中文字幕无码日韩视频无码三区

一種身份證讀取響應方法

文(wen)檔序號:10660817閱(yue)讀:474來源(yuan):國知(zhi)局(ju)
一種身份證讀取響應方法
【專利摘要】本發明公開了一種身份證讀取響應方法。該方法包括:調度服務器獲取讀卡終端的標識信息,根據標識信息判斷是否允許讀卡終端讀取身份證;允許讀取身份證的情況下,選擇一個認證安全控制模塊;選擇的認證安全控制模塊將尋卡請求發送給對應的驗證安全控制模塊;對應的驗證安全控制模塊發送確認結果信息;選擇的認證安全控制模塊發送加密的確認結果信息;選擇的認證安全控制模塊接收讀卡終端發送第一數據包,得到身份證原始密文信息,將身份證原始密文信息發送給對應的驗證安全模塊;對應的驗證安全模塊對身份證原始密文信息進行解密,得到身份證明文信息;選擇的認證安全控制模塊對身份證明文信息進行加密,將第二數據包發送給讀卡終端。
【專利說明】
_種身份證讀取響應方法
技術領域
[0001]本發明涉及一種電子技術領域,尤其涉及一種身份證讀取響應方法。
【背景技術】
[0002]現有的身份證讀卡終端具有至少兩個模塊,包括讀模塊以及居民身份證驗證安全控制模塊。由于每個身份證讀卡終端均設置居民身份證驗證安全控制模塊,因此,現有的身份證讀卡終端的制造成本高;并且,居民身份證驗證安全控制模塊只能對一個讀模塊讀取的居民身份證信息進行身份驗證,因此,現有的身份證讀卡終端利用率較低。
[0003]在相關技術中給出的解決方案是:將居民身份證驗證安全控制模塊從身份證讀卡終端中移除,身份證讀卡終端只作身份信息讀取的功能,身份驗證由后臺居民身份證驗證安全控制模塊完成,從而可以減少身份證讀卡終端的成本,并且,多個身份證讀卡終端可以由同一個后臺居民身份證驗證安全控制模塊進行驗證,從而提高了后臺居民身份證驗證安全控制模塊的利用率。采用這種方案,由于身份證讀卡終端的身份不確定,可能會給后臺居民身份證驗證安全控制模塊帶來不安全的因素,進而導致居民身份證被非法使用。

【發明內容】

[0004]本發明旨在解決上述問題之一。
[0005]本發明的主要目的在于提供一種身份證讀取響應方法。
[0006]為達到上述目的,本發明的技術方案具體是這樣實現的:
[0007]本發明一方面提供了一種身份證讀取響應方法,包括:調度服務器獲取讀卡終端的標識信息,根據標識信息判斷是否允許讀卡終端讀取身份證;在確定允許讀卡終端讀取身份證的情況下,調度服務器在接收到讀卡終端發送的加密尋卡請求后,從認證數據庫獲取調度服務器的管轄范圍內的各個認證安全控制模塊的工作狀態,根據各個認證安全控制模塊的工作狀態,選擇一個認證安全控制模塊;調度服務器將選擇的認證安全控制模塊的標識信息發送給讀卡終端;選擇的認證安全控制模塊獲取讀卡終端發送的尋卡請求,將尋卡請求發送給與選擇的認證安全控制模塊對應的驗證安全控制模塊;對應的驗證安全控制模塊對接收尋卡請求,對尋卡請求進行確認,將確認結果信息發送給選擇的認證安全控制模塊;選擇的認證安全控制模塊獲取會話密鑰,使用會話密鑰對確認結果信息進行加密,將加密的確認結果信息發送給讀卡終端;選擇的認證安全控制模塊接收讀卡終端發送第一數據包,其中,第一數據包包括:讀卡終端對讀取到的身份證原始密文信息進行加密得到的身份證密文;選擇的認證安全控制模塊使用會話密鑰對身份證密文進行解密,得到身份證原始密文信息,將身份證原始密文信息發送給對應的驗證安全模塊;對應的驗證安全模塊對身份證原始密文信息進行解密,得到身份證明文信息,將身份證明文信息返回給選擇的認證安全控制模塊;選擇的認證安全控制模塊使用會話密鑰對身份證明文信息進行加密,將第二數據包發送給讀卡終端,其中,第二數據包包括:加密的身份證明文信息。
[0008]可選地,調度服務器獲取讀卡終端的標識信息包括:調度服務器接收讀卡終端發送的接入請求,從接入請求中獲取讀卡終端的標識信息;或者,調度服務器接收讀卡終端發送的身份證請求,從身份證請求中獲取讀卡終端的標識信息,其中,身份證請求中攜帶有尋卡請求、讀卡終端的標識信息。
[0009]可選地,讀卡終端的標識信息包括:讀卡終端的數字證書;調度服務器判斷是否允許讀卡終端讀取身份證包括:判斷讀卡終端的數字證書是否異常,如果是,則確定不允許讀卡終端讀取身份證,否則判斷讀卡終端的數字證書是否在黑名單或管控名單中,其中,黑名單中記錄了不允許接入的讀卡終端的數字證書,管控名單中記錄了需要按照預設的管控策略對其接入進行控制的讀卡終端的數字證書;在判斷讀卡終端的數字證書在黑名單中的情況下,不允許讀卡終端讀取身份證,拒絕讀卡終端的請求;在判斷讀卡終端的數字證書在管控名單中的情況下,按照預設的管控策略判斷是否允許讀卡終端讀取身份證。
[0010]可選地,讀卡終端的標識信息包括:讀卡終端的序列號以及讀卡終端的數字證書;調度服務器判斷是否允許讀卡終端讀取身份證,包括:判斷讀卡終端的數字證書是否異常,如果是,則確定不允許讀卡終端讀取身份證,否則,判斷讀卡終端的數字證書或讀卡終端的序列號是否在黑名單或管控名單中,其中,黑名單中記錄了不允許讀取身份證的讀卡終端的標識信息,管控名單中記錄了需要按照預設的管控策略對讀取身份證操作進行控制的讀卡終端的標識信息;在判斷讀卡終端的數字證書或讀卡終端的序列號在黑名單中的情況下,不允許讀卡終端讀取身份證,拒絕讀卡終端的請求;在判斷讀卡終端的數字證書或讀卡終端的序列號在管控名單中的情況下,按照預設的管控策略判斷是否允許讀卡終端讀取身份證。
[0011]可選地,在判斷讀卡終端的標識信息在管控名單中的情況下,判斷是否允許讀卡終端讀取身份證至少包括以下之一:根據預設的管控策略,判斷讀卡終端當前是否處于允許的接入位置范圍,如果是,則允許讀卡終端讀取身份證,否則,不允許讀卡終端讀取身份證,拒絕讀卡終端的請求,其中,預設的管控策略中記錄了讀卡終端允許的接入位置范圍;根據預設的管控策略,判斷當前時間是否在允許讀卡終端接入的時間范圍內,如果是,則允許讀卡終端讀取身份證,否則,不允許讀卡終端讀取身份證,拒絕讀卡終端的請求,其中,預設的管控策略中記錄了允許讀卡終端接入的時間范圍;根據預設的管控策略,判斷在預設時間段內,讀卡終端的歷史接入次數是否超過預設次數閾值,如果是,則不允許讀卡終端讀取身份證,拒絕讀卡終端的請求,否則,允許讀卡終端讀取身份證,其中,預設的管控策略中記錄了預設時間段的時長以及預設次數閾值;根據預設的管控策略,判斷在預設時間段內,讀卡終端連續兩次接入的接入位置之間的距離是否超過預設距離,如果是,則不允許讀卡終端讀取身份證,拒絕讀卡終端的請求,否則,允許讀卡終端讀取身份證,其中,預設的管控策略中記錄了預設時間段的時長以及預設距離;根據預設的管控策略,判斷讀卡終端連續兩次接入的時間間隔是否超過預設值,如果是,則不允許讀卡終端讀取身份證,拒絕讀卡終端的請求,否則,允許讀卡終端讀取身份證,其中,預設的管控策略中記錄了預設時間段的時長以及預設距離。
[0012]可選地,將加密的確認結果信息發送給讀卡終端之后,還包括:選擇的認證安全控制模塊接收加密身份證標識信息,對加密身份證標識信息進行解密,將解密得到的身份證標識信息返回給調度服務器;調度服務器接收身份證標識信息,至少根據身份證標識信息、讀卡終端的標識信息、以及預先設定的策略,判斷是否將讀卡終端的標識信息加入黑名單或管控名單。
[0013]可選地,調度服務器接收身份證標識信息之后,方法還包括:調度服務器判斷身份證標識信息是否在身份證黑名單中,如果是,則向選擇的認證安全控制模塊發送指示信息,指示讀卡終端當前讀取的身份證非法。
[0014]可選地,在調度服務器選擇一個認證安全控制模塊之后,還包括:調度服務器從認證數據庫中獲取發送請求的讀卡終端的加密密鑰的密文,向選擇的認證安全控制模塊發送數據信息,其中,讀卡終端的加密密鑰的密文為使用認證數據庫的保護密鑰分別對各個讀卡終端的加密密鑰進行加密得到的,數據信息包括:讀卡終端的加密密鑰的密文;選擇的認證安全控制模塊使用認證數據庫的保護密鑰對讀卡終端的加密密鑰的密文進行解密,得到讀卡終端的加密密鑰。
[0015]可選地,選擇的認證安全控制模塊獲取的尋卡請求為使用讀卡終端的加密密鑰進行加密的密文;將尋卡請求發送給與選擇的認證安全控制模塊對應的驗證安全控制模塊,包括:選擇的認證安全控制模塊使用讀卡終端的加密密鑰對尋卡請求進行解密,將解密得到的尋卡請求發送給與對應的驗證安全控制模塊處理。
[0016]可選地,選擇的認證安全控制模塊獲取讀卡終端發送的尋卡請求包括:接收調度服務器轉發的尋卡請求;或接收讀卡終端在接收到選擇的認證安全控制模塊的標識信息之后,發送的尋卡請求。
[0017]可選地,在將加密的確認結果信息發送給讀卡終端之后,在接收讀卡終端發送的身份證密文之前,還包括:選擇的認證安全控制模塊接收讀卡器發送的加密讀卡請求,使用會話密鑰對加密讀卡請求進行解密,得到讀卡請求,將讀卡請求發送給對應的驗證安全控制模塊;對應的驗證安全控制模塊收讀卡請求,生成第一認證因子,將第一認證因子發送給選擇的認證安全控制模塊;選擇的認證安全控制模塊使用會話密鑰對第一認證因子進行加密,將加密后的第一認證因子發送給讀卡終端;以及接收讀卡終端返回的第一密文和第一簽名值,利用讀卡終端的簽名證書對第一簽名值進行驗簽,在對第一簽名值進行簽名驗證通過后,利用會話密鑰對第一密文進行解密,得到第一認證數據和第二認證因子,將第一認證數據和第二認證因子發送給對應的驗證安全控制模塊,其中,第一認證數據為讀卡終端讀取的身份證對第一認證因子進行加密得到的,第二認證因子為身份證生成的,第一密文為讀卡終端使用會話密鑰對第一認證數據和第二認證因子進行加密得的,第一簽名值為讀卡終端使用讀卡終端的簽名私鑰對第一密文進行簽名得到的;對應的驗證安全模塊對第一認證數據進行驗證,在對第一認證數據進行驗證通過后,對第二認證因子進行加密,得到第二認證數據,將第二認證數據發送給選擇的認證安全控制模塊;選擇的認證安全控制模塊利用會話密鑰對第二認證數據進行加密,得到第二密文,以及利用選擇的認證安全控制模塊的簽名私鑰對第二密文進行簽名,得到第二簽名值,向讀卡終端發送第二密文和第二簽名值。
[0018]可選地,第一數據包還包括:讀卡終端對身份證密文進行簽名得到的簽名值;在將身份證原始密文信息發送給對應的驗證安全模塊之前,還包括:選擇的認證安全控制模塊對簽名值進行驗簽,驗簽通過的情況下,才執行在將身份證原始密文信息發送給對應的驗證安全模塊的操作;第二數據包還包括:選擇的認證安全控制模塊對加密的身份證明文信息進行簽名得到的簽名值。
[0019]可選地,在從工作狀態表中選擇一個認證安全控制模塊之后,還包括:調度服務器生成鑒權碼,將鑒權碼分別發送給讀卡終端和選擇的認證數據庫;認證數據庫存儲鑒權碼,并在鑒權碼的有效期到達時,刪除鑒權碼;第一數據包還包括:鑒權碼的密文;在接收到第一數據包之后,在將身份證原始密文信息發送給對應的驗證安全模塊之前,方法還包括:選擇的認證安全控制模塊對鑒權碼的密文進行解密,得到鑒權碼,查詢認證數據庫中是否存儲有鑒權碼,如果是,則繼續后續操作,否則,不執行后續操作。
[0020]可選地,在調度服務器選擇一個認證安全控制模塊之前,還包括:調度服務器在選擇的認證安全控制模塊上電時,向選擇的認證安全控制模塊發送待簽名數據;選擇的認證安全控制模塊使用簽名私鑰對待簽名數據進行簽名得到的簽名數據,將包括簽名數據、簽名私鑰對應的簽名公鑰證書、以及選擇的認證安全控制模塊的加密公鑰證書的認證數據返回給調度服務器;調度服務器接收選擇的認證安全控制模塊返回的認證數據,判斷簽名公鑰證書以及加密公鑰證書是否處理異常狀態;在判斷簽名公鑰證書以及加密公鑰證書不是處理異常狀態的情況下,將待簽名數據以及認證數據發送給授權服務器;授權服務器通過連接的授權電子簽名設備校驗簽名公鑰證書以及加密公鑰證書是否分配給同一讀卡終端的,如果是,則驗證簽名數據是否正確,如果是,則選擇的認證安全控制模塊的身份認證通過,否則,選擇的認證安全模塊的身份認證不通過;授權服務器在選擇的認證安全控制模塊的身份認證通過的情況下,通過授權電子簽名設備對認證數據庫的保護密鑰進行加密后發送給調度服務器;以及在選擇的認證安全控制模塊的身份認證不通過的情況下發出警告信息;調度服務器將加密的認證數據庫的保護密鑰發送給選擇的認證安全控制模塊;選擇的認證安全控制模塊對加密的認證數據庫的保護密鑰進行解密,得到認證數據庫的保護密鑰。
[0021 ] 可選地,選擇的認證安全控制模塊得到認證數據庫的保護密鑰之后,方法還包括:認證安全控制模塊將得到的認證數據庫的保護密鑰存儲在RAM中,且禁止將認證數據庫的保護密鑰保存在flash中。
[0022]可選地,在調度服務器選擇一個認證服務器之后,方法還包括:調度服務器更新認證數據庫存儲的選擇的認證安全控制模塊的工作狀態。
[0023]由上述本發明提供的技術方案可以看出,本發明提供的身份證讀取響應方法中,調度服務器在為身份證讀卡終端的選擇認證安全控制模塊前,先對身份證讀卡終端進行判斷,判斷是否允許身份證讀卡終端讀取身份證,只有允許身份證讀卡終端讀取身份證的情況下,才為身份證讀卡終端選擇一個認證安全控制模塊,身份證讀卡終端利用調度服務器選擇的認證安全控制模塊進行身份證信息讀取,從而避免非法身份證讀卡終端對認證安全控制模塊進行攻擊,保證居民身份證的安全。
【附圖說明】
[0024]為了更清楚地說明本發明實施例的技術方案,下面將對實施例描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實施例,對于本領域的普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些附圖獲得其他附圖。
[0025]圖1為本發明實施例1提供的身份證讀卡響應系統的架構示意圖;
[0026]圖2為本發明實施例1提供的一種可選身份證讀卡響應系統的架構示意圖;
[0027]圖3為本發明實施例2提供的身份證讀卡響應方法的流程圖;
[0028]圖4為本發明實施例3提供的身份證讀卡過程中身份證與驗證安全控制模塊進行認證的信令流程圖;
[0029]圖5為本發明實施例4提供的密鑰獲取方法的流程圖;
[0030]圖6為本發明實施例5提供的密鑰獲取方法的流程圖;
[0031 ]圖7為本發明實施例6提供的內管服務器的工作流程圖。
【具體實施方式】
[0032]下面結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基于本發明的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬于本發明的保護范圍。
[0033]下面將結合附圖對本發明實施例作進一步地詳細描述。
[0034]實施例1
[0035]本實施例提供了一種身份證讀取響應系統。
[0036]圖1為本實施例提供的身份證讀取響應系統的架構示意圖,如圖1所示,該系統主要包括:認證數據庫101、調度服務器102、n個認證安全控制模塊(103-1、103-2、……、103_n)以及η個驗證安全控制模塊(105-1、105-2、……、105_η),其中,η為大于等于I的整數,所述認證安全控制模塊與所述驗證安全控制模塊一一對應。
[0037]在實施例中,認證數據庫101,用于存儲系統內的所有認證安全控制模塊103的工作狀態;在本發明實施例的一個可選實施方案中,認證數據庫101中可以維護一個工作狀態表,該工作狀態表至少記錄了每個認證安全控制模塊(103-1、103-2、……、103-η)當前是處于空閑狀態還是忙碌狀態。調度服務器102可以根據該工作狀態表判斷某個認證安全控制模塊當前是空閑還是忙碌。進一步地,如果某個認證安全控制模塊當前的狀態為忙碌狀態,則認證數據庫101中還可以進一步維護該認證安全控制模塊當前處理的身份證讀卡終端的個數,以方便調度服務器101根據負載均衡的原則進行分配。
[0038]調度服務器102,用于:獲取身份證讀卡終端的標識信息,根據標識信息判斷是否允許身份證讀卡終端讀取身份證;在確定允許身份證讀卡終端讀取身份證的情況下,在接收到身份證讀卡終端發送的加密尋卡請求后,從認證數據庫101獲取調度服務器102的管轄范圍內的各個認證安全控制模塊103的工作狀態,按照工作任務均衡的原則,選擇一個認證安全控制模塊(假設選擇的認證安全控制模塊為103-1);將選擇的認證安全控制模塊103-1的標識信息發送給身份證讀卡終端。
[0039]選擇的認證安全控制模塊103-1,用于獲取身份證讀卡終端發送的尋卡請求,將尋卡請求發送給與選擇的認證安全控制模塊103-1對應的驗證安全控制模塊105-1;對應的驗證安全控制模塊105-1,用于對接收尋卡請求,對尋卡請求進行確認,將確認結果信息發送給選擇的認證安全控制模塊103-1;選擇的認證安全控制模塊103-1還用于獲取會話密鑰,使用會話密鑰對確認結果信息進行加密,將加密的確認結果信息發送給身份證讀卡終端;以及接收身份證讀卡終端發送第一數據包,其中,第一數據包包括:身份證讀卡終端對讀取到的身份證原始密文信息進行加密得到的身份證密文;使用會話密鑰對身份證密文進行解密,得到身份證原始密文信息,將身份證原始密文信息發送給對應的驗證安全控制模塊105-1;對應的驗證安全控制模塊105-1還用于對身份證原始密文信息進行解密,得到身份證明文信息,將身份證明文信息返回給選擇的認證安全控制模塊103;選擇的認證安全控制模塊103-1還用于使用會話密鑰對身份證明文信息進行加密,將第二數據包發送給身份證讀卡終端,其中,第二數據包包括:加密的身份證明文信息。
[0040]通過本實施例提供的上述系統,在身份證讀卡終端尋到身份證,向網絡側發送尋卡請求時,調度服務器102在接收到該尋卡請求后,首先判斷是否允許該身份證讀卡終端讀取身份證,只有在允許該身份證讀卡終端讀取身份證的情況下,才為該身份證讀卡終端分配認證安全控制模塊,在后續讀取身份證的流程中,身份證讀卡終端與選擇的認證安全控制模塊103-1進行通訊,完成身份證的讀取。從而避免了非法身份證讀卡終端對認證安全控制模塊的攻擊,提高了身份證讀取的安全性。
[0041]在本發明實施例的一個可選實施方案中,調度服務器102可以通過以下方式之一獲取身份證讀卡終端的標識信息:
[0042](I)調度服務器102接收身份證讀卡終端發送的接入請求,從接入請求中獲取身份證讀卡終端的標識信息;即身份證讀卡終端在接入網絡時,向網絡側發送接入請求,請求接入,調度服務器102根據接入請求中攜帶的身份證讀卡終端的標識信息獲取身份證讀卡終端的標識信息,在該方式中,調度服務器102判斷允許該身份證讀卡終端讀取身份證后,允許該身份證讀卡終端接入,身份證讀卡終端接入后,可以保護長連接,在尋到身份證之后,向調度服務器102發送尋卡請求;在本實施例的一個可選實施方式中,為了保證數據傳輸安全,調度服務器102在允許身份證讀卡終端接入后,可以與身份證讀卡終端建立安全通道,例如,與身份證讀卡終端協商傳輸密鑰,身份證讀卡終端在尋到身份證之后,可以通過該安全通道向調度服務器102發送尋卡請求,即使用傳輸密鑰對尋卡請求進行加密,調度服務器102接收到該加密尋卡請求后,使用傳輸密鑰進行解密,得到尋卡請求,為身份證讀卡終端分配認證安全控制模塊。通過該方式,可以在身份證讀卡終端接入時對身份證讀卡終端進行驗證,對于相對安全的身份證讀卡終端(例如,設置在銀行的身份證讀卡終端),可以采用這種方式,可以減少對身份證讀卡終端的驗證次數,提高效率。
[0043](2)調度服務器102接收身份證讀卡終端發送的身份證請求,從身份證請求中獲取身份證讀卡終端的標識信息,其中,身份證請求中攜帶有尋卡請求、身份證讀卡終端的標識信息。即在該方式中,身份證讀卡終端每讀取一次身份證,調度服務器102驗證一次,身份證讀卡終端在尋到身份證之后,向網絡側發送尋卡請求,調度服務器102接收到該尋卡請求之后,獲取身份證讀卡終端的標識信息。通過該方式,可以在身份證讀卡終端每讀取一張身份證時對身份證讀卡終端進行驗證,對于相對不太安全的身份證讀卡終端(例如,設置在個人商戶的身份證讀卡終端),可以采用這種方式,以保證安全。
[0044]在本發明實施例的一個可選實施方案中,身份證讀卡終端的標識信息可以包括:身份證讀卡終端的數字證書;調度服務器102通過以下方式判斷是否允許身份證讀卡終端讀取身份證:判斷身份證讀卡終端的數字證書是否異常,如果是,則確定不允許身份證讀卡終端讀取身份證,否則判斷身份證讀卡終端的數字證書是否在黑名單或管控名單中,其中,黑名單中記錄了不允許接入的身份證讀卡終端的數字證書,管控名單中記錄了需要按照預設的管控策略對其接入進行控制的身份證讀卡終端的數字證書;在判斷身份證讀卡終端的數字證書在黑名單中的情況下,不允許身份證讀卡終端讀取身份證,拒絕身份證讀卡終端的請求;在判斷身份證讀卡終端的數字證書在管控名單中的情況下,按照預設的管控策略判斷是否允許身份證讀卡終端讀取身份證。
[0045]或者,在本發明實施例的另一個可選實施方式中,身份證讀卡終端的標識信息可以包括:身份證讀卡終端的序列號以及身份證讀卡終端的數字證書;調度服務器102通過以下方式判斷是否允許身份證讀卡終端讀取身份證:判斷身份證讀卡終端的數字證書是否異常,如果是,則確定不允許身份證讀卡終端讀取身份證,否則,判斷身份證讀卡終端的數字證書或身份證讀卡終端的序列號是否在黑名單或管控名單中,其中,黑名單中記錄了不允許讀取身份證的身份證讀卡終端的標識信息,管控名單中記錄了需要按照預設的管控策略對讀取身份證操作進行控制的身份證讀卡終端的標識信息;在判斷身份證讀卡終端的數字證書或身份證讀卡終端的序列號在黑名單中的情況下,不允許身份證讀卡終端讀取身份證,拒絕身份證讀卡終端的請求;在判斷身份證讀卡終端的數字證書或身份證讀卡終端的序列號在管控名單中的情況下,按照預設的管控策略判斷是否允許身份證讀卡終端讀取身份證。
[0046]在上述兩種可選實施方式中,調度服務器102在判斷身份證讀卡終端的數字證書是否異常時,可以在數字證書狀態在線查詢服務器上查詢所述用于驗簽的數字證書和所述用于加密的數字證書的生存狀態,所述生存狀態包括:正常生存狀態和非正常生存狀態,所述非正常生存狀態至少包括以下之一:證書失效、證書過期、證書凍結和證書已被列入黑名單。
[0047]在上述兩種可選實施方式中,黑名單和管控名單可以根據預先設置的規則根據各個身份證讀卡終端的讀卡行為進行設置。
[0048]通過上述兩種可選實施方式,可以通過黑名單和管控名單對是否允許身份證讀卡終端讀取身份證進行判斷,可以避免非法身份證讀卡終端對網絡側的攻擊,提高身份證讀取的安全性。
[0049]在本發明實施例的一個可選實施方案中,黑名單中存有非法的身份證讀卡終端的標識信息,例如被掛失的身份證讀卡終端的標識信息、連續出現異常的身份證讀卡終端的標識信息、超過使用年限的身份證讀卡終端的序列號或短時在多個地區出現的身份證讀卡終端的標識信息等,對其請求的處理會帶來較大風險,若調度服務器102判斷身份證讀卡終端的標識信息包含在黑名單內,說明該身份證讀卡終端的標識信息為非法身份證讀卡終端的標識信息,調度服務器102不予于處理,終止處理流程。可選地,調度服務器102可以返回提示信息以提示用戶,該身份證讀卡終端已被加入黑名單,便于用戶進行后續操作和問題解決。
[0050]在本發明實施例的一個可選實施方案中,管控名單中可以記錄具體的管控策略,在判斷身份證讀卡終端的標識信息在管控名單中的情況下,包括但不限于以下方式之一判斷是否允許身份證讀卡終端讀取身份證:
[0051](— )根據預設的管控策略,判斷身份證讀卡終端當前是否處于允許的位置范圍,如果是,則允許身份證讀卡終端讀取身份證,否則,不允許身份證讀卡終端讀取身份證,拒絕身份證讀卡終端的請求,其中,預設的管控策略中記錄了身份證讀卡終端允許的位置范圍;即對于某些身份證讀卡終端,只允許這些身份證讀卡終端在某些位置范圍內讀取身份證,而超出這些范圍,則不允許其讀取身份證。例如,在具體應用中,可以設置銀行客戶申請的身份證讀卡終端只能在銀行網點進行身份證讀取,超出銀行網點則不允許身份證讀卡終端讀取身份證。在這種情況下,采用這種方式,可以對身份證讀卡終端進行定位,以確定身份證讀卡終端當前的位置。采用這種方式,可以避免專屬于某地使用的身份證讀卡終端被盜用。
[0052](二)根據預設的管控策略,判斷當前時間是否在允許身份證讀卡終端讀卡的時間范圍內,如果是,則允許身份證讀卡終端讀取身份證,否則,不允許身份證讀卡終端讀取身份證,拒絕身份證讀卡終端的請求,其中,預設的管控策略中記錄了允許身份證讀卡終端讀卡的時間范圍。即對于某些身份證讀卡終端,只允許這些身份證讀卡終端在某些時間段內讀取身份證,超出這些時間段就不允許身份證讀卡終端讀取身份證。例如,鐵路系統只有在7:00-22:00售票,因此,設置在鐵路系統的身份證讀卡終端只允許在這些時間段內讀取身份證,以避免這些身份證讀卡終端被非法使用。
[0053](三)根據預設的管控策略,判斷在預設時間段內,身份證讀卡終端的歷史讀卡次數是否超過預設次數閾值,如果是,則不允許身份證讀卡終端讀取身份證,拒絕身份證讀卡終端的請求,否則,允許身份證讀卡終端讀取身份證,其中,預設的管控策略中記錄了預設時間段的時長以及預設次數閾值。即限制身份證讀卡終端在預設時間段內的讀卡次數,避免同一身份證讀卡終端在短時間內頻繁讀卡造成認證安全控制模塊的負擔過重,而導致認證安全控制模塊無法正常工作的問題。
[0054](四)根據預設的管控策略,判斷在預設時間段內,身份證讀卡終端連續兩次讀卡的位置之間的距離是否超過預設距離,如果是,則不允許身份證讀卡終端讀取身份證,拒絕身份證讀卡終端的請求,否則,允許身份證讀卡終端讀取身份證,其中,預設的管控策略中記錄了預設時間段的時長以及預設距離;即對于某些身份證讀卡終端,不允許其跨距離使用,例如,分發給某個商戶的身份證讀卡終端,不允許該身份證讀卡終端在兩個距離較遠的地方使用,以避免用戶的身份證讀卡終端被盜用。
[0055](五)根據預設的管控策略,判斷身份證讀卡終端連續兩次讀卡的時間間隔是否超過預設值,如果是,則不允許身份證讀卡終端讀取身份證,拒絕身份證讀卡終端的請求,否貝1J,允許身份證讀卡終端讀取身份證,其中,預設的管控策略中記錄了預設時間段的時長以及預設距離。即控制身份證讀卡終端的讀卡頻率,避免同一身份證讀卡終端頻繁讀卡給認證安全控制模塊帶來的攻擊。
[0056]需要說明的是,雖然上述五種方式分開論述,但對于本領域技術人員來,對于同一身份證讀卡終端,顯然可以同時設置兩種或兩種以上的管控策略,例如,對于同一身份證讀卡終端,只允許該身份證讀卡終端在某些位置范圍內的某一段時間內讀取身份證,則只有在同時滿足位置和時間的要求時,才允許身份證讀卡終端讀取身份證。
[0057]在本發明實施例的一個可選實施方案中,調度服務器102將選擇的認證安全控制模塊103-1的標識信息(例如,可以為選擇的認證安全控制模塊103-1的網絡端口)返回給身份證讀卡終端后,調度服務器102可以將接收到的尋卡請求發送給選擇的認證安全控制模塊103-1,在這種情況下,各個認證安全控制模塊(103-1、103-2、……、103_n)可以直接連接在調度服務器102的各個端口上;或者,也可以是調度服務器102將選擇的認證安全控制模塊103-1的標識信息返回給身份證讀卡終端后,身份證讀卡終端根據選擇的認證安全控制模塊103-1的標識信息,向選擇的認證安全控制模塊103-1的發送尋卡請求,在這種情況下,認證安全控制模塊為具有網絡通訊功能的模塊,可以直接與身份證讀卡終端進行通訊。
[0058]在本發明實施例的一個可選實施方案中,認證數據庫101還可以用于存儲系統內的各個身份證讀卡終端的加密密鑰的密文,其中,各個身份證讀卡終端的加密密鑰的密文為使用認證數據庫101的保護密鑰分別對各個身份證讀卡終端的加密密鑰進行加密得到的;調度服務器102還用于在選擇一個認證安全控制模塊103之后,從認證數據庫101中獲取發送請求的身份證讀卡終端的加密密鑰的密文,向選擇的認證安全控制模塊103發送數據信息,其中,數據信息包括:身份證讀卡終端的加密密鑰的密文;選擇的認證安全控制模塊103還用于使用認證數據庫101的保護密鑰對身份證讀卡終端的加密密鑰的密文進行解密,得到身份證讀卡終端的加密密鑰。通過該可選實施方式,身份證讀卡終端發送的尋卡請求可以為身份證讀卡終端采用自身的加密密鑰對尋卡請求數據進行加密得到的密文數據,選擇的認證安全控制模塊103-1還用于獲取尋卡請求,使用獲取到的身份證讀卡終端的加密密鑰對尋卡請求進行解密,將解密得到的尋卡請求發送給與選擇的認證安全控制模塊103-1對應連接的驗證安全控制模塊105-1。對應連接的驗證安全控制模塊105-1,用于對接收到尋卡請求進行確認,將確認信息發送給選擇的認證安全控制模塊103-1;選擇的認證安全控制模塊103-1還用于獲取會話密鑰,使用會話密鑰對確認信息進行加密,將加密后的確認信息發送給身份證讀卡終端。需要說明的是,在該可選實施方式中,為了保證數據傳輸安全身份證讀卡終端對尋卡請求進行加密發送,選擇的認證安全控制模塊103-1也對確認信息進行加密發送,但如果傳輸環境安全,也可以不進行加密,具體本實施例不作限定。
[0059]在上述可選實施方式中,會話密鑰可以是選擇的認證安全控制模塊103-1與身份證讀卡終端進行協商得到的,也可以是選擇的認證安全控制模塊103-1直接生成的隨機數,如果是選擇的認證安全控制模塊103-1生成的隨機數,則選擇的認證安全控制模塊103-1可以使用身份證讀卡終端的加密密鑰對隨機數進行加密,也可以采用身份證讀卡終端的簽名公鑰對隨機數進行加密,將加密的隨機數與加密的確認信息一起發送給身份證讀卡終端,從而可以保證會話密鑰的傳輸安全。
[0060]在本發明實施例的一個可選實施方案中,按照正常的身份證讀卡流程,身份證讀卡終端在接收到尋卡請求的確認信息之后,執行選卡流程,在選取身份證之后,身份證讀卡終端向選擇的認證安全控制模塊1 3 -1發送加密的選卡請求,選擇的認證安全控制模塊103-1對加密的選卡請求進行解密后發送給對應的驗證安全控制模塊105-1,驗證安全控制模塊105-1對選卡請求進行響應,發送響應信息給選擇的認證安全控制模塊103-1,選擇的認證安全控制模塊103-1對響應信息進行加密發送給身份證讀卡終端,身份證讀卡終端在接收到響應信息后,將選擇的身份證的標識信息發送給選擇的認證安全控制模塊103-1。在該可選實施方式中,選擇的認證安全控制模塊103還用于接收加密身份證標識信息,對加密身份證標識信息進行解密,將解密得到的身份證標識信息返回給調度服務器102;調度服務器102還用于至少根據身份證標識信息、身份證讀卡終端的標識信息、以及預先設定的策略,判斷是否將身份證讀卡終端的標識信息加入黑名單或管控名單。例如,判斷該身份證讀卡終端的讀卡頻率是否超過預定值、身份證讀卡終端頻繁地讀取不同身份證等,從而確定是否將身份證讀卡終端的標識信息加入黑名單或管控名單。通過該可選實施方式中,調度服務器102可以根據預先設定的策略對身份證讀卡終端進行管理,從而可以動態更新黑名單和管控名單,進一步保證認證安全控制模塊不會被非法攻擊。
