CN106027254A - 一种身份证认证系统中身份证读卡终端使用密钥的方法 - Google Patents

一种身份证认证系统中身份证读卡终端使用密钥的方法 Download PDF

Info

Publication number
CN106027254A
CN106027254A CN201610041687.2A CN201610041687A CN106027254A CN 106027254 A CN106027254 A CN 106027254A CN 201610041687 A CN201610041687 A CN 201610041687A CN 106027254 A CN106027254 A CN 106027254A
Authority
CN
China
Prior art keywords
key
card
double secret
reading terminal
identity card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610041687.2A
Other languages
English (en)
Other versions
CN106027254B (zh
Inventor
李明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Corp
Original Assignee
李明
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 李明 filed Critical 李明
Priority to CN201610041687.2A priority Critical patent/CN106027254B/zh
Publication of CN106027254A publication Critical patent/CN106027254A/zh
Application granted granted Critical
Publication of CN106027254B publication Critical patent/CN106027254B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明提供了一种身份证认证系统中身份证读卡终端使用密钥的方法,其中,该方法包括:身份证读卡终端获取会话密钥请求信息;身份证读卡终端使用认证加密密钥对会话密钥请求信息进行加密得到第一加密信息;身份证读卡终端使用第一密钥对的私钥对第一加密信息进行签名得到第一签名信息;身份证读卡终端将第一传输数据发送给云认证平台;身份证读卡终端接收云认证平台返回的第二传输数据;身份证读卡终端获取会话密钥;身份证读卡终端与云认证平台通过会话密钥进行数据传输。通过身份证读卡终端在身份证认证系统中对密钥进行使用,从而保证了身份证认证系统中的密钥的可靠性,保证了身份证阅读过程中身份信息的安全性。

Description

一种身份证认证系统中身份证读卡终端使用密钥的方法
技术领域
本发明涉及身份证认证领域,尤其涉及一种身份证认证系统中身份证读卡终端使用密钥的方法。
背景技术
现有技术中,第二代居民身份证的身份证阅读装置具有至少两个模块:读卡模块及SAM(Secure Access Module,居民身份证验证安全控制)模块。其中,读卡模块读取的身份证信息都是密文的,只有居民身份证验证安全控制模块才能对读卡模块读取的密文身份证信息进行解密以完成身份证阅读,该居民身份证验证安全控制模块是公安部指定的专用产品,价格昂贵,为节约成本,目前已有将居民身份证验证安全控制模块与读卡模块分离设置、多个读卡器可以共用一个居民身份证验证安全控制模块的方案,在这种方案中,如何对密钥进行使用从而保证身份证阅读过程的安全性是个亟需解决的技术问题。
发明内容
本发明旨在至少解决上述问题之一,通过身份证读卡终端在身份证认证系统中对密钥进行使用,保证了身份证认证系统中的密钥的可靠性,保证了身份证阅读过程中身份信息的安全性。
本发明的主要目的在于提供一种身份证认证系统中身份证读卡终端使用密钥的方法。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明的一个方面提供了一种身份证认证系统中身份证读卡终端使用密钥的方法包括:
身份证读卡终端获取会话密钥请求信息;身份证读卡终端使用认证加密密钥对会话密钥请求信息进行加密得到第一加密信息;身份证读卡终端使用第一密钥对的私钥对第一加密信息进行签名得到第一签名信息;身份证读卡终端将第一传输数据发送给云认证平台,其中,第一传输数据至少包括第二密钥对的公钥证书、第一密钥对的公钥证书、第一加密信息、第一签名信息;身份证读卡终端接收云认证平台返回的第二传输数据,其中,第二传输数据至少包括第三密钥对的公钥证书、第一加密会话密钥、第二签名信息,其中,第一加密会话密钥是云认证平台利用第二密钥对的公钥对会话密钥进行加密得的,第二签名信息是云认证平台利用第三密钥对的私钥对第一加密会话密钥进行签名得到的;身份证读卡终端根据第三密钥对的公钥证书获取第三密钥对的公钥,并使用第三密钥对的公钥对第二签名信息进行验签,若验签结果正确,身份证读卡终端根据第二密钥对的私钥对第一加密会话密钥进行解密得到会话密钥,并存储会话密钥;身份证读卡终端通过会话密钥加密身份证读卡终端获取的身份证密文得到第三传输数据,并将第三传输数据发送至云认证平台;身份证读卡终端接收云认证平台发送的第四传输数据,并通过会话密钥解密第四传输数据得到身份证明文;其中,第四传输数据包括云认证平台利用会话密钥对身份证明文加密得到的密文,身份证明文为云认证平台对身份证密文解密得到的。
此外,身份证读卡终端获取会话密钥请求信息之前,方法还包括:身份证读卡终端获取用户识别信息,并获取用户识别信息的验证结果,若验证结果为正确,则执行获取会话密钥请求信息的步骤。此外,身份证读卡终端获取会话密钥请求信息之前,方法还包括:身份证读卡终端还获取本次使用的用户识别信息的最大错误使用次数以及本次使用的用户识别信息的当前使用次数;身份证读卡终端判断本次使用的用户识别信息的当前使用次数是否小于本次使用的用户识别信息的最大错误使用次数,若是,则执行获取会话密钥请求信息的步骤。
此外,身份证读卡终端使用认证加密密钥对会话密钥请求信息进行加密得到第一加密信息之前,方法还包括:身份证读卡终端从外部获取认证加密密钥,其中,认证加密密钥用于对请求会话密钥的信息进行加密。
此外,身份证读卡终端使用认证加密密钥对会话密钥请求信息进行加密得到第一加密信息之前,方法还包括:身份证读卡终端获取本次使用的认证加密密钥的使用方式信息以及本次使用的认证加密密钥的属性信息;身份证读卡终端判断本次使用的认证加密密钥的使用方式信息与认证加密密钥的属性信息是否一致,若一致,则执行身份证读卡终端使用认证加密密钥对会话密钥请求信息进行加密得到第一加密信息的步骤。
此外,身份证读卡终端使用认证加密密钥对会话密钥请求信息进行加密得到第一加密信息之前,方法还包括:身份证读卡终端将本次使用的认证加密密钥存入身份证读卡终端的安全芯片的RAM中。
此外,身份证读卡终端使用认证加密密钥对会话密钥请求信息进行加密得到第一加密信息之后,方法还包括:身份证读卡终端将本次使用的认证加密密钥从身份证读卡终端的安全芯片的RAM中清除。
此外,身份证读卡终端使用第一密钥对的私钥对第一加密信息进行签名得到第一签名信息之前,方法还包括:身份证读卡终端内部生成第一密钥对,其中,第一密钥对包括第一密钥对的私钥和第一密钥对的公钥;身份证读卡终端获取数字证书服务器对第一密钥对的公钥进行数字证书签发操作生成的第一密钥对的公钥证书。
此外,身份证读卡终端使用第一密钥对的私钥对第一加密信息进行签名得到第一签名信息之前,方法还包括:身份证读卡终端获取本次使用的第一密钥对的私钥的使用方式信息以及获取本次使用的第一密钥对的私钥的属性信息;身份证读卡终端判断本次使用的第一密钥对的私钥的使用方式信息与第一密钥对的私钥的属性信息是否一致,若一致,则执行身份证读卡终端使用第一密钥对的私钥对第一加密信息进行签名得到第一签名信息的步骤。
此外,身份证读卡终端使用第一密钥对的私钥对第一加密信息进行签名得到第一签名信息之前,方法还包括:身份证读卡终端将本次使用的第一密钥对的私钥存入身份证读卡终端的安全芯片的RAM中。
此外,身份证读卡终端使用第一密钥对的私钥对第一加密信息进行签名得到第一签名信息之后,方法还包括:身份证读卡终端将本次使用的第一密钥对的私钥从读卡身份证读卡终端的安全芯片的RAM中清除。
此外,身份证读卡终端将第一传输数据发送给云认证平台之前,方法还包括:身份证读卡终端内部生成第二密钥对,第二密钥对包括第二密钥对的私钥和第二密钥对的公钥;身份证读卡终端获取数字证书服务器对第二密钥对的公钥进行数字证书签发操作生成的第二密钥对的公钥证书。
此外,身份证读卡终端使用第三密钥对的公钥对第二签名信息进行验签之前,方法还包括:获取本次使用的第三密钥对的公钥的使用方式信息以及本次使用的第三密钥对的公钥的属性信息;身份证读卡终端判断本次使用的第三密钥对的公钥的使用方式信息与第三密钥对的公钥的属性信息是否一致,若一致,则使用第三密钥对的公钥对第二签名信息进行验签的操作。
此外,使用第三密钥对的公钥对第二签名信息进行验签之前,方法还包括:身份证读卡终端将本次使用的第三密钥对的公钥存入身份证读卡终端的安全芯片的RAM中。
此外,使用第三密钥对的公钥对第二签名信息进行验签之后,方法还包括:身份证读卡终端将本次使用的第三密钥对的公钥从读卡身份证读卡终端的安全芯片的RAM中清除。
此外,身份证读卡终端根据第二密钥对的私钥对第一加密会话密钥进行解密得到会话密钥之前,方法还包括:身份证读卡终端获取本次使用的第二密钥对的私钥的使用方式信息以及本次使用的第二密钥对的私钥的属性信息;身份证读卡终端判断本次使用的第二密钥对的私钥的使用方式信息与第二密钥对的私钥的属性信息是否一致,若一致,则执行后续操作。
此外,身份证读卡终端根据第二密钥对的私钥对第一加密会话密钥进行解密得到会话密钥之前,方法还包括:身份证读卡终端将本次使用的第二密钥对的私钥存入身份证读卡终端的安全芯片的RAM中。
此外,身份证读卡终端根据第二密钥对的私钥对第一加密会话密钥进行解密得到会话密钥之后,方法还包括:身份证读卡终端将本次使用的第二密钥对的私钥从读卡身份证读卡终端的安全芯片的RAM中清除。
此外,方法还包括:身份证读卡终端对安全信息的安全控制条件进行验证,若安全控制条件通过验证,则身份证读卡终端对安全信息进行更新,其中,安全信息包括以下任意一种或其任意组合:认证加密密钥、第一密钥对的私钥和第一密钥对的公钥证书、第二密钥对的私钥和第二密钥对的公钥证书和用户识别信息。
此外,安全控制条件包括用户识别信息验证;若安全控制条件通过验证,则身份证读卡终端对安全信息进行更新包括:身份证读卡终端获取更新请求,并接收用户识别验证信息,并获取对用户识别验证信息的验证结果,如果验证结果为正确,则身份证读卡终端获取更新信息,并对安全信息进行更新,其中,更新信息包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书和新的用户识别信息。
此外,安全控制条件包括签名验证,若安全控制条件通过验证,则身份证读卡终端对安全信息进行更新包括:身份证读卡终端接收更新信息;其中更新信息包括:更新内容以及利用更新私钥对更新内容进行签名得到的签名信息;更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;身份证读卡终端获取更新私钥对应的更新公钥,利用更新公钥对签名信息进行验签,并在验签通过后,对安全信息进行更新。
此外,安全控制条件包括加密密钥验证;若安全控制条件通过验证,则身份证读卡终端对安全信息进行更新包括:身份证读卡终端接收更新信息;其中更新信息包括:利用加密密钥对更新内容进行加密得到的密文;更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;身份证读卡终端获取加密密钥对应的解密密钥,利用解密密钥对密文进行解密,并在解密完成后,对安全信息进行更新。
此外,对安全信息进行更新的步骤包括:身份证读卡终端根据数字证书服务器的根证书对新的第一密钥对的公钥证书进行验证,若验证正确,则身份证读卡终端对第一密钥对的私钥和第一密钥对的公钥证书进行更新;和/或根据数字证书服务器的根证书对新的第二密钥对的公钥证书进行验证,若验证正确,则身份证读卡终端对第二密钥对的私钥和第二密钥对的公钥证书进行更新。
本发明提供的一种身份证认证系统中身份证读卡终端使用密钥的方法,通过对密钥进行使用,保证了身份证认证系统中的密钥的可靠性,保证了身份证阅读过程中身份信息的安全性。进一步地,在密钥的使用过程中,通过对密钥进行权限控制,实现了对密钥的使用方式进行查验,保证了密钥的正常使用。进一步地,通过对密钥进行更新操作,使得密钥的有效期到期后,有新的密钥代替旧的密钥,再次保证了身份证阅读过程的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1是本发明实施例1的身份证认证系统中身份证读卡终端使用密钥的流程示意图;
图2是本发明实施例1的身份证认证系统中身份证读卡终端的结构示意图;
图3是本发明实施例1的身份证认证系统中身份证读卡终端的可选结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图和实施例对本发明进行详细描述。
实施例1
本实施例提供了一种身份证认证系统中身份证读卡终端使用密钥的方法,图1为身份证认证系统中身份证读卡终端使用密钥的流程示意图,如图1所示,该方法包括以下步骤(S101~S108):
S101:身份证读卡终端获取会话密钥请求信息;
现有技术中,第二代居民身份证的身份证阅读装置具有至少两个模块:读卡模块及居民身份证验证安全控制模块。其中,读卡模块读取的身份证信息都是密文的,只有居民身份证验证安全控制模块才能对读卡模块读取的密文身份证信息进行解密以完成身份证阅读。
与现有的身份证阅读装置相比,本实施例中,身份证读卡终端只包括读卡模块而不包括居民身份证验证安全控制模块,即不需要对读取到的身份证密文信息进行解密,只需要将读取到的身份证密文信息发送至云认证平台进行验证并解密,从而得到身份证密文信息。也就是说,本实施例中,该身份证读卡终端可以为支持读取身份证信息的读卡设备,用于通过射频识别读取二代身份证信息,并通过网络将读取到的二代身份证信息发送给云认证平台进行认证。具体实施过程中,身份证读卡终端可以为移动式便携终端,例如手机,也可以为计算机,例如平板电脑、台式机、笔记本电脑等,在本发明的实施例中对此不进行限定。
本实施例中,会话密钥请求信息可以包括身份证读卡终端首次与云认证平台建立通信时,身份证读卡终端向云认证平台请求一个会话密钥的请求信息,该信息可以为独立的一个请求信息,也可以包含在身份证读卡终端向云认证平台发送的身份证寻卡信息内,这在本发明中并不做出限制。
S102:身份证读卡终端使用认证加密密钥对会话密钥请求信息进行加密得到第一加密信息;
本实施例中,认证加密密钥用于对会话密钥请求信息进行加密,身份证读卡终端使用认证加密密钥对会话密钥请求信息进行加密,再将加密后的会话密钥请求信息发送至云认证平台,保证了在没有会话密钥的前提下,身份证读卡终端仍可以将会话密钥请求信息安全地发送至云认证平台。
具体实施过程中,优选的,认证加密密钥为对称密钥,身份证读卡终端和云认证平台可以均获取相同的对称算法生成的认证加密密钥。当然,认证加密密钥也可以为非对称密钥,云认证平台将认证加密密钥对中的公钥证书发送给身份证读卡终端,身份证读卡终端利用公钥对待加密的信息进行加密后发送至云认证平台,云认证平台使用认证加密密钥对中的私钥对身份证读卡终端加密的信息进行解密。
在本实施例的一个可选实施方式中,身份证读卡终端使用认证加密密钥之前,需要先从外部获取认证加密密钥,获取的认证加密密钥可以是直接获取明文的认证加密密钥,也可以是获取密文的认证加密密钥。为了保证身份证读卡终端获取的认证加密密钥是安全的,优选的,身份证读卡终端从外部获取的认证加密密钥是加密的认证加密密钥,而且身份证读卡终端同时获取用于解密加密的认证加密密钥的解密密钥,并使用解密密钥对加密的认证加密密钥进行解密得到认证加密密钥。
具体实施过程中,身份证读卡终端外部的加密机产生认证加密密钥,并且将加密的认证加密密钥导入到身份证读卡终端中,通过密文的方式导入身份证读卡终端,防止身份证读卡终端在获取认证加密密钥的过程中认证加密密钥遭到篡改,从而保证了身份证读卡终端获取认证加密密钥的过程是可靠的。此外,为了保证认证加密密钥的安全性,每个身份证读卡终端的认证加密密钥均在加密机内部随机产生,降低了认证加密密钥之间的相关性,防止某个身份证读卡终端的认证加密密钥被暴力破解后,危及其他的身份证读卡终端。
在本实施例的一个可选实施方式中,身份证读卡终端获取用于解密加密的认证加密密钥的解密密钥可以采用至少以下两种方式之一:
A1:身份证读卡终端和加密机提前协商会话密钥,并利用会话密钥加解密得到认证加密密钥。例如,加密机提前生成了会话密钥并提前将会话密钥利用身份证读卡终端证书中的公钥进行加密后发送给身份证读卡终端,同时加密机还利用会话密钥将认证加密密钥进行加密后发送给身份证读卡终端,身份证读卡终端可以利用与证书对应的私钥解密出会话密钥,并利用会话密钥解密获得认证加密密钥;
A2:身份证读卡终端和加密机采用非对称算法进行加解密得到认证加密密钥,例如身份证读卡终端生成密钥对,并将公钥证书发送至加密机,加密机使用密钥对中的公钥对认证加密密钥进行加密并将加密的认证加密密钥导入身份证读卡终端,身份证读卡终端使用该密钥对的私钥对加密的认证加密密钥进行解密,从而得到认证加密密钥。
上述两种获取用于解密加密的认证加密密钥的解密密钥的方式都可以保证身份证读卡终端获取认证加密密钥的过程是可靠的。
S103:身份证读卡终端使用第一密钥对的私钥对第一加密信息进行签名得到第一签名信息;
本实施例中,第一密钥对为非对称密钥对,其中,第一密钥对包括第一密钥对的公钥和第一密钥对的私钥。第一密钥对的公钥为验签密钥、私钥为签名密钥。具体实施过程中,第一密钥对的私钥用于对身份证读卡终端发送给云认证平台的第一加密信息进行签名,第一密钥对的公钥用于云认证平台进行相应的验签,从而实现了云认证平台对身份证读卡终端的身份进行验证。
在本实施例的一个可选实施方式中,身份证读卡终端使用第一密钥对的私钥之前,需要先获取第一密钥对。具体实施过程中,身份证读卡终端获取第一密钥对可以是身份证读卡终端从外部获取第一密钥对,也可以是身份证读卡终端内部生成第一密钥对。为了保证身份证读卡终端获取的第一密钥对是安全的,优选的,身份证读卡终端内部生成第一密钥对。通过本实施例的可选实施方式,由于身份证读卡终端内部生成第一密钥对,第一密钥对的私钥不能导出,第一密钥对的公钥可以携带在公钥证书中输出,通过采用身份证读卡终端内部生成的方式,使得私钥不可泄露,保证了第一密钥对的安全性。
S104:身份证读卡终端将第一传输数据发送给云认证平台,其中,第一传输数据至少包括第二密钥对的公钥证书、第一密钥对的公钥证书、第一加密信息、第一签名信息;
本实施例中,第二密钥对为非对称密钥对,其中,第二密钥对包括第二密钥对的公钥和第二密钥对的私钥。第二密钥对的公钥为加密密钥、私钥为解密密钥。具体实施过程中,第二密钥对的公钥用于云认证平台将待发送给身份证读卡终端的信息进行加密,第二密钥对的私钥用于身份证读卡终端进行相应的解密,从而保证了云认证平台与身份证读卡终端的数据传输过程是安全的。
在本实施例的一个可选实施方式中,身份证读卡终端将第一传输数据发送给云认证平台之前,需要先获取第二密钥对。具体实施过程中,身份证读卡终端获取第二密钥对可以是身份证读卡终端从外部获取第二密钥对,也可以是身份证读卡终端内部生成第二密钥对。为了保证身份证读卡终端获取的第二密钥对是安全的,优选的,身份证读卡终端内部生成第二密钥对。通过本实施例的可选实施方式,由于身份证读卡终端内部生成第二密钥对,第二密钥对的私钥不能导出,第二密钥对的公钥可以携带在公钥证书中输出,通过采用身份证读卡终端内部生成的方式,使得私钥不可泄露,保证了第二密钥对的安全性。
在本实施例的一个可选实施方式中,身份证读卡终端将第一传输数据发送给云认证平台之前,需要先获取第一密钥对的公钥证书。具体实施过程中,身份证读卡终端获取的证书都是通过数字证书服务器签发的,数字证书服务器通常为证书签证机关,证书签证机关根据签证机关的信息、用户的公钥信息、权威机关的签字和有效期等生成用户的公钥证书。
具体实施过程中,如果身份证读卡终端内部生成第一密钥对,身份证读卡终端获取第一密钥对的公钥证书时,身份证读卡终端需要将第一密钥对的公钥发送至数字证书服务器,数字证书服务器根据签证机关的信息、第一密钥对的公钥信息、权威机关的签字和有效期等对所述第一密钥对的公钥进行数字证书签发操作生成第一密钥对的公钥证书,并将第一密钥对的公钥证书发送至身份证读卡终端;如果身份证读卡终端从外部获取第一密钥对,那么在获取的同时也获取已经生成的第一密钥对的公钥证书。
通过本实施例的可选实施方式,身份证读卡终端通过获取第一密钥对的公钥证书,可以将第一密钥对的公钥证书发送给接收方,使得云认证平台使用第一密钥对的公钥对接收到的信息进行验签,从而使得云认证平台确认身份证读卡终端的身份。
在本实施例的一个可选实施方式中,身份证读卡终端将第一传输数据发送给云认证平台之前,需要先获取第二密钥对的公钥证书。具体实施过程中,身份证读卡终端获取证书都是通过数字证书服务器获得的,数字证书服务器通常为证书签证机关,证书签证机关根据签证机关的信息、用户的公钥信息、权威机关的签字和有效期等生成用户的公钥证书。
具体实施过程中,如果身份证读卡终端内部生成第二密钥对,因此,身份证读卡终端获取第二密钥对的公钥证书时,身份证读卡终端需要将第二密钥对的公钥发送至数字证书服务器,数字证书服务器根据签证机关的信息、第二密钥对的公钥信息、权威机关的签字和有效期等对所述第二密钥对的公钥进行数字证书签发操作生成所述第二密钥对的公钥证书,并将第二密钥对的公钥证书发送至身份证读卡终端;如果身份证读卡终端从外部获取第二密钥对,那么在获取的同时也获取已经生成的第二密钥对的公钥证书。
通过本实施例的可选实施方式,身份证读卡终端通过获取第二密钥对的公钥证书,可以将第二密钥对的公钥证书发送给云认证平台,使得云认证平台使用第二密钥对的公钥对待发送给身份证读卡终端的信息进行加密,从而使得身份证读卡终端接收到的信息是通过安全传输接收到的,保证了身份证读卡终端接收到的信息是安全的。
S105:身份证读卡终端接收云认证平台发送的第二传输数据,其中,第二传输数据至少包括第三密钥对的公钥证书、第一加密会话密钥、第二签名信息;
在本实施例的一个可选实施方式中,云认证平台将第二传输数据发送给身份证读卡终端,需要先获取第三密钥对的公钥证书。具体实施过程中,云认证平台获取证书都是通过数字证书服务器获得的,数字证书服务器通常为证书签证机关,证书签证机关根据签证机关的信息、用户的公钥信息、权威机关的签字和有效期等生成用户的公钥证书。
具体实施过程中,如果云认证平台内部生成第三密钥对,云认证平台获取第三密钥对的公钥证书时,云认证平台需要将第三密钥对的公钥发送至数字证书服务器,数字证书服务器根据签证机关的信息、第三密钥对的公钥信息、权威机关的签字和有效期等对所述第三密钥对的公钥进行数字证书签发操作生成第三密钥对的公钥证书,并将第三密钥对的公钥证书发送至云认证平台;如果云认证平台从外部获取第三密钥对,那么在获取的同时也获取已经生成的第三密钥对的公钥证书。
通过本实施例的可选实施方式,云认证平台通过获取第三密钥对的公钥证书,可以将第三密钥对的公钥证书发送给身份证读卡终端,使得身份证读卡终端使用第三密钥对的公钥对接收到的信息进行验签,从而使得身份证读卡终端确认云认证平台的身份。
S106:身份证读卡终端根据第三密钥对的公钥证书获取第三密钥对的公钥,并使用第三密钥对的公钥对第二签名信息进行验签,若验签结果正确,身份证读卡终端根据第二密钥对的私钥对第一加密会话密钥进行解密得到会话密钥,并存储会话密钥;
本实施例中,由于第三密钥对的公钥为验签密钥、私钥为签名密钥,因此,云认证平台使用第三密钥对的私钥对发送给身份证读卡终端的第一加密会话密钥进行签名后得到第二签名信息,身份证读卡终端可以根据第三密钥对的公钥证书获取第三密钥对的公钥,从而使用第三密钥对的公钥对第二签名信息进行验签,若验签结果正确,说明第二签名信息确实是云认证平台发送给身份证读卡终端的,而且在传输的过程中没有被篡改,从而实现了身份证读卡终端对云认证平台的身份进行验证。
本实施例中,若验签结果正确,身份证读卡终端可以根据第二密钥对的私钥对第一加密会话密钥进行解密得到会话密钥,并存储会话密钥,从而确定了身份证读卡终端与云认证平台之间通过该会话密钥进行数据传输,保证了数据传输链路的安全。
S107:身份证读卡终端通过会话密钥加密身份证读卡终端获取的身份证密文得到第三传输数据,并将第三传输数据发送至云认证平台;
本实施例中,身份证读卡终端与云认证平台之间确认了会话密钥之后,就可以通过会话密钥进行数据传输。具体实施过程中,身份证读卡终端读取的身份证信息通常为密文形式,身份证读卡终端无法显示身份证信息的明文,因此,身份证读卡终端需要将身份证密文发送给云认证平台进行认证,而在发送的过程中,为了保证身份证密文的安全,身份证读卡终端先使用会话密钥对身份证密文加密得到第三传输数据,再将第三传输数据发送给云认证平台。
S108:身份证读卡终端接收云认证平台发送的第四传输数据,其中,第四传输数据至少包括云认证平台利用会话密钥对身份证明文加密得到的密文,身份证明文为云认证平台对身份证密文解密得到的。
本实施例中,云认证平台接收到第三传输数据后,先使用会话密钥对第三传输数据进行解密得到身份证密文,再将身份证密文发送至云认证平台的验证安全模块进行解密得到身份证明文。为了保证身份证明文的安全,云认证平台先使用会话密钥对身份证明文加密得到第四传输数据,再将第四传输数据发送给身份证读卡终端。身份证读卡终端接收到第四传输数据后,使用会话密钥对第四传输数据进行解密从而得到身份证明文,从而实现了身份证读卡终端对身份证明文的获取。具体实施过程中,身份证读卡终端可以具有显示屏,将身份证明文显示在显示屏,以便用户读取。
通过本实施例提供的一种身份证认证系统中身份证读卡终端对密钥进行使用,保证了身份证认证系统中的密钥的可靠性,保证了身份证阅读过程中身份信息的安全性。
在本实施例的一个可选实施方式中,在步骤S101之前,身份证读卡终端还可以获取身份证读卡终端用户识别信息,并获取用户识别信息的验证结果,若验证结果为正确,则执行步骤S101,否则,不执行步骤S101。具体实施过程中,用户识别信息可以为PIN码、指纹、虹膜、人脸等。在用户首次登陆身份证读卡终端时,用户通过物理按键和/或虚拟按键输入PIN码,或者通过身份证读卡终端的红外线扫描区域进行指纹、虹膜或人脸的录入。身份证读卡终端每一次开始工作,都需要对用户识别信息确认,使得身份证读卡终端得到用户授权后才开始工作,保证了身份证读卡终端的安全使用。
在本实施例的一个可选实施方式中,在步骤S101之前,身份证读卡终端获取了身份证读卡终端的用户识别信息,而且,身份证读卡终端还获取本次使用的用户识别信息的最大错误使用次数以及本次使用的用户识别信息的当前使用次数;身份证读卡终端判断本次使用的用户识别信息的当前使用次数是否小于本次使用的用户识别信息的最大错误使用次数,若是,则执行S101,否则,不执行步骤S101。
具体实施过程中,用户识别信息的最大错误使用次数可以用1个字节表示,例如,用户识别信息的最大错误使用次数为“3”,用于表示用户识别信息的最大错误使用次数为3次。而身份证读卡终端使用用户识别信息时,获取的本次使用的用户识别信息的当前使用次数也可以用1个字节表示,例如,本次使用的是用户识别信息而且是第2次使用用户识别信息,则本次使用的用户识别信息的当前使用次数为“2”。
身份证读卡终端判断本次使用的用户识别信息的当前使用次数是否小于用户识别信息的最大错误使用次数,若是,则身份证读卡终端可以使用该用户识别信息,否则,身份证读卡终端拒绝使用该用户识别信息。例如,本次使用的是用户识别信息而且是第2次使用用户识别信息,则本次使用的用户识别信息的使用次数为“2”,而用户识别信息的最大错误使用次数为3次,由于2小于3,则身份证读卡终端可以使用用户识别信息,并对用户识别信息进行验证。又例如,本次使用的是用户识别信息而且是第4次使用用户识别信息,则本次使用的用户识别信息的当前使用次数为“4”,而用户识别信息的最大错误使用次数为3次,由于4不小于3,则身份证读卡终端拒绝对用户识别信息进行验证。
另外,具体实施过程中,身份证读卡终端使用用户识别信息时,获取的本次使用的用户识别信息的当前使用次数可以通过计数器来计数,即每一次使用用户识别信息,该用户识别信息对应的计数器都会增加1次。例如,在本次使用用户识别信息前,用户识别信息已经被使用1次,计数器计数为“1”,本次再使用用户识别信息时,计数器计数为“2”,则本次使用的用户识别信息的当前使用次数为“2”。身份证读卡终端判断本次使用的用户识别信息的计数器的计数是否小于用户识别信息的最大错误使用次数,若是,则身份证读卡终端可以使用该用户识别信息,并对用户识别信息进行验证,否则,身份证读卡终端拒绝对用户识别信息进行验证。例如,在本次使用用户识别信息前,用户识别信息已经被使用1次,计数器计数为“1”,本次再使用用户识别信息时,计数器计数为“2”,而用户识别信息的最大错误使用次数为3次,由于2小于3,则身份证读卡终端可以使用用户识别信息,并对用户识别信息进行验证。
通过本实施例的可选实施方式,通过限制用户识别信息的最大错误使用次数,使得用户识别信息的使用次数超过最大错误使用次数后,该用户识别信息相关的应用将被锁定,从而防止了对身份证读卡终端的非法试探。
在本实施例的一个可选实施方式中,在步骤S102之前,身份证读卡终端还可以获取本次使用的认证加密密钥的使用方式信息以及本次使用的认证加密密钥的属性信息;身份证读卡终端判断本次使用的认证加密密钥的使用方式信息与认证加密密钥的属性信息是否一致,若一致,则执行步骤S102,否则,不执行步骤S102。
具体实施过程中,安全信息都具有属性信息,并且属性信息可以用几个字节表示,例如,认证加密密钥的属性信息为“01”,用于表示认证加密密钥用于认证加密或认证解密;第一密钥对的属性信息为“10”,用于表示第一密钥对用于签名或验签;第二密钥对的属性信息为“11”,用于表示第二密钥对用于加密或解密。
而身份证读卡终端使用安全信息之前,身份证读卡终端获取的本次使用的安全信息的使用方式信息也可以用2个字节表示,例如,本次使用的安全信息的使用方式是用于认证加密密钥,则本次使用的安全信息的使用方式信息为“01”;本次使用的安全信息的使用方式是用于签名或验签,则本次使用的安全信息的使用方式信息为“10”;本次使用的安全信息的使用方式是用于加密或解密,则本次使用的安全信息的使用方式信息为“11”。
身份证读卡终端判断本次使用的安全信息的使用方式信息是否与安全信息的属性信息一致,若一致,则身份证读卡终端可以使用该安全信息,否则,身份证读卡终端拒绝使用该安全信息。例如,本次使用的安全信息是认证加密密钥,本次使用的安全信息用于认证加密或解密,则本次使用的安全信息的使用方式信息为“01”,而认证加密密钥的属性信息为“01”,二者一致,则身份证读卡终端可以使用认证加密密钥。又例如,本次使用的安全信息是第一密钥对,本次使用的安全信息用于加密或解密,则本次使用的安全信息的使用方式信息为“11”,而第一密钥对是用于签名或验签的,其属性信息为“10”,二者不一致,则身份证读卡终端拒绝使用第一密钥对。
因此,身份证读卡终端使用认证加密密钥之前,先获取本次使用的认证加密密钥的使用方式信息以及本次使用的认证加密密钥的属性信息并判断本次使用的认证加密密钥的使用方式信息与认证加密密钥的属性信息是否一致,若一致,身份证读卡终端才可以使用认证加密密钥。
通过本实施例的可选实施方式,通过对认证加密密钥的属性进行限定,例如只能进行认证使用的认证加密密钥不能用于数据加密或解密计算或者只能进行签名或验签的密钥对不能用于数据加密或解密计算,身份证读卡终端对认证加密密钥的使用方式进行查验,使得身份证读卡终端直接拒绝不被允许的使用方式,保证了认证加密密钥的正常使用。
在本实施例的一个可选实施方式中,在步骤S102之前,身份证读卡终端还可以将本次使用的认证加密密钥存入身份证读卡终端的安全芯片的RAM中,在步骤S102之后,即在身份证读卡终端使用完认证加密密钥后,身份证读卡终端将认证加密密钥从读卡身份证读卡终端的安全芯片的RAM中清除。具体实施过程中,身份证读卡终端的安全芯片使用认证加密密钥时,会将认证加密密钥暂时存放在安全芯片的RAM中,当认证加密密钥相关的应用使用完成后,身份证读卡终端强制从安全芯片内部RAM中清除该认证加密密钥。通过本实施例的可选实施方式,保证了安全芯片的RAM中不会存在安全信息的残留数据,避免了安全隐患。
