CN106027464A - 一种安全信息控制方法及身份证读卡终端 - Google Patents

一种安全信息控制方法及身份证读卡终端 Download PDF

Info

Publication number
CN106027464A
CN106027464A CN201610040652.7A CN201610040652A CN106027464A CN 106027464 A CN106027464 A CN 106027464A CN 201610040652 A CN201610040652 A CN 201610040652A CN 106027464 A CN106027464 A CN 106027464A
Authority
CN
China
Prior art keywords
key
double secret
secret key
card
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610040652.7A
Other languages
English (en)
Other versions
CN106027464B (zh
Inventor
李明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Corp
Original Assignee
李明
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 李明 filed Critical 李明
Priority to CN201610040652.7A priority Critical patent/CN106027464B/zh
Publication of CN106027464A publication Critical patent/CN106027464A/zh
Application granted granted Critical
Publication of CN106027464B publication Critical patent/CN106027464B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种安全信息控制方法及身份证读卡终端,其中,该方法包括:身份证读卡终端获取安全信息,安全信息至少包括认证加密密钥、第一密钥对和第二密钥对;获取数字证书服务器对第一密钥对的公钥进行数字证书签发操作生成的第一密钥对的公钥证书以及获取数字证书服务器对第二密钥对的公钥进行数字证书签发操作生成的第二密钥对的公钥证书;将认证加密密钥、第一密钥对的私钥以及第一密钥对的公钥证书、第二密钥对的私钥以及第二密钥对的公钥证书存储在身份证读卡终端的安全芯片内;调用安全信息并进行权限控制。通过身份证读卡终端对安全信息进行控制操作,保证了安全信息的可靠性,保证了身份证阅读过程中身份信息的安全性。

Description

一种安全信息控制方法及身份证读卡终端
技术领域
本发明涉及身份证认证领域,尤其涉及身份证认证平台中的一种安全信息控制方法及身份证读卡终端。
背景技术
现有技术中,第二代居民身份证的身份证阅读装置具有至少两个模块:读卡模块及SAM(Secure Access Module,居民身份证验证安全控制)模块。其中,读卡模块读取的身份证信息都是密文的,只有居民身份证验证安全控制模块才能对读卡模块读取的密文身份证信息进行解密以完成身份证阅读,该居民身份证验证安全控制模块是公安部指定的专用产品,价格昂贵,为节约成本,目前已有将居民身份证验证安全控制模块与读卡模块分离设置、多个读卡器可以共用一个居民身份证验证安全控制模块的方案,在这种方案中,如何对安全信息进行控制从而保证身份证阅读过程的安全性是个亟需解决的技术问题。
发明内容
本发明旨在至少解决上述问题之一,通过身份证读卡终端对安全信息进行获取、存储、权限控制、更新、备份等控制操作,从而保证了安全信息的可靠性,保证了身份证阅读过程中身份信息的安全性。
本发明的主要目的在于提供一种安全信息控制方法及身份证读卡终端。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明的一个方面提供了一种安全信息控制方法,包括:
身份证读卡终端获取安全信息,安全信息至少包括认证加密密钥、第一密钥对和第二密钥对,其中,认证加密密钥用于对请求会话密钥的信息进行加密;身份证读卡终端从外部获取认证加密密钥,并获取第一密钥对,其中,第一密钥对包括第一密钥对的私钥和第一密钥对的公钥;身份证读卡终端获取第二密钥对,其中,第二密钥对包括第二密钥对的私钥和第二密钥对的公钥;身份证读卡终端获取数字证书服务器对第一密钥对的公钥进行数字证书签发操作生成的第一密钥对的公钥证书以及获取数字证书服务器对第二密钥对的公钥进行数字证书签发操作生成的第二密钥对的公钥证书;身份证读卡终端将认证加密密钥、第一密钥对的私钥以及第一密钥对的公钥证书、第二密钥对的私钥以及第二密钥对的公钥证书存储在身份证读卡终端的安全芯片内;身份证读卡终端调用安全信息并对身份证读卡终端调用的安全信息进行权限控制。
此外,安全信息还包括用户识别信息,身份证读卡终端还用于存储用户识别信息。
此外,每个安全信息包括属性信息;身份证读卡终端对身份证读卡终端调用的安全信息进行权限控制包括:身份证读卡终端调用安全信息之前,身份证读卡终端获取本次调用的安全信息的使用方式信息;身份证读卡终端调用安全信息时,身份证读卡终端还获取本次调用的安全信息的属性信息;身份证读卡终端判断本次调用的安全信息的使用方式信息与安全信息的属性信息是否一致,若一致,则执行后续操作。
此外,用户识别信息还包括最大错误使用次数;身份证读卡终端对身份证读卡终端调用的安全信息进行权限控制包括:身份证读卡终端调用用户识别信息进行验证时,身份证读卡终端还获取本次调用的用户识别信息的最大错误使用次数以及本次调用的用户识别信息的当前使用次数;身份证读卡终端判断本次调用的用户识别信息的当前使用次数是否小于本次调用的用户识别信息的最大错误使用次数,若是,则执行后续操作。
此外,身份证读卡终端对身份证读卡终端调用的安全信息进行权限控制包括:身份证读卡终端调用安全信息时,将本次调用的安全信息存入身份证读卡终端的安全芯片的RAM中;身份证读卡终端使用完安全信息后,身份证读卡终端将本次调用的安全信息从读卡身份证读卡终端的安全芯片的RAM中清除。
此外,身份证读卡终端对安全信息的安全控制条件进行验证,若安全控制条件通过验证,则身份证读卡终端对安全信息进行更新。
此外,安全控制条件包括用户识别信息验证;若安全控制条件通过验证,则身份证读卡终端对安全信息进行更新包括:身份证读卡终端获取更新请求,并接收用户识别验证信息,并获取对用户识别验证信息的验证结果,如果验证结果为正确,则身份证读卡终端获取更新信息,并对安全信息进行更新,其中,更新信息包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书和新的用户识别信息。
此外,安全控制条件包括签名验证,若安全控制条件通过验证,则身份证读卡终端对安全信息进行更新包括:身份证读卡终端接收更新信息;其中更新信息包括:更新内容以及利用更新私钥对更新内容进行签名得到的签名信息;更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;身份证读卡终端获取更新私钥对应的更新公钥,利用更新公钥对签名信息进行验签,并在验签通过后,对安全信息进行更新。
此外,安全控制条件包括加密密钥验证;若安全控制条件通过验证,则身份证读卡终端对安全信息进行更新包括:身份证读卡终端接收更新信息;其中更新信息包括:利用加密密钥对更新内容进行加密得到的密文;更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;身份证读卡终端获取加密密钥对应的解密密钥,利用解密密钥对密文进行解密,并在解密完成后,对安全信息进行更新。
此外,对安全信息进行更新的步骤包括:身份证读卡终端根据数字证书服务器的根证书对新的第一密钥对的公钥证书进行验证,若验证正确,则身份证读卡终端对第一密钥对的私钥和第一密钥对的公钥证书进行更新;根据数字证书服务器的根证书对新的第二密钥对的公钥证书进行验证,若验证正确,则身份证读卡终端对第二密钥对的私钥和第二密钥对的公钥证书进行更新。
此外,身份证读卡终端将安全信息存储在身份证读卡终端的安全芯片内的同时,身份证读卡终端将安全信息存储在安全芯片的备份区域。
本发明的另一个方面提供了一种身份证读卡终端,包括:
获取模块,用于获取安全信息,安全信息至少包括认证加密密钥、第一密钥对和第二密钥对,其中,认证加密密钥用于对请求会话密钥的信息进行加密;获取模块从外部获取认证加密密钥,并获取第一密钥对,其中,第一密钥对包括第一密钥对的私钥和第一密钥对的公钥;获取模块获取第二密钥对,其中,第二密钥对包括第二密钥对的私钥和第二密钥对的公钥;获取模块,还用于获取数字证书服务器对第一密钥对的公钥进行数字证书签发操作生成的第一密钥对的公钥证书以及获取数字证书服务器对第二密钥对的公钥进行数字证书签发操作生成的第二密钥对的公钥证书;存储模块,用于存储认证加密密钥、第一密钥对的私钥以及第一密钥对的公钥证书、第二密钥对的私钥以及第二密钥对的公钥证书;处理模块,用于调用安全信息;权限控制模块,用于对处理模块调用的安全信息其进行权限控制。
此外,获取模块还用于获取用户识别信息;存储模块还用于存储用户识别信息。
此外,权限控制模块还用于处理模块调用安全信息之前,获取本次调用的安全信息的使用方式信息;权限控制模块在处理模块调用安全信息时,获取本次调用的安全信息的属性信息;权限控制模块判断本次调用的安全信息的使用方式信息与安全信息的属性信息是否一致,若一致,则处理模块调用安全信息。
此外,权限控制模块还用于处理模块调用用户识别信息进行验证时,获取本次调用的用户识别信息的最大错误使用次数以及本次调用的用户识别信息的当前使用次数;权限控制模块判断本次调用的用户识别信息的当前使用次数是否小于本次调用的用户识别信息的最大错误使用次数,若是,则处理模块调用安全信息。
此外,身份证读卡终端还包括RAM模块;权限控制模块还用于处理模块调用安全信息时,将本次调用的安全信息存入RAM模块中;处理模块使用完安全信息后,权限控制模块将本次调用的安全信息从RAM模块中清除。
此外,身份证读卡终端还包括更新模块;更新模块对安全信息的安全控制条件进行验证,若安全控制条件通过验证,则更新模块对安全信息进行更新。
此外,安全控制条件包括用户识别信息验证;更新模块还用于获取更新请求,并接收用户识别验证信息,并获取对用户识别验证信息的验证结果,如果验证结果为正确,则更新模块获取更新信息,并对安全信息进行更新,其中,更新信息包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书和新的用户识别信息。
此外,安全控制条件包括签名验证,更新模块还用于接收更新信息;其中更新信息包括:更新内容以及利用更新私钥对更新内容进行签名得到的签名信息;更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;更新模块获取更新私钥对应的更新公钥,利用更新公钥对签名信息进行验签,并在验签通过后,对安全信息进行更新。
此外,安全控制条件包括加密密钥验证;更新模块还用于接收更新信息;其中更新信息包括:利用加密密钥对更新内容进行加密得到的密文;更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;更新模块获取加密密钥对应的解密密钥,利用解密密钥对密文进行解密,并在解密完成后,对安全信息进行更新。
此外,更新模块对安全信息进行更新的步骤包括:更新模块根据数字证书服务器的根证书对新的第一密钥对的公钥证书进行验证,若验证正确,则更新模块对第一密钥对的私钥和第一密钥对的公钥证书进行更新;根据数字证书服务器的根证书对新的第二密钥对的公钥证书进行验证,若验证正确,则更新模块对第二密钥对的私钥和第二密钥对的公钥证书进行更新。
此外,身份证读卡终端还包括备份模块,备份模块用于在存储模块在存储安全信息时,同时将安全信息存储在备份模块。
本发明提供的安全信息控制方法及身份证读卡终端,使得安全信息在身份证认证平台中,通过身份证读卡终端对其进行获取、存储和权限控制的操作,保证了安全信息的可靠性,保证了身份证阅读过程中身份信息的安全性。进一步地,通过身份证读卡终端对安全信息进行更新操作,使得安全信息的有效期到期后,有新的安全信息代替旧的安全信息,再次保证了身份证阅读过程的安全性。进一步地,通过身份证读卡终端对安全信息进行备份操作,使得身份证读卡终端进程出现错误时,身份证读卡终端可以从备份区域获取安全信息,保证了身份证阅读过程的顺利进行。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1是本发明实施例1的安全信息控制方法的流程示意图;
图2是本发明实施例2的身份证读卡终端的结构示意图;
图3是本发明实施例2的身份证读卡终端的可选结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图和实施例对本发明进行详细描述。
实施例1
本实施例提供了一种安全信息控制方法,图1是该方法的流程示意图。如图1所示,该方法包括以下步骤(S101~S104):
S101:身份证读卡终端获取安全信息,安全信息至少包括认证加密密钥、第一密钥对和第二密钥对。
现有技术中,第二代居民身份证的身份证阅读装置具有至少两个模块:读卡模块及SAM(Secure Access Module,居民身份证验证安全控制)模块。其中,读卡模块读取的身份证信息都是密文的,只有居民身份证验证安全控制模块才能对读卡模块读取的密文身份证信息进行解密以完成身份证阅读。
与现有的身份证阅读装置相比,本实施例中,身份证读卡终端只包括读卡模块而不包括居民身份证验证安全控制模块,即不需要对读取到的身份证密文信息进行解密,只需要将读取到的身份证密文信息发送至认证平台进行验证并解密,从而得到身份证密文信息。也就是说,本实施例中,该身份证读卡终端可以为支持读取身份证信息的读卡设备,用于通过射频识别读取二代身份证信息,并通过网络将读取到的二代身份证信息发送给认证平台进行认证。具体实施过程中,身份证读卡终端可以为移动式便携终端,例如手机,也可以为计算机,例如平板电脑、台式机、笔记本电脑等,在本发明的实施例中对此不进行限定。
本实施例中,认证加密密钥用于对请求会话密钥的信息进行加密,其中,请求会话密钥的信息可以包括身份证读卡终端首次与云认证平台建立通信时,身份证读卡终端向云认证平台请求一个会话密钥的请求信息,该信息可以为独立的一个请求信息,也可以包含在身份证读卡终端向云认证平台发送的身份证寻卡信息内,这在本发明中并不做出限制,只要首次发送信息时,利用该认证加密密钥对该信息进行加密即可。因此,身份证读卡终端使用认证加密密钥对请求会话密钥的信息进行加密,再将加密后的请求会话密钥的信息发送至云认证平台,保证了在没有会话密钥的前提下,身份证读卡终端仍可以将请求会话密钥的信息安全地发送至云认证平台。
具体实施过程中,优选的,认证加密密钥为对称密钥,身份证读卡终端和云认证平台可以均获取相同的对称算法生成的认证加密密钥。当然,认证加密密钥也可以为非对称密钥,云认证平台将认证加密密钥对中的公钥证书发送给身份证读卡终端,身份证读卡终端利用公钥对待加密的信息进行加密后发送至云认证平台,云认证平台使用认证加密密钥对中的私钥对身份证读卡终端加密的信息进行解密。
本实施例中,身份证读卡终端从外部获取认证加密密钥可以是直接获取明文的认证加密密钥,也可以是获取密文的认证加密密钥。为了保证身份证读卡终端获取的认证加密密钥是安全的,优选的,身份证读卡终端从外部获取的认证加密密钥是加密的认证加密密钥,而且身份证读卡终端同时获取用于解密加密的认证加密密钥的解密密钥,并使用解密密钥对加密的认证加密密钥进行解密得到认证加密密钥。具体实施过程中,身份证读卡终端外部的加密机产生认证加密密钥,并且将加密的认证加密密钥导入到身份证读卡终端中,通过密文的方式导入身份证读卡终端,防止身份证读卡终端在获取认证加密密钥的过程中认证加密密钥遭到篡改,从而保证了身份证读卡终端获取认证加密密钥的过程是可靠的。此外,为了保证认证加密密钥的安全性,每个身份证读卡终端的认证加密密钥均在加密机内部随机产生,降低了认证加密密钥之间的相关性,防止某个身份证读卡终端的认证加密密钥被暴力破解后,危及其他的身份证读卡终端。
在本实施例的一个可选实施方式中,身份证读卡终端获取用于解密加密的认证加密密钥的解密密钥可以采用至少以下两种方式之一:
A1:身份证读卡终端和加密机提前协商会话密钥,并利用会话密钥加解密得到认证加密密钥。例如,加密机提前生成了会话密钥并提前将会话密钥利用身份证读卡终端证书中的公钥进行加密后发送给身份证读卡终端,同时加密机还利用会话密钥将认证加密密钥进行加密后发送给身份证读卡终端,身份证读卡终端可以利用与证书对应的私钥解密出会话密钥,并利用会话密钥解密获得认证加密密钥;
A2:身份证读卡终端和加密机采用非对称算法进行加解密得到认证加密密钥,例如身份证读卡终端生成密钥对,并将公钥证书发送至加密机,加密机使用密钥对中的公钥对认证加密密钥进行加密并将加密的认证加密密钥导入身份证读卡终端,身份证读卡终端使用该密钥对的私钥对加密的认证加密密钥进行解密,从而得到认证加密密钥。
上述两种获取用于解密加密的认证加密密钥的解密密钥的方式都可以保证身份证读卡终端获取认证加密密钥的过程是可靠的。
本实施例中,身份证读卡终端获取第一密钥对可以是身份证读卡终端从外部获取第一密钥对,也可以是身份证读卡终端内部生成第一密钥对。为了保证身份证读卡终端获取的第一密钥对是安全的,优选的,身份证读卡终端内部生成第一密钥对。由于身份证读卡终端内部生成第一密钥对,第一密钥对的私钥不能导出,第一密钥对的公钥可以携带在公钥证书中输出,通过采用身份证读卡终端内部生成的方式,使得私钥不可泄露,保证了第一密钥对的安全性。
具体实施过程中,第一密钥对为非对称密钥对,其中,第一密钥对包括第一密钥对的公钥和第一密钥对的私钥。第一密钥对的公钥为验签密钥、私钥为签名密钥。具体实施过程中,第一密钥对的私钥用于对身份证读卡终端发送给云认证平台的信息进行签名,第一密钥对的公钥用于云认证平台进行相应的验签,从而实现了对身份证读卡终端的身份进行验证。
本实施例中,身份证读卡终端获取第二密钥对可以是身份证读卡终端从外部获取第二密钥对,也可以是身份证读卡终端内部生成第二密钥对。为了保证身份证读卡终端获取的第二密钥对是安全的,优选的,身份证读卡终端内部生成第二密钥对。由于身份证读卡终端内部生成第二密钥对,第二密钥对的私钥不能导出,第二密钥对的公钥可以携带在公钥证书中输出,通过采用身份证读卡终端内部生成的方式,使得私钥不可泄露,保证了第二密钥对的安全性。
具体实施过程中,第二密钥对为非对称密钥对,其中,第二密钥对包括第二密钥对的公钥和第二密钥对的私钥。第二密钥对的公钥为加密密钥、私钥为解密密钥。具体实施过程中,第二密钥对的公钥用于云认证平台将待发送给身份证读卡终端的信息进行加密,第二密钥对的私钥用于身份证读卡终端进行相应的解密,从而保证了云认证平台与身份证读卡终端的数据传输过程是安全的。
在本实施例的另一个可选实施方案中,安全信息还可以包括用户识别信息,例如个人识别码(Personal Identification Number,PIN)、指纹、虹膜、人脸等。在用户首次登陆身份证读卡终端时,用户通过物理按键和/或虚拟按键输入PIN码,或者通过身份证读卡终端的红外线扫描区域进行指纹、虹膜或人脸的录入。身份证读卡终端每一次开始工作,都需要对用户识别信息确认,使得身份证读卡终端得到用户授权后才开始工作,保证了身份证读卡终端的安全使用。
S102:身份证读卡终端获取第一密钥对的公钥证书和第二密钥对的公钥证书。
本实施例中,身份证读卡终端获取的证书都是通过数字证书服务器签发的,即身份证读卡终端获取数字证书服务器对第一密钥对的公钥进行数字证书签发操作生成的第一密钥对的公钥证书以及获取数字证书服务器对第二密钥对的公钥进行数字证书签发操作生成的第二密钥对的公钥证书。通常,数字证书服务器通常为证书签证机关,证书签证机关根据签证机关的信息、用户的公钥信息、权威机关的签字和有效期等生成用户的公钥证书。
具体实施过程中,如果身份证读卡终端内部生成第一密钥对,身份证读卡终端获取第一密钥对的公钥证书时,身份证读卡终端需要将第一密钥对的公钥发送至数字证书服务器,数字证书服务器根据签证机关的信息、第一密钥对的公钥信息、权威机关的签字和有效期等对所述第一密钥对的公钥进行数字证书签发操作生成第一密钥对的公钥证书,并将第一密钥对的公钥证书发送至身份证读卡终端;如果身份证读卡终端从外部获取第一密钥对,那么在获取的同时也获取已经生成的第一密钥对的公钥证书。身份证读卡终端通过获取第一密钥对的公钥证书,可以将第一密钥对的公钥证书发送给云认证平台,使得云认证平台使用第一密钥对的公钥对收到的信息进行解签,从而使得云认证平台确认身份证读卡终端的身份。
具体实施过程中,如果身份证读卡终端内部生成第二密钥对,因此,身份证读卡终端获取第二密钥对的公钥证书时,身份证读卡终端需要将第二密钥对的公钥发送至数字证书服务器,数字证书服务器根据签证机关的信息、第二密钥对的公钥信息、权威机关的签字和有效期等对所述第二密钥对的公钥进行数字证书签发操作生成所述第二密钥对的公钥证书,并将第二密钥对的公钥证书发送至身份证读卡终端;如果身份证读卡终端从外部获取第二密钥对,那么在获取的同时也获取已经生成的第二密钥对的公钥证书。身份证读卡终端通过获取第二密钥对的公钥证书,可以将第二密钥对的公钥证书发送给云认证平台,使得云认证平台使用第二密钥对的公钥对待发送给身份证读卡终端的信息进行加密,从而使得身份证读卡终端接收到的信息是通过安全传输接收到的,保证了身份证读卡终端接收到的信息是安全的。
S103:身份证读卡终端将认证加密密钥、第一密钥对的私钥以及第一密钥对的公钥证书、第二密钥对的私钥以及第二密钥对的公钥证书存储在身份证读卡终端的安全芯片内。
通过将认证加密密钥、第一密钥对的私钥以及第一密钥对的公钥证书、第二密钥对的私钥以及第二密钥对的公钥证书存储在身份证读卡终端的安全芯片内,使得身份证读卡终端通过密钥对身份信息的处理都在安全芯片内部执行,既保证了密钥数据的安全又保证了身份信息的安全。
在本实施例的一个可选实施方式中,身份证读卡终端也可以用户识别信息存储在身份证读卡终端的安全芯片内,使得身份证读卡终端使用用户识别信息进行验证的过程都在安全芯片内部执行,保证了用户识别信息的安全。
在本实施例的另一个可选实施方式中,身份证读卡终端将安全信息存储在身份证读卡终端的安全芯片内的同时,身份证读卡终端将安全信息存储在安全芯片的备份区域。具体实施过程中,身份证读卡终端获取认证加密密钥、第一密钥对、第二密钥对和用户识别信息后,身份证读卡终端会将认证加密密钥、第一密钥对、第二密钥对和用户识别信息存储在身份证读卡终端的安全芯片,同时身份证读卡终端会将认证加密密钥、第一密钥对、第二密钥对和用户识别信息存储在身份证读卡终端的安全芯片存储在安全芯片的备份区域。通过本实施例的可选实施方式,使得身份证读卡终端进程出现错误时,身份证读卡终端可以从安全芯片的备份区域获取认证加密密钥、第一密钥对、第二密钥对和用户识别信息,保证了身份证阅读过程的顺利进行。
S104:身份证读卡终端调用安全信息并对身份证读卡终端调用的安全信息进行权限控制。
本实施例中,身份证读卡终端调用安全信息时,要对调用的安全信息进行权限控制,若不满足权限,则身份证读卡终端不能使用该安全信息。
在本实施例的一个可选实施方式中,身份证读卡终端对身份证读卡终端调用的安全信息进行权限控制可以为身份证读卡终端对身份证读卡终端调用的安全信息的用途进行查验。即每个安全信息包括属性信息;身份证读卡终端对身份证读卡终端调用的安全信息进行权限控制包括:身份证读卡终端调用安全信息之前,身份证读卡终端获取本次调用的安全信息的使用方式信息;身份证读卡终端调用安全信息时,身份证读卡终端还获取本次调用的安全信息的属性信息;身份证读卡终端判断本次调用的安全信息的使用方式信息与安全信息的属性信息是否一致,若一致,则执行后续操作。
具体实施过程中,身份证读卡终端获取的每一个安全信息中还包括属性信息,用于表示安全信息的属性。例如,认证加密密钥的属性信息用于表示认证加密密钥用于对请求会话密钥的信息进行加密,身份证读卡终端获取认证加密密钥后还获取认证加密密钥的属性信息;第一密钥对的属性信息用于表示第一密钥对用于签名或验签,身份证读卡终端获取第一密钥对后还获取第一密钥对的属性信息;第二密钥对的属性信息用于表示第二密钥对用于加密或解密,身份证读卡终端获取第二密钥对后还获取第二密钥对的属性信息。
具体实施过程中,身份证读卡终端对身份证读卡终端调用的安全信息进行权限控制可以为:身份证读卡终端调用安全信息之前,身份证读卡终端还获取本次调用的安全信息的使用方式信息,即身份证读卡终端调用认证加密密钥之前还获取本次调用认证加密密钥的使用方式信息,身份证读卡终端调用第一密钥对之前还获取本次使用第一密钥对的使用方式信息,身份证读卡终端调用第二密钥对之前还获取第二密钥对的使用方式信息。身份证读卡终端判断本次调用的安全信息的使用方式信息与安全信息的属性信息是否一致,若一致,则执行后续操作,否则,身份证读卡终端拒绝执行后续操作。
具体实施过程中,安全信息的属性信息可以用几个字节表示,例如,认证加密密钥的属性信息为“01”,用于表示认证加密密钥用于认证加密或认证解密;第一密钥对的属性信息为“10”,用于表示第一密钥对用于签名或验签;第二密钥对的属性信息为“11”,用于表示第二密钥对用于加密或解密。
而身份证读卡终端调用安全信息之前,身份证读卡终端获取的本次调用的安全信息的使用方式信息也可以用2个字节表示,例如,本次调用的安全信息的使用方式是用于认证加密密钥,则本次调用的安全信息的使用方式信息为“01”;本次调用的安全信息的使用方式是用于签名或验签,则本次调用的安全信息的使用方式信息为“10”;本次调用的安全信息的使用方式是用于加密或解密,则本次调用的安全信息的使用方式信息为“11”。
身份证读卡终端判断本次调用的安全信息的使用方式信息是否与安全信息的属性信息一致,若一致,则身份证读卡终端可以调用该安全信息,否则,身份证读卡终端拒绝调用该安全信息。例如,本次调用的安全信息是认证加密密钥,本次调用的安全信息用于认证加密或解密,则本次调用的安全信息的使用方式信息为“01”,而认证加密密钥的属性信息为“01”,二者一致,则身份证读卡终端可以调用认证加密密钥。又例如,本次调用的安全信息是第一密钥对,本次调用的安全信息用于加密或解密,则本次调用的安全信息的使用方式信息为“11”,而第一密钥对是用于签名或验签的,其属性信息为“10”,二者不一致,则身份证读卡终端拒绝调用第一密钥对。
通过本实施例的可选实施方式,通过对安全信息的属性进行限定,例如只能进行认证使用的认证加密密钥不能用于数据加密或解密计算或者只能进行签名或验签的密钥对不能用于数据加密或解密计算,身份证读卡终端的安全芯片内的操作系统对安全信息的使用方式进行查验,使得身份证读卡终端直接拒绝不被允许的使用方式,保证了安全信息的正常使用。
在本实施例的另一个可选实施方式中,身份证读卡终端对身份证读卡终端调用的用户识别信息进行权限控制可以为身份证读卡终端对身份证读卡终端调用的用户识别信息的使用次数进行查验。即用户识别信息中还包括最大错误使用次数。身份证读卡终端对身份证读卡终端调用的用户识别信息进行权限控制包括:身份证读卡终端调用用户识别信息时,身份证读卡终端还获取本次调用的用户识别信息的最大错误使用次数以及本次调用的用户识别信息的当前使用次数,身份证读卡终端判断本次调用的用户识别信息的当前使用次数是否小于本次调用的用户识别信息的最大错误使用次数,若是,则执行后续操作,否则,身份证读卡终端拒绝执行后续操作。
具体实施过程中,用户识别信息的最大错误使用次数可以用1个字节表示,例如,用户识别信息的最大错误使用次数为“3”,用于表示用户识别信息的最大错误使用次数为3次。而身份证读卡终端调用用户识别信息时,获取的本次调用的用户识别信息的当前使用次数也可以用1个字节表示,例如,本次调用的是用户识别信息而且是第2次调用用户识别信息,则本次调用的用户识别信息的当前使用次数为“2”。
身份证读卡终端判断本次调用的用户识别信息的当前使用次数是否小于用户识别信息的最大错误使用次数,若是,则身份证读卡终端可以调用该用户识别信息,否则,身份证读卡终端拒绝调用该用户识别信息。例如,本次调用的是用户识别信息而且是第2次调用用户识别信息,则本次调用的用户识别信息的使用次数为“2”,而用户识别信息的最大错误使用次数为3次,由于2小于3,则身份证读卡终端可以调用用户识别信息,并对用户识别信息进行验证。又例如,本次调用的是用户识别信息而且是第4次调用用户识别信息,则本次调用的用户识别信息的当前使用次数为“4”,而用户识别信息的最大错误使用次数为3次,由于4不小于3,则身份证读卡终端拒绝对用户识别信息的验证。
另外,具体实施过程中,身份证读卡终端调用用户识别信息时,获取的本次调用的用户识别信息的当前使用次数可以通过计数器来计数,即每一次调用用户识别信息,该用户识别信息对应的计数器都会增加1次。例如,在本次调用用户识别信息前,用户识别信息已经被调用1次,计数器计数为“1”,本次再调用用户识别信息时,计数器计数为“2”,则本次调用的用户识别信息的当前使用次数为“2”。身份证读卡终端判断本次调用的用户识别信息的计数器的计数是否小于用户识别信息的最大错误使用次数,若是,则身份证读卡终端可以调用该用户识别信息,并对用户识别信息进行验证,否则,身份证读卡终端拒绝对用户识别信息的验证。例如,在本次调用用户识别信息前,用户识别信息已经被调用1次,计数器计数为“1”,本次再调用用户识别信息时,计数器计数为“2”,而用户识别信息的最大错误使用次数为3次,由于2小于3,则身份证读卡终端可以调用用户识别信息,并对用户识别信息进行验证。又例如,在本次调用用户识别信息前,用户识别信息已经被调用2次,计数器计数为“2”,本次再调用用户识别信息时,计数器计数为“3”,而用户识别信息的最大错误使用次数为3次,由于3等于3,则身份证读卡终端,并对用户识别信息进行验证。
通过本实施例的可选实施方式,通过限制用户识别信息的最大错误使用次数,使得用户识别信息的使用次数超过最大错误使用次数后,该用户识别信息相关的应用将被锁定,从而防止了对身份证读卡终端的非法试探。
在本实施例的另一个可选实施方式中,身份证读卡终端对身份证读卡终端调用的安全信息进行权限控制还可以包括:身份证读卡终端调用安全信息时,将本次调用的安全信息存入身份证读卡终端的安全芯片的随机存取存储器(Random-Access Memory,RAM)中,在身份证读卡终端使用完安全信息后,身份证读卡终端将安全信息从读卡身份证读卡终端的安全芯片的RAM中清除。
具体实施过程中,身份证读卡终端的安全芯片调用安全信息时,会将安全信息暂时存放在安全芯片的RAM中,当安全信息相关的应用使用完成后,身份证读卡终端强制从安全芯片内部RAM中清除该安全信息。例如,身份证读卡终端的安全芯片调用认证加密密钥进行加密,身份证读卡终端的安全芯片会从认证加密密钥的存储地址读取认证加密密钥,并将其存放在安全芯片的RAM中,当身份证读卡终端的安全芯片使用认证加密密钥加密后,该认证加密密钥的应用使用完成,那么身份证读卡终端将其从安全芯片的RAM中强制清除。
通过本实施例的可选实施方式,保证了安全芯片的RAM中不会存在安全信息的残留数据,避免了安全隐患。
本实施例中,身份证读卡终端若安全信息的有效期到期,那么身份证读卡终端可以对安全信息进行更新。为了保证新的安全信息的可靠性,身份证读卡终端需要对安全信息的安全控制条件进行验证,若安全控制条件通过验证,身份证读卡终端才可以对安全信息进行更新。具体实施过程中,可以为下列四种可选实施方式中的至少一种:
在本实施例的一个可选实施方式中,安全控制条件可以为用户识别信息验证,例如对PIN码、指纹、虹膜、人脸进行验证,若通过验证,则身份证读卡终端对安全信息进行更新。
具体实施过程中,更新过程包括:身份证读卡终端获取更新请求,并接收用户识别验证信息,并获取对用户识别验证信息的验证结果,如果验证结果为正确,则身份证读卡终端获取更新信息,并对安全信息进行更新,其中,更新信息包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书和新的第二密钥对的私钥以及新的第二密钥对的公钥证书和新的用户识别信息。
