公司 | 写芯片与初始化的方法和系统 |
CN107592315B (zh) * | 2017-09-19 | 2019-11-12 | 北京知道创宇信息技术股份有限公司 | 用于加密传输数据的客户端、服务器、网络系统及方法 |
CN109543399B (zh) * | 2018-11-12 | 2022-12-23 | 中国联合网络通信有限公司重庆市分公司 | 一种防止二代身份证阅读器ocx控件被篡改的方法 |
CN109698830B (zh) * | 2018-12-25 | 2021-01-15 | 飞天诚信科技股份有限公司 | 一种与身份证通信的方法和系统 |
CN109474929B (zh) * | 2018-12-29 | 2022-03-18 | 飞天诚信科技股份有限公司 | 功耗模式调节方法、装置、电子设备及计算机可读存储介质 |
CN109889341A (zh) * | 2019-01-15 | 2019-06-14 | 思力科(深圳)电子科技有限公司 | 数据处理方法、电子标签及射频读卡器 |
CN110225034B (zh) * | 2019-06-11 | 2022-04-15 | 捷德(中国)科技有限公司 | 身份证信息的保护方法、装置、设备、身份证、服务器及存储介质 |
CN110366183B (zh) * | 2019-08-02 | 2023-01-24 | 中国工商银行股份有限公司 | 短信安全防护方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103813321A (zh) * | 2014-02-13 | 2014-05-21 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法和手机 |
EP2768178A1 (en) * | 2013-02-14 | 2014-08-20 | Gemalto SA | Method of privacy-preserving proof of reliability between three communicating parties |
CN104618115A (zh) * | 2015-01-27 | 2015-05-13 | 李明 | 身份证信息获取方法及系统 |
CN104657691A (zh) * | 2015-01-27 | 2015-05-27 | 李明 | 身份证信息获取方法、装置及系统 |
-
2015
- 2015-11-10 CN CN201510765382.1A patent/CN106027250B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2768178A1 (en) * | 2013-02-14 | 2014-08-20 | Gemalto SA | Method of privacy-preserving proof of reliability between three communicating parties |
CN103813321A (zh) * | 2014-02-13 | 2014-05-21 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法和手机 |
CN104618115A (zh) * | 2015-01-27 | 2015-05-13 | 李明 | 身份证信息获取方法及系统 |
CN104657691A (zh) * | 2015-01-27 | 2015-05-27 | 李明 | 身份证信息获取方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106027250A (zh) | 2016-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106027250B (zh) | 一种身份证信息安全传输方法及系统 | |
CN108270571B (zh) | 基于区块链的物联网身份认证系统及其方法 | |
CN103621127B (zh) | 用于无线认证的接入点控制器、方法及集成电路 | |
CN106789047B (zh) | 一种区块链身份系统 | |
CN106156677B (zh) | 身份证读卡方法和系统 | |
EP2424185B1 (en) | Method and device for challenge-response authentication | |
US20070223685A1 (en) | Secure system and method of providing same | |
CN103905204B (zh) | 数据的传输方法和传输系统 | |
JP2014217044A (ja) | セキュアな充電プロトコルを用いたワイヤレス充電システム | |
CN101682628A (zh) | 安全通信 | |
CN103825871A (zh) | 一种鉴权系统及其发射终端、接收终端和权限认证方法 | |
CN101815091A (zh) | 密码提供设备、密码认证系统和密码认证方法 | |
CN101855653A (zh) | 锁管理系统 | |
CN106504391A (zh) | 一种智能门禁的控制方法、装置及系统 | |
CN106027249B (zh) | 身份证读卡方法和系统 | |
CN102945526A (zh) | 一种提高移动设备在线支付安全的装置及方法 | |
CN106027457B (zh) | 一种身份证信息传输方法和系统 | |
CN106060073B (zh) | 信道密钥协商方法 | |
CN1808975B (zh) | 一种网络帐号防盗系统及其方法 | |
CN108024243A (zh) | 一种eSIM卡入网通信方法及其系统 | |
US20130173913A1 (en) | Secure mechanisms to enable mobile device communication with a security panel | |
CN106878122A (zh) | 一种网络接入方法及系统 | |
CN105592056A (zh) | 用于移动设备的密码安全系统及其密码安全输入方法 | |
CN107769926A (zh) | 一种基于cpk智能开关设备的安全控制方法及系统 | |
CN109088729A (zh) | 一种密钥存储方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |