CN106027251B - 一种身份证读卡终端与云认证平台数据传输方法和系统 - Google Patents
一种身份证读卡终端与云认证平台数据传输方法和系统 Download PDFInfo
- Publication number
- CN106027251B CN106027251B CN201610041096.5A CN201610041096A CN106027251B CN 106027251 B CN106027251 B CN 106027251B CN 201610041096 A CN201610041096 A CN 201610041096A CN 106027251 B CN106027251 B CN 106027251B
- Authority
- CN
- China
- Prior art keywords
- card
- reading terminal
- identity card
- identity
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种身份证读卡终端与云认证平台数据传输方法和系统,包括:身份证读卡终端发送身份证读卡终端传输信息至云认证平台,云认证平台验证是否为正常证书和能否通过验签,云认证平台获取第一会话密钥生成提示,得到第一会话密钥;使用身份证读卡终端公钥加密第一会话密钥得到第一会话密钥密文,将云认证平台传输信息发送至身份证读卡终端,身份证读卡终端调用身份证读卡终端私钥解密第一会话密钥密文得到第二会话密钥;云认证平台使用第一会话密钥加密向身份证读卡终端发送的信息,使用第一会话密钥解密身份证读卡终端发送的信息;身份证读卡终端使用第二会话密钥加密向云认证平台发送的信息,使用第二会话密钥解密云认证平台发送的信息。
Description
技术领域
本发明涉及一种电子技术领域,尤其涉及一种身份证读卡终端与云认证平台数据传输方法和系统。
背景技术
居民二代身份证中存储的是身份证信息的密文,需要经过公安部授权的安全控制模块才能解密居民身份证中存储的身份证信息的密文。现有的身份证读卡器具有至少两个模块,包括读模块以及居民身份证验证安全控制模块。由于每个身份证读卡器均设置居民身份证验证安全控制模块,因此,现有的身份证读卡器的制造成本高;并且,一个居民身份证验证安全控制模块只能对一个读模块读取的居民身份证信息进行身份验证,因此,现有的身份证读卡器利用率较低,为解决该问题,目前出现了改进方案:身份证读卡器不再包括居民身份证验证安全控制模块,将居民身份证验证安全控制模块设于后台服务器,从而提升居民身份证验证安全控制模块的利用率。在这种情况下,身份证读卡器需要与后台服务器进行信息交互,才能获得身份证的明文信息。然而由于后台与读卡器进行信息交互的网络环境为公开网络,两设备之间传输的数据存在被其他设备截获并破解的风险,这就大大提高了读取的身份证信息被不法分子截获并利用的风险,因此,如何保障后台与读卡器之间的信息交互的安全,是本领域技术人员亟待解决的技术问题。
发明内容
本发明旨在解决上述问题之一。
本发明的主要目的在于提供一种身份证读卡终端与云认证平台数据传输方法,包括:身份证读卡终端发送身份证读卡终端传输信息至云认证平台,身份证读卡终端传输信息至少包括身份证读卡终端证书和身份证读卡终端签名信息;云认证平台验证身份证读卡终端证书是否为正常证书,若身份证读卡终端证书为正常证书,至少使用身份证读卡终端证书对身份证读卡终端签名信息进行验签操作,判断身份证读卡终端签名信息是否通过验签;如果身份证读卡终端签名信息通过验签,云认证平台获取第一会话密钥生成提示,云认证平台根据第一会话密钥生成提示生成请求产生会话随机因子,云认证平台将会话随机因子存储为第一会话密钥;云认证平台使用身份证读卡终端证书中的身份证读卡终端公钥加密第一会话密钥,得到第一会话密钥密文,将云认证平台传输信息发送至身份证读卡终端,云认证平台传输信息至少包括第一会话密钥密文;身份证读卡终端接收云认证平台传输信息,调用身份证读卡终端中存储的身份证读卡终端私钥和安全算法库中的预设解密算法解密第一会话密钥密文,将解密第一会话密钥密文得到的数据存储为第二会话密钥;云认证平台使用第一会话密钥加密云认证平台向身份证读卡终端发送的信息,使用第一会话密钥解密接收到的身份证读卡终端发送至云认证平台的信息;身份证读卡终端使用第二会话密钥加密身份证读卡终端向云认证平台发送的信息,使用第二会话密钥解密接收到的云认证平台发送至身份证读卡终端的信息。
此外,云认证平台将云认证平台传输信息发送至身份证读卡终端的步骤之前,还包括:云认证平台使用预设签名算法对第一会话密钥密文进行散列计算,得到第一会话密钥密文摘要,使用云认证平台私钥加密第一会话密钥密文摘要,得到云认证平台签名;云认证平台传输信息还包括认证证书和认证签名。
此外,在将解密第一会话密钥密文得到的数据存储为第二会话密钥的步骤之前,还包括:身份证读卡终端对第一会话密钥密文进行散列计算,得到第一会话密钥密文第一摘要,使用认证公钥解密认证签名,得到第一会话密钥密文第二摘要,判断第一会话密钥密文第一摘要与第一会话密钥密文第二摘要是否相同,如果相同,则通过验签,将解密第一会话密钥密文得到的数据存储为第二会话密钥。
此外,身份证读卡终端证书至少包括:身份证读卡终端证书内容信息,对身份证读卡终端内容信息进行签名得到的身份证读卡终端证书签名信息,其中,身份证读卡终端内容信息至少包括:身份证读卡终端证书编号;云认证平台验证身份证读卡终端证书是否为正常证书的步骤,包括:云认证平台接收对身份证读卡终端证书或身份证读卡终端证书编号进行查询的查询结果,查询结果为数字证书在线查询服务器对身份证读卡终端证书或身份证读卡终端证书编号进行在线查询是否有效得到的;如果查询结果为无效,云认证平台获得身份证读卡终端证书异常提示,根据身份证读卡终端证书异常提示对身份证读卡终端发送的信息进行处理;如果查询结果为有效,云认证平台获得身份证读卡终端证书有效提示;云认证平台获得身份证读卡终端证书有效提示,使用预存的根证书的公钥对身份证读卡终端证书签名信息进行解密,得到身份证读卡终端证书内容信息第一摘要,对身份证读卡终端证书内容信息进行散列计算,得到身份证读卡终端证书内容信息第二摘要,判断身份证读卡终端证书内容信息第一摘要与身份证读卡终端证书内容信息第二摘要是否相同,如果相同,则判断身份证读卡终端证书正常。
本发明的另一目的在于提供一种身份证读卡终端与云认证平台数据传输系统,其特征在于,包括身份证读卡终端和云认证平台;身份证读卡终端,用于发送身份证读卡终端传输信息至云认证平台,身份证读卡终端传输信息至少包括身份证读卡终端证书和身份证读卡终端签名信息;接收云认证平台传输信息,调用身份证读卡终端中存储的身份证读卡终端私钥和预设解密算法解密第一会话密钥密文,将解密第一会话密钥密文得到的数据存储为第二会话密钥;使用第二会话密钥加密身份证读卡终端向云认证平台发送的信息,使用第二会话密钥解密接收到的云认证平台发送至身份证读卡终端的信息;云认证平台,用于验证身份证读卡终端证书是否为正常证书,若身份证读卡终端证书为正常证书,至少使用身份证读卡终端证书对身份证读卡终端签名信息进行验签操作,判断身份证读卡终端签名信息是否通过验签;如果身份证读卡终端签名信息通过验签,获取第一会话密钥生成提示,云认证平台根据第一会话密钥生成提示生成请求产生会话随机因子,云认证平台将会话随机因子存储为第一会话密钥;使用身份证读卡终端证书中的身份证读卡终端公钥加密第一会话密钥,得到第一会话密钥密文,将云认证平台传输信息发送至身份证读卡终端,云认证平台传输信息至少包括第一会话密钥密文;使用第一会话密钥加密云认证平台向身份证读卡终端发送的信息,使用第一会话密钥解密接收到的身份证读卡终端发送至云认证平台的信息。
此外,云认证平台,还用于使用预设签名算法对第一会话密钥密文进行散列计算,得到第一会话密钥密文摘要,使用云认证平台私钥加密第一会话密钥密文摘要,得到云认证平台签名;云认证平台传输信息还包括认证证书和认证签名。
此外,身份证读卡终端,还用于对第一会话密钥密文进行散列计算,得到第一会话密钥密文第一摘要,使用认证公钥解密认证签名,得到第一会话密钥密文第二摘要,判断第一会话密钥密文第一摘要与第一会话密钥密文第二摘要是否相同,如果相同,则通过验签,将解密第一会话密钥密文得到的数据存储为第二会话密钥。