[0061]在本發明實施例的一個可選實施方案中,調度服務器102還用于判斷身份證標識信息是否在身份證黑名單中,如果是,則向選擇的認證安全控制模塊103發送指示信息,指示身份證讀卡終端當前讀取的身份證非法。選擇的認證安全控制模塊103-1接收到指示信息后,可以停止處理當前的身份證讀取流程,還可以選擇的認證安全控制模塊103-1還可以向身份證讀卡終端發送提示信息,提示用戶當前的身份證非法。其中,身份證黑名單中存有非法的身份證的標識信息,例如被掛失的身份證的標識信息、連續出現異常的身份證的標識信息、過期的身份證的標識信息等。可選地,身份證的標識信息可以為身份證的序列號,即身份證的出生證。通過該可選實施方式,可以識別出非法身份證,避免讀取非法身份證。
[0062]按照身份證的讀取流程,在身份證讀卡終端讀取身份證中的身份證原始密文之前,身份證與驗證安全控制模塊之間需要進行認證。因此,在本發明實施例的一個可選實施方案中,選擇的認證安全控制模塊103-1還用于在將加密的確認結果信息發送給身份證讀卡終端之后,在接收身份證讀卡終端發送的身份證密文之前,接收身份證讀卡終端發送的加密讀卡請求,使用會話密鑰對加密讀卡請求進行解密,得到讀卡請求,將讀卡請求發送給對應的驗證安全控制模塊105-1;對應的驗證安全控制模塊105-1還用于接收讀卡請求,生成第一認證因子,將第一認證因子發送給選擇的認證安全控制模塊103-1;選擇的認證安全控制模塊103-1還用于使用會話密鑰對第一認證因子進行加密,將加密后的第一認證因子發送給身份證讀卡終端;以及接收身份證讀卡終端返回的第一密文和第一簽名值,利用身份證讀卡終端的簽名證書對第一簽名值進行驗簽,在對第一簽名值進行簽名驗證通過后,利用會話密鑰對第一密文進行解密,得到第一認證數據和第二認證因子,將第一認證數據和第二認證因子發送給對應的驗證安全控制模塊105-1,其中,第一認證數據為身份證讀卡終端讀取的身份證對第一認證因子進行加密得到的,第二認證因子為身份證生成的,第一密文為身份證讀卡終端使用會話密鑰對第一認證數據和第二認證因子進行加密得的,第一簽名值為身份證讀卡終端使用身份證讀卡終端的簽名私鑰對第一密文進行簽名得到的;對應的驗證安全控制模塊105-1還用于對第一認證數據進行驗證,在對第一認證數據進行驗證通過后,對第二認證因子進行加密,得到第二認證數據,將第二認證數據發送給選擇的認證安全控制模塊103-1;選擇的認證安全控制模塊103-1還用于利用會話密鑰對第二認證數據進行加密,得到第二密文,以及利用選擇的認證安全控制模塊103-1的簽名私鑰對第二密文進行簽名,得到第二簽名值,向身份證讀卡終端發送第二密文和第二簽名值。通過該可選實施方式,身份證與對應的驗證安全控制模塊105-1之間可以進行認證,從而可以確保身份證數據的安全。
[0063]在本發明實施例的一個可選實施方案中,第一數據包還包括:身份證讀卡終端對身份證密文進行簽名得到的簽名值;選擇的認證安全控制模塊103-1還用于在將身份證原始密文信息發送給對應的驗證安全控制模塊之前,對簽名值進行驗簽,驗簽通過的情況下,才執行在將身份證原始密文信息發送給對應的驗證安全控制模塊的操作;第二數據包還包括:選擇的認證安全控制模塊103-1對加密的身份證明文信息進行簽名得到的簽名值。通過該可選實施方式,可以保證身份證讀卡終端發送的數據以及選擇的認證安全控制模塊103-1發送的數據在傳輸過程中沒有受到篡改。
[0064]在本發明實施例的一個可選實施方案中,調度服務器102還用于在從工作狀態表中選擇一個認證安全控制模塊103之后,生成鑒權碼,將鑒權碼分別發送給身份證讀卡終端和選擇的認證數據庫101(例如,可以與選擇的認證安全控制模塊103-1的標識信息一起發送給身份證讀卡終端);認證數據庫101還用于存儲鑒權碼,并在鑒權碼的有效期到達時,刪除鑒權碼;第一數據包還包括:鑒權碼的密文;選擇的認證安全控制模塊103還用于在接收到第一數據包之后,在將身份證原始密文信息發送給對應的驗證安全控制模塊之前,對鑒權碼的密文進行解密,得到鑒權碼,查詢認證數據庫101中是否存儲有鑒權碼,如果是,則繼續后續操作,否則,不執行后續操作。在該可選實施方式中,鑒權碼存儲在認證數據庫101中,鑒權碼具有一個有效期,在有效期到達時,認證數據庫101刪除該鑒權碼。身份證讀卡終端接收到鑒權碼后,在后續發送給網絡側的請求中攜帶該鑒權碼。例如,如果身份證讀卡終端在接收到選擇的認證安全控制模塊103-1的標識信息之后,需要向選擇的認證安全控制模塊103-1發送尋卡請求,則可以在尋卡請求中攜帶該鑒權碼,如果尋卡請求是加密的,是可以將鑒權碼一起加密發送給選擇的認證安全控制模塊103-1,選擇的認證安全控制模塊103-1接收到該鑒權碼后,可以查詢認證數據庫中是否包含該鑒權碼,如果是,則繼續后續處理,如果不包含,則說明鑒權碼已經失效,拒絕身份證讀卡終端的請求。通過該可選實施方式,調度服務器102可以通過鑒權碼的有效時間來控制身份證讀卡終端的訪問時間,避免為身份證讀卡終端選擇認證安全控制模塊之后,身份證讀卡終端長時間不發起讀卡請求而導致認證安全控制模塊長時間空閑又不能被分配給其它身份證讀卡終端的問題。
[0065]在本發明實施例的一個可選實施方案中,為了保證數據安全,還可以對認證安全控制模塊進行認證。在該可選實施方式中,如圖2所示,該系統還包括授權服務器104。
[0066]在上述可選實施方式中,調度服務器102還用于在選擇的認證安全控制模塊103-1上電時,向選擇的認證安全控制模塊103-1發送待簽名數據;選擇的認證安全控制模塊103-1還用于使用簽名私鑰對待簽名數據進行簽名得到的簽名數據,將包括簽名數據、簽名私鑰對應的簽名公鑰證書、以及選擇的認證安全控制模塊103-1的加密公鑰證書的認證數據返回給調度服務器102;調度服務器102還用于接收選擇的認證安全控制模塊103-1返回的認證數據,判斷簽名公鑰證書以及加密公鑰證書是否處理異常狀態;在判斷簽名公鑰證書以及加密公鑰證書不是處理異常狀態的情況下,將待簽名數據以及認證數據發送給授權服務器;授權服務器,用于通過連接的授權電子簽名設備校驗簽名公鑰證書以及加密公鑰證書是否分配給同一身份證讀卡終端的,如果是,則驗證簽名數據是否正確,如果是,則選擇的認證安全控制模塊103-1的身份認證通過,否則,選擇的認證安全模塊的身份認證不通過;授權服務器還用于在選擇的認證安全控制模塊103-1的身份認證通過的情況下,通過授權電子簽名設備對認證數據庫101的保護密鑰進行加密后發送給調度服務器102;以及在選擇的認證安全控制模塊103-1的身份認證不通過的情況下發出警告信息;調度服務器102還用于將加密的認證數據庫101的保護密鑰發送給選擇的認證安全控制模塊103-1;選擇的認證安全控制模塊103-1還用于對加密的認證數據庫101的保護密鑰進行解密,得到認證數據庫101的保護密鑰。
[0067]在上述實施方式中,調度服務器102通過授權服務器104對選擇的認證安全控制模塊103-1進行認證,但不限于此,如果選擇的認證安全控制模塊103-1具有通訊功能,授權服務器104可以直接對選擇的認證安全控制模塊103-1進行認證。認證安全控制模塊的認證具體可以參見實施例4和實施例5的描述。
[0068]在本發明實施例的一個可選實施方案中,認證安全控制模塊103還用于將得到的認證數據庫101的保護密鑰存儲在RAM中,且禁止將認證數據庫101的保護密鑰保存在flash中。通過該可選實施方式,選擇的認證安全控制模塊103-1在下電后,認證數據庫101的保護密鑰自動刪除,保證了認證數據庫1I的保護密鑰的安全。
[0069]在本發明實施例的一個可選實施方案中,調調度服務器102還用于在選擇一個認證服務器之后,更新認證數據庫101存儲的選擇的認證安全控制模塊103-1的工作狀態,從而使得后續調度服務器102可以根據更新的工作狀態進行選擇。
[0070]在本發明實施例的一個可選實施方案中,調度服務器102還用于根據當前系統內所有認證安全控制模塊的工作狀態,命令開啟或關閉部分認證安全控制模塊。通過該可選實施方式,調度服務器102可以根據當前系統內的認證安全控制模塊的工作狀態,開啟或關閉部分認證安全控制模塊,達到資源充分利用和節能的目的。
[0071]在本發明實施例的一個可選實施方案中,調度服務器102還用于對各個認證安全控制的工作狀態進行實時監控,在監控到有認證安全控制模塊出現異常時,則輸出報警信息,從而可以在認證安全控制模塊出現異常時及時通知系統維護人員進行處理。
[0072]在本發明實施例的一個可選實施方案中,如圖2所示,該系統還可以包括:內管服務器106,用于接收用戶對系統的配置。內管服務器106的具體實現方式參見實施例5。
[0073]實施例2
[0074]本實施例提供一種身份證讀取響應方法。
[0075]圖3為本實施例提供的身份證讀取響應方法的流程圖,如圖3所示,該方法主要包括以下步驟:
[0076]步驟S301,調度服務器獲取身份證讀卡終端的標識信息,根據標識信息判斷是否允許身份證讀卡終端讀取身份證;
[0077]步驟S302,在確定允許身份證讀卡終端讀取身份證的情況下,調度服務器在接收到身份證讀卡終端發送的加密尋卡請求后,從認證數據庫獲取調度服務器的管轄范圍內的各個認證安全控制模塊的工作狀態,按照工作任務均衡的原則,選擇一個認證安全控制模塊;
[0078]步驟S303,調度服務器將選擇的認證安全控制模塊的標識信息發送給身份證讀卡終端;
[0079]步驟S304,選擇的認證安全控制模塊獲取身份證讀卡終端發送的尋卡請求,將尋卡請求發送給與選擇的認證安全控制模塊對應的驗證安全控制模塊;
[0080]步驟S305,對應的驗證安全控制模塊對接收尋卡請求,對尋卡請求進行確認,將確認結果信息發送給選擇的認證安全控制模塊;
[0081]步驟S306,選擇的認證安全控制模塊獲取會話密鑰,使用會話密鑰對確認結果信息進行加密,將加密的確認結果信息發送給身份證讀卡終端;
[0082]步驟S307,選擇的認證安全控制模塊接收身份證讀卡終端發送第一數據包,其中,第一數據包包括:身份證讀卡終端對讀取到的身份證原始密文信息進行加密得到的身份證密文;
[0083]步驟S308,選擇的認證安全控制模塊使用會話密鑰對身份證密文進行解密,得到身份證原始密文信息,將身份證原始密文信息發送給對應的驗證安全控制模塊;
[0084]步驟S309,對應的驗證安全控制模塊對身份證原始密文信息進行解密,得到身份證明文信息,將身份證明文信息返回給選擇的認證安全控制模塊;
[0085]S310,選擇的認證安全控制模塊使用會話密鑰對身份證明文信息進行加密,將第二數據包發送給身份證讀卡終端,其中,第二數據包包括:加密的身份證明文信息。
[0086]通過本實施例提供的上述方法,在身份證讀卡終端尋到身份證,向網絡側發送尋卡請求時,調度服務器在接收到該尋卡請求后,首先判斷是否允許該身份證讀卡終端讀取身份證,只有在允許該身份證讀卡終端讀取身份證的情況下,才為該身份證讀卡終端分配認證安全控制模塊,在后續讀取身份證的流程中,身份證讀卡終端與選擇的認證安全控制模塊進行通訊,完成身份證的讀取。從而避免了非法身份證讀卡終端對認證安全控制模塊的攻擊,提高了身份證讀取的安全性。
[0087]在本發明實施例的一個可選實施方案中,調度服務器獲取身份證讀卡終端的標識信息可以包括以下之一:
[0088](I),調度服務器接收身份證讀卡終端發送的接入請求,從接入請求中獲取身份證讀卡終端的標識信息;即身份證讀卡終端在接入網絡時,向網絡側發送接入請求,請求接入,調度服務器根據接入請求中攜帶的身份證讀卡終端的標識信息獲取身份證讀卡終端的標識信息,在該方式中,調度服務器判斷允許該身份證讀卡終端讀取身份證后,允許該身份證讀卡終端接入,身份證讀卡終端接入后,可以保護長連接,在尋到身份證之后,向調度服務器發送尋卡請求;在本實施例的一個可選實施方式中,為了保證數據傳輸安全,調度服務器在允許身份證讀卡終端接入后,可以與身份證讀卡終端建立安全通道,例如,與身份證讀卡終端協商傳輸密鑰,身份證讀卡終端在尋到身份證之后,可以通過該安全通道向調度服務器發送尋卡請求,即使用傳輸密鑰對尋卡請求進行加密,調度服務器接收到該加密尋卡請求后,使用傳輸密鑰進行解密,得到尋卡請求,為身份證讀卡終端分配認證安全控制模塊。通過該方式,可以在身份證讀卡終端接入時對身份證讀卡終端進行驗證,對于相對安全的身份證讀卡終端(例如,設置在銀行的身份證讀卡終端),可以采用這種方式,可以減少對身份證讀卡終端的驗證次數,提高效率。
[0089](2)調度服務器接收身份證讀卡終端發送的身份證請求,從身份證請求中獲取身份證讀卡終端的標識信息,其中,身份證請求中攜帶有尋卡請求、身份證讀卡終端的標識信息。即在該方式中,身份證讀卡終端每讀取一次身份證,調度服務器驗證一次,身份證讀卡終端在尋到身份證之后,向網絡側發送尋卡請求,調度服務器接收到該尋卡請求之后,獲取身份證讀卡終端的標識信息。通過該方式,可以在身份證讀卡終端每讀取一張身份證時對身份證讀卡終端進行驗證,對于相對不太安全的身份證讀卡終端(例如,設置在個人商戶的身份證讀卡終端),可以采用這種方式,以保證安全。
[0090]在本發明實施例的一個可選實施方案中,身份證讀卡終端的標識信息可以包括:身份證讀卡終端的數字證書;調度服務器判斷是否允許身份證讀卡終端讀取身份證包括:判斷身份證讀卡終端的數字證書是否異常,如果是,則確定不允許身份證讀卡終端讀取身份證,否則判斷身份證讀卡終端的數字證書是否在黑名單或管控名單中,其中,黑名單中記錄了不允許接入的身份證讀卡終端的數字證書,管控名單中記錄了需要按照預設的管控策略對其接入進行控制的身份證讀卡終端的數字證書;在判斷身份證讀卡終端的數字證書在黑名單中的情況下,不允許身份證讀卡終端讀取身份證,拒絕身份證讀卡終端的請求;在判斷身份證讀卡終端的數字證書在管控名單中的情況下,按照預設的管控策略判斷是否允許身份證讀卡終端讀取身份證。
[0091]在本發明實施例的另一個可選實施方案中,身份證讀卡終端的標識信息可以包括:身份證讀卡終端的序列號以及身份證讀卡終端的數字證書;調度服務器判斷是否允許身份證讀卡終端讀取身份證,包括:判斷身份證讀卡終端的數字證書是否異常,如果是,則確定不允許身份證讀卡終端讀取身份證,否則,判斷身份證讀卡終端的數字證書或身份證讀卡終端的序列號是否在黑名單或管控名單中,其中,黑名單中記錄了不允許讀取身份證的身份證讀卡終端的標識信息,管控名單中記錄了需要按照預設的管控策略對讀取身份證操作進行控制的身份證讀卡終端的標識信息;在判斷身份證讀卡終端的數字證書或身份證讀卡終端的序列號在黑名單中的情況下,不允許身份證讀卡終端讀取身份證,拒絕身份證讀卡終端的請求;在判斷身份證讀卡終端的數字證書或身份證讀卡終端的序列號在管控名單中的情況下,按照預設的管控策略判斷是否允許身份證讀卡終端讀取身份證。
[0092]在上述兩種可選實施方式中,調度服務器在判斷身份證讀卡終端的數字證書是否異常時,可以在數字證書狀態在線查詢服務器上查詢所述用于驗簽的數字證書和所述用于加密的數字證書的生存狀態,所述生存狀態包括:正常生存狀態和非正常生存狀態,所述非正常生存狀態至少包括以下之一:證書失效、證書過期、證書凍結和證書已被列入黑名單。
[0093]通過上述兩種可選實施方式,可以通過黑名單和管控名單對是否允許身份證讀卡終端讀取身份證進行判斷,可以避免非法身份證讀卡終端對網絡側的攻擊,提高身份證讀取的安全性。
