一种身份证读卡响应安全控制方法及装置与流程

文档序号:13144507阅读:144来源:国知局
技术领域本发明涉及一种电子技术领域,尤其涉及一种身份证读卡响应安全控制方法及装置。

背景技术:
现有身份证信息读取响应方案中,身份证读卡终端需要配合使用验证安全控制模块来实现身份证信息的读取及显示。例如,银行、车站等需要采用身份证信息读取的行业,通常需要在本地布局大量的身份证读卡终端和验证安全控制模块,身份证读卡终端与验证安全控制模块之间还需要设置相应的对应关系,方案实现较复杂,成本较高;并且,验证安全控制模块不会对通讯的身份证相关数据进行额外加密、签名等处理,因此导致通讯的安全性不高。

技术实现要素:
本发明旨在至少解决上述问题之一。本发明的主要目的在于提供一种身份证读卡响应安全控制方法;本发明的另一目的在于提供一种身份证读卡响应安全控制装置。为达到上述目的,本发明的技术方案具体是这样实现的:本发明一方面提供一种身份证读卡响应安全控制方法,包括:身份证读卡响应安全控制装置接收身份证读卡终端发送的读卡请求数据包,对所述读卡请求数据包进行安全验证,安全验证通过后,得到身份证标识信息,并将所述身份证标识信息发送至验证安全控制模块;接收所述验证安全控制模块发送的第一认证因子,对所述第一认证因子进行安全处理,得到第一数据包,并将所述第一数据包发送至所述身份证读卡终端;接收所述身份证读卡终端发送的第二数据包,对所述第二数据包进行安全验证,安全验证通过后,得到第一认证数据,并将所述第一认证数据发送至所述验证安全控制模块;接收所述验证安全控制模块发送的认证因子申请请求,对所述认证因子申请请求进行安全处理,得到第三数据包,并将所述第三数据包发送至所述身份证读卡终端;接收所述身份证读卡终端发送的第四数据包,对所述第四数据包进行安全验证,安全验证通过后,得到第二认证因子,并将所述第二认证因子发送至所述验证安全控制模块;接收所述验证安全控制模块发送的第二认证数据,对所述第二认证数据进行安全处理,得到第五数据包,并将所述第五数据包发送至所述身份证读卡终端;接收所述身份证读卡终端发送的第六数据包,对所述第六数据包进行安全验证,安全验证通过后,得到身份证数据密文,并将所述身份证数据密文发送至所述验证安全控制模块;接收所述验证安全控制模块发送的身份证数据明文,对所述身份证数据明文进行安全处理,得到第七数据包,并将所述第七数据包发送至所述身份证读卡终端。此外,所述读卡请求数据包包括读卡请求数据密文和所述读卡请求数据密文的签名值;对所述读卡请求数据包进行安全验证,安全验证通过后,得到身份证标识信息,包括:使用所述身份证读卡终端的第一证书对所述读卡请求数据密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对所述读卡请求数据密文进行解密,得到所述身份证标识信息;和/或所述第一数据包包括第一加密数据和第一签名数据;对所述第一认证因子进行安全处理,包括:使用会话密钥对所述第一认证因子进行加密,得到所述第一加密数据,并使用所述身份证读卡响应安全控制装置的私钥对所述第一加密数据进行签名,得到所述第一签名数据;和/或所述第二数据包包括第一密文和所述第一密文的签名值;对所述第二数据包进行安全验证,安全验证通过后,得到第一认证数据,包括:使用所述身份证读卡终端的第一证书对所述第一密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对所述第一密文进行解密,得到所述第一认证数据;和/或所述第三数据包包括第二加密数据和第二签名数据;对所述认证因子申请请求进行安全处理,包括:使用会话密钥对所述认证因子申请请求进行加密,得到所述第二加密数据,并使用所述身份证读卡响应安全控制装置的私钥对所述第二加密数据进行签名,得到所述第二签名数据;和/或所述第四数据包包括第二密文和所述第二密文的签名值;对所述第四数据包进行安全验证,安全验证通过后,得到第二认证因子,包括:使用所述身份证读卡终端的第一证书对所述第二密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对所述第二密文进行解密,得到所述第二认证因子;和/或所述第五数据包包括第三加密数据和第三签名数据;对所述第二认证数据进行安全处理,包括:使用会话密钥对所述第二认证数据进行加密,得到所述第三加密数据,并使用所述身份证读卡响应安全控制装置的私钥对所述第三加密数据进行签名,得到所述第三签名数据;和/或所述第六数据包包括第三密文和所述第三密文的签名值;对所述第六数据包进行安全验证,安全验证通过后,得到身份证数据密文,包括:使用所述身份证读卡终端的第一证书对所述第三密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对所述第三密文进行解密,得到所述身份证数据密文;和/或所述第七数据包包括第四加密数据和第四签名数据;对所述身份证数据明文进行安全处理,包括:使用会话密钥对所述身份证数据明文进行加密,得到所述第四加密数据,并使用所述身份证读卡响应安全控制装置的私钥对所述第四加密数据进行签名,得到所述第四签名数据。此外,在对所述读卡请求数据包进行安全验证之前,还包括:所述身份证读卡响应安全控制装置接收所述身份证读卡终端发送的会话密钥请求数据包,其中,所述会话密钥请求数据包包括第一随机因子、所述第一随机因子的签名值和所述身份证读卡终端的第一证书;对所述第一证书的合法性进行验证,在验证通过后,使用所述第一证书对所述第一随机因子的签名值进行签名验证,在签名验证通过的情况下,生成第二随机因子;对所述第一随机因子和所述第二随机因子进行加密,得到第五加密数据,并使用所述身份证读卡响应安全控制装置的私钥对所述第五加密数据进行签名,得到第五签名数据;将第八数据包发送至所述身份证读卡终端,其中,所述第八数据包包括所述第五加密数据、所述第五签名数据和所述身份证读卡响应安全控制装置的证书;其中,在生成第二随机因子之后,还包括:根据所述第一随机因子和所述第二随机因子生成会话密钥。此外,在接收身份证读卡终端发送的读卡请求数据包之前,还包括:所述身份证读卡响应安全控制装置接收所述身份证读卡终端发送的寻卡请求数据包,其中,所述寻卡请求数据包包括寻卡请求数据密文、所述寻卡请求数据密文的签名值以及所述身份证读卡终端的第一证书和第二证书;对所述第一证书的合法性进行验证,在验证通过后,使用所述第一证书对所述寻卡请求数据密文的签名值进行签名验证,在签名验证通过的情况下,使用获取的认证解密密钥对所述寻卡请求数据密文进行解密,得到寻卡请求数据,将所述寻卡请求数据发送至所述验证安全控制模块;接收所述验证安全控制模块发送的寻卡请求响应数据,使用会话密钥对所述寻卡请求响应数据进行加密,得到第六加密数据,使用所述第二证书对所述会话密钥进行加密,得到会话密钥密文,并使用所述身份证读卡响应安全控制装置的私钥对所述第六加密数据和所述会话密钥密文进行签名,得到第六签名数据;将寻卡请求响应数据包发送至所述身份证读卡终端,其中,所述寻卡请求响应数据包包括所述第六加密数据和所述第六签名数据。此外,在对所述身份证数据明文进行安全处理,得到第七数据包之后,还包括:清除所述身份证数据明文;和/或在对所述读卡请求数据包进行安全验证,安全验证通过后,得到身份证标识信息之后,还包括:将所述身份证标识信息发送至调度服务器。此外,所述寻卡请求数据包括时间戳和/或终端计数器;在使用获取的认证解密密钥对所述寻卡请求数据密文进行解密,得到寻卡请求数据之后,还包括:将所述时间戳和/或终端计数器发送至调度服务器。本发明另一方面提供一种身份证读卡响应安全控制装置,包括:第一接收模块,用于接收身份证读卡终端发送的读卡请求数据包;安全验证模块,用于对所述读卡请求数据包进行安全验证,安全验证通过后,得到身份证标识信息;第一发送模块,用于将所述身份证标识信息发送至验证安全控制模块;第二接收模块,用于接收所述验证安全控制模块发送的第一认证因子;安全处理模块,用于对所述第一认证因子进行安全处理,得到第一数据包;第二发送模块,用于将所述第一数据包发送至所述身份证读卡终端;所述第一接收模块,还用于接收所述身份证读卡终端发送的第二数据包;所述安全验证模块,还用于对所述第二数据包进行安全验证,安全验证通过后,得到第一认证数据;所述第一发送模块,还用于将所述第一认证数据发送至所述验证安全控制模块;所述第二接收模块,还用于接收所述验证安全控制模块发送的认证因子申请请求;所述安全处理模块,还用于对所述认证因子申请请求进行安全处理,得到第三数据包;所述第二发送模块,还用于将所述第三数据包发送至所述身份证读卡终端;所述第一接收模块,还用于接收所述身份证读卡终端发送的第四数据包;所述安全验证模块,还用于对所述第四数据包进行安全验证,安全验证通过后,得到第二认证因子;所述第一发送模块,还用于将所述第二认证因子发送至所述验证安全控制模块;所述第二接收模块,还用于接收所述验证安全控制模块发送的第二认证数据;所述安全处理模块,还用于对所述第二认证数据进行安全处理,得到第五数据包;所述第二发送模块,还用于将所述第五数据包发送至所述身份证读卡终端;所述第一接收模块,还用于接收所述身份证读卡终端发送的第六数据包;所述安全验证模块,还用于对所述第六数据包进行安全验证,安全验证通过后,得到身份证数据密文;所述第一发送模块,还用于将所述身份证数据密文发送至所述验证安全控制模块;所述第二接收模块,还用于接收所述验证安全控制模块发送的身份证数据明文;所述安全处理模块,还用于对所述身份证数据明文进行安全处理,得到第七数据包;所述第二发送模块,还用于将所述第七数据包发送至所述身份证读卡终端。此外,所述读卡请求数据包包括读卡请求数据密文和所述读卡请求数据密文的签名值;所述安全验证模块,具体用于使用所述身份证读卡终端的第一证书对所述读卡请求数据密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对所述读卡请求数据密文进行解密,得到所述身份证标识信息;和/或所述第一数据包包括第一加密数据和第一签名数据;所述安全处理模块,具体用于使用会话密钥对所述第一认证因子进行加密,得到所述第一加密数据,并使用所述身份证读卡响应安全控制装置的私钥对所述第一加密数据进行签名,得到所述第一签名数据;和/或所述第二数据包包括第一密文和所述第一密文的签名值;所述安全验证模块,具体用于使用所述身份证读卡终端的第一证书对所述第一密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对所述第一密文进行解密,得到所述第一认证数据;和/或所述第三数据包包括第二加密数据和第二签名数据;所述安全处理模块,具体用于使用会话密钥对所述认证因子申请请求进行加密,得到所述第二加密数据,并使用所述身份证读卡响应安全控制装置的私钥对所述第二加密数据进行签名,得到所述第二签名数据;和/或所述第四数据包包括第二密文和所述第二密文的签名值;所述安全验证模块,具体用于使用所述身份证读卡终端的第一证书对所述第二密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对所述第二密文进行解密,得到所述第二认证因子;和/或所述第五数据包包括第三加密数据和第三签名数据;所述安全处理模块,具体用于使用会话密钥对所述第二认证数据进行加密,得到所述第三加密数据,并使用所述身份证读卡响应安全控制装置的私钥对所述第三加密数据进行签名,得到所述第三签名数据;和/或所述第六数据包包括第三密文和所述第三密文的签名值;所述安全验证模块,具体用于使用所述身份证读卡终端的第一证书对所述第三密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对所述第三密文进行解密,得到所述身份证数据密文;和/或所述第七数据包包括第四加密数据和第四签名数据;所述安全处理模块,具体用于使用会话密钥对所述身份证数据明文进行加密,得到所述第四加密数据,并使用所述身份证读卡响应安全控制装置的私钥对所述第四加密数据进行签名,得到所述第四签名数据。此外,所述第一接收模块,还用于在所述安全验证模块对所述读卡请求数据包进行安全验证之前,接收所述身份证读卡终端发送的会话密钥请求数据包,其中,所述会话密钥请求数据包包括第一随机因子、所述第一随机因子的签名值和所述身份证读卡终端的第一证书;所述安全验证模块,还用于对所述第一证书的合法性进行验证,并在验证通过后,使用所述第一证书对所述第一随机因子的签名值进行签名验证;第一生成模块,用于在签名验证通过的情况下,生成第二随机因子;所述安全处理模块,还用于对所述第一随机因子和所述第二随机因子进行加密,得到第五加密数据,并使用所述身份证读卡响应安全控制装置的私钥对所述第五加密数据进行签名,得到第五签名数据;所述第二发送模块,还用于将第八数据包发送至所述身份证读卡终端,其中,所述第八数据包包括所述第五加密数据、所述第五签名数据和所述身份证读卡响应安全控制装置的证书;第二生成模块,用于在所述第一生成模块生成第二随机因子之后,根据所述第一随机因子和所述第二随机因子生成会话密钥。此外,所述第一接收模块,还用于在接收身份证读卡终端发送的读卡请求数据包之前,接收所述身份证读卡终端发送的寻卡请求数据包,其中,所述寻卡请求数据包包括寻卡请求数据密文、所述寻卡请求数据密文的签名值以及所述身份证读卡终端的第一证书和第二证书;所述安全验证模块,还用于对所述第一证书的合法性进行验证,在验证通过后,使用所述第一证书对所述寻卡请求数据密文的签名值进行签名验证,在签名验证通过的情况下,使用获取的认证解密密钥对所述寻卡请求数据密文进行解密,得到寻卡请求数据;所述第一发送模块,还用于将所述寻卡请求数据发送至所述验证安全控制模块;所述第二接收模块,还用于接收所述验证安全控制模块发送的寻卡请求响应数据;所述安全处理模块,还用于使用会话密钥对所述寻卡请求响应数据进行加密,得到第六加密数据,使用所述第二证书对所述会话密钥进行加密,得到会话密钥密文,并使用所述身份证读卡响应安全控制装置的私钥对所述第六加密数据和所述会话密钥密文进行签名,得到第六签名数据;所述第二发送模块,还用于将寻卡请求响应数据包发送至所述身份证读卡终端,其中,所述寻卡请求响应数据包包括所述第六加密数据和所述第六签名数据。此外,还包括:清除模块,用于在所述安全处理模块对所述身份证数据明文进行安全处理,得到第七数据包之后,清除所述身份证数据明文;和/或第三发送模块,用于在所述安全验证模块对所述读卡请求数据包进行安全验证,安全验证通过后,得到身份证标识信息之后,将所述身份证标识信息发送至调度服务器。此外,所述寻卡请求数据包括时间戳和/或终端计数器;还包括:第四发送模块,用于在所述安全验证模块使用获取的认证解密密钥对所述寻卡请求数据密文进行解密,得到寻卡请求数据之后,将所述时间戳和/或终端计数器发送至调度服务器。由上述本发明提供的技术方案可以看出,本发明提供了一种身份证读卡响应安全控制方法及装置。在身份证读卡终端内并不设置有可以对从身份证读取的密文数据实现解密的验证安全控制模块,而是在云认证平台中设置验证安全控制模块,身份证读卡终端可通过接入到云认证平台以实现对身份证的读取,大大降低了用户的实现成本,特别是在银行、车站、保险等需要执行身份证信息读取操作的行业,只需部署相应数量的身份证读卡终端即可,无需再次大量部署验证安全控制模块,也无需大量设置验证安全控制模块与身份证读卡终端之间的对应关系,简化了实现方案;同时,在云认证平台设置身份证读卡响应安全控制装置,利用身份证读卡响应安全控制装置与身份证读卡终端之间建立的安全通道,可以提高身份证与验证安全控制模块之间通讯的安全性,保证身份证数据的传输安全。并且,身份证和验证安全控制模块通过第一认证因子和第二认证因子的交互完成了双向认证,验证安全控制模块对身份证数据密文进行解密以得到身份证数据明文,并发送给身份证读卡终端,以完成身份证数据的读取。附图说明为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。图1为本发明实施例1提供的身份证读卡响应安全控制方法的流程示意图;图2为本发明实施例1提供的身份证读卡响应安全控制方法中会话密钥请求响应的流程示意图;图3为本发明实施例1提供的身份证读卡响应安全控制方法中身份证寻卡请求响应的流程示意图;图4为本发明实施例2提供的身份证读卡响应安全控制装置的结构示意图。具体实施方式下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。下面将结合附图对本发明实施例作进一步地详细描述。实施例1图1为本实施例提供的一种身份证读卡响应安全控制方法的流程示意图,如图1所示,本实施例提供的身份证读卡响应安全控制方法主要包括以下步骤(S101-S108):步骤S101:身份证读卡响应安全控制装置接收身份证读卡终端发送的读卡请求数据包,对读卡请求数据包进行安全验证,安全验证通过后,得到身份证标识信息,并将身份证标识信息发送至验证安全控制模块;本实施例中,身份证读卡响应安全控制装置采用国家密码管理局审批的安全芯片;验证安全控制模块负责解密身份证数据密文并将得到的身份证数据明文返回给身份证读卡终端,验证安全控制模块采用公安部指定的专用产品,符合GA467-2013《居民身份证验证安全控制模块接口技术规范》;身份证读卡响应安全控制装置和验证安全控制模块均设置在云认证平台中。本实施例中,身份证标识信息是标识身份证的唯一信息,例如身份证的序列号、用于指示身份证中设置的应用的相关信息的应用数据、传输协议(例如,传输协议类型、比特数率、最大帧长度)等,身份证读卡终端可以直接识别该身份证标识信息,不需要公安部授权的验证安全控制模块进行解密。作为本实施例的一种可选实施方式,读卡请求数据包包括读卡请求数据密文和读卡请求数据密文的签名值;其中,读卡请求数据密文是身份证读卡终端利用会话密钥对包含身份证标识信息的读卡请求数据进行加密得到的,读卡请求数据密文的签名值是身份证读卡终端利用自身的第一私钥对读卡请求数据密文进行签名得到的;具体的,身份证读卡终端利用HASH算法计算读卡请求数据密文得到读卡请求数据密文的摘要,并利用身份证读卡终端的第一私钥对读卡请求数据密文的摘要进行加密,得到读卡请求数据密文的签名值。身份证读卡响应安全控制装置对读卡请求数据包进行安全验证,安全验证通过后,得到身份证标识信息,包括:身份证读卡响应安全控制装置使用身份证读卡终端的第一证书对读卡请求数据密文的签名值进行签名验证;具体的,身份证读卡响应安全控制装置先利用身份证读卡终端的第一证书中的第一公钥对读卡请求数据密文的签名值进行解密,得到读卡请求数据密文的摘要,利用HASH算法对接收到的读卡请求数据密文进行计算得到读卡请求数据密文的摘要,将解密得到的读卡请求数据密文的摘要与计算得到的读卡请求数据密文的摘要进行比较,如果相同,则验签通过,否则结束身份证读卡响应流程;在验证通过的情况下,使用会话密钥对读卡请求数据密文进行解密,得到身份证标识信息。其中,第一证书至少包括身份证读卡终端的第一公钥,身份证读卡终端的第一公钥与身份证读卡终端的第一私钥是一对非对称密钥。如果身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥能够对读卡请求数据密文的签名值进行解密,则说明接收的读卡请求数据密文的签名值是由身份证读卡终端发出的,其数据来源是合法的;如果身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥不能对读卡请求数据密文的签名值进行解密,则说明接收的读卡请求数据密文的签名值不是由身份证读卡终端发出的,其数据来源是不合法的,因此,对读卡请求数据密文的签名值进行签名验证可以确认数据来源的合法性。如果读卡请求数据密文在传输过程中被非法分子篡改,则身份证读卡响应安全控制装置在验签过程中,会对篡改后的读卡请求数据密文进行HASH计算得到摘要,该摘要与身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥对读卡请求数据密文的签名值进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对读卡请求数据密文的签名值进行验签可以判断读卡请求数据密文是否被篡改,保证接收的读卡请求数据密文的完整性。如果身份证读卡响应安全控制装置利用自身和身份证读卡终端才有的会话密钥不能对接收到的读卡请求数据密文进行解密,则说明该读卡请求数据密文并不是身份证读卡终端发出的,因此,对读卡请求数据密文进行解密可以确认数据来源的合法性;如果第三方截取到读卡请求数据密文,由于第三方无法获取身份证读卡响应安全控制装置和身份证读卡终端才有的会话密钥,因此不能对读卡请求数据密文进行解密,无法获得读卡请求数据,因此,对读卡请求数据密文进行解密可以防止读卡请求数据在网络传输中被非法窃取、阅读,保证读卡请求数据的传输安全性。需要说明的是,本实施例中的验签过程均可参见该实施方式,下面涉及到验签的过程将不再具体赘述。作为本实施例的一种可选实施方式,在对读卡请求数据包进行安全验证,安全验证通过后,得到身份证标识信息之后,还包括:身份证读卡响应安全控制装置将身份证标识信息发送至调度服务器。调度服务器同样设置在云认证平台上。这样,调度服务器可以根据身份证标识信息、身份证读卡终端的标识信息以及预先设定的策略,判断是否将身份证读卡终端的标识信息加入黑名单或管控名单。作为本实施例的一种可选实施方式,在身份证读卡响应安全控制装置将身份证标识信息发送至验证安全控制模块之后,还包括:身份证读卡响应安全控制装置清除身份证标识信息。在对身份证标识信息发送至验证安全控制模块后,立即清除解密后的身份证标识信息明文,不保留任何身份证信息数据,保护用户的隐私和安全。步骤S102:身份证读卡响应安全控制装置接收验证安全控制模块发送的第一认证因子,对第一认证因子进行安全处理,得到第一数据包,并将第一数据包发送至身份证读卡终端;本实施例中,在验证安全控制模块接收身份证发送的身份证数据密文前,身份证应与验证安全控制模块实现双向认证,该认证目的在于要确保身份证和验证安全控制模块都是合法的。第一认证因子可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机字符的任意组合。需要说明的是,本实施例中第一认证因子由验证安全控制模块生成并发送给身份证,验证安全控制模块可以利用第一认证因子实现对身份证的认证。作为本实施例的一种可选实施方式,身份证读卡响应安全控制装置对第一认证因子进行安全处理,包括:身份证读卡响应安全控制装置使用会话密钥对第一认证因子进行加密,得到第一加密数据,并使用身份证读卡响应安全控制装置的私钥对第一加密数据进行签名,得到第一签名数据;具体的,身份证读卡响应安全控制装置利用HASH算法计算第一加密数据得到第一加密数据的摘要,并利用身份证读卡响应安全控制装置的私钥对第一加密数据的摘要进行加密,得到第一签名数据。身份证读卡响应安全控制装置将包含第一加密数据和第一签名数据的第一数据包发送至身份证读卡终端。身份证读卡响应安全控制装置利用会话密钥对第一认证因子进行加密得到第一加密数据,即使第三方截取第一加密数据,也无法获得第一认证因子,因为第三方没有该会话密钥,不能利用该会话密钥对第一加密数据进行解密,得到第一认证因子,只有同样具有该会话密钥的身份证读卡终端才能解密第一加密数据,因此,可以有效防止第一认证因子在网络传输中被非法窃取、阅读,保证第一认证因子传输的安全性。身份证读卡响应安全控制装置将第一签名数据发送至身份证读卡终端后,身份证读卡终端会执行验签操作,如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥能够对第一签名数据进行解密,则说明接收的第一签名数据是由身份证读卡响应安全控制装置发出的,其数据来源是合法的;如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥不能对第一签名数据进行解密,则说明接收的第一签名数据不是由身份证读卡响应安全控制装置发出的,其数据来源是不合法的,因此,对第一加密数据进行签名可以使身份证读卡终端确认数据来源的合法性。如果第一加密数据在传输过程中被非法分子篡改,则身份证读卡终端在验签过程中,会对篡改后的第一加密数据进行HASH计算得到摘要,该摘要与身份证读卡终端利用身份证读卡响应安全控制装置的公钥对第一签名数据进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第一加密数据进行签名可以防止第一加密数据被篡改,保证身份证读卡终端接收第一加密数据的完整性。本可选实施方式中,需将身份证读卡响应安全控制装置的证书发送至身份证读卡终端,该证书至少包括身份证读卡响应安全控制装置的公钥,该公钥与身份证读卡响应安全控制装置的私钥是一对非对称密钥,身份证读卡终端可以利用该公钥对第一签名数据进行签名验证,当验证通过后,再利用会话密钥对第一加密数据进行解密,得到第一认证因子,并将第一认证因子发送至身份证。需要说明的是,本实施例中的签名过程均可参见该实施方式,下面涉及到签名的过程将不再具体赘述。本实施例中,身份证接收到身份证读卡终端发送的第一认证因子后,利用预先内置的公安部授权的处理算法对第一认证因子进行处理,得到第一认证数据,并将第一认证数据发送至身份证读卡终端。身份证读卡终端对第一认证数据进行安全处理,得到第二数据包,并将第二数据包发送至身份证读卡响应安全控制装置。其中,身份证对第一认证因子进行处理可以采用但不限于以下方式:方式一:身份证利用利用安全密钥对第一认证因子进行MAC计算得到MAC值,MAC值就是第一认证数据;方式二:身份证利用安全密钥对第一认证因子进行加密,得到第一认证数据,该安全密钥是预先内置在合法的身份证中的,只有合法的身份证才具有该安全密钥。步骤S103:身份证读卡响应安全控制装置接收身份证读卡终端发送的第二数据包,对第二数据包进行安全验证,安全验证通过后,得到第一认证数据,并将第一认证数据发送至验证安全控制模块;作为本实施例的一种可选实施方式,第二数据包包括第一密文和第一密文的签名值;其中,第一密文是由身份证读卡终端利用会话密钥对第一认证数据进行加密得到的,第一密文的签名值是由身份证读卡终端利用自身的第一私钥对第一密文进行签名得到的。身份证读卡响应安全控制装置对第二数据包进行安全验证,安全验证通过后,得到第一认证数据,包括:身份证读卡响应安全控制装置使用身份证读卡终端的第一证书对第一密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对第一密文进行解密,得到第一认证数据;否则结束身份证读卡响应流程。如果身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥能够对第一密文的签名值进行解密,则说明接收的第一密文的签名值是由身份证读卡终端发出的,其数据来源是合法的;如果身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥不能对第一密文的签名值进行解密,则说明接收的第一密文的签名值不是由身份证读卡终端发出的,其数据来源是不合法的,因此,对第一密文的签名值进行签名验证可以确认数据来源的合法性。如果第一密文在传输过程中被非法分子篡改,则身份证读卡响应安全控制装置在验签过程中,会对篡改后的第一密文进行HASH计算得到摘要,该摘要与身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥对第一密文的签名值进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第一密文的签名值进行验签可以判断第一密文是否被篡改,保证接收的第一密文的完整性。如果身份证读卡响应安全控制装置利用自身和身份证读卡终端才有的会话密钥不能对接收到的第一密文进行解密,说明该第一密文并不是身份证读卡终端发出的,因此,对第一密文进行解密可以确认数据来源的合法性;如果第三方截取到第一密文,由于第三方无法获取身份证读卡响应安全控制装置和身份证读卡终端才有的会话密钥,因此不能对第一密文进行解密,无法获得第一认证数据,因此,对第一密文进行解密可以防止第一认证数据在网络传输中被非法窃取、阅读,保证第一认证数据的传输安全性。本实施例中,验证安全控制模块利用预先内置的公安部授权的认证算法对接收到的第一认证数据进行认证,如果认证通过,则实现了对身份证合法性的认证,即身份证是真实合法的;然后生成认证因子申请请求,并将认证因子申请请求发送至身份证读卡响应安全控制装置。其中,验证安全控制模块对第一认证数据进行认证可以采用但不限于以下方式:方式一:验证安全控制模块利用与身份证标识信息对应的安全密钥对自身生成的第一认证因子进行计算得到MAC值,将计算得到的MAC值与接收到的第一认证数据进行比较,如果相同,则对第一认证数据的认证通过。方式二:验证安全控制模块可以利用与身份证标识信息对应的安全密钥对接收到的第一认证数据进行解密,得到认证因子,并比较解密得到的认证因子与自身生成的第一认证因子是否相同,如果相同,则对第一认证数据的认证通过。方式三:验证安全控制模块可以利用与身份证标识信息对应的安全密钥对自身生成的第一认证因子进行加密得到认证数据,并比较加密得到的认证数据与接收到的第一认证数据是否相同,如果相同,则对第一认证数据的认证通过。如果验证安全控制模块对第一认证数据进行的认证通过,则说明身份证使用的安全密钥与验证安全控制模块使用的安全密钥相同,说明身份证是合法的身份证,验证安全控制模块通过对第一认证数据进行认证确认了身份证的合法性。验证安全控制模块对预设信息进行计算得到与身份证标识信息对应的安全密钥。可选的,如果对第一认证数据进行的认证没有通过,则结束身份证读卡响应流程。步骤S104:身份证读卡响应安全控制装置接收验证安全控制模块发送的认证因子申请请求,对认证因子申请请求进行安全处理,得到第三数据包,并将第三数据包发送至身份证读卡终端;作为本实施例的一种可选实施方式,身份证读卡响应安全控制装置对认证因子申请请求进行安全处理,包括:身份证读卡响应安全控制装置使用会话密钥对认证因子申请请求进行加密,得到第二加密数据,并使用身份证读卡响应安全控制装置的私钥对第二加密数据进行签名,得到第二签名数据。身份证读卡响应安全控制装置将包含第二加密数据和第二签名数据的第三数据包发送至身份证读卡终端。身份证读卡响应安全控制装置利用会话密钥对认证因子申请请求进行加密得到第二加密数据,即使第三方截取第二加密数据,也无法获得认证因子申请请求,因为第三方没有该会话密钥,不能利用该会话密钥对第二加密数据进行解密,得到认证因子申请请求,只有同样具有该会话密钥的身份证读卡终端才能解密第二加密数据,因此,可以有效防止认证因子申请请求在网络传输中被非法窃取、阅读,保证认证因子申请请求传输的安全性。身份证读卡响应安全控制装置将第二签名数据发送至身份证读卡终端后,身份证读卡终端会执行验签操作,如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥能够对第二签名数据进行解密,则说明接收的第二签名数据是由身份证读卡响应安全控制装置发出的,其数据来源是合法的;如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥不能对第二签名数据进行解密,则说明接收的第二签名数据不是由身份证读卡响应安全控制装置发出的,其数据来源是不合法的,因此,对第二加密数据进行签名可以使身份证读卡终端确认数据来源的合法性。如果第二加密数据在传输过程中被非法分子篡改,则身份证读卡终端在验签过程中,会对篡改后的第二加密数据进行HASH计算得到摘要,该摘要与身份证读卡终端利用身份证读卡响应安全控制装置的公钥对第二签名数据进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第二加密数据进行签名可以防止第二加密数据被篡改,保证身份证读卡终端接收第二加密数据的完整性。本可选实施方式中,身份证读卡终端可以利用身份证读卡响应安全控制装置的公钥对第二签名数据进行签名验证,当验证通过后,再利用会话密钥对第二加密数据进行解密,得到认证因子申请请求,并将认证因子申请请求发送至身份证。本实施例中,身份证接收到身份证读卡终端发送的认证因子申请请求,生成第二认证因子,并将第二认证因子发送至身份证读卡终端。身份证读卡终端对接收到的第二认证因子进行安全处理,得到第四数据包,并将第四数据包发送至身份证读卡响应安全控制装置。其中,第二认证因子可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机字符的任意组合。身份证可以利用第二认证因子实现对验证安全控制模块的认证。步骤S105:身份证读卡响应安全控制装置接收身份证读卡终端发送的第四数据包,对第四数据包进行安全验证,安全验证通过后,得到第二认证因子,并将第二认证因子发送至验证安全控制模块;作为本实施例的一种可选实施方式,第四数据包包括第二密文和第二密文的签名值;其中,第二密文是由身份证读卡终端利用会话密钥对第二认证因子进行加密得到的,第二密文的签名值是由身份证读卡终端利用自身的第一私钥对第二密文进行签名得到的。身份证读卡响应安全控制装置对第四数据包进行安全验证,安全验证通过后,得到第二认证因子,包括:身份证读卡响应安全控制装置使用身份证读卡终端的第一证书对第二密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对第二密文进行解密,得到第二认证因子;否则结束身份证读卡响应流程。如果身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥能够对第二密文的签名值进行解密,则说明接收的第二密文的签名值是由身份证读卡终端发出的,其数据来源是合法的;如果身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥不能对第二密文的签名值进行解密,则说明接收的第二密文的签名值不是由身份证读卡终端发出的,其数据来源是不合法的,因此,对第二密文的签名值进行签名验证可以确认数据来源的合法性。如果第二密文在传输过程中被非法分子篡改,则身份证读卡响应安全控制装置在验签过程中,会对篡改后的第二密文进行HASH计算得到摘要,该摘要与身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥对第二密文的签名值进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第二密文的签名值进行验签可以判断第二密文是否被篡改,保证接收的第二密文的完整性。如果身份证读卡响应安全控制装置利用自身和身份证读卡终端才有的会话密钥不能对接收到的第二密文进行解密,说明该第二密文并不是身份证读卡终端发出的,因此,对第二密文进行解密可以确认数据来源的合法性;如果第三方截取到第二密文,由于第三方无法获取身份证读卡响应安全控制装置和身份证读卡终端才有的会话密钥,因此不能对第二密文进行解密,无法获得第二认证因子,因此,对第二密文进行解密可以防止第二认证因子在网络传输中被非法窃取、阅读,保证第二认证因子的传输安全性。本实施例中,验证安全控制模块利用预先内置的公安部授权的处理算法对接收到的第二认证因子进行处理,得到第二认证数据,并将第二认证数据发送至身份证读卡响应安全控制装置。其中,验证安全控制模块对第二认证因子进行处理可以采用但不限于以下方式:方式一:验证安全控制模块利用与身份证标识信息对应的安全密钥对第二认证因子进行MAC计算得到MAC值,该MAC值就是第二认证数据;方式二:验证安全控制模块利用与身份证标识信息对应的安全密钥对第二认证因子进行加密,得到第二认证数据。验证安全控制模块对预设信息进行计算得到与身份证标识信息对应的安全密钥。步骤S106:身份证读卡响应安全控制装置接收验证安全控制模块发送的第二认证数据,对第二认证数据进行安全处理,得到第五数据包,并将第五数据包发送至身份证读卡终端;作为本实施例的一种可选实施方式,身份证读卡响应安全控制装置对第二认证数据进行安全处理,包括:身份证读卡响应安全控制装置使用会话密钥对第二认证数据进行加密,得到第三加密数据,并使用身份证读卡响应安全控制装置的私钥对第三加密数据进行签名,得到第三签名数据。身份证读卡响应安全控制装置将包括第三加密数据和第三签名数据的第五数据包发送至身份证读卡终端。身份证读卡响应安全控制装置利用会话密钥对第二认证数据进行加密得到第三加密数据,即使第三方截取第三加密数据,也无法获得第二认证数据,因为第三方没有该会话密钥,不能利用该会话密钥对第三加密数据进行解密,得到第二认证数据,只有同样具有该会话密钥的身份证读卡终端才能解密第三加密数据,因此,可以有效防止第二认证数据在网络传输中被非法窃取、阅读,保证第二认证数据传输的安全性。身份证读卡响应安全控制装置将第三签名数据发送至身份证读卡终端后,身份证读卡终端会执行验签操作,如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥能够对第三签名数据进行解密,则说明接收的第三签名数据是由身份证读卡响应安全控制装置发出的,其数据来源是合法的;如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥不能对第三签名数据进行解密,则说明接收的第三签名数据不是由身份证读卡响应安全控制装置发出的,其数据来源是不合法的,因此,对第三加密数据进行签名可以使身份证读卡终端确认数据来源的合法性。如果第三加密数据在传输过程中被非法分子篡改,则身份证读卡终端在验签过程中,会对篡改后的第三加密数据进行HASH计算得到摘要,该摘要与身份证读卡终端利用身份证读卡响应安全控制装置的公钥对第三签名数据进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第三加密数据进行签名可以防止第三加密数据被篡改,保证身份证读卡终端接收第三加密数据的完整性。本可选实施方式中,身份证读卡终端可以利用身份证读卡响应安全控制装置的公钥对第三签名数据进行签名验证,当验证通过后,再利用会话密钥对第三加密数据进行解密,得到第二认证数据,并将第二认证数据发送至身份证。本实施例中,身份证接收到身份证读卡终端发送的第二认证数据后,首先利用预先内置的认证算法对第二认证数据进行认证,并在认证通过后,向身份证读卡终端发送身份证数据密文。其中,身份证数据密文一般是居民身份证号、姓名、照片、年龄、住址、卡片使用年限和/或指纹等数据的密文。其中,身份证对第二认证数据进行认证可以采用但不限于以下方式:方式一:身份证利用内置的安全密钥对自身生成的第二认证因子进行计算得到MAC值,将计算得到的MAC值与接收到的第二认证数据进行比较,如果相同,则对第二认证数据的认证通过。方式二:身份证可以利用内置的安全密钥对接收到的第二认证数据进行解密,得到认证因子,并比较解密得到的认证因子与自身生成的第二认证因子是否相同,如果相同,则对第二认证数据的认证通过。方式三:身份证可以利用内置的安全密钥对自身生成的第二认证因子进行加密得到认证数据,并比较加密得到的认证数据与接收到的第二认证数据是否相同,如果相同,则对第二认证数据的认证通过。如果身份证对第二认证数据认证通过,说明验证安全控制模块使用的安全密钥与身份证内置的安全密钥相同,说明验证安全控制模块是合法的验证安全控制模块,身份证通过对第二认证数据进行认证确认了验证安全控制模块的合法性。作为一种可选的实施方式,如果对第二认证数据进行的认证没有通过,则结束身份证读卡响应流程。身份证读卡终端对接收到的身份证数据密文进行安全处理,得到第六数据包,并将第六数据包发送至身份证读卡响应安全控制装置。作为一种可选的实施方式,身份证读卡终端可以将身份证数据密文所包括的信息通过一个数据包,一次发送到身份证读卡响应安全控制装置,当然,也可以将身份证数据密文所包括的信息通过多个数据包,分多次发送到身份证读卡响应安全控制装置。验证安全控制模块通过第一认证因子确认了身份证的合法性,身份证通过第二认证因子确认了验证安全控制模块的合法性。双向认证通过后,身份证才向身份证读卡终端发送身份证数据密文。步骤S107:身份证读卡响应安全控制装置接收身份证读卡终端发送的第六数据包,对第六数据包进行安全验证,安全验证通过后,得到身份证数据密文,并将身份证数据密文发送至验证安全控制模块;作为本实施例的一种可选实施方式,第六数据包包括第三密文和第三密文的签名值;其中,第三密文是由身份证读卡终端利用会话密钥身份证数据密文进行加密得到的,第三密文的签名值是由身份证读卡终端利用自身的第一私钥对第三密文进行签名得到的。身份证读卡响应安全控制装置对第六数据包进行安全验证,安全验证通过后,得到身份证数据密文,包括:身份证读卡响应安全控制装置使用身份证读卡终端的第一证书对第三密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对第三密文进行解密,得到身份证数据密文;否则结束身份证读卡响应流程。如果身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥能够对第三密文的签名值进行解密,则说明接收的第三密文的签名值是由身份证读卡终端发出的,其数据来源是合法的;如果身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥不能对第三密文的签名值进行解密,则说明接收的第三密文的签名值不是由身份证读卡终端发出的,其数据来源是不合法的,因此,对第三密文的签名值进行签名验证可以确认数据来源的合法性。如果第三密文在传输过程中被非法分子篡改,则身份证读卡响应安全控制装置在验签过程中,会对篡改后的第三密文进行HASH计算得到摘要,该摘要与身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥对第三密文的签名值进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第三密文的签名值进行验签可以判断第三密文是否被篡改,保证接收的第三密文的完整性。如果身份证读卡响应安全控制装置利用自身和身份证读卡终端才有的会话密钥不能对接收到的第三密文进行解密,说明该第三密文并不是身份证读卡终端发出的,因此,对第三密文进行解密可以确认数据来源的合法性;如果第三方截取到第三密文,由于第三方无法获取身份证读卡响应安全控制装置和身份证读卡终端才有的会话密钥,因此不能对第三密文进行解密,无法获得身份证数据密文,因此,对第三密文进行解密可以防止身份证数据密文在网络传输中被非法窃取、阅读,保证身份证数据密文的传输安全性。本实施例中,身份证数据明文一般是居民身份证号、姓名、照片、年龄、住址、卡片使用年限、指纹等数据的明文。步骤S108:身份证读卡响应安全控制装置接收验证安全控制模块发送的身份证数据明文,对身份证数据明文进行安全处理,得到第七数据包,并将第七数据包发送至身份证读卡终端。本实施例中,身份证读卡响应安全控制装置将第七数据包发送至身份证读卡终端后,身份证读卡响应成功,结束身份证读卡响应流程。作为本实施例的一种可选实施方式,身份证读卡响应安全控制装置可以将身份证数据明文所包括的信息通过一个数据包,一次发送到身份证读卡终端,当然,也可以将身份证数据明文所包括的信息通过多个数据包,分多次发送到身份证读卡终端。作为本实施例的一种可选实施方式,身份证读卡响应安全控制装置对身份证数据明文进行安全处理,包括:身份证读卡响应安全控制装置使用会话密钥对身份证数据明文进行加密,得到第四加密数据,并使用身份证读卡响应安全控制装置的私钥对第四加密数据进行签名,得到第四签名数据。身份证读卡响应安全控制装置将包括第四加密数据和第四签名数据的第七数据包发送至身份证读卡终端。身份证读卡响应安全控制装置利用会话密钥对身份证数据明文进行加密得到第四加密数据,即使第三方截取第四加密数据,也无法获得身份证数据明文,因为第三方没有该会话密钥,不能利用该会话密钥对第四加密数据进行解密,得到身份证数据明文,只有同样具有该会话密钥的身份证读卡终端才能解密第四加密数据,因此,可以有效防止身份证数据明文在网络传输中被非法窃取、阅读,保证身份证数据明文传输的安全性。身份证读卡响应安全控制装置将第四签名数据发送至身份证读卡终端后,身份证读卡终端会执行验签操作,如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥能够对第四签名数据进行解密,则说明接收的第四签名数据是由身份证读卡响应安全控制装置发出的,其数据来源是合法的;如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥不能对第四签名数据进行解密,则说明接收的第四签名数据不是由身份证读卡响应安全控制装置发出的,其数据来源是不合法的,因此,对第四加密数据进行签名可以使身份证读卡终端确认数据来源的合法性。如果第四加密数据在传输过程中被非法分子篡改,则身份证读卡终端在验签过程中,会对篡改后的第四加密数据进行HASH计算得到摘要,该摘要与身份证读卡终端利用身份证读卡响应安全控制装置的公钥对第四签名数据进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第四加密数据进行签名可以防止第四加密数据被篡改,保证身份证读卡终端接收第四加密数据的完整性。本可选实施方式中,身份证读卡终端可以利用身份证读卡响应安全控制装置的公钥对第四签名数据进行签名验证,当验证通过后,再利用会话密钥对第四加密数据进行解密,得到身份证数据明文。作为本实施例的一种可选实施方式,在对身份证数据明文进行安全处理,得到第七数据包之后,还包括:身份证读卡响应安全控制装置清除身份证数据明文。在将身份证数据明文加密发出后,立即从内部清除,不会保留身份证信息数据,能够保护用户的隐私和安全。本实施例中的身份证读卡终端内并不设置有可以对从身份证读取的密文数据实现解密的验证安全控制模块,而是在云认证平台中设置验证安全控制模块,身份证读卡终端可通过接入到云认证平台以实现对身份证的读取,大大降低了用户的实现成本,特别是在银行、车站、保险等需要执行身份证信息读取操作的行业,只需部署相应数量的身份证读卡终端即可,无需再次大量部署验证安全控制模块,也无需大量设置验证安全控制模块与身份证读卡终端之间的对应关系,简化了实现方案。同时,在云认证平台设置身份证读卡响应安全控制装置,身份证读卡响应安全控制装置对身份证读卡终端发来的身份证相关数据进行安全验证,在验证通过后再将数据发送至验证安全控制模块,并对验证安全控制模块返回的响应数据进行安全处理,再将处理过的数据发送至身份证读卡终端,因此身份证读卡响应安全控制装置与身份证读卡终端之间建立了安全通道,通过该安全通道可以提高身份证与验证安全控制模块之间通讯的安全性,保证身份证数据的传输安全。并且,身份证和验证安全控制模块通过第一认证因子和第二认证因子的交互完成了双向认证,验证安全控制模块对身份证数据密文进行解密以得到身份证数据明文,并发送给身份证读卡终端,以完成身份证的读取。本实施例中,在身份证读卡响应安全控制装置对读卡请求数据包进行安全验证之前,需要获取会话密钥,因此,作为本实施例的一种可选实施方式,如图2所示,本实施例提供的身份证读卡响应安全控制方法还可以包括以下步骤(步骤S201-S205):步骤S201:身份证读卡响应安全控制装置接收身份证读卡终端发送的会话密钥请求数据包,其中,会话密钥请求数据包包括第一随机因子、第一随机因子的签名值和身份证读卡终端的第一证书;本可选实施方式中,第一随机因子的签名值是身份证读卡终端利用自身的第一私钥进行签名得到的。第一随机因子可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机字符的任意组合。步骤S202:身份证读卡响应安全控制装置对第一证书的合法性进行验证,在验证通过后,使用第一证书对第一随机因子的签名值进行签名验证,在签名验证通过的情况下,生成第二随机因子;本可选实施方式中,身份证读卡响应安全控制装置利用根证书对身份证读卡终端的第一证书进行验证,如果验证通过,则说明身份证读卡终端的第一证书是合法的。本可选实施方式中,如果身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥能够对第一随机因子的签名值进行解密,则说明接收的第一随机因子的签名值是由身份证读卡终端发出的,其数据来源是合法的;如果身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥不能对第一随机因子的签名值进行解密,则说明接收的第一随机因子的签名值不是由身份证读卡终端发出的,其数据来源是不合法的,因此,对第一随机因子的签名值进行签名验证可以确认数据来源的合法性。如果第一随机因子在传输过程中被非法分子篡改,则身份证读卡响应安全控制装置在验签过程中,会对篡改后的第一随机因子进行HASH计算得到摘要,该摘要与身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥对第一随机因子的签名值进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第一随机因子的签名值进行验签可以判断第一随机因子是否被篡改,保证接收的第一随机因子的完整性。本可选实施方式中,第二随机因子可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机字符的任意组合。可选的,若身份证读卡响应安全控制装置对第一随机因子的签名值的验签没有通过,则结束会话密钥请求响应流程。本可选实施方式中,在步骤S202生成第二随机因子之后,还包括:步骤S205:身份证读卡响应安全控制装置根据第一随机因子和第二随机因子生成会话密钥。本可选实施方式中,身份证读卡响应安全控制装置利用预设算法对第一随机因子和第二随机因子生成会话密钥。步骤S203:身份证读卡响应安全控制装置对第一随机因子和第二随机因子进行加密,得到第五加密数据,并使用身份证读卡响应安全控制装置的私钥对第五加密数据进行签名,得到第五签名数据;本可选实施方式中,身份证读卡响应安全控制装置利用身份证读卡终端的第一证书对第一随机因子和第二随机因子进行加密,得到第五加密数据。身份证读卡响应安全控制装置利用会话密钥对第一随机因子和第二随机因子进行加密得到第五加密数据,即使第三方截取第五加密数据,也无法获得第一随机因子和第二随机因子,因为第三方没有该会话密钥,不能利用该会话密钥对第五加密数据进行解密,得到第一随机因子和第二随机因子,只有同样具有该会话密钥的身份证读卡终端才能解密第五加密数据,因此,可以有效防止第一随机因子和第二随机因子在网络传输中被非法窃取、阅读,保证第一随机因子和第二随机因子传输的安全性。身份证读卡响应安全控制装置将第五签名数据发送至身份证读卡终端后,身份证读卡终端会执行验签操作,如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥能够对第五签名数据进行解密,则说明接收的第五签名数据是由身份证读卡响应安全控制装置发出的,其数据来源是合法的;如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥不能对第五签名数据进行解密,则说明接收的第五签名数据不是由身份证读卡响应安全控制装置发出的,其数据来源是不合法的,因此,对第五加密数据进行签名可以使身份证读卡终端确认数据来源的合法性。如果第五加密数据在传输过程中被非法分子篡改,则身份证读卡终端在验签过程中,会对篡改后的第五加密数据进行HASH计算得到摘要,该摘要与身份证读卡终端利用身份证读卡响应安全控制装置的公钥对第五签名数据进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第五加密数据进行签名可以防止第五加密数据被篡改,保证身份证读卡终端接收第五加密数据的完整性。步骤S204:身份证读卡响应安全控制装置将第八数据包发送至身份证读卡终端,其中,第八数据包包括第五加密数据、第五签名数据和身份证读卡响应安全控制装置的证书;本可选实施方式中,身份证读卡终端接收到第八数据包后,利用身份证读卡响应安全控制装置的公钥对第五签名数据进行签名验证,在验证通过后,利用身份证读卡终端的第一私钥对第五加密数据进行解密,得到第一随机因子和第二随机因子,将解密得到的第一随机因子与自身生成的第一随机因子进行比较,如果相同,则说明身份证读卡响应安全控制装置已接收到第一随机因子并且身份证读卡响应安全控制装置接收的第一随机因子与身份证读卡终端生成的第一随机因子相同,身份证读卡终端利用与步骤S205中的预设算法相同的算法对第一随机因子和第二随机因子进行计算,生成与身份证读卡响应安全控制装置的会话密钥相同的会话密钥,这样,身份证读卡响应安全控制装置与身份证读卡终端可以通过该会话密钥建立安全通道来进行身份证的相关数据传输,能够提高数据传输的安全性;如果不相同,则说明身份证读卡响应安全控制装置接收的第一随机因子与身份证读卡终端生成的第一随机因子是不同的,身份证读卡终端和身份证读卡响应安全控制装置利用相同的预设算法对各自的第一随机因子和第二随机因子计算得到不相同的两个会话密钥,身份证读卡终端和身份证读卡响应安全控制装置均不能解密对方发来的加密数据。作为本实施例的一种可选实施方式,在步骤S101中接收身份证读卡终端发送的读卡请求数据包之前,还可以进行身份证寻卡请求操作的响应,如图3所示,主要包括以下步骤(S301至S304):步骤S301:身份证读卡响应安全控制装置接收身份证读卡终端发送的寻卡请求数据包,其中,寻卡请求数据包包括寻卡请求数据密文、寻卡请求数据密文的签名值以及身份证读卡终端的第一证书和第二证书;本可选实施方式中,寻卡请求数据密文是由身份证读卡终端利用认证加密密钥对寻卡请求数据进行加密得到的,寻卡请求数据密文的签名值是由身份证读卡终端利用自身的第一私钥对寻卡请求数据密文进行签名得到的。可选的,第一证书和第二证书可以是相同的证书,也可以是不同的证书。可选的,寻卡请求数据包括时间戳和/或终端计数器;在使用获取的认证解密密钥对寻卡请求数据密文进行解密,得到寻卡请求数据之后,还包括:将时间戳和/或终端计数器发送至调度服务器。调度服务器可以根据时间戳、终端计数器等信息进行身份证读卡终端的频度管控和黑名单自动捕获,并将可疑的身份证读卡终端加入黑名单。可选的,在身份证读卡响应安全控制装置接收身份证读卡终端发送的寻卡请求数据包之前,调度服务器会接收身份证读卡终端的接入云认证平台的请求,获取身份证读卡终端的标识信息,根据身份证读卡终端的标识信息判断是否允许身份证读卡终端读取身份证;在确定允许身份证读卡终端读取身份证的情况下,在接收到身份证读卡终端发送的寻卡请求数据包后,向云认证平台的云认证数据库发送工作状态查询请求;云认证数据库接收调度服务器发送的工作状态查询请求,查询调度服务器的管辖范围内的各个身份证读卡响应安全控制装置的工作状态,并将查询结果发送至调度服务器;调度服务器接收云认证数据库发送的查询结果,并根据查询结果,选择一个工作状态为空闲的身份证读卡响应安全控制装置,将选择的身份证读卡响应安全控制装置的标识信息发送至身份证读卡终端。其中,调度服务器可以通过以下方式判断是否允许身份证读卡终端读取身份证:身份证读卡终端的标识信息包括第一证书和第二证书;可以利用根证书对第一证书的合法性进行验证,若验证通过,则允许身份证读卡终端读取身份证;若验证不通过,则不允许身份证读卡终端读取身份证;和/或可以利用根证书对第二证书的合法性进行验证,若验证通过,则允许身份证读卡终端读取身份证;若验证不通过,则不允许身份证读卡终端读取身份证。