具体实施过程中,身份证读卡终端接收用户识别验证信息后,可以将用户识别验证信息发送至身份证读卡终端的后台服务器,后台服务器将用户识别验证信息和用户识别信息进行比较,再将对用户识别验证信息的验证结果返回给身份证读卡终端。或者,身份证读卡终端接收用户识别验证信息后,身份证读卡终端将用户识别验证信息和身份证读卡终端自身存储的用户识别信息进行比较,从而身份证读卡终端得到对用户识别验证信息的验证结果。
例如,身份证读卡终端调用认证加密密钥时发现身份证读卡终端该认证加密密钥的有效期到期,那么身份证读卡终端的进程会发起一个申请更新该认证加密密钥的请求,身份证读卡终端可以通过显示屏显示或者扬声器播放提示用户输入用户识别信息,如通过显示屏显示“输入PIN码”信息或者通过扬声器播放“输入PIN码”提示用户输入PIN码,身份证读卡终端接收用户输入的PIN码,身份证读卡终端可以将其发送至身份证读卡终端的后台服务器验证该PIN码是否正确或者也可以将其与身份证读卡终端自身存储的PIN码进行比较并验证,若验证结果为正确,说明用户授权身份证读卡终端对认证加密密钥进行更新,则身份证读卡终端获取新的认证加密密钥,并用新的认证加密密钥对旧的认证加密密钥进行更新。若验证结果为错误,说明用户没有授权身份证读卡终端对认证加密密钥进行更新,则身份证读卡终端停止对认证加密密钥的更新。
具体实施过程中,身份证读卡终端对安全信息更新可以为身份证读卡终端只对认证加密密钥进行更新,或者身份证读卡终端只对第一密钥对的私钥以及第一密钥对的公钥证书进行更新,或者身份证读卡终端只对第二密钥对的私钥以及第二密钥对的公钥证书进行更新,或者身份证读卡终端对用户识别信息进行更新,也可以为上述四种更新的任意组合。身份证读卡终端根据实际情况进行更新,本发明的实施例对此不进行限定。
相应地,身份证读卡终端获取的更新信息可以为新的认证加密密钥,或者新的第一密钥对的私钥以及新的第一密钥对的公钥证书,或者新的第二密钥对的私钥以及第二密钥对的公钥证书,或者新的用户识别信息,也可以为上述四种更新信息的任意组合。身份证读卡终端根据实际情况获取更新信息,本发明的实施例对此不进行限定。
通过本实施例的可选实施方式,使得安全信息在用户授权的情况下进行更新,保证了更新过程的授权性。
在本实施例的一个可选实施方式中,安全控制条件可以为签名验证,例如身份证读卡终端对更新私钥对更新内容进行签名得到的签名信息进行验签,若通过验证,则身份证读卡终端对安全信息进行更新。
具体实施过程中,更新过程包括:身份证读卡终端接收更新信息,更新信息包括更新内容以及利用更新私钥对更新内容进行签名得到的签名信息,其中,更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;身份证读卡终端获取更新私钥对应的更新公钥,利用更新公钥对签名后的更新内容进行验签,并在验签通过后,对安全信息进行更新。
具体实施过程中,更新私钥和更新公钥可以为非对称密钥,发送更新内容的服务器使用更新私钥对更新内容进行签名得到签名信息,并将更新公钥证书、更新内容和签名信息一同发送给身份证读卡终端,身份证读卡终端根据更新公钥证书获得更新公钥,并使用更新公钥对签名信息进行验签,在验签通过后,利用更新内容进行更新。
例如,身份证读卡终端更新认证加密密钥时,身份证读卡终端接收新的认证加密密钥以及利用更新私钥对新的认证加密密钥进行签名得到的签名信息,身份证读卡终端获取更新私钥对应的更新公钥,并对新的认证加密密钥的签名信息进行验签,如果验证通过,说明新的认证加密密钥的来源合法,则身份证读卡终端用新的认证加密密钥替换旧的认证加密密钥,否则,说明新的认证加密密钥的来源不合法,身份证读卡终端拒绝用新的认证加密密钥替换旧的认证加密密钥。
具体实施过程中,身份证读卡终端对安全信息更新可以为身份证读卡终端只对认证加密密钥进行更新,或者身份证读卡终端只对第一密钥对的私钥以及第一密钥对的公钥证书进行更新,或者身份证读卡终端只对第二密钥对的私钥以及第二密钥对的公钥证书进行更新,或者身份证读卡终端对用户识别信息进行更新,也可以为上述四种更新的任意组合。身份证读卡终端根据实际情况进行更新,本发明的实施例对此不进行限定。
相应地,身份证读卡终端获取的更新信息可以为新的认证加密密钥以及新的认证加密密钥的签名信息,或者新的第一密钥对的私钥以及新的第一密钥对的公钥证书和新的第一密钥对的私钥的签名信息以及新的第一密钥对的公钥证书的签名信息,或者新的第二密钥对的私钥以及第二密钥对的公钥证书和新的第二密钥对的私钥的签名信息以及第二密钥对的公钥证书的签名信息,或者新的用户识别信息以及新的用户识别信息的签名信息,或者上述四种更新信息的任意组合,或者发送更新内容的服务器使用更新私钥对新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及第二密钥对的公钥证书、新的用户识别信息的任意组合进行签名得到的签名信息。身份证读卡终端根据实际情况获取更新信息,本发明的实施例对此不进行限定。
通过本实施例的可选实施方式,由于身份证读卡终端在更新新的安全信息时,对发送更新内容的服务器的签名认证,以认证发送更新内容的服务器的身份合法,从而保证了新的安全信息的来源合法、可靠。
在本实施例的一个可选实施方式中,安全控制条件可以为加密密钥验证,例如身份证读卡终端对加密密钥对更新内容进行加密得到的加密信息进行解密,并在解密完成后,对安全信息进行更新。
具体实施过程中,更新过程包括:身份证读卡终端接收更新信息,更新信息包括利用加密密钥对更新内容进行加密得到的密文,其中,更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;身份证读卡终端获取加密密钥对应的解密密钥,利用解密密钥对加密后的密文进行解密,并在解密完成后,对安全信息进行更新。
具体实施过程中,加密密钥和解密密钥可以为对称密钥,身份证读卡终端和发送更新内容的服务器可以均采用相同的对称算法生成加密密钥和解密密钥,也可以采用事先协商的方式协商出加密密钥和解密密钥。当然,加密密钥和解密密钥也可以为非对称密钥,发送更新内容的服务器使用加密密钥对更新内容进行加密,并将加密后的更新内容及解密密钥证书发送给身份证读卡终端,身份证读卡终端根据解密密钥证书获取解密密钥,并使用解密密钥对加密密钥加密后的密文进行解密。
例如,身份证读卡终端更新认证加密密钥时,身份证读卡终端接收发送更新内容的服务器利用加密密钥对新的认证加密密钥进行加密得到的加密信息及解密密钥证书,身份证读卡终端根据解密密钥证书获得解密密钥,并使用解密密钥对新的认证加密密钥的加密信息进行解密,解密完成后,则身份证读卡终端用新的认证加密密钥替换旧的认证加密密钥。
具体实施过程中,身份证读卡终端对安全信息更新可以为身份证读卡终端只对认证加密密钥进行更新,或者身份证读卡终端只对第一密钥对的私钥以及第一密钥对的公钥证书进行更新,或者身份证读卡终端只对第二密钥对的私钥以及第二密钥对的公钥证书进行更新,或者身份证读卡终端对用户识别信息进行更新,也可以为上述四种更新的任意组合。身份证读卡终端根据实际情况进行更新,本发明的实施例对此不进行限定。
相应地,身份证读卡终端获取的更新信息可以为新的认证加密密钥的加密信息,或者新的第一密钥对的私钥以及新的第一密钥对的公钥证书的加密信息,或者新的第二密钥对的私钥以及第二密钥对的公钥证书的加密信息,或者新的用户识别信息的加密信息,或者上述四种更新信息的任意组合,或者发送更新内容的服务器利用加密密钥对新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及第二密钥对的公钥证书、新的用户识别信息的任意组合进行加密得到的密文信息。身份证读卡终端根据实际情况获取更新信息,本发明的实施例对此不进行限定。
通过本实施例的可选实施方式,身份证读卡终端只有正确解密得到了更新内容,才表明发送更新内容的服务器的身份合法,由此使得新的安全信息经过加密密钥验证才可以进行更新,保证了终端对发送更新内容的服务器的身份验证,保证了新的安全信息的来源合法、可靠。
在本实施例的一个可选实施方式中,由于更新的内容包括第一密钥对的公钥证书和/或第二密钥对的公钥证书,因此,身份证读卡终端需要对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书进行验证,或者如上述可选实施方式所述,安全控制条件为签名验证时,身份证读卡终端对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书的签名验证通过后再对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书进行验证,或者如上述可选实施方式所述,安全控制条件为加密密钥验证时,身份证读卡终端对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书的加密密钥验证通过后再对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书进行验证。即身份证读卡终端根据数字证书服务器的根证书对新的第一密钥对的公钥证书进行验证,若验证正确,则身份证读卡终端对第一密钥对的私钥和第一密钥对的公钥证书进行更新;和/或根据数字证书服务器的根证书对新的第二密钥对的公钥证书进行验证,若验证正确,则身份证读卡终端对第二密钥对的私钥和第二密钥对的公钥证书进行更新。
具体实施过程中,身份证读卡终端通常都存储了数字证书服务器的根证书,该根证书用于验证身份证读卡终端从数字证书服务器获取的证书是否合法。因此,身份证读卡终端接收到新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书之后,要使用数字证书服务器的根证书对新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书进行验证,如果验证正确,说明新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书是由该数字证书服务器生成的,是合法的,则身份证读卡终端用新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书替换旧的第一密钥对的公钥证书和/或第二密钥对的公钥证书。通过使用数字证书服务器的根证书对新的公钥证书进行验证,保证了新的公钥证书的合法性。
通过本实施例的可选实施方式,使得身份证读卡终端对安全信息的安全控制条件进行验证,只有安全控制条件通过验证,身份证读卡终端才可以对安全信息进行更新,保证了新的安全信息的可靠性。
本实施例中,身份证读卡终端使用新的安全信息替换旧的安全信息,实现了身份证读卡终端对安全信息进行了更新,那么身份证读卡终端可以将旧的安全信息销毁。
在本实施例的一个可选实施方式中,身份证读卡终端销毁旧的安全信息可以采用对安全信息锁定的方式。具体实施过程中,若旧的安全信息的有效期到期,那么身份证读卡终端将旧的安全信息的属性信息更改为不可调用,即锁定该旧的安全信息,从而使得身份证读卡终端不可再使用该旧的安全信息执行相关应用,达到销毁的目的。
在本实施例的另一个可选实施方式中,身份证读卡终端销毁旧的安全信息可以采用对安全信息进行物理销毁的方式。具体实施过程中,物理销毁的方式可以为捣碎或者焚烧的方式,达到严格控制销毁的目的。
综上所述,通过本实施例提供的安全信息控制方法,使得安全信息在身份证认证平台中,通过身份证读卡终端对其进行获取、存储和权限控制的操作,保证了安全信息的可靠性,保证了身份证阅读过程中身份信息的安全性。进一步地,通过身份证读卡终端对安全信息进行更新操作,使得安全信息的有效期到期后,有新的安全信息代替旧的安全信息,再次保证了身份证阅读过程的安全性。进一步地,通过身份证读卡终端对安全信息进行备份操作,使得身份证读卡终端进程出现错误时,身份证读卡终端可以从备份区域获取安全信息,保证了身份证阅读过程的顺利进行。
实施例2
本实施例提供了一种身份证读卡终端,图2是该身份证读卡终端的结构示意图。如图2所示,该身份证读卡终端包括获取模块11、存储模块12、处理模块13和权限控制模块14。
获取模块11,用于获取安全信息,安全信息至少包括认证加密密钥、第一密钥对和第二密钥对,其中,认证加密密钥用于对请求会话密钥的信息进行加密;获取模块11从外部获取认证加密密钥,并获取第一密钥对,其中,第一密钥对包括第一密钥对的私钥和第一密钥对的公钥;获取模块11获取第二密钥对,其中,第二密钥对包括第二密钥对的私钥和第二密钥对的公钥;
获取模块11,还用于获取数字证书服务器对第一密钥对的公钥进行数字证书签发操作生成的第一密钥对的公钥证书以及获取数字证书服务器对第二密钥对的公钥进行数字证书签发操作生成的第二密钥对的公钥证书;
存储模块12,用于存储认证加密密钥、第一密钥对的私钥以及第一密钥对的公钥证书、第二密钥对的私钥以及第二密钥对的公钥证书;
处理模块13,用于调用安全信息;
权限控制模块14,用于对处理模块13调用的安全信息其进行权限控制。
综上所述,通过本实施例提供的身份证读卡终端,使得安全信息在身份证认证平台中,通过身份证读卡终端对其进行获取、存储和权限控制操作,保证了安全信息的可靠性,保证了身份证阅读过程中身份信息的安全性。
现有技术中,第二代居民身份证的身份证阅读装置具有至少两个模块:读卡模块及居民身份证验证安全控制模块。其中,读卡模块读取的身份证信息都是密文的,只有居民身份证验证安全控制模块才能对读卡模块读取的密文身份证信息进行解密以完成身份证阅读。
与现有的身份证阅读装置相比,本实施例中,身份证读卡终端只包括读卡模块而不包括居民身份证验证安全控制模块,即不需要对读取到的身份证密文信息进行解密,只需要将读取到的身份证密文信息发送至认证平台进行验证并解密,从而得到身份证密文信息。也就是说,本实施例中,该身份证读卡终端可以为支持读取身份证信息的读卡设备,用于通过射频识别读取二代身份证信息,并通过网络将读取到的二代身份证信息发送给认证平台进行认证。具体实施过程中,身份证读卡终端可以为移动式便携终端,例如手机,也可以为计算机,例如平板电脑、台式机、笔记本电脑等,在本发明的实施例中对此不进行限定。
本实施例中,认证加密密钥用于对请求会话密钥的信息进行加密,其中,请求会话密钥的信息可以包括身份证读卡终端首次与云认证平台建立通信时,身份证读卡终端向云认证平台请求一个会话密钥的请求信息,该信息可以为独立的一个请求信息,也可以包含在身份证读卡终端向云认证平台发送的身份证寻卡信息内,这在本发明中并不做出限制,只要首次发送信息时,利用该认证加密密钥对该信息进行加密即可。因此,身份证读卡终端使用认证加密密钥对请求会话密钥的信息进行加密,再将加密后的请求会话密钥的信息发送至云认证平台,保证了在没有会话密钥的前提下,身份证读卡终端仍可以将请求会话密钥的信息安全地发送至云认证平台。
