CN106027475A - 一种密钥获取方法、身份证信息的传输方法及系统 - Google Patents

一种密钥获取方法、身份证信息的传输方法及系统 Download PDF

Info

Publication number
CN106027475A
CN106027475A CN201610041712.7A CN201610041712A CN106027475A CN 106027475 A CN106027475 A CN 106027475A CN 201610041712 A CN201610041712 A CN 201610041712A CN 106027475 A CN106027475 A CN 106027475A
Authority
CN
China
Prior art keywords
card
control module
ciphertext
safety control
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610041712.7A
Other languages
English (en)
Other versions
CN106027475B (zh
Inventor
李明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Corp
Original Assignee
李明
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 李明 filed Critical 李明
Priority to CN201610041712.7A priority Critical patent/CN106027475B/zh
Publication of CN106027475A publication Critical patent/CN106027475A/zh
Application granted granted Critical
Publication of CN106027475B publication Critical patent/CN106027475B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种密钥获取方法、身份证信息的传输方法及系统,该密钥获取方法包括:调度服务器接收认证安全控制模块发送的认证数据;调度服务器查询用于验签的数字证书和用于加密的数字证书的生存状态,若生存状态为正常生存状态,则将认证数据发送至授权服务器;授权服务器判断用于验签的数字证书和用于加密的数字证书属于同一用户后,对签名数据进行验签,验签通过后,获取授权密钥;并对授权密钥加密生成授权密钥密文,将授权密钥密文发送至调度服务器;调度服务器将授权密钥密文发送至认证安全控制模块;认证安全控制模块对授权密钥密文解密得到授权密钥,并将授权密钥保存在认证安全控制模块的随机存取存储器中。

Description

一种密钥获取方法、身份证信息的传输方法及系统
技术领域
本发明涉及一种电子技术领域,尤其涉及一种密钥获取方法、身份证信息的传输方法及系统。
背景技术
居民二代身份证中存储的是身份证信息的密文,需要经过公安部授权的验证安全控制模块才能解密居民身份证中存储的身份证信息的密文。现有的前端身份证读卡终端具有至少两个模块,包括读模块以及居民身份证验证安全控制模块。由于每个前端身份证读卡器均设置居民身份证验证安全控制模块,因此,现有的前端身份证读卡器的制造成本高;并且,一个居民身份证验证安全控制模块只能对一个读模块读取的居民身份证信息进行身份验证,因此,现有的前端身份证读卡器利用率较低,为解决该问题,目前出现了改进方案:前端身份证读卡器不再包括居民身份证验证安全控制模块,将居民身份证验证安全控制模块设于后台侧,从而提升居民身份证验证安全控制模块的利用率。
然而由于后台处于的网络环境为公开网络,任何读卡器均能够请求后台使其接入居民身份证验证安全控制模块,这就大大提升了居民身份证验证安全控制模块的安全隐患,一旦居民身份证验证安全控制模块被非法读卡器攻破,居民身份证验证安全控制模块中存储的身份证根证书就会被不法分子窃取甚至篡改,后果不堪设想。此外,由于后台侧可能配备多个居民身份证验证安全控制模块,由于任务分配不均也会导致出现部分居民身份证验证安全控制模块空闲而部分居民身份证验证安全控制模块则负荷过重的情况。
发明内容
本发明旨在解决上述问题之一。
本发明的主要目的在于提供一种密钥获取方法。
本发明的另一目的在于提供一种身份证信息的传输方法。
本发明的另一目的在于提供一种密钥获取系统。
本发明的另一目的在于提供一种身份证信息的传输系统。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明一方面提供了一种密钥获取方法,包括:调度服务器接收认证安全控制模块发送的认证数据,所述认证数据至少包括:所述认证安全控制模块对待签名数据进行签名得到的签名数据、以及用于验签的数字证书和用于加密的数字证书;所述调度服务器查询所述用于验签的数字证书和所述用于加密的数字证书的生存状态,若生存状态为正常生存状态,则将所述认证数据发送至授权服务器;所述授权服务器判断所述用于验签的数字证书和所述用于加密的数字证书是否属于同一用户,在判断所述用于验签的数字证书和所述用于加密的数字证书属于同一用户后,对所述签名数据进行验签,验签通过后,获取授权密钥;并对所述授权密钥加密生成授权密钥密文,将所述授权密钥密文发送至所述调度服务器;所述调度服务器将所述授权密钥密文发送至所述认证安全控制模块;所述认证安全控制模块对所述授权密钥密文解密得到所述授权密钥,并将所述授权密钥保存在所述认证安全控制模块的随机存取存储器中。
此外,所述待签名数据至少包括以下之一:所述认证安全控制模块生成的单次认证数据、所述用于验签的数字证书、所述用于加密的数字证书、所述认证安全控制模块的身份标识,所述认证数据还包括:所述待签名数据;或者,所述待签名数据,包括:所述授权服务器生成的单次认证数据和/或所述授权服务器的身份标识。
此外,所述调度服务器查询所述用于验签的数字证书和所述用于加密的数字证书的生存状态,包括:所述调度服务器在数字证书状态在线查询服务器上查询所述用于验签的数字证书和所述用于加密的数字证书的生存状态,所述生存状态包括:正常生存状态和非正常生存状态,所述非正常生存状态至少包括以下之一:证书失效、证书过期、证书冻结和证书已被列入黑名单。
此外,所述授权服务器判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户,包括:所述授权服务器根据所述用于验签的数字证书和所述用于加密的数字证书各自携带的用户归属信息判断所述用于验签的数字证书和所述用于加密的数字证书是否属于同一用户。
本发明另一方面提供了一种身份证信息的传输方法,包括:调度服务器接收读卡终端发送的传输数据,所述传输数据至少包括:所述读卡终端的身份标识,以及所述读卡终端利用传输密钥对从身份证获取的信息加密的第一密文;所述调度服务器从云认证数据库中获取与所述读卡终端的身份标识关联的第二密文,并将所述第二密文和所述第一密文发送至认证安全控制模块;其中,所述第二密文为所述云认证数据库利用授权密钥对所述读卡终端的传输密钥进行加密得到的密文;所述认证安全控制模块利用所述授权密钥对所述第二密文解密得到所述传输密钥,并利用所述传输密钥对所述第一密文解密得到所述从身份证获取的信息;所述认证安全控制模块将所述从身份证获取的信息发送至验证安全控制模块。
此外,所述认证安全控制模块采用如上所述的密钥获取方法获取所述授权密钥。
此外,所述认证安全控制模块将所述从身份证获取的信息发送至验证安全控制模块之后,所述方法还包括:所述验证安全控制模块接收所述从身份证获取的信息,并根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;所述认证安全控制模块接收所述身份证信息交互数据,并利用所述传输密钥对所述身份证信息交互数据加密得到第三密文;并将所述第三密文发送至所述调度服务器;所述调度服务器将所述第三密文转发至所述读卡终端;所述读卡终端利用所述传输密钥对所述第三密文解密得到所述身份证信息交互数据。
此外,所述认证安全控制模块将所述从身份证获取的信息发送至验证安全控制模块之后,所述方法还包括:所述验证安全控制模块接收所述从身份证获取的信息,并根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;所述认证安全控制模块接收到所述身份证信息交互数据后,根据随机数生成会话密钥,利用所述会话密钥对所述身份证信息交互数据加密得到第三密文;并根据所述第三密文生成会话密文,将所述会话密文发送至所述调度服务器,其中,所述会话密文包括:所述认证安全控制模块对所述第三密文和所述会话密钥加密生成的密文,或者,所述会话密文包括:所述第三密文和所述认证安全控制模块对所述会话密钥加密生成的密文;所述调度服务器将所述会话密文发送至所述读卡终端;所述读卡终端对所述会话密文解密得到所述第三密文和所述会话密钥,并利用所述会话密钥对所述第三密文解密得到所述身份证信息交互数据。
此外,所述验证安全控制模块接收所述从身份证获取的信息,并根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据,包括:所述从身份证获取的信息为寻卡请求数据的情况下,所述验证安全控制模块根据所述从身份证获取的信息做出确认,向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:寻卡响应数据;所述从身份证获取的信息为身份证选卡数据的情况下,所述验证安全控制模块根据所述从身份证获取的信息向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:与所述读卡终端关联的身份证进行认证的相关数据;所述从身份证获取的信息为身份证信息密文的情况下,所述验证安全控制模块对所述身份证信息密文解密得到身份证信息明文,向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:所述身份证信息明文。
本发明另一方面提供了一种密钥获取系统,包括:调度服务器、授权服务器和认证安全控制模块,其中:所述认证安全控制模块,用于向所述调度服务器发送认证数据,所述认证数据至少包括:所述认证安全控制模块对待签名数据进行签名得到的签名数据、以及用于验签的数字证书和用于加密的数字证书;所述调度服务器,用于接收认证安全控制模块发送的所述认证数据,并查询所述用于验签的数字证书和所述用于加密的数字证书的生存状态,若生存状态为正常生存状态,则将所述认证数据发送至所述授权服务器;所述授权服务器,用于判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户,在判断所述用于验签的数字证书和所述用于加密的数字证书属于同一用户后,对所述签名数据进行验签,验签通过后,获取授权密钥;并对所述授权密钥加密生成授权密钥密文,将所述授权密钥密文发送至所述调度服务器;所述调度服务器,还用于将所述授权密钥密文发送至所述认证安全控制模块;所述认证安全控制模块,还用于对所述授权密钥密文解密得到所述授权密钥,并将所述授权密钥保存在所述认证安全控制模块的随机存取存储器中。
此外,所述待签名数据包括:所述认证安全控制模块生成的单次认证数据、所述用于验签的数字证书、所述用于加密的数字证书、所述认证安全控制模块的身份标识,所述认证数据还包括:所述待签名数据;或者,所述待签名数据,包括:所述授权服务器生成的单次认证数据和/或所述授权服务器的身份标识。
此外,所述调度服务器,用于查询所述用于验签的数字证书和所述用于加密的数字证书的状态,包括:所述调度服务器在数字证书状态在线查询服务器上查询所述用于验签的数字证书和所述用于加密的数字证书的生存状态,所述生存状态包括:正常生存状态和非正常生存状态,所述非正常生存状态至少包括以下之一:证书失效、证书过期、证书冻结和证书已被列入黑名单。
此外,所述授权服务器,用于判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户,包括:所述授权服务器根据所述用于验签的数字证书和所述用于加密的数字证书各自携带的用户归属信息判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户。
本发明另一方面提供了一种基于上述密钥获取系统的身份证信息的传输系统,包括:读卡终端、调度服务器、认证安全控制模块和验证安全控制模块,其中:所述读卡终端,用于向所述调度服务器发送传输数据,所述传输数据至少包括:所述读卡终端的身份标识,以及所述读卡终端利用传输密钥对从身份证获取的信息加密的第一密文;所述调度服务器,用于接收所述读卡终端发送的传输数据,并从云认证数据库中获取与所述读卡终端的身份标识关联的第二密文,并将所述第二密文和所述第一密文发送至所述认证安全控制模块;其中,所述第二密文为所述云认证数据库利用授权密钥对所述读卡终端的传输密钥进行加密得到的密文;所述认证安全控制模块,用于利用所述授权密钥对所述第二密文解密得到所述传输密钥,并利用所述传输密钥对所述第一密文解密得到所述从身份证获取的信息,并将所述从身份证获取的信息发送至所述验证安全控制模块;所述验证安全控制模块,用于接收所述从身份证获取的信息。
此外,所述验证安全控制模块,还用于在接收到所述从身份证获取的信息后,根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;所述认证安全控制模块,还用于接收所述身份证信息交互数据,并利用所述传输密钥对所述身份证信息交互数据加密得到第三密文;并将所述第三密文发送至所述调度服务器;所述调度服务器,还用于将所述第三密文转发至所述读卡终端;所述读卡终端,还用于利用所述传输密钥对所述第三密文解密得到所述身份证信息交互数据。
此外,所述验证安全控制模块,还用于在接收到所述从身份证获取的信息后,根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;所述认证安全控制模块,还用于在接收到所述身份证信息交互数据后,根据随机数生成会话密钥,利用所述会话密钥对所述身份证信息交互数据加密得到第三密文;并根据所述第三密文生成会话密文,将所述会话密文发送至所述调度服务器,其中,所述会话密文包括:所述认证安全控制模块对所述第三密文和所述会话密钥加密生成的密文,或者,所述会话密文包括:所述第三密文和所述认证安全控制模块对所述会话密钥加密生成的会话密钥密文;所述调度服务器,还用于将所述会话密文发送至所述读卡终端;所述读卡终端,还用于对所述会话密文解密得到所述第三密文和所述会话密钥,并利用所述会话密钥对所述第三密文解密得到所述身份证信息交互数据。
此外,所述验证安全控制模块,还用于在接收到所述从身份证获取的信息后,根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据,包括:所述从身份证获取的信息为寻卡请求数据的情况下,所述验证安全控制模块根据所述从身份证获取的信息做出确认,并向所述第一认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:寻卡响应数据;所述从身份证获取的信息为身份证选卡数据的情况下,所述验证安全控制模块向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:与所述读卡终端关联的身份证进行认证的相关数据;所述从身份证获取的信息为身份证信息密文的情况下,所述验证安全控制模块对所述身份证信息密文解密得到身份证信息明文,向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:所述身份证信息明文。
由上述本发明提供的技术方案可以看出,本发明提供了一种密钥获取方法、身份证信息的传输方法及系统,认证安全控制模块为了将非法攻击的事件都挡在验证安全控制模块之外,需要经由调度服务器和授权服务器认证通过后,才能从授权服务器获取到授权密钥,从而使得身份证信息的传输系统中的认证安全控制模块可以利用该授权密钥对读卡终端的传输密钥密文解密得到传输密钥,认证安全控制模块只有获取到该传输密钥才能够对读卡终端发送的密文解密,由此可以保证认证安全控制模块发送至验证安全控制模块的数据的安全性。此外,通过本发明提供的身份证信息的传输系统,在验证安全控制模块与调度服务器(以及读卡终端)之间增加了认证安全控制模块,所有流经验证安全控制模块的数据均需经由认证安全控制模块的验证、解密、加密等安全操作,由此,可以将流向认证安全控制模块的数据的危险性降到最低,最大程度地保护了验证安全控制模块不会受到非法攻击。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的密钥获取系统的结构示意图;
图2为本发明实施例1提供的身份证信息的传输系统的结构示意图;
图3为本发明实施例2提供的密钥获取方法的流程图;
图4为本发明实施例2提供的身份证信息的传输方法的流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供了两种系统,图1为本实施例提供的一种密钥获取系统,图2为本实施例提供的一种基于图1中的密钥获取系统的身份证信息的传输系统。如图2所示,本实施例提供的身份证信息的传输系统,包括:读卡终端10、调度服务器20、认证安全控制模块30和验证安全控制模块40,本实施例在验证安全控制模块40与调度服务器20(以及读卡终端10)之间增加了认证安全控制模块30,所有流经验证安全控制模块40的数据均需经由认证安全控制模块30的验证、解密、加密等安全操作,将流经验证安全控制模块40的数据的危险性降到最低,最大程度地保护了验证安全控制模块不会受到非法攻击。如图1所示,本实施例提供的密钥获取系统,包括:调度服务器20、认证安全控制模块30和授权服务器50,本实施例中认证安全控制模块为了将非法攻击的事件都挡在验证安全控制模块之外,需要经由授权服务器认证通过,才能从授权服务器获取到授权密钥,从而使得身份证信息的传输系统中的认证安全控制模块30可以利用该授权密钥对读卡终端的传输密钥密文解密得到传输密钥,认证安全控制模块30只有获取到该传输密钥才能够对读卡终端发送的密文解密,由此可以保证认证安全控制模块30发送至验证安全控制模块的数据的安全性。
下面对图1所示的密钥获取系统和图2所示的身份证信息的传输系统进一步详细说明。
如图1所示,本实施例提供一种密钥获取系统,包括:调度服务器20、认证安全控制模块30和授权服务器50,其中:
认证安全控制模块30,用于向调度服务器20发送认证数据,认证数据至少包括:认证安全控制模块30对待签名数据进行签名得到的签名数据、以及用于验签的数字证书和用于加密的数字证书;调度服务器20,用于接收认证安全控制模块30发送的认证数据,并查询用于验签的数字证书和用于加密的数字证书的生存状态,若生存状态为正常生存状态,则将认证数据发送至授权服务器50;授权服务器50,用于判断用于验签的数字证书和用于加密的数字证书是否属于同一用户,在判断用于验签的数字证书和用于加密的数字证书属于同一用户后,对签名数据进行验签,验签通过后,获取授权密钥;并对授权密钥加密生成授权密钥密文,并将授权密钥密文发送至调度服务器20;调度服务器20,还用于将授权密钥密文发送至认证安全控制模块30;认证安全控制模块30,还用于对授权密钥密文解密得到授权密钥,并将授权密钥保存在认证安全控制模块30的随机存取存储器((random access memory,简称RAM)中。
通过本实施例提供的密钥获取系统,认证安全控制模块为了将非法攻击的事件都挡在验证安全控制模块之外,需要经由调度服务器和授权服务器认证通过后,才能从授权服务器获取到授权密钥,从而使得身份证信息的传输系统中的认证安全控制模块30可以利用该授权密钥对读卡终端的传输密钥密文解密得到传输密钥,认证安全控制模块30只有获取到该传输密钥才能够对读卡终端发送的密文解密,由此可以保证认证安全控制模块30发送至验证安全控制模块的数据的安全性。
作为本实施例中的一种可选实施方式,认证安全控制模块30可以为安全芯片,安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元,可存储PKI数字证书和对应的私钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全,因此,本实施例中认证安全控制模块30中存储有用于验签的数字证书和用于加密的数字证书,以及各自对应的私钥,其中,对于前者,认证安全控制模块30可以使用与用于验签的数字证书对应的私钥对待签名数据进行签名得到签名数据,授权服务器可以利用该用于验签的数字证书的公钥对签名数据验签,以实现授权服务器对认证安全控制模块的身份认证,保证认证安全控制模块的合法性;对于后者,授权服务器可以利用用于加密的数字证书的公钥对授权密钥加密生成授权密钥密文,以实现密文传输,从而保证传输方式的安全性,而且只有存储有与用于加密的数字证书对应的私钥的认证安全控制模块才能解密授权密钥密文得到授权密钥,以保证获取授权密钥的安全性,能够防止授权密钥被非法盗用。
在本实施例中,待签名数据可以由认证安全控制模块30生成,也可以由授权服务器50生成。因此,对于前者,作为本实施例中的一种可选实施方式,认证安全控制模块30发送至调度服务器20的认证数据中还包括:待签名数据;该待签名数据至少包括以下之一:认证安全控制模块20生成的单次认证数据、用于验签的数字证书、用于加密的数字证书和认证安全控制模块的身份标识。其中,单次认证数据为随机因子,包括随机数和/或随机事件,以防止重复攻击,而且通过上述多种待签名数据的组合增加了授权服务器验签的可靠性;对于后者,作为本实施例中的另一种可选实施方式,待签名数据,包括:授权服务器50生成的单次认证数据和/或授权服务器50的身份标识,其中,单次认证数据为随机因子,包括随机数和/或随机事件,以防止重复攻击,而且通过上述多种待签名数据的组合增加了授权服务器验签的可靠性;该授权服务器50生成的单次认证数据可以通过调度服务器20转发至认证安全控制模块30,认证安全控制模块30可以利用用于验签的数字证书对应的私钥对该待签名数据进行签名得到签名数据以便授权服务器50进行验签。
在本实施例中,认证安全控制模块30只有通过调度服务器20和授权服务器50的双重认证,才能获得授权密钥。调度服务器20对认证安全控制模块30的认证是通过查询用于验签的数字证书和用于加密的数字证书的生存状态是否为正常生存状态来实现的。作为本实施例的一种可选实施方式,调度服务器20,用于查询用于验签的数字证书和用于加密的数字证书的状态,包括:调度服务器20在数字证书状态在线查询服务器上查询用于验签的数字证书和用于加密的数字证书的生存状态,生存状态包括:正常生存状态和非正常生存状态,非正常生存状态至少包括以下之一:证书失效、证书过期、证书冻结和证书已被列入黑名单。如果上述数字证书失效、过期、冻结或者已被列入黑名单,就说明认证安全控制模块30很有可能是非法设备,则调度服务器20不会将认证数据发送至授权服务器50,所以,认证安全控制模块30也就无法得到授权密钥,不能对从读卡终端接收到的密文解密,从而制止了该非法的安全控制模块30对验证安全控制模块的攻击,由此,通过调度服务器20的认证保证了认证安全控制模块30的合法性。
在本实施例中,授权服务器50对认证安全控制模块30的认证是通过判断用于验签的数字证书和用于加密的数字证书是否属于同一用户以及利用用于验签的数字证书对签名数据进行验签来实现的。其中,作为本实施例中的一种可选实施方式,授权服务器50,用于判断用于验签的数字证书和用于加密的数字证书是否属于同一用户,包括:授权服务器根据用于验签的数字证书和用于加密的数字证书各自携带的用户归属信息判断用于验签的数字证书和用于加密的数字证书是否属于同一用户,如果两者携带了相同的用户归属信息,则确定用于验签的数字证书和用于加密的数字证书属于同一用户。用户归属信息是指可以标识用户身份的信息,比如UID(User Identification,用户唯一标识)等,如果两个数字证书携带的用户归属信息相同,则说明二者属于同一用户(即属于同一认证安全控制模块)。实际应用时,用于验签的数字证书和用于加密的数字证书应该是同一个用户在第三方认证平台申请的,因为一旦授权服务器对这个用户的签名数据验签通过之后,该用户就可以利用与该用于加密的数字证书对应的私钥对从授权服务器接收到的授权密钥密文(该授权密钥密文是授权服务器利用该用于加密的数字证书的公钥加密生成的)解密得到授权密钥,为了防止非法用户盗用他人的用于验签的数字证书或盗用他人的用于加密的数字证书,本实施例中授权服务器50需要在对签名数据验签之前,先判断两个数字证书是否属于同一用户,如果属于同一用户,至少能够排除掉了非法盗用数字证书的情况。此外,授权服务器50收到的签名数据为认证安全控制模块30利用与用于验签的数字证书对应的私钥对待签名数据签名得到的签名数据,由此,授权服务器50可以利用该用于验签的数字证书的公钥对签名数据进行验签。
由此,只有通过调度服务器20和授权服务器50的双重认证,认证安全控制模块30才能获得授权密钥,保证了认证安全控制模块30获取授权密钥的安全性。
作为本实施例一种可选的实施方式,授权服务器50可以利用用于加密的数字证书的公钥对授权密钥加密生成授权密钥密文,当然,作为本实施例另一种可选的实施方式,授权服务器50也可以生成随机密钥,利用随机密钥对授权密钥加密,并利用用于加密的数字证书的公钥对随机密钥加密,将加密后的随机密钥和授权密钥密文一起发送至调度服务器20;相应的,认证安全控制模块30,还用于利用本地存储的与用于加密的数字证书对应的私钥对授权密钥密文解密得到授权密钥,或者,利用本地存储的与用于加密的数字证书对应的私钥对加密后的随机密钥解密得到随机密钥,并利用随机密钥对授权密钥密文解密得到授权密钥。本实施例中,由于认证安全控制模块30将自己用于加密的数字证书发送至授权服务器50,授权服务器50采用该数字证书的公钥采用上述提到的方式对授权密钥加密后再传输给认证安全控制模块30,实现密文传输,保证了传输数据的安全,而且只有拥有该数字证书对应的私钥的认证安全控制模块30才能对授权密钥密文解密,即使被截获,由于没有保存私钥也无法破译该授权密钥密文,因此,进一步保证了授权密钥的安全。
而且,认证安全控制模块30解密获得授权密钥后,将授权密钥保存在随机存取存储器(Random-Access Memory,简称RAM)中,而非保存在FLASH中,这样一旦认证安全控制模块30掉电,该授权密钥就被删除了,当认证安全控制模块30再次上电时,则需要重新执行获取授权密钥的操作,由此,从硬件上保证了授权密钥不会被一个认证安全控制模块持续占用,更加不易被截获。
基于上述密钥获取系统,认证安全控制模块30能够获取到授权密钥,基于该授权密钥,认证安全控制模块30才能将从读卡终端接收到的密文解密。由此,本实施例还提供一种身份证信息的传输系统,如图2所示,该传输系统包括:读卡终端10、调度服务器20、认证安全控制模块30和验证安全控制模块40,其中:
读卡终端10,用于向调度服务器20发送传输数据,传输数据至少包括:读卡终端10的身份标识,以及读卡终端10利用传输密钥对从身份证获取的信息加密的第一密文;调度服务器20,用于接收读卡终端10发送的传输数据,并从云认证数据库中获取与读卡终端10的身份标识关联的第二密文,并将第二密文和第一密文发送至认证安全控制模块;其中,第二密文为云认证数据库利用授权密钥对读卡终端的传输密钥进行加密得到的密文;认证安全控制模块30,用于利用授权密钥对第二密文解密得到传输密钥,并利用传输密钥对第一密文解密得到从身份证获取的信息,并将从身份证获取的信息发送至验证安全控制模块;验证安全控制模块40,用于接收从身份证获取的信息。
通过本实施例提供的身份证信息的传输系统,在验证安全控制模块40与调度服务器20(以及读卡终端10)之间增加了认证安全控制模块30,所有流经验证安全控制模块40的数据均需经由认证安全控制模块30的验证、解密、加密等安全操作,由此,可以将流向认证安全控制模块30的数据的危险性降到最低,最大程度地保护了验证安全控制模块40不会受到非法攻击。
在本实施例中,读卡终端10向调度服务器20发送的传输数据中包括读卡终端10的身份标识,其中,读卡终端10的身份标识例如可以是读卡终端10的设备序列号等可以唯一标识读卡终端身份的标识,通过该读卡终端10的身份标识,调度服务器20可以在云认证数据库中获取与其关联的第二密文,第二密文为云认证数据库利用授权密钥对读卡终端的传输密钥进行加密得到的密文,即传输密钥密文。本实施例中,作为一种可选的实施方式,读卡终端10可以包括多个,而且每个读卡终端的传输密钥可能均不相同,因此,云认证数据库将第二密文(传输密钥密文)与读卡终端的身份标识关联存储,以便于调度服务器可以准确快速地获取到对应读卡终端的第二密文(传输密钥密文)并发送给认证安全控制模块30,认证安全控制模块30可以利用已经获取的授权密钥(获取授权密钥可参见图1密钥获取系统中的描述)对第二密文解密获取传输密钥,由此认证安全控制模块30可以准确地获取到读卡终端的传输密钥以便于对读卡终端发送的第一密文(即读卡终端利用传输密钥对从身份证获取的信息加密的密文)解密。此外,当读卡终端的传输密钥更新时,调度服务器也可以根据读卡终端的身份标识更新云认证数据库中存储中的对应的传输密钥,认证数据库将更新后的传输密钥利用授权密钥加密后存储,以实现与读卡终端的传输密钥数据同步更新;此外,当读卡终端失效时,调度服务器也可以根据读卡终端的身份标识通知云认证数据库将其中对应的读卡终端的传输密钥密文标记为无效状态。云认证数据库对读卡终端的传输密钥密文的新增、查询、更新、删除全部是密文操作,全程实现了对密钥的安全保护。
在本实施例中,读卡终端10向调度服务器20发送的传输数据中还包括:与该读卡终端10的身份标识对应的第一密文,其中,该第一密文是由读卡终端10利用读卡终端的传输密钥对从身份证获取的信息加密的密文。在实际应用中,读卡终端读取身份证的信息大致包括3个阶段:寻卡阶段、选卡阶段和读卡阶段。在寻卡阶段中,读卡终端会向外广播寻卡指令,如果有身份证对寻卡指令有响应,则向读卡终端返回寻卡请求数据,读卡终端对寻卡请求数据加密生成第一密文,将第一密文经由调度服务器发送给认证安全控制模块,因此,在寻卡阶段中,从身份证获取的信息为寻卡请求数据;在选卡阶段,读卡终端可以从身份证读取一些配置信息(如身份证卡片序列、身份证应用数据和身份证预设信息等)以及身份证与验证安全控制模块互相认证的认证数据,并将这些配置信息和认证数据加密生成第一密文,将第一密文经由调度服务器发送至认证安全控制模块,因此,在选卡阶段中,从身份证获取的信息为身份证选卡数据;在读卡阶段,读卡终端可以从身份证读取到身份证信息密文,并对身份证信息密文加密生成第一密文,经由调度服务器发送至验证安全控制模块,因此,在读卡阶段中,从身份证获取的信息为身份证信息密文。本实施例中,读卡终端可以将从身份证获取的信息再加密以双重密文的形式发送至调度服务器,由此提高信息传输的安全性,而且,只有被授权的认证安全控制模块30(即被授权服务器和调度服务器双重认证通过后)才能获取授权密钥,只有授权密钥可以解密得到传输密钥,最终只有被授权的认证安全控制模块30才能对第一密文解密得到从身份证获取的信息,其他没有被授权的设备,如调度服务器、云认证数据库以及其他终端设备都无法获取到授权密钥,进而无法对第一密文解密得到从身份证获取的信息,由此,进一步保证了认证安全控制模块30获取传输密钥的安全性以及获取从身份证获取的信息的安全性。
在本实施例中,认证安全控制模块30在利用授权密钥对第二密文解密得到传输密钥,并利用传输密钥对第一密文解密得到从身份证获取的信息后,便可以将从身份证获取的信息发送至验证安全控制模块40,验证安全控制模块40采用公安部指定的专用产品,即SAM(居民身份证验证安全控制)模块,符合GA 467-2013《居民身份证验证安全控制模块303接口技术规范》,可以对从身份证获取的信息解密得到身份证信息交互数据,由此,本实施例在系统架构上通过在验证安全控制模块40之前添加认证安全控制模块30,认证安全控制模块30可以视为验证安全控制模块40的一道安全防线,为验证安全控制模块40阻挡掉非法攻击,在验证安全控制模块40获取从身份证获取的信息之前认证安全控制模块30进行了一系列的认证和解密等安全保护措施,保证了验证安全控制模块40不会受到非法攻击,且进一步保证了验证安全控制模块收到的数据的安全性。
在本实施例中,验证安全控制模块40在收到从身份证获取的信息后还需要再通过认证安全控制模块以及调度服务器将相应处理后的身份证信息交互数据返回至读卡终端。为了保证返回身份证信息交互数据的安全性,即便截获也不能被破解,本实施例采用以下两种方式来实现:
作为本实施例中的一种可选实施方式,验证安全控制模块40,用于在接收到从身份证获取的信息后,根据从身份证获取的信息向认证安全控制模块30返回对应的身份证信息交互数据;认证安全控制模块30,还用于利用传输密钥对身份证信息交互数据加密得到第三密文;并将第三密文发送至调度服务器20;调度服务器20,还用于将第三密文转发至读卡终端10;读卡终端10,还用于利用传输密钥对第三密文解密得到身份证信息交互数据。由此,通过传输密钥加密身份证信息交互数据可以实现密文传输,保证了传输安全性。此外,如果没有与读卡终端对应的传输密钥即使截获该第三密文也无法解密,只有拥有对应的传输密钥的读卡终端10才能对此密文解密,因此,即便该密文被截获,截获者也无法请以破解,进一步保证了身份证信息交互数据的传输安全。
作为本实施例中的另一种可选实施方式,验证安全控制模块40,用于在接收到从身份证获取的信息后,根据从身份证获取的信息向认证安全控制模块30返回对应的身份证信息交互数据;认证安全控制模块30,还用于在接收到身份证信息交互数据后,根据随机数生成会话密钥,利用会话密钥对身份证信息交互数据加密得到第三密文;并根据第三密文生成会话密文,将会话密文发送至调度服务器20,其中,会话密文包括:认证安全控制模块对第三密文和会话密钥加密生成的密文,或者,会话密文包括:第三密文和认证安全控制模块对会话密钥加密生成的会话密钥密文,具体地,认证安全控制模块利用读卡终端的传输密钥或者利用读卡终端的数字证书的公钥对第三密文和会话密钥加密;调度服务器20,还用于将会话密文发送至读卡终端10;读卡终端10,还用于对会话密文解密得到第三密文和会话密钥,并利用会话密钥对第三密文解密得到身份证信息交互数据。其中,对应于认证安全控制模块30生成会话密文的方式,读卡终端10可以读卡终端的传输密钥或者利用本地存储的私钥对会话密文解密得到第三密文和会话密钥,或者,可以读卡终端的传输密钥或者利用本地存储的私钥对会话密文中的会话密钥密文解密得到会话密钥。
该可选实施方式与上一可选实施方式的区别在于:认证安全控制模块30没有继续用读卡终端的传输密钥,而是根据随机数生成会话密钥,该会话密钥是随机的,利用该会话密钥加密比利用固定的传输密钥加密的可靠性更高,更不容易被破译。
在实际应用中,读卡终端读取身份证的信息大致包括3个阶段:寻卡阶段、选卡阶段和读卡阶段。在寻卡阶段中,读卡终端会向外广播寻卡指令,如果有身份证对寻卡指令有响应,则向读卡终端返回寻卡请求数据,读卡终端对寻卡请求数据加密生成第一密文后,将第一密文经由调度服务器发送给验证安全控制模块,验证安全控制模块会向读卡终端返回寻卡响应数据;在选卡阶段,读卡终端可以从身份证读取一些配置信息(如身份证卡片序列、身份证应用数据和身份证预设信息等)以及身份证与验证安全控制模块互相认证的认证数据,并将这些配置信息和认证数据加密生成第一密文后,将第一密文经由调度服务器发送至验证安全控制模块,验证安全控制模块发起与身份证相互认证的流程,读卡终端转发该流程中的交互数据,待验证安全控制模块与身份证完成相互认证后,进入读卡阶段;在读卡阶段,读卡终端可以从身份证读取到身份证信息密文,并对身份证信息密文加密生成第一密文,经由调度服务器发送至验证安全控制模块40,验证安全控制模块可以对身份证信息密文解密得到身份证信息明文,并通过认证安全控制模块30加密发送至读卡终端,读卡终端对由认证安全控制模块30加密后的密文解密得到身份证信息明文。
因此,在本实施例中,验证安全控制模块40,还用于在接收到所述从身份证获取的信息后,根据从身份证获取的信息向所述认证安全控制模块30返回对应的身份证信息交互数据,包括:从身份证获取的信息为寻卡请求数据的情况下,所述验证安全控制模块40根据所述从身份证获取的信息做出确认,并向所述第一认证安全控制模块30返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:寻卡响应数据;从身份证获取的信息为身份证选卡数据的情况下,所述验证安全控制模块40向所述认证安全控制模块30返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:与所述读卡终端关联的身份证进行认证的相关数据;从身份证获取的信息为身份证信息密文的情况下,所述验证安全控制模块40对所述身份证信息密文解密得到身份证信息明文,向所述认证安全控制模块30返回所述对应的身份证信息交互数据,该对应的身份证信息交互数据至少包括:所述身份证信息明文。由此,验证安全控制模块实现了读取身份证过程的各个阶段中与读卡终端的数据交互。
对于图1所示的密钥获取系统和图2所示的身份证信息传输系统,在具体实施时,认证安全控制模块30与验证安全控制模块40是一一对应的,而认证安全控制模块30可以包括多个,对应的,验证安全控制模块40也可以包括多个(如图2所示),因此,调度服务器20,还用于根据工作任务均衡的原则,从云认证数据库中保存的各个认证安全控制模块30的工作状态表中选择一个空闲的认证安全控制模块30,将选择的认证安全控制模块30的标识信息发送给读卡终端10,由此读卡终端10便可以将待传输的数据均发送至该空闲的认证安全控制模块30(可以直接发送至空闲的认证安全控制模块30,也可以通过调度服务器发送至认证安全控制模块30),由此,调度服务器可以管理多个认证安全控制模块30和多个验证安全控制模块40同时工作,提高了身份证信息的读取效率,而且根据任务均衡的原则也可以提高各个认证安全控制模块30的工作效率,减小各自的工作负荷。
在具体实施时,读卡终端10可以分布在全国各地,因此可以包括多个,如图2所示,给多个读卡终端10均由调度服务器20统一接入,多个读卡终端10都先将传输数据发送至调度服务器,再由调度服务器为各个读卡终端10分配对应的空闲的认证安全控制模块30,并完成读卡终端与认证安全控制模块之间的数据传输,从而实现调度服务器的统一调度管理,提高了系统的工作效率。
实施例2
本实施例提供了一种密钥获取方法,该方法可采用实施例1中提供的两种系统。如图3所示,该方法包括以下步骤S101~S105:
S101:认证安全控制模块向调度服务器发送认证数据,认证数据至少包括:认证安全控制模块对待签名数据进行签名得到的签名数据、以及用于验签的数字证书和用于加密的数字证书;
在本实施例中,作为本实施例中的一种可选实施方式,认证安全控制模块可以为安全芯片,安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元,可存储PKI数字证书和对应的私钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全,因此,本实施例中认证安全控制模块中存储有用于验签的数字证书和用于加密的数字证书,以及各自对应的私钥,其中,对于前者,认证安全控制模块可以使用与用于验签的数字证书对应的私钥对待签名数据进行签名得到签名数据,授权服务器可以利用该用于验签的数字证书的公钥对签名数据验签,以实现授权服务器对认证安全控制模块的身份认证,保证认证安全控制模块的合法性;对于后者,授权服务器可以利用用于加密的数字证书的公钥对授权密钥加密生成授权密钥密文,以实现密文传输,从而保证传输方式的安全性,而且只有存储有与用于加密的数字证书对应的私钥的认证安全控制模块才能解密授权密钥密文得到授权密钥,以保证获取授权密钥的安全性,能够防止授权密钥被非法盗用。
在本实施例中,待签名数据可以由认证安全控制模块生成,也可以由授权服务器生成。因此,对于前者,作为本实施例中的一种可选实施方式,认证安全控制模块发送至调度服务器的认证数据中还包括:待签名数据;该待签名数据至少包括:认证安全控制模块生成的单次认证数据、用于验签的数字证书、用于加密的数字证书和认证安全控制模块的身份标识。其中,单次认证数据为随机因子,包括随机数和/或随机事件,以防止重复攻击,而且通过上述多种待签名数据的组合增加了授权服务器验签的可靠性;或者,对于后者,作为本实施例中的另一种可选实施方式,待签名数据,包括:授权服务器生成的单次认证数据和/或授权服务器的身份标识,其中,单次认证数据为随机因子,包括随机数和/或随机事件,以防止重复攻击,而且通过上述多种待签名数据的组合增加了授权服务器验签的可靠性;该授权服务器生成的单次认证数据可以通过调度服务器转发至认证安全控制模块,认证安全控制模块可以利用用于验签的数字证书对应的私钥对该待签名数据进行签名得到签名数据以便授权服务器进行验签。
S102:调度服务器接收认证安全控制模块发送的认证数据,并查询用于验签的数字证书和用于加密的数字证书的生存状态,若生存状态为正常生存状态,则将认证数据发送至授权服务器;
在本实施例中,认证安全控制模块只有通过调度服务器和授权服务器的双重认证,才能获得授权密钥。调度服务器对认证安全控制模块的认证是通过查询用于验签的数字证书和用于加密的数字证书的生存状态是否为正常生存状态来实现的。作为本实施例的一种可选实施方式,调度服务器查询用于验签的数字证书和用于加密的数字证书的状态,包括:调度服务器在数字证书状态在线查询服务器上查询用于验签的数字证书和用于加密的数字证书的生存状态,生存状态包括:正常生存状态和非正常生存状态,非正常生存状态至少包括以下之一:证书失效、证书过期、证书冻结和证书已被列入黑名单。如果上述数字证书失效、过期、冻结或者已被列入黑名单,就说明认证安全控制模块很有可能是非法设备,则调度服务器不会将认证数据发送至授权服务器,所以,认证安全控制模块也就无法获到授权密钥,不能对从读卡终端接收到的密文解密,从而制止了该非法的安全控制模块对验证安全控制模块的攻击,由此,通过调度服务器的认证保证了认证安全控制模块的合法性。
S103:授权服务器判断用于验签的数字证书和用于加密的数字证书是否属于同一用户,在判断用于验签的数字证书和用于加密的数字证书属于同一用户后,对签名数据进行验签,验签通过后,获取授权密钥;并对授权密钥加密生成授权密钥密文,并将授权密钥密文发送至调度服务器;
在本实施例中,授权服务器对认证安全控制模块的认证是通过判断用于验签的数字证书和用于加密的数字证书是否属于同一用户以及利用用于验签的数字证书对签名数据进行验签来实现的。其中,作为本实施例中的一种可选实施方式,授权服务器判断用于验签的数字证书和用于加密的数字证书是否属于同一用户,包括:授权服务器根据用于验签的数字证书和用于加密的数字证书各自携带的用户归属信息判断用于验签的数字证书和用于加密的数字证书是否属于同一用户。
用户归属信息是指可以标识用户身份的信息,比如UID(User Identification,用户唯一标识)等,如果两个数字证书携带的用户归属信息相同,则说明二者属于同一用户。实际应用时,用于验签的数字证书和用于加密的数字证书应该是同一个用户在第三方认证平台申请的,因为一旦授权服务器对这个用户的签名数据验签用过之后,该用户就可以用该用于加密的数字证书对从授权服务器接收到的授权密钥密文解密得到授权密钥,为了防止非法用户盗用他人的用于验签的数字证书或盗用他人的用于加密的数字证书,本实施例中授权服务器50需要在对签名数据验签之前,先判断两个数字证书是否属于同一用户,如果属于同一用户,至少能够保证排除掉非法盗用数字证书的情况。
此外,授权服务器收到的签名数据为认证安全控制模块利用与用于验签的数字证书对应的私钥对待签名数据签名得到的签名数据,由此,授权服务器可以利用该用于验签的数字证书的公钥对签名数据进行验签。
由此,只有通过调度服务器和授权服务器的双重认证,认证安全控制模块才能获得授权密钥,保证了认证安全控制模块获取授权密钥的安全性。
作为本实施例一种可选的实施方式,授权服务器可以利用用于加密的数字证书的公钥对授权密钥加密生成授权密钥密文,当然,作为本实施例另一种可选的实施方式,授权服务器也可以生成随机密钥,利用随机密钥对授权密钥加密,并利用用于加密的数字证书的公钥对随机密钥加密,将加密后的随机密钥和授权密钥密文一起发送至调度服务器;本实施例中,由于认证安全控制模块将自己用于加密的数字证书发送至授权服务器,授权服务器采用该数字证书的公钥采用上述提到的方式对授权密钥加密后再传输给认证安全控制模块,实现密文传输,保证了传输数据的安全,而且只有拥有该数字证书对应的私钥的认证安全控制模块才能对授权密钥密文解密,即使被截获,由于没有保存私钥也无法破译该授权密钥密文,因此,进一步保证了授权密钥的安全。
S104:调度服务器将授权密钥密文发送至认证安全控制模块;
具体实施时,认证安全控制模块为安全芯片没有通信接口时,需要调度服务器进行转发数据。而且,认证安全控制模块仅与调度服务器连接通信,而不与其他外部设备连接通信,只接收调度服务器发送的数据,进一步由调度服务器将不安全的数据挡在了认证安全控制模块之外,保障了认证安全控制模块的安全。
S105:认证安全控制模块对授权密钥密文解密得到授权密钥,并将授权密钥保存在认证安全控制模块的随机存取存储器中。
与步骤S103中授权服务器生成授权密钥密文的方式相应的,认证安全控制模块对授权密钥密文解密得到授权密钥示例性地给出以下实现方式:利用本地存储的与用于加密的数字证书对应的私钥对授权密钥密文解密得到授权密钥,或者,利用本地存储的与用于加密的数字证书对应的私钥对加密后的随机密钥解密得到随机密钥,并利用随机密钥对授权密钥密文解密得到授权密钥。本实施例中,由于认证安全控制模块将自己用于加密的数字证书发送至授权服务器,授权服务器采用该数字证书的公钥对授权密钥加密后再传输给认证安全控制模块,实现密文传输,保证了传输数据的安全,而且只有拥有该数字证书对应的私钥的认证安全控制模块才能对授权密钥密文解密,即使被截获,由于没有保存私钥也无法破译该授权密钥密文,因此,进一步保证了授权密钥的安全。
而且,认证安全控制模块解密获得授权密钥后保存在随机存取存储器RAM中,而非保存在FLASH中,这样一旦掉电该授权密钥就被删除了,当认证安全控制模块再次上电时,就需要重新执行获取授权密钥的步骤,由此,从硬件上保证了授权密钥不会被一个认证安全控制模块持续占用,更加不易被截获。
通过本实施例提供的密钥获取方法,认证安全控制模块为了将非法攻击的事件都挡在验证安全控制模块之外,需要经由调度服务器和授权服务器认证通过后,才能从授权服务器获取到授权密钥,从而使得身份证信息的传输系统中的认证安全控制模块可以利用该授权密钥对读卡终端的传输密钥密文解密得到传输密钥,认证安全控制模块只有获取到该传输密钥才能够对读卡终端发送的密文解密,由此可以保证认证安全控制模块发送至验证安全控制模块的数据的安全性。
本实施例还提供了一种身份证信息的传输方法,该方法可采用实施例1中提供的两种系统。如图4所示,该方法包括以下步骤S201~S205:
S201:读卡终端向调度服务器发送传输数据,传输数据至少包括:读卡终端的身份标识,以及读卡终端利用传输密钥对从身份证获取的信息加密的第一密文;
在本实施例中,读卡终端向调度服务器发送的传输数据中包括读卡终端的身份标识,其中,读卡终端的身份标识例如可以是读卡终端的设备序列号等可以唯一标识读卡终端身份的标识,通过该读卡终端的身份标识,调度服务器可以在云认证数据库中获取与其关联的第二密文,第二密文为云认证数据库利用授权密钥对读卡终端的传输密钥进行加密得到的密文,即传输密钥密文。
在本实施例中,读卡终端向调度服务器发送的传输数据中还包括:与该读卡终端的身份标识对应的第一密文,其中,该第一密文是由读卡终端利用读卡终端的传输密钥对从身份证获取的信息加密的密文。在实际应用中,读卡终端读取身份证的信息大致包括3个阶段:寻卡阶段、选卡阶段和读卡阶段。在寻卡阶段中,读卡终端会向外广播寻卡指令,如果有身份证对寻卡指令有响应,则向读卡终端返回寻卡请求数据,读卡终端对寻卡请求数据加密生成第一密文,将第一密文经由调度服务器发送给认证安全控制模块,因此,在寻卡阶段中,从身份证获取的信息为寻卡请求数据;在选卡阶段,读卡终端可以从身份证读取一些配置信息(如身份证卡片序列、身份证应用数据和身份证预设信息等)以及身份证与验证安全控制模块互相认证的认证数据,并将这些配置信息和认证数据加密生成第一密文,将第一密文经由调度服务器发送至认证安全控制模块,因此,在选卡阶段中,从身份证获取的信息为身份证选卡数据;在读卡阶段,读卡终端可以从身份证读取到身份证信息密文,并对身份证信息密文加密生成第一密文,经由调度服务器发送至验证安全控制模块,因此,在读卡阶段中,从身份证获取的信息为身份证信息密文。本实施例中,读卡终端可以将从身份证获取的信息再加密以双重密文的形式发送至调度服务器,由此提高信息传输的安全性。
S202:调度服务器接收读卡终端发送的传输数据,从云认证数据库中获取与读卡终端的身份标识关联的第二密文,并将第二密文和第一密文发送至认证安全控制模块;
本实施例中,作为一种可选的实施方式,读卡终端可以包括多个,而且每个读卡终端的传输密钥可能均不相同,因此,云认证数据库将第二密文(传输密钥密文)与读卡终端的身份标识关联存储,以便于调度服务器可以准确快速地获取到对应读卡终端的第二密文(传输密钥密文)并发送给认证安全控制模块,认证安全控制模块可以利用已经获取的授权密钥对第二密文解密获取传输密钥,由此认证安全控制模块可以准确地获取到读卡终端的传输密钥以便于对读卡终端发送的第一密文(即读卡终端利用传输密钥对从身份证获取的信息加密的密文)解密。
此外,当读卡终端的传输密钥更新时,调度服务器也可以根据读卡终端的身份标识更新云认证数据库中存储中的对应的传输密钥,认证数据库将更新后的传输密钥利用授权密钥加密后存储,以实现与读卡终端的传输密钥数据同步更新;此外,当读卡终端失效时,调度服务器也可以根据读卡终端的身份标识通知云认证数据库将其中对应的读卡终端的传输密钥密文标记为无效状态。云认证数据库对读卡终端的传输密钥密文的新增、查询、更新、删除全部是密文操作,全程实现了对密钥的安全保护。
S203:认证安全控制模块利用授权密钥对第二密文解密得到传输密钥,并利用传输密钥对第一密文解密得到从身份证获取的信息;
其中,认证安全控制模块采用如图3所示的密钥获取方法获取授权密钥,可参见密钥获取方式的描述,此处不再赘述。本实施例中,只有被授权的认证安全控制模块(即被授权服务器和调度服务器双重认证通过后)才能获取授权密钥,只有授权密钥可以对第二密文解密得到传输密钥,最终只有被授权的认证安全控制模块才能利用传输密钥对第一密文解密得到从身份证获取的信息,其他没有被授权的设备,如调度服务器、云认证数据库以及其他终端设备都无法获取到授权密钥,进而无法对第一密文解密得到从身份证获取的信息,由此,进一步保证了认证安全控制模块获取传输密钥的安全性。
S204:认证安全控制模块将从身份证获取的信息发送至验证安全控制模块。
在本实施例中,认证安全控制模块在利用授权密钥对第二密文解密得到传输密钥,并利用传输密钥对第一密文解密得到从身份证获取的信息后,便可以将从身份证获取的信息发送至验证安全控制模块,由此,本实施例在系统架构上通过在验证安全控制模块之前添加认证安全控制模块,认证安全控制模块可以视为验证安全控制模块40的一道安全防线,为验证安全控制模块阻挡掉非法攻击,在验证安全控制模块获取从身份证获取的信息之前认证安全控制模块进行了一系列的认证和解密等安全保护措施,保证了验证安全控制模块不会受到非法攻击,且进一步保证了验证安全控制模块收到的数据的安全性。
在本实施例中,验证安全控制模块在收到从身份证获取的信息后还需要再通过认证安全控制模块以及调度服务器将相应处理后的身份证信息交互数据返回至读卡终端。为了保证返回身份证信息交互数据的安全性,即便截获也不能被破解,本实施例采用以下两种方式来实现:
作为本实施例中的一种可选实施方式,在步骤S204之后,本实施例提供的方法还包括:验证安全控制模块在接收到从身份证获取的信息后,根据从身份证获取的信息向认证安全控制模块返回对应的身份证信息交互数据;认证安全控制模块利用传输密钥对身份证信息交互数据加密得到第三密文;并将第三密文发送至调度服务器;调度服务器将第三密文转发至读卡终端;读卡终端利用传输密钥对第三密文解密得到身份证信息交互数据。
由此,通过传输密钥加密身份证信息交互数据可以实现密文传输,保证了传输安全性。此外,如果没有与读卡终端对应的传输密钥即使截获该第三密文也无法解密,只有拥有对应的传输密钥的读卡终端才能对此密文解密,因此,即便该密文被截获,截获者也无法请以破解,进一步保证了身份证信息交互数据的传输安全。
作为本实施例中的另一种可选实施方式,在步骤S204之后,本实施例提供的方法还包括:验证安全控制模块在接收到从身份证获取的信息后,根据从身份证获取的信息向认证安全控制模块返回对应的身份证信息交互数据;认证安全控制模块在接收到身份证信息交互数据后,根据随机数生成会话密钥,利用会话密钥对身份证信息交互数据加密得到第三密文;并根据第三密文生成会话密文,将会话密文发送至调度服务器,其中,会话密文包括:认证安全控制模块对第三密文和会话密钥加密生成的密文,或者,会话密文包括:第三密文和认证安全控制模块对会话密钥加密生成的会话密钥密文,具体地,认证安全控制模块可以利用读卡终端的传输密钥或者读卡终端的数字证书的公钥对第三密文和会话密钥加密;调度服务器将会话密文发送至读卡终端;读卡终端对会话密文解密得到第三密文和会话密钥,并利用会话密钥对第三密文解密得到身份证信息交互数据,其中,对应于认证安全控制模块生成会话密文的方式,读卡终端可以利用读卡终端的传输密钥或利用本地存储的私钥对会话密文解密得到第三密文和会话密钥,或者,利用读卡终端的传输密钥或利用本地存储的私钥对会话密文中的会话密钥密文解密得到会话密钥。
该可选实施方式与上一可选实施方式的区别在于:认证安全控制模块没有继续用读卡终端的传输密钥,而是根据随机数生成会话密钥,该会话密钥是随机的,利用该会话密钥加密比利用固定的传输密钥加密的可靠性更高,更不容易被破译。
由于实施例1中提到的在读卡过程的3个阶段中,从身份证获取的信息所包含的信息不同,在本实施例中,验证安全控制模块接收从身份证获取的信息,并根据从身份证获取的信息向认证安全控制模块返回对应的身份证信息交互数据,包括:从身份证获取的信息为寻卡请求数据的情况下,验证安全控制模块根据从身份证获取的信息做出确认,向认证安全控制模块返回对应的身份证信息交互数据,该对应的身份证信息交互数据至少包括:寻卡响应数据;从身份证获取的信息为身份证选卡数据的情况下,验证安全控制模块根据从身份证获取的信息向认证安全控制模块返回对应的身份证信息交互数据,该对应的身份证信息交互数据至少包括:与读卡终端关联的身份证进行认证的相关数据;从身份证获取的信息为身份证信息密文的情况下,验证安全控制模块对身份证信息密文解密得到身份证信息明文,向认证安全控制模块返回对应的身份证信息交互数据,该对应的身份证信息交互数据至少包括:身份证信息明文。由此,验证安全控制模块实现了读取身份证过程的各个阶段中与读卡终端的数据交互。
在具体实施时,认证安全控制模块与验证安全控制模块是一一对应的,而认证安全控制模块可以包括多个,对应的,验证安全控制模块也可以包括多个,因此,本实施例提供的方法还包括:调度服务器对认证安全控制模块调度的步骤,具体包括:调度服务器根据工作任务均衡的原则,从云认证数据库中保存的各个认证安全控制模块的工作状态表中选择一个空闲的认证安全控制模块,将选择的认证安全控制模块的标识信息发送给读卡终端。
由此,读卡终端可以将待传输的数据均发送至该空闲的认证安全控制模块(可以直接发送至空闲的认证安全控制模块,也可以通过调度服务器发送至认证安全控制模块),由此,调度服务器可以管理多个认证安全控制模块和多个验证安全控制模块同时工作,提高了身份证信息的读取效率,而且根据任务均衡的原则也可以提高各个认证安全控制模块的工作效率,减小各自的工作负荷。
通过本实施例提供的身份证信息的传输方法,所有流经验证安全控制模块的数据均需经由认证安全控制模块的验证、解密、加密等安全操作,由此,可以将流向验证安全控制模块30的数据的危险性降到最低,最大程度地保护了验证安全控制模块40不会受到非法攻击,此外,从验证安全控制模块流出的数据也可以经由认证安全控制模块加密发送在读卡终端,实现加密传输,保证数据传输的安全性。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (17)

1.一种密钥获取方法,其特征在于,包括:
调度服务器接收认证安全控制模块发送的认证数据,所述认证数据至少包括:所述认证安全控制模块对待签名数据进行签名得到的签名数据、以及用于验签的数字证书和用于加密的数字证书;
所述调度服务器查询所述用于验签的数字证书和所述用于加密的数字证书的生存状态,若生存状态为正常生存状态,则将所述认证数据发送至授权服务器;
所述授权服务器判断所述用于验签的数字证书和所述用于加密的数字证书是否属于同一用户,在判断所述用于验签的数字证书和所述用于加密的数字证书属于同一用户后,对所述签名数据进行验签,验签通过后,获取授权密钥;并对所述授权密钥加密生成授权密钥密文,将所述授权密钥密文发送至所述调度服务器;
所述调度服务器将所述授权密钥密文发送至所述认证安全控制模块;
所述认证安全控制模块对所述授权密钥密文解密得到所述授权密钥,并将所述授权密钥保存在所述认证安全控制模块的随机存取存储器中。
2.如权利要求1所述的方法,其特征在于:
所述待签名数据至少包括以下之一:所述认证安全控制模块生成的单次认证数据、所述用于验签的数字证书、所述用于加密的数字证书、所述认证安全控制模块的身份标识,所述认证数据还包括:所述待签名数据;或者,
所述待签名数据,包括:所述授权服务器生成的单次认证数据和/或所述授权服务器的身份标识。
3.如权利要求1或2所述的方法,其特征在于:
所述调度服务器查询所述用于验签的数字证书和所述用于加密的数字证书的生存状态,包括:
所述调度服务器在数字证书状态在线查询服务器上查询所述用于验签的数字证书和所述用于加密的数字证书的生存状态,所述生存状态包括:正常生存状态和非正常生存状态,所述非正常生存状态至少包括以下之一:证书失效、证书过期、证书冻结和证书已被列入黑名单。
4.如权利要求1至3任一项所述的方法,其特征在于:
所述授权服务器判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户,包括:
所述授权服务器根据所述用于验签的数字证书和所述用于加密的数字证书各自携带的用户归属信息判断所述用于验签的数字证书和所述用于加密的数字证书是否属于同一用户。
5.一种身份证信息的传输方法,其特征在于,包括:
调度服务器接收读卡终端发送的传输数据,所述传输数据至少包括:所述读卡终端的身份标识,以及所述读卡终端利用传输密钥对从身份证获取的信息加密的第一密文;
所述调度服务器从云认证数据库中获取与所述读卡终端的身份标识关联的第二密文,并将所述第二密文和所述第一密文发送至认证安全控制模块;其中,所述第二密文为所述云认证数据库利用授权密钥对所述读卡终端的传输密钥进行加密得到的密文;
所述认证安全控制模块利用所述授权密钥对所述第二密文解密得到所述传输密钥,并利用所述传输密钥对所述第一密文解密得到所述从身份证获取的信息;
所述认证安全控制模块将所述从身份证获取的信息发送至验证安全控制模块。
6.如权利要求5所述的方法,其特征在于:
所述认证安全控制模块采用如权利要求1~4任一项所述的密钥获取方法获取所述授权密钥。
7.如权利要求6所述的方法,其特征在于:
所述认证安全控制模块将所述从身份证获取的信息发送至验证安全控制模块之后,所述方法还包括:
所述验证安全控制模块接收所述从身份证获取的信息,并根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;
所述认证安全控制模块接收所述身份证信息交互数据,并利用所述传输密钥对所述身份证信息交互数据加密得到第三密文;并将所述第三密文发送至所述调度服务器;
所述调度服务器将所述第三密文转发至所述读卡终端;
所述读卡终端利用所述传输密钥对所述第三密文解密得到所述身份证信息交互数据。
8.如权利要求6所述的方法,其特征在于:
所述认证安全控制模块将所述从身份证获取的信息发送至验证安全控制模块之后,所述方法还包括:
所述验证安全控制模块接收所述从身份证获取的信息,并根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;
所述认证安全控制模块接收到所述身份证信息交互数据后,根据随机数生成会话密钥,利用所述会话密钥对所述身份证信息交互数据加密得到第三密文;并根据所述第三密文生成会话密文,将所述会话密文发送至所述调度服务器,其中,所述会话密文包括:所述认证安全控制模块对所述第三密文和所述会话密钥加密生成的密文,或者,所述会话密文包括:所述第三密文和所述认证安全控制模块对所述会话密钥加密生成的密文;
所述调度服务器将所述会话密文发送至所述读卡终端;
所述读卡终端对所述会话密文解密得到所述第三密文和所述会话密钥,并利用所述会话密钥对所述第三密文解密得到所述身份证信息交互数据。
9.如权利要求7或8所述的方法,其特征在于:
所述验证安全控制模块接收所述从身份证获取的信息,并根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据,包括:
所述从身份证获取的信息为寻卡请求数据的情况下,所述验证安全控制模块根据所述从身份证获取的信息做出确认,向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:寻卡响应数据;
所述从身份证获取的信息为身份证选卡数据的情况下,所述验证安全控制模块根据所述从身份证获取的信息向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:与所述读卡终端关联的身份证进行认证的相关数据;
所述从身份证获取的信息为身份证信息密文的情况下,所述验证安全控制模块对所述身份证信息密文解密得到身份证信息明文,向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:所述身份证信息明文。
10.一种密钥获取系统,其特征在于,包括:调度服务器、授权服务器和认证安全控制模块,其中:
所述认证安全控制模块,用于向所述调度服务器发送认证数据,所述认证数据至少包括:所述认证安全控制模块对待签名数据进行签名得到的签名数据、以及用于验签的数字证书和用于加密的数字证书;
所述调度服务器,用于接收认证安全控制模块发送的所述认证数据,并查询所述用于验签的数字证书和所述用于加密的数字证书的生存状态,若生存状态为正常生存状态,则将所述认证数据发送至所述授权服务器;
所述授权服务器,用于判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户,在判断所述用于验签的数字证书和所述用于加密的数字证书属于同一用户后,对所述签名数据进行验签,验签通过后,获取授权密钥;并对所述授权密钥加密生成授权密钥密文,将所述授权密钥密文发送至所述调度服务器;
所述调度服务器,还用于将所述授权密钥密文发送至所述认证安全控制模块;
所述认证安全控制模块,还用于对所述授权密钥密文解密得到所述授权密钥,并将所述授权密钥保存在所述认证安全控制模块的随机存取存储器中。
11.如权利要求10所述的密钥获取系统,其特征在于:
所述待签名数据包括:所述认证安全控制模块生成的单次认证数据、所述用于验签的数字证书、所述用于加密的数字证书、所述认证安全控制模块的身份标识,所述认证数据还包括:所述待签名数据;或者,
所述待签名数据,包括:所述授权服务器生成的单次认证数据和/或所述授权服务器的身份标识。
12.如权利要求10或11所述的密钥获取系统,其特征在于:
所述调度服务器,用于查询所述用于验签的数字证书和所述用于加密的数字证书的状态,包括:
所述调度服务器在数字证书状态在线查询服务器上查询所述用于验签的数字证书和所述用于加密的数字证书的生存状态,所述生存状态包括:正常生存状态和非正常生存状态,所述非正常生存状态至少包括以下之一:证书失效、证书过期、证书冻结和证书已被列入黑名单。
13.如权利要求10至12任一项所述的方法,其特征在于:
所述授权服务器,用于判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户,包括:
所述授权服务器根据所述用于验签的数字证书和所述用于加密的数字证书各自携带的用户归属信息判断所述用于验签的数字证书和用于加密的数字证书是否属于同一用户。
14.一种基于如权利要求10~13任一项所述的密钥获取系统的身份证信息的传输系统,其特征在于,包括:读卡终端、调度服务器、认证安全控制模块和验证安全控制模块,其中:
所述读卡终端,用于向所述调度服务器发送传输数据,所述传输数据至少包括:所述读卡终端的身份标识,以及所述读卡终端利用传输密钥对从身份证获取的信息加密的第一密文;
所述调度服务器,用于接收所述读卡终端发送的传输数据,并从云认证数据库中获取与所述读卡终端的身份标识关联的第二密文,并将所述第二密文和所述第一密文发送至所述认证安全控制模块;其中,所述第二密文为所述云认证数据库利用授权密钥对所述读卡终端的传输密钥进行加密得到的密文;
所述认证安全控制模块,用于利用所述授权密钥对所述第二密文解密得到所述传输密钥,并利用所述传输密钥对所述第一密文解密得到所述从身份证获取的信息,并将所述从身份证获取的信息发送至所述验证安全控制模块;
所述验证安全控制模块,用于接收所述从身份证获取的信息。
15.如权利要求14所述的传输系统,其特征在于:
所述验证安全控制模块,还用于在接收到所述从身份证获取的信息后,根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;
所述认证安全控制模块,还用于接收所述身份证信息交互数据,并利用所述传输密钥对所述身份证信息交互数据加密得到第三密文;并将所述第三密文发送至所述调度服务器;
所述调度服务器,还用于将所述第三密文转发至所述读卡终端;
所述读卡终端,还用于利用所述传输密钥对所述第三密文解密得到所述身份证信息交互数据。
16.如权利要求14所述的传输系统,其特征在于:
所述验证安全控制模块,还用于在接收到所述从身份证获取的信息后,根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据;
所述认证安全控制模块,还用于在接收到所述身份证信息交互数据后,根据随机数生成会话密钥,利用所述会话密钥对所述身份证信息交互数据加密得到第三密文;并根据所述第三密文生成会话密文,将所述会话密文发送至所述调度服务器,其中,所述会话密文包括:所述认证安全控制模块对所述第三密文和所述会话密钥加密生成的密文,或者,所述会话密文包括:所述第三密文和所述认证安全控制模块对所述会话密钥加密生成的会话密钥密文;
所述调度服务器,还用于将所述会话密文发送至所述读卡终端;
所述读卡终端,还用于对所述会话密文解密得到所述第三密文和所述会话密钥,并利用所述会话密钥对所述第三密文解密得到所述身份证信息交互数据。
17.如权利要求15或16所述的传输系统,其特征在于:
所述验证安全控制模块,还用于在接收到所述从身份证获取的信息后,根据所述从身份证获取的信息向所述认证安全控制模块返回对应的身份证信息交互数据,包括:
所述从身份证获取的信息为寻卡请求数据的情况下,所述验证安全控制模块根据所述从身份证获取的信息做出确认,并向所述第一认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:寻卡响应数据;
所述从身份证获取的信息为身份证选卡数据的情况下,所述验证安全控制模块向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:与所述读卡终端关联的身份证进行认证的相关数据;
所述从身份证获取的信息为身份证信息密文的情况下,所述验证安全控制模块对所述身份证信息密文解密得到身份证信息明文,向所述认证安全控制模块返回所述对应的身份证信息交互数据,所述对应的身份证信息交互数据至少包括:所述身份证信息明文。
CN201610041712.7A 2016-01-21 2016-01-21 一种密钥获取方法、身份证信息的传输方法及系统 Active CN106027475B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610041712.7A CN106027475B (zh) 2016-01-21 2016-01-21 一种密钥获取方法、身份证信息的传输方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610041712.7A CN106027475B (zh) 2016-01-21 2016-01-21 一种密钥获取方法、身份证信息的传输方法及系统

