CN105391555B - 一种接入sam装置的方法、后台及*** - Google Patents
一种接入sam装置的方法、后台及*** Download PDFInfo
- Publication number
- CN105391555B CN105391555B CN201510799007.9A CN201510799007A CN105391555B CN 105391555 B CN105391555 B CN 105391555B CN 201510799007 A CN201510799007 A CN 201510799007A CN 105391555 B CN105391555 B CN 105391555B
- Authority
- CN
- China
- Prior art keywords
- sam
- card reader
- card
- sam module
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000012954 risk control Methods 0.000 claims abstract description 159
- 238000001629 sign test Methods 0.000 claims abstract description 33
- 238000010200 validation analysis Methods 0.000 claims abstract description 14
- 238000012795 verification Methods 0.000 claims abstract description 11
- 230000005540 biological transmission Effects 0.000 claims description 33
- 238000012790 confirmation Methods 0.000 claims description 13
- 238000012360 testing method Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 18
- 230000004044 response Effects 0.000 description 9
- 238000013459 approach Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
本发明提供一种接入SAM装置的方法、后台及***,该方法包括:后台接收到不具有SAM模块的读卡器发送的接入SAM装置的请求;后台对不具有SAM模块的读卡器的数字证书的合法性进行验证,并利用不具有SAM模块的读卡器的公钥以及第一认证数据对第一签名数据进行验签,并根据身份证基本信息对身份证的真实性进行确认,在对不具有SAM模块的读卡器的数字证书的合法性验证通过后,且在对第一签名数据验签通过后,且在对身份证的真实性确认后,与不具有SAM模块的读卡器建立安全通道;在建立安全通道后,后台将不具有SAM模块的读卡器向SAM装置发送的接入信息发送至SAM装置。本发明能够避免SAM装置遭到不具有SAM模块的读卡器的非法攻击,此外,后台还对不具有SAM模块的读卡器进行风险控制管理,进一步提升了SAM装置的安全性。
Description
技术领域
本发明涉及一种电子技术领域,尤其涉及一种接入SAM装置的方法、后台及***。
背景技术
现有的前端身份证不具有SAM模块的读卡器具有至少两个模块,包括读模块以及SAM(居民身份证验证安全控制)模块。由于每个前端身份证不具有SAM模块的读卡器均设置SAM模块,因此,现有的前端身份证不具有SAM模块的读卡器的制造成本高;并且,一个SAM模块只能对一个读模块读取的居民身份证信息进行身份验证,因此,现有的前端身份证不具有SAM模块的读卡器利用率较低,为解决该问题,目前出现了改进方案:前端身份证不具有SAM模块的读卡器不再包括SAM模块,将SAM模块设于后台侧,从而提升SAM模块的利用率。
然而由于后台处于的网络环境为公开网络,任何不具有SAM模块的读卡器均能够请求后台使其接入SAM模块,这就大大提升了SAM模块的安全隐患,一旦SAM模块被非法不具有SAM模块的读卡器攻破,SAM模块中存储的身份证根证书就会被不法分子窃取甚至篡改,后果不堪设想。
发明内容
本发明旨在解决上述问题。
本发明的主要目的在于提供一种接入SAM装置的方法。
本发明的另一目的在于提供一种后台。