可选的,在选择一个工作状态为空闲的身份证读卡响应安全控制装置之后,调度服务器会生成鉴权码,将鉴权码分别发送至身份证读卡终端和云认证数据库;云认证数据库存储鉴权码,并在鉴权码的有效期到达时,删除鉴权码;寻卡请求数据包还包括鉴权码密文,身份证读卡响应安全控制装置将寻卡请求数据发送至验证安全控制模块之前,对鉴权码密文进行解密,得到鉴权码,查询云认证数据库中是否存储有鉴权码,若存储有,则继续执行将寻卡请求数据发送至验证安全控制模块的操作,否则结束流程。具体的,在分配端口给工作状态空闲的身份证读卡响应安全控制装置之后,调度服务器将生成的鉴权码分别发送到身份证读卡终端和云认证数据库中进行存储,身份证读卡终端利用认证加密密钥对该鉴权码进行加密,得到鉴权码密文;身份证读卡响应安全控制装置利用认证解密密钥对该鉴权码密文进行解密,得到鉴权码,向云认证数据库发送查询请求,查询云认证数据库中是否存储有该鉴权码,若存储有,则将寻卡请求数据发送至验证安全控制模块,否则结束寻卡响应流程。其中,该鉴权码具有时效性,当超过预定时长时,云认证数据库就会删除存储的鉴权码,鉴权码失效,上述查询操作失败,终止交易响应,因此,设置鉴权码能够识别交易是否合法,从而判定是否继续交易响应,保证身份证读卡响应流程的安全性。该鉴权码可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机字符的任意组合,在本实施例中不作具体限定。步骤S302:身份证读卡响应安全控制装置对第一证书的合法性进行验证,在验证通过后,使用第一证书对寻卡请求数据密文的签名值进行签名验证,在签名验证通过的情况下,使用获取的认证解密密钥对寻卡请求数据密文进行解密,得到寻卡请求数据,将寻卡请求数据发送至验证安全控制模块;本可选实施方式中,身份证读卡响应安全控制装置利用根证书对身份证读卡终端的第一证书进行验证,如果验证通过,则说明身份证读卡终端的第一证书是合法的。本可选实施方式中,如果身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥能够对寻卡请求数据密文的签名值进行解密,则说明接收的寻卡请求数据密文的签名值是由身份证读卡终端发出的;如果身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥不能对寻卡请求数据密文的签名值进行解密,则说明接收的寻卡请求数据密文的签名值不是由身份证读卡终端发出的,因此,对寻卡请求数据密文的签名值进行签名验证可以确认数据来源的合法性。如果寻卡请求数据密文在传输过程中被非法分子篡改,则身份证读卡响应安全控制装置在验签过程中,会对篡改后的寻卡请求数据密文进行HASH计算得到摘要,该摘要与身份证读卡响应安全控制装置利用身份证读卡终端的第一公钥对寻卡请求数据密文的签名值进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对寻卡请求数据密文的签名值进行验签可以判断寻卡请求数据密文是否被篡改,保证接收的寻卡请求数据密文的完整性。如果身份证读卡响应安全控制装置利用自身和身份证读卡终端才有的会话密钥不能对接收到的寻卡请求数据密文进行解密,说明该寻卡请求数据密文并不是身份证读卡终端发出的,因此,对寻卡请求数据密文进行解密可以确认数据来源的合法性;如果第三方截取到寻卡请求数据密文,由于第三方无法获取身份证读卡响应安全控制装置和身份证读卡终端才有的会话密钥,因此不能对寻卡请求数据密文进行解密,无法获得寻卡请求数据,因此,对寻卡请求数据密文进行解密可以防止寻卡请求数据在网络传输中被非法窃取、阅读,并正确读取寻卡请求数据。本可选实施方式中,身份证读卡响应安全控制装置要解密寻卡请求数据密文,需要获取认证解密密钥,该认证解密密钥可以与上述认证加密密钥为相同的密钥,即对称密钥。获取认证解密密钥可以采用但不限于以下方式:方式一:认证解密密钥预先内置在身份证读卡响应安全控制装置中,认证加密密钥也预先内置在身份证读卡终端中。方式二:身份证读卡响应安全控制装置获取认证解密密钥密文和云认证数据库的保护密钥,其中,认证解密密钥密文是云认证数据库的保护密钥对各个身份证读卡终端的认证加密密钥进行加密得到的,身份证读卡响应安全控制装置利用该保护密钥对认证解密密钥密文进行解密,得到认证解密密钥。在首次接收到身份证读卡终端利用认证加密密钥加密的数据后,身份证读卡响应安全控制装置利用认证解密密钥对接收到的身份证读卡终端首次发送的数据进行解密,保证身份证读卡响应安全控制装置与身份证读卡终端的传输数据的安全性;在本实施例中,寻卡请求数据密文为身份证读卡终端首次发送的数据。本可选实施方式中,验证安全控制模块接收寻卡请求数据,并生成寻卡请求响应数据,将寻卡请求响应数据发送至身份证读卡响应安全控制装置。步骤S303:身份证读卡响应安全控制装置接收验证安全控制模块发送的寻卡请求响应数据,使用会话密钥对寻卡请求响应数据进行加密,得到第六加密数据,使用身份证读卡终端的第二证书对会话密钥进行加密,得到会话密钥密文,并使用身份证读卡响应安全控制装置的私钥对第六加密数据和会话密钥密文进行签名,得到第六签名数据;本可选实施方式中,会话密钥可以采用但不限于以下方式进行获取:方式一:身份证读卡响应安全控制装置随机生成会话密钥,会话密钥为随机因子;可选的,会话密钥可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机字符的任意组合;会话密钥作为随机产生的密钥,不易被非法分子窃取。方式二:在身份证读卡响应安全控制装置内部预先设置会话密钥。方式三:身份证读卡响应安全控制装置与身份证读卡终端通过协商产生协商密钥,将协商密钥作为会话密钥,具体协商方法可采用现有的协商方式,本实施例中不作具体限定。本可选实施方式中,身份证读卡响应安全控制装置利用会话密钥对寻卡请求响应数据进行加密得到第六加密数据,即使第三方截取第六加密数据,也无法获得寻卡请求响应数据,因为第三方没有该会话密钥,不能利用该会话密钥对第六加密数据进行解密,得到寻卡请求响应数据,只有同样具有该会话密钥的身份证读卡终端才能解密第六加密数据,因此,可以有效防止寻卡请求响应数据在网络传输中被非法窃取、阅读,保证寻卡请求响应数据传输的安全性。身份证读卡响应安全控制装置将第六签名数据发送至身份证读卡终端后,身份证读卡终端会执行验签操作,如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥能够对第六签名数据进行解密,则说明接收的第六签名数据是由身份证读卡响应安全控制装置发出的,其数据来源是合法的;如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥不能对第六签名数据进行解密,则说明接收的第六签名数据不是由身份证读卡响应安全控制装置发出的,其数据来源是不合法的,因此,对第六加密数据进行签名可以使身份证读卡终端确认数据来源的合法性。如果第六加密数据在传输过程中被非法分子篡改,则身份证读卡终端在验签过程中,会对篡改后的第六加密数据进行HASH计算得到摘要,该摘要与身份证读卡终端利用身份证读卡响应安全控制装置的公钥对第六签名数据进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第六加密数据进行签名可以防止第六加密数据被篡改,保证身份证读卡终端接收第六加密数据的完整性。本可选实施方式中,身份证读卡响应安全控制装置只利用认证解密密钥对身份证读卡终端首次发来的数据(例如本实施例的寻卡请求数据包)进行解密处理,而利用新获取的会话密钥对后续发送或接收的数据进行加/解密处理,这样,可以与身份证读卡终端建立数据安全通道,提高数据传输安全性。步骤S304:身份证读卡响应安全控制装置将寻卡请求响应数据包发送至身份证读卡终端,其中,寻卡请求响应数据包包括第六加密数据和第六签名数据。本可选实施方式中,身份证读卡终端在接收到身份证读卡响应安全控制装置发来的寻卡请求响应数据包后,利用身份证读卡响应安全控制装置的公钥对第六签名数据进行签名验证,在验证通过后,利用身份证读卡终端的第二私钥(该第二私钥与身份证读卡终端的第二证书中的第二公钥是一对非对称密钥)对会话密钥密文进行解密,得到会话密钥,再利用会话密钥对第六加密数据进行解密,得到寻卡请求响应数据;存储该会话密钥,之后就可以通过会话密钥建立安全通道,与身份证读卡响应安全控制装置进行身份证的相关数据传输,保证数据传输的安全性。本实施例中,身份证读卡响应安全控制装置可以直接通过有线网络或无线网络与身份证读卡终端直接进行通信,也可以通过调度服务器发送或接收与身份证读卡终端的通信数据。如果身份证读卡响应安全控制装置不具有通讯接口,则需要通过第三方,例如调度服务器,进行通信数据的转发或转接,而不直接与身份证读卡终端、验证安全控制模块等设备进行通信。当通过调度服务器接收包含签名数据的通信数据时,如果通信数据中包含签名数据,可以由调度服务器对身份证读卡终端发来的数据进行签名验证,也可以由身份证读卡响应安全控制装置进行签名验证,在本实施例中不作限定。实施例2图4为本发明实施例提供的一种身份证读卡响应安全控制装置的结构示意图。如图4所示,本实施例提供的身份证读卡响应安全控制装置主要包括:第一接收模块401,用于接收身份证读卡终端发送的读卡请求数据包;安全验证模块402,用于对读卡请求数据包进行安全验证,安全验证通过后,得到身份证标识信息;第一发送模块403,用于将身份证标识信息发送至验证安全控制模块;第二接收模块404,用于接收验证安全控制模块发送的第一认证因子;安全处理模块405,用于对第一认证因子进行安全处理,得到第一数据包;第二发送模块406,用于将第一数据包发送至身份证读卡终端;第一接收模块401,还用于接收身份证读卡终端发送的第二数据包;安全验证模块402,还用于对第二数据包进行安全验证,安全验证通过后,得到第一认证数据;第一发送模块403,还用于将第一认证数据发送至验证安全控制模块;第二接收模块404,还用于接收验证安全控制模块发送的认证因子申请请求;安全处理模块405,还用于对认证因子申请请求进行安全处理,得到第三数据包;第二发送模块406,还用于将第三数据包发送至身份证读卡终端;第一接收模块401,还用于接收身份证读卡终端发送的第四数据包;安全验证模块402,还用于对第四数据包进行安全验证,安全验证通过后,得到第二认证因子;第一发送模块403,还用于将第二认证因子发送至验证安全控制模块;第二接收模块404,还用于接收验证安全控制模块发送的第二认证数据;安全处理模块405,还用于对第二认证数据进行安全处理,得到第五数据包;第二发送模块406,还用于将第五数据包发送至身份证读卡终端;第一接收模块401,还用于接收身份证读卡终端发送的第六数据包;安全验证模块402,还用于对第六数据包进行安全验证,安全验证通过后,得到身份证数据密文;第一发送模块403,还用于将身份证数据密文发送至验证安全控制模块;第二接收模块404,还用于接收验证安全控制模块发送的身份证数据明文;安全处理模块405,还用于对身份证数据明文进行安全处理,得到第七数据包;第二发送模块406,还用于将第七数据包发送至身份证读卡终端。本实施例中,身份证标识信息是标识身份证的唯一信息,例如身份证的序列号、用于指示身份证中设置的应用的相关信息的应用数据、传输协议(例如,传输协议类型、比特数率、最大帧长度)等,身份证读卡终端可以直接识别该身份证标识信息,不需要公安部授权的验证安全控制模块进行解密。作为本实施例的一种可选实施方式,读卡请求数据包包括读卡请求数据密文和读卡请求数据密文的签名值;其中,读卡请求数据密文是身份证读卡终端利用会话密钥对包含身份证标识信息的读卡请求数据进行加密得到的,读卡请求数据密文的签名值是身份证读卡终端利用自身的第一私钥对读卡请求数据密文进行签名得到的;具体的,身份证读卡终端利用HASH算法计算读卡请求数据密文得到读卡请求数据密文的摘要,并利用身份证读卡终端的第一私钥对读卡请求数据密文的摘要进行加密,得到读卡请求数据密文的签名值。安全验证模块402,具体用于使用身份证读卡终端的第一证书中的第一公钥对读卡请求数据密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对读卡请求数据密文进行解密,得到身份证标识信息;具体的,安全验证模块402先利用身份证读卡终端的第一证书对读卡请求数据密文的签名值进行解密,得到读卡请求数据密文的摘要,利用HASH算法对接收到的读卡请求数据密文进行计算得到读卡请求数据密文的摘要,将解密得到的读卡请求数据密文的摘要与计算得到的读卡请求数据密文的摘要进行比较,如果相同,则验签通过,否则结束身份证读卡响应流程;在验证通过的情况下,使用会话密钥对读卡请求数据密文进行解密,得到身份证标识信息。其中,第一证书至少包括身份证读卡终端的第一公钥,身份证读卡终端的第一公钥与身份证读卡终端的第一私钥是一对非对称密钥。如果安全验证模块402利用身份证读卡终端的第一公钥能够对读卡请求数据密文的签名值进行解密,则说明接收的读卡请求数据密文的签名值是由身份证读卡终端发出的,其数据来源是合法的;如果安全验证模块402利用身份证读卡终端的第一公钥不能对读卡请求数据密文的签名值进行解密,则说明接收的读卡请求数据密文的签名值不是由身份证读卡终端发出的,其数据来源是不合法的,因此,对读卡请求数据密文的签名值进行签名验证可以确认数据来源的合法性。如果读卡请求数据密文在传输过程中被非法分子篡改,则安全验证模块402在验签过程中,会对篡改后的读卡请求数据密文进行HASH计算得到摘要,该摘要与安全验证模块402利用身份证读卡终端的第一公钥对读卡请求数据密文的签名值进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对读卡请求数据密文的签名值进行验签可以判断读卡请求数据密文是否被篡改,保证接收的读卡请求数据密文的完整性。