[0094]在本發明實施例的一個可選實施方案中,黑名單中存有非法的身份證讀卡終端的標識信息,例如被掛失的身份證讀卡終端的標識信息、連續出現異常的身份證讀卡終端的標識信息、超過使用年限的身份證讀卡終端的序列號或短時在多個地區出現的身份證讀卡終端的標識信息等,若調度服務器判斷身份證讀卡終端的標識信息包含在黑名單內,說明該身份證讀卡終端的標識信息為非法身份證讀卡終端的標識信息,調度服務器處理該身份證讀卡終端發送的請求。可選地,調度服務器102可以返回提示信息以提示用戶,該身份證讀卡終端已被加入黑名單,便于用戶進行后續操作和問題解決。
[0095]在本發明實施例的一個可選實施方案中,管控名單中可以記錄具體的管控策略,在判斷身份證讀卡終端的標識信息在管控名單中的情況下,判斷是否允許身份證讀卡終端讀取身份證至少包括以下之一:
[0096](— )根據預設的管控策略,判斷身份證讀卡終端當前是否處于允許的接入位置范圍,如果是,則允許身份證讀卡終端讀取身份證,否則,不允許身份證讀卡終端讀取身份證,拒絕身份證讀卡終端的請求,其中,預設的管控策略中記錄了身份證讀卡終端允許的接入位置范圍;即對于某些身份證讀卡終端,只允許這些身份證讀卡終端在某些位置范圍內讀取身份證,而超出這些范圍,則不允許其讀取身份證。
[0097](二)根據預設的管控策略,判斷當前時間是否在允許身份證讀卡終端接入的時間范圍內,如果是,則允許身份證讀卡終端讀取身份證,否則,不允許身份證讀卡終端讀取身份證,拒絕身份證讀卡終端的請求,其中,預設的管控策略中記錄了允許身份證讀卡終端接入的時間范圍;
[0098](三)根據預設的管控策略,判斷在預設時間段內,身份證讀卡終端的歷史接入次數是否超過預設次數閾值,如果是,則不允許身份證讀卡終端讀取身份證,拒絕身份證讀卡終端的請求,否則,允許身份證讀卡終端讀取身份證,其中,預設的管控策略中記錄了預設時間段的時長以及預設次數閾值;即限制身份證讀卡終端在預設時間段內的讀卡次數,避免同一身份證讀卡終端在短時間內頻繁讀卡造成認證安全控制模塊的負擔過重,而導致認證安全控制模塊無法正常工作的問題。
[0099](四)根據預設的管控策略,判斷在預設時間段內,身份證讀卡終端連續兩次接入的接入位置之間的距離是否超過預設距離,如果是,則不允許身份證讀卡終端讀取身份證,拒絕身份證讀卡終端的請求,否則,允許身份證讀卡終端讀取身份證,其中,預設的管控策略中記錄了預設時間段的時長以及預設距離;即對于某些身份證讀卡終端,不允許其跨距離使用,例如,分發給某個商戶的身份證讀卡終端,不允許該身份證讀卡終端在兩個距離較遠的地方使用,以避免用戶的身份證讀卡終端被盜用。
[0100](五)根據預設的管控策略,判斷身份證讀卡終端連續兩次接入的時間間隔是否超過預設值,如果是,則不允許身份證讀卡終端讀取身份證,拒絕身份證讀卡終端的請求,否貝1J,允許身份證讀卡終端讀取身份證,其中,預設的管控策略中記錄了預設時間段的時長以及預設距離。即控制身份證讀卡終端的讀卡頻率,避免同一身份證讀卡終端頻繁讀卡給認證安全控制模塊帶來的攻擊。
[0101]需要說明的是,雖然上述五種方式分開論述,但對于本領域技術人員來,對于同一身份證讀卡終端,顯然可以同時設置兩種或兩種以上的管控策略,例如,對于同一身份證讀卡終端,只允許該身份證讀卡終端在某些位置范圍內的某一段時間內讀取身份證,則只有在同時滿足位置和時間的要求時,才允許身份證讀卡終端讀取身份證。
[0102]在本發明實施例的一個可選實施方案中,調度服務器將選擇的認證安全控制模塊的標識信息(例如,可以為選擇的認證安全控制模塊的網絡端口)返回給身份證讀卡終端后,調度服務器可以將接收到的尋卡請求發送給選擇的認證安全控制模塊,在這種情況下,各個認證安全控制模塊可以直接連接在調度服務器的各個端口上;或者,也可以是調度服務器將選擇的認證安全控制模塊的標識信息返回給身份證讀卡終端后,身份證讀卡終端根據選擇的認證安全控制模塊的標識信息,向選擇的認證安全控制模塊的發送尋卡請求,在這種情況下,認證安全控制模塊為具有網絡通訊功能的模塊,可以直接與身份證讀卡終端進行通訊。
[0103]在本發明實施例的一個可選實施方案中,認證數據庫還存儲有系統內的各個身份證讀卡終端的加密密鑰的密文,其中,各個身份證讀卡終端的加密密鑰的密文為使用認證數據庫的保護密鑰分別對各個身份證讀卡終端的加密密鑰進行加密得到的;調度服務器在選擇一個認證安全控制模塊之后,從認證數據庫中獲取發送請求的身份證讀卡終端的加密密鑰的密文,向選擇的認證安全控制模塊發送數據信息,其中,數據信息包括:身份證讀卡終端的加密密鑰的密文;選擇的認證安全控制模塊還用于使用認證數據庫的保護密鑰對身份證讀卡終端的加密密鑰的密文進行解密,得到身份證讀卡終端的加密密鑰。通過該可選實施方式,身份證讀卡終端發送的尋卡請求可以為身份證讀卡終端采用自身的加密密鑰對尋卡請求數據進行加密得到的密文數據,選擇的認證安全控制模塊獲取尋卡請求,使用獲取到的身份證讀卡終端的加密密鑰對尋卡請求進行解密,將解密得到的尋卡請求發送給與選擇的認證安全控制模塊對應連接的驗證安全控制模塊。對應連接的驗證安全控制模塊對接收到尋卡請求進行確認,將確認信息發送給選擇的認證安全控制模塊;選擇的認證安全控制模塊獲取會話密鑰,使用會話密鑰對確認信息進行加密,將加密后的確認信息發送給身份證讀卡終端。需要說明的是,在該可選實施方式中,為了保證數據傳輸安全身份證讀卡終端對尋卡請求進行加密發送,選擇的認證安全控制模塊也對確認信息進行加密發送,但如果傳輸環境安全,也可以不進行加密,具體本實施例不作限定。
[0104]在上述可選實施方式中,會話密鑰可以是選擇的認證安全控制模塊與身份證讀卡終端進行協商得到的,也可以是選擇的認證安全控制模塊直接生成的隨機數,如果是選擇的認證安全控制模塊生成的隨機數,則選擇的認證安全控制模塊可以使用身份證讀卡終端的加密密鑰對隨機數進行加密,也可以采用身份證讀卡終端的公鑰進行加密,將加密的隨機數與加密的確認信息一起發送給身份證讀卡終端,從而可以保證會話密鑰的傳輸安全。
[0105]在本發明實施例的一個可選實施方案中,按照正常的身份證讀卡流程,身份證讀卡終端在接收到尋卡請求的確認信息之后,執行選卡流程,在選取身份證之后,身份證讀卡終端向選擇的認證安全控制模塊發送加密的選卡請求,選擇的認證安全控制模塊對加密的選卡請求進行解密后發送給對應的驗證安全控制模塊,驗證安全控制模塊對選卡請求進行響應,發送響應信息給選擇的認證安全控制模塊,選擇的認證安全控制模塊對響應信息進行加密發送給身份證讀卡終端,身份證讀卡終端在接收到響應信息后,將選擇的身份證的標識信息發送給選擇的認證安全控制模塊。因此,在該可選實施方式中,該方法還包括:在將加密的確認結果信息發送給身份證讀卡終端之后,選擇的認證安全控制模塊接收加密身份證標識信息,對加密身份證標識信息進行解密,將解密得到的身份證標識信息返回給調度服務器;調度服務器至少根據身份證標識信息、身份證讀卡終端的標識信息、以及預先設定的策略,判斷是否將身份證讀卡終端的標識信息加入黑名單或管控名單。例如,判斷該身份證讀卡終端的讀卡頻率是否超過預定值、身份證讀卡終端頻繁地讀取不同身份證等,從而確定是否將身份證讀卡終端的標識信息加入黑名單或管控名單。通過該可選實施方式中,調度服務器可以根據預先設定的策略對身份證讀卡終端進行管理,從而可以動態更新黑名單和管控名單,進一步保證認證安全控制模塊不會被非法攻擊。
[0106]在本發明實施例的一個可選實施方案中,調度服務器接收身份證標識信息之后,該方法還包括:調度服務器判斷身份證標識信息是否在身份證黑名單中,如果是,則向選擇的認證安全控制模塊發送指示信息,指示身份證讀卡終端當前讀取的身份證非法。選擇的認證安全控制模塊接收到指示信息后,可以停止處理當前的身份證讀取流程,還可以選擇的認證安全控制模塊還可以向身份證讀卡終端發送提示信息,提示用戶當前的身份證非法。其中,身份證黑名單中存有非法的身份證的標識信息,例如被掛失的身份證的標識信息、連續出現異常的身份證的標識信息、過期的身份證的標識信息等。可選地,身份證的標識信息可以為身份證的序列號,即身份證的出生證。通過該可選實施方式,可以識別出非法身份證,避免讀取非法身份證。
[0107]按照身份證的讀取流程,在身份證讀卡終端讀取身份證中的身份證原始密文之前,身份證與驗證安全控制模塊之間需要進行認證。因此,在本發明實施例的一個可選實施方案中,在將加密的確認結果信息發送給身份證讀卡終端之后,在接收身份證讀卡終端發送的身份證密文之前,該方法還可以包括:選擇的認證安全控制模塊接收身份證讀卡終端發送的加密讀卡請求,使用會話密鑰對加密讀卡請求進行解密,得到讀卡請求,將讀卡請求發送給對應的驗證安全控制模塊;對應的驗證安全控制模塊收讀卡請求,生成第一認證因子,將第一認證因子發送給選擇的認證安全控制模塊;選擇的認證安全控制模塊使用會話密鑰對第一認證因子進行加密,將加密后的第一認證因子發送給身份證讀卡終端;以及接收身份證讀卡終端返回的第一密文和第一簽名值,利用身份證讀卡終端的簽名證書對第一簽名值進行驗簽,在對第一簽名值進行簽名驗證通過后,利用會話密鑰對第一密文進行解密,得到第一認證數據和第二認證因子,將第一認證數據和第二認證因子發送給對應的驗證安全控制模塊,其中,第一認證數據為身份證讀卡終端讀取的身份證對第一認證因子進行加密得到的,第二認證因子為身份證生成的,第一密文為身份證讀卡終端使用會話密鑰對第一認證數據和第二認證因子進行加密得的,第一簽名值為身份證讀卡終端使用身份證讀卡終端的簽名私鑰對第一密文進行簽名得到的;對應的驗證安全控制模塊對第一認證數據進行驗證,在對第一認證數據進行驗證通過后,對第二認證因子進行加密,得到第二認證數據,將第二認證數據發送給選擇的認證安全控制模塊;選擇的認證安全控制模塊利用會話密鑰對第二認證數據進行加密,得到第二密文,以及利用選擇的認證安全控制模塊的簽名私鑰對第二密文進行簽名,得到第二簽名值,向身份證讀卡終端發送第二密文和第二簽名值。通過該可選實施方式,身份證與對應的驗證安全控制模塊105-1之間可以進行認證,從而可以確保身份證數據的安全。
[0108]在本發明實施例的一個可選實施方案中,第一數據包還可以包括:身份證讀卡終端對身份證密文進行簽名得到的簽名值;在將身份證原始密文信息發送給對應的驗證安全控制模塊之前,方法還包括:選擇的認證安全控制模塊對簽名值進行驗簽,驗簽通過的情況下,才執行在將身份證原始密文信息發送給對應的驗證安全控制模塊的操作;第二數據包還包括:選擇的認證安全控制模塊對加密的身份證明文信息進行簽名得到的簽名值。具體地,身份證讀卡終端可以采用自身的簽名私鑰對身份證密文進行簽名,得到身份證密文的簽名值,選擇的認證安全控制模塊接收到身份證讀卡終端發送的第一數據包之后,使用身份證讀卡終端的簽名公鑰對身份證密文的簽名值進行驗證,驗簽通過的情況下,才將解密得的身份證原始密文發送給對應的驗證安全控制模塊,同樣,選擇的認證安全控制模塊在向身份證讀卡終端返回加密的身份證明文信息時,同時返回加密的身份證明文信息的簽名值。通過該可選實施方式,可以保證身份證讀卡終端發送的數據以及選擇的認證安全控制模塊103-1發送的數據在傳輸過程中沒有受到篡改。
[0109]在本發明實施例的一個可選實施方案中,在從工作狀態表中選擇一個認證安全控制模塊之后,該方法還可以包括:調度服務器生成鑒權碼,將鑒權碼分別發送給身份證讀卡終端和選擇的認證數據庫;認證數據庫存儲鑒權碼,并在鑒權碼的有效期到達時,刪除鑒權碼;第一數據包還包括:鑒權碼的密文;在接收到第一數據包之后,在將身份證原始密文信息發送給對應的驗證安全控制模塊之前,該方法還可以包括:選擇的認證安全控制模塊對鑒權碼的密文進行解密,得到鑒權碼,查詢認證數據庫中是否存儲有鑒權碼,如果是,則繼續后續操作,否則,不執行后續操作。在該可選實施方式中,鑒權碼存儲在認證數據庫中,鑒權碼具有一個有效期,在有效期到達時,認證數據庫刪除該鑒權碼。身份證讀卡終端接收到鑒權碼后,在后續發送給網絡側的請求中攜帶該鑒權碼。例如,如果身份證讀卡終端在接收到選擇的認證安全控制模塊的標識信息之后,需要向選擇的認證安全控制模塊發送尋卡請求,則可以在尋卡請求中攜帶該鑒權碼,如果不需要發送尋卡請求,則可以在發送選卡請求時攜帶該鑒權碼(即在接收到鑒權碼后,身份證讀卡終端第一次向網絡側發送的請求中攜帶的該鑒權碼),如果尋卡請求或選卡請求是加密的,是可以將鑒權碼一起加密發送給選擇的認證安全控制模塊,選擇的認證安全控制模塊接收到該鑒權碼后,可以查詢認證數據庫中是否包含該鑒權碼,如果是,則繼續后續處理,如果不包含,則說明鑒權碼已經失效,拒絕身份證讀卡終端的請求。通過該可選實施方式,調度服務器可以通過鑒權碼的有效時間來控制身份證讀卡終端的訪問時間,避免為身份證讀卡終端選擇認證安全控制模塊之后,身份證讀卡終端長時間不發起讀卡請求而導致認證安全控制模塊長時間空閑又不能被分配給其它身份證讀卡終端的問題。
[0110]在本發明實施例的一個可選實施方案中,為了保證數據安全,還可以對認證安全控制模塊進行認證。在該可選實施方式中,在調度服務器選擇一個認證安全控制模塊之前,該方法還可以包括:調度服務器在選擇的認證安全控制模塊上電時,向選擇的認證安全控制模塊發送待簽名數據;選擇的認證安全控制模塊使用簽名私鑰對待簽名數據進行簽名得到的簽名數據,將包括簽名數據、簽名私鑰對應的簽名公鑰證書、以及選擇的認證安全控制模塊的加密公鑰證書的認證數據返回給調度服務器;調度服務器接收選擇的認證安全控制模塊返回的認證數據,判斷簽名公鑰證書以及加密公鑰證書是否處理異常狀態;在判斷簽名公鑰證書以及加密公鑰證書不是處理異常狀態的情況下,將待簽名數據以及認證數據發送給授權服務器;授權服務器通過連接的授權電子簽名設備校驗簽名公鑰證書以及加密公鑰證書是否分配給同一身份證讀卡終端的,如果是,則驗證簽名數據是否正確,如果是,則選擇的認證安全控制模塊的身份認證通過,否則,選擇的認證安全模塊的身份認證不通過;授權服務器在選擇的認證安全控制模塊的身份認證通過的情況下,通過授權電子簽名設備對認證數據庫的保護密鑰進行加密后發送給調度服務器;以及在選擇的認證安全控制模塊的身份認證不通過的情況下發出警告信息;調度服務器將加密的認證數據庫的保護密鑰發送給選擇的認證安全控制模塊;選擇的認證安全控制模塊對加密的認證數據庫的保護密鑰進行解密,得到認證數據庫的保護密鑰。
[0111]在上述實施方式中,調度服務器通過授權服務器對選擇的認證安全控制模塊進行認證,但不限于此,如果選擇的認證安全控制模塊具有通訊功能,授權服務器可以直接對選擇的認證安全控制模塊進行認證。認證安全控制模塊的認證具體可以參見實施例4和實施例5的描述。
[0112]在本發明實施例的一個可選實施方案中,選擇的認證安全控制模塊得到認證數據庫的保護密鑰之后,該方法還可以包括:認證安全控制模塊將得到的認證數據庫的保護密鑰存儲在RAM中,且禁止將認證數據庫的保護密鑰保存在flash中。該實施方式中選擇的認證安全控制模塊在下電后,認證數據庫的保護密鑰自動刪除,保證了認證數據庫的保護密鑰的安全。
[0113]在本發明實施例的一個可選實施方案中,在調度服務器選擇一個認證服務器之后,該方法還可以包括:調度服務器更新認證數據庫存儲的選擇的認證安全控制模塊的工作狀態,從而使得后續調度服務器可以根據更新的工作狀態進行選擇。
[0114]實施例三
[0115]本實施例提供了一種身份證讀取過程中,身份證與驗證安全控制模塊進行相互認證的方法。
[0116]圖4為本實施例提供的身份證與驗證安全控制模塊進行相互認證的方法的信令流程示意圖,如圖4所示,該方法主要包括以下步驟:
[0117]步驟S401:身份證讀卡終端向身份證發送尋卡指令;
[0118]步驟S402:身份證接收尋卡指令,并向身份證讀卡終端發送尋卡確認數據;
[0119]步驟S403:身份證讀卡終端利用認證加密密鑰對尋卡請求數據進行加密,得到尋卡請求數據密文,利用身份證讀卡終端的第一私鑰對尋卡請求數據密文進行簽名,得到尋卡請求簽名值;
[0? 20]步驟S404:身份證讀卡終端向認證安全控制模塊發送尋卡請求,尋卡請求包括尋卡請求數據密文、尋卡請求簽名值、身份證讀卡終端的第一證書和身份證讀卡終端的第二證書;
[0121]在本實施例中,身份證讀卡終端通過其RF射頻模塊每間隔一段時間向外發送尋卡指令,身份證接收到該尋卡指令后,向身份證讀卡終端發送尋卡確認數據,身份證讀卡終端接收到身份證發送的尋卡確認數據后,身份證讀卡終端向認證安全控制模塊發送尋卡請求。
[0122]在本實施例中,尋卡請求中包括尋卡請求數據密文、尋卡請求簽名值、身份證讀卡終端的第一證書和身份證讀卡終端的第二證書。其中,尋卡請求數據密文是身份證讀卡終端在收到身份證發送的尋卡確認數據后,利用認證加密密鑰對尋卡請求數據進行加密生成的。利用認證加密密鑰對尋卡請求數據加密后傳輸至認證安全控制模塊可以保證尋卡請求數據在網絡傳輸中的安全。
[0123]在本實施例中,身份證讀卡終端的第一證書中至少包括身份證讀卡終端的第一公鑰,身份證讀卡終端的第二證書中也至少包括身份證讀卡終端的第二公鑰。身份證讀卡終端的第一證書中的公鑰與第二證書中的公鑰可以相同,也可以不同,本實施例不做限定。
[0124]作為本實施例的一種可選實施方式,身份證讀卡終端并不是直接將尋卡請求發送至云認證平臺的認證安全控制模塊,而是先將尋卡請求發送給調度服務器,調度服務器判斷尋卡請求中的身份證讀卡終端的標識是否在黑名單內,如果在黑名單內,則結束身份證讀取流程;否則,調度服務器根據各個認證安全控制模塊的處理能力,決定將尋卡請求發送到哪個認證安全控制模塊進行處理,調度服務器再將尋卡請求發送給認證安全控制模塊。通過調度服務器對第一數據包進行分流處理,可以防止單點故障。
[0125]作為本實施例的一種可選實施方式,身份證讀卡終端向云認證平臺發送數據時,除了身份證讀卡終端第一次向云認證平臺發送數據時需要由調度服務器分配認證安全控制模塊,后續向云認證平臺發送的數據均可直接發送至端口號對應的認證安全控制模塊。當然,后續向云認證平臺發送的數據也可通過調度服務器做相應處理(例如簽名驗證、轉發)后發送至認證安全控制模塊,本實施例不做具體限定。
[0126]作為本實施例的一種可選實施方式,調度服務器接收到尋卡請求并判斷身份證讀卡終端的標識不在黑名單后,利用根證書對接收到的身份證讀卡終端的第一證書和身份證讀卡終端的第二證書進行驗證,并在驗證通過后,調度服務器利用身份證讀卡終端的第一證書對尋卡請求簽名值進行簽名驗證,并在對尋卡請求簽名值進行簽名驗證通過后,將尋卡請求中的尋卡請求數據密文和身份證讀卡終端的第二證書發送至認證安全控制模塊。[Ο127]步驟S405:認證安全控制模塊接收尋卡請求,并利用認證安全控制模塊的第一證書對尋卡請求簽名值進行簽名驗證,并在對尋卡請求簽名值進行簽名驗證通過后,利用認證解密密鑰對尋卡請求數據密文進行解密,得到尋卡請求數據;
[0? 28]步驟S406:認證安全控制模塊向驗證安全控制模塊發送尋卡請求數據;
[0129]作為本實施例中的一種可選實施方式,認證安全控制模塊接收到尋卡請求后,利用根證書對接收到身份證讀卡終端的第一證書和身份證讀卡終端的第二證書進行驗證,以防止非法分子篡改身份證讀卡終端的公鑰,實現對身份證讀卡終端的安全認證,提高雙方交互的安全性。
[0130]在本實施例中,認證解密密鑰與步驟S403中的認證加密密鑰為相同的密鑰,即對稱密鑰,身份證讀卡終端和認證安全控制模塊分別利用該對稱密鑰對尋卡請求數據進行加解密,保證尋卡請求數據在網絡傳輸中的安全性。可選的,認證加密密鑰和認證解密密鑰保存在密鑰數據庫中,認證安全控制模塊可以從密鑰數據庫中讀取該認證解密密鑰,并保存在認證安全控制模塊本地。身份證讀卡終端也可以從密鑰數據庫中讀取該認證加密密鑰,并保存在身份證讀卡終端本地。
[0131]作為本實施例的一種可選實施方式,當調度服務器已經對尋卡請求簽名值進行驗簽后,認證安全控制模塊只接收到調度服務器發送的尋卡請求數據密文和身份證讀卡終端的第二證書時,認證安全控制模塊只利用認證解密密鑰對尋卡請求數據密文進行解密以得到尋卡請求數據。
[0132]步驟S407:驗證安全控制模塊接收到尋卡請求數據,生成尋卡請求響應數據;
[0? 33]步驟S408:驗證安全控制模塊向認證安全控制模塊發送尋卡請求響應數據;
[0134]步驟S409:認證安全控制模塊接收到尋卡請求響應數據,生成會話密鑰,并利用會話密鑰對尋卡請求響應數據進行加密,得到尋卡請求響應數據密文,并利用身份證讀卡終端的第二證書對會話密鑰進行加密,得到會話密鑰密文,并利用認證安全控制模塊的私鑰對尋卡請求響應數據密文和會話密鑰密文進行簽名,得到尋卡請求響應簽名值;
[0135]步驟S410:認證安全控制模塊向身份證讀卡終端發送尋卡請求響應,尋卡請求響應包括:尋卡請求響應數據密文、會話密鑰密文、尋卡請求響應簽名值和認證安全控制模塊的證書;
[0136]在本實施例中,認證安全控制模塊解密得到尋卡請求數據后,生成尋卡請求響應數據,并向認證安全控制模塊發送尋卡請求響應數據;認證安全控制模塊接收到尋卡請求響應數據后,生成會話密鑰,其中會話密鑰可以為一個或一串隨機數,或者可以為一個或一串隨機字符,或者一串隨機數和隨機字符的任意組合。利用會話密鑰對尋卡請求響應數據進行加密,保證了尋卡請求響應數據的在網絡傳輸中的安全性。另外,會話密鑰作為隨機產生的密鑰,不易被非法分子竊取。
[0137]步驟S411:身份證讀卡終端接收尋卡請求響應,并利用認證安全控制模塊的證書對尋卡請求響應簽名值進行驗簽,并在對尋卡請求響應簽名值進行驗簽通過后,利用身份證讀卡終端的第二私鑰對會話密鑰密文進行解密,得到會話密鑰,并利用會話密鑰對尋卡請求響應數據密文進行解密,得到尋卡請求響應數據;
[0138]步驟S412:身份證讀卡終端向認證安全控制模塊發送尋卡確認數據。
[0139]作為本實施例的一種可選實施方式,身份證讀卡終端接收到尋卡請求響應后,利用根證書對接收到的認證安全控制模塊的證書進行驗證,以防止非法分子篡改認證安全控制模塊證書中的公鑰,實現對認證安全控制模塊的安全認證,提高雙方交互的安全性。
[0140]步驟S401-S412完成了尋卡流程,尋卡流程結束后還包括選卡流程,通過選卡流程認證驗證安全控制模塊可以確認是對哪一張身份證進行的讀取操作。
[0141]步驟S413:身份證讀卡終端得到尋卡請求響應數據后,向身份證發送選卡指令;[OH2]步驟S414:身份證接收該選卡指令,向身份證讀卡終端發送選卡確認數據,其中選卡確認數據至少包括身份證的序列號;
[0143]步驟S415:身份證讀卡終端接收:身份證發送的選卡確認數據,并利用會話密鑰對選卡請求數據進行加密,得到選卡請求數據密文,利用身份證讀卡終端的第一私鑰對選卡請求數據密文進行簽名,得到選卡請求簽名值;
[OH4]步驟S416:身份證讀卡終端向認證安全控制模塊發送選卡請求,選卡請求包括選卡請求數據密文和選卡請求簽名值;
[0145]步驟S417:認證安全控制模塊接收選卡請求,并利用身份證讀卡終端的第一證書對選卡請求簽名值進行簽名驗證,并在對選卡請求簽名值進行簽名驗證通過后,利用會話密鑰對選卡請求數據密文進行解密,得到選卡請求數據;
[OH6]步驟S418:認證安全控制模塊向驗證安全控制模塊發送選卡請求數據;
[0147]步驟S419:驗證安全控制模塊接收選卡請求數據,生成選卡請求響應數據;
[OH8]步驟S420:驗證安全控制模塊向認證安全控制模塊發送選卡請求響應數據;
[0149]步驟S421:認證安全控制模塊接收選卡請求響應數據,利用會話密鑰對選卡請求響應數據進行加密,得到選卡請求響應數據密文,并利用認證安全控制模塊的私鑰對選卡請求響應數據密文進行簽名,得到選卡請求響應簽名值;
[0?50]步驟S422:認證安全控制模塊向身份證讀卡終端發送選卡請求響應,選卡請求響應包括:選卡請求響應數據密文和選卡請求響應簽名值;
[0151]步驟S423:身份證讀卡終端利用認證安全控制模塊的證書對接收的選卡請求響應簽名值進行驗簽,并在對選卡請求響應簽名值驗簽通過后,利用會話密鑰對接收到的選卡請求響應數據密文進行解密,得到選卡請求響應數據;
[0152]步驟S424:身份證讀卡終端在得到選卡請求響應數據后,利用會話密鑰對選卡確認數據進行加密得到選卡確認數據密文,并利用身份證讀卡終端的第一私鑰對選卡確認數據密文進行簽名,得到選卡確認數據簽名值,并向認證安全控制模塊發送選卡確認數據密文和選卡確認數據簽名值;認證安全控制模塊接收到選卡確認數據密文和選卡確認數據簽名值后,利用身份證讀卡終端的第一證書對選卡數據簽名值進行簽名驗證,并在對選卡數據簽名值進行簽名驗證通過后,利用會話密鑰對選卡確認數據密文進行解密,得到選卡確認數據,并向驗證安全控制模塊發送選卡確認數據;驗證安全控制模塊接收選卡確認數據后,獲得身份證的序列號。
[0153]通過步驟S424,驗證安全控制模塊得到選卡確認數據,其中選卡確認數據中包括身份證的序列號,驗證安全控制模塊獲得身份證的序列號后,可根據身份證的序列號查找身份證與驗證安全控制模塊進行認證過程中所使用的安全密鑰。
[0154]選卡流程結束后,啟動讀卡流程。
[0155]步驟S425:身份證讀卡終端向身份證發送讀卡指令;
[0156]步驟S426:身份證向身份證讀卡終端發送讀卡確認數據;
[0157]步驟S427:身份證讀卡終端利用會話密鑰對讀卡請求數據進行加密,得到讀卡請求數據密文,利用身份證讀卡終端的第一私鑰對讀卡請求數據密文進行簽名,得到讀卡請求簽名值;
[0?58]步驟S428:身份證讀卡終端向認證安全控制模塊發送讀卡請求,讀卡請求包括讀卡請求數據密文和讀卡請求簽名值;
[0159]步驟S429:認證安全控制模塊接收讀卡請求,并利用身份證讀卡終端的第一證書對讀卡請求簽名值進行簽名驗證,并在對讀卡請求簽名值進行簽名驗證通過后,利用會話密鑰對讀卡請求數據密文進行解密,得到讀卡請求數據;
[0? 60]步驟S430:認證安全控制模塊向驗證安全控制模塊發送讀卡請求數據;
[0161]步驟S431:驗證安全控制模塊接收讀卡請求數據,生成第一認證因子;
[0162]步驟S432:驗證安全控制模塊向認證安全控制模塊發送第一認證因子;
[0163]步驟S433:認證安全控制模塊接收到第一認證因子后,利用會話密鑰對第一認證因子進行加密,得到第一認證因子密文,并利用認證安全控制模塊的私鑰對第一認證因子密文進行簽名,得到第一認證因子簽名值;
[0? 64]步驟S434:認證安全控制模塊向身份證讀卡終端發送讀卡請求響應,讀卡請求響應包括:第一認證因子密文和第一認證因子簽名值;
[0??5]步驟S435:身份證讀卡終端接收讀卡請求響應,利用認證安全控制模塊的證書對第一認證因子簽名值進行簽名驗證,并在對第一認證因子簽名值進行簽名驗證通過后,利用會話密鑰對第一認證因子密文進行解密,得到第一認證因子。
[0166]本實施例中,身份證讀卡終端并不設置有驗證安全控制模塊,而是在云端的云認證平臺中設置驗證安全控制模塊(即驗證安全控制模塊),任何用戶均可通過有線或無線網絡接入到云端的驗證安全控制模塊以實現對身份證的讀取,大大降低了用戶的實現成本,特別是在銀行、車站、保險等需要執行身份證信息讀取操作的行業,只需部署相應數量的只具有RF射頻模塊的身份證讀卡終端即可,無需再次大量部署驗證安全控制模塊,也無需大量設置驗證安全控制模塊與只具有RF射頻模塊之間的對應關系,簡化了實現方案。
[0167]實施例4
[0168]本實施例提供了一種密鑰獲取方法,在該實施例中,調度服務器配合授權服務器對認證安全控制模塊進行認證并在認證通過后向認證安全控制模塊發送認證數據庫的保護密鑰。如圖5所示,該方法包括以下步驟S501?S505:
[0169]S501:認證安全控制模塊向調度服務器發送認證數據,認證數據至少包括:認證安全控制模塊對待簽名數據進行簽名得到的簽名數據、以及用于驗簽的數字證書和用于加密的數字證書;
[0170]在本實施例中,作為本實施例中的一種可選實施方式,認證安全控制模塊可以為安全芯片,安全芯片(如國民技術股份有限公司的Z8D64U(國密批號SSX43)、Z32(國密批號SSX20))內部擁有獨立的處理器和存儲單元,可存儲PKI數字證書和對應的私鑰,以及其他特征數據,對數據進行加解密運算,為用戶提供數據加密和身份安全認證服務,保護商業隱私和數據安全,因此,本實施例中認證安全控制模塊中存儲有用于驗簽的數字證書和用于加密的數字證書,以及各自對應的私鑰,其中,對于前者,認證安全控制模塊可以使用與用于驗簽的數字證書對應的私鑰對待簽名數據進行簽名得到簽名數據,授權服務器可以利用該用于驗簽的數字證書的公鑰對簽名數據驗簽,以實現授權服務器對認證安全控制模塊的身份認證,保證認證安全控制模塊的合法性;對于后者,授權服務器可以利用用于加密的數字證書的公鑰對認證數據庫的保護密鑰加密生成認證數據庫的保護密鑰密文,以實現密文傳輸,從而保證傳輸方式的安全性,而且只有存儲有與用于加密的數字證書對應的私鑰的認證安全控制模塊才能解密認證數據庫的保護密鑰密文得到認證數據庫的保護密鑰,以保證獲取認證數據庫的保護密鑰的安全性,能夠防止認證數據庫的保護密鑰被非法盜用。
[0171]在本實施例中,待簽名數據可以由認證安全控制模塊生成,也可以由授權服務器生成。因此,對于前者,作為本實施例中的一種可選實施方式,認證安全控制模塊發送至調度服務器的認證數據中還包括:待簽名數據;該待簽名數據至少包括:認證安全控制模塊生成的單次認證數據、用于驗簽的數字證書、用于加密的數字證書和認證安全控制模塊的身份標識。其中,單次認證數據為隨機因子,包括隨機數和/或隨機事件,以防止重復攻擊,而且通過上述多種待簽名數據的組合增加了授權服務器驗簽的可靠性;或者,對于后者,作為本實施例中的另一種可選實施方式,待簽名數據,包括:授權服務器生成的單次認證數據和/或授權服務器的身份標識,其中,單次認證數據為隨機因子,包括隨機數和/或隨機事件,以防止重復攻擊,而且通過上述多種待簽名數據的組合增加了授權服務器驗簽的可靠性;該授權服務器生成的單次認證數據可以通過調度服務器轉發至認證安全控制模塊,認證安全控制模塊可以利用用于驗簽的數字證書對應的私鑰對該待簽名數據進行簽名得到簽名數據以便授權服務器進行驗簽。
[0172]S502:調度服務器接收認證安全控制模塊發送的認證數據,并查詢用于驗簽的數字證書和用于加密的數字證書的生存狀態,若生存狀態為正常生存狀態,則將認證數據發送至授權服務器;
[0173]在本實施例中,認證安全控制模塊只有通過調度服務器和授權服務器的雙重認證,才能獲得認證數據庫的保護密鑰。調度服務器對認證安全控制模塊的認證是通過查詢用于驗簽的數字證書和用于加密的數字證書的生存狀態是否為正常生存狀態來實現的。如果上述數字證書失效、過期、凍結或者已被列入黑名單,就說明認證安全控制模塊很有可能是非法設備,則調度服務器不會將認證數據發送至授權服務器,所以,認證安全控制模塊也就無法獲到認證數據庫的保護密鑰,不能對從身份證讀卡終端接收到的密文解密,從而制止了該非法的安全控制模塊對驗證安全控制模塊的攻擊,由此,通過調度服務器的認證保證了認證安全控制模塊的合法性。