本发明的另一目的在于提供一种接入SAM装置的***。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明一方面提供一种接入SAM装置的方法,包括:后台接收到不具有SAM模块的读卡器发送的接入SAM装置的请求,所述接入SAM装置的请求至少包括:第一认证数据、第一签名数据以及所述不具有SAM模块的读卡器的数字证书,其中,所述第一认证数据至少包括:身份证基本信息,所述第一签名数据包括:所述不具有SAM模块的读卡器利用其私钥对所述第一认证数据进行签名得到的签名数据;所述后台对所述不具有SAM模块的读卡器的数字证书的合法性进行验证,并利用所述不具有SAM模块的读卡器的公钥以及所述第一认证数据对所述第一签名数据进行验签,并根据所述身份证基本信息对所述身份证的真实性进行确认,在对所述不具有SAM模块的读卡器的数字证书的合法性验证通过后,且在对所述第一签名数据验签通过后,且在对所述身份证的真实性确认后,所述后台将所述不具有SAM模块的读卡器向所述SAM装置发送的接入信息发送至所述SAM装置。
可选的,所述第一认证数据还包括以下至少之一:所述不具有SAM模块的读卡器的身份标识以及随机因子。
可选的,所述身份证基本信息至少包括以下之一:身份证随机因子、身份证卡片序列号、身份证应用数据和身份证传输协议。
可选的,所述后台根据所述身份证基本信息对所述身份证的真实性进行确认,包括:所述后台将所述身份证基本信息发送至公安部后台;接收到所述公安部后台返回的所述身份证基本信息对应的身份证真实存在的确认信息;确认所述身份证真实。
可选的,在建立所述安全通道后,所述方法还包括:所述后台根据所述接入信息获取所述身份证的管理接入信息;所述身份证的管理接入信息包括以下至少之一:所述身份证的卡片管理信息、所述身份证的历史接入次数、所述身份证的当前接入位置、所述身份证的历史接入位置、所述身份证的当前接入时间和所述身份证的当前交易信息;所述后台根据所述身份证的管理接入信息按照预设策略对身份证及所述不具有SAM模块的读卡器进行风险控制管理。
可选的,所述后台根据所述身份证的管理接入信息按照预设策略对所述身份证及所述不具有SAM模块的读卡器进行风险控制管理,至少包括以下方式之一:
根据所述身份证的卡片管理信息判断所述身份证是否为非法的身份证,如果是,则对所述身份证或所述不具有SAM模块的读卡器进行风险控制管理;
判断所述身份证的当前接入位置是否属于预设区域,如果不属于,则对所述身份证或所述不具有SAM模块的读卡器进行风险控制管理;
判断所述身份证的当前交易信息中的交易金额是否超出消费限制,如果是,则对所述身份证或所述不具有SAM模块的读卡器进行风险控制管理;
判断所述身份证的当前接入时间是否处于预设的接入时间范围内,如果是,则对所述身份证或所述不具有SAM模块的读卡器进行风险控制管理;
判断在预设时间段内,所述身份证的历史接入次数是否超过预设次数阈值,如果是,则对所述身份证或所述不具有SAM模块的读卡器进行风险控制管理;
判断在预设时间段内,所述身份证连续接入所述SAM装置的接入位置的距离是否超过预设距离,如果是,则对所述身份证或所述不具有SAM模块的读卡器进行风险控制管理。
可选的,在所述后台接收到不具有SAM模块的读卡器发送的接入SAM装置的请求之后,所述方法还包括:所述后台获取所述不具有SAM模块的读卡器的管理接入信息;所述不具有SAM模块的读卡器的管理接入信息包括以下至少之一:所述不具有SAM模块的读卡器的设备管理信息、所述不具有SAM模块的读卡器的历史接入次数、所述不具有SAM模块的读卡器的当前接入位置、所述不具有SAM模块的读卡器的历史接入位置、所述不具有SAM模块的读卡器的当前接入时间、所述不具有SAM模块的读卡器的交易信息;根据所述不具有SAM模块的读卡器的管理接入信息,按照预设策略对所述不具有SAM模块的读卡器进行风险控制管理。
可选的,所述根据所述不具有SAM模块的读卡器的管理接入信息按照预设策略对所述不具有SAM模块的读卡器进行风险控制管理,至少包括以下方式之一:
判断所述不具有SAM模块的读卡器是否被列入黑名单或是否已超过正常使用年限,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
判断所述不具有SAM模块的读卡器的接入位置是否属于预设区域,如果不属于,则对所述不具有SAM模块的读卡器进行风险控制管理;
判断所述不具有SAM模块的读卡器的交易信息中的交易金额是否超出消费限制,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
判断所述不具有SAM模块的读卡器的当前接入时间是否处于预设的接入时间范围内,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
判断在预设时间段内,所述不具有SAM模块的读卡器的接入次数是否超过预设次数,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
判断在预设时间段内,所述不具有SAM模块的读卡器连续接入所述SAM装置的接入位置的距离是否超过预设距离,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理。
