一种身份证信息传输方法和系统的制作方法

文档序号:10660801阅读:372来源:国知局
一种身份证信息传输方法和系统的制作方法
【专利摘要】本发明一种身份证信息传输方法和系统,其中方法包括:读卡器接收到读卡指令后,发送安全通道建立请求至后台服务器;后台服务器生成第一随机因子并发送至读卡器;读卡器将第一随机因子发送至电子签名设备;电子签名设备生成第一签名数据发送至读卡器;读卡器接收第一发送数据发送至后台服务器;后台服务器验证电子签名设备的数字证书,对第一签名数据进行验签操作,如果验签不通过,则结束流程;如果验签通过,则基于第一随机因子和第二随机因子生成第三随机因子,得到加密数据,将第二传输数据发送至读卡器;电子签名设备验证后台服务器的数字证书,对第二签名数据进行验签操作,得到第三随机因子,并利用第三随机因子计算得到第一传输密钥。
【专利说明】
_种身份证信息传输方法和系统
技术领域
[0001]本发明涉及一种电子技术领域,尤其涉及一种身份证信息传输方法和系统。
【背景技术】
[0002]居民二代身份证中存储的是身份证信息的密文,需要经过公安部授权的安全控制模块才能解密身份证中存储的身份证信息的密文。读卡器需要与后台服务器进行信息交互,才能获得身份证的明文信息。目前,去银行或者证券机构办理业务时,需要多次读取身份证的信息,目前技术中,每次读取身份证读卡器都需要与后台服务器进行交互认证,在认证过程中,服务器会生成随机口令用于加密交互信息,然而这一交互认证过程很容易受到攻击,攻击者通常会对随机口令进行字典式猜测,这就是“重放攻击”,当服务器受到重放攻击时,能够通过自身生成的随机口令对重放攻击进行识别并终止流程,然而在目前的交互认证方案中,服务器对重放攻击进行识别操作时,往往读卡器和服务器之间已进行过多次交互和多次处理,也就是说,当服务器识别出某次操作为非法攻击时,该次操作已经占用了相当的时长和系统资源,造成时间和资源浪费,此外,由于身份证信息数据量较大,在身份证信息读取过程中,往往会因为网络或读卡器等因素造成信息读取中断,基于身份证信息的读取机制,读卡器需要对身份证进行重新读取,并与服务器重新进行交互认证,进一步造成时间和资源浪费。

【发明内容】

[0003]本发明旨在解决上述问题之一。
[0004]本发明提供以下方案,包括:
[0005]方案一:一种身份证信息传输方法,包括:未设置有SAM模块的读卡器接收到读卡指令,发送安全通道建立请求至后台服务器;所述后台服务器接收所述安全通道建立请求,生成第一随机因子,并将所述第一随机因子发送至所述读卡器;所述读卡器接收所述第一随机因子,将所述第一随机因子发送至电子签名设备;所述电子签名设备接收所述第一随机因子,利用所述电子签名设备的私钥对第一待签名数据签名,生成第一签名数据,将第一发送数据发送至所述读卡器,其中,所述第一待签名数据至少包括所述第一随机因子,所述第一发送数据至少包括所述第一签名数据和所述电子签名设备的数字证书;所述读卡器接收所述第一发送数据,将所述第一发送数据发送至所述后台服务器;所述后台服务器接收所述第一发送数据,验证所述电子签名设备的数字证书,在验证通过后,对所述第一签名数据进行验签操作,如果验签不通过,则结束流程;如果验签通过,则所述后台服务器生成第二随机因子,并基于所述第一随机因子和所述第二随机因子生成第三随机因子,利用所述电子签名设备的公钥加密所述第三随机因子,得到加密数据,利用所述后台服务器的私钥对所述加密数据进行签名,得到第二签名数据,利用所述第三随机因子计算得到第二传输密钥,将第二传输数据发送至所述读卡器,其中,所述第二传输数据包括所述第二签名数据、所述加密数据和所述后台服务器的数字证书;所述读卡器接收所述第二传输数据,将所述第二传输数据发送至所述电子签名设备;所述电子签名设备接收所述第二传输数据,验证所述后台服务器的数字证书,在验证通过后,对所述第二签名数据进行验签操作,如果验签通过,则利用所述电子签名设备的私钥对所述加密数据进行解密操作,得到所述第三随机因子,并利用所述第三随机因子计算得到第一传输密钥;所述电子签名设备利用所述第一传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密,所述后台服务器利用所述第二传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密。
[0006]方案二:根据方案一的方法,所述后台服务器对所述第一签名数据进行验签操作,包括:所述后台服务器利用所述第一随机因子和所述电子签名设备的数字证书中的所述电子签名设备的公钥对所述第一签名数据进行验签操作;所述电子签名设备对所述第二签名数据进行验签操作,包括:所述电子签名设备利用所述加密数据和所述后台服务器的数字证书中的所述后台服务器的公钥对所述第二签名数据进行验签操作。
[0007]方案三:根据方案一的方法:所述第一待签名数据还包括:所述电子签名设备的第一身份标识;所述第一发送数据还包括:所述电子签名设备的第二身份标识。
[0008]方案四:根据方案三的方法,所述电子签名设备的第一身份标识包括:电子签名设备序列号和/或电子签名设备证书号,所述电子签名设备的第二身份标识包括:所述电子签名设备序列号和/或所述电子签名设备证书号,且所述电子签名设备序列号与所述电子签名设备证书号具备映射关系,且所述后台服务器存储有所述电子签名设备序列号与所述电子签名设备证书号的所述映射关系。
[0009]方案五:根据方案三或四的方法,所述后台服务器对所述第一签名数据进行验签操作,包括:所述后台服务器利用所述第一随机因子、所述第二身份标识和所述电子签名设备的数字证书中的所述电子签名设备的公钥对所述第一签名数据进行验签操作。
[0010]方案六:根据方案二至五任一项的方法,所述读卡器接收到第一身份证返回的寻卡响应指令;所述读卡器读取所述第一身份证的配置信息;所述读卡器通过对外接口查询电子签名设备中是否存储有所述配置信息,在所述电子签名设备没有存储所述配置信息的情况下,通过所述对外接口将所述配置信息存储到所述电子签名设备中;在所述电子签名设备计算得到所述第一传输密钥之后,所述方法还包括:所述读卡器获取所述身份证中存储的加密身份证信息,并发送至所述电子签名设备,接收所述电子签名设备返回的第一传输密文,并将所述第一传输密文发送给所述后台服务器;所述电子签名设备利用所述第一传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密,包括:所述电子签名设备利用所述第一传输密钥对所述配置信息和所述加密身份证信息加密生成所述第一传输密文;所述后台服务器利用所述第二传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密,包括:所述后台服务器利用所述第二传输密钥对所述第一传输密文解密,得到所述配置信息及所述加密身份证信息。
[0011]方案七:根据方案六的方法,所述读卡器获取所述身份证中存储的加密身份证信息包括:所述读卡器查询所述电子签名设备中是否存储有与所述配置信息对应的加密身份证信息;在确定所述电子签名设备中存储有所述加密身份证信息的情况下,通过所述对外接口读取所述电子签名设备中存储的所述加密身份证信息;在确定所述电子签名设备中没有存储所述加密身份证信息的情况下,所述读卡器执行身份证的读卡流程,读取所述第一身份证中的加密身份证信息,并将读取的所述加密身份证信息通过所述对外接口存储到所述电子签名设备中,并与所述配置信息关联。
[0012]方案八:根据方案六的方法,在所述电子签名设备没有存储所述配置信息的情况下,通过所述对外接口将所述配置信息存储到所述电子签名设备中包括:所述读卡器通过所述对外接口删除所述电子签名设备中存储的配置信息和加密身份证信息,将读取的所述配置信息存储到所述电子签名设备中;所述读卡器获取所述身份证中存储的加密身份证信息包括:所述读卡器查询所述电子签名设备中是否存储有加密身份证信息;在确定所述电子签名设备中存储有所述加密身份证信息的情况下,通过所述对外接口读取所述电子签名设备中存储的所述加密身份证信息;在确定所述电子签名设备中没有存储所述加密身份证信息的情况下,所述读卡器执行身份证的读卡流程,读取所述第一身份证中的加密身份证信息,并将读取的所述加密身份证信息通过所述对外接口存储到所述电子签名设备中。
[0013]方案九:根据方案七或八的方法,所述电子签名设备中存储的所述加密身份证信息包括多个数据包;所述电子签名设备利用所述第一传输密钥对所述配置信息和所述加密身份证信息加密生成所述第一传输密文,包括:所述电子签名设备将所述加密身份证信息包括的所述多个数据包依次利用所述第一传输密钥加密后得到所述第一传输密文。
[0014]方案十:根据方案九的方法,所述方法还包括:在接收到所述后台服务器发送的指示重传所述加密身份证信息的重传指令时,所述读卡器将所述重传指令发送至所述电子签名设备,所述电子签名设备利用所述第一传输密钥对所述重传指令指示需要重传的数据包进行加密生成第二传输密文,并发送至读卡器,所述读卡器将所述第二传输密文重发给所述后台服务器,所述后台服务器利用所述第二传输密钥对所述第二传输密文解密得到所述重传指令指示需要重传的数据包。
[0015]方案十一:根据方案六至十任一项的方法,在所述读卡器将所述第一传输密文发送给所述后台服务器之后,所述方法还包括:所述读卡器在预定时间内没有检测到身份证,清空所述电子签名设备内存储的身份证的配置信息及加密身份证信息。
[0016]方案十二:根据方案六至十一任一项的方法,在所述读卡器将所述第一传输密文发送给所述后台服务器之后,所述方法还包括:所述读卡器获取所述后台服务器解密得到的身份证明文信息;所述读卡器将所述身份证明文信息发送给所述电子签名设备;所述电子签名设备产生一个随机密钥;所述电子签名设备使用所述随机密钥对所述身份证明文信息进行加密;所述电子签名设备将加密后的所述身份证明文信息存储到所述电子签名设备中。
[0017]方案十三:根据方案十二的方法,在所述读卡器将所述身份证明文信息存储到所述电子签名设备中之后,所述方法还包括:所述读卡器接收到第二身份证返回的寻卡响应指令;所述读卡器读取所述第二身份证的配置信息;所述读卡器判断所述电子签名设备内是否存储有当前读取的所述配置信息;所述读卡器接收到与之连接的终端的读卡指令;在判断所述安全芯片内存储有当前读取的所述配置信息的情况下,判断所述电子签名设备是否存储有加密后的所述身份证明文信息;在判断所述电子签名设备中存储有加密后的所述身份证明文信息的情况下,从所述电子签名设备获取所述身份证明文信息。
[0018]方案十四:根据方案十二的方法,在所述电子签名设备将加密后的所述身份证明文信息存储到所述电子签名设备中之后,所述方法还包括:所述读卡器在预定时间内没有检测到身份证,清空所述电子签名设备内存储的加密后的身份证明文信息;和/或,所述读卡器在预定时间内没有检测到身份证或所述电子签名设备执行关机操作前的情况下,所述电子签名设备删除所述随机密钥。
[0019]方案十五:一种身份证信息传输系统,包括:未设置有SAM模块的读卡器、电子签名设备以及后台服务器,其中,所述读卡器,用于接收读卡指令,发送安全通道建立请求至所述后台服务器,接收第一随机因子,将所述第一随机因子发送至所述电子签名设备,接收第一发送数据,将所述第一发送数据发送至所述后台服务器,接收第二传输数据,将所述第二传输数据发送至所述电子签名设备;所述后台服务器,用于接收所述安全通道建立请求,生成所述第一随机因子,并将所述第一随机因子发送至所述读卡器,接收所述第一发送数据,验证所述电子签名设备的数字证书,在验证通过后,对所述第一签名数据进行验签操作,如果验签不通过,则结束流程,如果验签通过,则所述后台服务器生成第二随机因子,并基于所述第一随机因子和所述第二随机因子生成第三随机因子,利用所述电子签名设备的公钥加密所述第三随机因子,得到加密数据,利用所述后台服务器的私钥对所述加密数据进行签名,得到第二签名数据,将所述第二传输数据发送至所述读卡器,利用所述第三随机因子计算得到第二传输密钥,利用所述第二传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密,其中,所述第二传输数据包括所述第二签名数据、所述加密数据和所述后台服务器的数字证书;所述电子签名设备,用于接收所述第一随机因子,利用电子签名设备的私钥对第一待签名数据签名,生成第一签名数据,将所述第一发送数据发送至所述读卡器,其中,所述第一待签名数据至少包括所述第一随机因子,所述第一发送数据至少包括所述第一签名数据和所述电子签名设备的数字证书,接收所述第二传输数据,验证所述后台服务器的数字证书,在验证通过后,对所述第二签名数据进行验签操作,如果验签通过,则利用所述电子签名设备的私钥对所述加密数据进行解密操作,得到所述第三随机因子,并利用所述第三随机因子计算得到第一传输密钥,利用所述第一传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密。
[0020]方案十六:根据方案十五的系统:所述后台服务器,用于对所述第一签名数据进行验签操作,包括:所述后台服务器,用于利用所述第一随机因子和所述电子签名设备的数字证书中的所述电子签名设备的公钥对所述第一签名数据进行验签操作;所述电子签名设备,用于对所述第二签名数据进行验签操作,包括:所述电子签名设备,用于利用所述加密数据和所述后台服务器的数字证书中的所述后台服务器的公钥对所述第二签名数据进行验签操作。
[0021]方案十七:根据方案十五或十六的系统:所述第一待签名数据还包括:所述电子签名设备的第一身份标识;所述第一发送数据还包括:所述电子签名设备的第二身份标识。
[0022]方案十八:根据方案十七的系统,所述电子签名设备的第一身份标识包括:电子签名设备序列号和/或电子签名设备证书号,所述电子签名设备的第二身份标识包括:所述电子签名设备序列号和/或所述电子签名设备证书号,且所述电子签名设备序列号与所述电子签名设备证书号具备映射关系,且所述后台服务器存储有所述电子签名设备序列号与所述电子签名设备证书号的所述映射关系。
[0023]方案十九:根据方案十七或十八的系统,所述后台服务器,用于对所述第一签名数据进行验签操作,包括:所述后台服务器,用于利用所述第一随机因子、所述第二身份标识和所述电子签名设备的数字证书中的所述电子签名设备的公钥对所述第一签名数据进行验签操作。
[0024]方案二十:根据方案十六至十九任一项的系统,所述读卡器,还用于在接收到所述读卡指令之前,接收到第一身份证返回的寻卡响应指令;读取所述第一身份证的配置信息;通过对外接口查询电子签名设备中是否存储有所述配置信息,在所述电子签名设备没有存储所述配置信息的情况下,通过所述对外接口将所述配置信息存储到所述电子签名设备中;所述读卡器,还用于在所述电子签名设备计算得到所述第一传输密钥之后,获取所述身份证中存储的加密身份证信息,并发送至所述电子签名设备,接收所述电子签名设备返回的第一传输密文,并将所述第一传输密文发送给所述后台服务器;所述电子签名设备,用于利用所述第一传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密,包括:所述电子签名设备利用所述第一传输密钥对所述配置信息和所述加密身份证信息加密生成所述第一传输密文;所述后台服务器,用于利用所述第二传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密,包括:所述后台服务器利用所述第二传输密钥对所述第一传输密文解密,得到所述配置信息及所述加密身份证信息。
[0025]方案二十一:根据方案二十的系统,所述读卡器,还用于获取所述身份证中存储的加密身份证信息,包括:所述读卡器,还用于查询所述电子签名设备中是否存储有与所述配置信息对应的加密身份证信息;在确定所述电子签名设备中存储有所述加密身份证信息的情况下,通过所述对外接口读取所述电子签名设备中存储的所述加密身份证信息;在确定所述电子签名设备中没有存储所述加密身份证信息的情况下,所述读卡器执行身份证的读卡流程,读取所述第一身份证中的加密身份证信息,并将读取的所述加密身份证信息通过所述对外接口存储到所述电子签名设备中,并与所述配置信息关联。
[0026]方案二十二:根据方案二十的系统,所述读卡器,还用于在所述电子签名设备没有存储所述配置信息的情况下,通过所述对外接口将所述配置信息存储到所述电子签名设备中包括:所述读卡器,还用于通过所述对外接口删除所述电子签名设备中存储的配置信息和加密身份证信息,将读取的所述配置信息存储到所述电子签名设备中;所述读卡器,还用于获取所述身份证中存储的加密身份证信息包括:所述读卡器,还用于查询所述电子签名设备中是否存储有加密身份证信息;在确定所述电子签名设备中存储有所述加密身份证信息的情况下,通过所述对外接口读取所述电子签名设备中存储的所述加密身份证信息;在确定所述电子签名设备中没有存储所述加密身份证信息的情况下,所述读卡器执行身份证的读卡流程,读取所述第一身份证中的加密身份证信息,并将读取的所述加密身份证信息通过所述对外接口存储到所述电子签名设备中。
[0027]方案二十三:根据方案二十一或二十二的系统,所述电子签名设备中存储的所述加密身份证信息包括多个数据包;所述电子签名设备,用于利用所述第一传输密钥对所述配置信息和所述加密身份证信息加密生成所述第一传输密文,包括:所述电子签名设备,用于将所述加密身份证信息包括的所述多个数据包依次利用所述第一传输密钥加密后得到所述第一传输密文。
[0028]方案二十四:根据方案二十三的系统,所述读卡器,还用于在接收到所述后台服务器发送的指示重传所述加密身份证信息的重传指令时,将所述重传指令发送至所述电子签名设备;所述电子签名设备,还用于利用所述第一传输密钥对所述重传指令指示需要重传的数据包进行加密生成第二传输密文,并发送至所述读卡器;所述读卡器,还用于将所述第二传输密文重发给所述后台服务器;所述后台服务器,还用于利用所述第二传输密钥对所述第二传输密文解密得到所述重传指令指示需要重传的数据包。
[0029]方案二十五:根据方案二十至二十四任一项的系统,所述读卡器,还用于在将所述第一传输密文发送给所述后台服务器之后,在预定时间内没有检测到身份证,清空所述电子签名设备内存储的身份证的配置信息及加密身份证信息。
[0030]方案二十六:根据方案二十至二十五任一项的系统,所述读卡器,还用于在将所述第一传输密文发送给所述后台服务器之后,获取所述后台服务器解密得到的身份证明文信息;将所述身份证明文信息发送给所述电子签名设备;所述电子签名设备还用于产生一个随机密钥,使用所述随机密钥对所述身份证明文信息进行加密;将加密后的所述身份证明文信息存储到所述电子签名设备中。
[0031]方案二十七:根据方案二十六的系统,所述读卡器,还用于在将所述身份证明文信息存储到所述电子签名设备中之后,接收到第二身份证返回的寻卡响应指令,读取所述第二身份证的配置信息,判断所述电子签名设备内是否存储有当前读取的所述配置信息,接收到与之连接的终端的读卡指令;在判断所述安全芯片内存储有当前读取的所述配置信息的情况下,判断所述电子签名设备是否存储有加密后的所述身份证明文信息;在判断所述电子签名设备中存储有加密后的所述身份证明文信息的情况下,从所述电子签名设备获取所述身份证明文信息。
[0032]方案二十八:根据方案二十六的系统,所述读卡器,还用于在所述电子签名设备将加密后的所述身份证明文信息存储到所述电子签名设备中之后,在预定时间内没有检测到身份证,清空所述电子签名设备内存储的加密后的身份证明文信息;和/或,所述读卡器,还用于在所述电子签名设备将加密后的所述身份证明文信息存储到所述电子签名设备中之后,在预定时间内没有检测到身份证或所述电子签名设备执行关机操作前的情况下,触发所述电子签名设备删除所述随机密钥;所述电子签名设备,还用于在所述读卡器的触发下,删除所述随机密钥。
[0033]方案二十九:未设置有SAM模块的读卡器接收到读卡指令,发送安全通道建立请求至后台服务器;所述后台服务器接收所述安全通道建立请求,生成第一随机因子,并将第一认证数据发送至所述读卡器,其中,所述第一认证数据至少包括:所述第一随机因子和所述后台服务器的数字证书;所述读卡器接收所述第一认证数据后,将所述第一认证数据发送至电子签名设备;所述电子签名设备接收所述第一认证数据,验证所述后台服务器的数字证书,验证通过后,生成第二随机因子,并利用所述后台服务器的公钥加密所述第二随机因子,得到第一加密数据,对所述第一随机因子和所述第一加密数据进行签名,得到第一签名数据,将第二认证数据发送至所述读卡器,并基于所述第二随机因子计算得到第一传输密钥,其中,所述第二认证数据包括所述第一签名数据、所述第一加密数据和所述电子签名设备的数字证书;所述读卡器接收所述第二认证数据后,将所述第二认证数据发送至所述后台服务器;所述后台服务器接收所述第二认证数据,验证所述电子签名设备的数字证书,在验证通过后,对所述第一签名数据进行验签,如果验签通过,则利用所述后台服务器的私钥对所述第一加密数据进行解密操作,得到所述第二随机因子,如果验签不通过,则结束流程;所述后台服务器基于所述第二随机因子计算得到第二传输密钥;所述电子签名设备利用所述第一传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密,所述后台服务器利用所述第二传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密。
[0034]方案三十:一种身份证信息传输的系统,包括:未设置有SAM模块的读卡器、后台服务器和电子签名设备,其中:所述读卡器,用于接收到读卡指令,发送安全通道建立请求至后台服务器;所述后台服务器,用于接收所述安全通道建立请求,生成第一随机因子,并将第一认证数据发送至所述读卡器,其中,所述第一认证数据至少包括:所述第一随机因子和所述后台服务器的数字证书;所述读卡器,还用于接收所述第一认证数据后,将所述第一认证数据发送至电子签名设备;所述电子签名设备,用于接收所述第一认证数据,验证所述后台服务器的数字证书,验证通过后,生成第二随机因子,并利用所述后台服务器的公钥加密所述第二随机因子,得到第一加密数据,对所述第一随机因子和所述第一加密数据进行签名,得到第一签名数据,将第二认证数据发送至所述读卡器,并基于所述第二随机因子计算得到第一传输密钥,其中,所述第二认证数据包括所述第一签名数据、所述第一加密数据和所述电子签名设备的数字证书;所述读卡器,还用于接收所述第二认证数据后,将所述第二认证数据发送至所述后台服务器;所述后台服务器,还用于接收所述第二认证数据,验证所述电子签名设备的数字证书,在验证通过后,对所述第一签名数据进行验签,如果验签通过,则利用所述后台服务器的私钥对所述第一加密数据进行解密操作,得到所述第二随机因子,如果验签不通过,则结束流程;并基于所述第二随机因子计算得到第二传输密钥;所述电子签名设备,还用于利用所述第一传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密;所述后台服务器,还用于利用所述第二传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密。
[0035]由上述本发明提供的技术方案可以看出,本发明的技术方案中,后台服务器接收到建立安全通道请求与读卡器建立连接开始,到当验签错误,断开与读卡器的连接,此过程耗时非常短暂,后台服务器可迅速判断电子签名设备的签名数据错误,释放与读卡器的连接通道,因此,当与后台服务器连接的设备并不是正常使用的读卡器,而是重放攻击设备时,在后台服务器受到重放攻击的情况下,可迅速断开与重放攻击设备的连接通道,减轻重放攻击对后台服务器的占用。并且现在技术中,将防止重放攻击的验签步骤放在整个建立安全通道生成传输密钥的流程的中间部分甚至靠后部分,无法快速判断是否受到重复攻击,由于验签步骤比较靠后,即使受到重复攻击,也不能很快判断出来,只能继续后续生成传输密钥的步骤,而本发明中验签步骤在整个流程的最开始,能够在第一时间就验证出电子签名设备身份的不合法后,终止后续的操作,快速判断出受到重放攻击,进而断开与非法读卡器的连接,保证后台服务器的安全。
【附图说明】
[0036]为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要利用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
[0037]图1为本发明实施例1提供的身份证信息传输方法的流程图;
[0038]图2为本发明实施例2和实施例8提供的身份证信息传输系统的结构示意图;
[0039]图3为本发明实施例3提供的身份证信息传输方法的流程图;
[0040]图4为本发明实施例4提供的身份证信息传输系统的结构示意图;
[0041]图5为本发明实施例5提供的身份证信息传输方法的流程图;
[0042]图6为本发明实施例6提供的身份证信息传输方法的流程图;
[0043]图7为本发明实施例7提供的身份证信息传输方法的流程图。
【具体实施方式】
[0044]下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
[0045]在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
[0046]在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
[0047]下面将结合附图对本发明实施例作进一步地详细描述。
[0048]实施例1
[0049]本实施例提供一种身份证信息传输方法,图1为该方法的流程图,如图1所示,本实施例提供的身份证信息传输方法主要包括以下步骤:
[0050]S101,未设置有SAM模块的读卡器接收到读卡指令后,发送安全通道建立请求至后台服务器;
[0051]在本实施例的一个可选实施方式中,未设置有SAM模块的读卡器可以为未设置有SAM模块的身份证读卡器,用于读取身份证信息,为了便于描述,在下文中称为读卡器,该读卡器与后台服务器可以通过有线的方式连接,也可通过无线方式连接,读卡器还可以接入网络设备(如电脑、手机等终端),通过网络设备传输的形式与后台服务器建立连接,本实施例在此不作限制。读卡指令可以是由读卡器通过其自带的按键、触摸屏等输入模块接收到的用户输入的指令,也可以是其它与读卡器连接的设备(如电脑、手机等终端)发送给身份读卡器的。此外,SAM模块是现有读卡器设置的一个模块,SAM模块仅用于对读卡器读取的身份证信息进行身份验证。
[0052]S102,后台服务器接收安全通道建立请求,生成第一随机因子,并将第一随机因子发送至读卡器;
[0053]在本发明的一个可选实施方式中,第一随机因子为单次认证数据,可以包括随机数和/或随机事件,在此不做限制。该第一随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机组合的任意组合。后台服务器每次生成的第一随机因子都是随机生成的,与上一次生成的第一随机因子是不同的,可以防止重放攻击,提高了安全性。
[0054]S103,读卡器接收第一随机因子,将第一随机因子发送至电子签名设备;
[0055]电子签名设备可以是具有身份认证、数字签名的功能的设备,如USBkey(例如工行U盾、农行K宝等)、音频KEY、具有电子签名功能的智能卡等设备。在本发明的一个可选实施方式中,电子签名设备可通过USB接口、音频接口、蓝牙接口、NFC接口等有线或无线接口与读卡器连接,本实施例在此不作限制。由于读卡器中并不具备安全芯片,而电子签名设备具有安全芯片,该安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元,可存储PKI数字证书和密钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全。因此,本实施例中需要进行加解密、签名、验签、数字证书验证的数据均需经过电子签名设备,以保证读卡器与后台服务器之间的交互安全。
[0056]S104,电子签名设备接收第一随机因子,利用电子签名设备的私钥对第一待签名数据签名,生成第一签名数据,将第一发送数据发送至读卡器,其中,第一待签名数据至少包括第一随机因子,第一发送数据至少包括第一签名数据和电子签名设备的数字证书;
[0057]在本实施例的一个可选实施方式中,第一待签名数据还包括:电子签名设备的第一身份标识,第一发送数据还包括:电子签名设备的第二身份标识。进一步地,电子签名设备的第一身份标识包括:电子签名设备序列号和/或电子签名设备证书号,电子签名设备的第二身份标识包括:电子签名设备序列号和/或电子签名设备证书号,且电子签名设备序列号与电子签名设备证书号具备映射关系,后台服务器存储有电子签名设备序列号与电子签名设备证书号具备映射关系,后台服务器接收到电子签名设备序列号后,能够通过查询电子签名设备序列号与电子签名设备证书号的映射关系,获取电子签名设备证书号,反之亦然,通过电子签名设备序列号和/或读卡器证书号,后台服务器能够定位识别该电子签名设备,并获取电子签名设备的出厂信息、历史读卡信息、历史错误信息、历史举报信息和历史交易信息等信息,以便于后台服务器利用收到的电子签名设备序列号或电子签名设备证书号实现风险管理。
[0058]S105,读卡器接收第一发送数据,将第一发送数据发送至后台服务器;
[0059]在本实施例中,读卡器至少将包含电子签名设备公钥的电子签名设备的数字证书和第一签名数据一同发送至后台服务器,以便后台服务器对电子签名设备的合法性进行验证,保证了交易的合法性与安全性;电子签名设备接收到后台服务器发送的第一随机因子后,除了进行至少对第一随机因子的签名操作外,不进行其他任何操作,从而使得后台服务器能够在最短的时间内接收到读卡器回传的第一发送数据并进行认证,提高了后台服务器对电子签名设备的认证效率。
[0060]S106,后台服务器接收第一发送数据,验证电子签名设备的数字证书,在验证通过后,对第一签名数据进行验签操作,如果验签不通过,则结束流程;
[0061]在本实施例的一个可选实施方式中,后台服务器可以利用根证书对接收到的电子签名设备的数字证书进行验证,以防止非法分子篡改电子签名设备的公钥,实现对电子签名设备的安全认证,提高双方交互的安全性。后台服务器从认证中心(CertificateAuthority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则继续后续流程,如果验证不通过,则可以在此时结束流程,当然,也可以在验签不通过时结束流程。
[0062]本实施例中,从步骤SlOl后台服务器接收到建立安全通道请求与读卡器建立连接开始,到S106中当验签不通过,结束流程,后台服务器断开与读卡器的连接,此过程耗时非常短暂,后台服务器可迅速判断电子签名设备的签名数据错误,释放与读卡器的连接通道,因此,当重放攻击设备伪装为读卡器时,在后台服务器受到重放攻击的情况下,可迅速断开与重放攻击设备的连接通道,减轻重放攻击对后台服务器的占用。并且现在技术中,将防止重放攻击的验签步骤放在整个建立安全通道生成传输密钥的流程的中间部分甚至靠后部分,无法快速判断是否受到重复攻击,由于验签步骤比较靠后,即使受到重复攻击,也不能很快判断出来,只能继续后续生成传输密钥的步骤,而本发明中验签步骤在整个流程的最开始,能够在第一时间就验证出电子签名设备身份的不合法后,终止后续的操作,快速判断出受到重放攻击,进而断开与非法读卡器的连接,保证后台服务器的安全。
[0063]在本实施例的一个可选实施方式中,后台服务器对第一签名数据进行验签操作,包括:后台服务器利用第一随机因子和电子签名设备的数字证书中的电子签名设备的公钥对第一签名数据进行验签操作。使用电子签名设备的数字证书中的电子签名设备的公钥进行验签操作,保障了在后台服务器没有预存电子签名设备的数字证书的情况下,也可完成验签操作。
[0064]在本实施例的一个可选实施方式中,当第一待签名数据中包括第一身份标识,第一发送数据中包括第二身份标识时,后台服务器对第一签名数据进行验签操作包括:后台服务器利用第一随机因子、第二身份标识和电子签名设备的数字证书中的电子签名设备的公钥对第一签名数据进行验签操作。待签名数据中包括第一身份标识,可以使验签结果更加准确可靠,后台服务器再收到第二身份标识后,也可根据第二身份标识进行风险控制管理。
[0065]S107,如果验签通过,则后台服务器生成第二随机因子,并基于第一随机因子和第二随机因子生成第三随机因子,利用电子签名设备的公钥加密第三随机因子,得到加密数据,利用后台服务器的私钥对加密数据进行签名,得到第二签名数据,将第二传输数据发送至读卡器,其中,第二传输数据包括第二签名数据、加密数据和后台服务器的数字证书;
[0066]在本实施例中,第二随机因子为单次认证数据,可以包括随机数和/或随机事件。该第二随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机组合的任意组合。后台服务器生成第二随机因子后,后台服务器和电子签名设备可以采用预先协商的算法基于第一随机因子和第二随机因子生成第三随机因子,具体的算法有多种,本实施例不做限制,例如拼接算法、差分算法、插位算法等,例如,第一随机因子和第二随机因子均为N位,优选地,为提高第三随机因子的生成效率,将第一随机因子和第二随机因子进行首尾拼接生成2N位的第三随机因子,或,将第一随机因子中的前X位和第二随机因子中的后Y位进行拼接,生成X+Y位的第三随机因子,其中,I < X < N,I ^ No在通过后续步骤中的一系列验证后,后台服务器和电子签名设备均可以利用该第三随机因子采用相同的算法生成传输密钥。
[0067]S108,后台服务器利用第三随机因子计算得到第二传输密钥;
[0068]在本实施例中,后台服务器可以利用该第三随机因子采用与电子签名设备侧相同的算法生成传输密钥,以保证电子签名设备可以通过读卡器与后台服务器与读卡器利用该传输密钥进行信息交互,通过该传输密钥对传输过程中的数据进行加解密,以保证传输数据的安全性。该步骤S108与后续步骤S109?Slll不分先后顺序。
[0069]S109,读卡器接收第二传输数据,将第二传输数据发送至电子签名设备;
[0070]S110,电子签名设备接收第二传输数据,验证后台服务器的数字证书,在验证通过后,对第二签名数据进行验签操作,如果验签通过,则利用电子签名设备的私钥对加密数据进行解密操作,得到第三随机因子;
[0071]在本实施例中,电子签名设备可以利用根证书对接收到的后台服务器的数字证书进行验证,以防止非法分子篡改后台服务器的公钥,实现对后台服务器的安全认证,提高双方交互的安全性。电子签名设备从认证中心(Certificate Authority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则继续后续流程,如果验证不通过,则结束流程,此时,电子签名设备与后台服务器的连接断开,电子签名设备不会再向后台服务器发送数据,从而使得电子签名设备不会受到非法后台服务器的攻击。
[0072]在本实施例的一个可选实施方式中,电子签名设备对第二签名数据进行验签操作,包括:电子签名设备利用加密数据和后台服务器的数字证书中的后台服务器的公钥对第二签名数据进行验签操作。使用后台服务器的数字证书中的后台服务器的公钥进行验签操作,保障了在电子签名设备没有预存后台服务器的数字证书的情况下,也可完成验签操作。进一步地,如果第二签名数据的验签无法通过,则结束流程,断开读卡器与后台服务器的连接。
[0073]S111,电子签名设备利用第三随机因子计算得到第一传输密钥;
[0074]在本实施例中,电子签名设备可以利用该第三随机因子采用与后台服务器侧相同的算法生成传输密钥,以电子签名设备可以通过读卡器与后台服务器利用该传输密钥进行信息交互,通过该传输密钥对传输过程中的数据进行加解密,以保证传输数据的安全性。
[0075]作为本实施例中一种可选的实施方式,第一传输密钥和第二传输密钥可以为相同的传输密钥,即对称密钥,读卡器和后台服务器分别利用该对称密钥对传输的数据加解密;也可以为一组包括加密密钥和解密密钥的密钥对,读卡器和后台服务器可以分别利用其中的加密密钥对传输数据加密,利用其中的解密密钥对传输数据解密。
[0076]S112,电子签名设备利用第一传输密钥对读卡器与后台服务器之间传输的数据进行加解密,后台服务器利用第二传输密钥对读卡器与后台服务器之间传输的数据进行加解
LU O
[0077]在本实施例中,电子签名设备和后台服务器之间使用传输密钥进行数据传输,提高了数据传输的安全性。
[0078]实施例2
[0079]本实施例提供一种身份证信息传输系统,图2为该系统的结构示意图,该系统与本发明实施例1提供的身份证信息传输方法一一对应,在此仅做简要说明:
[0080]如图2所示,本实施例提供的身份证信息传输系统包括:未设置有SAM模块的读卡器202、电子签名设备201以及后台服务器203,在本实施例的一个可选实施方式中,未设置有SAM模块的读卡器202可以为未设置有SAM模块的身份证读卡器,用于读取身份证信息,为了便于描述,在下文中称为读卡器202,该读卡器202与后台服务器203可以通过有线的方式连接,也可通过无线方式连接,读卡器202还可以接入网络设备(如电脑、手机等终端),通过网络设备传输的形式与后台服务器203建立连接,本实施例在此不作限制。其中,
[0081]读卡器202,用于接收读卡指令,发送安全通道建立请求至后台服务器203,接收第一随机因子,将第一随机因子发送至电子签名设备201,接收第一发送数据,将第一发送数据发送至后台服务器203,接收第二传输数据,将第二传输数据发送至电子签名设备201 ;
[0082]后台服务器203,用于接收安全通道建立请求,生成第一随机因子,并将第一随机因子发送至读卡器202,接收第一发送数据,验证电子签名设备201的数字证书,在验证通过后,对第一签名数据进行验签操作,如果验签不通过,则结束流程,如果验签通过,则后台服务器203生成第二随机因子,并基于第一随机因子和第二随机因子生成第三随机因子,利用电子签名设备201的公钥加密第三随机因子,得到加密数据,利用后台服务器203的私钥对加密数据进行签名,得到第二签名数据,将第二传输数据发送至读卡器202,利用第三随机因子计算得到第二传输密钥,利用第二传输密钥对读卡器202与后台服务器203之间传输的数据进行加解密,其中,第二传输数据包括第二签名数据、加密数据和后台服务器203的数字证书;
[0083]在本实施例的一个可选实施方式中,后台服务器203,还用于利用第一随机因子和电子签名设备201的数字证书中的电子签名设备201的公钥对第一签名数据进行验签操作。使用电子签名设备201的数字证书中的电子签名设备201的公钥进行验签操作,保障了在后台服务器203没有预存电子签名设备201的数字证书的情况下,也可完成验签操作。
[0084]电子签名设备201,用于接收第一随机因子,利用电子签名设备201的私钥对第一待签名数据签名,生成第一签名数据,将第一发送数据发送至读卡器202,其中,第一待签名数据至少包括第一随机因子,第一发送数据至少包括第一签名数据和电子签名设备201的数字证书,接收第二传输数据,验证后台服务器203的数字证书,在验证通过后,对第二签名数据进行验签操作,如果验签通过,则利用电子签名设备201的私钥对加密数据进行解密操作,得到第三随机因子,并利用第三随机因子计算得到第一传输密钥,利用第一传输密钥对读卡器202与后台服务器203之间传输的数据进行加解密。
[0085]在本实施例的一个可选实施方式中,电子签名设备201,还用于利用加密数据和后台服务器203的数字证书中的后台服务器203的公钥对第二签名数据进行验签操作。使用后台服务器的数字证书中的后台服务器的公钥进行验签操作,保障了在电子签名设备没有预存后台服务器的数字证书的情况下,也可完成验签操作。进一步地,如果第二签名数据的验签无法通过,则结束流程,断开读卡器与后台服务器的连接。