具体实施过程中,优选的,认证加密密钥为对称密钥,获取模块11和云认证平台可以均获取相同的对称算法生成的认证加密密钥。当然,认证加密密钥也可以为非对称密钥,云认证平台将认证加密密钥对中的公钥证书发送给获取模块11,获取模块11利用公钥对待加密的信息进行加密后发送至云认证平台,云认证平台使用认证加密密钥对中的私钥对获取模块11加密的信息进行解密。
本实施例中,获取模块11从外部获取认证加密密钥可以是直接获取明文的认证加密密钥,也可以是获取密文的认证加密密钥。为了保证获取模块11获取的认证加密密钥是安全的,优选的,获取模块11从外部获取的认证加密密钥是加密的认证加密密钥,而且获取模块11同时获取用于解密加密的认证加密密钥的解密密钥,并使用解密密钥对加密的认证加密密钥进行解密得到认证加密密钥。具体实施过程中,获取模块11外部的加密机产生认证加密密钥,并且将加密的认证加密密钥导入到获取模块11中,通过密文的方式导入获取模块11,防止获取模块11在获取认证加密密钥的过程中认证加密密钥遭到篡改,从而保证了获取模块11获取认证加密密钥的过程是可靠的。此外,为了保证认证加密密钥的安全性,每个获取模块的认证加密密钥均在加密机内部随机产生,降低了认证加密密钥之间的相关性,防止某个获取模块的认证加密密钥被暴力破解后,危及其他的获取模块。
在本实施例的一个可选实施方式中,获取模块11获取用于解密加密的认证加密密钥的解密密钥可以采用至少以下两种方式之一:
A1:获取模块11和加密机提前协商会话密钥,并利用会话密钥加解密得到认证加密密钥。例如,加密机提前生成了会话密钥并提前将会话密钥利用身份证读卡终端证书中的公钥进行加密后发送给获取模块11,同时加密机还利用会话密钥将认证加密密钥进行加密后发送给获取模块11,获取模块11可以利用与证书对应的私钥解密出会话密钥,并利用会话密钥解密获得认证加密密钥;
A2:获取模块11和加密机采用非对称算法进行加解密得到认证加密密钥,例如获取模块11生成密钥对,并将公钥证书发送至加密机,加密机使用密钥对中的公钥对认证加密密钥进行加密并将加密的认证加密密钥导入获取模块11,获取模块11使用该密钥对的私钥对加密的认证加密密钥进行解密,从而得到认证加密密钥。
上述两种获取用于解密加密的认证加密密钥的解密密钥的方式都可以保证获取模块11获取认证加密密钥的过程是可靠的。
本实施例中,获取模块11获取第一密钥对可以是获取模块11从外部获取第一密钥对,也可以是获取模块11内部生成第一密钥对。为了保证获取模块11获取的第一密钥对是安全的,优选的,获取模块11内部生成第一密钥对。由于获取模块11内部生成第一密钥对,第一密钥对的私钥不能导出,第一密钥对的公钥可以携带在公钥中证书输出,通过采用获取模块内部生成的方式,使得私钥不可泄露,保证了第一密钥对的安全性。
具体实施过程中,第一密钥对为非对称密钥对,其中,第一密钥对包括第一密钥对的公钥和第一密钥对的私钥。第一密钥对的公钥为验签密钥、私钥为签名密钥。具体实施过程中,第一密钥对的私钥用于对获取模块11发送给云认证平台的信息进行签名,第一密钥对的公钥用于云认证平台进行相应的验签,从而实现了云认证平台对获取模块的身份进行验证。
本实施例中,获取模块11获取第二密钥对可以是获取模块11从外部获取第二密钥对,也可以是获取模块11内部生成第二密钥对。为了保证获取模块11获取的第二密钥对是安全的,优选的,获取模块11内部生成第二密钥对。由于获取模块11内部生成第二密钥对,第二密钥对的私钥不能导出,第二密钥对的公钥可以携带在公钥中证书输出,通过采用获取模块内部生成的方式,使得私钥不可泄露,保证了第二密钥对的安全性。
具体实施过程中,第二密钥对为非对称密钥对,其中,第二密钥对包括第二密钥对的公钥和第二密钥对的私钥。第二密钥对的公钥为加密密钥、私钥为解密密钥。具体实施过程中,第二密钥对的公钥用于云认证平台将待发送给获取模块11的信息进行加密,第二密钥对的私钥用于获取模块11进行相应的解密,从而保证了云认证平台与获取模块的数据传输过程是安全的。
本实施例中,获取模块11获取的证书都是通过数字证书服务器签发的,即获取模块11获取数字证书服务器对第一密钥对的公钥进行数字证书签发操作生成的第一密钥对的公钥证书以及获取数字证书服务器对第二密钥对的公钥进行数字证书签发操作生成的第二密钥对的公钥证书。通常,数字证书服务器通常为证书签证机关,证书签证机关根据签证机关的信息、用户的公钥信息、权威机关的签字和有效期等生成用户的公钥证书。
具体实施过程中,如果获取模块11内部生成第一密钥对,因此,获取模块11获取第一密钥对的公钥证书时,获取模块11需要将第一密钥对的公钥发送至数字证书服务器,数字证书服务器根据签证机关的信息、第一密钥对的公钥信息、权威机关的签字和有效期等对所述第一密钥对的公钥进行数字证书签发操作生成第一密钥对的公钥证书,并将第一密钥对的公钥证书发送至获取模块11;如果获取模块11从外部获取第一密钥对,那么在获取的同时也获取已经生成的第一密钥对的公钥证书。获取模块11通过获取第一密钥对的公钥证书,可以将第一密钥对的公钥证书发送给云认证平台,使得云认证平台使用第一密钥对的公钥对收到的信息进行解签,从而使得云认证平台确认获取模块11的身份。
具体实施过程中,由于获取模块11内部生成第二密钥对,因此,获取模块11获取第二密钥对的公钥证书时,获取模块11需要将第二密钥对的公钥发送至数字证书服务器,数字证书服务器根据签证机关的信息、第二密钥对的公钥信息、权威机关的签字和有效期等对所述第二密钥对的公钥进行数字证书签发操作生成所述第二密钥对的公钥证书,并将第二密钥对的公钥证书发送至获取模块11;如果获取模块11从外部获取第二密钥对,那么在获取的同时也获取已经生成的第二密钥对的公钥证书。获取模块11通过获取第二密钥对的公钥证书,可以将第二密钥对的公钥证书发送给云认证平台,使得云认证平台使用第二密钥对的公钥对待发送给获取模块11的信息进行加密,从而使得获取模块11接收到的信息是通过安全传输接收到的,保证了获取模块11接收到的信息是安全的。
本实施例中,通过将认证加密密钥、第一密钥对的私钥以及第一密钥对的公钥证书、第二密钥对的私钥以及第二密钥对的公钥证书存储在存储模块12内,使得密钥对身份信息的处理都在安全环境中执行,既保证了密钥数据的安全又保证了身份信息的安全。
本实施例中,处理模块13调用安全信息时,权限控制模块14要对调用的安全信息进行权限控制,若不满足权限,则处理模块13不能使用该安全信息。权限控制可以为身份证读卡终端对身份证读卡终端调用的安全信息的用途进行查验、使用次数进行查验、存储以及清除等。通过权限控制模块43对安全信息进行权限控制,保证了安全信息的安全使用。
综上所述,通过本实施例提供的身份证读卡终端,使得安全信息在身份证认证平台中,通过身份证读卡终端对其进行获取、存储和权限控制操作,保证了安全信息的可靠性,保证了身份证阅读过程中身份信息的安全性。
在本实施例的一个可选实施方式中,获取模块11还用于获取用户识别信息;存储模块12还用于存储用户识别信息。具体实施过程中,用户识别信息可以为PIN码、指纹、虹膜、人脸等。在用户首次登陆身份证读卡终端时,用户通过物理按键和/或虚拟按键输入PIN码,或者通过身份证读卡终端的红外线扫描区域进行指纹、虹膜或人脸的录入,并且存储模块12将其进行存储。通过该可选实施方式,身份证读卡终端每一次开始工作,都需要对用户识别信息确认,使得身份证读卡终端得到用户授权后才开始工作,保证了身份证读卡终端的安全使用。
在本实施例的另一个可选实施方式中,权限控制可以为权限控制模块14对调用的安全信息的用途进行查验,即权限控制模块14还用于处理模块13调用安全信息之前,获取本次调用的安全信息的使用方式信息;权限控制模块14在处理模块13调用安全信息时,获取本次调用的安全信息的属性信息;权限控制模块14判断本次调用的安全信息的使用方式信息与安全信息的属性信息是否一致,若一致,则执行后续操作。
具体实施过程中,每一个安全信息中还包括属性信息,用于表示安全信息的属性。例如,认证加密密钥的属性信息用于表示认证加密密钥用于对请求会话密钥的信息进行加密,获取模块11获取认证加密密钥后还获取认证加密密钥的属性信息;第一密钥对的属性信息用于表示第一密钥对用于签名或验签,获取模块11获取第一密钥对后还获取第一密钥对的属性信息;第二密钥对的属性信息用于表示第二密钥对用于加密或解密,获取模块11获取第二密钥对后还获取第二密钥对的属性信息。
具体实施过程中,权限控制模块14对调用的安全信息进行权限控制可以为:处理模块13调用安全信息之前,权限控制模块14还获取本次调用的安全信息的使用方式信息,即处理模块13调用认证加密密钥之前权限控制模块14还获取本次调用认证加密密钥的使用方式信息,处理模块13调用第一密钥对之前权限控制模块14还获取本次使用第一密钥对的使用方式信息,处理模块13调用第二密钥对之前权限控制模块14还获取第二密钥对的使用方式信息。权限控制模块14判断本次调用的安全信息的使用方式信息与安全信息的属性信息是否一致,若一致,则执行后续操作,否则,身份证读卡终端拒绝执行后续操作。
具体实施过程中,安全信息的属性信息可以用几个字节表示,例如,认证加密密钥的属性信息为“01”,用于表示认证加密密钥用于认证加密或认证解密;第一密钥对的属性信息为“10”,用于表示第一密钥对用于签名或验签;第二密钥对的属性信息为“11”,用于表示第二密钥对用于加密或解密。
而处理模块13调用安全信息之前,权限控制模块14获取的本次调用的安全信息的使用方式信息也可以用2个字节表示,例如,本次调用的安全信息的使用方式是用于认证加密密钥,则本次调用的安全信息的使用方式信息为“01”;本次调用的安全信息的使用方式是用于签名或验签,则本次调用的安全信息的使用方式信息为“10”;本次调用的安全信息的使用方式是用于加密或解密,则本次调用的安全信息的使用方式信息为“11”。
权限控制模块14判断本次调用的安全信息的使用方式信息是否与安全信息的属性信息一致,若一致,则处理模块13可以调用该安全信息,否则,处理模块13拒绝调用该安全信息。例如,本次调用的安全信息是认证加密密钥,本次调用的安全信息用于认证加密或解密,则本次调用的安全信息的使用方式信息为“01”,而认证加密密钥的属性信息为“01”,二者一致,则处理模块13可以调用认证加密密钥。又例如,本次调用的安全信息是第一密钥对,本次调用的安全信息用于加密或解密,则本次调用的安全信息的使用方式信息为“11”,而第一密钥对是用于签名或验签的,其属性信息为“10”,二者不一致,则处理模块13拒绝调用第一密钥对。
通过本实施例的可选实施方式,通过对安全信息的属性进行限定,例如只能进行认证使用的认证加密密钥不能用于数据加密或解密计算或者只能进行签名或验签的密钥对不能用于数据加密或解密计算,身份证读卡终端的安全芯片内的操作系统对安全信息的使用方式进行查验,使得身份证读卡终端直接拒绝不被允许的使用方式,保证了安全信息的正常使用。
在本实施例的另一个可选实施方式中,权限控制可以为权限控制模块14对调用的用户识别信息的使用次数进行查验,即权限控制模块14还用于处理模块13调用用户识别信息进行验证时,获取本次调用的用户识别信息的最大错误使用次数以及本次调用的用户识别信息的当前使用次数;权限控制模块14判断本次调用的用户识别信息的当前使用次数是否小于本次调用的用户识别信息的最大错误使用次数,若是,则执行后续操作。
具体实施过程中,用户识别信息中还包括最大错误使用次数。权限控制模块14对调用的用户识别信息进行权限控制包括:处理模块13调用用户识别信息时,权限控制模块14还获取本次调用的用户识别信息的最大错误使用次数以及本次调用的用户识别信息的当前使用次数,权限控制模块14判断本次调用的用户识别信息的当前使用次数是否小于本次调用的用户识别信息的最大错误使用次数,若是,则执行后续操作,否则,身份证读卡终端拒绝执行后续操作。
具体实施过程中,用户识别信息的最大错误使用次数可以用1个字节表示,例如,用户识别信息的最大错误使用次数为“3”,用于表示用户识别信息的最大错误使用次数为3次。而处理模块13调用用户识别信息时,权限控制模块14获取的本次调用的用户识别信息的当前使用次数也可以用1个字节表示,例如,本次调用的是用户识别信息而且是第2次调用用户识别信息,则本次调用的用户识别信息的当前使用次数为“2”。
权限控制模块14判断本次调用的用户识别信息的当前使用次数是否小于用户识别信息的最大错误使用次数,若是,则处理模块13可以调用该用户识别信息,否则,处理模块13拒绝调用该用户识别信息。例如,本次调用的是用户识别信息而且是第2次调用用户识别信息,则本次调用的用户识别信息的使用次数为“2”,而用户识别信息的最大错误使用次数为3次,由于2小于3,则处理模块13可以调用用户识别信息,并对用户识别信息进行验证。又例如,本次调用的是用户识别信息而且是第4次调用用户识别信息,则本次调用的用户识别信息的当前使用次数为“4”,而用户识别信息的最大错误使用次数为3次,由于4不小于3,则处理模块13拒绝对用户识别信息的验证。
另外,具体实施过程中,处理模块13调用用户识别信息时,权限控制模块14获取的本次调用的用户识别信息的当前使用次数可以通过计数器来计数,即每一次调用用户识别信息,该用户识别信息对应的计数器都会增加1次。例如,在本次调用用户识别信息前,用户识别信息已经被调用1次,计数器计数为“1”,本次再调用用户识别信息时,计数器计数为“2”,则本次调用的用户识别信息的当前使用次数为“2”。权限控制模块14判断本次调用的用户识别信息的计数器的计数是否小于用户识别信息的最大错误使用次数,若是,则处理模块13可以调用该用户识别信息,并对用户识别信息的验证,否则,处理模块13拒绝对用户识别信息的验证。例如,在本次调用用户识别信息前,用户识别信息已经被调用1次,计数器计数为“1”,本次再调用用户识别信息时,计数器计数为“2”,而用户识别信息的最大错误使用次数为3次,由于2小于3,则处理模块13可以调用用户识别信息,并对用户识别信息的验证。又例如,在本次调用用户识别信息前,用户识别信息已经被调用2次,计数器计数为“2”,本次再调用用户识别信息时,计数器计数为“3”,而用户识别信息的最大错误使用次数为3次,由于3等于3,则处理模块13拒绝对用户识别信息的验证。
通过本实施例的可选实施方式,通过限制用户识别信息的最大错误使用次数,使得用户识别信息的使用次数超过最大错误使用次数后,该用户识别信息相关的应用将被锁定,从而防止了对身份证读卡终端的非法试探。