在本实施例的一个可选实施方式中,在步骤S103之前,身份证读卡终端还可以获取本次使用的第一密钥对的私钥的使用方式信息以及本次使用的第一密钥对的私钥的属性信息;身份证读卡终端判断本次使用的第一密钥对的私钥的使用方式信息与第一密钥对的私钥的属性信息是否一致,若一致,则执行步骤S103,否则,不执行步骤S103。该过程与上述查验认证加密密钥的使用方式类似,在此不再赘述。
在本实施例的一个可选实施方式中,在步骤S103之前,身份证读卡终端还可以将本次使用的第一密钥对的私钥存入身份证读卡终端的安全芯片的RAM中,在步骤S103之后,即在身份证读卡终端使用第一密钥对的私钥后,身份证读卡终端将第一密钥对的私钥从读卡身份证读卡终端的安全芯片的RAM中清除。该过程与上述存储并清除认证加密密钥的过程类似,在此不再赘述。
在本实施例的一个可选实施方式中,在步骤S106之前,身份证读卡终端还可以获取本次使用的第三密钥对的公钥的使用方式信息以及本次使用的第三密钥对的公钥的属性信息;身份证读卡终端判断本次使用的第三密钥对的公钥的使用方式信息与第三密钥对的公钥的属性信息是否一致,若一致,则执行步骤S106,否则,不执行步骤S106。该过程与上述查验认证加密密钥的使用方式类似,在此不再赘述。
在本实施例的一个可选实施方式中,在步骤S106之前,身份证读卡终端还可以将本次使用的第三密钥对的公钥存入身份证读卡终端的安全芯片的RAM中,在步骤S106之后,即在身份证读卡终端使用第三密钥对的公钥后,身份证读卡终端将第三密钥对的公钥从读卡身份证读卡终端的安全芯片的RAM中清除。该过程与上述存储并清除认证加密密钥的过程类似,在此不再赘述。
本实施例中,若安全信息的有效期到期,身份证读卡终端可以对安全信息进行更新,其中安全信息可以包括以下任意一种或其任意组合:认证加密密钥、第一密钥对的私钥和第一密钥对的公钥证书、第二密钥对的私钥和第二密钥对的公钥证书和用户识别信息。为了保证新的安全信息的可靠性,身份证读卡终端需要对安全信息的安全控制条件进行验证,若安全控制条件通过验证,身份证读卡终端才可以对安全信息进行更新。具体实施过程中,可以为下列四种可选实施方式中的至少一种:
在本实施例的一个可选实施方式中,安全控制条件可以为用户识别信息验证,例如对PIN码、指纹、虹膜、人脸进行验证,若通过验证,则身份证读卡终端对安全信息进行更新。
具体实施过程中,更新过程包括:身份证读卡终端获取更新请求,并接收用户识别验证信息,并获取对用户识别验证信息的验证结果,如果验证结果为正确,则身份证读卡终端获取更新信息,并对安全信息进行更新,其中,更新信息包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书和新的第二密钥对的私钥以及新的第二密钥对的公钥证书和新的用户识别信息。
具体实施过程中,身份证读卡终端接收用户识别验证信息后,可以将用户识别验证信息发送至身份证读卡终端的后台服务器,后台服务器将用户识别验证信息和用户识别信息进行比较,再将对用户识别验证信息的验证结果返回给身份证读卡终端。或者,身份证读卡终端接收用户识别验证信息后,身份证读卡终端将用户识别验证信息和身份证读卡终端自身存储的用户识别信息进行比较,从而身份证读卡终端得到对用户识别验证信息的验证结果。
例如,身份证读卡终端使用认证加密密钥时发现该认证加密密钥的有效期到期,那么身份证读卡终端的进程会发起一个申请更新该认证加密密钥的请求,身份证读卡终端可以通过显示屏显示或者扬声器播放提示用户输入用户识别信息,如通过显示屏显示“输入PIN码”信息或者通过扬声器播放“输入PIN码”提示用户输入PIN码,身份证读卡终端接收用户输入的PIN码,身份证读卡终端可以将其发送至身份证读卡终端的后台服务器验证该PIN码是否正确或者也可以将其与身份证读卡终端自身存储的PIN码进行比较并验证,若验证结果为正确,说明用户授权身份证读卡终端对认证加密密钥进行更新,则身份证读卡终端获取新的认证加密密钥,并用新的认证加密密钥对旧的认证加密密钥进行更新。若验证结果为错误,说明用户没有授权身份证读卡终端对认证加密密钥进行更新,则身份证读卡终端停止对认证加密密钥的更新。
具体实施过程中,身份证读卡终端对安全信息更新可以为身份证读卡终端只对认证加密密钥进行更新,或者身份证读卡终端只对第一密钥对的私钥以及第一密钥对的公钥证书进行更新,或者身份证读卡终端只对第二密钥对的私钥以及第二密钥对的公钥证书进行更新,或者身份证读卡终端对用户识别信息进行更新,也可以为上述四种更新的任意组合。身份证读卡终端根据实际情况进行更新,本发明的实施例对此不进行限定。
相应地,身份证读卡终端获取的更新信息可以为新的认证加密密钥,或者新的第一密钥对的私钥以及新的第一密钥对的公钥证书,或者新的第二密钥对的私钥以及第二密钥对的公钥证书,或者新的用户识别信息,也可以为上述四种更新信息的任意组合。身份证读卡终端根据实际情况获取更新信息,本发明的实施例对此不进行限定。
通过本实施例的可选实施方式,使得安全信息在用户授权的情况下进行更新,保证了更新过程的授权性。
在本实施例的一个可选实施方式中,安全控制条件可以为签名验证,例如身份证读卡终端对更新私钥对更新内容进行签名得到的签名信息进行验签,若通过验证,则身份证读卡终端对安全信息进行更新。
具体实施过程中,更新过程包括:身份证读卡终端接收更新信息,更新信息包括更新内容以及利用更新私钥对更新内容进行签名得到的签名信息,其中,更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;身份证读卡终端获取更新私钥对应的更新公钥,利用更新公钥对签名后的更新内容进行验签,并在验签通过后,对安全信息进行更新。
具体实施过程中,更新私钥和更新公钥可以为非对称密钥,发送更新内容的服务器使用更新私钥对更新内容进行签名得到签名信息,并将更新公钥证书、更新内容和签名信息一同发送给身份证读卡终端,身份证读卡终端根据更新公钥证书获得更新公钥,并使用更新公钥对签名信息进行验签,在验签通过后,利用更新内容进行更新。
例如,身份证读卡终端更新认证加密密钥时,身份证读卡终端接收新的认证加密密钥以及利用更新私钥对新的认证加密密钥进行签名得到的签名信息,身份证读卡终端获取更新私钥对应的更新公钥,并对新的认证加密密钥的签名信息进行验签,如果验证通过,说明新的认证加密密钥的来源合法,则身份证读卡终端用新的认证加密密钥替换旧的认证加密密钥,否则,说明新的认证加密密钥的来源不合法,身份证读卡终端拒绝用新的认证加密密钥替换旧的认证加密密钥。
具体实施过程中,身份证读卡终端对安全信息更新可以为身份证读卡终端只对认证加密密钥进行更新,或者身份证读卡终端只对第一密钥对的私钥以及第一密钥对的公钥证书进行更新,或者身份证读卡终端只对第二密钥对的私钥以及第二密钥对的公钥证书进行更新,或者身份证读卡终端对用户识别信息进行更新,也可以为上述四种更新的任意组合。身份证读卡终端根据实际情况进行更新,本发明的实施例对此不进行限定。
相应地,身份证读卡终端获取的更新信息可以为新的认证加密密钥以及新的认证加密密钥的签名信息,或者新的第一密钥对的私钥以及新的第一密钥对的公钥证书和新的第一密钥对的私钥的签名信息以及新的第一密钥对的公钥证书的签名信息,或者新的第二密钥对的私钥以及第二密钥对的公钥证书和新的第二密钥对的私钥的签名信息以及第二密钥对的公钥证书的签名信息,或者新的用户识别信息以及新的用户识别信息的签名信息,或者上述四种更新信息的任意组合,或者发送更新内容的服务器使用更新私钥对新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及第二密钥对的公钥证书、新的用户识别信息的任意组合进行签名得到的签名信息。身份证读卡终端根据实际情况获取更新信息,本发明的实施例对此不进行限定。
通过本实施例的可选实施方式,由于身份证读卡终端在更新新的安全信息时,对发送更新内容的服务器的签名认证,以认证发送更新内容的服务器的身份合法,从而保证了新的安全信息的来源合法、可靠。
在本实施例的一个可选实施方式中,安全控制条件可以为加密密钥验证,例如身份证读卡终端对加密密钥对更新内容进行加密得到的加密信息进行解密,并在解密完成后,对安全信息进行更新。
具体实施过程中,更新过程包括:身份证读卡终端接收更新信息,更新信息包括利用加密密钥对更新内容进行加密得到的密文,其中,更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;身份证读卡终端获取加密密钥对应的解密密钥,利用解密密钥对加密后的密文进行解密,并在解密完成后,对安全信息进行更新。
具体实施过程中,加密密钥和解密密钥可以为对称密钥,身份证读卡终端和发送更新内容的服务器可以均采用相同的对称算法生成加密密钥和解密密钥,也可以采用事先协商的方式协商出加密密钥和解密密钥。当然,加密密钥和解密密钥也可以为非对称密钥,发送更新内容的服务器使用加密密钥对更新内容进行加密,并将加密后的更新内容及解密密钥证书发送给身份证读卡终端,身份证读卡终端根据解密密钥证书获取解密密钥,并使用解密密钥对加密密钥加密后的密文进行解密。
例如,身份证读卡终端更新认证加密密钥时,身份证读卡终端接收发送更新内容的服务器利用加密密钥对新的认证加密密钥进行加密得到的加密信息及解密密钥证书,身份证读卡终端根据解密密钥证书获得解密密钥,并使用解密密钥对新的认证加密密钥的加密信息进行解密,解密完成后,则身份证读卡终端用新的认证加密密钥替换旧的认证加密密钥。
具体实施过程中,身份证读卡终端对安全信息更新可以为身份证读卡终端只对认证加密密钥进行更新,或者身份证读卡终端只对第一密钥对的私钥以及第一密钥对的公钥证书进行更新,或者身份证读卡终端只对第二密钥对的私钥以及第二密钥对的公钥证书进行更新,或者身份证读卡终端对用户识别信息进行更新,也可以为上述四种更新的任意组合。身份证读卡终端根据实际情况进行更新,本发明的实施例对此不进行限定。
相应地,身份证读卡终端获取的更新信息可以为新的认证加密密钥的加密信息,或者新的第一密钥对的私钥以及新的第一密钥对的公钥证书的加密信息,或者新的第二密钥对的私钥以及第二密钥对的公钥证书的加密信息,或者新的用户识别信息的加密信息,或者上述四种更新信息的任意组合,或者发送更新内容的服务器利用加密密钥对新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及第二密钥对的公钥证书、新的用户识别信息的任意组合进行加密得到的密文信息。身份证读卡终端根据实际情况获取更新信息,本发明的实施例对此不进行限定。
通过本实施例的可选实施方式,身份证读卡终端只有正确解密得到了更新内容,才表明发送更新内容的服务器的身份合法,由此使得新的安全信息经过加密密钥验证才可以进行更新,保证了终端对发送更新内容的服务器的身份验证,保证了新的安全信息的来源合法、可靠。
在本实施例的一个可选实施方式中,由于更新的内容包括第一密钥对的公钥证书和/或第二密钥对的公钥证书,因此,身份证读卡终端需要对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书进行验证,或者如上述可选实施方式所述,安全控制条件为签名验证时,身份证读卡终端对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书的签名验证通过后再对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书进行验证,或者如上述可选实施方式所述,安全控制条件为加密密钥验证时,身份证读卡终端对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书的加密密钥验证通过后再对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书进行验证。即身份证读卡终端根据数字证书服务器的根证书对新的第一密钥对的公钥证书进行验证,若验证正确,则身份证读卡终端对第一密钥对的私钥和第一密钥对的公钥证书进行更新;根据数字证书服务器的根证书对新的第二密钥对的公钥证书进行验证,若验证正确,则身份证读卡终端对第二密钥对的私钥和第二密钥对的公钥证书进行更新。
具体实施过程中,身份证读卡终端通常都存储了数字证书服务器的根证书,该根证书用于验证身份证读卡终端从数字证书服务器获取的证书是否合法。因此,身份证读卡终端接收到新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书之后,要使用数字证书服务器的根证书对新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书进行验证,如果验证正确,说明新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书是由该数字证书服务器生成的,是合法的,则,身份证读卡终端用新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书替换旧的第一密钥对的公钥证书和/或第二密钥对的公钥证书。通过使用数字证书服务器的根证书对新的公钥证书进行验证,保证了新的公钥证书的合法性。
通过本实施例的可选实施方式,使得身份证读卡终端对安全信息的安全控制条件进行验证,只有安全控制条件通过验证,身份证读卡终端才可以对安全信息进行更新,保证了新的安全信息的可靠性。
通过本实施例提供的身份证认证系统中身份证读卡终端使用密钥的方法,使得安全信息在身份证认证平台中,保证了密钥的可靠性,保证了身份证阅读过程中密钥的安全性。进一步地,在密钥的使用过程中,通过对密钥进行权限控制,实现了对密钥的使用方式进行查验,保证了密钥的正常使用。进一步地,通过对密钥进行更新操作,使得密钥的有效期到期后,有新的密钥代替旧的密钥,再次保证了身份证阅读过程的安全性。
图2是本发明实施例1的身份证认证系统中身份证读卡终端的结构示意图,如图2所示,该身份证读卡终端包括处理模块11、通信模块12和存储模块13。
处理模块11,用于获取会话密钥请求信息;使用认证加密密钥对所述会话密钥请求信息进行加密得到第一加密信息;使用第一密钥对的私钥对所述第一加密信息进行签名得到第一签名信息;根据第三密钥对的公钥证书获取第三密钥对的公钥,并使用第三密钥对的公钥对所述第二签名信息进行验签,若验签结果正确,所述身份证读卡终端根据所述第二密钥对的私钥对所述第一加密会话密钥进行解密得到所述会话密钥;通过所述会话密钥加密所述身份证读卡终端获取的身份证密文得到第三传输数据;通过所述会话密钥解密第四传输数据得到身份证明文;
通信模块12,用于将第一传输数据发送给云认证平台,其中,所述第一传输数据至少包括第二密钥对的公钥证书、所述第一密钥对的公钥证书、所述第一加密信息、所述第一签名信息;接收所述云认证平台返回的第二传输数据,其中,所述第二传输数据至少包括第三密钥对的公钥证书、第一加密会话密钥、第二签名信息,其中,所述第一加密会话密钥是所述云认证平台利用所述第二密钥对的公钥对会话密钥进行加密得的,所述第二签名信息是所述云认证平台利用第三密钥对的私钥对所述第一加密会话密钥进行签名得到的;将所述第三传输数据发送至所述云认证平台;接收所述云认证平台发送的第四传输数据,其中,所述第四传输数据包括所述云认证平台利用所述会话密钥对所述身份证明文加密得到的密文,所述身份证明文为所述云认证平台对所述身份证密文解密得到的。