[0174]S503:授權服務器判斷用于驗簽的數字證書和用于加密的數字證書是否屬于同一用戶,在判斷用于驗簽的數字證書和用于加密的數字證書屬于同一用戶后,對簽名數據進行驗簽,驗簽通過后,獲取認證數據庫的保護密鑰;并對認證數據庫的保護密鑰加密生成認證數據庫的保護密鑰密文,并將認證數據庫的保護密鑰密文發送至調度服務器;
[0175]在本實施例中,授權服務器對認證安全控制模塊的認證是通過判斷用于驗簽的數字證書和用于加密的數字證書是否屬于同一用戶以及利用用于驗簽的數字證書對簽名數據進行驗簽來實現的。其中,作為本實施例中的一種可選實施方式,授權服務器判斷用于驗簽的數字證書和用于加密的數字證書是否屬于同一用戶,包括:授權服務器根據用于驗簽的數字證書和用于加密的數字證書各自攜帶的用戶歸屬信息判斷用于驗簽的數字證書和用于加密的數字證書是否屬于同一用戶。
[0176]用戶歸屬信息是指可以標識用戶身份的信息,比如UID(UserIdentif icat1n,用戶唯一標識)等,如果兩個數字證書攜帶的用戶歸屬信息相同,則說明二者屬于同一用戶。實際應用時,用于驗簽的數字證書和用于加密的數字證書應該是同一個用戶在第三方認證平臺申請的,因為一旦授權服務器對這個用戶的簽名數據驗簽用過之后,該用戶就可以用該用于加密的數字證書對從授權服務器接收到的認證數據庫的保護密鑰密文解密得到認證數據庫的保護密鑰,為了防止非法用戶盜用他人的用于驗簽的數字證書或盜用他人的用于加密的數字證書,本實施例中授權服務器50需要在對簽名數據驗簽之前,先判斷兩個數字證書是否屬于同一用戶,如果屬于同一用戶,至少能夠保證排除掉非法盜用數字證書的情況。
[0177]此外,授權服務器收到的簽名數據為認證安全控制模塊利用與用于驗簽的數字證書對應的私鑰對待簽名數據簽名得到的簽名數據,由此,授權服務器可以利用該用于驗簽的數字證書的公鑰對簽名數據進行驗簽。
[0178]由此,只有通過調度服務器和授權服務器的雙重認證,認證安全控制模塊才能獲得認證數據庫的保護密鑰,保證了認證安全控制模塊獲取認證數據庫的保護密鑰的安全性。
[0179]作為本實施例一種可選的實施方式,授權服務器可以利用用于加密的數字證書的公鑰對認證數據庫的保護密鑰加密生成認證數據庫的保護密鑰密文,當然,作為本實施例另一種可選的實施方式,授權服務器也可以生成隨機密鑰,利用隨機密鑰對認證數據庫的保護密鑰加密,并利用用于加密的數字證書的公鑰對隨機密鑰加密,將加密后的隨機密鑰和認證數據庫的保護密鑰密文一起發送至調度服務器;本實施例中,由于認證安全控制模塊將自己用于加密的數字證書發送至授權服務器,授權服務器采用該數字證書的公鑰采用上述提到的方式對認證數據庫的保護密鑰加密后再傳輸給認證安全控制模塊,實現密文傳輸,保證了傳輸數據的安全,而且只有擁有該數字證書對應的私鑰的認證安全控制模塊才能對認證數據庫的保護密鑰密文解密,即使被截獲,由于沒有保存私鑰也無法破譯該認證數據庫的保護密鑰密文,因此,進一步保證了認證數據庫的保護密鑰的安全。
[0180]S504:調度服務器將認證數據庫的保護密鑰密文發送至認證安全控制模塊;
[0181 ]具體實施時,認證安全控制模塊為安全芯片沒有通信接口時,需要調度服務器進行轉發數據。而且,認證安全控制模塊僅與調度服務器連接通信,而不與其他外部設備連接通信,只接收調度服務器發送的數據,進一步由調度服務器將不安全的數據擋在了認證安全控制模塊之外,保障了認證安全控制模塊的安全。
[0182]S505:認證安全控制模塊對認證數據庫的保護密鑰密文解密得到認證數據庫的保護密鑰,并將認證數據庫的保護密鑰保存在認證安全控制模塊的隨機存取存儲器中。
[0183]與步驟S503中授權服務器生成認證數據庫的保護密鑰密文的方式相應的,認證安全控制模塊對認證數據庫的保護密鑰密文解密得到認證數據庫的保護密鑰示例性地給出以下實現方式:利用本地存儲的與用于加密的數字證書對應的私鑰對認證數據庫的保護密鑰密文解密得到認證數據庫的保護密鑰,或者,利用本地存儲的與用于加密的數字證書對應的私鑰對加密后的隨機密鑰解密得到隨機密鑰,并利用隨機密鑰對認證數據庫的保護密鑰密文解密得到認證數據庫的保護密鑰。本實施例中,由于認證安全控制模塊將自己用于加密的數字證書發送至授權服務器,授權服務器采用該數字證書的公鑰對認證數據庫的保護密鑰加密后再傳輸給認證安全控制模塊,實現密文傳輸,保證了傳輸數據的安全,而且只有擁有該數字證書對應的私鑰的認證安全控制模塊才能對認證數據庫的保護密鑰密文解密,即使被截獲,由于沒有保存私鑰也無法破譯該認證數據庫的保護密鑰密文,因此,進一步保證了認證數據庫的保護密鑰的安全。
[0184]而且,認證安全控制模塊解密獲得認證數據庫的保護密鑰后保存在隨機存取存儲器RAM中,而非保存在FLASH中,這樣一旦掉電該認證數據庫的保護密鑰就被刪除了,當認證安全控制模塊再次上電時,就需要重新執行獲取認證數據庫的保護密鑰的步驟,由此,從硬件上保證了認證數據庫的保護密鑰不會被一個認證安全控制模塊持續占用,更加不易被截獲。
[0185]通過本實施例提供的密鑰獲取方法,認證安全控制模塊為了將非法攻擊的事件都擋在驗證安全控制模塊之外,需要經由調度服務器和授權服務器認證通過后,才能從授權服務器獲取到認證數據庫的保護密鑰,從而使得身份證信息的傳輸系統中的認證安全控制模塊可以利用該認證數據庫的保護密鑰對身份證讀卡終端的傳輸密鑰密文解密得到傳輸密鑰,認證安全控制模塊只有獲取到該傳輸密鑰才能夠對身份證讀卡終端發送的密文解密,由此可以保證認證安全控制模塊發送至驗證安全控制模塊的數據的安全性。
[0186]實施例5
[0187]本實施例提供了一種密鑰獲取方法,在該實施例中,授權服務器直接對認證安全控制模塊進行認證并在認證通過后向認證安全控制模塊發送認證數據庫的保護密鑰。如圖6所示,該方法包括以下步驟S601?S604:
[0188]S601:認證安全控制模塊向授權服務器發送認證數據,認證數據至少包括:認證安全控制模塊對待簽名數據進行簽名得到的簽名數據、以及用于驗簽的數字證書和用于加密的數字證書;
[0189]在本實施例中,作為本實施例中的一種可選實施方式,認證安全控制模塊可以為安全芯片,安全芯片(如國民技術股份有限公司的Z8D64U(國密批號SSX43)、Z32(國密批號SSX20))內部擁有獨立的處理器和存儲單元,可存儲PKI數字證書和對應的私鑰,以及其他特征數據,對數據進行加解密運算,為用戶提供數據加密和身份安全認證服務,保護商業隱私和數據安全。
[0190]在本實施例中,待簽名數據可以由認證安全控制模塊生成,也可以由授權服務器生成。因此,對于前者,作為本實施例中的一種可選實施方式,認證安全控制模塊發送至授權服務器的認證數據中還包括:待簽名數據;該待簽名數據至少包括:認證安全控制模塊生成的單次認證數據、用于驗簽的數字證書、用于加密的數字證書和認證安全控制模塊的身份標識。其中,單次認證數據為隨機因子,包括隨機數和/或隨機事件,以防止重復攻擊,而且通過上述多種待簽名數據的組合增加了授權服務器驗簽的可靠性;或者,對于后者,作為本實施例中的另一種可選實施方式,待簽名數據,包括:授權服務器生成的單次認證數據和/或授權服務器的身份標識,其中,單次認證數據為隨機因子,包括隨機數和/或隨機事件,以防止重復攻擊,而且通過上述多種待簽名數據的組合增加了授權服務器驗簽的可靠性;該授權服務器生成的單次認證數據可以通過授權服務器轉發至認證安全控制模塊,認證安全控制模塊可以利用用于驗簽的數字證書對應的私鑰對該待簽名數據進行簽名得到簽名數據以便授權服務器進行驗簽。
[0191]S602:授權服務器接收認證安全控制模塊發送的認證數據,并查詢用于驗簽的數字證書和用于加密的數字證書的生存狀態,若生存狀態為正常生存狀態,則執行步驟S603;
[0192]在本實施例中,認證安全控制模塊只有通過授權服務器的認證,才能獲得認證數據庫的保護密鑰。授權服務器對認證安全控制模塊的認證包括:對認證安全控制模塊的數字證書的有效性的認證以及對認證安全控制模塊的數字證書的合法性的認證。
[0193]其中,授權服務器對認證安全控制模塊的認證是通過查詢用于驗簽的數字證書和用于加密的數字證書的生存狀態是否為正常生存狀態來實現的。作為本實施例的一種可選實施方式,授權服務器查詢用于驗簽的數字證書和用于加密的數字證書的狀態,包括:授權服務器在數字證書狀態在線查詢服務器上查詢用于驗簽的數字證書和用于加密的數字證書的生存狀態,生存狀態包括:正常生存狀態和非正常生存狀態,非正常生存狀態至少包括以下之一:證書失效、證書過期、證書凍結和證書已被列入黑名單。如果上述數字證書失效、過期、凍結或者已被列入黑名單,就說明認證安全控制模塊很有可能是非法設備,則授權服務器不會將認證數據發送至授權服務器,所以,認證安全控制模塊也就無法獲到認證數據庫的保護密鑰,不能對從身份證讀卡終端接收到的密文解密,從而制止了該非法的安全控制模塊對驗證安全控制模塊的攻擊,由此,通過授權服務器的認證保證了認證安全控制模塊的合法性。
[0194]S603:授權服務器判斷用于驗簽的數字證書和用于加密的數字證書是否屬于同一用戶,在判斷用于驗簽的數字證書和用于加密的數字證書屬于同一用戶后,對簽名數據進行驗簽,驗簽通過后,獲取認證數據庫的保護密鑰;并對認證數據庫的保護密鑰加密生成認證數據庫的保護密鑰密文,并將認證數據庫的保護密鑰密文發送至認證安全控制模塊;
[0195]在本實施例中,授權服務器對認證安全控制模塊的數字證書的合法性的認證是通過判斷用于驗簽的數字證書和用于加密的數字證書是否屬于同一用戶以及利用用于驗簽的數字證書對簽名數據進行驗簽來實現的。其中,作為本實施例中的一種可選實施方式,授權服務器判斷用于驗簽的數字證書和用于加密的數字證書是否屬于同一用戶,包括:授權服務器根據用于驗簽的數字證書和用于加密的數字證書各自攜帶的用戶歸屬信息判斷用于驗簽的數字證書和用于加密的數字證書是否屬于同一用戶,如果是,則確定用于驗簽的數字證書和用于加密的數字證書屬于同一用戶。
[ΟΙ96]用戶歸屬信息是指可以標識用戶身份的信息,比如UID(User Identif icat1n,用戶唯一標識)等,如果兩個數字證書攜帶的用戶歸屬信息相同,則說明二者屬于同一用戶。
[0197]此外,授權服務器收到的簽名數據為認證安全控制模塊利用與用于驗簽的數字證書對應的私鑰對待簽名數據簽名得到的簽名數據,由此,授權服務器可以利用該用于驗簽的數字證書的公鑰對簽名數據進行驗簽。
[0198]由此,只有通過授權服務器對數字證書的有效性和合法性的雙重認證,認證安全控制模塊才能獲得認證數據庫的保護密鑰,保證了認證安全控制模塊獲取認證數據庫的保護密鑰的安全性。
[0199]作為本實施例一種可選的實施方式,授權服務器可以利用用于加密的數字證書的公鑰對認證數據庫的保護密鑰加密生成認證數據庫的保護密鑰密文,當然,作為本實施例另一種可選的實施方式,授權服務器50也可以生成隨機密鑰,利用隨機密鑰對認證數據庫的保護密鑰加密,并利用用于加密的數字證書的公鑰對隨機密鑰加密,將加密后的隨機密鑰和認證數據庫的保護密鑰密文一起發送至授權服務器。
[0200]S604:認證安全控制模塊對認證數據庫的保護密鑰密文解密得到認證數據庫的保護密鑰,并將認證數據庫的保護密鑰保存在認證安全控制模塊的隨機存取存儲器中。
[0201]與步驟S603中授權服務器生成認證數據庫的保護密鑰密文的方式相應的,認證安全控制模塊對認證數據庫的保護密鑰密文解密得到認證數據庫的保護密鑰示例性地給出以下實現方式:利用本地存儲的與用于加密的數字證書對應的私鑰對認證數據庫的保護密鑰密文解密得到認證數據庫的保護密鑰,或者,利用本地存儲的與用于加密的數字證書對應的私鑰對加密后的隨機密鑰解密得到隨機密鑰,并利用隨機密鑰對認證數據庫的保護密鑰密文解密得到認證數據庫的保護密鑰。
[0202]而且,認證安全控制模塊解密獲得認證數據庫的保護密鑰后保存在隨機存取存儲器RAM中,而非保存在FLASH中,這樣一旦掉電該認證數據庫的保護密鑰就被刪除了,當認證安全控制模塊再次上電時,就需要重新執行獲取認證數據庫的保護密鑰的步驟,由此,從硬件上保證了認證數據庫的保護密鑰不會被一個認證安全控制模塊持續占用,更加不易被截獲。
[0203]實施例6
[0204]本實施例提供一種內管服務器的工作流程圖,如圖7所示,主要包括以下步驟:
[0205]步驟S701:檢測用戶請求,在檢測到用戶請求為用戶登錄請求時,執行步驟S702。
[0206]具體的,內管系統通過定時或者不定時地刷新或者檢測是否接收到用戶請求,當接收到用戶請求時,判斷該用戶請求的類型,根據請求的特征來判斷其是否是用戶登錄請求,例如,內管系統可以設有web頁面,web頁面設置有登錄按鈕,一旦檢測到登錄按鈕被按下,則判定為檢測到用戶登錄請求;或者內管系統的web頁面直接顯示登錄信息輸入框,當在登錄信息輸入框中檢測到光標時,則判定為檢測到用戶登錄請求。
[0207]當然,內管系統的用戶登錄請求可以根據不同的用戶設有不同的登錄請求,例如,可以區分管理員用戶登錄、普通用戶登錄、操作用戶登錄、運行用戶登錄等,針對不同的用戶登錄請求設置不同的登錄接口,從而分別進行管控。
[0208]步驟S702:獲取與用戶登錄請求對應的提示信息,并顯示提示信息,提示信息用于提示用戶進行登錄;
[0209]具體的,在檢測到用戶登錄請求時,內管系統還獲取用戶登錄請求的類型,當采取類似觸發登錄按鈕來進行登錄時,針對上述的不同用戶的登錄請求獲取到與不同用戶對應的登錄提示信息,例如,當用戶為管理員用戶、操作用戶或運行用戶時,在提示信息可以彈出用戶名和密碼的輸入框的同時,還提示“插入安全設備或電子簽名令牌”等;當用戶為普通用戶時,提示信息可以僅為彈出用戶名和密碼的輸入框。通過設置不同的用戶登錄時對應的提示信息,使得不同級別的用戶可以執行不同的登錄流程,從而兼顧不同用戶的安全性和便捷性的需求。當然,本發明不限于上述提示信息的種類,任何可以提示用戶進行登錄的提示信息,均是本發明的保護范圍。
[0210]步驟S703:接收與提示信息對應的身份驗證信息,身份驗證信息至少包括用戶身份信息以及待驗證信息。
[0211]具體的,用戶可以通過輸入接口、鍵盤、觸屏等設備輸入設備輸入與提示信息對應的身份驗證信息,該身份驗證信息中至少包括了能夠代表用戶身份的信息,該用戶身份信息可以是用戶序列號、用戶類別、用戶名、用戶標識等信息,該身份驗證信息中還包括了待驗證信息(如用戶證書、數字簽名、用戶識別信息等),該待驗證信息可以是能夠驗證用戶合法性的信息,用于內管系統對用戶登錄的合法性進行驗證。
[0212]步驟S704:獲取驗證信息,利用驗證信息對待驗證信息進行驗證,如果驗證通過,則執行步驟S705,否則,提示登錄失敗,并執行步驟S702。具體來說,驗證信息是內管系統預存的信息或者通過安全設備或電子簽名令牌等身份設備獲取的信息,而待驗證信息是用戶輸入的信息。
[0213]在本實施例中接收身份驗證信息并進行驗證的方式可以是以下一種或者幾種方式,當然本發明并不局限于以下幾種方式:
[0214]方式一、接收連接的安全設備中存儲并發送的的用戶證書,獲取預存的根證書,利用預存的根證書對用戶證書的合法性進行驗證;具體的實施方式中,用戶利用安全設備來驗證身份時,該安全設備中存儲有代表用戶身份的數字證書,而內管系統中存儲有簽發該數字證書的根證書(驗證信息),當內管系統接收到連接的安全設備發送來的用戶證書(待驗證信息)后,利用預存的根證書對該數字證書進行合法性校驗,如果驗證合法性通過,則認為驗證通過。當然,在進行驗證的過程中,當內管系統需要進行驗證時,可以先發送指令給安全設備,安全設備在接收到相應的指令后才將用戶證書發送給內管系統,保證驗證正確和及時執行。關于證書校驗的過程屬于現有流程,此處不再贅敘。通過本方式的驗證方式,利用安全設備的用戶證書來驗證登錄,實現物理隔離,保證了登錄的安全性。