此外,身份证读卡终端证书至少包括:身份证读卡终端证书内容信息,对身份证读卡终端内容信息进行签名得到的身份证读卡终端证书签名信息,其中,身份证读卡终端内容信息至少包括身份证读卡终端证书编号;云认证平台,具体用于接收对身份证读卡终端证书或身份证读卡终端证书编号进行查询的查询结果,查询结果为数字证书在线查询服务器对身份证读卡终端证书或身份证读卡终端证书编号进行在线查询是否有效得到的;如果查询结果为无效,云认证平台获得身份证读卡终端证书异常提示,根据身份证读卡终端证书异常提示对身份证读卡终端发送的信息进行处理;如果查询结果为有效,云认证平台获得身份证读卡终端证书有效提示;云认证平台,具体还用于获得身份证读卡终端证书有效提示,使用预存的根证书的公钥对身份证读卡终端证书签名信息进行解密,得到身份证读卡终端证书内容信息第一摘要,对身份证读卡终端证书内容信息进行散列计算,得到身份证读卡终端证书内容信息第二摘要,判断身份证读卡终端证书内容信息第一摘要与身份证读卡终端证书内容信息第二摘要是否相同,如果相同,则判断身份证读卡终端证书正常。
由上述本发明提供的技术方案可以看出,本发明提供了一种身份证读卡终端与云认证平台数据传输方法和系统,云认证平台通过验证身份证读卡终端证书是否正常的以及验证身份证读卡终端签名的方式确认身份证读卡终端的身份之后,由云认证平台生成会话密钥,并发送至身份证读卡终端,云认证平台与身份证读卡终端之间的信息交互均通过会话密钥进行加密,避免采用固定密钥加密时密钥被破解带来的风险。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的身份证读卡终端与云认证平台数据传输方法的流程图;
图2为本发明实施例4提供的身份证读卡终端与云认证平台数据传输系统的结构示意图;
图3为本发明实施例5提供的身份证读卡终端与云认证平台数据传输系统的另一结构示意图;
图4为本发明实施例6提供的身份证读卡终端与云认证平台数据传输系统的又一结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
图1为本实施例提供的一种身份证读卡终端与云认证平台数据传输方法,如图1所示,本实施例提供的身份证读卡终端与云认证平台数据传输方法主要包括以下步骤(101-107)。
步骤101:身份证读卡终端发送身份证读卡终端传输信息至云认证平台,身份证读卡终端传输信息至少包括身份证读卡终端证书和对身份证读卡终端验签信息进行签名得到的身份证读卡终端签名信息;
在本实施例中,需要说明的是,一般的身份证读卡终端中设置有公安部授权的安全控制模块用以解密身份证读卡终端读取的加密身份证信息,但是身份证读卡终端中集成有公安部授权的安全控制模块的成本高,本实施例中,身份证读卡终端未设置有公安部授权的安全控制模块,安全控制模块设置在远端,如可以设置在本实施例的云认证平台中,身份证读卡终端与云认证平台通过有线(例如,身份证读卡终端通过有线方式接入互联网或局域网)连接,也可以通过无线(例如,身份证读卡终端通过WIFI,无线通信网络(如2G、3G、4G网络等)等与云认证平台连接),具体本实施例不作限定。通过将身份证读卡终端与公安部授权的安全控制模块分开设置,可以多个身份证读卡终端共用一个公安部授权的安全控制模块,从而可以节约成本。
在本实施例中,身份证读卡终端内部可以具有安全芯片,该安全芯片内部拥有独立的处理器和存储单元,可存储PKI数字证书和密钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全。因此,本实施例中身份证读卡终端需要进行加解密、签名、验签、数字证书验证的数据均需经过身份证读卡终端内部的安全芯片,以保证身份证读卡终端与云认证平台之间的交互安全。
步骤102:云认证平台验证身份证读卡终端证书是否为正常证书。
在本实施例的一个可选实施方式中,身份证读卡终端证书至少包括:身份证读卡终端证书内容信息,对身份证读卡终端内容信息进行签名得到的身份证读卡终端证书签名信息,其中,身份证读卡终端内容信息至少包括:身份证读卡终端证书编号;云认证平台验证身份证读卡终端证书是否为正常证书的步骤,包括:云认证平台接收对身份证读卡终端证书或身份证读卡终端证书编号进行查询的查询结果,查询结果为数字证书在线查询服务器对身份证读卡终端证书或身份证读卡终端证书编号进行在线查询是否有效得到的;如果查询结果为无效,云认证平台获得身份证读卡终端证书异常提示,根据身份证读卡终端证书异常提示对身份证读卡终端发送的信息进行处理;如果查询结果为有效,云认证平台获得身份证读卡终端证书有效提示。云认证平台获得身份证读卡终端证书有效提示,使用预存的根证书的公钥对身份证读卡终端证书签名信息进行解密,得到身份证读卡终端证书内容信息第一摘要,对身份证读卡终端证书内容信息进行散列计算,得到身份证读卡终端证书内容信息第二摘要,判断身份证读卡终端证书内容信息第一摘要与身份证读卡终端证书内容信息第二摘要是否相同,如果相同,则判断身份证读卡终端证书正常,可选地,如果不相同,则云认证平台可以判断身份证读卡终端证书不正常,接收身份证读卡终端证书异常提示。达到云认证平台对身份证读卡终端进行证书认证的效果,保障了没有证书、证书失效或虚假身份证读卡终端不能访问云认证平台。
在本实施例中,为云认证平台提供查询结果的数字证书在线查询服务器可以设置在云认证平台内部,也可以设置在云认证平台外部。数字证书在线查询服务器可以存储所有身份证读卡终端的证书状态,通过身份证读卡终端证书或身份证读卡终端证书编号可以查找到该身份证读卡终端的证书处于有效状态或无效状态(可进一步包括过期状态、暂停使用状态和废止状态等等),数字证书在线查询服务器的身份证读卡终端证书或身份证读卡终端证书编号与该证书的状态可通过列表等形式存储,例如将所有有效状态的身份证读卡终端证书信息存储在一个有效列表中,当该身份证读卡终端处于该有效列表,即该身份证读卡终端有效。本实施例对数字证书在线查询服务器的具体工作方式不做限制。
在本实施例中,在数字证书在线查询服务器查询到身份证读卡终端证书有效后,使用根证书验证身份证读卡终端证书的合法性,以防止非法分子篡改身份证读卡终端的公钥,实现对身份证读卡终端证书的进一步验证,提高安全性。云认证平台可以从认证中心(Certificate Authority,简称CA)下载根证书或预设根证书,根证书是CA与云认证平台建立信任关系的基础。如果验证通过,则认为身份证读卡终端证书合法,进而判断身份证读卡终端证书正常。云认证平台可获取读卡终端证书正常的信息,对该身份证读卡终端发送的信息进行进一步的操作,如果验证不通过,身份证读卡终端证书不合法,则可以在此时结束流程,减少非法攻击对云认证平台的占用。
在本实施例中,云认证平台可设置身份证读卡终端黑名单,在云认证平台收到该身份证读卡终端发送的信息时,查看身份证读卡终端是否在黑名单中,如果在,可拒绝处理该身份证读卡终端的信息,与其断开连接。云认证平台在接收到身份证读卡终端证书异常提示后,可将该身份证读卡终端列入黑名单中,拒绝处理该身份证读卡终端发送的信息,直接与身份证读卡终端断开连接,也可向身份证读卡终端返回证书异常提示,还可以对身份证读卡终端进行初步异常标记,综合其他判断信息后(如时间戳信息和/或计数器信息等)根据预设规则判断是否将身份证读卡终端列入黑名单中,与其断开连接,并不再处理该身份证读卡终端发送的任何数据,本实施例在此不做限制。在本实施例中,云认证平台接收到身份证读卡终端异常提示后,将该身份证读卡终端列入黑名单,拒绝处理该身份证读卡终端的信息或身份证读卡终端断开连接的情况下,从身份证读卡终端向云认证平台发送数据开始,到身份证读卡终端证书被判定为异常证书,耗时非常短暂,云认证平台可迅速判断身份证读卡终端并非可信终端,释放与身份证读卡终端的连接通道,因此,当非法设备伪装为身份证读卡终端对云认证平台进行攻击时,可迅速断开与非法设备的连接通道,减少非法攻击对云认证平台的占用,保证云认证平台的正常使用。
步骤103:若身份证读卡终端证书为正常证书,至少使用身份证读卡终端证书对身份证读卡终端签名信息进行验签操作,判断身份证读卡终端签名信息是否通过验签;
在本实施例中,云认证平台至少使用身份证读卡终端证书对身份证读卡终端签名信息进行验签操作,可以是:云认证平台可以从预设存储区域读取预存的身份证读卡终端验签信息,也可以由身份证读卡终端将身份证读卡终端验签信息包含在身份证读卡终端传输信息中,云认证平台从身份证读卡终端传输信息中读取身份证读卡终端验签信息,云认证平台验签流程可以为:云认证平台对身份证读卡终端验签信息进行散列计算,得到身份证读卡终端验签信息第一摘要,从身份证读卡终端证书中读取身份证读卡终端公钥,使用身份证读卡终端公钥解密身份证读卡终端签名信息,得到身份证读卡终端验签信息第二摘要,比较身份证读卡终端验签信息第一摘要与第二身份证读卡终端验签信息第二摘要是否相同,如果相同,则验签通过,如果不同,则验签不通过。