[0086]在本实施例的一个可选实施方式中,第一待签名数据还包括:电子签名设备201的第一身份标识;第一发送数据还包括:电子签名设备201的第二身份标识。进一步地,电子签名设备201的第一身份标识包括:电子签名设备201序列号和/或电子签名设备201证书号,电子签名设备201的第二身份标识包括:电子签名设备201序列号和/或电子签名设备201证书号,且电子签名设备201序列号与电子签名设备201证书号具备映射关系。进一步地,后台服务器203,还用于利用第一随机因子、第二身份标识和电子签名设备201的数字证书中的电子签名设备201的公钥对第一签名数据进行验签操作。待签名数据中包括第一身份标识,可以使验签结果更加准确可靠。当电子签名设备201序列号与电子签名设备201证书号具备映射关系时,后台服务器203存储有电子签名设备201序列号与电子签名设备201证书号具备映射关系,后台服务器203接收到电子签名设备201序列号后,能够通过查询电子签名设备201序列号与电子签名设备201证书号的映射关系,获取电子签名设备201证书号,反之亦然,通过电子签名设备201序列号和/或电子签名设备203证书号,后台服务器203能够定位识别该电子签名设备201,并获取电子签名设备201的出厂信息、历史读卡信息、历史错误信息、历史举报信息和历史交易信息等信息,以便于后台服务器203利用收到的电子签名设备201序列号或电子签名设备201证书号实现风险管理。
[0087]本实施例中,从后台服务器203接收到建立安全通道请求与读卡器建立连接开始,到后台服务器203验签不通过,结束流程,后台服务器203断开与读卡器的连接,此过程耗时非常短暂,后台服务器203可迅速判断电子签名设备201的签名数据错误,释放与读卡器202的连接通道,因此,当重放攻击设备伪装为读卡器202时,在后台服务器203受到重放攻击的情况下,可迅速断开与重放攻击设备的连接通道,减轻重放攻击对后台服务器203的占用。并且现在技术中,将防止重放攻击的验签步骤放在整个建立安全通道生成传输密钥的流程的中间部分甚至靠后部分,无法快速判断是否受到重复攻击,由于验签步骤比较靠后,即使受到重复攻击,也不能很快判断出来,只能继续后续生成传输密钥的步骤,而本发明中验签步骤在整个流程的最开始,能够在第一时间就验证出电子签名设备201身份的不合法后,终止后续的操作,快速判断出受到重放攻击,进而断开与非法读卡器202的连接,保证后台服务器203的安全。
[0088]实施例3
[0089]本实施例提供了一种身份证信息安全传输的方法。图3为本实施例提供的一种身份证信息安全传输的方法的流程图,如图3所示,包括如下步骤:
[0090]S301:未设置有SAM(身份证验证安全控制)模块的读卡器接收到读卡指令,将安全通道建立请求发送至后台服务器;
[0091 ] 在本实施例中,未设置有SAM模块的读卡器可以为未设置有SAM模块的读卡器,用于读取身份证信息,为了便于描述,在下文中称为读卡器,该读卡器可以具有接收读卡指令的按键装置、触摸屏等输入装置,当用户输入读卡指令时,读卡器接收到读卡指令,读卡器也可以具有对外通信接口,该通信接口与终端连接,接收终端发送的读卡指令,终端可以为具有进行通讯发送指令的PC机、PAD(平板电脑)、智能手机、智能可穿戴设、电子签名设备(例如工行U盾、农行K宝等)等设备。此外,SAM模块是现有读卡器设置的一个模块,SAM模块仅用于对读卡器读取的身份证信息进行身份验证。
[0092]S302:后台服务器接收到安全通道建立请求后,生成第一随机因子;
[0093]在本实施例中,第一随机因子为单次认证数据,可以包括随机数和/或随机事件,在此不做限制。该第一随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机组合的任意组合。后台服务器每次生成的第一随机因子都是随机生成的,与上一次生成的第一随机因子是不同的,可以防止重放攻击,提高了安全性。
[0094]S303:后台服务器将第一认证数据发送至读卡器,其中,第一认证数据至少包括:第一随机因子和后台服务器的数字证书;
[0095]S304:读卡器接收第一认证数据后,将第一认证数据发送至电子签名设备;
[0096]由于读卡器中并不具备安全芯片,而电子签名设备具有安全芯片,该安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元,可存储PKI数字证书和密钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全。因此,本实施例中需要进行加解密、签名、验签、数字证书验证的数据均需经过电子签名设备,以保证读卡器与后台服务器之间的交互安全。在本发明的一个可选实施方式中,电子签名设备可通过USB接口、音频接口、蓝牙接口、NFC接口等有线或无线接口与读卡器连接,本实施例在此不作限制。
[0097]本实施例中,读卡器将后台服务器的数字证书发送至电子签名设备,以使电子签名设备对数字证书进行验证,以确认后台服务器的证书是否合法;将第一随机因子发送至电子签名设备,以使电子签名设备对该第一随机因子进行签名,后台服务器再通过该第一随机因子对签名进行验签,以使后台服务器确认电子签名设备的身份安全,并且能够防止重放攻击。
[0098]S305:电子签名设备接收到第一认证数据后,对后台服务器的数字证书的合法性进行验证,如果验证通过,则执行步骤S306,否则,结束流程;
[0099]在具体实施时,电子签名设备可以利用根证书对接收到的后台服务器的数字证书进行验证,以防止非法分子篡改后台服务器的公钥,实现对后台服务器的安全认证,提高双方交互的安全性。电子签名设备从认证中心(Certificate Authority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则继续后续流程,如果验证不通过,则结束流程,此时,后台服务器与读卡器以及电子签名设备的连接断开,读卡器不会再向后台服务器发送数据,从而使得读卡器不会受到非法后台服务器的攻击。
[0100]S306:在验证通过后,电子签名设备生成第二随机因子;
[0101]在本实施例中,第二随机因子为单次认证数据,可以包括随机数和/或随机事件。该第二随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机组合的任意组合。
[0102]在通过后续步骤中的一系列验证后,后台服务器和电子签名设备均可以利用该第二随机因子采用相同的算法生成传输密钥。
[0103]S307:电子签名设备利用后台服务器的数字证书中的后台服务器的公钥对第二随机因子进行加密操作,生成第一加密数据El ;
[0104]在本实施例中,电子签名设备和后台服务器均基于第二随机因子计算传输密钥,因此,对第二随机因子加密可以保证第二随机因子不被窃取,从而保证电子签名设备在将第二随机因子传输至后台服务器的过程中的安全性,进而保证电子签名设备与后台服务器生成传输密钥的安全性及可靠性。
[0105]S308:电子签名设备对第一随机因子和第一加密数据进行签名,生成第一签名数据;
[0106]在本实施例中,读卡器将第一随机因子和第一加密数据合并后进行签名,可以使验签结果更加准确可靠。
[0107]S309:电子签名设备将第二认证数据发送至读卡器,其中,第二认证数据至少包括:第一加密数据、第一签名数据和电子签名设备的数字证书;
[0108]本实施例中,电子签名设备通过读卡器将其数字证书发送至后台服务器,以使后台服务器对数字证书进行验证,以确认电子签名设备的证书是否合法;将第一加密数据发送至后台服务器,以使后台服务器利用该第一加密数据对第一签名数据进行验签,以确认电子签名设备的身份安全。
[0109]S310:读卡器接收第二认证数据后,将第二认证数据发送至后台服务器;
[0110]S311:后台服务器接收第二认证数据,对电子签名设备的数字证书的合法性进行验证;
[0111]在具体实施时,后台服务器可以利用根证书对接收到的电子签名设备的数字证书进行验证,以防止非法分子篡改电子签名设备的公钥,实现对电子签名设备的安全认证,提高双方交互的安全性。后台服务器从认证中心(Certificate Authority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则继续后续流程,如果验证不通过,则结束流程。此时,后台服务器与读卡器以及电子签名设备的连接断开,后台服务器不会再向读卡器发送数据,从而使得后台服务器不会受到非法读卡器以及非法电子签名设备的攻击。
[0112]S312:在验证通过后,后台服务器对第一签名数据进行验签;若验签不通过,则结束流程;若验签通过,则执行步骤S313 ;
[0113]在本实施例中,后台服务器对第一签名数据进行验签,包括:后台服务器利用第一加密数据以及电子签名设备的数字证书中的电子签名设备的公钥对第一签名数据进行验签,具体验签方式为现有技术,此处不再赘述。
[0114]在本实施例中,如果验签通过,表明第一签名数据是由电子签名设备进行签名的,更进一步实现对电子签名设备的安全认证;如果验签不通过,则结束流程,此时,后台服务器与读卡器以及电子签名设备的连接断开,后台服务器不会再向读卡器发送数据,从而使得后台服务器不会受到非法读卡器以及非法电子签名设备的攻击。
[0115]S313:后台服务器利用后台服务器的私钥对第一加密数据进行解密,获得第二随机因子;
[0116]S314:后台服务器基于第二随机因子计算得到第二传输密钥;
[0117]在本实施例中,后台服务器可以利用该第二随机因子采用与电子签名设备侧相同的算法生成传输密钥,以保证后台服务器与读卡器之间可以通过该传输密钥进行信息交互,通过该传输密钥对传输过程中的数据进行加解密,以保证传输数据的安全性。
[0118]S315:电子签名设备基于第二随机因子计算得到第一传输密钥;
[0119]在本实施例中,电子签名设备可以利用该第二随机因子采用与后台服务器侧相同的算法生成传输密钥,以保证后台服务器与读卡器之间可以通过该传输密钥进行信息交互,通过该传输密钥对传输过程中的数据进行加解密,以保证传输数据的安全性。该步骤S315与步骤S309?S314不分先后顺序。
[0120]作为本实施例中一种可选的实施方式,第一传输密钥和第二传输密钥可以为相同的传输密钥,即对称密钥,电子签名设备和后台服务器分别利用该对称密钥对传输的数据加解密;也可以为一组包括加密密钥和解密密钥的密钥对,电子签名设备和后台服务器可以分别利用其中的加密密钥对传输数据加密,利用其中的解密密钥对传输数据解密。
[0121]S316:电子签名设备利用第一传输密钥对读卡器与后台服务器之间传输的数据进行加解密,后台服务器利用第二传输密钥对读卡器与后台服务器之间传输的数据进行加解
LU O
[0122]通过本实施例提供的身份证信息安全传输的方法,可以利用电子签名设备在读卡器与后台服务器之间建立安全通道,利用传输密钥对在安全通道中传输的数据加密,提高了数据传输的安全性。
[0123]实施例4
[0124]本实施例提供了一种身份证信息安全传输的系统。图4为本实施例提供的一种身份证信息安全传输的系统100的结构图,如图4所示,该系统包括未设置有SAM模块的读卡器10、后台服务器20和电子签名设备30。未设置有SAM模块的读卡器可以为未设置有SAM模块的读卡器,用于读取身份证信息,为了便于描述,在下文中称为读卡器10。
[0125]在本实施例中,读卡器10,用于接收到读卡指令,将安全通道建立请求发送至后台服务器20 ;
[0126]在本实施例中,读卡器10可以具有接收读卡指令的按键装置,当用户按下按键时,读卡器10接收到读卡指令,读卡器10也可以具有对外通信接口,该通信接口与终端连接,接收终端发送的读卡指令,终端可以为具有进行通讯发送指令的PC机、PAD(平板电脑)、智能手机、智能可穿戴设、电子签名设备(例如工行U盾、农行K宝等)等设备。
[0127]后台服务器20,用于接收到安全通道建立请求后,生成第一随机因子,并将第一认证数据发送至读卡器10,其中,第一认证数据至少包括:第一随机因子和后台服务器20的数字证书;
[0128]在本实施例中,第一随机因子为单次认证数据,可以包括随机数和/或随机事件。该第一随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机组合的任意组合。后台服务器20每次生成的第一随机因子都是随机生成的,与上一次生成的第一随机因子是不同的,可以防止重放攻击,提高了安全性。
[0129]本实施例中,后台服务器20将后台服务器20的数字证书发送至读卡器10,以使读卡器10对数字证书进行验证,以确认后台服务器20的证书是否合法;后台服务器20将第一随机因子通过读卡器10发送至电子签名设备30,以使电子签名设备30对该第一随机因子进行签名,后台服务器20再通过该第一随机因子对签名进行验签,以使后台服务器20确认电子签名设备30的身份安全,并且能够防止重放攻击。
[0130]读卡器10,还用于接收到第一认证数据后,将第一认证数据发送至电子签名设备30 ;
[0131]由于读卡器中并不具备安全芯片,而电子签名设备具有安全芯片,该安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元,可存储PKI数字证书和密钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全。因此,本实施例中需要进行加解密、签名、验签、数字证书验证的数据均需经过电子签名设备,以保证读卡器与后台服务器之间的交互安全。
[0132]电子签名设备30,用于在接收到第一认证数据后,对后台服务器20的数字证书的合法性进行验证,在验证通过后,电子签名设备30生成第二随机因子;利用后台服务器20的数字证书中的后台服务器20的公钥对第二随机因子进行加密操作,生成第一加密数据El ;对第一随机因子和第一加密数据进行签名,生成第一签名数据;对第一随机因子和第一加密数据进行签名,生成第一签名数据;将第二认证数据发送至读卡器10,其中,第二认证数据至少包括:第一加密数据、第一签名数据和电子签名设备30的数字证书;
[0133]在具体实施时,电子签名设备30可以利用根证书对接收到的后台服务器20的数字证书进行验证,以防止非法分子篡改后台服务器20的公钥,实现对后台服务器20的安全认证,提高双方交互的安全性。电子签名设备30从认证中心(Certificate Authority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则继续后续操作,如果验证不通过,则结束后续操作,此时,读卡器10以及电子签名设备30与后台服务器20的连接断开,读卡器10不会再向后台服务器20发送数据,从而使得读卡器10不会受到非法后台服务器的攻击。
[0134]在本实施例中,第二随机因子为单次认证数据,可以包括随机数和/或随机事件。该第二随机因子也可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机组合的任意组合。
[0135]在本实施例中,在通过后台服务器20与电子签名设备30的一系列验证后,后台服务器20和电子签名设备30均可以利用该第二随机因子采用相同的算法生成传输密钥。
[0136]在本实施例中,后台服务器20和读卡10均基于第二随机因子计算传输密钥,因此,对第二随机因子加密可以保证第二随机因子不被窃取,从而保证电子签名设备30在将第二随机因子传输至后台服务器的过程中的安全性,进而保证电子签名设备30与后台服务器20生成传输密钥的安全性及可靠性。
[0137]在本实施例中,电子签名设备30将第一随机因子和第一加密数据合并后进行签名,可以使验签结果更加准确可靠。
[0138]本实施例中,电子签名设备30通过读卡器10将电子签名设备30的数字证书发送至后台服务器20,以使后台服务器20对数字证书进行验证,以确认电子签名设备30的证书是否合法;将第一加密数据发送至后台服务器20,以使后台服务器20利用该第一加密数据对第一签名数据进行验签,以确认电子签名设备30的身份安全。
[0139]此外,电子签名设备30,还用于基于第二随机因子计算得到第一传输密钥;
[0140]在本实施例中,电子签名设备30可以利用该第二随机因子采用与后台服务器20侧相同的算法生成传输密钥,以保证后台服务器20与读卡器10之间可以通过该传输密钥进行信息交互,通过该传输密钥对传输过程中的数据进行加解密,以保证传输数据的安全性。
[0141]读卡器30,还用于接收第二认证数据后,将第二认证数据发送至后台服务器20 ;
[0142]后台服务器20,还用于接收第二认证数据,对电子签名设备30的数字证书的合法性进行验证;在验证通过后,对第一签名数据进行验签;若验签不通过,则结束后续操作;若验签通过,则利用后台服务器20的私钥对第一加密数据进行解密,获得第二随机因子;并基于第二随机因子计算得到第二传输密钥。
[0143]在具体实施时,后台服务器20可以利用根证书验证对接收到的电子签名设备30的数字证书进行验证,以防止非法分子篡改电子签名设备30的公钥,实现对电子签名设备30的安全认证,提高双方交互的安全性。后台服务器20从认证中心(CertificateAuthority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则继续后续操作,如果验证不通过,则结束后续操作。此时,后台服务器20与读卡器10以及电子签名设备30的连接断开,后台服务器20不会再向读卡器10发送数据,从而使得后台服务器20不会受到非法读卡器和非法电子签名设备的攻击。
[0144]在本实施例中,后台服务器20对第一签名数据进行验签的实现方式包括:后台服务器20利用第一加密数据以及电子签名设备30的数字证书中的电子签名设备30的公钥对第一签名数据进行验签,具体验签方式为现有技术,此处不再赘述。
[0145]在本实施例中,如果验签通过,表明第一签名数据是由电子签名设备30进行签名的,更进一步实现对电子签名设备30的安全认证;如果验签不通过,则结束操作,此时,后台服务器20与读卡器10以及电子签名设备30的连接断开,后台服务器20不会再向读卡器10以及电子签名设备30发送数据,从而使得后台服务器20不会受到非法读卡器和非法电子签名设备的攻击。
[0146]在本实施例中,后台服务器20可以利用该第二随机因子采用与电子签名设备30侧相同的算法生成传输密钥,以保证后台服务器20与电子签名设备30之间可以通过该传输密钥进行信息交互,通过该传输密钥对传输过程中的数据进行加解密,以保证传输数据的安全性。
[0147]作为本实施例中一种可选的实施方式,第一传输密钥和第二传输密钥可以为相同的传输密钥,即对称密钥,电子签名设备30和后台服务器20分别利用该对称密钥对传输的数据加解密;也可以为一组包括加密密钥和解密密钥的密钥对,电子签名设备30和后台服务器20可以分别利用其中的加密密钥对传输数据加密,利用其中的解密密钥对传输数据解密。
[0148]此外,电子签名设备30,还用于利用第一传输密钥对读卡器10与后台服务器20之间传输的数据进行加解密,后台服务器20,还用于利用第二传输密钥对读卡器10与后台服务器20之间传输的数据进行加解密。
[0149]通过本实施例提供的身份证信息安全传输的系统,电子签名设备30可以通过读卡器10与后台服务器20之间建立安全通道,利用传输密钥对在安全通道中传输的数据加密,提高了数据传输的安全性。
[0150]实施例5
[0151]图5为本实施例提供的一种身份证读卡方法的流程示意图,如图5所示,本实施例提供的身份证读卡方法主要包括以下步骤(501-506)。
[0152]步骤501:读卡器接收到第一身份证返回的寻卡响应指令;
[0153]在本实施例中,读卡器通过其射频模块每间隔一段时间向外发送寻卡指令,第一身份证收到读卡器发送的寻卡指令后,第一身份证会自动向读卡器发送寻卡响应指令,读卡器接收第一身份证返回的寻卡响应指令。读卡器通过第一身份证返回的寻卡响应指令与第一身份证建立通信连接。
[0154]需要说明的是,一般读卡器中设置有公安部授权的安全控制模块用以解密读卡器读取的加密身份证信息,但是读卡器中集成有公安部授权的安全控制模块的成本高,本实施例中,读卡器未设置有公安部授权的安全控制模块(SAM模块),安全控制模块设置在远端,可以设置在后台服务器中,也可以独立设置,与后台服务器通过有线(例如,USB接口等)连接,也可以通过无线(例如,WIFI,蓝牙等),具体本实施例不作限定。通过将读卡器与SAM模块分开设置,可以多个读卡器共用一个SAM模块,从而可以节约成本。
[0155]步骤502:读卡器读取第一身份证的配置信息;
[0156]在本实施例中,读卡器在接收到第一身份证返回的寻卡响应指令后,确定当前可读范围内有身份证,则直接读取第一身份证中的配置信息。配置信息包括:序列号、应用数据(用于表明该身份证卡中设置有哪些应用)、传输协议(例如,传输协议类型、比特数率、最大帧长度等)。
[0157]在实际应用中,第一身份证中存储的信息包括以明文方式存储的身份证的配置信息和以密文方式存储的加密身份证信息。其中,身份证的配置信息,是指身份证的配置参数,例如身份证的序列号等,读卡器可以直接识别该配置信息,不需要公安部授权的安全控制模块进行解密。加密身份证信息,是指身份证中以密文存储的身份证,例如身份证号、姓名、性别、住址和照片等信息,该加密身份证信息只有通过公安部授权的安全控制模块进行解密后,才能获得该身份证的明文信息。公安部授权的安全控制模块在解密加密身份证信息时,需要通过配置信息才能解密,因此,在读取身份证时,需要将身份证中存储的配置信息及加密身份证信息均提供给公安部授权的安全控制模块。在本实施例中,无论是否接收到读卡指令,读卡器只要检测到可读范围内存在有身份证(即接收到身份证返回的寻卡响应指令),则读取该身份证的配置信息。
[0158]步骤503:读卡器通过对外接口查询电子签名设备中是否存储有配置信息;
[0159]在本实施例中,读卡器读取第一身份证中的配置信息后,读卡器通过对外接口查询电子签名设备中是否存储有步骤502中读卡器读取的第一身份证的配置信息,如果没有存储有步骤502中读取的配置信息,执行步骤504 ;另外,如果存储有步骤502中读取的配置信息,则直接执行步骤505。
[0160]步骤504:通过对外接口将配置信息存储到电子签名设备中;
[0161 ] 在本实施例中,读卡器查询电子签名设备中没有存储步骤502中读取的配置信息的情况下,读卡器将步骤502中读取的配置信息通过对外接口存储到电子签名设备中。
[0162]在本实施例中,读卡器与电子签名设备可以通过有线连接,例如,USB接口、音频接口等,也可以通过无线方式连接,例如,例如NFC、蓝牙等方式。电子签名设备可以是具有签名功能的安全设备,例如,工行使用的U盾、农行使用的K宝等。具体本实施例不作限定。
[0163]步骤505:读卡器接收到读卡指令;
[0164]在本实施例中,步骤503中与读卡器接收到读卡指令是两个没有时间先后顺序的步骤,在实际应用中,读卡器可能是在执行步骤503时接收到读卡指令,也可以是在执行步骤503之后接收到读卡指令,还可能是在接收到读卡指令后再执行步骤503,具体本实施例不作限定。
[0165]在本实施例中,读卡指令是用于读取身份证信息的指令,读卡器可通过终端(例如电脑或手机等)接收读卡指令,也可通过读卡器自身获得读卡指令,读卡器获取读卡指令的方式本实施例并不做限定,只要是读卡器可以接收到读卡指令即在本发明的保护范围内。读卡器通过接收到的读卡指令获取身份证中存储的加密身份证信息。
[0166]步骤506,电子签名设备与后台服务器协商传输密钥。
[0167]在本实施例中,电子签名设备与后台服务器的协商传输密钥包括步骤50601—50612,该流程与本发明实施例1的步骤101-步骤112对应,具体请参见实施例1中的描述,在此不再赘述。
[0168]步骤507,读卡器获取身份证中存储的加密身份证信息;
[0169]在本发明实施例的一个可选实施方案中,在电子签名设备中存储有加密身份证信息的情况下,读卡器可以通过对外接口从电子签名设备中获取加密身份证信息,或者,读卡器也可以直接从第一身份证中读取加密身份证信息,具体可参照实施例6和7中的描述。
[0170]步骤508:电子签名设备利用第一传输密钥对配置信息及加密身份证信息加密生成第一传输密文,并将第一传输密文发送至读卡器;
[0171]步骤509:读卡器将第一传输密文发送给后台服务器;
[0172]步骤510:后台服务器利用第二传输密钥对第一传输密文解密得到配置信息及加密身份证信息。
[0173]在本实施例中,读卡器获取身份证中存储的加密身份证信息后,电子签名设备利用第一传输密钥对配置信息及加密身份证信息加密生成第一传输密文,读卡器将第一传输密文发送给后台服务器。具体的,读卡器可通过终端(例如电脑或手机等)与后台服务器建立连接并通讯,也可以以无线的方式(例如蓝牙、红外或NFC近场通信等)直接与后台服务器建立连接并通讯。
[0174]在相关技术中,在执行身份证读取流程时,在检测到可读范围内存在有身份证时,并不会读取身份证中存储的信息,而是等待读卡指令,在接收到读卡指令后,再从身份证中读取配置信息和加密身份证信息。而在本实施例提供的身份证读卡方案中,读卡器在检测到可读范围内存在有身份证时,就直接读取身份证的配置信息,在接收到读卡指令后,只需获取身份证中存储的加密身份证信息,而不需要再读取配置信息,从而可以节约读卡时间,提尚用户体验。
[0175]作为本实施例的一种可选实施方式,在读卡器将第一传输密文发送给后台服务器之后,后台服务器可以与SAM模块进行交互,得到解密的身份证明文信息,后台服务器利用第二传输密钥对身份证明文信息进行加密,获得第一加密身份证信息,将第一加密身份证信息发送给读卡器。因此,在该可选实施方式中,读卡器将第一传输密文发送给后台服务器之后,该方法还可以包括:读卡器得到后台服务器发送的第一加密身份证信息后,将第一加密身份证信息发送至电子签名设备,电子签名设备得到读卡器发送的第一加密身份证信息后,利用第一传输密钥对第一加密身份证信息进行解密,获取后台服务器解密得到的身份证明文信息,电子签名设备产生一个随机密钥;电子签名设备使用随机密钥对身份证明文信息进行加密,电子签名设备将加密后的身份证明文信息存储到安全芯片中。通过将加密的身份证明文信息存储在安全芯片中,可以在读卡器需要多次读取身份证信息的情况下,直接从电子签名设备中获取,即电子签名设备利用随机密钥对加密后的身份证明文信息进行解密,解密后将身份证明文信息输出至读卡器,不需要通过后台服务器和SAM模块再重新对加密身份证信息进行解密,以便节约二次读卡的时间,并且,通过采用随机密钥对身份证明文信息进行加密,可以保证身份证明文信息的安全。