在本实施例的另一个可选实施方式中,身份证读卡终端还可以包括RAM模块15,如图3所示。权限控制模块14对调用的安全信息的权限可以为,处理模块13调用安全信息时,权限控制模块14将本次调用的安全信息存入RAM模块中;处理模块13使用完安全信息后,权限控制模块14将本次调用的安全信息从RAM模块中清除。
具体实施过程中,处理模块13调用安全信息时,权限控制模块14会将安全信息暂时存放在RAM模块15中,当安全信息相关的应用使用完成后,权限控制模块14强制从RAM模块15中清除该安全信息。例如,处理模块13调用认证加密密钥进行加密,权限控制模块14会从认证加密密钥的存储地址读取认证加密密钥,并将其存放在安全芯片的RAM中,当处理模块13使用认证加密密钥加密后,该认证加密密钥的应用使用完成,那么权限控制模块14将其从RAM模块15中强制清除。
通过本实施例的可选实施方式,保证了RAM模块中不会存在安全信息的残留数据,避免了安全隐患。
本实施例中,身份证读卡终端还包括更新模块16,若安全信息的有效期到期,那么更新模块16可以对安全信息进行更新。为了保证新的安全信息的可靠性,更新模块16对安全信息的安全控制条件进行验证,若安全控制条件通过验证,则更新模块16对安全信息进行更新。具体实施过程中,可以为下列四种可选实施方式中的至少一种:
在本实施例的一个可选实施方式中,安全控制条件可以为用户识别信息验证,例如对PIN码、指纹、虹膜、人脸进行验证,若通过验证,则更新模块16对安全信息进行更新。
具体实施过程中,更新过程包括:更新模块16获取更新请求,并接收用户识别验证信息,并获取对用户识别验证信息的验证结果,如果验证结果为正确,则更新模块16获取更新信息,并对安全信息进行更新,其中,更新信息包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书和新的第二密钥对的私钥以及新的第二密钥对的公钥证书和新的用户识别信息。
具体实施过程中,更新模块16接收用户识别验证信息后,可以将用户识别验证信息发送至身份证读卡终端的后台服务器,后台服务器将用户识别验证信息和用户识别信息进行比较,再将对用户识别验证信息的验证结果返回给更新模块16。或者,更新模块16接收用户识别验证信息后,更新模块16将用户识别验证信息和更新模块16自身存储的用户识别信息进行比较,从而更新模块16得到对用户识别验证信息的验证结果。
例如,处理模块13调用认证加密密钥时发现该认证加密密钥的有效期到期,那么处理模块13的进程会发起一个申请更新该认证加密密钥的请求,更新模块16可以通过显示屏显示或者扬声器播放提示用户输入用户识别信息,如通过显示屏显示“输入PIN码”信息或者通过扬声器播放“输入PIN码”提示用户输入PIN码,更新模块16接收用户输入的PIN码,更新模块16可以将其发送至身份证读卡终端的后台服务器验证该PIN码是否正确或者也可以将其与更新模块16自身存储的PIN码进行比较并验证,若验证结果为正确,说明用户授权更新模块16对认证加密密钥进行更新,则更新模块16获取新的认证加密密钥,并用新的认证加密密钥对旧的认证加密密钥进行更新。若验证结果为错误,说明用户没有授权更新模块16对认证加密密钥进行更新,则更新模块16停止对认证加密密钥的更新。
具体实施过程中,更新模块16对安全信息更新可以为更新模块16只对认证加密密钥进行更新,或者更新模块16只对第一密钥对的私钥以及第一密钥对的公钥证书进行更新,或者更新模块16只对第二密钥对的私钥以及第二密钥对的公钥证书进行更新,或者更新模块16对用户识别信息进行更新,也可以为上述四种更新的任意组合。更新模块16根据实际情况进行更新,本发明的实施例对此不进行限定。
相应地,更新模块16获取的更新信息可以为新的认证加密密钥,或者新的第一密钥对的私钥以及新的第一密钥对的公钥证书,或者新的第二密钥对的私钥以及第二密钥对的公钥证书,或者新的用户识别信息,也可以为上述四种更新信息的任意组合。更新模块16根据实际情况获取更新信息,本发明的实施例对此不进行限定。
通过本实施例的可选实施方式,使得安全信息在用户授权的情况下进行更新,保证了更新过程的授权性。
在本实施例的一个可选实施方式中,安全控制条件可以为签名验证,例如更新模块16对更新私钥对更新内容进行签名得到的签名信息进行验签,若通过验证,则更新模块16对安全信息进行更新。
具体实施过程中,更新过程包括:更新模块16接收更新信息,更新信息包括更新内容以及利用更新私钥对更新内容进行签名得到的签名信息,其中,更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;更新模块16获取更新私钥对应的更新公钥,利用更新公钥对签名后的更新内容进行验签,并在验签通过后,对安全信息进行更新。
具体实施过程中,更新私钥和更新公钥可以为非对称密钥,发送更新内容的服务器发送更新内容的服务器使用更新私钥对更新内容进行签名得到签名信息,并将更新公钥证书、更新内容和签名信息一同发送给更新模块16,更新模块16根据更新公钥证书获得更新公钥,并使用更新公钥对签名信息进行验签,在验签通过后,利用更新内容进行更新。
例如,更新模块16更新认证加密密钥时,更新模块16接收新的认证加密密钥以及利用更新私钥对新的认证加密密钥进行签名得到的签名信息,更新模块16获取更新私钥对应的更新公钥,并对新的认证加密密钥的签名信息进行验签,如果验证通过,说明新的认证加密密钥的来源合法,则更新模块16用新的认证加密密钥替换旧的认证加密密钥,否则,说明新的认证加密密钥的来源不合法,更新模块16拒绝用新的认证加密密钥替换旧的认证加密密钥。
具体实施过程中,更新模块16对安全信息更新可以为更新模块16只对认证加密密钥进行更新,或者更新模块16只对第一密钥对的私钥以及第一密钥对的公钥证书进行更新,或者更新模块16只对第二密钥对的私钥以及第二密钥对的公钥证书进行更新,或者更新模块16对用户识别信息进行更新,也可以为上述四种更新的任意组合。更新模块16根据实际情况进行更新,本发明的实施例对此不进行限定。
相应地,更新模块16获取的更新信息可以为新的认证加密密钥以及新的认证加密密钥的签名信息,或者新的第一密钥对的私钥以及新的第一密钥对的公钥证书和新的第一密钥对的私钥的签名信息以及新的第一密钥对的公钥证书的签名信息,或者新的第二密钥对的私钥以及第二密钥对的公钥证书和新的第二密钥对的私钥的签名信息以及第二密钥对的公钥证书的签名信息,或者新的用户识别信息以及新的用户识别信息的签名信息,或者上述四种更新信息的任意组合,或者发送更新内容的服务器使用更新私钥对新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及第二密钥对的公钥证书、新的用户识别信息的任意组合进行签名得到的签名信息。更新模块16根据实际情况获取更新信息,本发明的实施例对此不进行限定。
通过本实施例的可选实施方式,由于身份证读卡终端在更新新的安全信息时,对发送更新内容的服务器的签名认证,以认证发送更新内容的服务器的身份合法,从而保证了新的安全信息的来源合法、可靠。
在本实施例的一个可选实施方式中,安全控制条件可以为加密密钥验证,例如更新模块16对加密密钥对更新内容进行加密得到的加密信息进行解密,并在解密完成后,对安全信息进行更新。
具体实施过程中,更新过程包括:更新模块16接收更新信息,更新信息包括利用加密密钥对更新内容进行加密得到的密文,其中,更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;更新模块16获取加密密钥对应的解密密钥,利用解密密钥对加密后的密文进行解密,并在解密完成后,对安全信息进行更新。
具体实施过程中,加密密钥和解密密钥可以为对称密钥,更新模块16和发送更新内容的服务器可以均采用相同的对称算法生成加密密钥和解密密钥,也可以采用事先协商的方式协商出加密密钥和解密密钥。当然,加密密钥和解密密钥也可以为非对称密钥,发送更新内容的服务器使用加密密钥对更新内容进行加密,并将加密后的更新内容及解密密钥证书发送给更新模块16,更新模块16根据解密密钥证书获取解密密钥,并使用解密密钥对加密密钥加密后的密文进行解密。
例如,更新模块16更新认证加密密钥时,更新模块16接收发送更新内容的服务器利用加密密钥对新的认证加密密钥进行加密得到的加密信息及解密密钥证书,更新模块16根据解密密钥证书获得解密密钥,并使用解密密钥对新的认证加密密钥的加密信息进行解密,解密完成后,则更新模块16用新的认证加密密钥替换旧的认证加密密钥。
具体实施过程中,更新模块16对安全信息更新可以为更新模块16只对认证加密密钥进行更新,或者更新模块16只对第一密钥对的私钥以及第一密钥对的公钥证书进行更新,或者更新模块16只对第二密钥对的私钥以及第二密钥对的公钥证书进行更新,或者更新模块16对用户识别信息进行更新,也可以为上述四种更新的任意组合。更新模块16根据实际情况进行更新,本发明的实施例对此不进行限定。
相应地,更新模块16获取的更新信息可以为新的认证加密密钥的加密信息,或者新的第一密钥对的私钥以及新的第一密钥对的公钥证书的加密信息,或者新的第二密钥对的私钥以及第二密钥对的公钥证书的加密信息,或者新的用户识别信息的加密信息,或者上述四种更新信息的任意组合,或者发送更新内容的服务器利用加密密钥对新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及第二密钥对的公钥证书、新的用户识别信息的任意组合进行加密得到的密文信息。更新模块16根据实际情况获取更新信息,本发明的实施例对此不进行限定。
通过本实施例的可选实施方式,身份证读卡终端只有正确解密得到了更新内容,才表明发送更新内容的服务器的身份合法,由此使得新的安全信息经过加密密钥验证才可以进行更新,保证了终端对发送更新内容的服务器的身份验证,保证了新的安全信息的来源合法、可靠。
在本实施例的一个可选实施方式中,由于更新的内容包括第一密钥对的公钥证书和/或第二密钥对的公钥证书,因此,更新模块16需要对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书进行验证,或者如上述可选实施方式所述,安全控制条件为签名验证,更新模块16对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书的签名验证通过后再对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书进行验证,或者如上述可选实施方式所述,安全控制条件为加密密钥验证,更新模块16对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书的加密密钥验证通过后再对新的第一密钥对的公钥证书和/或第二密钥对的公钥证书进行验证。即更新模块16根据数字证书服务器的根证书对新的第一密钥对的公钥证书进行验证,若验证正确,则更新模块16对第一密钥对的私钥和第一密钥对的公钥证书进行更新;和/或根据数字证书服务器的根证书对新的第二密钥对的公钥证书进行验证,若验证正确,则更新模块16对第二密钥对的私钥和第二密钥对的公钥证书进行更新。
具体实施过程中,更新模块16通常都存储了数字证书服务器的根证书,该根证书用于验证更新模块16从数字证书服务器获取的证书是否合法。因此,更新模块16接收到新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书之后,要使用数字证书服务器的根证书对新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书进行验证,如果验证正确,说明新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书是由该数字证书服务器生成的,是合法的,则,更新模块16用新的第一密钥对的公钥证书和/或新的第二密钥对的公钥证书替换旧的第一密钥对的公钥证书和/或第二密钥对的公钥证书。通过使用数字证书服务器的根证书对新的公钥证书进行验证,保证了新的公钥证书的合法性。
通过本实施例的可选实施方式,使得身份证读卡终端对安全信息的安全控制条件进行验证,只有安全控制条件通过验证,身份证读卡终端才可以对安全信息进行更新,保证了新的安全信息的可靠性。
在本实施例中,身份证读卡终端还包括备份模块17,备份模块17用于在存储模块12在存储安全信息时,同时将安全信息存储在备份模块17。具体实施过程中,获取模块11获取认证加密密钥、第一密钥对、第二密钥对和用户识别信息后,存储模块12会将认证加密密钥、第一密钥对、第二密钥对和用户识别信息存储在身份证读卡终端的安全芯片,同时备份模块17会将认证加密密钥、第一密钥对、第二密钥对和用户识别信息存储备份模块17内。通过本实施例的可选实施方式,使得身份证读卡终端进程出现错误时,身份证读卡终端可以从备份模块获取认证加密密钥、第一密钥对、第二密钥对和用户识别信息,保证了身份证阅读过程的顺利进行。
在本实施例的另一个可选实施方式中,身份证读卡终端还包括销毁模块18,销毁模块18用于身份证读卡终端使用新的安全信息替换旧的安全信息后销毁旧的安全信息。具体实施过程中,销毁模块18销毁旧的安全信息可以采用对安全信息锁定的方式,即若旧的安全信息的有效期到期,那么销毁模块18将旧的安全信息的属性信息更改为不可调用,即锁定该旧的安全信息,从而使得处理模块13不可再使用该旧的安全信息执行相关应用,达到销毁的目的。销毁模块18销毁旧的安全信息也可以采用对安全信息进行捣碎或者焚烧等物理销毁的方式,达到严格控制销毁的目的。
综上所述,通过本实施例提供的安全信息控制方法,使得安全信息在身份证认证平台中,通过身份证读卡终端对其进行获取、存储和权限控制的操作,保证了安全信息的可靠性,保证了身份证阅读过程中身份信息的安全性。进一步地,通过对安全信息进行更新操作,使得安全信息的有效期到期后,有新的安全信息代替旧的安全信息,再次保证了身份证阅读过程的安全性。进一步地,通过对安全信息进行备份操作,使得身份证读卡终端进程出现错误时,身份证读卡终端可以从备份区域获取安全信息,保证了身份证阅读过程的顺利进行。
流程图中或在此以其他方式描述的任何过程或身份证读卡终端描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
本技术领域的普通技术人员可以理解实现上述实施例身份证读卡终端携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括身份证读卡终端实施例的步骤之一或其组合。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (18)