本发明另一方面提供了一种后台,包括:接收装置,用于接收不具有SAM模块的读卡器发送的接入SAM装置的请求,所述接入SAM装置的请求至少包括:第一认证数据、第一签名数据以及所述不具有SAM模块的读卡器的数字证书,其中,所述第一认证数据至少包括:身份证基本信息,所述第一签名数据包括:所述不具有SAM模块的读卡器利用其私钥对所述第一认证数据进行签名得到的签名数据;认证装置,用于对所述不具有SAM模块的读卡器的数字证书的合法性进行验证,并利用所述不具有SAM模块的读卡器的公钥以及所述第一认证数据对所述第一签名数据进行验签,并根据所述身份证基本信息对所述身份证的真实性进行确认;接入装置,用于在对所述不具有SAM模块的读卡器的数字证书的合法性验证通过后,且在对所述第一签名数据验签通过后,且在对所述身份证的真实性确认后,将所述不具有SAM模块的读卡器向所述SAM装置发送的接入信息发送至所述SAM装置。
可选的,所述后台还包括:所述SAM装置,用于在与所述不具有SAM模块的读卡器建立所述安全通道后,接收所述接入信息。
可选的,所述第一认证数据还包括以下至少之一:所述不具有SAM模块的读卡器的身份标识以及随机因子。
可选的,所述身份证基本信息至少包括以下之一:身份证随机因子、身份证卡片序列号、身份证应用数据和身份证传输协议。
可选的,所述认证装置,用于根据所述身份证基本信息对所述身份证的真实性进行确认,包括:将所述身份证基本信息发送至公安部后台;接收到所述公安部后台返回的所述身份证基本信息对应的身份证真实存在的确认信息;确认所述身份证真实。
可选的,所述后台还包括:风险控制装置,用于根据所述接入信息获取所述身份证的管理接入信息;所述身份证的管理接入信息包括以下至少之一:所述身份证的卡片管理信息、所述身份证的历史接入次数、所述身份证的当前接入位置、所述身份证的历史接入位置、所述身份证的当前接入时间和所述身份证的当前交易信息;根据所述身份证的管理接入信息按照预设策略对身份证及所述不具有SAM模块的读卡器进行风险控制管理。
可选的,所述风险控制装置,用于根据所述身份证的管理接入信息按照预设策略对所述身份证及所述不具有SAM模块的读卡器进行风险控制管理,至少包括以下方式之一:
根据所述身份证的卡片管理信息判断所述身份证是否为非法的身份证,如果是,则对所述身份证或所述不具有SAM模块的读卡器进行风险控制管理;
判断所述身份证的当前接入位置是否属于预设区域,如果不属于,则对所述身份证或所述不具有SAM模块的读卡器进行风险控制管理;
判断所述身份证的当前交易信息中的交易金额是否超出消费限制,如果是,则对所述身份证或所述不具有SAM模块的读卡器进行风险控制管理;
判断所述身份证的当前接入时间是否处于预设的接入时间范围内,如果是,则对所述身份证或所述不具有SAM模块的读卡器进行风险控制管理;
判断在预设时间段内,所述身份证的历史接入次数是否超过预设次数阈值,如果是,则对所述身份证或所述不具有SAM模块的读卡器进行风险控制管理;
判断在预设时间段内,所述身份证连续接入所述SAM装置的接入位置的距离是否超过预设距离,如果是,则对所述身份证或所述不具有SAM模块的读卡器进行风险控制管理。
可选的,所述风险控制装置,还用于获取所述不具有SAM模块的读卡器的管理接入信息,所述不具有SAM模块的读卡器的管理接入信息包括以下至少之一:所述不具有SAM模块的读卡器的设备管理信息、所述不具有SAM模块的读卡器的历史接入次数、所述不具有SAM模块的读卡器的当前接入位置、所述不具有SAM模块的读卡器的历史接入位置、所述不具有SAM模块的读卡器的当前接入时间、所述不具有SAM模块的读卡器的交易信息;并根据所述不具有SAM模块的读卡器的管理接入信息按照预设策略对所述不具有SAM模块的读卡器进行风险控制管理。
可选的,所述风险控制装置根据所述不具有SAM模块的读卡器的管理接入信息按照预设策略对所述不具有SAM模块的读卡器进行风险控制管理的方式至少包括以下之一:
判断所述不具有SAM模块的读卡器是否被列入黑名单或是否已超过正常使用年限,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
判断所述不具有SAM模块的读卡器的接入位置是否属于预设区域,如果不属于,则对所述不具有SAM模块的读卡器进行风险控制管理;
判断所述不具有SAM模块的读卡器的交易信息中的交易金额是否超出消费限制,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
判断所述不具有SAM模块的读卡器的当前接入时间是否处于预设的接入时间范围内,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