Publications (2)

Publication Number Publication Date
CN106027475A true CN106027475A (zh) 2016-10-12
CN106027475B CN106027475B (zh) 2019-06-28

Family

ID=57082690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610041712.7A Active CN106027475B (zh) 2016-01-21 2016-01-21 一种密钥获取方法、身份证信息的传输方法及系统

Country Status (1)

Country Link
CN (1) CN106027475B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109508770A (zh) * 2018-12-06 2019-03-22 公安部交通管理科学研究所 一种卡式证件签注装置、系统及安全控制方法
CN110289958A (zh) * 2019-07-18 2019-09-27 郑州信大捷安信息技术股份有限公司 一种车联网身份认证方法及系统
CN110650478A (zh) * 2019-10-12 2020-01-03 捷德(中国)信息科技有限公司 Ota方法、系统、设备、se模块、程序服务器和介质
CN112784237A (zh) * 2020-12-31 2021-05-11 罗克佳华(重庆)科技有限公司 一种电子文档的认证处理方法、认证授权方法及相关设备
CN114120498A (zh) * 2022-01-27 2022-03-01 云丁网络技术(北京)有限公司 用于迁移数据的方法和相关设备
CN114553439A (zh) * 2019-03-29 2022-05-27 创新先进技术有限公司 基于身份信息的加密密钥管理
CN115664858A (zh) * 2022-12-26 2023-01-31 厘壮信息科技(苏州)有限公司 一种用于网络安全的认证数据加密、解密系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101453334A (zh) * 2008-11-28 2009-06-10 国网信息通信有限公司 基于Novell网络的访问管理方法和系统
CN103346890A (zh) * 2013-07-10 2013-10-09 天地融科技股份有限公司 初始化设备、基于ibc获取数字证书的系统及方法
CN103490892A (zh) * 2013-08-28 2014-01-01 广东数字证书认证中心有限公司 数字签名方法和系统、应用服务器和云密码服务器
CN103593634A (zh) * 2013-11-08 2014-02-19 国家电网公司 一种身份证识别器网络集中解码系统及其解码方法
CN104618114A (zh) * 2015-01-27 2015-05-13 李明 身份证信息获取方法、装置及系统
CN104639538A (zh) * 2015-01-15 2015-05-20 李明 身份证信息获取方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101453334A (zh) * 2008-11-28 2009-06-10 国网信息通信有限公司 基于Novell网络的访问管理方法和系统
CN103346890A (zh) * 2013-07-10 2013-10-09 天地融科技股份有限公司 初始化设备、基于ibc获取数字证书的系统及方法
CN103490892A (zh) * 2013-08-28 2014-01-01 广东数字证书认证中心有限公司 数字签名方法和系统、应用服务器和云密码服务器
CN103593634A (zh) * 2013-11-08 2014-02-19 国家电网公司 一种身份证识别器网络集中解码系统及其解码方法
CN104639538A (zh) * 2015-01-15 2015-05-20 李明 身份证信息获取方法及系统
CN104618114A (zh) * 2015-01-27 2015-05-13 李明 身份证信息获取方法、装置及系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109508770A (zh) * 2018-12-06 2019-03-22 公安部交通管理科学研究所 一种卡式证件签注装置、系统及安全控制方法
CN114553439A (zh) * 2019-03-29 2022-05-27 创新先进技术有限公司 基于身份信息的加密密钥管理
CN114553439B (zh) * 2019-03-29 2023-06-30 创新先进技术有限公司 基于身份信息的加密密钥管理
CN110289958A (zh) * 2019-07-18 2019-09-27 郑州信大捷安信息技术股份有限公司 一种车联网身份认证方法及系统
CN110289958B (zh) * 2019-07-18 2022-05-13 郑州信大捷安信息技术股份有限公司 一种车联网身份认证方法及系统
CN110650478A (zh) * 2019-10-12 2020-01-03 捷德(中国)信息科技有限公司 Ota方法、系统、设备、se模块、程序服务器和介质
CN110650478B (zh) * 2019-10-12 2023-11-28 捷德(江西)技术有限公司 Ota方法、系统、设备、se模块、程序服务器和介质
CN112784237A (zh) * 2020-12-31 2021-05-11 罗克佳华(重庆)科技有限公司 一种电子文档的认证处理方法、认证授权方法及相关设备
CN114120498A (zh) * 2022-01-27 2022-03-01 云丁网络技术(北京)有限公司 用于迁移数据的方法和相关设备
CN115664858A (zh) * 2022-12-26 2023-01-31 厘壮信息科技(苏州)有限公司 一种用于网络安全的认证数据加密、解密系统

Also Published As

Publication number Publication date
CN106027475B (zh) 2019-06-28

Similar Documents

Publication Publication Date Title
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
CN108667612B (zh) 一种基于区块链的信任服务架构及方法
CN106027475A (zh) 一种密钥获取方法、身份证信息的传输方法及系统
CN105991650B (zh) 一种身份证信息的传输方法及系统
CN103873487B (zh) 一种基于智能家居设备安全挂件的家居信任组网的实现方法
CN109067801A (zh) 一种身份认证方法、身份认证装置及计算机可读介质
CN104618115B (zh) 身份证信息获取方法及系统
KR102265788B1 (ko) 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
CN103269271B (zh) 一种备份电子签名令牌中私钥的方法和系统
CN106027251B (zh) 一种身份证读卡终端与云认证平台数据传输方法和系统
CN106453384A (zh) 一种安全云盘系统及其安全加密方法
CN105100076A (zh) 一种基于USB Key的云数据安全系统
CN101841525A (zh) 安全接入方法、系统及客户端
CN106027473B (zh) 身份证读卡终端与云认证平台数据传输方法和系统
CN106789024B (zh) 一种远程解锁方法、装置和系统
CN111954211B (zh) 一种移动终端新型认证密钥协商系统
CN106027467B (zh) 一种身份证读取响应系统
CN106452796B (zh) 认证授权方法、涉税业务平台和相关设备
CN104662941A (zh) 密钥使用的支持
CN103780580A (zh) 提供能力访问策略的方法、服务器和系统
CN105162808A (zh) 一种基于国密算法的安全登录方法
CN106027477B (zh) 一种身份证读取响应方法
CN106027256B (zh) 一种身份证读卡响应系统
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
CN104935606A (zh) 一种云计算网络中的终端登录方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220413

Address after: Tiantianrong building, No. 1, Zhongguancun, Beiqing Road, Haidian District, Beijing 100094

Patentee after: TENDYRON Corp.

Address before: 100086 room 603, building 12, taiyueyuan, Haidian District, Beijing

Patentee before: Li Ming

TR01 Transfer of patent right