在本实施例的一个可选实施方式中,如果验签不通过,则生成身份证读卡终端签名异常提示;云认证平台还根据身份证读卡终端签名异常提示对身份证读卡终端发送的信息进行处理。在本可选实施方式中,云认证平台对身份证读卡终端证书进行验证后,进一步验证身份证读卡终端签名信息,对身份证读卡终端进行多方面的认证,进一步确认身份证读卡终端的是否为可信终端,进一步提高云认证平台的安全性。
步骤104:如果身份证读卡终端签名信息通过验签,云认证平台获取第一会话密钥生成提示,云认证平台根据第一会话密钥生成提示生成请求产生会话随机因子,云认证平台将会话随机因子存储为第一会话密钥;
在本实施例中,会话随机因子可以包括随机因子和/或随机事件,在此不做限制。该会话随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机组合的任意组合。云认证平台每次生成的会话随机因子都是随机生成的,与上一次生成的会话随机因子是不同的,将会话随机因子存储为第一会话密钥加密待发送信息,可以防止非法终端破解固定密钥,提高了身份证读卡终端与云认证平台之间信息传输的安全性。
在本实施例的一个可选实施方式中,云认证平台可以包括一个安全主控芯片,将云认证平台获得第一会话密钥后,可以将该第一会话密钥存储在安全主控芯片中,每次使用第一会话密钥进行信息加密,均可以在安全主控芯片中进行,进一步地,该第一会话密钥可以存储在安全主控芯片的缓存或闪存中,当该安全主控芯片完成本次与身份证读卡终端的身份证信息读取工作,可以清除该第一会话密钥,保障第一会话密钥的安全。
步骤105:云认证平台使用身份证读卡终端证书中的身份证读卡终端公钥加密第一会话密钥,得到第一会话密钥密文,将云认证平台传输信息发送至身份证读卡终端,云认证平台传输信息至少包括第一会话密钥密文。
在本实施例的一个可选实施方式中,云认证平台将云认证平台传输信息发送至身份证读卡终端的步骤之前,还包括:云认证平台对第一会话密钥密文进行散列计算,得到第一会话密钥密文摘要,使用云认证平台私钥加密第一会话密钥密文摘要,得到认证签名;云认证平台传输信息还包括认证证书和认证签名。云认证平台对第一会话密钥密文进行签名,便于身份证读卡终端对云认证平台发送的云认证平台传输数据进行认证,避免其他设备仿冒云认证平台。
步骤106:身份证读卡终端接收云认证平台传输信息,调用身份证读卡终端中存储的身份证读卡终端私钥解密第一会话密钥密文,将解密第一会话密钥密文得到的数据存储为第二会话密钥;
在本实施例中,由于解密第一会话密钥密文的解密密钥为身份证读卡终端私钥,而身份证读卡终端私钥是存储在身份证读卡终端的安全芯片之中的,身份证读卡终端私钥是无法被导出的,也就是说,只有该身份证读卡终端可以解密第一会话密钥密文,其他身份证读卡终端或设备是无法解密第一会话密钥密文,无法得到第二会话密钥的,保障了第一会话密钥和第二会话密钥的安全性,保障了身份证读卡终端与云认证平台的通信安全。
在本实施例的一个可选实施方式中,在将解密第一会话密钥密文得到的数据存储为第二会话密钥的步骤之前,还包括:身份证读卡终端对第一会话密钥密文进行散列计算,得到第一会话密钥密文第一摘要,使用认证公钥解密认证签名,得到第一会话密钥密文第二摘要,判断第一会话密钥密文第一摘要与第一会话密钥密文第二摘要是否相同,如果相同,则通过验签,将解密第一会话密钥密文得到的数据存储为第二会话密钥。身份证读卡终端对云认证平台传输数据进行验签,认证发送云认证平台传输数据的云认证平台的身份,避免其他设备仿冒为云认证平台,保护身份证读卡终端与云认证平台信息交互的安全性。
步骤107:云认证平台使用第一会话密钥加密云认证平台向身份证读卡终端发送的信息,使用第一会话密钥解密接收到的身份证读卡终端发送至云认证平台的信息;身份证读卡终端使用第二会话密钥加密身份证读卡终端向云认证平台发送的信息,使用第二会话密钥解密接收到的云认证平台发送至身份证读卡终端的信息。
在本实施例的一个可选实施方式中,第二会话密钥可存储身份证读卡终端的安全芯片的缓存或闪存中,当该安全芯片完成本次身份证信息读取工作,可以通过强制清除或强制断电重启等方法清楚该第二会话密钥,保障第二会话密钥的安全。
在本实施例中,第一会话密钥和第二会话密钥为对称密钥对。
在本实施例中,云认证平台与身份证读卡终端可设置为身份证读卡终端每次读取不同的身份证,均需重新获取第一会话密钥或第二会话密钥,即一次一密,保障身份证用户的身份证信息安全。
通过本实施例的技术方案,云认证平台通过验证身份证读卡终端证书是否正常的以及验证身份证读卡终端签名的方式确认身份证读卡终端的身份之后,由云认证平台生成会话密钥,并发送至身份证读卡终端,云认证平台与身份证读卡终端之间的信息交互均通过会话密钥进行加密,避免采用固定密钥加密时密钥被破解带来的风险。
实施例2
本实施例提供的一种身份证读卡终端与云认证平台数据传输方法,与实施例1属于同一构思,与实施例1相同之处不再赘述,以下仅针对本实施例与实施例1不同之处进行说明:
在本实施例中,云认证平台进一步包括至少一个调度服务器和至少一个认证安全控制模块,调度服务器接收身份证读卡终端传输信息,并验证身份证读卡终端证书是否正常,若身份证读卡终端证书正常,调度服务器将身份证读卡终端传输信息发送至符合预设条件的认证安全控制模块,认证安全控制模块生成随机因子并生成云认证平台传输信息。本实施例提供的身份证读卡终端与云认证平台数据传输方法,主要包括以下步骤:
步骤201:身份证读卡终端发送身份证读卡终端传输信息至云认证平台的调度服务器,身份证读卡终端传输信息至少包括身份证读卡终端证书和对身份证读卡终端验签信息进行签名得到的身份证读卡终端签名信息。
在本实施例的一个可选实施方式中,云认证平台可进一步包括边界路由器和负载均衡器,身份证读卡终端将身份证读卡终端传输信息发送至调度服务器,可进一步包括:身份证读卡终端发送身份证读卡终端传输信息至边界路由器;边界路由器接收身份证读卡终端传输信息,判断身份证读卡终端传输信息是否符合预设标准,如果符合预设标准,则将身份证读卡终端传输信息发送至负载均衡器;负载均衡器接收身份证读卡终端传输信息,将身份证读卡终端传输信息发送至符合预设标准的调度服务器。在本可选实施方式中,边界路由器是在一个或多个局域网络(LAN)和主干网络之间路由设备,是一个主要的接入点,经过设置,可阻挡部分对云认证平台的攻击;负载均衡器可以解决数据流量过大、网络负荷过重的问题,避免服务器单点故障造成数据流量的损失,把数据流量合理地分配给调度服务器。云认证平台更加安全,数据处理更加高效。
步骤202:调度服务器验证身份证读卡终端证书是否为正常证书。
在本实施例中,调度服务器接收数字证书在线查询服务器发送的读卡终端证书状态查询结果,调度服务器在接收到身份证读卡终端证书异常提示后,可拒绝处理该身份证读卡终端发送的信息,直接与身份证读卡终端断开连接,也可向身份证读卡终端返回证书异常提示,还可以对身份证读卡终端进行初步异常标记,综合其他判断信息(如时间戳信息和/或计数器信息等)后根据预设规则判断是否与身份证读卡终端断开连接,本实施例在此不做限制。在本实施例中,调度服务器接收到身份证读卡终端异常提示后,即拒绝处理该身份证读卡终端的信息与身份证读卡终端断开连接的情况下,从身份证读卡终端向调度服务器发送数据开始,到身份证读卡终端证书被判定为异常证书,耗时非常短暂,调度服务器可迅速判断身份证读卡终端的证书错误,释放与身份证读卡终端的连接通道,因此,当非法设备伪装为身份证读卡终端对云认证平台进行攻击时,可迅速断开与非法设备的连接通道,减少攻击对云认证平台的占用,保证云认证平台的正常使用。
步骤203:若身份证读卡终端证书为正常证书,调度服务器至少使用身份证读卡终端证书对身份证读卡终端签名信息进行验签操作,判断身份证读卡终端签名信息是否通过验签。
在本实施例中,调度服务器至少使用身份证读卡终端证书对身份证读卡终端签名信息进行验签操作,可以是:调度服务器可以从预设存储区域读取预存的身份证读卡终端验签信息,也可以由身份证读卡终端将身份证读卡终端验签信息包含在身份证读卡终端传输信息中,调度服务器从身份证读卡终端传输信息中读取身份证读卡终端验签信息,调度服务器验签流程可以为:调度服务器对身份证读卡终端验签信息进行散列计算,得到身份证读卡终端验签信息第一摘要,从身份证读卡终端证书中读取身份证读卡终端公钥,使用身份证读卡终端公钥解密身份证读卡终端签名信息,得到身份证读卡终端验签信息第二摘要,比较身份证读卡终端验签信息第一摘要与身份证读卡终端验签信息第二摘要是否相同,如果相同,则验签通过,如果不同,则验签不通过。