[0176]作为本实施例的一种可选实施方式,在读卡器将身份证明文信息存储到电子签名设备中之后,读卡器接收到第二身份证返回的寻卡响应指令,读卡器读取第二身份证的配置信息,读卡器判断电子签名设备内是否存储有当前读取的配置信息,读卡器接收到与之连接的终端(例如,银行前端的PC机)的读卡指令,在判断电子签名设备内存储有当前读取的配置信息的情况下,判断电子签名设备是否存储有加密后的身份证明文信息,在判断电子签名设备内存储有加密后的身份证明文信息的情况下,读卡器通过对外接口向电子签名设备获取电子签名设备内存储的加密后的身份证明文信息,即电子签名设备采用随机密钥对加密后的身份证明文信息进行解密,解密后,将身份证明文信息输出至读卡器。例如,读卡器可以将解密后的身份证明文信息发送给终端,也可以直接显示解密后的身份证明文?目息O
[0177]具体的,当第二身份证与第一身份证为同一身份证的情况下,读卡器读取第二身份证的配置信息,并判断电子签名设备中存储有当前读取的配置信息,读卡器收到读卡指令后,判断电子签名设备内是否存储有加密后的身份证明文信息,在判断电子签名设备内存储有加密后的身份证明文信息的情况下,读卡器获取电子签名设备内存储的解密后的身份证明文信息,即,电子签名设备采用随机密钥对加密后的身份证明文信息进行解密,解密后将身份证明文信息输出至读卡器。另外,当第二身份证与第一身份证为不同身份证的情况下,读卡器读取第二身份证的配置信息,并判断电子签名设备中没有存储有当前读取的配置信息,读卡器执行第二身份证的读卡流程,读取第二身份证的读卡流程与读取第一身份证的读卡流程相同,在此不再赘述。通过配置信息判断是否是二次读卡,并且在判断存储有与配置信息对应的身份证明文信息时,直接从电子签名设备中获取,即电子签名设备利用随机密钥对加密后的身份证明文信息进行解密,解密后将身份证明文信息输出至读卡器,节约了二次读卡的时间。
[0178]在本实施例中,电子签名设备可以只存储一个身份证的加密的身份证明文信息,例如,可以在电子签名设备中设置一个存储空间,该存储空间用于存储加密的身份证明文信息,另外还可以设置一个存储空间用于存储配置信息。读卡器在检测到身份证时,读取该身份证的配置信息,如果该配置信息没有存储在电子签名设备中,则清空电子签名设备中配置信息的存储空间及加密的身份证明文信息的存储空间中存储的信息,再将当前读取的配置信息保存到配置信息的存储空间,从而可以保证电子签名设备中存储的配置信息与加密的身份证明文信息属于同一身份证。在执行后续的身份证读卡流程中,电子签名设备在通过读卡器获取到后台服务器解密得到的身份证明文信息后,再使用随机密钥对该身份证明文信息加密,然后保存到加密的身份证明文信息的存储空间。读卡器在接收到上位机(例如,银行前端的PC机)发送的读卡指令时,可以判断当前身份证的配置信息与电子签名设备中存储的配置信息是否一致,如果一致,则电子签名设备利用随机密钥对电子签名设备中的加密的身份证明文信息的存储空间中的加密的身份证明文信息进行解密,解密后输出读卡器。
[0179]当然,电子签名设备中也可以存储多个身份证的加密的身份证明文信息,例如,在存储加密的身份证明文信息时,将该加密的身份证明文信息与身份证的配置信息关联存储。读卡器在检测到身份证时,读取该身份证的配置信息,如果该配置信息没有存储在电子签名设备中,则将当前读取的配置信息保存到电子签名设备的配置信息的存储空间,在读卡器后续获取该身份证的身份证明文信息时,电子签名设备使用随机密钥进行加密,将加密后的身份证明文信息与该配置信息关联存储。在后续接收到上位机的读卡指令时,读卡器可以判断电子签名设备中是否存储有当前身份证的配置信息,如果有,再进一步判断电子签名设备中是否存储有与该配置信息关联的加密的身份证明文信息,如果有,则电子签名设备利用随机密钥对该加密的身份证明文信息解密,解密后输出读卡器。
[0180]作为本实施例的一种可选实施方式,在读卡器将加密后的身份证明文信息存储到电子签名设备中之后,为了保证身份证信息的安全,如果读卡器在预定时间内没有检测到身份证,则清空电子签名设备内存储的加密后的身份证明文信息。具体的,读卡器将加密后的身份证明文信息存储到电子签名设备中之后,读卡器判断是否在预定时间内检测到身份证,当读卡器在预定时间内没有检测到身份证的情况下,读卡器通过对外接口删除电子签名设备中存储的配置信息和加密身份证信息。
[0181]作为本实施例的一种可选实施方式,在读卡器将身份证明文信息存储到电子签名设备中,电子签名设备产生随机密钥,并利用随机密钥对该对身份证明文信息加密之后,如果读卡器在预定时间内没有检测到身份证或执行关机操作前,删除电子签名设备中的随机密钥。具体的,读卡器将身份证明文信息存储到电子签名设备中之后,读卡器判断是否在预定时间内检测到身份证,当读卡器在预定时间内没有检测到身份证的情况下,读卡器通过对外接口指示电子签名设备删除随机密钥。当然,读卡器将身份证明文信息存储到电子签名设备中之后,电子签名设备执行关机操作时,电子签名设备也删除随机密钥。在删除随机密钥后,即使该电子签名设备被非法获取,也无法对电子签名设备中存储的加密的身份证明文信息进行解密,从而保证了身份证信息的安全,进而使得电子签名设备可以将加密的身份证明文信息存储到闪存(flash)中。
[0182]可选地,在本实施例中,身份证的配置信息及加密的身份证明文信息可以以缓存的方式存储到电子签名设备中,根据缓存的特性,在电子签名设备下电后,电子签名设备自动清空存储的信息,从而可以保证身份证信息的安全。
[0183]通过本实施例提供的一种身份证读卡方法,在读卡器接收到读卡指令之前就读取并将身份证的配置信息存储到电子签名设备,当接收到读卡指令之后,读卡器不需要再读取身份证的配置信息,只需要读取身份证中存储的加密身份证信息,节约了读卡时间。另夕卜,通过后台服务器解密获取身份证明文信息并存储在读卡器的电子签名设备中,当办理业务需要多次读取身份证信息的情况下,从电子签名设备中即可获取加密的身份证明文信息,不需要后台服务器多次解密,从而进一步减少了读卡时间。
[0184]实施例6
[0185]图6为本实施例提供的身份证读卡方法的流程示意图,如图6所示,本实施例提供的身份证信息传输方法主要包括以下步骤。
[0186]步骤601?606,与实施例5中步骤501?506相同,在此不再赘述。
[0187]步骤607:读卡器查询电子签名设备中是否存储有与配置信息对应的加密身份证信息;
[0188]在本实施例中,读卡器接收到读卡指令后,查询电子签名设备中是否存储有与配置信息对应的加密身份证信息,当电子签名设备中存储有与配置信息对应的加密身份证信息的情况下,执行步骤608 ;当电子签名设备中没有存储有与配置信息对应的加密身份证信息的情况下,执行步骤609。
[0189]在本实施例中,读卡器查询电子签名设备中是否存储有与配置信息对应的加密身份证信息时,可以向电子签名设备发送查询请求,请求电子签名设备查询与读取的配置信息对应的加密身份证信息,电子签名设备如果查询到该加密身份证信息,则可以返回该加密身份证信息,也可以只通知读卡器查询到该加密身份证信息,如果没有查询到,则通知读卡器没有存储该加密身份证信息。具体形式本实施例限定。
[0190]步骤608:读卡器从电子签名设备中获取该加密身份证信息;
[0191]在本实施例中,读卡器判断电子签名设备中存储有与配置信息对应的加密身份证信息的情况下,读卡器从电子签名设备中获取与该配置信息对应的身份证的加密身份证信息。
[0192]步骤609:读卡器执行读卡流程,读取第一身份证中的加密身份证信息,将读取的加密身份证信息存储在电子签名设备中,且将该加密身份证信息与上述配置信息关联,即在电子签名设备中将该加密身份证信息与上述配置信息关联存储。
[0193]即在本实施例中,身份证的配置信息与加密身份证信息是关联存储的,因此,电子签名设备中可以同时存储多张身份证的配置信息及加密身份证信息。
[0194]在本实施例中,读卡器判断电子签名设备中没有存储有与配置信息对应的加密身份证信息的情况下,读卡器需要执行读卡流程,读取第一身份证中存储的加密身份证信息,读卡器从第一身份证中读取加密身份证信息后,将读取的加密身份证信息存储在电子签名设备中。
[0195]在本实施例中,电子签名设备可以存储多个配置信息,在读卡器读取身份证的加密身份证信息后,读卡器需要将读取的加密身份证信息与步骤602中读取的配置信息关联存储,以便可以通过配置信息获取加密身份证信息。
[0196]步骤610?612与实施例5中的步骤508-510相同,在此不再赘述。
[0197]作为本实施例的一种可选实施方式,在步骤609中,电子签名设备中存储的加密身份证信息包括多个数据包,在步骤611中,读卡器将加密身份证信息发送给后台服务器包括:电子签名设备利用第一传输密钥对配置信息及加密身份证信息进行加密得到第一传输密文并发送至读卡器,读卡器将第一传输密文发送至后台服务器。具体的,读卡器读取第一身份证中的加密身份证信息后,将加密身份证信息分为多个数据包存储在电子签名设备中,当读卡器接收到读卡指令后,电子签名设备将加密身份证信息包括的多个数据包依次利用第一传输密钥加密后得到第一传输密文并发送至读卡器,读卡器将第一传输密文发送至后台服务器。通过将加密身份证信息分为多个数据包存储,方便后续传输出错时进行快速重传,不需要将所有加密身份证信息进行重传。
[0198]作为本实施例的一种可选实施方式,在接收到后台服务器发送的重传指令时,读卡器将重传指令发送至电子签名设备,电子签名设备利用第一传输密钥对重传指令指示需要重传的数据包进行加密生成第二传输密文,并发送至读卡器,读卡器将第二传输密文重发给后台服务器,后台服务器利用第二传输密钥对第二传输密文解密得到重传指令指示需要重传的数据包。具体的,当传输密文的一个数据包传输至后台服务器出错时,后台服务器通过重传指令指示读卡器需要重传的数据包,读卡器只需将电子签名设备利用第一传输密钥加密后的需要重传的数据包重传给后台服务器即可,节约读取身份证的时间。
[0199]作为本实施例的一种可选实施方式,在读卡器将第一传输密文发送给后台服务器之后,为了保证身份证信息安全,读卡器在预定时间内没有检测到身份证,清空电子签名设备内存储的身份证的配置信息及加密身份证信息。具体的,读卡器每间隔一段时间会向外发送寻卡指令,当读卡器将第一传输密文发送给后台服务器之后,读卡器在预定时间内没有检测到身份证,说明身份证已经不在读卡器能读取的范围内,电子签名设备中存储的加密身份证信息和配置信息不再需要,因此,读卡器将通过对外接口清空电子签名设备(读卡器可以向电子签名设备发送清空指令,指示电子签名设备清空相应的内容)存储的身份证的配置信息及加密身份证信息。通过在预定时间内检测身份证并清空电子签名设备中存储的信息,可以节约电子签名设备的存储空间,保证身份证信息的安全。
[0200]可选地,在本实施例中,身份证的配置信息及加密身份证信息可以以缓存的方式存储到电子签名设备中,根据缓存的特性,在电子签名设备下电后,自动清空缓存的信息,从而可以保证身份证信息的安全。
[0201]其它未尽事宜与实施例5相同,在此不再赘述。
[0202]通过本实施例提供的身份证读卡方法,在读卡器接收到读卡指令之前就读取并在电子签名设备存储身份证的配置信息,当接收到读卡指令之后,读卡器不需要再读取身份证的配置信息,只需要读取身份证中存储的加密身份证信息,节约了读卡时间。另外,将身份证的加密身份证信息分为多个数据包存储在读卡器的电子签名设备中,以便后台服务器通过重传指令指示读卡器需要重传的数据包时,读卡器只需将需要重传的数据包重传给后台服务器即可,进一步减少了读取身份证的时间。
[0203]实施例7
[0204]图7为本实施例提供的身份证信息传输方法的流程示意图,如图7所示,本实施例提供的身份证信息传输方法主要包括以下步骤。
[0205]步骤701?712,与实施例6中步骤601?612相同之处在此不再赘述,仅就与实施例6内容不同之处进行说明。
[0206]与实施例6中不同的是,为了节约存储空间,本实施例中读卡器的电子签名设备中只存储一张身份证的配置信息和加密身份证信息。
[0207]与实施例6中不同的是,在步骤704中,读卡器通过对外接口删除电子签名设备中存储的配置信息和加密身份证信息,将读取的配置信息存储到电子签名设备中。具体的,在读卡器判断电子签名设备中没有存储步骤702中读取的配置信息的情况下,读卡器首先删除电子签名设备中之前存储的配置信息和加密身份证信息,例如,可以向电子签名设备发送删除指令,指令电子签名设备删除之前存储的配置信息和加密身份证信息,并将步骤702中读取的配置信息存储在电子签名设备中。