如果安全验证模块402利用身份证读卡响应安全控制装置和身份证读卡终端才有的会话密钥不能对接收到的读卡请求数据密文进行解密,则说明该读卡请求数据密文并不是身份证读卡终端发出的,因此,对读卡请求数据密文进行解密可以确认数据来源的合法性;如果第三方截取到读卡请求数据密文,由于第三方无法获取身份证读卡响应安全控制装置和身份证读卡终端才有的会话密钥,因此不能对读卡请求数据密文进行解密,无法获得读卡请求数据,因此,对读卡请求数据密文进行解密可以防止读卡请求数据在网络传输中被非法窃取、阅读,保证读卡请求数据的传输安全性。需要说明的是,本实施例中的验签过程均可参见该实施方式,下面涉及到验签的过程将不再具体赘述。作为本实施例的一种可选实施方式,如图4所示,所述装置还包括第三发送模块407,用于在安全验证模块402对读卡请求数据包进行安全验证,安全验证通过后,得到身份证标识信息之后,将身份证标识信息发送至调度服务器。其中,调度服务器同样设置在云认证平台上。这样,调度服务器可以根据身份证标识信息、身份证读卡终端的标识信息以及预先设定的策略,判断是否将身份证读卡终端的标识信息加入黑名单或管控名单。作为本实施例的一种可选实施方式,如图4所示,所述装置还包括清除模块408,用于在第一发送模块403将身份证标识信息发送至验证安全控制模块之后,清除身份证标识信息。在对身份证标识信息发送至验证安全控制模块后,立即清除解密后的身份证标识信息明文,不保留任何身份证信息数据,保护用户的隐私和安全。本实施例中,在验证安全控制模块接收身份证发送的身份证数据密文前,身份证应与验证安全控制模块实现双向认证,该认证目的在于要确保身份证和验证安全控制模块都是合法的。第一认证因子可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机字符的任意组合。需要说明的是,本实施例中第一认证因子由验证安全控制模块生成并发送给身份证,验证安全控制模块可以利用第一认证因子实现对身份证的认证。作为本实施例的一种可选实施方式,第一数据包包括第一加密数据和第一签名数据;安全处理模块405,具体用于使用会话密钥对第一认证因子进行加密,得到第一加密数据,并使用身份证读卡响应安全控制装置的私钥对第一加密数据进行签名,得到第一签名数据;具体的,安全处理模块405利用HASH算法计算第一加密数据得到第一加密数据的摘要,并利用身份证读卡响应安全控制装置的私钥对第一加密数据的摘要进行加密,得到第一签名数据。第二发送模块406将包含第一加密数据和第一签名数据的第一数据包发送至身份证读卡终端。安全处理模块405利用会话密钥对第一认证因子进行加密得到第一加密数据,即使第三方截取第一加密数据,也无法获得第一认证因子,因为第三方没有该会话密钥,不能利用该会话密钥对第一加密数据进行解密,得到第一认证因子,只有同样具有该会话密钥的身份证读卡终端才能解密第一加密数据,因此,可以有效防止第一认证因子在网络传输中被非法窃取、阅读,保证第一认证因子传输的安全性。第二发送模块406将第一签名数据发送至身份证读卡终端后,身份证读卡终端会执行验签操作,如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥能够对第一签名数据进行解密,则说明接收的第一签名数据是由身份证读卡响应安全控制装置发出的,其数据来源是合法的;如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥不能对第一签名数据进行解密,则说明接收的第一签名数据不是由身份证读卡响应安全控制装置发出的,其数据来源是不合法的,因此,对第一加密数据进行签名可以使身份证读卡终端确认数据来源的合法性。如果第一加密数据在传输过程中被非法分子篡改,则身份证读卡终端在验签过程中,会对篡改后的第一加密数据进行HASH计算得到摘要,该摘要与身份证读卡终端利用身份证读卡响应安全控制装置的公钥对第一签名数据进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第一加密数据进行签名可以防止第一加密数据被篡改,保证身份证读卡终端接收第一加密数据的完整性。本可选实施方式中,需将身份证读卡响应安全控制装置的证书发送至身份证读卡终端,该证书至少包括身份证读卡响应安全控制装置的公钥,该公钥与身份证读卡响应安全控制装置的私钥是一对非对称密钥,身份证读卡终端可以利用该公钥对第一签名数据进行签名验证,当验证通过后,再利用会话密钥对第一加密数据进行解密,得到第一认证因子,并将第一认证因子发送至身份证。需要说明的是,本实施例中的签名过程均可参见该实施方式,下面涉及到签名的过程将不再具体赘述。本实施例中,身份证接收到身份证读卡终端发送的第一认证因子后,利用预先内置的公安部授权的处理算法对第一认证因子进行处理,得到第一认证数据,并将第一认证数据发送至身份证读卡终端。身份证读卡终端对第一认证数据进行安全处理,得到第二数据包,并将第二数据包发送至身份证读卡响应安全控制装置。其中,身份证对第一认证因子进行处理可以采用但不限于以下方式:方式一:身份证利用利用安全密钥对第一认证因子进行MAC计算得到MAC值,MAC值就是第一认证数据;方式二:身份证利用安全密钥对第一认证因子进行加密,得到第一认证数据,该安全密钥是预先内置在合法的身份证中的,只有合法的身份证才具有该安全密钥。作为本实施例的一种可选实施方式,第二数据包包括第一密文和第一密文的签名值;其中,第一密文是由身份证读卡终端利用会话密钥对第一认证数据进行加密得到的,第一密文的签名值是由身份证读卡终端利用自身的第一私钥对第一密文进行签名得到的。安全验证模块402,具体用于使用身份证读卡终端的第一证书对第一密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对第一密文进行解密,得到第一认证数据;否则结束身份证读卡响应流程。如果安全验证模块402利用身份证读卡终端的第一公钥能够对第一密文的签名值进行解密,则说明接收的第一密文的签名值是由身份证读卡终端发出的,其数据来源是合法的;如果安全验证模块402利用身份证读卡终端的第一公钥不能对第一密文的签名值进行解密,则说明接收的第一密文的签名值不是由身份证读卡终端发出的,其数据来源是不合法的,因此,对第一密文的签名值进行签名验证可以确认数据来源的合法性。如果第一密文在传输过程中被非法分子篡改,则安全验证模块402在验签过程中,会对篡改后的第一密文进行HASH计算得到摘要,该摘要与安全验证模块402利用身份证读卡终端的第一公钥对第一密文的签名值进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第一密文的签名值进行验签可以判断第一密文是否被篡改,保证接收的第一密文的完整性。如果安全验证模块402利用身份证读卡响应安全控制装置和身份证读卡终端才有的会话密钥不能对接收到的第一密文进行解密,说明该第一密文并不是身份证读卡终端发出的,因此,对第一密文进行解密可以确认数据来源的合法性;如果第三方截取到第一密文,由于第三方无法获取身份证读卡响应安全控制装置和身份证读卡终端才有的会话密钥,因此不能对第一密文进行解密,无法获得第一认证数据,因此,对第一密文进行解密可以防止第一认证数据在网络传输中被非法窃取、阅读,保证第一认证数据的传输安全性。本实施例中,验证安全控制模块利用预先内置的公安部授权的认证算法对接收到的第一认证数据进行认证,如果认证通过,则实现了对身份证合法性的认证,即身份证是真实合法的;然后生成认证因子申请请求,并将认证因子申请请求发送至身份证读卡响应安全控制装置。其中,验证安全控制模块对第一认证数据进行认证可以采用但不限于以下方式:方式一:验证安全控制模块利用与身份证标识信息对应的安全密钥对自身生成的第一认证因子进行计算得到MAC值,将计算得到的MAC值与接收到的第一认证数据进行比较,如果相同,则对第一认证数据的认证通过。方式二:验证安全控制模块可以利用与身份证标识信息对应的安全密钥对接收到的第一认证数据进行解密,得到认证因子,并比较解密得到的认证因子与自身生成的第一认证因子是否相同,如果相同,则对第一认证数据的认证通过。方式三:验证安全控制模块可以利用与身份证标识信息对应的安全密钥对自身生成的第一认证因子进行加密得到认证数据,并比较加密得到的认证数据与接收到的第一认证数据是否相同,如果相同,则对第一认证数据的认证通过。如果验证安全控制模块对第一认证数据进行的认证通过,则说明身份证使用的安全密钥与验证安全控制模块使用的安全密钥相同,说明身份证是合法的身份证,验证安全控制模块通过对第一认证数据进行认证确认了身份证的合法性。验证安全控制模块对预设信息进行计算得到与身份证标识信息对应的安全密钥。可选的,如果对第一认证数据进行的认证没有通过,则结束身份证读卡响应流程。作为本实施例的一种可选实施方式,第三数据包包括第二加密数据和第二签名数据;安全处理模块405,具体用于使用会话密钥对认证因子申请请求进行加密,得到第二加密数据,并使用身份证读卡响应安全控制装置的私钥对第二加密数据进行签名,得到第二签名数据;第二发送模块406将包含第二加密数据和第二签名数据的第三数据包发送至身份证读卡终端。安全处理模块405利用会话密钥对认证因子申请请求进行加密得到第二加密数据,即使第三方截取第二加密数据,也无法获得认证因子申请请求,因为第三方没有该会话密钥,不能利用该会话密钥对第二加密数据进行解密,得到认证因子申请请求,只有同样具有该会话密钥的身份证读卡终端才能解密第二加密数据,因此,可以有效防止认证因子申请请求在网络传输中被非法窃取、阅读,保证认证因子申请请求传输的安全性。第二发送模块406将第二签名数据发送至身份证读卡终端后,身份证读卡终端会执行验签操作,如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥能够对第二签名数据进行解密,则说明接收的第二签名数据是由身份证读卡响应安全控制装置发出的,其数据来源是合法的;如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥不能对第二签名数据进行解密,则说明接收的第二签名数据不是由身份证读卡响应安全控制装置发出的,其数据来源是不合法的,因此,对第二加密数据进行签名可以使身份证读卡终端确认数据来源的合法性。如果第二加密数据在传输过程中被非法分子篡改,则身份证读卡终端在验签过程中,会对篡改后的第二加密数据进行HASH计算得到摘要,该摘要与身份证读卡终端利用身份证读卡响应安全控制装置的公钥对第二签名数据进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第二加密数据进行签名可以防止第二加密数据被篡改,保证身份证读卡终端接收第二加密数据的完整性。本可选实施方式中,身份证读卡终端可以利用身份证读卡响应安全控制装置的公钥对第二签名数据进行签名验证,当验证通过后,再利用会话密钥对第二加密数据进行解密,得到认证因子申请请求,并将认证因子申请请求发送至身份证。本实施例中,身份证接收到身份证读卡终端发送的认证因子申请请求,生成第二认证因子,并将第二认证因子发送至身份证读卡终端。身份证读卡终端对接收到的第二认证因子进行安全处理,得到第四数据包,并将第四数据包发送至身份证读卡响应安全控制装置。其中,第二认证因子可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机字符的任意组合。身份证可以利用第二认证因子实现对验证安全控制模块的认证。作为本实施例的一种可选实施方式,第四数据包包括第二密文和第二密文的签名值;其中,第二密文是由身份证读卡终端利用会话密钥对第二认证因子进行加密得到的,第二密文的签名值是由身份证读卡终端利用自身的第一私钥对第二密文进行签名得到的。安全验证模块402,具体用于使用身份证读卡终端的第一证书对第二密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对第二密文进行解密,得到第二认证因子;否则结束身份证读卡响应流程。如果安全验证模块402利用身份证读卡终端的第一公钥能够对第二密文的签名值进行解密,则说明接收的第二密文的签名值是由身份证读卡终端发出的,其数据来源是合法的;如果安全验证模块402利用身份证读卡终端的第一公钥不能对第二密文的签名值进行解密,则说明接收的第二密文的签名值不是由身份证读卡终端发出的,其数据来源是不合法的,因此,对第二密文的签名值进行签名验证可以确认数据来源的合法性。如果第二密文在传输过程中被非法分子篡改,则安全验证模块402在验签过程中,会对篡改后的第二密文进行HASH计算得到摘要,该摘要与安全验证模块402利用身份证读卡终端的第一公钥对第二密文的签名值进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第二密文的签名值进行验签可以判断第二密文是否被篡改,保证接收的第二密文的完整性。如果安全验证模块402利用自身和身份证读卡终端才有的会话密钥不能对接收到的第二密文进行解密,说明该第二密文并不是身份证读卡终端发出的,因此,对第二密文进行解密可以确认数据来源的合法性;如果第三方截取到第二密文,由于第三方无法获取身份证读卡响应安全控制装置和身份证读卡终端才有的会话密钥,因此不能对第二密文进行解密,无法获得第二认证因子,因此,对第二密文进行解密可以防止第二认证因子在网络传输中被非法窃取、阅读,保证第二认证因子的传输安全性。本实施例中,验证安全控制模块利用预先内置的公安部授权的处理算法对接收到的第二认证因子进行处理,得到第二认证数据,并将第二认证数据发送至身份证读卡响应安全控制装置。其中,验证安全控制模块对第二认证因子进行处理可以采用但不限于以下方式:方式一:验证安全控制模块利用与身份证标识信息对应的安全密钥对第二认证因子进行MAC计算得到MAC值,该MAC值就是第二认证数据;方式二:验证安全控制模块利用与身份证标识信息对应的安全密钥对第二认证因子进行加密,得到第二认证数据。