1.一种安全信息控制方法,其特征在于,包括:
身份证读卡终端获取安全信息,所述安全信息至少包括认证加密密钥、第一密钥对和第二密钥对,其中,所述认证加密密钥用于对请求会话密钥的信息进行加密;所述身份证读卡终端从外部获取所述认证加密密钥,身份证读卡终端并获取所述第一密钥对,其中,所述第一密钥对包括所述第一密钥对的私钥和所述第一密钥对的公钥;所述身份证读卡终端获取所述第二密钥对,其中,所述第二密钥对包括所述第二密钥对的私钥和所述第二密钥对的公钥;
所述身份证读卡终端获取数字证书服务器对所述第一密钥对的公钥进行数字证书签发操作生成的所述第一密钥对的公钥证书以及获取所述数字证书服务器对所述第二密钥对的公钥进行数字证书签发操作生成的所述第二密钥对的公钥证书;
所述身份证读卡终端将所述认证加密密钥、所述第一密钥对的私钥以及所述第一密钥对的公钥证书、所述第二密钥对的私钥以及所述第二密钥对的公钥证书存储在所述身份证读卡终端的安全芯片内;
所述身份证读卡终端调用所述安全信息并对所述身份证读卡终端调用的安全信息进行权限控制。
2.根据权利要求1所述的方法,其特征在于,所述安全信息还包括用户识别信息,所述身份证读卡终端还用于存储所述用户识别信息。
3.根据权利要求1或2所述的方法,其特征在于,每个所述安全信息包括属性信息;
所述身份证读卡终端对所述身份证读卡终端调用的安全信息进行权限控制包括:
所述身份证读卡终端调用所述安全信息之前,身份证读卡终端获取所述本次调用的所述安全信息的使用方式信息;
所述身份证读卡终端调用所述安全信息时,所述身份证读卡终端还获取本次调用的所述安全信息的属性信息;
所述身份证读卡终端判断所述本次调用的所述安全信息的使用方式信息与所述安全信息的属性信息是否一致,若一致,则执行后续操作。
4.根据权利要求2所述的方法,其特征在于,所述用户识别信息还包括最大错误使用次数;
所述身份证读卡终端对所述身份证读卡终端调用的安全信息进行权限控制包括:
所述身份证读卡终端调用所述用户识别信息进行验证时,所述身份证读卡终端还获取本次调用的所述用户识别信息的最大错误使用次数以及本次调用的所述用户识别信息的当前使用次数;
所述身份证读卡终端判断所述本次调用的所述用户识别信息的当前使用次数是否小于本次调用的所述用户识别信息的最大错误使用次数,若是,则执行后续操作。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述身份证读卡终端对所述安全信息的安全控制条件进行验证,若所述安全控制条件通过验证,则所述身份证读卡终端对所述安全信息进行更新。
6.根据权利要求5所述的方法,其特征在于,所述安全控制条件包括用户识别信息验证;
所述若所述安全控制条件通过验证,则所述身份证读卡终端对所述安全信息进行更新包括:
所述身份证读卡终端获取更新请求,并接收用户识别验证信息,并获取对用户识别验证信息的验证结果,如果所述验证结果为正确,则所述身份证读卡终端获取更新信息,并对所述安全信息进行更新,其中,所述更新信息包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书和新的用户识别信息。
7.根据权利要求5所述的方法,其特征在于,所述安全控制条件包括签名验证,
所述若所述安全控制条件通过验证,则所述身份证读卡终端对所述安全信息进行更新包括:
所述身份证读卡终端接收更新信息;其中
所述更新信息包括:更新内容以及利用更新私钥对更新内容进行签名得到的签名信息;
所述更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;
所述身份证读卡终端获取更新私钥对应的更新公钥,利用所述更新公钥对所述签名信息进行验签,并在验签通过后,对所述安全信息进行更新。
8.根据权利要求5所述的方法,其特征在于,所述安全控制条件包括加密密钥验证;
所述若所述安全控制条件通过验证,则所述身份证读卡终端对所述安全信息进行更新包括:
所述身份证读卡终端接收更新信息;其中
所述更新信息包括:利用加密密钥对所述更新内容进行加密得到的密文;
所述更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;
所述身份证读卡终端获取加密密钥对应的解密密钥,利用所述解密密钥对所述密文进行解密,并在解密完成后,对所述安全信息进行更新。
9.根据权利要求5至8任一项所述的方法,其特征在于,所述对所述安全信息进行更新的步骤包括:
所述身份证读卡终端根据所述数字证书服务器的根证书对所述新的第一密钥对的公钥证书进行验证,若验证正确,则所述身份证读卡终端对所述第一密钥对的私钥和所述第一密钥对的公钥证书进行更新;根据所述数字证书服务器的根证书对所述新的第二密钥对的公钥证书进行验证,若验证正确,则所述身份证读卡终端对所述第二密钥对的私钥和所述第二密钥对的公钥证书进行更新身份证读卡终端。
10.一种身份证读卡终端,其特征在于,包括:
获取模块,用于获取安全信息,所述安全信息至少包括认证加密密钥、第一密钥对和第二密钥对,其中,所述认证加密密钥用于对请求会话密钥的信息进行加密;所述获取模块从外部获取所述认证加密密钥,并获取所述第一密钥对,其中,所述第一密钥对包括所述第一密钥对的私钥和所述第一密钥对的公钥;所述获取模块获取所述第二密钥对,其中,所述第二密钥对包括所述第二密钥对的私钥和所述第二密钥对的公钥;
所述获取模块,还用于获取数字证书服务器对所述第一密钥对的公钥进行数字证书签发操作生成的所述第一密钥对的公钥证书以及获取所述数字证书服务器对所述第二密钥对的公钥进行数字证书签发操作生成的所述第二密钥对的公钥证书;
存储模块,用于存储所述认证加密密钥、所述第一密钥对的私钥以及所述第一密钥对的公钥证书、所述第二密钥对的私钥以及所述第二密钥对的公钥证书;
处理模块,用于调用所述安全信息;
权限控制模块,用于对所述处理模块调用的所述安全信息其进行权限控制。
11.根据权利要求10所述的身份证读卡终端,其特征在于,所述获取模块还用于获取用户识别信息;所述存储模块还用于存储所述用户识别信息。
12.根据权利要求10或11所述的身份证读卡终端,其特征在于,所述权限控制模块还用于所述处理模块调用所述安全信息之前,获取所述本次调用的所述安全信息的使用方式信息;
所述处理模块调用所述安全信息时,所述权限控制模块获取本次调用的所述安全信息的属性信息;
所述权限控制模块判断所述本次调用的所述安全信息的使用方式信息与所述安全信息的属性信息是否一致,若一致,则所述处理模块调用所述安全信息。
13.根据权利要求11所述的身份证读卡终端,其特征在于,所述权限控制模块还用于所述处理模块调用所述用户识别信息进行验证时,获取本次调用的所述用户识别信息的最大错误使用次数以及本次调用的所述用户识别信息的当前使用次数;
所述权限控制模块判断所述本次调用的所述用户识别信息的当前使用次数是否小于本次调用的所述用户识别信息的最大错误使用次数,若是,则所述处理模块调用所述安全信息。
14.根据权利要求10至13任一项所述的身份证读卡终端,其特征在于,所述身份证读卡终端还包括更新模块;
所述更新模块对所述安全信息的安全控制条件进行验证,若所述安全控制条件通过验证,则所述更新模块对所述安全信息进行更新。
15.根据权利要求14所述的身份证读卡终端,其特征在于,所述安全控制条件包括用户识别信息验证;
所述更新模块还用于获取更新请求,并接收用户识别验证信息,并获取对用户识别验证信息的验证结果,如果所述验证结果为正确,则所述更新模块获取更新信息,并对所述安全信息进行更新,其中,所述更新信息包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书和新的用户识别信息。
16.根据权利要求14所述的身份证读卡终端,其特征在于,所述安全控制条件包括签名验证,
所述更新模块还用于接收更新信息;其中
所述更新信息包括:更新内容以及利用更新私钥对更新内容进行签名得到的签名信息;
所述更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;
所述更新模块获取更新私钥对应的更新公钥,利用所述更新公钥对所述签名信息进行验签,并在验签通过后,对所述安全信息进行更新。
17.根据权利要求14所述的身份证读卡终端,其特征在于,所述安全控制条件包括加密密钥验证;
所述更新模块还用于接收更新信息;其中
所述更新信息包括:利用加密密钥对所述更新内容进行加密得到的密文;
所述更新内容包括以下任意一种或其任意组合:新的认证加密密钥、新的第一密钥对的私钥以及新的第一密钥对的公钥证书、新的第二密钥对的私钥以及新的第二密钥对的公钥证书以及新的用户识别信息;
所述更新模块获取加密密钥对应的解密密钥,利用所述解密密钥对所述密文进行解密,并在解密完成后,对所述安全信息进行更新。
18.根据权利要求14至17任一项所述的身份证读卡终端,其特征在于,所述更新模块对所述安全信息进行更新的步骤包括:
所述更新模块根据所述数字证书服务器的根证书对所述新的第一密钥对的公钥证书进行验证,若验证正确,则所述更新模块对所述第一密钥对的私钥和所述第一密钥对的公钥证书进行更新;根据所述数字证书服务器的根证书对所述新的第二密钥对的公钥证书进行验证,若验证正确,则所述更新模块对所述第二密钥对的私钥和所述第二密钥对的公钥证书进行更新。
CN201610040652.7A 2016-01-21 2016-01-21 一种安全信息控制方法及身份证读卡终端 Active CN106027464B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610040652.7A CN106027464B (zh) 2016-01-21 2016-01-21 一种安全信息控制方法及身份证读卡终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610040652.7A CN106027464B (zh) 2016-01-21 2016-01-21 一种安全信息控制方法及身份证读卡终端