[0208]与实施例6中不同的是,在步骤709中,读卡器执行读卡流程,读取第一身份证中的加密身份证信息,将读取的加密身份证信息存储在电子签名设备中。具体的,读卡器判断电子签名设备中之前没有存储有配置信息情况下,读卡器需要执行读卡流程,读取第一身份证中存储的加密身份证信息,读卡器从第一身份证中读取加密身份证信息后,将读取的加密身份证信息存储在电子签名设备。与实施例6中不同的是,由于电子签名设备中只存储了一张身份证的信息,因此,电子签名设备不需要将步骤702中读取的配置信息与步骤709中存储的加密身份证信息关联存储。
[0209]作为本实施例的一种可选实施方式,电子签名设备中存储的加密身份证信息也可以包括多个数据包,读卡器将加密身份证信息发送给后台服务器时,电子签名设备将加密身份证信息包括的多个数据包依次利用第一传输密钥加密后得到第一传输密文,并利用读卡器将第一传输密文发送至后台服务器。通过将加密身份证信息分为多个数据包存储,方便后续传输出错时进行快速重传,不需要将所有加密身份证信息进行重传。
[0210]作为本实施例的一种可选实施方式,在读卡器接收到后台服务器发送的重传指令后,将重传指令发送至电子签名设备,电子签名设备利用第一传输密钥对重传指令指示需要重传的数据包进行加密生成第二传输密文,并发送至读卡器,读卡器将第二传输密文重发给后台服务器,后台服务器利用第二传输密钥对第二传输密文解密得到重传指令指示需要重传的数据包。具体的,当利用第一传输密钥加密后的加密身份证信息的一个数据包传输至后台服务器出错时,后台服务器向读卡器发送重传指令,并在重传指令中指示需要重传的数据包,读卡器接收到后台服务器发送的重传指令后,指示电子签名设备利用第一传输密钥加密重传指令指示的需要重传的数据包,并将获取的第二传输密文重发给后台服务器。后台服务器通过重传指令指示读卡器需要重传的数据包,读卡器只需指示电子签名设备加密需要重传的数据包,获取第二传输密文重传给后台服务器即可,节约读取身份证的时间。
[0211]在该实施例中,可以在电子签名设备的安全芯片中分配两个存储空间,即配置信息存储空间和加密身份证存储空间,将同一张身份证的配置信息存储到配置信息存储空间,加密身份证信息存储到加密身份证存储空间,在检测到有身份证时,首先读取该身份证的配置信息,如果该身份证的配置信息没有存储在安全芯片中,则清空配置信息存储空间和加密身份证存储空间存储的信息,再将当前读取的配置信息存储到配置信息存储空间,后续执行读卡流程从身份证中读取到加密身份证信息后,将加密身份证信息存储到加密身份证存储空间存储。如果该身份证的配置信息存储在安全芯片中,则在接收到读卡指令时,直接从电子签名设备的加密身份证存储空间中获取加密身份证信息。采用这种方式,可以确保之前使用的身份证信息的安全,避免身份证信息被非法使用。
[0212]可选地,在本实施例中,身份证的配置信息及加密身份证信息可以以缓存的方式存储到电子签名设备中,根据缓存的特性,在电子签名设备下电后,自动清空缓存的信息,从而可以保证身份证信息的安全。
[0213]通过本实施例提供的身份证读卡方法,在读卡器接收到读卡指令之前就读取并在电子签名设备存储身份证的配置信息,当接收到读卡指令之后,读卡器不需要再读取身份证的配置信息,只需要读取身份证中存储的加密身份证信息,节约了读卡时间。另外,在读卡器读取身份证中存储的加密身份证信息之前,判断电子签名设备中是否存储有与配置信息对应的加密身份证信息,可以避免重复从身份证中读取加密身份证信息,加快了读卡速度。另外,通过将加密身份证信息分为多个数据包,以便后台服务器通过重传指令指示读卡器需要重传的数据包时,读卡器只需将重传指令发送至读卡器,读卡器通过对外接口发送重传指令至电子签名设备,电子签名设备加密需要重传的数据包后发送至读卡器,读卡器重传给后台服务器即可,进一步减少了读取身份证的时间。另外,电子签名设备中只需要设置有存储一张身份证的配置信息和加密身份证信息的存储空间,在节约了安全芯片的存储空间的同时,保证了身份证信息的安全性。
[0214]实施例8
[0215]本实施例提供了一种身份证信息安全传输系统。该系统采用与实施例2相同的结构,如图2所示,包括未设置有SAM(身份证验证安全控制)电子签名设备201、模块的读卡器202和后台服务器203,本实施例中仅就本实施例提供的系统与实施例2提供系统的区别进行如下说明。
[0216]作为本实施例中的一种可选实施方式,读卡器202,还用于在接收到所述读卡指令之前,接收到第一身份证返回的寻卡响应指令;读取第一身份证的配置信息;通过对外接口查询电子签名设备201中是否存储有配置信息,在电子签名设备201没有存储配置信息的情况下,通过对外接口将配置信息存储到电子签名设备201中。在电子签名设201计算得到第一传输密钥之后:读卡器202,还用于在所述电子签名设备计算得到所述第一传输密钥之后,获取身份证中存储的加密身份证信息,并发送至电子签名设备201,接收电子签名设备201返回的第一传输密文,并将第一传输密文发送给后台服务器203 ;
[0217]电子签名设备201,还用于利用第一传输密钥对读卡器202与后台服务器203之间传输的数据进行加解密,包括:电子签名设备201利用第一传输密钥对配置信息和加密身份证信息加密生成第一传输密文。
[0218]在该可选方式中,读卡器202通过其射频模块每间隔一段时间向外发送寻卡指令,第一身份证收到读卡器202发送的寻卡指令后,第一身份证会自动向读卡器202发送寻卡响应指令,读卡器202接收第一身份证返回的寻卡响应指令。读卡器202通过第一身份证返回的寻卡响应指令与第一身份证建立通信连接。
[0219]需要说明的是,一般读卡器202中设置有公安部授权的安全控制模块用以解密读卡器202读取的加密身份证信息,但是读卡器202中集成有公安部授权的安全控制模块的成本高,本实施例中,读卡器202未设置有公安部授权的安全控制模块(SAM模块),安全控制模块设置在远端,可以设置在后台服务器203中,也可以独立设置,与后台服务器203通过有线(例如,USB接口等)连接,也可以通过无线(例如,WIFI,蓝牙等),具体本实施例不作限定。通过将读卡器202与SAM模块分开设置,可以多个读卡器202共用一个SAM模块,从而可以节约成本。
[0220]在本实施例中,读卡器202在接收到第一身份证返回的寻卡响应指令后,确定当前可读范围内有身份证,则直接读取第一身份证中的配置信息。
[0221]在实际应用中,第一身份证中存储的信息包括以明文方式存储的身份证的配置信息和以密文方式存储的加密身份证信息。其中,身份证的配置信息,是指身份证的配置参数,例如身份证的序列号等,读卡器202可以直接识别该配置信息,不需要公安部授权的安全控制模块进行解密。加密身份证信息,是指身份证中以密文存储的身份证,例如身份证号、姓名、性别、住址和照片等信息,该加密身份证信息只有通过公安部授权的安全控制模块进行解密后,才能获得该身份证的明文信息。公安部授权的安全控制模块在解密加密身份证信息时,需要通过配置信息才能解密,因此,在读取身份证时,需要将身份证中存储的配置信息及加密身份证信息均提供给公安部授权的安全控制模块。在本实施例中,无论是否接收到读卡指令,读卡器202只要检测到可读范围内存在有身份证(即接收到身份证返回的寻卡响应指令),则读取该身份证的配置信息。
[0222]在本实施例中,读卡器202读取第一身份证中的配置信息后,读卡器202通过对外接口判断电子签名设备201中是否存储有读卡器202在先读取的第一身份证的配置信息,如果没有存储,则将配置信息存储到电子签名设备201中;另外,如果存储有读卡器202在先读取的配置信息,则直接读卡器202接收到读卡指令。
[0223]作为本实施例中的一种可选实施方式,读卡器202,还用于获取身份证中存储的加密身份证信息包括:读卡器202查询电子签名设备201中是否存储有与配置信息对应的加密身份证信息;在确定电子签名设备201中存储有加密身份证信息的情况下,通过对外接口读取电子签名设备201中存储的加密身份证信息;在确定电子签名设备201中没有存储加密身份证信息的情况下,读卡器执行身份证的读卡流程,读取第一身份证中的加密身份证信息,并将读取的加密身份证信息通过对外接口存储到电子签名设备201中,并与配置信息关联。
[0224]在本实施例中,在电子签名设备201没有存储配置信息的情况下,通过对外接口将配置信息存储到电子签名设备201中包括:读卡器202还用于通过对外接口删除电子签名设备201中存储的配置信息和加密身份证信息,将读取的配置信息存储到电子签名设备201中;读卡器202获取身份证中存储的加密身份证信息包括:读卡器还用于查询电子签名设备201中是否存储有加密身份证信息;在确定电子签名设备201中存储有加密身份证信息的情况下,通过对外接口读取电子签名设备201中存储的加密身份证信息;在确定电子签名设备201中没有存储加密身份证信息的情况下,读卡器202执行身份证的读卡流程,读取第一身份证中的加密身份证信息,并将读取的加密身份证信息通过对外接口存储到电子签名设备201中。
[0225]作为本实施例的一种可选实施方式,在读卡器202将传输密文发送给后台服务器203之后,后台服务器203可以与SAM模块进行交互,得到解密的身份证明文信息,后台服务器203利用第二传输密钥对身份证明文信息进行加密,获得第一加密身份证信息,将第一加密身份证信息发送给读卡器202。因此,在该可选实施方式中,读卡器202将第一传输密文发送给后台服务器203之后,该方法还可以包括:读卡器202获取后台服务器203发送的第一加密身份证信息后发送至电子签名设备201,电子签名设备201利用第一传输密钥对第一加密身份证信息进行解密,解密得到的身份证明文信息,电子签名设备201产生一个随机密钥;使用随机密钥对身份证明文信息进行加密,将加密后的身份证明文信息存储到安全芯片中。通过将加密的身份证明文信息存储在安全芯片中,读卡器202可以在需要多次读取身份证信息的情况下,直接从电子签名设备201安全芯片中获取加密的身份证明文信息,不需要通过后台服务器203和SAM模块再重新对加密身份证信息进行解密,以便节约二次读卡的时间,并且,通过采用随机密钥对身份证明文信息进行加密,可以保证身份证明文信息的安全。
[0226]具体的,读卡器202可通过终端(例如电脑或手机等)与后台服务器203建立连接并通讯,也可以以无线的方式(例如蓝牙、红外或NFC近场通信等)直接与后台服务器203建立连接并通讯。
[0227]作为本实施例中的一种可选实施方式,作为本实施例中的一种可选实施方式,电子签名设备201中存储的加密身份证信息包括多个数据包;电子签名设备201利用第一传输密钥对配置信息和加密身份证信息加密生成第一传输密文,包括:电子签名设备201还用于将加密身份证信息包括的多个数据包依次利用第一传输密钥加密后得到第一传输密文。
[0228]作为本实施例中的一种可选实施方式,在接收到后台服务器203发送的指示重传加密身份证信息的重传指令时,读卡器202还用于将重传指令发送至电子签名设备201,电子签名设备201还用于利用第一传输密钥对重传指令指示需要重传的数据包进行加密生成第二传输密文,并发送至读卡器202,读卡器202还用于将第二传输密文重发给后台服务器203,后台服务器203还用于利用第二传输密钥对第二传输密文解密得到重传指令指示需要重传的数据包。后台服务器203通过重传指令指示读卡器202需要重传的数据包,读卡器202只需将需要重传的数据包利用第一传输密钥加密后重传给后台服务器即可,节约读取身份证的时间。
[0229]作为本实施例的一种可选实施方式,读卡器202还用于在将第一传输密文发送给后台服务器203之后,在预定时间内没有检测到身份证,通过对外接口清空电子签名设备201内存储的身份证的配置信息及加密身份证信息。进一步地,读卡器202还用于在将第一传输密文发送给后台服务器203之后,获取后台服务器203解密得到的身份证明文信息;将身份证明文信息发送给电子签名设备201。电子签名设备201还用于产生一个随机密钥,使用随机密钥对身份证明文信息进行加密,将加密后的身份证明文信息存储到电子签名设备201 中。
[0230]作为本实施例的一种可选实施方式,读卡器202,还用于在读卡器202将身份证明文信息存储到电子签名设备201中之后,接收到第二身份证返回的寻卡响应指令,读取第二身份证的配置信息,判断电子签名设备201内是否存储有当前读取的配置信息,接收到与之连接的终端的读卡指令;在判断电子签名设备201的安全芯片内存储有当前读取的配置信息的情况下,判断电子签名设备201是否存储有加密后的身份证明文信息;在判断电子签名设备201中存储有加密后的身份证明文信息的情况下,从电子签名设备201获取身份证明文信息。当然,读卡器202,还用于在电子签名设备201将加密后的身份证明文信息存储到电子签名设备201中之后,在预定时间内没有检测到身份证,清空电子签名设备201内存储的加密后的身份证明文信息;和/或,所述读卡器,还用于在所述电子签名设备将加密后的所述身份证明文信息存储到所述电子签名设备中之后,在预定时间内没有检测到身份证或电子签名设备201执行关机操作前的情况下,触发电子签名设备201删除随机密钥;所述电子签名设备,还用于在所述读卡器的触发下,删除所述随机密钥。在删除随机密钥后,即使该电子签名设备201被非法获取,也无法对电子签名设备201中存储的加密的身份证明文信息进行解密,从而保证了身份证信息的安全,进而使得安全芯片可以将加密的身份证明文信息存储到闪存(flash)中。