存储模块13,用于存储所述会话密钥。
通过本实施例提供的身份证认证系统中的身份证读卡终端,通过身份证读卡终端对密钥进行使用,保证了安全信息的可靠性,保证了身份证阅读过程中身份信息的安全性。
现有技术中,第二代居民身份证的身份证阅读装置具有至少两个模块:读卡模块及居民身份证验证安全控制模块。其中,读卡模块读取的身份证信息都是密文的,只有居民身份证验证安全控制模块才能对读卡模块读取的密文身份证信息进行解密以完成身份证阅读。
与现有的身份证阅读装置相比,本实施例中,身份证读卡终端只包括读卡模块而不包括居民身份证验证安全控制模块,即不需要对读取到的身份证密文信息进行解密,只需要将读取到的身份证密文信息发送至认证平台进行验证并解密,从而得到身份证密文信息。也就是说,本实施例中,该身份证读卡终端可以为支持读取身份证信息的读卡设备,用于通过射频识别读取二代身份证信息,并通过网络将读取到的二代身份证信息发送给认证平台进行认证。具体实施过程中,身份证读卡终端可以为移动式便携终端,例如手机,也可以为计算机,例如平板电脑、台式机、笔记本电脑等,在本发明的实施例中对此不进行限定。
在本实施例的一个可选实施方式中,身份证读卡终端还包括获取模块14,如图3所示。获取模块14,用于获取认证加密密钥、第一密钥对和第二密钥对,其中,认证加密密钥用于对会话密钥请求信息进行加密;获取模块14从外部获取认证加密密钥,并获取第一密钥对,其中,第一密钥对包括第一密钥对的私钥和第一密钥对的公钥;获取模块14获取第二密钥对,其中,第二密钥对包括第二密钥对的私钥和第二密钥对的公钥。此外,获取模块14还用于获取数字证书服务器对第一密钥对的公钥进行数字证书签发操作生成的第一密钥对的公钥证书以及获取数字证书服务器对第二密钥对的公钥进行数字证书签发操作生成的第二密钥对的公钥证书。通过本实施例的可选实施方式,身份证读卡终端获取了身份认证过程中需要的认证加密密钥、第一密钥对的私钥及第一密钥对的公钥证书和第二密钥对及第二密钥对的公钥证书,保证了身份证阅读过程中身份信息的安全性。
具体实施过程中,认证加密密钥用于对会话密钥请求信息进行加密,其中,会话密钥请求信息可以包括身份证读卡终端首次与云认证平台建立通信时,身份证读卡终端向云认证平台请求一个会话密钥的请求信息,该信息可以为独立的一个请求信息,也可以包含在身份证读卡终端向云认证平台发送的身份证寻卡信息内,这在本发明中并不做出限制,只要首次发送信息时,利用该认证加密密钥对该信息进行加密即可。因此,身份证读卡终端使用认证加密密钥对会话密钥请求信息进行加密,再将加密后的会话密钥请求信息发送至云认证平台,保证了在没有会话密钥的前提下,身份证读卡终端仍可以将会话密钥请求信息安全地发送至云认证平台。
具体实施过程中,优选的,认证加密密钥为对称密钥,获取模块14和云认证平台可以均获取相同的对称算法生成的认证加密密钥。当然,认证加密密钥也可以为非对称密钥,云认证平台将认证加密密钥对中的公钥证书发送给获取模块14,获取模块14利用公钥对待加密的信息进行加密后发送至云认证平台,云认证平台使用认证加密密钥对中的私钥对获取模块14加密的信息进行解密。
在该可选实施方式中,获取模块14从外部获取认证加密密钥可以是直接获取明文的认证加密密钥,也可以是获取密文的认证加密密钥。为了保证获取模块14获取的认证加密密钥是安全的,优选的,获取模块14从外部获取的认证加密密钥是加密的认证加密密钥,而且获取模块14同时获取用于解密加密的认证加密密钥的解密密钥,并使用解密密钥对加密的认证加密密钥进行解密得到认证加密密钥。具体实施过程中,获取模块14外部的加密机产生认证加密密钥,并且将加密的认证加密密钥导入到获取模块14中,通过密文的方式导入获取模块14,防止获取模块14在获取认证加密密钥的过程中认证加密密钥遭到篡改,从而保证了获取模块14获取认证加密密钥的过程是可靠的。此外,为了保证认证加密密钥的安全性,每个获取模块的认证加密密钥均在加密机内部随机产生,降低了认证加密密钥之间的相关性,防止某个获取模块的认证加密密钥被暴力破解后,危及其他的获取模块。
在该可选实施方式中,获取模块14获取用于解密加密的认证加密密钥的解密密钥可以采用至少以下两种方式之一:
A1:获取模块14和加密机提前协商会话密钥,并利用会话密钥加解密得到认证加密密钥。例如,加密机提前生成了会话密钥并提前将会话密钥利用身份证读卡终端证书中的公钥进行加密后发送给获取模块14,同时加密机还利用会话密钥将认证加密密钥进行加密后发送给获取模块14,获取模块14可以利用与证书对应的私钥解密出会话密钥,并利用会话密钥解密获得认证加密密钥;
A2:获取模块14和加密机采用非对称算法进行加解密得到认证加密密钥,例如获取模块14生成密钥对,并将公钥证书发送至加密机,加密机使用密钥对中的公钥对认证加密密钥进行加密并将加密的认证加密密钥导入获取模块14,获取模块14使用该密钥对的私钥对加密的认证加密密钥进行解密,从而得到认证加密密钥。
上述两种获取用于解密加密的认证加密密钥的解密密钥的方式都可以保证获取模块14获取认证加密密钥的过程是可靠的。
在该可选实施方式中,获取模块14获取第一密钥对可以是获取模块14从外部获取第一密钥对,也可以是获取模块14内部生成第一密钥对。为了保证获取模块14获取的第一密钥对是安全的,优选的,获取模块14内部生成第一密钥对。由于获取模块14内部生成第一密钥对,第一密钥对的私钥不能导出,第一密钥对的公钥可以携带在公钥证书中输出,通过采用获取模块内部生成的方式,使得私钥不可泄露,保证了第一密钥对的安全性。
具体实施过程中,第一密钥对为非对称密钥对,其中,第一密钥对包括第一密钥对的公钥和第一密钥对的私钥。第一密钥对的公钥为验签密钥、私钥为签名密钥。具体实施过程中,第一密钥对的私钥用于对获取模块14发送给接收方的信息进行签名,第一密钥对的公钥用于接收方进行相应的验签,从而实现了对获取模块的身份进行验证。
在该可选实施方式中,获取模块14获取第二密钥对可以是获取模块14从外部获取第二密钥对,也可以是获取模块14内部生成第二密钥对。为了保证获取模块14获取的第二密钥对是安全的,优选的,获取模块14内部生成第二密钥对。由于获取模块14内部生成第二密钥对,第二密钥对的私钥不能导出,第二密钥对的公钥可以携带在公钥证书中输出,通过采用获取模块内部生成的方式,使得私钥不可泄露,保证了第二密钥对的安全性。
具体实施过程中,第二密钥对为非对称密钥对,其中,第二密钥对包括第二密钥对的公钥和第二密钥对的私钥。第二密钥对的公钥为加密密钥、私钥为解密密钥。具体实施过程中,第二密钥对的公钥用于接收方将待发送给获取模块14的信息进行加密,第二密钥对的私钥用于获取模块14进行相应的解密,从而保证了接收方与获取模块的数据传输过程是安全的。
在该可选实施方式中,获取模块14获取的证书都是通过数字证书服务器签发的,数字证书服务器通常为证书签证机关,证书签证机关根据签证机关的信息、用户的公钥信息、权威机关的签字和有效期等生成用户的公钥证书。
具体实施过程中,如果获取模块14内部生成第一密钥对,因此,获取模块14获取第一密钥对的公钥证书时,获取模块14需要将第一密钥对的公钥发送至数字证书服务器,数字证书服务器根据签证机关的信息、第一密钥对的公钥信息、权威机关的签字和有效期等对所述第一密钥对的公钥进行数字证书签发操作生成第一密钥对的公钥证书,并将第一密钥对的公钥证书发送至获取模块14;如果获取模块14从外部获取第一密钥对,那么在获取的同时也获取已经生成的第一密钥对的公钥证书。获取模块14通过获取第一密钥对的公钥证书,可以将第一密钥对的公钥证书发送给接收方,使得接收方使用第一密钥对的公钥对收到的信息进行验签,从而使得接收方确认获取模块14的身份。
具体实施过程中,由于获取模块14内部生成第二密钥对,因此,获取模块14获取第二密钥对的公钥证书时,获取模块14需要将第二密钥对的公钥发送至数字证书服务器,数字证书服务器根据签证机关的信息、第二密钥对的公钥信息、权威机关的签字和有效期等对所述第二密钥对的公钥进行数字证书签发操作生成所述第二密钥对的公钥证书,并将第二密钥对的公钥证书发送至获取模块14;如果获取模块14从外部获取第二密钥对,那么在获取的同时也获取已经生成的第二密钥对的公钥证书。获取模块14通过获取第二密钥对的公钥证书,可以将第二密钥对的公钥证书发送给接收方,使得接收方使用第二密钥对的公钥对待发送给获取模块14的信息进行加密,从而使得获取模块14接收到的信息是通过安全传输接收到的,保证了获取模块14接收到的信息是安全的。
在本实施例的一个可选实施方式中,存储模块12还用于存储认证加密密钥、第一密钥对的私钥以及第一密钥对的公钥证书、第二密钥对的私钥以及第二密钥对的公钥证书。通过该可选实施方式,使得密钥对身份信息的处理都在安全环境中执行,既保证了密钥数据的安全又保证了身份信息的安全。
在本实施例的一个可选实施方式中,身份证读卡终端还包括获取模块14,用于获取用户识别信息;存储模块13还用于存储用户识别信息。具体实施过程中,用户识别信息可以为PIN码、指纹、虹膜、人脸等。在用户首次登陆身份证读卡终端时,用户通过物理按键和/或虚拟按键输入PIN码,或者通过身份证读卡终端的红外线扫描区域进行指纹、虹膜或人脸的录入,并且存储模块13将其进行存储。通过该可选实施方式,身份证读卡终端每一次开始工作,都需要对用户识别信息确认,使得身份证读卡终端得到用户授权后才开始工作,保证了身份证读卡终端的安全使用。
在本实施例的一个可选实施方式中,身份证读卡终端还包括权限控制模块15,用于对处理模块11使用的安全信息其进行权限控制,其中安全信息可以包括:认证加密密钥、第一密钥对的私钥和第一密钥对的公钥证书、第二密钥对的私钥和第二密钥对的公钥证书和用户识别信息。
在该可选实施方式中,处理模块11使用安全信息时,权限控制模块15要对使用的安全信息进行权限控制,若不满足权限,则处理模块11不能使用该安全信息。权限控制可以为身份证读卡终端对身份证读卡终端使用的安全信息的用途进行查验、使用次数进行查验、存储以及清除等。通过权限控制模块43对安全信息进行权限控制,保证了安全信息的安全使用。
在该可选实施方式中,权限控制可以为权限控制模块15对使用的安全信息的用途进行查验,即权限控制模块15还用于处理模块11使用安全信息之前,获取本次使用的安全信息的使用方式信息;权限控制模块15在处理模块11使用安全信息时,获取本次使用的安全信息的属性信息;权限控制模块15判断本次使用的安全信息的使用方式信息与安全信息的属性信息是否一致,若一致,则执行后续操作。
具体实施过程中,每一个安全信息中还包括属性信息,用于表示安全信息的属性。例如,认证加密密钥的属性信息用于表示认证加密密钥用于对请求会话密钥的信息进行加密,获取模块14获取认证加密密钥后还获取认证加密密钥的属性信息;第一密钥对的属性信息用于表示第一密钥对用于签名或验签,获取模块14获取第一密钥对后还获取第一密钥对的属性信息;第二密钥对的属性信息用于表示第二密钥对用于加密或解密,获取模块14获取第二密钥对后还获取第二密钥对的属性信息。
具体实施过程中,权限控制模块15对使用的安全信息进行权限控制可以为:处理模块11使用安全信息之前,权限控制模块15还获取本次使用的安全信息的使用方式信息,即处理模块11使用认证加密密钥之前权限控制模块15还获取本次使用认证加密密钥的使用方式信息,处理模块11使用第一密钥对之前权限控制模块15还获取本次使用第一密钥对的使用方式信息,处理模块11使用第二密钥对之前权限控制模块15还获取第二密钥对的使用方式信息。权限控制模块15判断本次使用的安全信息的使用方式信息与安全信息的属性信息是否一致,若一致,则执行后续操作,否则,身份证读卡终端拒绝执行后续操作。
具体实施过程中,安全信息的属性信息可以用几个字节表示,例如,认证加密密钥的属性信息为“01”,用于表示认证加密密钥用于认证加密或认证解密;第一密钥对的属性信息为“10”,用于表示第一密钥对用于签名或验签;第二密钥对的属性信息为“11”,用于表示第二密钥对用于加密或解密。
而处理模块11使用安全信息之前,权限控制模块15获取的本次使用的安全信息的使用方式信息也可以用2个字节表示,例如,本次使用的安全信息的使用方式是用于认证加密密钥,则本次使用的安全信息的使用方式信息为“01”;本次使用的安全信息的使用方式是用于签名或验签,则本次使用的安全信息的使用方式信息为“10”;本次使用的安全信息的使用方式是用于加密或解密,则本次使用的安全信息的使用方式信息为“11”。
权限控制模块15判断本次使用的安全信息的使用方式信息是否与安全信息的属性信息一致,若一致,则处理模块11可以使用该安全信息,否则,处理模块11拒绝使用该安全信息。例如,本次使用的安全信息是认证加密密钥,本次使用的安全信息用于认证加密或解密,则本次使用的安全信息的使用方式信息为“01”,而认证加密密钥的属性信息为“01”,二者一致,则处理模块11可以使用认证加密密钥。又例如,本次使用的安全信息是第一密钥对,本次使用的安全信息用于加密或解密,则本次使用的安全信息的使用方式信息为“11”,而第一密钥对是用于签名或验签的,其属性信息为“10”,二者不一致,则处理模块11拒绝使用第一密钥对。
通过本实施例的可选实施方式,通过对安全信息的属性进行限定,例如只能进行认证使用的认证加密密钥不能用于数据加密或解密计算或者只能进行签名或验签的密钥对不能用于数据加密或解密计算,身份证读卡终端对安全信息的使用方式进行查验,使得身份证读卡终端直接拒绝不被允许的使用方式,保证了安全信息的正常使用。
在该可选实施方式中,权限控制还可以为权限控制模块15对使用的用户识别信息的使用次数进行查验,即权限控制模块15还用于处理模块11使用用户识别信息进行验证时,获取本次使用的用户识别信息的最大错误使用次数以及本次使用的用户识别信息的当前使用次数;权限控制模块15判断本次使用的用户识别信息的当前使用次数是否小于本次使用的用户识别信息的最大错误使用次数,若是,则执行后续操作。
具体实施过程中,用户识别信息中还包括最大错误使用次数。权限控制模块15对使用的用户识别信息进行权限控制包括:处理模块11使用用户识别信息时,权限控制模块15还获取本次使用的用户识别信息的最大错误使用次数以及本次使用的用户识别信息的当前使用次数,权限控制模块15判断本次使用的用户识别信息的当前使用次数是否小于本次使用的用户识别信息的最大错误使用次数,若是,则执行后续操作,否则,身份证读卡终端拒绝执行后续操作。
具体实施过程中,用户识别信息的最大错误使用次数可以用1个字节表示,例如,用户识别信息的最大错误使用次数为“3”,用于表示用户识别信息的最大错误使用次数为3次。而处理模块11使用用户识别信息时,权限控制模块15获取的本次使用的用户识别信息的当前使用次数也可以用1个字节表示,例如,本次使用的是用户识别信息而且是第2次使用用户识别信息,则本次使用的用户识别信息的当前使用次数为“2”。