验证安全控制模块对预设信息进行计算得到与身份证标识信息对应的安全密钥。作为本实施例的一种可选实施方式,第五数据包包括第三加密数据和第三签名数据;安全处理模块405,具体用于使用会话密钥对第二认证数据进行加密,得到第三加密数据,并使用身份证读卡响应安全控制装置的私钥对第三加密数据进行签名,得到第三签名数据;第二发送模块406将包括第三加密数据和第三签名数据的第五数据包发送至身份证读卡终端。安全处理模块405利用会话密钥对第二认证数据进行加密得到第三加密数据,即使第三方截取第三加密数据,也无法获得第二认证数据,因为第三方没有该会话密钥,不能利用该会话密钥对第三加密数据进行解密,得到第二认证数据,只有同样具有该会话密钥的身份证读卡终端才能解密第三加密数据,因此,可以有效防止第二认证数据在网络传输中被非法窃取、阅读,保证第二认证数据传输的安全性。第二发送模块406将第三签名数据发送至身份证读卡终端后,身份证读卡终端会执行验签操作,如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥能够对第三签名数据进行解密,则说明接收的第三签名数据是由身份证读卡响应安全控制装置发出的,其数据来源是合法的;如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥不能对第三签名数据进行解密,则说明接收的第三签名数据不是由身份证读卡响应安全控制装置发出的,其数据来源是不合法的,因此,对第三加密数据进行签名可以使身份证读卡终端确认数据来源的合法性。如果第三加密数据在传输过程中被非法分子篡改,则身份证读卡终端在验签过程中,会对篡改后的第三加密数据进行HASH计算得到摘要,该摘要与身份证读卡终端利用身份证读卡响应安全控制装置的公钥对第三签名数据进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第三加密数据进行签名可以防止第三加密数据被篡改,保证身份证读卡终端接收第三加密数据的完整性。本可选实施方式中,身份证读卡终端可以利用身份证读卡响应安全控制装置的公钥对第三签名数据进行签名验证,当验证通过后,再利用会话密钥对第三加密数据进行解密,得到第二认证数据,并将第二认证数据发送至身份证。本实施例中,身份证接收到身份证读卡终端发送的第二认证数据后,首先利用预先内置的认证算法对第二认证数据进行认证,并在认证通过后,向身份证读卡终端发送身份证数据密文。其中,身份证数据密文一般是居民身份证号、姓名、照片、年龄、住址、卡片使用年限和/或指纹等数据的密文。其中,身份证对第二认证数据进行认证可以采用但不限于以下方式:方式一:身份证利用内置的安全密钥对自身生成的第二认证因子进行计算得到MAC值,将计算得到的MAC值与接收到的第二认证数据进行比较,如果相同,则对第二认证数据的认证通过。方式二:身份证可以利用内置的安全密钥对接收到的第二认证数据进行解密,得到认证因子,并比较解密得到的认证因子与自身生成的第二认证因子是否相同,如果相同,则对第二认证数据的认证通过。方式三:身份证可以利用内置的安全密钥对自身生成的第二认证因子进行加密得到认证数据,并比较加密得到的认证数据与接收到的第二认证数据是否相同,如果相同,则对第二认证数据的认证通过。如果身份证对第二认证数据认证通过,说明验证安全控制模块使用的安全密钥与身份证内置的安全密钥相同,说明验证安全控制模块是合法的验证安全控制模块,身份证通过对第二认证数据进行认证确认了验证安全控制模块的合法性。作为一种可选的实施方式,如果对第二认证数据进行的认证没有通过,则结束身份证读卡响应流程。身份证读卡终端对接收到的身份证数据密文进行安全处理,得到第六数据包,并将第六数据包发送至身份证读卡响应安全控制装置。作为一种可选的实施方式,身份证读卡终端可以将身份证数据密文所包括的信息通过一个数据包,一次发送到身份证读卡响应安全控制装置,当然,也可以将身份证数据密文所包括的信息通过多个数据包,分多次发送到身份证读卡响应安全控制装置。验证安全控制模块通过第一认证因子确认了身份证的合法性,身份证通过第二认证因子确认了验证安全控制模块的合法性。双向认证通过后,身份证才向身份证读卡终端发送身份证数据密文。作为本实施例的一种可选实施方式,第六数据包包括第三密文和第三密文的签名值;其中,第三密文是由身份证读卡终端利用会话密钥身份证数据密文进行加密得到的,第三密文的签名值是由身份证读卡终端利用自身的第一私钥对第三密文进行签名得到的。安全验证模块402,具体用于使用身份证读卡终端的第一证书对第三密文的签名值进行签名验证,在验证通过的情况下,使用会话密钥对第三密文进行解密,得到身份证数据密文;否则结束身份证读卡响应流程。如果安全验证模块402利用身份证读卡终端的第一公钥能够对第三密文的签名值进行解密,则说明接收的第三密文的签名值是由身份证读卡终端发出的,其数据来源是合法的;如果安全验证模块402利用身份证读卡终端的第一公钥不能对第三密文的签名值进行解密,则说明接收的第三密文的签名值不是由身份证读卡终端发出的,其数据来源是不合法的,因此,对第三密文的签名值进行签名验证可以确认数据来源的合法性。如果第三密文在传输过程中被非法分子篡改,则安全验证模块402在验签过程中,会对篡改后的第三密文进行HASH计算得到摘要,该摘要与安全验证模块402利用身份证读卡终端的第一公钥对第三密文的签名值进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第三密文的签名值进行验签可以判断第三密文是否被篡改,保证接收的第三密文的完整性。如果安全验证模块402利用身份证读卡响应安全控制装置和身份证读卡终端才有的会话密钥不能对接收到的第三密文进行解密,说明该第三密文并不是身份证读卡终端发出的,因此,对第三密文进行解密可以确认数据来源的合法性;如果第三方截取到第三密文,由于第三方无法获取身份证读卡响应安全控制装置和身份证读卡终端才有的会话密钥,因此不能对第三密文进行解密,无法获得身份证数据密文,因此,对第三密文进行解密可以防止身份证数据密文在网络传输中被非法窃取、阅读,保证身份证数据密文的传输安全性。本实施例中,身份证数据明文一般是居民身份证号、姓名、照片、年龄、住址、卡片使用年限、指纹等数据的明文。本实施例中,第二发送模块406将第七数据包发送至身份证读卡终端后,身份证读卡响应成功,结束身份证读卡响应流程。作为本实施例的一种可选实施方式,第二发送模块406可以将身份证数据明文所包括的信息通过一个数据包,一次发送到身份证读卡终端,当然,也可以将身份证数据明文所包括的信息通过多个数据包,分多次发送到身份证读卡终端。作为本实施例的一种可选实施方式,第七数据包包括第四加密数据和第四签名数据;安全处理模块405,具体用于使用会话密钥对身份证数据明文进行加密,得到第四加密数据,并使用身份证读卡响应安全控制装置的私钥对第四加密数据进行签名,得到第四签名数据;第二发送模块406将包括第四加密数据和第四签名数据的第七数据包发送至身份证读卡终端。安全处理模块405利用会话密钥对身份证数据明文进行加密得到第四加密数据,即使第三方截取第四加密数据,也无法获得身份证数据明文,因为第三方没有该会话密钥,不能利用该会话密钥对第四加密数据进行解密,得到身份证数据明文,只有同样具有该会话密钥的身份证读卡终端才能解密第四加密数据,因此,可以有效防止身份证数据明文在网络传输中被非法窃取、阅读,保证身份证数据明文传输的安全性。第二发送模块406将第四签名数据发送至身份证读卡终端后,身份证读卡终端会执行验签操作,如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥能够对第四签名数据进行解密,则说明接收的第四签名数据是由身份证读卡响应安全控制装置发出的,其数据来源是合法的;如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥不能对第四签名数据进行解密,则说明接收的第四签名数据不是由身份证读卡响应安全控制装置发出的,其数据来源是不合法的,因此,安全处理模块405对第四加密数据进行签名可以使身份证读卡终端确认数据来源的合法性。如果第四加密数据在传输过程中被非法分子篡改,则身份证读卡终端在验签过程中,会对篡改后的第四加密数据进行HASH计算得到摘要,该摘要与身份证读卡终端利用身份证读卡响应安全控制装置的公钥对第四签名数据进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第四加密数据进行签名可以防止第四加密数据被篡改,保证身份证读卡终端接收第四加密数据的完整性。本可选实施方式中,身份证读卡终端可以利用身份证读卡响应安全控制装置的公钥对第四签名数据进行签名验证,当验证通过后,再利用会话密钥对第四加密数据进行解密,得到身份证数据明文。作为本实施例的一种可选实施方式,清除模块408,还用于在安全处理模块405对身份证数据明文进行安全处理,得到第七数据包之后,清除身份证数据明文。在将身份证数据明文加密发出后,立即从内部清除,不会保留身份证信息数据,能够保护用户的隐私和安全。本实施例中,身份证读卡响应安全控制装置采用国家密码管理局审批的安全芯片;验证安全控制模块负责解密身份证数据密文并将得到的身份证数据明文返回给身份证读卡终端,验证安全控制模块采用公安部指定的专用产品(SAM模块),符合GA467-2013《居民身份证验证安全控制模块接口技术规范》;身份证读卡响应安全控制装置和验证安全控制模块均设置在云认证平台中。本实施例中的身份证读卡终端内并不设置有可以对从身份证读取的密文数据实现解密的验证安全控制模块,而是在云认证平台中设置验证安全控制模块,身份证读卡终端可通过接入到云认证平台以实现对身份证的读取,大大降低了用户的实现成本,特别是在银行、车站、保险等需要执行身份证信息读取操作的行业,只需部署相应数量的身份证读卡终端即可,无需再次大量部署验证安全控制模块,也无需大量设置验证安全控制模块与身份证读卡终端之间的对应关系,简化了实现方案。同时,在云认证平台设置身份证读卡响应安全控制装置,身份证读卡响应安全控制装置对身份证读卡终端发来的身份证相关数据进行安全验证,在验证通过后再将数据发送至验证安全控制模块,并对验证安全控制模块返回的响应数据进行安全处理,再将处理过的数据发送至身份证读卡终端,因此身份证读卡响应安全控制装置与身份证读卡终端之间建立了安全通道,通过该安全通道可以提高身份证与验证安全控制模块之间通讯的安全性,保证身份证数据的传输安全。并且,身份证和验证安全控制模块通过第一认证因子和第二认证因子的交互完成了双向认证,验证安全控制模块对身份证数据密文进行解密以得到身份证数据明文,并发送给身份证读卡终端,以完成身份证的读取。作为本实施例的一种可选实施方式,如图4所示,本实施例提供的身份证读卡响应安全控制装置还可以包括:第一接收模块401,还用于在安全验证模块402对读卡请求数据包进行安全验证之前,接收身份证读卡终端发送的会话密钥请求数据包,其中,会话密钥请求数据包包括第一随机因子、第一随机因子的签名值和身份证读卡终端的第一证书;安全验证模块402,还用于对第一证书的合法性进行验证,并在验证通过后,使用第一证书对第一随机因子的签名值进行签名验证;第一生成模块411,用于在签名验证通过的情况下,生成第二随机因子;安全处理模块405,还用于对第一随机因子和第二随机因子进行加密,得到第五加密数据,并使用身份证读卡响应安全控制装置的私钥对第五加密数据进行签名,得到第五签名数据;第二发送模块406,还用于将第八数据包发送至身份证读卡终端,其中,第八数据包包括第五加密数据和第五签名数据;第二生成模块412,用于在第一生成模块411生成第二随机因子之后,根据第一随机因子和第二随机因子生成会话密钥。本可选实施方式中,第一随机因子的签名值是身份证读卡终端利用自身的第一私钥进行签名得到的。第一随机因子可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机字符的任意组合。本可选实施方式中,身份证读卡响应安全控制装置利用根证书对身份证读卡终端的第一证书进行验证,如果验证通过,则说明身份证读卡终端的第一证书是合法的。本可选实施方式中,如果安全验证模块402利用身份证读卡终端的第一公钥能够对第一随机因子的签名值进行解密,则说明接收的第一随机因子的签名值是由身份证读卡终端发出的,其数据来源是合法的;如果安全验证模块402利用身份证读卡终端的第一公钥不能对第一随机因子的签名值进行解密,则说明接收的第一随机因子的签名值不是由身份证读卡终端发出的,其数据来源是不合法的,因此,对第一随机因子的签名值进行签名验证可以确认数据来源的合法性。如果第一随机因子在传输过程中被非法分子篡改,则安全验证模块402在验签过程中,会对篡改后的第一随机因子进行HASH计算得到摘要,该摘要与安全验证模块402利用身份证读卡终端的第一公钥对第一随机因子的签名值进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第一随机因子的签名值进行验签可以判断第一随机因子是否被篡改,保证接收的第一随机因子的完整性。本可选实施方式中,第二随机因子可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机字符的任意组合。可选的,若安全验证模块402对第一随机因子的签名值的验签没有通过,则结束会话密钥请求响应流程。本可选实施方式中,第二生成模块412利用预设算法对第一随机因子和第二随机因子生成会话密钥。本可选实施方式中,安全处理模块405利用身份证读卡终端的第一证书对第一随机因子和第二随机因子进行加密,得到第五加密数据。安全处理模块405利用会话密钥对第一随机因子和第二随机因子进行加密得到第五加密数据,即使第三方截取第五加密数据,也无法获得第一随机因子和第二随机因子,因为第三方没有该会话密钥,不能利用该会话密钥对第五加密数据进行解密,得到第一随机因子和第二随机因子,只有同样具有该会话密钥的身份证读卡终端才能解密第五加密数据,因此,可以有效防止第一随机因子和第二随机因子在网络传输中被非法窃取、阅读,保证第一随机因子和第二随机因子传输的安全性。