在本实施例的一个可选实施方式中,如果验签不通过,则调度服务器生成身份证读卡终端签名异常提示;调度服务器还根据身份证读卡终端签名异常提示对身份证读卡终端发送的信息进行处理。在本可选实施方式中,调度服务器对身份证读卡终端证书进行验证后,进一步验证身份证读卡终端签名信息,对身份证读卡终端进行多方面的认证,进一步确认身份证读卡终端的是否为可信终端,进一步提高云认证平台的安全性。
步骤204:如果身份证读卡终端签名信息通过验签,调度服务器将身份证读卡终端传输信息发送至符合预设条件的认证安全控制模块,认证安全控制模块获取第一会话密钥生成提示,认证安全控制模块根据第一会话密钥生成提示生成请求产生会话随机因子,认证安全控制模块将会话随机因子存储为第一会话密钥。
在本实施例的一个可选实施方式中,调度服务器在获得身份证读卡终端证书正常的提示后,为身份证读卡终端分配一个符合预设条件的认证安全控制模块,该认证安全控制模块用于处理该身份证读卡终端发送的信息,实现身份证读卡终端与认证安全控制模块一对一的连接,保障身份证读卡终端的信息得到及时处理。进一步地,调度服务器可记录其负责调度的认证安全控制模块的状态,如空闲、忙碌、暂停使用等等,调度服务器分配认证安全控制模块的预设条件可以是认证安全控制模块处于空闲状态等,本实施例在此不做限制。认证安全控制模块将其云认证平台传输信息发送至身份证读卡终端,由身份证读卡终端对认证安全控制模块是否正常进行验证,保障信息安全。
步骤205:认证安全控制模块使用身份证读卡终端证书中的身份证读卡终端公钥加密第一会话密钥,得到第一会话密钥密文,将云认证平台传输信息发送至身份证读卡终端,云认证平台传输信息至少包括第一会话密钥密文;
在本实施例的一个可选实施方式中,认证安全控制模块可以是安全芯片,该安全芯片内部拥有独立的处理器和存储单元,可存储PKI数字证书和密钥,以及其他特征数据,对数据进行加解密运算并身份安全认证服务,保护商业隐私和数据安全。因此,本实施例中由认证安全控制模块生成第一会话密钥,并使用身份证读卡终端公钥加密,第一会话密钥存储在认证安全控制模块中,不可导出,以保证身份证读卡终端与云认证平台之间的交互安全。可选地,该第一会话密钥可以存储在安全芯片的缓存或闪存中,当该安全芯片完成本次与身份证读卡终端的身份证信息读取工作,可以清除该第一会话密钥,保障第一会话密钥的安全。
在本实施例的一个可选实施方式中,认证安全控制模块将云认证平台传输信息发送至身份证读卡终端的步骤之前,还包括:认证安全控制模块对第一会话密钥密文进行散列计算,得到第一会话密钥密文摘要,使用认证安全控制模块私钥加密第一会话密钥密文摘要,得到认证签名;云认证平台传输信息还包括认证证书和认证签名,该认证证书为认证安全控制模块证书。认证安全控制模块对第一会话密钥密文进行签名,便于身份证读卡终端对云认证平台发送的云认证平台传输数据进行认证,避免其他设备仿冒云认证平台。
步骤206:身份证读卡终端接收云认证平台传输信息,调用身份证读卡终端中存储的身份证读卡终端私钥解密第一会话密钥密文,将解密第一会话密钥密文得到的数据存储为第二会话密钥;
步骤207:认证安全控制模块使用第一会话密钥加密认证安全控制模块向身份证读卡终端发送的信息,使用第一会话密钥解密接收到的身份证读卡终端发送至认证安全控制模块的信息;身份证读卡终端使用第二会话密钥加密身份证读卡终端向认证安全控制模块发送的信息,使用第二会话密钥解密接收到的认证安全控制模块发送至身份证读卡终端的信息。
在本实施例的一个可选实施方式中,在将解密第一会话密钥密文得到的数据存储为第二会话密钥的步骤之前,还包括:身份证读卡终端对第一会话密钥密文进行散列计算,得到第一会话密钥密文第一摘要,使用认证公钥解密认证签名,得到第一会话密钥密文第二摘要,判断第一会话密钥密文第一摘要与第一会话密钥密文第二摘要是否相同,如果相同,则通过验签,将解密第一会话密钥密文得到的数据存储为第二会话密钥。身份证读卡终端对云认证平台传输数据进行验签,认证发送云认证平台传输数据的认证安全控制模块的身份,避免其他设备仿冒为云认证平台的认证安全控制模块,保护身份证读卡终端与云认证平台信息交互的安全性。
在本实施例中,步骤202还可以有如下可选实施方式:调度服务器接收数字证书在线查询服务器发送的读卡终端证书状态查询结果,如果查询结果为有效,调度服务器获得身份证读卡终端证书有效提示;认证安全控制模块至少接收身份证读卡终端证书,使用预存的根证书的公钥对身份证读卡终端证书签名信息进行解密,得到身份证读卡终端证书内容信息第一摘要,对身份证读卡终端证书内容信息进行散列计算,得到身份证读卡终端证书内容信息第二摘要,判断身份证读卡终端证书内容信息第一摘要与身份证读卡终端证书内容信息第二摘要是否相同,如果相同,则判断身份证读卡终端证书合法,身份证读卡终端证书正常;认证安全控制模块将身份证读卡终端证书正常提示发送至调度服务器。即验证身份证读卡终端证书是否正常的操作,并不全由调度服务器执行,认证安全控制模块也可执行部分操作。
在本实施例中,步骤203还可以有如下可选实施方式:认证安全控制模块至少使用身份证读卡终端证书对身份证读卡终端签名信息进行验签操作;如果验签不通过,则生成身份证读卡终端签名异常提示,并发送至调度服务器;调度服务器还根据身份证读卡终端签名异常提示对身份证读卡终端发送的信息进行处理。
需要说明的是,以上步骤202和步骤203之间并不具有对应关系,也就是说,身份证读卡终端证书的有效性的结果由调度服务器接收的情况下,对该证书的合法性验证还可以由认证安全控制模块进行;在合法性验证由认证安全控制模块进行的情况下,对身份证读卡终端签名信息的验签操作可以由调度服务器进行,也可以由认证安全控制模块进行。本实施例并不做限制。在认证安全控制模块可以是安全芯片的情况下,使用根证书验证身份证读卡终端证书的合法性或验证身份证读卡终端签名信息更具有安全性更高。
通过本实施例的技术方案,云认证平台至少包括至少一个调度服务器和至少一个认证安全控制模块,由调度服务器完成身份证读卡终端的证书认证,并为身份证读卡终端提供认证安全控制模块调度服务,认证安全控制模块由调度服务器统一调度,认证安全控制模块产生会话随机因子,保障认证安全控制模块与身份证读卡终端之间的信息交互的安全性,本实施例的数据传输方法对身份证信息的传输更快速,安全性更高。
实施例3
本实施例提供的一种身份证读卡终端与云认证平台数据传输方法,与实施例1和实施例2属于同一构思,与实施例1或实施例2相同之处不再赘述,以下仅针对本实施例与实施例1和实施例2不同之处进行说明:
在本实施例中,云认证平台进一步包括至少一个调度服务器和至少一个认证安全控制模块,调度服务器接收身份证读卡终端传输信息,将身份证读卡终端传输信息发送至认证安全控制模块,由认证安全控制模块验证身份证读卡终端证书是否正常,认证安全控制模块证书认证结果发送至调度服务器,若身份证读卡终端证书正常,由调度服务器使身份证读卡终端和认证安全控制模块建立一对一的连接,认证安全控制模块生成会话随机因子,加密后发送至身份证读卡终端,认证安全控制模块生成云认证平台传输信息,认证证书为认证安全控制模块的证书,若身份证读卡终端证书不正常,由调度服务器完成调度服务。本实施例提供的身份证读卡终端与云认证平台数据传输方法,主要包括以下步骤:
步骤301:身份证读卡终端发送身份证读卡终端传输信息至云认证平台的认证安全控制模块,身份证读卡终端传输信息至少包括身份证读卡终端证书和对身份证读卡终端验签信息进行签名得到的身份证读卡终端签名信息;
步骤302:认证安全控制模块验证身份证读卡终端证书是否为正常证书;
步骤303:若身份证读卡终端证书为正常证书,认证安全控制模块至少使用身份证读卡终端证书对身份证读卡终端签名信息进行验签操作,判断身份证读卡终端签名信息是否通过验签;
在本实施例的一个实施方式中,还包括步骤303a:若身份证读卡终端证书为异常证书,认证安全模块将证书异常提示发送至调度服务器,调度服务器接收身份证读卡终端证书异常提示,进行调度服务。在本实施例中,如果认证安全控制模块接收到的查询结果为身份证读卡终端证书异常,发送身份证读卡终端证书异常提示至调服服务器,调度服务器在接收到身份证读卡终端证书异常提示后,可拒绝处理该身份证读卡终端发送的信息,直接与身份证读卡终端断开连接,也可向身份证读卡终端返回证书异常提示,还可以对身份证读卡终端进行初步异常标记,综合其他判断信息(如计数器信息和/或时间戳信息等)后根据预设规则判断是否与身份证读卡终端断开连接,本实施例在此不做限制。在本实施例中,调度服务器接收到身份证读卡终端异常提示后,即拒绝处理该身份证读卡终端的信息与身份证读卡终端断开连接的情况下,从身份证读卡终端向调度服务器发送数据开始,到身份证读卡终端证书被判定为异常证书,耗时非常短暂,调度服务器可迅速判断身份证读卡终端的证书错误,释放与身份证读卡终端的连接通道,因此,当非法设备伪装为身份证读卡终端对云认证平台进行攻击时,可迅速断开与非法设备的连接通道,减少攻击对云认证平台的占用,保证云认证平台的正常使用。