权限控制模块15判断本次使用的用户识别信息的当前使用次数是否小于用户识别信息的最大错误使用次数,若是,则处理模块11可以使用该用户识别信息,并对用户识别信息进行验证,否则,处理模块11拒绝对用户识别信息进行验证。例如,本次使用的是用户识别信息而且是第2次使用用户识别信息,则本次使用的用户识别信息的使用次数为“2”,而用户识别信息的最大错误使用次数为3次,由于2小于3,则处理模块11可以使用用户识别信息,并对用户识别信息进行验证。又例如,本次使用的是用户识别信息而且是第4次使用用户识别信息,则本次使用的用户识别信息的当前使用次数为“4”,而用户识别信息的最大错误使用次数为3次,由于4不小于3,则处理模块11拒绝对用户识别信息进行验证。
另外,具体实施过程中,处理模块11使用用户识别信息时,权限控制模块15获取的本次使用的用户识别信息的当前使用次数可以通过计数器来计数,即每一次使用用户识别信息,该用户识别信息对应的计数器都会增加1次。例如,在本次使用用户识别信息前,用户识别信息已经被使用1次,计数器计数为“1”,本次再使用用户识别信息时,计数器计数为“2”,则本次使用的用户识别信息的当前使用次数为“2”。权限控制模块15判断本次使用的用户识别信息的计数器的计数是否小于用户识别信息的最大错误使用次数,若是,则处理模块11可以使用该用户识别信息,并对用户识别信息进行验证,否则,处理模块11拒绝对用户识别信息进行验证。例如,在本次使用用户识别信息前,用户识别信息已经被使用1次,计数器计数为“1”,本次再使用用户识别信息时,计数器计数为“2”,而用户识别信息的最大错误使用次数为3次,由于2小于3,则处理模块11可以使用用户识别信息,并对用户识别信息进行验证。
通过本实施例的可选实施方式,通过限制用户识别信息的最大错误使用次数,使得用户识别信息的使用次数超过最大错误使用次数后,该用户识别信息相关的应用将被锁定,从而防止了对身份证读卡终端的非法试探。
在本实施例的一个可选实施方式中,身份证读卡终端还可以包括RAM模块16,如图3所示。权限控制模块15对使用的安全信息的权限可以为,处理模块11使用安全信息时,权限控制模块15将本次使用的安全信息存入RAM模块中;处理模块11使用完安全信息后,权限控制模块15将本次使用的安全信息从RAM模块中清除。
具体实施过程中,处理模块11使用安全信息时,权限控制模块15会将安全信息暂时存放在RAM模块16中,当安全信息相关的应用使用完成后,权限控制模块15强制从RAM模块16中清除该安全信息。例如,处理模块11使用认证加密密钥进行加密,权限控制模块15会从认证加密密钥的存储地址读取认证加密密钥,并将其存放在安全芯片的RAM中,当处理模块11使用认证加密密钥加密后,该认证加密密钥的应用使用完成,那么权限控制模块15将其从RAM模块16中强制清除。
通过本实施例的可选实施方式,保证了RAM模块中不会存在安全信息的残留数据,避免了安全隐患。
在本实施例的另一个可选实施方式中,身份证读卡终端还包括更新模块17,如图3所示。若安全信息的有效期到期,那么更新模块17可以对安全信息进行更新,其中安全信息可以包括:认证加密密钥、第一密钥对的私钥和第一密钥对的公钥证书、第二密钥对的私钥和第二密钥对的公钥证书和用户识别信息。为了保证新的安全信息的可靠性,更新模块17对安全信息的安全控制条件进行验证,若安全控制条件通过验证,则更新模块17对安全信息进行更新。具体实施过程中,可以为下列四种可选实施方式中的至少一种:
在本实施例的一个可选实施方式中,安全控制条件可以为用户识别信息验证,例如对PIN码、指纹、虹膜、人脸进行验证,若通过验证,则更新模块17对安全信息进行更新。
具体实施过程中,更新过程包括:更新模块17获取更新请求,并接收用户识别验证信息,并获取对用户识别验证信息的验证结果,如果验证结果为正确,则更新模块17获取更新信息,并对安全信息进行更新,其中,更新信息包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书和新的第二密钥对的私钥以及新的第二密钥对的公钥证书和新的用户识别信息。
具体实施过程中,更新模块17接收用户识别验证信息后,可以将用户识别验证信息发送至身份证读卡终端的后台服务器,后台服务器将用户识别验证信息和用户识别信息进行比较,再将对用户识别验证信息的验证结果返回给更新模块17。或者,更新模块17接收用户识别验证信息后,更新模块17将用户识别验证信息和更新模块17自身存储的用户识别信息进行比较,从而更新模块17得到对用户识别验证信息的验证结果。
例如,处理模块13使用认证加密密钥时发现该认证加密密钥的有效期到期,那么处理模块13的进程会发起一个申请更新该认证加密密钥的请求,更新模块17可以通过显示屏显示或者扬声器播放提示用户输入用户识别信息,如通过显示屏显示“输入PIN码”信息或者通过扬声器播放“输入PIN码”提示用户输入PIN码,更新模块17接收用户输入的PIN码,更新模块17可以将其发送至身份证读卡终端的后台服务器验证该PIN码是否正确或者也可以将其与更新模块17自身存储的PIN码进行比较并验证,若验证结果为正确,说明用户授权更新模块17对认证加密密钥进行更新,则更新模块17获取新的认证加密密钥,并用新的认证加密密钥对旧的认证加密密钥进行更新。若验证结果为错误,说明用户没有授权更新模块17对认证加密密钥进行更新,则更新模块17停止对认证加密密钥的更新。
具体实施过程中,更新模块17对安全信息更新可以为更新模块17只对认证加密密钥进行更新,或者更新模块17只对第一密钥对的私钥以及第一密钥对的公钥证书进行更新,或者更新模块17只对第二密钥对的私钥以及第二密钥对的公钥证书进行更新,或者更新模块17对用户识别信息进行更新,也可以为上述四种更新的任意组合。更新模块17根据实际情况进行更新,本发明的实施例对此不进行限定。
相应地,更新模块17获取的更新信息可以为新的认证加密密钥,或者新的第一密钥对的私钥以及新的第一密钥对的公钥证书,或者新的第二密钥对的私钥以及第二密钥对的公钥证书,或者新的用户识别信息,也可以为上述四种更新信息的任意组合。更新模块17根据实际情况获取更新信息,本发明的实施例对此不进行限定。
通过本实施例的可选实施方式,使得安全信息在用户授权的情况下进行更新,保证了更新过程的授权性。
在本实施例的一个可选实施方式中,安全控制条件可以为签名验证,例如更新模块17对更新私钥对更新内容进行签名得到的签名信息进行验签,若通过验证,则更新模块17对安全信息进行更新。
具体实施过程中,更新过程包括:更新模块17接收更新信息,更新信息包括更新内容以及利用更新私钥对更新内容进行签名得到的签名信息,其中,更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;更新模块17获取更新私钥对应的更新公钥,利用更新公钥对签名后的更新内容进行验签,并在验签通过后,对安全信息进行更新。
具体实施过程中,更新私钥和更新公钥可以为非对称密钥,发送更新内容的服务器使用更新私钥对更新内容进行签名得到签名信息,并将更新公钥证书、更新内容和签名信息一同发送给更新模块17,更新模块17根据更新公钥证书获得更新公钥,并使用更新公钥对签名信息进行验签,在验签通过后,利用更新内容进行更新。
例如,更新模块17更新认证加密密钥时,更新模块17接收新的认证加密密钥以及利用更新私钥对新的认证加密密钥进行签名得到的签名信息,更新模块17获取更新私钥对应的更新公钥,并对新的认证加密密钥的签名信息进行验签,如果验证通过,说明新的认证加密密钥的来源合法,则更新模块17用新的认证加密密钥替换旧的认证加密密钥,否则,说明新的认证加密密钥的来源不合法,更新模块17拒绝用新的认证加密密钥替换旧的认证加密密钥。
具体实施过程中,更新模块17对安全信息更新可以为更新模块17只对认证加密密钥进行更新,或者更新模块17只对第一密钥对的私钥以及第一密钥对的公钥证书进行更新,或者更新模块17只对第二密钥对的私钥以及第二密钥对的公钥证书进行更新,或者更新模块17对用户识别信息进行更新,也可以为上述四种更新的任意组合。更新模块17根据实际情况进行更新,本发明的实施例对此不进行限定。
相应地,更新模块17获取的更新信息可以为新的认证加密密钥以及新的认证加密密钥的签名信息,或者新的第一密钥对的私钥以及新的第一密钥对的公钥证书和新的第一密钥对的私钥以及新的第一密钥对的公钥证书的签名信息,或者新的第二密钥对的私钥以及第二密钥对的公钥证书和新的第二密钥对的私钥以及第二密钥对的公钥证书的签名信息,或者新的用户识别信息以及新的用户识别信息的签名信息,或者上述四种更新信息的任意组合,或者发送更新内容的服务器使用更新私钥对新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及第二密钥对的公钥证书、新的用户识别信息的任意组合进行签名得到的签名信息。更新模块17根据实际情况获取更新信息,本发明的实施例对此不进行限定。
通过本实施例的可选实施方式,由于身份证读卡终端在更新新的安全信息时,对发送更新内容的服务器的签名认证,以认证发送更新内容的服务器的身份合法,从而保证了新的安全信息的来源合法、可靠。
在本实施例的一个可选实施方式中,安全控制条件可以为加密密钥验证,例如更新模块17对加密密钥对更新内容进行加密得到的加密信息进行解密,并在解密完成后,对安全信息进行更新。
具体实施过程中,更新过程包括:更新模块17接收更新信息,更新信息包括利用加密密钥对更新内容进行加密得到的密文,其中,更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;更新模块17获取加密密钥对应的解密密钥,利用解密密钥对加密后的密文进行解密,并在解密完成后,对安全信息进行更新。
具体实施过程中,加密密钥和解密密钥可以为对称密钥,更新模块17和发送更新内容的服务器可以均采用相同的对称算法生成加密密钥和解密密钥,也可以采用事先协商的方式协商出加密密钥和解密密钥。当然,加密密钥和解密密钥也可以为非对称密钥,发送更新内容的服务器使用加密密钥对更新内容进行加密,并将加密后的更新内容及解密密钥证书发送给更新模块17,更新模块17根据解密密钥证书获取解密密钥,并使用解密密钥对加密密钥加密后的密文进行解密。
例如,更新模块17更新认证加密密钥时,更新模块17接收发送更新内容的服务器利用加密密钥对新的认证加密密钥进行加密得到的加密信息及解密密钥证书,更新模块17根据解密密钥证书获得解密密钥,并使用解密密钥对新的认证加密密钥的加密信息进行解密,解密完成后,则更新模块17用新的认证加密密钥替换旧的认证加密密钥。
具体实施过程中,更新模块17对安全信息更新可以为更新模块17只对认证加密密钥进行更新,或者更新模块17只对第一密钥对的私钥以及第一密钥对的公钥证书进行更新,或者更新模块17只对第二密钥对的私钥以及第二密钥对的公钥证书进行更新,或者更新模块17对用户识别信息进行更新,也可以为上述四种更新的任意组合。更新模块17根据实际情况进行更新,本发明的实施例对此不进行限定。
相应地,更新模块17获取的更新信息可以为新的认证加密密钥的加密信息,或者新的第一密钥对的私钥以及新的第一密钥对的公钥证书的加密信息,或者新的第二密钥对的私钥以及第二密钥对的公钥证书的加密信息,或者新的用户识别信息的加密信息,或者上述四种更新信息的任意组合,或者发送更新内容的服务器利用加密密钥对新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及第二密钥对的公钥证书、新的用户识别信息的任意组合进行加密得到的密文信息。更新模块17根据实际情况获取更新信息,本发明的实施例对此不进行限定。
通过本实施例的可选实施方式,身份证读卡终端只有正确解密得到了更新内容,才表明发送更新内容的服务器的身份合法,由此使得新的安全信息经过加密密钥验证才可以进行更新,保证了终端对发送更新内容的服务器的身份验证,保证了新的安全信息的来源合法、可靠。
在本实施例的一个可选实施方式中,由于更新的内容包括第一密钥对的公钥证书和/或第二密钥对的公钥证书,因此,更新模块17需要对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书进行验证,或者如上述可选实施方式所述,安全控制条件为签名验证时,更新模块17对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书的签名验证通过后再对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书进行验证,或者如上述可选实施方式所述,安全控制条件为加密密钥验证时,更新模块17对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书的加密密钥验证通过后再对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书进行验证。即更新模块17根据数字证书服务器的根证书对新的第一密钥对的公钥证书进行验证,若验证正确,则更新模块17对第一密钥对的私钥和第一密钥对的公钥证书进行更新;根据数字证书服务器的根证书对新的第二密钥对的公钥证书进行验证,若验证正确,则更新模块17对第二密钥对的私钥和第二密钥对的公钥证书进行更新。
具体实施过程中,更新模块17通常都存储了数字证书服务器的根证书,该根证书用于验证更新模块17从数字证书服务器获取的证书是否合法。因此,更新模块17接收到新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书之后,要使用数字证书服务器的根证书对新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书进行验证,如果验证正确,说明新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书是由该数字证书服务器生成的,是合法的,则更新模块17用新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书替换旧的第一密钥对的公钥证书和/或第二密钥对的公钥证书。通过使用数字证书服务器的根证书对新的公钥证书进行验证,保证了新的公钥证书的合法性。
通过本实施例的可选实施方式,使得更新模块17对安全信息的安全控制条件进行验证,只有安全控制条件通过验证,更新模块17才可以对安全信息进行更新,保证了新的安全信息的可靠性。
综上所述,通过本实施例提供的身份证认证系统中的身份证读卡终端,通过身份证读卡终端对密钥进行使用,保证了密钥的可靠性,保证了身份证阅读过程中身份信息的安全性。进一步地,在密钥的使用过程中,通过对密钥进行权限控制,实现了对密钥的使用方式进行查验,保证了密钥的正常使用。进一步地,通过对密钥进行更新操作,使得密钥的有效期到期后,有新的密钥代替旧的密钥,再次保证了身份证阅读过程的安全性。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (15)