第二发送模块406将第五签名数据发送至身份证读卡终端后,身份证读卡终端会执行验签操作,如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥能够对第五签名数据进行解密,则说明接收的第五签名数据是由身份证读卡响应安全控制装置发出的,其数据来源是合法的;如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥不能对第五签名数据进行解密,则说明接收的第五签名数据不是由身份证读卡响应安全控制装置发出的,其数据来源是不合法的,因此,对第五加密数据进行签名可以使身份证读卡终端确认数据来源的合法性。如果第五加密数据在传输过程中被非法分子篡改,则身份证读卡终端在验签过程中,会对篡改后的第五加密数据进行HASH计算得到摘要,该摘要与身份证读卡终端利用身份证读卡响应安全控制装置的公钥对第五签名数据进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第五加密数据进行签名可以防止第五加密数据被篡改,保证身份证读卡终端接收第五加密数据的完整性。本可选实施方式中,身份证读卡终端接收到第八数据包后,利用身份证读卡响应安全控制装置的证书对第五签名数据进行签名验证,在验证通过后,利用身份证读卡终端的第一私钥对第五加密数据进行解密,得到第一随机因子和第二随机因子,将解密得到的第一随机因子与自身生成的第一随机因子进行比较,如果相同,则说明身份证读卡响应安全控制装置已接收到第一随机因子并且身份证读卡响应安全控制装置接收的第一随机因子与身份证读卡终端生成的第一随机因子相同,身份证读卡终端利用与上述预设算法相同的算法对第一随机因子和第二随机因子进行计算,生成与身份证读卡响应安全控制装置的会话密钥相同的会话密钥,这样,身份证读卡响应安全控制装置与身份证读卡终端可以通过该会话密钥建立安全通道来进行身份证的相关数据传输,能够提高数据传输的安全性;如果不相同,则说明身份证读卡响应安全控制装置接收的第一随机因子与身份证读卡终端生成的第一随机因子是不同的,身份证读卡终端和身份证读卡响应安全控制装置利用相同的预设算法对各自的第一随机因子和第二随机因子计算得到不相同的两个会话密钥,身份证读卡终端和身份证读卡响应安全控制装置均不能解密对方发来的加密数据。作为本实施例的一种可选实施方式,如图4所示,本实施例提供的身份证读卡响应安全控制装置还包括:第一接收模块401,还用于在接收身份证读卡终端发送的读卡请求数据包之前,接收身份证读卡终端发送的寻卡请求数据包,其中,寻卡请求数据包包括寻卡请求数据密文、寻卡请求数据密文的签名值以及身份证读卡终端的第一证书和第二证书;安全验证模块402,还用于对第一证书的合法性进行验证,在验证通过后,使用第一证书对寻卡请求数据密文的签名值进行签名验证,在签名验证通过的情况下,使用获取的认证解密密钥对寻卡请求数据密文进行解密,得到寻卡请求数据;第一发送模块403,还用于将寻卡请求数据发送至验证安全控制模块;第二接收模块404,还用于接收验证安全控制模块发送的寻卡请求响应数据;安全处理模块405,还用于使用会话密钥对寻卡请求响应数据进行加密,得到第六加密数据,使用第二证书对会话密钥进行加密,得到会话密钥密文,并使用身份证读卡响应安全控制装置的私钥对第六加密数据和会话密钥密文进行签名,得到第六签名数据;第二发送模块406,还用于将寻卡请求响应数据包发送至身份证读卡终端,其中,寻卡请求响应数据包包括第六加密数据和第六签名数据。本可选实施方式中,寻卡请求数据密文是由身份证读卡终端利用认证加密密钥对寻卡请求数据进行加密得到的,寻卡请求数据密文的签名值是由身份证读卡终端利用自身的第一私钥对寻卡请求数据密文进行签名得到的。可选的,第一证书和第二证书可以是相同的证书,也可以是不同的证书。可选的,寻卡请求数据包括时间戳和/或终端计数器;如图4所示,所述装置还包括:第四发送模块409,用于在安全验证模块402使用获取的认证解密密钥对寻卡请求数据密文进行解密,得到寻卡请求数据之后,将时间戳和/或终端计数器发送至调度服务器。调度服务器可以根据时间戳、终端计数器等信息进行身份证读卡终端的频度管控和黑名单自动捕获,并将可疑的身份证读卡终端加入黑名单。可选的,在第一接收模块401接收身份证读卡终端发送的寻卡请求数据包之前,调度服务器会接收身份证读卡终端的接入云认证平台的请求,获取身份证读卡终端的标识信息,根据身份证读卡终端的标识信息判断是否允许身份证读卡终端读取身份证;在确定允许身份证读卡终端读取身份证的情况下,在接收到身份证读卡终端发送的寻卡请求数据包后,向云认证平台的云认证数据库发送工作状态查询请求;云认证数据库接收调度服务器发送的工作状态查询请求,查询调度服务器的管辖范围内的各个身份证读卡响应安全控制装置的工作状态,并将查询结果发送至调度服务器;调度服务器接收云认证数据库发送的查询结果,并根据查询结果,选择一个工作状态为空闲的身份证读卡响应安全控制装置,将选择的身份证读卡响应安全控制装置的标识信息发送至身份证读卡终端。其中,调度服务器可以通过以下方式判断是否允许身份证读卡终端读取身份证:身份证读卡终端的标识信息包括第一证书和第二证书;可以利用根证书对第一证书的合法性进行验证,若验证通过,则允许身份证读卡终端读取身份证;若验证不通过,则不允许身份证读卡终端读取身份证;和/或可以利用根证书对第二证书的合法性进行验证,若验证通过,则允许身份证读卡终端读取身份证;若验证不通过,则不允许身份证读卡终端读取身份证。可选的,在选择一个工作状态为空闲的身份证读卡响应安全控制装置之后,调度服务器会生成鉴权码,将鉴权码分别发送至身份证读卡终端和云认证数据库;云认证数据库存储鉴权码,并在鉴权码的有效期到达时,删除鉴权码;寻卡请求数据包还包括鉴权码密文,身份证读卡响应安全控制装置将寻卡请求数据发送至验证安全控制模块之前,对鉴权码密文进行解密,得到鉴权码;如图4所示,所述装置还包括查询模块410,用于查询云认证数据库中是否存储有鉴权码,若存储有,则继续执行将寻卡请求数据发送至验证安全控制模块的操作,否则结束流程。具体的,在分配端口给工作状态空闲的身份证读卡响应安全控制装置之后,调度服务器将生成的鉴权码分别发送到身份证读卡终端和云认证数据库中进行存储,身份证读卡终端利用认证加密密钥对该鉴权码进行加密,得到鉴权码密文;身份证读卡响应安全控制装置利用认证解密密钥对该鉴权码密文进行解密,得到鉴权码,向云认证数据库发送查询请求,查询云认证数据库中是否存储有该鉴权码,若存储有,则第一发送模块403将寻卡请求数据发送至验证安全控制模块,否则结束寻卡响应流程。其中,该鉴权码具有时效性,当超过预定时长时,云认证数据库就会删除存储的鉴权码,鉴权码失效,上述查询操作失败,终止交易响应,因此,设置鉴权码能够识别交易是否合法,从而判定是否继续交易响应,保证身份证读卡响应流程的安全性;该鉴权码可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机字符的任意组合,在本实施例中不作具体限定。本可选实施方式中,身份证读卡响应安全控制装置利用根证书对身份证读卡终端的第一证书进行验证,如果验证通过,则说明身份证读卡终端的第一证书是合法的。本可选实施方式中,如果安全验证模块402利用身份证读卡终端的第一公钥能够对寻卡请求数据密文的签名值进行解密,则说明接收的寻卡请求数据密文的签名值是由身份证读卡终端发出的;如果安全验证模块402利用身份证读卡终端的第一公钥不能对寻卡请求数据密文的签名值进行解密,则说明接收的寻卡请求数据密文的签名值不是由身份证读卡终端发出的,因此,对寻卡请求数据密文的签名值进行签名验证可以确认数据来源的合法性。如果寻卡请求数据密文在传输过程中被非法分子篡改,则安全验证模块402在验签过程中,会对篡改后的寻卡请求数据密文进行HASH计算得到摘要,该摘要与安全验证模块402利用身份证读卡终端的第一公钥对寻卡请求数据密文的签名值进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对寻卡请求数据密文的签名值进行验签可以判断寻卡请求数据密文是否被篡改,保证接收的寻卡请求数据密文的完整性。如果安全验证模块402利用身份证读卡响应安全控制装置和身份证读卡终端才有的会话密钥不能对接收到的寻卡请求数据密文进行解密,说明该寻卡请求数据密文并不是身份证读卡终端发出的,因此,对寻卡请求数据密文进行解密可以确认数据来源的合法性;如果第三方截取到寻卡请求数据密文,由于第三方无法获取身份证读卡响应安全控制装置和身份证读卡终端才有的会话密钥,因此不能对寻卡请求数据密文进行解密,无法获得寻卡请求数据,因此,对寻卡请求数据密文进行解密可以防止寻卡请求数据在网络传输中被非法窃取、阅读,并正确读取寻卡请求数据。本可选实施方式中,安全验证模块402要解密寻卡请求数据密文,需要获取认证解密密钥,该认证解密密钥可以与上述认证加密密钥为相同的密钥,即对称密钥。获取认证解密密钥可以采用但不限于以下方式:方式一:认证解密密钥预先内置在身份证读卡响应安全控制装置中,认证加密密钥也预先内置在身份证读卡终端中。方式二:身份证读卡响应安全控制装置获取认证解密密钥密文和云认证数据库的保护密钥,其中,认证解密密钥密文是云认证数据库的保护密钥对各个身份证读卡终端的认证加密密钥进行加密得到的,身份证读卡响应安全控制装置利用该保护密钥对认证解密密钥密文进行解密,得到认证解密密钥。在首次接收到身份证读卡终端利用认证加密密钥加密的数据后,身份证读卡响应安全控制装置利用认证解密密钥对接收到的身份证读卡终端首次发送的数据进行解密,保证身份证读卡响应安全控制装置与身份证读卡终端的传输数据的安全性;在本实施例中,寻卡请求数据密文为身份证读卡终端首次发送的数据。本可选实施方式中,验证安全控制模块接收寻卡请求数据,并生成寻卡请求响应数据,将寻卡请求响应数据发送至身份证读卡响应安全控制装置。本可选实施方式中,会话密钥可以采用但不限于以下方式进行获取:方式一:身份证读卡响应安全控制装置随机生成会话密钥,会话密钥为随机因子;可选的,会话密钥可以为一个或一串随机数,或者可以为一个或一串随机字符,或者一串随机数和随机字符的任意组合;会话密钥作为随机产生的密钥,不易被非法分子窃取。方式二:在身份证读卡响应安全控制装置内部预先设置会话密钥。方式三:身份证读卡响应安全控制装置与身份证读卡终端通过协商产生协商密钥,将协商密钥作为会话密钥,具体协商方法可采用现有的协商方式,本实施例中不作具体限定。本可选实施方式中,安全处理模块405利用会话密钥对寻卡请求响应数据进行加密得到第六加密数据,即使第三方截取第六加密数据,也无法获得寻卡请求响应数据,因为第三方没有该会话密钥,不能利用该会话密钥对第六加密数据进行解密,得到寻卡请求响应数据,只有同样具有该会话密钥的身份证读卡终端才能解密第六加密数据,因此,可以有效防止寻卡请求响应数据在网络传输中被非法窃取、阅读,保证寻卡请求响应数据传输的安全性。第二发送模块406将第六签名数据发送至身份证读卡终端后,身份证读卡终端会执行验签操作,如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥能够对第六签名数据进行解密,则说明接收的第六签名数据是由身份证读卡响应安全控制装置发出的,其数据来源是合法的;如果身份证读卡终端利用身份证读卡响应安全控制装置的公钥不能对第六签名数据进行解密,则说明接收的第六签名数据不是由身份证读卡响应安全控制装置发出的,其数据来源是不合法的,因此,对第六加密数据进行签名可以使身份证读卡终端确认数据来源的合法性。如果第六加密数据在传输过程中被非法分子篡改,则身份证读卡终端在验签过程中,会对篡改后的第六加密数据进行HASH计算得到摘要,该摘要与身份证读卡终端利用身份证读卡响应安全控制装置的公钥对第六签名数据进行解密得到的摘要必定不同,导致验签无法通过,因此,通过对第六加密数据进行签名可以防止第六加密数据被篡改,保证身份证读卡终端接收第六加密数据的完整性。本可选实施方式中,安全验证模块402只利用认证解密密钥对身份证读卡终端首次发来的数据(例如本实施例的寻卡请求数据包)进行解密处理,而利用新获取的会话密钥对后续发送或接收的数据进行加/解密处理,这样,可以与身份证读卡终端建立数据安全通道,提高数据传输安全性。本可选实施方式中,身份证读卡终端在接收到第二发送模块406发来的寻卡请求响应数据包后,利用身份证读卡响应安全控制装置的证书对第六签名数据进行签名验证,在验证通过后,利用身份证读卡终端的第二私钥(该第二私钥与身份证读卡终端的第二证书中的第二公钥是一对非对称密钥)对会话密钥密文进行解密,得到会话密钥,再利用会话密钥对第六加密数据进行解密,得到寻卡请求响应数据;存储该会话密钥,之后就可以通过会话密钥建立安全通道,与身份证读卡响应安全控制装置进行身份证的相关数据传输,保证数据传输的安全性。本实施例中,身份证读卡响应安全控制装置可以直接通过有线网络或无线网络与身份证读卡终端直接进行通信,也可以通过调度服务器发送或接收与身份证读卡终端的通信数据。如果身份证读卡响应安全控制装置不具有通讯接口,则需要通过第三方,例如调度服务器,进行通信数据的转发或转接,而不直接与身份证读卡终端、验证安全控制模块等设备进行通信。当通过调度服务器接收包含签名数据的通信数据时,如果通信数据中包含签名数据,可以由调度服务器对身份证读卡终端发来的数据进行签名验证,也可以由身份证读卡响应安全控制装置进行签名验证,在本实施例中不作限定。流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。上述提到的存储介质可以是只读存储器,磁盘或光盘等。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1