步骤304:如果身份证读卡终端签名信息通过验签,认证安全控制模块获取第一会话密钥生成提示,认证安全控制模块根据第一会话密钥生成提示生成请求产生会话随机因子,认证安全控制模块将会话随机因子存储为第一会话密钥;
步骤305:认证安全控制模块使用身份证读卡终端证书中的身份证读卡终端公钥加密第一会话密钥,得到第一会话密钥密文,将云认证平台传输信息发送至身份证读卡终端,云认证平台传输信息至少包括第一会话密钥密文;
步骤306:身份证读卡终端接收云认证平台传输信息,调用身份证读卡终端中存储的身份证读卡终端私钥解密第一会话密钥密文,将解密第一会话密钥密文得到的数据存储为第二会话密钥;
步骤307:认证安全控制模块使用第一会话密钥加密认证安全控制模块向身份证读卡终端发送的信息,使用第一会话密钥解密接收到的身份证读卡终端发送至认证安全控制模块的信息;身份证读卡终端使用第二会话密钥加密身份证读卡终端向认证安全控制模块发送的信息,使用第二会话密钥解密接收到的认证安全控制模块发送至身份证读卡终端的信息。
在本实施例中,步骤302还可以有如下可选实施方式:认证安全控制模块接收身份证读卡终端对证书有效性的查询结果,如果查询结果为有效,认证安全控制模块获得身份证读卡终端证书有效提示;调度服务器至少接收身份证读卡终端证书,使用预存的根证书的公钥对身份证读卡终端证书签名信息进行解密,得到身份证读卡终端证书内容信息第一摘要,对身份证读卡终端证书内容信息进行散列计算,得到身份证读卡终端证书内容信息第二摘要,判断身份证读卡终端证书内容信息第一摘要与身份证读卡终端证书内容信息第二摘要是否相同,如果相同,则判断身份证读卡终端证书合法,身份证读卡终端证书正常;调度服务器获取身份证读卡终端证书正常提示。
在本实施例中,步骤303还可以有如下可选实施方式:调度服务器至少使用身份证读卡终端证书对身份证读卡终端签名信息进行验签操作;如果验签不通过,则获得身份证读卡终端签名异常提示;并根据身份证读卡终端签名异常提示对身份证读卡终端发送的信息进行处理。
需要说明的是,以上步骤302和步骤303之间并不具有对应关系,也就是说,身份证读卡终端证书的有效性的结果由认证安全控制模块接收的情况下,对该证书的合法性验证还可以由调度服务器进行;在合法性验证由调度服务器进行的情况下,对身份证读卡终端签名信息的验签操作可以由调度服务器进行,也可以由认证安全控制模块进行。本实施例并不做限制。
通过本实施例的技术方案,云认证平台至少包括至少一个调度服务器和至少一个认证安全控制模块,由认证安全控制模块对身份证读卡终端进行证书认证,将认证结果发送至调度服务器,调度服务器为身份证读卡终端提供认证安全控制模块调度服务,认证安全控制模块生成第一会话密钥,加密后发送至身份证读卡终端,身份证读卡终端得到第二会话密钥,云认证平台与身份证读卡终端的通信均由第一会话密钥和第二会话密钥进行加解密,保障身份证信息安全,并且,对身份证读卡终端证书的认证由认证安全控制模块进行,进一步保障云认证平台的安全。
实施例4
本实施例提供了一种身份证读卡终端与云认证平台数据传输系统,本实施例的系统与实施例1属于同一发明构思,与该方法一一对应,因此,与实施例1相同之处在此不再赘述,仅针对不同之处进行如下说明。
图2为本实施例提供的身份证读卡终端与云认证平台数据传输系统的架构示意图,如图4所示,该数据传输系统主要包括:身份证读卡终端401和云认证平台402。
身份证读卡终端401,用于发送身份证读卡终端传输信息至云认证平台402,身份证读卡终端传输信息至少包括身份证读卡终端证书和对身份证读卡终端验签信息进行签名得到的身份证读卡终端签名信息;接收云认证平台传输信息,调用身份证读卡终端401中存储的身份证读卡终端私钥和预设解密算法解密第一会话密钥密文,将解密第一会话密钥密文得到的数据存储为第二会话密钥;使用第二会话密钥加密身份证读卡终端401向云认证平台402发送的信息,使用第二会话密钥解密接收到的云认证平台402发送至身份证读卡终端401的信息;
云认证平台402,用于验证身份证读卡终端证书是否为正常证书,若身份证读卡终端证书为正常证书,至少使用身份证读卡终端证书对身份证读卡终端签名信息进行验签操作,判断身份证读卡终端签名信息是否通过验签;如果身份证读卡终端签名信息通过验签,获取第一会话密钥生成提示,云认证平台402根据第一会话密钥生成提示生成请求产生会话随机因子,云认证平台402将会话随机因子存储为第一会话密钥;使用身份证读卡终端证书中的身份证读卡终端公钥加密第一会话密钥,得到第一会话密钥密文,将云认证平台传输信息发送至身份证读卡终端401,云认证平台传输信息至少包括第一会话密钥密文;使用第一会话密钥加密云认证平台402向身份证读卡终端401发送的信息,使用第一会话密钥解密接收到的身份证读卡终端401发送至云认证平台402的信息。
在本实施例中,第一会话密钥和第二会话密钥为对称密钥对。
在本实施例的一个可选实施方式中,身份证读卡终端证书至少包括:身份证读卡终端证书内容信息,对身份证读卡终端内容信息进行签名得到的身份证读卡终端证书签名信息,其中,身份证读卡终端内容信息至少包括身份证读卡终端证书编号;云认证平台402用于验证身份证读卡终端证书是否为正常证书,包括:云认证平台402,还用于接收对身份证读卡终端证书或身份证读卡终端证书编号进行查询的查询结果,查询结果为数字证书在线查询服务器对身份证读卡终端证书或身份证读卡终端证书编号进行在线查询是否有效得到的;如果查询结果为无效,云认证平台402获得身份证读卡终端证书异常提示,根据身份证读卡终端证书异常提示对身份证读卡终端401发送的信息进行处理;如果查询结果为有效,云认证平台402获得身份证读卡终端证书有效提示。云认证平台402获得身份证读卡终端证书有效提示,使用预存的根证书的公钥对身份证读卡终端证书签名信息进行解密,得到第一身份证读卡终端证书内容信息摘要,对身份证读卡终端证书内容信息进行散列计算,得到第二身份证读卡终端证书内容信息摘要,判断第一身份证读卡终端证书内容信息摘要与第二身份证读卡终端证书内容信息摘要是否相同,如果相同,则判断身份证读卡终端证书正常,可选地,如果不相同,则云认证平台402可以判断身份证读卡终端证书不正常,接收身份证读卡终端证书异常提示。达到云认证平台402对身份证读卡终端401进行证书认证的效果,保障了没有证书、证书失效或虚假身份证读卡终端401不能访问云认证平台402。
在本实施例的一个可选实施方式中,云认证平台402用于将云认证平台传输信息发送至身份证读卡终端401之前,还包括:云认证平台402,还用于使用预设签名算法对第一会话密钥密文进行散列计算,得到第一会话密钥密文摘要,使用云认证平台私钥加密第一会话密钥密文摘要,得到云认证平台签名;云认证平台传输信息还包括认证证书和认证签名。云认证平台402对第一会话密钥密文进行签名,便于身份证读卡终端401对云认证平台402发送的云认证平台传输数据进行认证,避免其他设备仿冒云认证平台402。
在本实施例的一个可选实施方式中,身份证读卡终端401用于将解密第一会话密钥密文得到的数据存储为第二会话密钥之前,还包括:身份证读卡终端401,还用于对第一会话密钥密文进行散列计算,得到第一会话密钥密文第一摘要,使用认证公钥解密认证签名,得到第一会话密钥密文第二摘要,判断第一会话密钥密文第一摘要与第一会话密钥密文第二摘要是否相同,如果相同,则通过验签,将解密第一会话密钥密文得到的数据存储为第二会话密钥。身份证读卡终端401对云认证平台传输数据进行验签,认证发送云认证平台传输数据的云认证平台402的身份,避免其他设备仿冒为云认证平台402,保护身份证读卡终端401与云认证平台402信息交互的安全性。
通过本实施例的技术方案,云认证平台402通过验证身份证读卡终端证书是否正常的以及验证身份证读卡终端签名的方式确认身份证读卡终端401的身份之后,由云认证平台402生成会话密钥,并发送至身份证读卡终端401,云认证平台402与身份证读卡终端401之间的信息交互均通过会话密钥进行加密,避免采用固定密钥加密时密钥被破解带来的风险。
实施例5
本实施例提供了一种身份证读卡终端与云认证平台数据传输系统,本实施例的系统与实施例2属于同一发明构思,与该方法一一对应,因此,与实施例2相同之处在此不再赘述,仅针对不同之处进行如下说明。