Publications (2)

Publication Number Publication Date
CN106027464A true CN106027464A (zh) 2016-10-12
CN106027464B CN106027464B (zh) 2019-10-01

Family

ID=57082746

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610040652.7A Active CN106027464B (zh) 2016-01-21 2016-01-21 一种安全信息控制方法及身份证读卡终端

Country Status (1)

Country Link
CN (1) CN106027464B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106572466A (zh) * 2016-11-05 2017-04-19 猎熊座安全技术(上海)有限公司 一种信息解密方法和读头
CN110008682A (zh) * 2019-03-31 2019-07-12 西安邮电大学 一种基于pki更新不同类型存储介质中的数据的方法
CN114040221A (zh) * 2021-11-25 2022-02-11 国芯科技(广州)有限公司 基于机顶盒服务器端双签名的安全认证的防拷贝方法
CN114362951A (zh) * 2020-10-13 2022-04-15 华为终端有限公司 用于更新证书的方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101276448A (zh) * 2007-03-29 2008-10-01 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付系统及方法
US20130093574A1 (en) * 2006-08-31 2013-04-18 Sony Corporation Communication device, commnunication method, and program
CN104573443A (zh) * 2014-12-30 2015-04-29 山东信通电子股份有限公司 要素集约式身份证阅读系统服务终端处理请求的优化方法
CN104639538A (zh) * 2015-01-15 2015-05-20 李明 身份证信息获取方法及系统
CN104636777A (zh) * 2015-01-15 2015-05-20 李明 身份证信息获取系统
CN105245341A (zh) * 2015-09-07 2016-01-13 天地融科技股份有限公司 远程身份认证方法和系统以及远程开户方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130093574A1 (en) * 2006-08-31 2013-04-18 Sony Corporation Communication device, commnunication method, and program
CN101276448A (zh) * 2007-03-29 2008-10-01 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付系统及方法
CN104573443A (zh) * 2014-12-30 2015-04-29 山东信通电子股份有限公司 要素集约式身份证阅读系统服务终端处理请求的优化方法
CN104639538A (zh) * 2015-01-15 2015-05-20 李明 身份证信息获取方法及系统
CN104636777A (zh) * 2015-01-15 2015-05-20 李明 身份证信息获取系统
CN105245341A (zh) * 2015-09-07 2016-01-13 天地融科技股份有限公司 远程身份认证方法和系统以及远程开户方法和系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106572466A (zh) * 2016-11-05 2017-04-19 猎熊座安全技术(上海)有限公司 一种信息解密方法和读头
CN110008682A (zh) * 2019-03-31 2019-07-12 西安邮电大学 一种基于pki更新不同类型存储介质中的数据的方法
CN110008682B (zh) * 2019-03-31 2020-12-29 西安邮电大学 一种基于pki更新不同类型存储介质中的数据的方法
CN114362951A (zh) * 2020-10-13 2022-04-15 华为终端有限公司 用于更新证书的方法和装置
CN114362951B (zh) * 2020-10-13 2024-05-17 花瓣云科技有限公司 用于更新证书的方法和装置
CN114040221A (zh) * 2021-11-25 2022-02-11 国芯科技(广州)有限公司 基于机顶盒服务器端双签名的安全认证的防拷贝方法
CN114040221B (zh) * 2021-11-25 2023-09-22 国芯科技(广州)有限公司 基于机顶盒服务器端双签名的安全认证的防拷贝方法

Also Published As

Publication number Publication date
CN106027464B (zh) 2019-10-01

Similar Documents

Publication Publication Date Title
CN109858262B (zh) 基于区块链系统的流程审批方法、装置、系统及存储介质
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
US7925023B2 (en) Method and apparatus for managing cryptographic keys
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US9742565B2 (en) Method and system for backing up private key of electronic signature token
CN101136748B (zh) 一种身份认证方法及系统
CN109361668A (zh) 一种数据可信传输方法
CN106327184A (zh) 一种基于安全硬件隔离的移动智能终端支付系统及方法
CN109150535A (zh) 一种身份认证方法、设备、计算机可读存储介质及装置
EP3001599B1 (en) Method and system for backing up private key of electronic signature token
KR101724401B1 (ko) 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체
CN102202040A (zh) 一种对客户端进行认证方法及装置
WO2018133674A1 (zh) 一种银行支付许可认证信息的反馈验证方法
CN112055019B (zh) 一种建立通信信道的方法及用户终端
CN111210287A (zh) 一种基于税务UKey的开具发票的方法及系统
CN106027461B (zh) 一种身份证认证系统中云认证平台使用密钥的方法
CN106022081A (zh) 一种身份证读卡终端的读卡方法、身份证读卡终端和系统
CN112765626A (zh) 基于托管密钥授权签名方法、装置、系统及存储介质
CN106027464A (zh) 一种安全信息控制方法及身份证读卡终端
CN106027254B (zh) 一种身份证认证系统中身份证读卡终端使用密钥的方法
KR20090019576A (ko) 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템
CN113763621A (zh) 一种基于区块链的门禁授权方法、管理客户端和系统
CN106027474B (zh) 一种身份证认证系统中的身份证读卡终端
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN110636498A (zh) 移动端基于网络电子身份标识的身份认证的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220411

Address after: Tiantianrong building, No. 1, Zhongguancun, Beiqing Road, Haidian District, Beijing 100094

Patentee after: TENDYRON Corp.

Address before: 100086 room 603, building 12, taiyueyuan, Haidian District, Beijing

Patentee before: Li Ming

TR01 Transfer of patent right