[0231]可选地,在本实施例中,身份证的配置信息及加密的身份证明文信息可以以缓存的方式存储到电子签名设备201中,根据缓存的特性,在电子签名设备201下电后,自动清空存储的信息,从而可以保证身份证信息的安全。
[0232]通过本实施例提供的身份证信息安全传输系统,在读卡器202接收到读卡指令之前就读取并存储身份证的配置信息,当接收到读卡指令之后,读卡器202不需要再读取身份证的配置信息,只需要读取身份证中存储的加密身份证信息,节约了读卡时间。另外,通过后台服务器203解密获取身份证明文信息并存储在与读卡器202连接的电子签名设备201中,当办理业务需要多次读取身份证信息的情况下,从电子签名设备201中即可获取加密的身份证明文信息,不需要后台服务器多次解密,从而进一步减少了读卡时间。
[0233]流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
[0234]应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
[0235]本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
[0236]此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或利用时,也可以存储在一个计算机可读取存储介质中。
[0237]上述提到的存储介质可以是只读存储器,磁盘或光盘等。
[0238]在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
[0239]尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
【主权项】
1.一种身份证信息传输方法,其特征在于,包括: 未设置有SAM模块的读卡器接收到读卡指令,发送安全通道建立请求至后台服务器;所述后台服务器接收所述安全通道建立请求,生成第一随机因子,并将所述第一随机因子发送至所述读卡器;所述读卡器接收所述第一随机因子,将所述第一随机因子发送至电子签名设备;所述电子签名设备接收所述第一随机因子,利用所述电子签名设备的私钥对第一待签名数据签名,生成第一签名数据,将第一发送数据发送至所述读卡器,其中,所述第一待签名数据至少包括所述第一随机因子,所述第一发送数据至少包括所述第一签名数据和所述电子签名设备的数字证书; 所述读卡器接收所述第一发送数据,将所述第一发送数据发送至所述后台服务器;所述后台服务器接收所述第一发送数据,验证所述电子签名设备的数字证书,在验证通过后,对所述第一签名数据进行验签操作,如果验签不通过,则结束流程; 如果验签通过,则所述后台服务器生成第二随机因子,并基于所述第一随机因子和所述第二随机因子生成第三随机因子,利用所述电子签名设备的公钥加密所述第三随机因子,得到加密数据,利用所述后台服务器的私钥对所述加密数据进行签名,得到第二签名数据,利用所述第三随机因子计算得到第二传输密钥,将第二传输数据发送至所述读卡器,其中,所述第二传输数据包括所述第二签名数据、所述加密数据和所述后台服务器的数字证书;所述读卡器接收所述第二传输数据,将所述第二传输数据发送至所述电子签名设备;所述电子签名设备接收所述第二传输数据,验证所述后台服务器的数字证书,在验证通过后,对所述第二签名数据进行验签操作,如果验签通过,则利用所述电子签名设备的私钥对所述加密数据进行解密操作,得到所述第三随机因子,并利用所述第三随机因子计算得到第一传输密钥; 所述电子签名设备利用所述第一传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密,所述后台服务器利用所述第二传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密。2.根据权利要求1所述的方法,其特征在于: 所述后台服务器对所述第一签名数据进行验签操作,包括: 所述后台服务器利用所述第一随机因子和所述电子签名设备的数字证书中的所述电子签名设备的公钥对所述第一签名数据进行验签操作; 所述电子签名设备对所述第二签名数据进行验签操作,包括: 所述电子签名设备利用所述加密数据和所述后台服务器的数字证书中的所述后台服务器的公钥对所述第二签名数据进行验签操作。3.根据权利要求1所述的方法,其特征在于: 所述第一待签名数据还包括:所述电子签名设备的第一身份标识;所述第一发送数据还包括:所述电子签名设备的第二身份标识。4.根据权利要求2或3所述的方法,其特征在于,在所述读卡器接收到读卡指令之前,所述方法还包括: 所述读卡器接收到第一身份证返回的寻卡响应指令; 所述读卡器读取所述第一身份证的配置信息; 所述读卡器通过对外接口查询电子签名设备中是否存储有所述配置信息,在所述电子签名设备没有存储所述配置信息的情况下,通过所述对外接口将所述配置信息存储到所述电子签名设备中; 在所述电子签名设备计算得到所述第一传输密钥之后,所述方法还包括: 所述读卡器获取所述身份证中存储的加密身份证信息,并发送至所述电子签名设备,接收所述电子签名设备返回的第一传输密文,并将所述第一传输密文发送给所述后台服务器; 所述电子签名设备利用所述第一传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密,包括:所述电子签名设备利用所述第一传输密钥对所述配置信息和所述加密身份证信息加密生成所述第一传输密文; 所述后台服务器利用所述第二传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密,包括:所述后台服务器利用所述第二传输密钥对所述第一传输密文解密,得到所述配置信息及所述加密身份证信息。5.一种身份证信息传输系统,其特征在于,包括:未设置有SAM模块的读卡器、电子签名设备以及后台服务器,其中, 所述读卡器,用于接收读卡指令,发送安全通道建立请求至所述后台服务器,接收第一随机因子,将所述第一随机因子发送至所述电子签名设备,接收第一发送数据,将所述第一发送数据发送至所述后台服务器,接收第二传输数据,将所述第二传输数据发送至所述电子签名设备; 所述后台服务器,用于接收所述安全通道建立请求,生成所述第一随机因子,并将所述第一随机因子发送至所述读卡器,接收所述第一发送数据,验证所述电子签名设备的数字证书,在验证通过后,对所述第一签名数据进行验签操作,如果验签不通过,则结束流程,如果验签通过,则所述后台服务器生成第二随机因子,并基于所述第一随机因子和所述第二随机因子生成第三随机因子,利用所述电子签名设备的公钥加密所述第三随机因子,得到加密数据,利用所述后台服务器的私钥对所述加密数据进行签名,得到第二签名数据,将所述第二传输数据发送至所述读卡器,利用所述第三随机因子计算得到第二传输密钥,利用所述第二传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密,其中,所述第二传输数据包括所述第二签名数据、所述加密数据和所述后台服务器的数字证书; 所述电子签名设备,用于接收所述第一随机因子,利用电子签名设备的私钥对第一待签名数据签名,生成第一签名数据,将所述第一发送数据发送至所述读卡器,其中,所述第一待签名数据至少包括所述第一随机因子,所述第一发送数据至少包括所述第一签名数据和所述电子签名设备的数字证书,接收所述第二传输数据,验证所述后台服务器的数字证书,在验证通过后,对所述第二签名数据进行验签操作,如果验签通过,则利用所述电子签名设备的私钥对所述加密数据进行解密操作,得到所述第三随机因子,并利用所述第三随机因子计算得到第一传输密钥,利用所述第一传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密。6.根据权利要求5所述的系统,其特征在于: 所述后台服务器,用于对所述第一签名数据进行验签操作,包括: 所述后台服务器,用于利用所述第一随机因子和所述电子签名设备的数字证书中的所述电子签名设备的公钥对所述第一签名数据进行验签操作; 所述电子签名设备,用于对所述第二签名数据进行验签操作,包括: 所述电子签名设备,用于利用所述加密数据和所述后台服务器的数字证书中的所述后台服务器的公钥对所述第二签名数据进行验签操作。7.根据权利要求5所述的系统,其特征在于: 所述第一待签名数据还包括:所述电子签名设备的第一身份标识;所述第一发送数据还包括:所述电子签名设备的第二身份标识。8.根据权利要求6或7所述的系统,其特征在于, 所述读卡器,还用于在接收到所述读卡指令之前,接收到第一身份证返回的寻卡响应指令;读取所述第一身份证的配置信息;通过对外接口查询电子签名设备中是否存储有所述配置信息,在所述电子签名设备没有存储所述配置信息的情况下,通过所述对外接口将所述配置信息存储到所述电子签名设备中; 所述读卡器,还用于在所述电子签名设备计算得到所述第一传输密钥之后,获取所述身份证中存储的加密身份证信息,并发送至所述电子签名设备,接收所述电子签名设备返回的第一传输密文,并将所述第一传输密文发送给所述后台服务器; 所述电子签名设备,用于利用所述第一传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密,包括:所述电子签名设备利用所述第一传输密钥对所述配置信息和所述加密身份证信息加密生成所述第一传输密文; 所述后台服务器,用于利用所述第二传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密,包括:所述后台服务器利用所述第二传输密钥对所述第一传输密文解密,得到所述配置信息及所述加密身份证信息。9.一种身份证信息传输的方法,其特征在于,包括: 未设置有SAM模块的读卡器接收到读卡指令,发送安全通道建立请求至后台服务器;所述后台服务器接收所述安全通道建立请求,生成第一随机因子,并将第一认证数据发送至所述读卡器,其中,所述第一认证数据至少包括:所述第一随机因子和所述后台服务器的数字证书; 所述读卡器接收所述第一认证数据后,将所述第一认证数据发送至电子签名设备;所述电子签名设备接收所述第一认证数据,验证所述后台服务器的数字证书,验证通过后,生成第二随机因子,并利用所述后台服务器的公钥加密所述第二随机因子,得到第一加密数据,对所述第一随机因子和所述第一加密数据进行签名,得到第一签名数据,将第二认证数据发送至所述读卡器,并基于所述第二随机因子计算得到第一传输密钥,其中,所述第二认证数据包括所述第一签名数据、所述第一加密数据和所述电子签名设备的数字证书; 所述读卡器接收所述第二认证数据后,将所述第二认证数据发送至所述后台服务器;所述后台服务器接收所述第二认证数据,验证所述电子签名设备的数字证书,在验证通过后,对所述第一签名数据进行验签,如果验签通过,则利用所述后台服务器的私钥对所述第一加密数据进行解密操作,得到所述第二随机因子,如果验签不通过,则结束流程;所述后台服务器基于所述第二随机因子计算得到第二传输密钥; 所述电子签名设备利用所述第一传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密,所述后台服务器利用所述第二传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密。10.一种身份证信息传输的系统,其特征在于,包括:未设置有SAM模块的读卡器、后台服务器和电子签名设备,其中: 所述读卡器,用于接收到读卡指令,发送安全通道建立请求至后台服务器; 所述后台服务器,用于接收所述安全通道建立请求,生成第一随机因子,并将第一认证数据发送至所述读卡器,其中,所述第一认证数据至少包括:所述第一随机因子和所述后台服务器的数字证书; 所述读卡器,还用于接收所述第一认证数据后,将所述第一认证数据发送至电子签名设备; 所述电子签名设备,用于接收所述第一认证数据,验证所述后台服务器的数字证书,验证通过后,生成第二随机因子,并利用所述后台服务器的公钥加密所述第二随机因子,得到第一加密数据,对所述第一随机因子和所述第一加密数据进行签名,得到第一签名数据,将第二认证数据发送至所述读卡器,并基于所述第二随机因子计算得到第一传输密钥,其中,所述第二认证数据包括所述第一签名数据、所述第一加密数据和所述电子签名设备的数字证书; 所述读卡器,还用于接收所述第二认证数据后,将所述第二认证数据发送至所述后台服务器; 所述后台服务器,还用于接收所述第二认证数据,验证所述电子签名设备的数字证书,在验证通过后,对所述第一签名数据进行验签,如果验签通过,则利用所述后台服务器的私钥对所述第一加密数据进行解密操作,得到所述第二随机因子,如果验签不通过,则结束流程;并基于所述第二随机因子计算得到第二传输密钥; 所述电子签名设备,还用于利用所述第一传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密; 所述后台服务器,还用于利用所述第二传输密钥对所述读卡器与所述后台服务器之间传输的数据进行加解密。
【文档编号】G06F21/35GK106027457SQ201510765362
【公开日】2016年10月12日
【申请日】2015年11月10日
【发明人】李东声
【申请人】天地融科技股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1