图3为本实施例提供的身份证读卡终端与云认证平台数据传输系统的架构示意图,如图3所示,该数据传输系统主要包括:身份证读卡终端501、云认证平台502;云认证平台502包括:调度服务器5021、认证安全控制模块5022。
身份证读卡终端501,用于发送身份证读卡终端传输信息至云认证平台502的调度服务器5021,身份证读卡终端传输信息至少包括身份证读卡终端证书和对身份证读卡终端验签信息进行签名得到的身份证读卡终端签名信息;接收云认证平台传输信息,调用身份证读卡终端501中存储的身份证读卡终端私钥和预设解密算法解密第一会话密钥密文,将解密第一会话密钥密文得到的数据存储为第二会话密钥;使用第二会话密钥加密身份证读卡终端501向认证安全控制模块5022发送的信息,使用第二会话密钥解密接收到的认证安全控制模块5022发送至身份证读卡终端501的信息;
调度服务器5021,用于验证身份证读卡终端证书是否为正常证书,若身份证读卡终端证书为异常证书,获得异常证书提示信息,根据异常证书提示信息进行调度服务,若身份证读卡终端证书为正常证书,至少使用身份证读卡终端证书对身份证读卡终端签名信息进行验签操作,判断身份证读卡终端签名信息是否通过验签;如果通过验签,至少发送身份证读卡终端传输数据至认证安全控制模块5022。
认证安全控制模块5022:用于如果身份证读卡终端签名信息通过验签,获取第一会话密钥生成提示,云认证平台502根据第一会话密钥生成提示生成请求产生会话随机因子,云认证平台502将会话随机因子存储为第一会话密钥;使用身份证读卡终端证书中的身份证读卡终端公钥加密第一会话密钥,得到第一会话密钥密文,将云认证平台传输信息发送至身份证读卡终端501,云认证平台传输信息至少包括第一会话密钥密文;使用第一会话密钥加密认证安全控制模块5022向身份证读卡终端501发送的信息,使用第一会话密钥解密接收到的身份证读卡终端501发送至认证安全控制模块5022的信息。
在本实施例中,还可以有如下可选实施方式:调度服务器5021接收数字证书在线查询服务器发送的读卡终端证书状态查询结果,如果查询结果为有效,调度服务器5021获得身份证读卡终端证书有效提示;认证安全控制模块5022至少接收身份证读卡终端证书,使用预存的根证书的公钥对身份证读卡终端证书签名信息进行解密,得到身份证读卡终端证书内容信息第一摘要,对身份证读卡终端证书内容信息进行散列计算,得到身份证读卡终端证书内容信息第二摘要,判断身份证读卡终端证书内容信息第一摘要与身份证读卡终端证书内容信息第二摘要是否相同,如果相同,则判断身份证读卡终端证书合法,身份证读卡终端证书正常;认证安全控制模块5022将身份证读卡终端证书正常提示发送至调度服务器5021。即验证身份证读卡终端证书是否正常的操作,并不全由调度服务器5021执行,认证安全控制模块5022也可执行部分操作。
在本实施例中,还可以有如下可选实施方式:认证安全控制模块5022至少使用身份证读卡终端证书对身份证读卡终端签名信息进行验签操作;如果验签不通过,则生成身份证读卡终端签名异常提示,并发送至调度服务器5021;调度服务器5021还根据身份证读卡终端签名异常提示对身份证读卡终端发送的信息进行处理。
需要说明的是,以上对身份证读卡终端证书是否正常的验证和对身份证读卡终端签名信息进行验签的之间并不具有对应关系,也就是说,身份证读卡终端证书的有效性的结果由调度服务器5021接收的情况下,对该证书的合法性验证还可以由认证安全控制模块5022进行;在合法性验证由认证安全控制模块5022进行的情况下,对身份证读卡终端签名信息的验签操作可以由调度服务器5021进行,也可以由认证安全控制模块5022进行。本实施例并不做限制。在认证安全控制模块5022可以是安全芯片的情况下,使用根证书验证身份证读卡终端证书的合法性或验证身份证读卡终端签名信息更具有安全性更高。
通过本实施例的技术方案,云认证平台502至少包括至少一个调度服务器5021和至少一个认证安全控制模块5022,由调度服务器5021完成身份证读卡终端501的证书认证,并为身份证读卡终端501提供认证安全控制模块5022调度服务,认证安全控制模块5022由调度服务器5021统一调度,认证安全控制模块5022产生会话随机因子,保障认证安全控制模块5022与身份证读卡终端501之间的信息交互的安全性,本实施例的数据传输方法对身份证信息的传输更快速,安全性更高。
实施例6
本实施例提供了一种身份证读卡终端与云认证平台数据传输系统,本实施例的系统与实施例3属于同一发明构思,与该方法一一对应,因此,与实施例3相同之处在此不再赘述,仅针对不同之处进行如下说明。
图4为本实施例提供的身份证读卡终端与云认证平台数据传输系统的架构示意图,该数据传输系统主要包括:身份证读卡终端601、云认证平台602;云认证平台602包括:调度服务器6021、认证安全控制模块6022。
身份证读卡终端601,用于发送身份证读卡终端传输信息至云认证平台602的认证安全控制模块6022,身份证读卡终端传输信息至少包括身份证读卡终端证书和对身份证读卡终端验签信息进行签名得到的身份证读卡终端签名信息;接收云认证平台传输信息,调用身份证读卡终端601中存储的身份证读卡终端私钥和预设解密算法解密第一会话密钥密文,将解密第一会话密钥密文得到的数据存储为第二会话密钥;使用第二会话密钥加密身份证读卡终端601向认证安全控制模块6022发送的信息,使用第二会话密钥解密接收到的认证安全控制模块6022发送至身份证读卡终端601的信息;
认证安全控制模块6022,用于验证身份证读卡终端证书是否为正常证书,若身份证读卡终端证书为异常证书,发送身份证读卡终端证书异常提醒至调度服务器6021,若身份证读卡终端证书为正常证书,至少使用身份证读卡终端证书对身份证读卡终端签名信息进行验签操作,判断身份证读卡终端签名信息是否通过验签;若身份证读卡终端签名信息没有通过验签,向调度服务器6021发送身份证读卡终端签名异常提醒;如果身份证读卡终端签名信息通过验签,获取第一会话密钥生成提示,云认证平台602根据第一会话密钥生成提示生成请求产生会话随机因子,云认证平台602将会话随机因子存储为第一会话密钥;使用身份证读卡终端证书中的身份证读卡终端公钥加密第一会话密钥,得到第一会话密钥密文,将云认证平台传输信息发送至身份证读卡终端601,云认证平台传输信息至少包括第一会话密钥密文;使用第一会话密钥加密云认证平台602向身份证读卡终端601发送的信息,使用第一会话密钥解密接收到的身份证读卡终端601发送至云认证平台602的信息。
调度服务器6021,用于接收身份证读卡终端证书异常提醒,根据身份证读卡终端证书异常提醒进行调服服务,接收身份证读卡终端证书异常提醒,根据身份证读卡终端证书异常提醒进行调度服务。
在本实施例中,还可以有如下可选实施方式:认证安全控制模块接收身份证读卡终端对证书有效性的查询结果,如果查询结果为有效,认证安全控制模块获得身份证读卡终端证书有效提示;调度服务器6021至少接收身份证读卡终端证书,使用预存的根证书的公钥对身份证读卡终端证书签名信息进行解密,得到身份证读卡终端证书内容信息第一摘要,对身份证读卡终端证书内容信息进行散列计算,得到身份证读卡终端证书内容信息第二摘要,判断身份证读卡终端证书内容信息第一摘要与身份证读卡终端证书内容信息第二摘要是否相同,如果相同,则判断身份证读卡终端证书合法,身份证读卡终端证书正常;调度服务器6021获取身份证读卡终端证书正常提示。
在本实施例中,还可以有如下可选实施方式:调度服务器6021至少使用身份证读卡终端证书对身份证读卡终端签名信息进行验签操作;如果验签不通过,则获得身份证读卡终端签名异常提示;并根据身份证读卡终端签名异常提示对身份证读卡终端发送的信息进行处理。
需要说明的是,以上对身份证读卡终端证书是否正常的验证和对身份证读卡终端签名信息进行验签的之间并不具有对应关系,也就是说,身份证读卡终端证书的有效性的结果由认证安全控制模块接收的情况下,对该证书的合法性验证还可以由调度服务器6021进行;在合法性验证由调度服务器6021进行的情况下,对身份证读卡终端签名信息的验签操作可以由调度服务器6021进行,也可以由认证安全控制模块进行。本实施例并不做限制。
通过本实施例的技术方案,云认证平台602至少包括至少一个调度服务器6021和至少一个认证安全控制模块6022,由认证安全控制模块6022对身份证读卡终端601进行证书认证,将认证结果发送至调度服务器6021,调度服务器6021为身份证读卡终端601提供认证安全控制模块6022调度服务,认证安全控制模块6022生成第一会话密钥,加密后发送至身份证读卡终端601,身份证读卡终端601得到第二会话密钥,云认证平台602与身份证读卡终端601的通信均由第一会话密钥和第二会话密钥进行加解密,保障身份证信息安全,并且,对身份证读卡终端证书的认证由认证安全控制模块6022进行,进一步保障云认证平台602的安全。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (8)