[0215]方式二、接收連接的電子簽名令牌生成并發送的簽名信息,簽名信息包括:預設信息以及電子簽名令牌根據預設信息進行簽名得到的簽名值,獲取電子簽名令牌的公鑰,利用電子簽名令牌的公鑰對簽名信息進行驗證;具體的實施方式中,用戶利用電子簽名令牌來驗證身份時,該電子簽名令牌存儲有代表用戶唯一身份的數字證書和私鑰,并可以生成預設信息,該預設信息可以為隨機生成的隨機數或者用戶的個人標識信息,電子簽名令牌可以利用私鑰對預設信息進行簽名獲得簽名值,內管系統在接收到連接的電子簽名令牌發送來的預設信息和簽名值(待驗證信息)后,內管系統可以獲取電子簽名令牌的公鑰(驗證信息)對簽名信息進行驗證,如果驗證簽名正確則認為驗證通過。該電子簽名令牌的公鑰(驗證信息)可以是內管系統預存的,或內管系統向其他服務器獲取的,或者是接收電子簽名令牌發送的數字證書獲取的(即電子簽名令牌在發送簽名信息的同時還發送電子簽名令牌的數字證書,該數字證書中包括有電子簽名令牌的公鑰)。當然,在進行驗證的過程中,當內管系統需要進行驗證時,可以先發送指令給電子簽名令牌,電子簽名令牌在接收到相應的指令后才將簽名信息發送給內管系統,保證驗證正確和及時執行。通過本方式的驗證方式,利用電子簽名令牌來驗證登錄,電子簽名令牌存放代表用戶唯一身份的數字證書和用戶私鑰,通過驗證簽名驗證了用戶的身份,阻止了其他非法登錄,保證了登錄的安全性。
[0216]方式三、接收用戶輸入的用戶識別信息,獲取預存的驗證識別信息,利用預存的驗證識別信息對輸入的用戶識別信息進行驗證;具體的實施方式中,識別信息可以是用戶名和密碼、生物特征信息(指紋、虹膜等)等,內管系統預存有用戶的驗證識別信息(驗證信息),利用預存的驗證識別信息對輸入的用戶識別信息(待驗證信息)進行比對,比對一致則認為驗證通過。通過用戶的識別信息進行驗證,驗證了用戶的身份,保證登錄的安全性。
[0217]在具體的實現中,可以采取上述方式中的多種來同時保證登錄,例如可以采用方式一和方式三的組合,也可以采用方式二和方式三的組合,利用多種方式來保證登錄,可以進一步保證登錄的安全性。
[0218]步驟S705:根據用戶身份信息確定用戶的操作權限,操作權限包括第一權限和第二權限;具體來說,第一權限和第二權限可以是能夠處理不同指令的權限,在本實施例中,第一權限可以是能夠進行系統管理指令的處理的權限,第二權限可以是是能夠進行參數配置指令的處理的權限;一個用戶身份可以僅具備第一權限,也可以僅具備第二權限,也可以同時具備第一權限和第二權限。在具體實施中,可以通過用戶身份信息(如用戶序列號、用戶類別、用戶名、用戶標識)來確定用戶的類別,通過用戶的類別來確定用戶的操作權限,例如,根據用戶的身份信息確定該用戶為管理員用戶,則該管理員用戶同時具備第一權限和第二權限,即該管理員可以處理系統管理指令和參數配置指令;或者根據用戶的身份信息確定該用戶為操作員用戶,則該操作員用戶具備第一權限,即該操作員可以處理系統管理指令;或者根據用戶的身份信息確定該用戶為運行員用戶,則該運行員具備第二權限,即該運行員可以處理參數配置指令。當然,在實際的系統中,可以僅僅有一種用戶,即僅有同時具備第一權限和第二權限的管理員用戶。通過在用戶登錄系統后,根據其用戶身份的不同賦予了不同的操作權限,在內管統內部構筑了一道道墻壁,使用戶只能訪問其被授權訪問的系統資源。
[0219]步驟S706:接收用戶的操作請求,操作請求包括系統管理指令和參數配置指令,并執行步驟S707、步驟S708或步驟S709:具體來說,用戶可以通過鍵盤輸入或者在內管系統的web頁面選擇的方式輸入操作請求,操作請求中至少包括操作指令,該操作指令可以是系統管理指令或參數配置指令,對應調用不同的模塊完成不同的功能,即執行如下步驟S707、步驟S708或步驟S709的操作。
[0220]步驟S707:如果操作請求包括系統管理指令,且確定的用戶對應的操作權限為第一權限,獲取系統管理指令對應的系統管理條目,根據系統管理指令對系統管理條目執行對應的操作;具體來說,此時操作請求包括了系統管理指令,該系統管理指令用于實現對內管系統信息的管理,該系統管理指令可以是包括查詢指令、修改指令、增加指令或刪除指令等指令,實現對內管系統中各個管理條目的查詢、修改、增加、刪除等功能,當需要進行系統管理時,則需要確定用戶具備相應的權限才允許其進行管理,例如,具備管理員或者操作員權限的用戶可以對系統進行管理。系統管理條目是內管系統中可供用戶進行修改的條目,可以包括但不限于用戶、角色、客戶、產品、報表、黑名單等,系統管理條目可以是包含在操作請求中,也可以是用戶通過鍵盤輸入或內管系統web頁面選擇來輸入系統管理指令所對應的系統管理條目,必要時,還需要輸入一些管理參數來實現管理功能。
[0221]步驟S708:如果操作請求包括參數配置指令,且確定用戶對應的操作權限為第二權限,獲取參數配置指令對應的待配置條目和更新參數,根據更新參數對待配置條目的參數進行配置;具體來說,此時操作請求包括了參數配置指令,該參數配置指令用于實現對內管系統參數的配置,當需要進行參數配置時,則需要確定用戶具備相應的權限才允許其進行管理,例如,具備管理員或者運行員權限的用戶才可以對參數進行配置。參數配置指令對應的待配置條目可以包括:內管子系統參數、認證安全控制模塊參數、讀卡終端APP參數、黑名單策略、頻度管控策略等,內管系統通過更新參數對上述待配置條目進行配置,更新參數可以包含在操作請求中,也可以是用戶通過鍵盤輸入或內管系統web頁面選擇來輸入更新參數。
[0222]步驟S709,如果操作請求包括系統管理指令或參數配置指令,且確定用戶對應的操作權限為第一權限和第二權限,則在操作請求為系統管理指令時,獲取系統管理指令對應的系統管理條目,根據系統管理指令對系統管理條目執行對應的操作;或在操作請求為參數配置指令時,獲取參數配置指令對應的待配置條目和更新參數,根據更新參數對待配置條目的參數進行配置。具體來說,當確定用戶對應的權限對應的操作權限為第一權限和第二權限,即用戶為管理員權限時,該用戶可以對系統管理指令和參數配置指令進行處理,具體的處理參照前述。
[0223]通過本實施例的操作請求控制方法,可以實現通過一個內管系統對云認證平臺內各個子系統部件進行有效管理,給用戶提供可視化管理界面,提升用戶的體驗,也便于在運維工作中對系統參數進行配置。此外,通過內管系統對整個云認證平臺進行調度管理,對部分資源進行限制性訪問,通過對不同用戶設置不同的訪問權限,保證訪問的安全性。
[0224]在本發明的一個實施方式,系統管理條目包括:用戶、角色、客戶、產品、報表和/或黑名單。
[0225]根據查詢指令對系統管理條目執行查詢操作包括:系統管理條目為用戶,根據查詢指令對用戶進行查詢,按照預設的查詢輸出規則輸出用戶信息;或系統管理條目為角色,根據查詢指令對角色進行查詢,按照預設的查詢輸出規則輸出角色信息;或系統管理條目為客戶,根據查詢指令對客戶進行查詢,按照預設的查詢輸出規則輸出客戶信息;或系統管理條目為產品,根據查詢指令對產品進行查詢,按照預設的查詢輸出規則輸出產品信息;或系統管理條目為報表,根據查詢指令對報表進行查詢,按照預設的查詢輸出規則輸出報表信息;或系統管理條目為黑名單,根據查詢指令對黑名單進行查詢,按照預設的查詢輸出規則輸出黑名單信息。
[0226]根據修改指令對系統管理條目執行修改操作包括:系統管理條目為用戶,根據修改指令對用戶信息進行修改,存儲用戶信息修改結果;或系統管理條目為角色,根據修改指令對角色信息進行修改,存儲角色信息修改結果;或系統管理條目為客戶,根據修改指令對客戶信息進行修改,存儲客戶信息修改結果;或系統管理條目為產品,根據修改指令對產品信息進行修改,存儲產品信息修改結果;或系統管理條目為報表,根據修改指令對報表信息進行修改,存儲報表信息修改結果;或系統管理條目為黑名單,根據修改指令對黑名單信息進行修改,存儲黑名單信息修改結果。
[0227]根據增加指令對系統管理條目執行增加操作包括:系統管理條目為用戶,根據增加指令增加用戶,存儲增加的用戶信息;或系統管理條目為角色,根據增加指令增加角色,存儲增加的角色信息;或系統管理條目為客戶,根據增加指令增加客戶,存儲增加的客戶信息;或系統管理條目為產品,根據增加指令增加產品,存儲增加的產品信息;或系統管理條目為報表,根據增加指令增加報表,存儲增加的報表信息;或系統管理條目為黑名單,根據增加指令增加黑名單,存儲增加的黑名單信息。
[0228]根據刪除指令對系統管理條目執行刪除操作包括:系統管理條目為用戶,根據刪除指令刪除用戶;或系統管理條目為角色,根據刪除指令刪除角色;或系統管理條目為客戶,根據刪除指令刪除客戶;或系統管理條目為產品,根據刪除指令刪除產品;或系統管理條目為報表,根據刪除指令刪除報表;或系統管理條目為黑名單,根據刪除指令刪除黑名單。
[0229]以下對各個系統管理條目的操作分別進行詳細說明:
[0230]當系統管理條目為用戶時,登錄內管系統的管理員或操作員可以對用戶的信息進行查詢、修改、增加、刪除等操作。例如,當管理員或操作員需要對用戶信息進行查詢時,可以輸入用戶的唯一標識信息(如ID、姓名等)對用戶進行查詢,也可以進行默認查詢,則可以查詢到能夠登錄該內管系統的所有用戶信息,并將查詢結果顯示出來;同樣的,當管理員或操作員需要進行修改、增加、刪除操作時,可以根據用戶的唯一標識信息(如ID、姓名等)確定用戶,對用戶的信息進行修改、增加、刪除,并存儲修改、增加、刪除的結果。
[0231]當系統管理條目為角色時,登錄內管系統的管理員或操作員可以對角色的信息進行查詢、修改、增加、刪除等操作。內管系統中為不同的用戶設定了不同的角色,每種角色的權限不同,例如管理員、操作員、運行員等。當管理員或操作員需要對角色的信息進行查詢時,可以通過角色的名稱或者編號信息等對角色下的權限等信息查詢,也可以進行默認查詢,則可以查詢到內管系統的所有角色信息,并將查詢結果顯示出來;同樣,當管理員或操作員需要對角色進行修改時,可以用過角色名稱或者編號信息等對角色信息進行修改,例如可以修改某個角色的權限等;當管理員或操作員對角色需要進行增加和刪除操作時,則根據角色名稱或者編號信息對角色進行增加或者刪除操作,并存儲修改、增加、刪除的結果O
[0232]當系統管理條目為客戶時,登錄內管系統的管理員或操作員可以對客戶的信息進行查詢、修改、增加、刪除等操作。內管系統中的客戶可以是云認證系統中不同行業的客戶,例如銀行、商戶、電信等。互聯網身份證云認證系統會為不同行業的客戶提供身份證認證服務,不同的客戶所用的讀卡終端產品編號和產品類型可能會不同,獲取身份證信息也有所不同,這就需要通過內管系統對不同的客戶進行管理。對于客戶的管理也可以基于客戶的唯一標識信息(如ID、名稱等),根據客戶的唯一信息標識確定客戶,對客戶的信息進行增加、修改、刪除、查詢操作,并顯示查詢結果,存儲修改、增加、刪除的結果。例如,通過查詢指令查詢客戶時,在檢測到輸入的客戶唯一信息標識后,在內管系統的服務器中查找出與該客戶相關的信息,輸出并顯示出來。
[0233]當系統管理條目為產品時,登錄內管系統的管理員或操作員可以對產品的信息進行查詢、修改、增加、刪除等操作。內管系統中的產品對應于讀卡終端,產品條目下記錄讀卡終端類型和讀卡終端編號,讀卡終端序列號是產品的唯一標識信息,同時,每個產品條目還綁定了客戶信息。當管理員或操作員查詢該產品條目時,可以對產品條目的讀卡終端類型、讀卡終端序列號、所屬客戶等信息進行查詢,當然,可以進行默認查詢或者根據唯一標識信息進行查詢,并顯示查詢結果;同樣的,當管理員或操作員需要進行修改、增加、刪除操作時,可以根據產品的唯一標識信息確定產品,對產品的信息進行修改、增加、刪除,并存儲修改、增加、刪除的結果。此外,當需要增加產品信息時,還可以通過產品信息管理進行批量增加操作。
[0234]當系統管理條目為報表時,登錄內管系統的管理員或操作員可以對報表進行查詢、修改、增加、刪除等操作。管理員或者操作員可以對內管系統管理的各項條目狀態生成報表,也可以查詢、修改、增加、刪除報表,此外還可以系統管理的數據項進行分類,為客戶提供定制的數據項報表。報表的內容可以覆蓋內管系統的所有管理條目的信息以及所有可配置的參數信息,以及其他與交易相關的信息。
[0235]當系統管理條目為黑名單時,登錄內管系統的管理員或操作員可以對黑名單進行查詢、修改、增加、刪除等操作。內管系統可以維持一系列黑名單,例如,可以對產品(讀卡終端)采取黑名單機制,將異常狀態的讀卡終端加入到黑名單中,也可以將系統誤判的讀卡終端從黑名單中刪除,從而對黑名單信息進行維護。當然,當管理員或操作員需要對黑名單進行查詢時,可以輸入查詢要素對黑名單進行查詢,也可以進行默認查詢,則可以查詢到所有黑名單信息,并將查詢結果顯示出來;同樣的,當管理員或操作員需要進行修改、增加、刪除操作時,可以根據要素來確定,對黑名單信息進行修改、增加、刪除,并存儲修改、增加、刪除的結果。
[0236]在本發明的一個實施例中,待配置條目包括:內管子系統參數、認證安全控制模塊參數、讀卡終端APP參數、黑名單策略和/或頻度管控策略;獲取參數配置指令對應的待配置條目和更新參數,根據更新參數對待配置條目的參數進行配置包括:獲取參數配置指令對應的待配置條目和更新參數,并判斷待配置條目的類型;如果待配置條目為內管子系統參數,則根據更新參數,對內管子系統的參數進行配置;如果待配置條目為認證安全控制模塊參數,則根據更新參數,對認證安全控制模塊的參數進行配置;如果待配置條目為讀卡終端APP參數,則根據更新參數,對讀卡終端APP參數進行配置;如果待配置條目為黑名單策略,則根據更新參數,對黑名單策略進行配置;如果待配置條目為頻度管控策略,則根據更新參數,對頻度管控策略進行配置。
[0237]當登錄到內管系統的用戶需要執行參數配置指令時,則該用戶需要具備管理員或者運行員權限,在驗證該登錄用戶的權限匹配通過時,才能允許該登錄用戶對參數配置指令進行處理。以下對各個待配置條目的操作分別進行詳細說明:
[0238]當待配置條目為內管子系統參數時,主要實現的是對內管子系統的運行參數進行配置,如設置鑒權碼生成規則、設置認證安全控制模塊檢測時間間隔等。具體來說,內管系統接收參數配置指令,根據參數配置指令確定待配置條目,判斷待配置條目的類型為內管子系統參數時,跳轉到內管子系統參數配置的流程,通過鍵盤或其他輸入設備獲取確定的內管子系統參數配置對應的更新參數,例如,管理員或者運行員為認證安全控制模塊檢測時間間隔進行配置時,則通過鍵盤輸入要設定的時間間隔作為更新參數。配置好的內管子系統參數可以為云認證平臺提供統一的參數設置,方便其他系統通過內管系統方便地獲取到內管子系統的參數信息。
[0239]當待配置條目為認證安全控制模塊參數時,主要實現對認證安全控制模塊的各項參數配置,并將更新的參數信息發送至認證安全控制模塊,以便認證安全控制模塊可以執行。具體來說,內管系統接收參數配置指令,根據參數配置指令確定待配置條目,判斷待配置條目的類型為認證安全控制模塊參數時,跳轉到認證安全控制模塊參數配置的流程,通過鍵盤或其他輸入設備獲取確定的認證安全控制模塊參數配置對應的更新參數,利用該更新參數對認證安全控制模塊進行配置,即將更新后的認證安全控制模塊參數信息發送至認證安全控制模塊以便其執行。