1.一种身份证认证系统中身份证读卡终端使用密钥的方法,其特征在于,包括:
所述身份证读卡终端获取会话密钥请求信息;
所述身份证读卡终端使用认证加密密钥对所述会话密钥请求信息进行加密得到第一加密信息;
所述身份证读卡终端使用第一密钥对的私钥对所述第一加密信息进行签名得到第一签名信息;
所述身份证读卡终端将第一传输数据发送给云认证平台,其中,所述第一传输数据至少包括第二密钥对的公钥证书、所述第一密钥对的公钥证书、所述第一加密信息、所述第一签名信息;
所述身份证读卡终端接收所述云认证平台返回的第二传输数据,其中,所述第二传输数据至少包括第三密钥对的公钥证书、第一加密会话密钥、第二签名信息,其中,所述第一加密会话密钥是所述云认证平台利用所述第二密钥对的公钥对会话密钥进行加密得的,所述第二签名信息是所述云认证平台利用第三密钥对的私钥对所述第一加密会话密钥进行签名得到的;
所述身份证读卡终端根据所述第三密钥对的公钥证书获取第三密钥对的公钥,并使用第三密钥对的公钥对所述第二签名信息进行验签,若验签结果正确,所述身份证读卡终端根据所述第二密钥对的私钥对所述第一加密会话密钥进行解密得到所述会话密钥,并存储所述会话密钥;
所述身份证读卡终端通过所述会话密钥加密所述身份证读卡终端获取的身份证密文得到第三传输数据,并将所述第三传输数据发送至所述云认证平台;
所述身份证读卡终端接收所述云认证平台发送的第四传输数据,并通过所述会话密钥解密所述第四传输数据得到身份证明文;其中,所述第四传输数据包括所述云认证平台利用所述会话密钥对所述身份证明文加密得到的密文,所述身份证明文为所述云认证平台对所述身份证密文解密得到的。
2.根据权利要求1所述的方法,其特征在于,所述身份证读卡终端获取会话密钥请求信息之前,所述方法还包括:
所述身份证读卡终端获取用户识别信息,并获取所述用户识别信息的验证结果,若验证结果为正确,则执行获取会话密钥请求信息的步骤。
3.根据权利要求2所述的方法,其特征在于,所述身份证读卡终端获取会话密钥请求信息之前,所述方法还包括:
所述身份证读卡终端还获取本次使用的所述用户识别信息的最大错误使用次数以及本次使用的所述用户识别信息的当前使用次数;
所述身份证读卡终端判断所述本次使用的所述用户识别信息的当前使用次数是否小于本次使用的所述用户识别信息的最大错误使用次数,若是,则执行获取会话密钥请求信息的步骤。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述身份证读卡终端使用认证加密密钥对所述会话密钥请求信息进行加密得到第一加密信息之前,所述方法还包括:
所述身份证读卡终端从外部获取认证加密密钥,其中,所述认证加密密钥用于对请求会话密钥的信息进行加密。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述身份证读卡终端使用认证加密密钥对所述会话密钥请求信息进行加密得到第一加密信息之前,所述方法还包括:
所述身份证读卡终端获取本次使用的所述认证加密密钥的使用方式信息以及本次使用的所述认证加密密钥的属性信息;
所述身份证读卡终端判断所述本次使用的所述认证加密密钥的使用方式信息与所述认证加密密钥的属性信息是否一致,若一致,则执行所述身份证读卡终端使用认证加密密钥对所述会话密钥请求信息进行加密得到第一加密信息的步骤。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述身份证读卡终端使用第一密钥对的私钥对所述第一加密信息进行签名得到第一签名信息之前,所述方法还包括:
所述身份证读卡终端获取所述第一密钥对,其中,所述第一密钥对包括所述第一密钥对的私钥和所述第一密钥对的公钥;
所述身份证读卡终端获取数字证书服务器对所述第一密钥对的公钥进行数字证书签发操作生成的所述第一密钥对的公钥证书。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述身份证读卡终端使用第一密钥对的私钥对所述第一加密信息进行签名得到第一签名信息之前,所述方法还包括:
所述身份证读卡终端获取所述本次使用的所述第一密钥对的私钥的使用方式信息以及获取本次使用的所述第一密钥对的私钥的属性信息;
所述身份证读卡终端判断所述本次使用的所述第一密钥对的私钥的使用方式信息与所述第一密钥对的私钥的属性信息是否一致,若一致,则执行所述身份证读卡终端使用第一密钥对的私钥对所述第一加密信息进行签名得到第一签名信息的步骤。
8.根据权利要求1至7任一项所述的方法,其特征在于,所述身份证读卡终端将第一传输数据发送给云认证平台之前,所述方法还包括:
所述身份证读卡终端获取所述第二密钥对,所述第二密钥对包括所述第二密钥对的私钥和所述第二密钥对的公钥;
所述身份证读卡终端获取数字证书服务器对所述第二密钥对的公钥进行数字证书签发操作生成的所述第二密钥对的公钥证书。
9.根据权利要求1至8任一项所述的方法,其特征在于,所述身份证读卡终端使用第三密钥对的公钥对所述第二签名信息进行验签之前,所述方法还包括:
获取本次使用的所述第三密钥对的公钥的使用方式信息以及本次使用的所述第三密钥对的公钥的属性信息;
所述身份证读卡终端判断所述本次使用的所述第三密钥对的公钥的使用方式信息与所述第三密钥对的公钥的属性信息是否一致,若一致,则使用第三密钥对的公钥对所述第二签名信息进行验签的操作。
10.根据权利要求1至9任一项所述的方法,其特征在于,所述身份证读卡终端根据所述第二密钥对的私钥对所述第一加密会话密钥进行解密得到所述会话密钥之前,所述方法还包括:
所述身份证读卡终端获取本次使用的所述第二密钥对的私钥的使用方式信息以及本次使用的所述第二密钥对的私钥的属性信息;
所述身份证读卡终端判断所述本次使用的所述第二密钥对的私钥的使用方式信息与所述第二密钥对的私钥的属性信息是否一致,若一致,则执行所述身份证读卡终端根据所述第二密钥对的私钥对所述第一加密会话密钥进行解密得到所述会话密钥的操作。
11.根据权利要求1至10任一项所述的方法,其特征在于,所述方法还包括:
所述身份证读卡终端对安全信息的安全控制条件进行验证,若所述安全控制条件通过验证,则所述身份证读卡终端对所述安全信息进行更新,其中,所述安全信息包括以下任意一种或其任意组合:所述认证加密密钥、所述第一密钥对的私钥和所述第一密钥对的公钥证书、所述第二密钥对的私钥和所述第二密钥对的公钥证书和所述用户识别信息。
12.根据权利要求11所述的方法,其特征在于,所述安全控制条件包括用户识别信息验证;
所述若所述安全控制条件通过验证,则所述身份证读卡终端对所述安全信息进行更新包括:
所述身份证读卡终端获取更新请求,并接收用户识别验证信息,并获取对用户识别验证信息的验证结果,如果所述验证结果为正确,则所述身份证读卡终端获取更新信息,并对所述安全信息进行更新,其中,所述更新信息包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书和新的用户识别信息。
13.根据权利要求11所述的方法,其特征在于,所述安全控制条件包括签名验证,
所述若所述安全控制条件通过验证,则所述身份证读卡终端对所述安全信息进行更新包括:
所述身份证读卡终端接收更新信息;其中
所述更新信息包括:更新内容以及利用更新私钥对更新内容进行签名得到的签名信息;
所述更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;
所述身份证读卡终端获取更新私钥对应的更新公钥,利用所述更新公钥对所述签名信息进行验签,并在验签通过后,对所述安全信息进行更新。
14.根据权利要求11所述的方法,其特征在于,所述安全控制条件包括加密密钥验证;
所述若所述安全控制条件通过验证,则所述身份证读卡终端对所述安全信息进行更新包括:
所述身份证读卡终端接收更新信息;其中
所述更新信息包括:利用加密密钥对所述更新内容进行加密得到的密文;
所述更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;
所述身份证读卡终端获取加密密钥对应的解密密钥,利用所述解密密钥对所述密文进行解密,并在解密完成后,对所述安全信息进行更新。
15.根据权利要求11至14任一项所述的方法,其特征在于,所述对所述安全信息进行更新的步骤包括:
所述身份证读卡终端根据所述数字证书服务器的根证书对所述新的第一密钥对的公钥证书进行验证,若验证正确,则所述身份证读卡终端对所述第一密钥对的私钥和所述第一密钥对的公钥证书进行更新;和/或根据所述数字证书服务器的根证书对所述新的第二密钥对的公钥证书进行验证,若验证正确,则所述身份证读卡终端对所述第二密钥对的私钥和所述第二密钥对的公钥证书进行更新。
CN201610041687.2A 2016-01-21 2016-01-21 一种身份证认证系统中身份证读卡终端使用密钥的方法 Active CN106027254B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610041687.2A CN106027254B (zh) 2016-01-21 2016-01-21 一种身份证认证系统中身份证读卡终端使用密钥的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610041687.2A CN106027254B (zh) 2016-01-21 2016-01-21 一种身份证认证系统中身份证读卡终端使用密钥的方法