1.一种身份证读卡终端与云认证平台数据传输方法,其特征在于,包括:
身份证读卡终端发送身份证读卡终端传输信息至云认证平台,所述身份证读卡终端传输信息至少包括身份证读卡终端证书和对身份证读卡终端验签信息进行签名得到的身份证读卡终端签名信息;
所述云认证平台验证所述身份证读卡终端证书是否为正常证书,若所述身份证读卡终端证书为正常证书,至少使用所述身份证读卡终端证书对所述身份证读卡终端签名信息进行验签操作,判断所述身份证读卡终端签名信息是否通过验签;
如果所述身份证读卡终端签名信息通过验签,所述云认证平台获取第一会话密钥生成提示,所述云认证平台根据所述第一会话密钥生成提示生成请求产生会话随机因子,所述云认证平台将所述会话随机因子存储为第一会话密钥;
所述云认证平台使用所述身份证读卡终端证书中的身份证读卡终端公钥加密所述第一会话密钥,得到第一会话密钥密文,将云认证平台传输信息发送至所述身份证读卡终端,所述云认证平台传输信息至少包括所述第一会话密钥密文;
所述身份证读卡终端接收所述云认证平台传输信息,调用所述身份证读卡终端中存储的身份证读卡终端私钥解密所述第一会话密钥密文,将解密所述第一会话密钥密文得到的数据存储为第二会话密钥;
所述云认证平台使用所述第一会话密钥加密所述云认证平台向所述身份证读卡终端发送的信息,使用所述第一会话密钥解密接收到的所述身份证读卡终端发送至所述云认证平台的信息;
所述身份证读卡终端使用所述第二会话密钥加密所述身份证读卡终端向所述云认证平台发送的信息,使用所述第二会话密钥解密接收到的所述云认证平台发送至所述身份证读卡终端的信息。
2.根据权利要求1所述的方法,其特征在于,
所述云认证平台将所述云认证平台传输信息发送至所述身份证读卡终端的步骤之前,还包括:
所述云认证平台对所述第一会话密钥密文进行散列计算,得到第一会话密钥密文摘要,使用云认证平台私钥加密所述第一会话密钥密文摘要,得到认证签名;
所述云认证平台传输信息还包括认证证书和所述认证签名。
3.根据权利要求2所述的方法,其特征在于,
在将解密所述第一会话密钥密文得到的数据存储为第二会话密钥的步骤之前,还包括:
所述身份证读卡终端对所述第一会话密钥密文进行散列计算,得到第一会话密钥密文第一摘要,使用认证公钥解密所述认证签名,得到所述第一会话密钥密文第二摘要,判断所述第一会话密钥密文第一摘要与所述第一会话密钥密文第二摘要是否相同,如果相同,则通过验签,将解密所述第一会话密钥密文得到的数据存储为第二会话密钥。
4.根据权利要求1所述的方法,其特征在于,
所述身份证读卡终端证书至少包括:身份证读卡终端证书内容信息,对所述身份证读卡终端内容信息进行签名得到的身份证读卡终端证书签名信息,其中,所述身份证读卡终端内容信息至少包括:身份证读卡终端证书编号;
所述云认证平台验证所述身份证读卡终端证书是否为正常证书的步骤,包括:
所述云认证平台接收对身份证读卡终端证书或所述身份证读卡终端证书编号进行查询的查询结果,所述查询结果为数字证书在线查询服务器对身份证读卡终端证书或所述身份证读卡终端证书编号进行在线查询是否有效得到的;
如果查询结果为无效,所述云认证平台获得身份证读卡终端证书异常提示,根据所述身份证读卡终端证书异常提示对所述身份证读卡终端发送的信息进行处理;
如果查询结果为有效,所述云认证平台获得身份证读卡终端证书有效提示;
所述云认证平台获得所述身份证读卡终端证书有效提示,使用预存的根证书的公钥对所述身份证读卡终端证书签名信息进行解密,得到身份证读卡终端证书内容信息第一摘要,对所述身份证读卡终端证书内容信息进行散列计算,得到身份证读卡终端证书内容信息第二摘要,判断所述身份证读卡终端证书内容信息第一摘要与所述身份证读卡终端证书内容信息第二摘要是否相同,如果相同,则判断所述身份证读卡终端证书正常。
5.一种身份证读卡终端与云认证平台数据传输系统,其特征在于,包括身份证读卡终端和云认证平台;
所述身份证读卡终端,用于发送身份证读卡终端传输信息至云认证平台,所述身份证读卡终端传输信息至少包括身份证读卡终端证书和对身份证读卡终端验签信息进行签名得到的身份证读卡终端签名信息;接收所述云认证平台传输信息,调用所述身份证读卡终端中存储的身份证读卡终端私钥和预设解密算法解密第一会话密钥密文,将解密所述第一会话密钥密文得到的数据存储为第二会话密钥;使用所述第二会话密钥加密所述身份证读卡终端向所述云认证平台发送的信息,使用所述第二会话密钥解密接收到的所述云认证平台发送至所述身份证读卡终端的信息;
所述云认证平台,用于验证所述身份证读卡终端证书是否为正常证书,若所述身份证读卡终端证书为正常证书,至少使用所述身份证读卡终端证书对所述身份证读卡终端签名信息进行验签操作,判断所述身份证读卡终端签名信息是否通过验签;如果所述身份证读卡终端签名信息通过验签,获取所述第一会话密钥生成提示,所述云认证平台根据所述第一会话密钥生成提示生成请求产生会话随机因子,所述云认证平台将所述会话随机因子存储为第一会话密钥;使用所述身份证读卡终端证书中的身份证读卡终端公钥加密所述第一会话密钥,得到第一会话密钥密文,将云认证平台传输信息发送至所述身份证读卡终端,所述云认证平台传输信息至少包括所述第一会话密钥密文;使用所述第一会话密钥加密所述云认证平台向所述身份证读卡终端发送的信息,使用所述第一会话密钥解密接收到的所述身份证读卡终端发送至所述云认证平台的信息。
6.根据权利要求5所述的系统,其特征在于,
所述云认证平台,还用于使用预设签名算法对所述第一会话密钥密文进行散列计算,得到第一会话密钥密文摘要,使用云认证平台私钥加密所述第一会话密钥密文摘要,得到认证签名;所述云认证平台传输信息还包括认证证书和所述认证签名。
7.根据权利要求6所述的系统,其特征在于,
所述身份证读卡终端,还用于对所述第一会话密钥密文进行散列计算,得到第一会话密钥密文第一摘要,使用认证公钥解密所述认证签名,得到所述第一会话密钥密文第二摘要,判断所述第一会话密钥密文第一摘要与所述第一会话密钥密文第二摘要是否相同,如果相同,则通过验签,将解密所述第一会话密钥密文得到的数据存储为第二会话密钥。
8.根据权利要求5所述的系统,其特征在于,
所述身份证读卡终端证书至少包括:身份证读卡终端证书内容信息,对所述身份证读卡终端内容信息进行签名得到的身份证读卡终端证书签名信息,其中,所述身份证读卡终端内容信息至少包括身份证读卡终端证书编号;
所述云认证平台,具体用于接收对身份证读卡终端证书或所述身份证读卡终端证书编号进行查询的查询结果,所述查询结果为数字证书在线查询服务器对身份证读卡终端证书或所述身份证读卡终端证书编号进行在线查询是否有效得到的;如果查询结果为无效,所述云认证平台获得身份证读卡终端证书异常提示,根据所述身份证读卡终端证书异常提示对所述身份证读卡终端发送的信息进行处理;如果查询结果为有效,所述云认证平台获得身份证读卡终端证书有效提示;所述云认证平台,具体还用于获得所述身份证读卡终端证书有效提示,使用预存的根证书的公钥对所述身份证读卡终端证书签名信息进行解密,得到身份证读卡终端证书内容信息第一摘要,对所述身份证读卡终端证书内容信息进行散列计算,得到身份证读卡终端证书内容信息第二摘要,判断所述身份证读卡终端证书内容信息第一摘要与所述身份证读卡终端证书内容信息第二摘要是否相同,如果相同,则判断所述身份证读卡终端证书正常。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610041096.5A CN106027251B (zh) | 2016-01-21 | 2016-01-21 | 一种身份证读卡终端与云认证平台数据传输方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610041096.5A CN106027251B (zh) | 2016-01-21 | 2016-01-21 | 一种身份证读卡终端与云认证平台数据传输方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106027251A CN106027251A (zh) | 2016-10-12 |
CN106027251B true CN106027251B (zh) | 2019-06-28 |