[0240]當待配置條目為讀卡終端APP參數時,主要實現維護客戶端軟件的版本更新以及發布讀卡終端APP軟件。當讀卡終端APP需要更新時,管理員或者運行員可以通過內管系統配置讀卡終端APP參數,例如,將讀卡終端APP的版本號進行更新,以便客戶端檢測到新版本后進行軟件的自動更新。此外,當需要進行版本更新時,內管系統還存儲有更新的讀卡終端APP軟件,以方便客戶進行下載更新。
[0241]當待配置條目為黑名單策略時,主要實現的是對黑名單策略進行配置,為系統判斷讀卡終端是否異常行為提供依據。黑名單策略可以是為讀卡終端的異常行為設定門檻,超過預設門檻的讀卡終端被判斷為發生了異常行為,可以將其納入黑名單中;同時還可以設定從黑名單中釋放的策略,例如設置異常行為消除的判斷基準,當判斷出異常行為消除時,則可以將其從黑名單中釋放出來。當然,可以根據實際需求從其他方面設置不同的黑名單策略。具體來說,內管系統接收參數配置指令,根據參數配置指令確定待配置條目,判斷待配置條目的類型為內名單策略時,跳轉到黑名單策略配置的流程,通過鍵盤或其他輸入設備獲取確定的黑名單策略對應的更新參數,利用該更新參數對黑名單策略進行配置。
[0242]當待配置條目為頻度管控策略時,主要實現的是設置讀卡終端的訪問時間間隔,為調度系統進行頻度管控提供依據。由于讀卡終端頻繁的訪問會造成后臺系統的崩潰,因此需要對讀卡終端的訪問時間間隔進行合理的設置,一旦讀卡終端的訪問時間間隔小于預設的合法訪問時間間隔時,可以將該讀卡終端的行為判斷為異常行為。具體來說,內管系統接收參數配置指令,根據參數配置指令確定待配置條目,判斷待配置條目的類型為頻度管控策略時,跳轉到頻度管控策略配置的流程,通過鍵盤或其他輸入設備獲取確定的頻度管控策略配置對應的更新參數,利用該更新參數對頻度管控策略進行配置。例如,當確定
0.1S70為最低的訪問頻率時,低于0.1S70間隔的訪問將被視為異常行為,則可以通過鍵盤或者其他輸入設備輸入參數0.1S70,以配置頻度管控策略,當然,還可以從頻度管控的開啟時間、級別等其他方面對頻度管控策略進行設置。
[0243]盡管上面已經示出和描述了本發明的實施例,可以理解的是,上述實施例是示例性的,不能理解為對本發明的限制,本領域的普通技術人員在不脫離本發明的原理和宗旨的情況下在本發明的范圍內可以對上述實施例進行變化、修改、替換和變型。本發明的范圍由所附權利要求及其等同限定。
【主權項】
1.一種身份證讀取響應方法,其特征在于,包括: 調度服務器,獲取讀卡終端的標識信息,根據所述標識信息判斷是否允許所述讀卡終端讀取身份證; 在確定允許所述讀卡終端讀取身份證的情況下,所述調度服務器在接收到所述讀卡終端發送的加密尋卡請求后,從認證數據庫獲取所述調度服務器的管轄范圍內的各個認證安全控制模塊的工作狀態,根據各個認證安全控制模塊的工作狀態,選擇一個認證安全控制豐旲塊; 所述調度服務器將選擇的所述認證安全控制模塊的標識信息發送給所述讀卡終端; 所述選擇的認證安全控制模塊獲取所述讀卡終端發送的尋卡請求,將所述尋卡請求發送給與所述選擇的認證安全控制模塊對應的驗證安全控制模塊; 所述對應的驗證安全控制模塊對接收所述尋卡請求,對所述尋卡請求進行確認,將確認結果信息發送給所述選擇的認證安全控制模塊; 所述選擇的認證安全控制模塊獲取會話密鑰,使用所述會話密鑰對所述確認結果信息進行加密,將加密的所述確認結果信息發送給所述讀卡終端; 所述選擇的認證安全控制模塊接收所述讀卡終端發送第一數據包,其中,所述第一數據包包括:所述讀卡終端對讀取到的身份證原始密文信息進行加密得到的身份證密文;所述選擇的認證安全控制模塊使用所述會話密鑰對所述身份證密文進行解密,得到所述身份證原始密文信息,將所述身份證原始密文信息發送給所述對應的驗證安全模塊;所述對應的驗證安全模塊對所述身份證原始密文信息進行解密,得到身份證明文信息,將所述身份證明文信息返回給所述選擇的認證安全控制模塊; 所述選擇的認證安全控制模塊使用所述會話密鑰對所述身份證明文信息進行加密,將第二數據包發送給所述讀卡終端,其中,所述第二數據包包括:加密的所述身份證明文信息。2.根據權利要求1所述的方法,所述調度服務器獲取讀卡終端的標識信息包括: 所述調度服務器接收所述讀卡終端發送的接入請求,從所述接入請求中獲取所述讀卡終端的標識信息;或者, 所述調度服務器接收所述讀卡終端發送的身份證請求,從所述身份證請求中獲取所述讀卡終端的標識信息,其中,所述身份證請求中攜帶有所述尋卡請求、所述讀卡終端的標識?目息O3.根據權利要求1所述的方法,其特征在于,所述讀卡終端的標識信息包括:所述讀卡終端的數字證書;所述調度服務器判斷是否允許所述讀卡終端讀取身份證包括: 判斷所述讀卡終端的數字證書是否異常,如果是,則確定不允許所述讀卡終端讀取身份證,否則判斷所述讀卡終端的數字證書是否在黑名單或管控名單中,其中,所述黑名單中記錄了不允許接入的讀卡終端的數字證書,所述管控名單中記錄了需要按照預設的管控策略對其接入進行控制的讀卡終端的數字證書; 在判斷所述讀卡終端的數字證書在所述黑名單中的情況下,不允許所述讀卡終端讀取身份證,拒絕所述讀卡終端的請求; 在判斷所述讀卡終端的數字證書在所述管控名單中的情況下,按照所述預設的管控策略判斷是否允許所述讀卡終端讀取身份證。4.根據權利要求1所述的方法,其特征在于,所述讀卡終端的標識信息包括:所述讀卡終端的序列號以及所述讀卡終端的數字證書;所述調度服務器判斷是否允許所述讀卡終端讀取身份證,包括: 判斷所述讀卡終端的數字證書是否異常,如果是,則確定不允許所述讀卡終端讀取身份證,否則,判斷所述讀卡終端的數字證書或所述讀卡終端的序列號是否在黑名單或管控名單中,其中,所述黑名單中記錄了不允許讀取身份證的讀卡終端的標識信息,所述管控名單中記錄了需要按照預設的管控策略對讀取身份證操作進行控制的讀卡終端的標識信息;在判斷所述讀卡終端的數字證書或所述讀卡終端的序列號在所述黑名單中的情況下,不允許所述讀卡終端讀取身份證,拒絕所述讀卡終端的請求; 在判斷所述讀卡終端的數字證書或所述讀卡終端的序列號在所述管控名單中的情況下,按照所述預設的管控策略判斷是否允許所述讀卡終端讀取身份證。5.根據權利要求3或4所述的方法,其特征在于,在判斷所述讀卡終端的標識信息在所述管控名單中的情況下,判斷是否允許所述讀卡終端讀取身份證至少包括以下之一: 根據所述預設的管控策略,判斷所述讀卡終端當前是否處于允許的接入位置范圍,如果是,則允許所述讀卡終端讀取身份證,否則,不允許所述讀卡終端讀取身份證,拒絕所述讀卡終端的請求,其中,所述預設的管控策略中記錄了所述讀卡終端允許的接入位置范圍;根據所述預設的管控策略,判斷當前時間是否在允許所述讀卡終端接入的時間范圍內,如果是,則允許所述讀卡終端讀取身份證,否則,不允許所述讀卡終端讀取身份證,拒絕所述讀卡終端的請求,其中,所述預設的管控策略中記錄了允許所述讀卡終端接入的時間范圍; 根據所述預設的管控策略,判斷在預設時間段內,所述讀卡終端的歷史接入次數是否超過預設次數閾值,如果是,則不允許所述讀卡終端讀取身份證,拒絕所述讀卡終端的請求,否則,允許所述讀卡終端讀取身份證,其中,所述預設的管控策略中記錄了預設時間段的時長以及所述預設次數閾值; 根據所述預設的管控策略,判斷在預設時間段內,所述讀卡終端連續兩次接入的接入位置之間的距離是否超過預設距離,如果是,則不允許所述讀卡終端讀取身份證,拒絕所述讀卡終端的請求,否則,允許所述讀卡終端讀取身份證,其中,所述預設的管控策略中記錄了預設時間段的時長以及所述預設距離; 根據所述預設的管控策略,判斷所述讀卡終端連續兩次接入的時間間隔是否超過預設值,如果是,則不允許所述讀卡終端讀取身份證,拒絕所述讀卡終端的請求,否則,允許所述讀卡終端讀取身份證,其中,所述預設的管控策略中記錄了預設時間段的時長以及所述預設距離。6.根據權利要求3或4所述的方法,其特征在于,將加密的所述確認結果信息發送給所述讀卡終端之后,所述方法還包括: 所述選擇的認證安全控制模塊接收所述加密身份證標識信息,對所述加密身份證標識信息進行解密,將解密得到的身份證標識信息返回給所述調度服務器; 所述調度服務器接收所述身份證標識信息,至少根據所述身份證標識信息、所述讀卡終端的標識信息、以及預先設定的策略,判斷是否將所述讀卡終端的標識信息加入所述黑名單或所述管控名單。7.根據權利要求6所述的方法,其特征在于,所述調度服務器接收所述身份證標識信息之后,所述方法還包括:所述調度服務器判斷所述身份證標識信息是否在身份證黑名單中,如果是,則向所述選擇的認證安全控制模塊發送指示信息,指示所述讀卡終端當前讀取的身份證非法。8.根據權利要求1至7任一項所述的方法,其特征在于,在所述調度服務器選擇一個認證安全控制模塊之后,所述方法還包括: 所述調度服務器從所述認證數據庫中獲取所述發送請求的讀卡終端的加密密鑰的密文,向選擇的所述認證安全控制模塊發送數據信息,其中,所述讀卡終端的加密密鑰的密文為使用所述認證數據庫的保護密鑰分別對各個讀卡終端的加密密鑰進行加密得到的,所述數據信息包括:所述讀卡終端的加密密鑰的密文; 所述選擇的認證安全控制模塊使用所述認證數據庫的保護密鑰對所述讀卡終端的加密密鑰的密文進行解密,得到所述讀卡終端的加密密鑰。9.根據權利要求8所述的方法,其特征在于, 所述選擇的認證安全控制模塊獲取的所述尋卡請求為使用所述讀卡終端的加密密鑰進行加密的密文; 將所述尋卡請求發送給與所述選擇的認證安全控制模塊對應的驗證安全控制模塊,包括:所述選擇的認證安全控制模塊使用所述讀卡終端的加密密鑰對所述尋卡請求進行解密,將解密得到的尋卡請求發送給與所述對應的驗證安全控制模塊處理。10.根據權利要求1至9任一項所述的方法,其特征在于,所述選擇的認證安全控制模塊獲取所述讀卡終端發送的尋卡請求包括: 接收所述調度服務器轉發的所述尋卡請求;或 接收所述讀卡終端在接收到所述選擇的認證安全控制模塊的標識信息之后,發送的所述尋卡請求。11.根據權利要求1至10任一項所述的方法,其特征在于, 在將加密的所述確認結果信息發送給所述讀卡終端之后,在接收所述讀卡終端發送的所述身份證密文之前,所述方法還包括: 所述選擇的認證安全控制模塊接收所述讀卡器發送的加密讀卡請求,使用所述會話密鑰對所述加密讀卡請求進行解密,得到所述讀卡請求,將所述讀卡請求發送給所述對應的驗證安全控制模塊; 所述對應的驗證安全控制模塊收所述讀卡請求,生成第一認證因子,將所述第一認證因子發送給所述選擇的認證安全控制模塊; 所述選擇的認證安全控制模塊使用所述會話密鑰對所述第一認證因子進行加密,將加密后的所述第一認證因子發送給所述讀卡終端;以及接收所述讀卡終端返回的第一密文和第一簽名值,利用所述讀卡終端的簽名證書對所述第一簽名值進行驗簽,在對所述第一簽名值進行簽名驗證通過后,利用所述會話密鑰對所述第一密文進行解密,得到第一認證數據和第二認證因子,將所述第一認證數據和所述第二認證因子發送給所述對應的驗證安全控制模塊,其中,所述第一認證數據為所述讀卡終端讀取的身份證對所述第一認證因子進行加密得到的,所述第二認證因子為所述身份證生成的,所述第一密文為所述讀卡終端使用所述會話密鑰對所述第一認證數據和所述第二認證因子進行加密得的,所述第一簽名值為所述讀卡終端使用所述讀卡終端的簽名私鑰對所述第一密文進行簽名得到的; 所述對應的驗證安全模塊對所述第一認證數據進行驗證,在對所述第一認證數據進行驗證通過后,對所述第二認證因子進行加密,得到第二認證數據,將所述第二認證數據發送給所述選擇的認證安全控制模塊; 所述選擇的認證安全控制模塊利用所述會話密鑰對所述第二認證數據進行加密,得到第二密文,以及利用所述選擇的認證安全控制模塊的簽名私鑰對所述第二密文進行簽名,得到第二簽名值,向所述讀卡終端發送所述第二密文和所述第二簽名值。12.根據權利要求1至10任一項所述的方法,其特征在于, 所述第一數據包還包括:所述讀卡終端對所述身份證密文進行簽名得到的簽名值;在將所述身份證原始密文信息發送給所述對應的驗證安全模塊之前,所述方法還包括:所述選擇的認證安全控制模塊對所述簽名值進行驗簽,驗簽通過的情況下,才執行在將所述身份證原始密文信息發送給所述對應的驗證安全模塊的操作; 所述第二數據包還包括:所述選擇的認證安全控制模塊對所述加密的身份證明文信息進行簽名得到的簽名值。13.根據權利要求1至10任一項所述的方法,其特征在于, 在從所述工作狀態表中選擇一個認證安全控制模塊之后,所述方法還包括:所述調度服務器生成鑒權碼,將所述鑒權碼分別發送給所述讀卡終端和所述選擇的認證數據庫;所述認證數據庫存儲所述鑒權碼,并在所述鑒權碼的有效期到達時,刪除所述鑒權碼;所述第一數據包還包括:所述鑒權碼的密文;在接收到所述第一數據包之后,在將所述身份證原始密文信息發送給所述對應的驗證安全模塊之前,所述方法還包括:所述選擇的認證安全控制模塊對所述鑒權碼的密文進行解密,得到所述鑒權碼,查詢所述認證數據庫中是否存儲有所述鑒權碼,如果是,則繼續后續操作,否則,不執行后續操作。14.根據權利要求1至10任一項所述的方法,其特征在于,在所述調度服務器選擇一個認證安全控制模塊之前,所述方法還包括: 所述調度服務器在選擇的所述認證安全控制模塊上電時,向所述選擇的認證安全控制模塊發送待簽名數據; 所述選擇的認證安全控制模塊使用簽名私鑰對所述待簽名數據進行簽名得到的簽名數據,將包括所述簽名數據、所述簽名私鑰對應的簽名公鑰證書、以及所述選擇的認證安全控制模塊的加密公鑰證書的認證數據返回給所述調度服務器; 所述調度服務器接收所述選擇的認證安全控制模塊返回的所述認證數據,判斷所述簽名公鑰證書以及所述加密公鑰證書是否處理異常狀態; 在判斷所述簽名公鑰證書以及所述加密公鑰證書不是處理異常狀態的情況下,將所述待簽名數據以及所述認證數據發送給所述授權服務器; 所述授權服務器通過連接的授權電子簽名設備校驗所述簽名公鑰證書以及所述加密公鑰證書是否分配給同一讀卡終端的,如果是,則驗證所述簽名數據是否正確,如果是,則所述選擇的認證安全控制模塊的身份認證通過,否則,所述選擇的認證安全模塊的身份認證不通過; 所述授權服務器在所述選擇的認證安全控制模塊的身份認證通過的情況下,通過所述授權電子簽名設備對所述認證數據庫的保護密鑰進行加密后發送給所述調度服務器;以及在所述選擇的認證安全控制模塊的身份認證不通過的情況下發出警告信息; 所述調度服務器將加密的所述認證數據庫的保護密鑰發送給所述選擇的認證安全控制豐旲塊; 所述選擇的認證安全控制模塊對加密的所述認證數據庫的保護密鑰進行解密,得到所述認證數據庫的保護密鑰。15.根據權利要求14所述的方法,其特征在于,所述選擇的認證安全控制模塊得到所述認證數據庫的保護密鑰之后,所述方法還包括:所述認證安全控制模塊將得到的所述認證數據庫的保護密鑰存儲在RAM中,且禁止將所述認證數據庫的保護密鑰保存在flash中。16.根據權利要求1至10任一項所述的方法,其特征在于,在所述調度服務器選擇一個認證服務器之后,所述方法還包括:所述調度服務器更新所述認證數據庫存儲的所述選擇的認證安全控制模塊的工作狀態。
【文檔編號】H04L29/06GK106027477SQ201610041715
【公開日】2016年10月12日
【申請日】2016年1月21日
【發明人】李明
【申請人】李明
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1