Publications (2)

Publication Number Publication Date
CN106027254A true CN106027254A (zh) 2016-10-12
CN106027254B CN106027254B (zh) 2019-05-21

Family

ID=57082717

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610041687.2A Active CN106027254B (zh) 2016-01-21 2016-01-21 一种身份证认证系统中身份证读卡终端使用密钥的方法

Country Status (1)

Country Link
CN (1) CN106027254B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107040921A (zh) * 2017-06-22 2017-08-11 东华大学 一种基于点对点的短信加密系统
CN107809311A (zh) * 2017-09-30 2018-03-16 飞天诚信科技股份有限公司 一种基于标识的非对称密钥签发的方法及系统
CN107994996A (zh) * 2017-12-13 2018-05-04 山东渔翁信息技术股份有限公司 一种保护密钥的方法、装置及计算机可读存储介质
CN114079921A (zh) * 2020-08-04 2022-02-22 中国电信股份有限公司 会话密钥的生成方法、锚点功能网元以及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2731291A1 (en) * 2012-11-12 2014-05-14 Gemalto SA Control method and device for controlling authenticity of codes resulting from application of a bijective algorithm to messages
CN104618114A (zh) * 2015-01-27 2015-05-13 李明 身份证信息获取方法、装置及系统
CN104639538A (zh) * 2015-01-15 2015-05-20 李明 身份证信息获取方法及系统
CN104899532A (zh) * 2015-05-20 2015-09-09 李明 身份证信息获取方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2731291A1 (en) * 2012-11-12 2014-05-14 Gemalto SA Control method and device for controlling authenticity of codes resulting from application of a bijective algorithm to messages
CN104639538A (zh) * 2015-01-15 2015-05-20 李明 身份证信息获取方法及系统
CN104618114A (zh) * 2015-01-27 2015-05-13 李明 身份证信息获取方法、装置及系统
CN104899532A (zh) * 2015-05-20 2015-09-09 李明 身份证信息获取方法、装置及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107040921A (zh) * 2017-06-22 2017-08-11 东华大学 一种基于点对点的短信加密系统
CN107809311A (zh) * 2017-09-30 2018-03-16 飞天诚信科技股份有限公司 一种基于标识的非对称密钥签发的方法及系统
CN107809311B (zh) * 2017-09-30 2020-01-03 飞天诚信科技股份有限公司 一种基于标识的非对称密钥签发的方法及系统
CN107994996A (zh) * 2017-12-13 2018-05-04 山东渔翁信息技术股份有限公司 一种保护密钥的方法、装置及计算机可读存储介质
CN114079921A (zh) * 2020-08-04 2022-02-22 中国电信股份有限公司 会话密钥的生成方法、锚点功能网元以及系统
CN114079921B (zh) * 2020-08-04 2023-10-03 中国电信股份有限公司 会话密钥的生成方法、锚点功能网元以及系统

Also Published As

Publication number Publication date
CN106027254B (zh) 2019-05-21

Similar Documents

Publication Publication Date Title
CN109309565B (zh) 一种安全认证的方法及装置
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
CN108055274A (zh) 一种基于联盟链存储数据的加密与共享方法及系统
EP3001598B1 (en) Method and system for backing up private key in electronic signature token
CN107196966A (zh) 基于区块链的多方信任的身份认证方法和系统
CN106327184A (zh) 一种基于安全硬件隔离的移动智能终端支付系统及方法
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
CN109067801A (zh) 一种身份认证方法、身份认证装置及计算机可读介质
CN106302312A (zh) 获取电子文件的方法及装置
CN112528250B (zh) 通过区块链实现数据隐私和数字身份的系统及方法
CN109150535A (zh) 一种身份认证方法、设备、计算机可读存储介质及装置
CN106227503A (zh) 安全芯片cos固件更新方法、服务端、终端及系统
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
CN106230784A (zh) 一种设备验证方法及装置
EP3001599B1 (en) Method and system for backing up private key of electronic signature token
CN106953732B (zh) 芯片卡的密钥管理系统及方法
CN101136748A (zh) 一种身份认证方法及系统
CN103974255B (zh) 一种车辆接入系统和方法
CN106027461A (zh) 一种身份证认证系统中云认证平台使用密钥的方法
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和系统
CN106022081A (zh) 一种身份证读卡终端的读卡方法、身份证读卡终端和系统
CN106027254A (zh) 一种身份证认证系统中身份证读卡终端使用密钥的方法
CN106027252A (zh) 一种身份证认证系统中的云认证平台
CN106027464B (zh) 一种安全信息控制方法及身份证读卡终端
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220407

Address after: Tiantianrong building, No. 1, Zhongguancun, Beiqing Road, Haidian District, Beijing 100094

Patentee after: TENDYRON Corp.

Address before: 100086 room 603, building 12, taiyueyuan, Haidian District, Beijing

Patentee before: Li Ming