Family
ID=57082698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610041096.5A Active CN106027251B (zh) | 2016-01-21 | 2016-01-21 | 一种身份证读卡终端与云认证平台数据传输方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106027251B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107104888B (zh) * | 2017-06-09 | 2020-10-16 | 四川楠水农牧科技有限公司 | 一种安全的即时通信方法 |
CN107426175A (zh) * | 2017-06-09 | 2017-12-01 | 成都轻车快马网络科技有限公司 | 数据实时加密传输方法 |
CN107040550A (zh) * | 2017-06-09 | 2017-08-11 | 成都轻车快马网络科技有限公司 | 即时通信过程中的数据加密方法 |
CN108600176A (zh) * | 2018-03-27 | 2018-09-28 | 中南大学 | 一种智能终端安全认证方法、设备、服务器及系统 |
CN109474929B (zh) * | 2018-12-29 | 2022-03-18 | 飞天诚信科技股份有限公司 | 功耗模式调节方法、装置、电子设备及计算机可读存储介质 |
CN111510416A (zh) * | 2019-01-31 | 2020-08-07 | 金联汇通信息技术有限公司 | 数据信息传输方法、电子设备和可读存储介质 |
CN109933968A (zh) * | 2019-02-25 | 2019-06-25 | 深兰科技(上海)有限公司 | 一种使用c/s架构的身份证识别系统 |
CN112929325B (zh) * | 2019-12-06 | 2023-08-04 | 阿里巴巴集团控股有限公司 | 信息处理方法、系统、电子设备和可读存储介质 |
CN114079921B (zh) * | 2020-08-04 | 2023-10-03 | 中国电信股份有限公司 | 会话密钥的生成方法、锚点功能网元以及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008254388A (ja) * | 2007-04-09 | 2008-10-23 | Hitachi Omron Terminal Solutions Corp | 証明書自動発行装置 |
CN101324942A (zh) * | 2007-06-13 | 2008-12-17 | 阿里巴巴集团控股有限公司 | 利用包含ic卡的身份证进行交易的支付系统及方法 |
CN103955733A (zh) * | 2014-04-22 | 2014-07-30 | 中国工商银行股份有限公司 | 电子身份证芯片卡、读卡器、电子身份证验证系统和方法 |
CN105245340A (zh) * | 2015-09-07 | 2016-01-13 | 天地融科技股份有限公司 | 一种基于远程开户的身份认证方法和系统 |
-
2016
- 2016-01-21 CN CN201610041096.5A patent/CN106027251B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008254388A (ja) * | 2007-04-09 | 2008-10-23 | Hitachi Omron Terminal Solutions Corp | 証明書自動発行装置 |
CN101324942A (zh) * | 2007-06-13 | 2008-12-17 | 阿里巴巴集团控股有限公司 | 利用包含ic卡的身份证进行交易的支付系统及方法 |
CN103955733A (zh) * | 2014-04-22 | 2014-07-30 | 中国工商银行股份有限公司 | 电子身份证芯片卡、读卡器、电子身份证验证系统和方法 |
CN105245340A (zh) * | 2015-09-07 | 2016-01-13 | 天地融科技股份有限公司 | 一种基于远程开户的身份认证方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106027251A (zh) | 2016-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106027251B (zh) | 一种身份证读卡终端与云认证平台数据传输方法和系统 | |
CN106027473B (zh) | 身份证读卡终端与云认证平台数据传输方法和系统 | |
TWI536285B (zh) | 用於公共事業應用程式之實體安全授權的控制方法,及用於公共事業網路的認證系統 | |
US20240073003A1 (en) | Method of data transfer, a method of controlling use of data and cryptographic device | |
CN103685323B (zh) | 一种基于智能云电视网关的智能家居安全组网实现方法 | |
US8971537B2 (en) | Access control protocol for embedded devices | |
CN103597799B (zh) | 服务访问认证方法和系统 | |
CN103079200B (zh) | 一种无线接入的认证方法、系统及无线路由器 | |
CN105991650B (zh) | 一种身份证信息的传输方法及系统 | |
CN106027475B (zh) | 一种密钥获取方法、身份证信息的传输方法及系统 | |
KR20170139093A (ko) | 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체 | |
CN107483415B (zh) | 一种共享用电交互系统的双向认证方法 | |
CN101588245A (zh) | 一种身份认证的方法、系统及存储设备 | |
KR20170047717A (ko) | 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법 | |
CN106027461B (zh) | 一种身份证认证系统中云认证平台使用密钥的方法 | |
CN109716725B (zh) | 数据安全系统及其操作方法和计算机可读存储介质 | |
CN106027467B (zh) | 一种身份证读取响应系统 | |
CN106027457B (zh) | 一种身份证信息传输方法和系统 | |
CN109618334A (zh) | 控制方法及相关设备 | |
JP2017152880A (ja) | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム | |
CN110505055A (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN102893575A (zh) | 借助于ipsec和ike第1版认证的一次性密码 | |
CN113411187A (zh) | 身份认证方法和系统、存储介质及处理器 | |
CN106027252B (zh) | 一种身份证认证系统中的云认证平台 | |
CN106027254B (zh) | 一种身份证认证系统中身份证读卡终端使用密钥的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220413 Address after: Tiantianrong building, No. 1, Zhongguancun, Beiqing Road, Haidian District, Beijing 100094 Patentee after: TENDYRON Corp. Address before: 100086 room 603, building 12, taiyueyuan, Haidian District, Beijing Patentee before: Li Ming |