判断在预设时间段内,所述不具有SAM模块的读卡器的接入次数是否超过预设次数,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
判断在预设时间段内,所述不具有SAM模块的读卡器连续接入所述SAM装置的接入位置的距离是否超过预设距离,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理。
本发明另一方面提供了一种接入SAM装置的***,包括上述的后台、不具有SAM模块的读卡器和SAM装置,其中:所述不具有SAM模块的读卡器,用于向所述后台发送所述接入SAM装置的请求以及所述接入信息;所述SAM装置,用于在所述后台与所述不具有SAM模块的读卡器建立所述安全通道后,接收所述接入信息。
本发明另一方面提供了一种接入SAM装置的***,包括上述的后台和不具有SAM模块的读卡器,其中:所述不具有SAM模块的读卡器,用于向所述后台发送所述接入SAM装置的请求以及所述接入信息。
由上述本发明提供的技术方案可以看出,本发明提供了一种接入SAM装置的方法、后台及***,在不具有SAM模块的读卡器请求接入SAM装置之前,对不具有SAM模块的读卡器和身份证进行安全认证,当且仅当对不具有SAM模块的读卡器以及身份证的安全认证通过后,且建立与不具有SAM模块的读卡器的安全通道后,才允许不具有SAM模块的读卡器接入SAM装置,避免SAM装置遭到非法不具有SAM模块的读卡器以及非法身份证的攻击,降低了SAM装置中根证书信息被截获的风险,进一步地,后台还对不具有SAM模块的读卡器及身份证进行风险控制管理,避免非法不具有SAM模块的读卡器以及非法身份证对SAM装置的攻击,进一步保证了SAM装置的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的一种接入SAM装置的方法的流程图;
图2为本发明实施例2提供的一种后台的结构示意图;
图3为本发明实施例2提供的另一种后台的结构示意图;
图4为本发明实施例3提供的一种接入SAM装置的***的结构示意图;
图5为本发明实施例3提供的另一种接入SAM装置的***的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供一种接入SAM装置的方法,如图1所示,包括以下步骤:
S101、后台接收到不具有SAM模块的读卡器发送的接入SAM装置的请求;
作为本实施例中的一种可选实施方式,该接入SAM装置的请求至少包括:第一认证数据、第一签名数据以及不具有SAM模块的读卡器的数字证书,其中,第一认证数据至少包括:身份证基本信息(可以为明文或密文的形式),第一签名数据包括:不具有SAM模块的读卡器利用其私钥对第一认证数据进行签名得到的签名数据,由此,可以为后续对接入SAM装置请求进行认证提供认证信息。
作为本实施例中的一种可选实施方式,身份证基本信息由不具有SAM模块的读卡器从身份证中读取,但该身份证基本信息不包含身份证信息(如身份证号、用户姓名、图片等),仅为卡片相关的信息,至少包括以下之一:身份证随机因子、身份证卡片序列号、身份证应用数据(用于表明该身份证卡片中设置有哪些应用)、身份证传输协议(例如,传输协议类型、比特数率、最大帧长度等)。身份证基本信息可以用来唯一标识身份证的身份,通过身份证基本信息可以实现对身份证的真实性的确认,而且利用身份证基本信息还可以对应查询身份证的管理接入信息,从而实现对身份证的风险控制管理,同时当身份证基本信息包含身份证随机因子时,由于身份证随机因子的不可伪造性,通过对这样的身份证基本信息进行真实性确认,提高了身份证验证的可靠性。
作为本实施例中的一种可选实施方式,第一认证数据还可以包括以下至少之一:不具有SAM模块的读卡器的身份标识(可以包括明文或密文的形式)以及随机因子。不具有SAM模块的读卡器的身份标识至少包括以下之一:不具有SAM模块的读卡器的序列号和不具有SAM模块的读卡器的证书号。第一认证数据存在多种组合的方式,包括身份证基本信息的明文、身份证基本信息的密文、不具有SAM模块的读卡器的身份标识的明文、不具有SAM模块的读卡器的身份标识的密文以及随机因子中的一个或多个的组合,例如,第一认证数据包括:身份证基本信息的密文、不具有SAM模块的读卡器的身份标识的密文、随机因子,又例如,第一认证数据包括:身份证基本信息的密文、随机因子,又例如,第一认证数据包括:身份证基本信息的密文、不具有SAM模块的读卡器的身份标识的明文或密文,此处不再列举。通过第一认证数据可以包含的多种组合方式,可以增加验证的可靠性。在本实施例中,当第一认证数据包含随机因子时,作为一种可选的方式,随机因子可由不具有SAM模块的读卡器生成,不具有SAM模块的读卡器包括安全芯片,该安全芯片可以存储其私钥以及数字证书,并能生成上述随机因子,作为另一种可选的方式,随机因子也可由后台生成,在收到不具有SAM模块的读卡器发送的接入SAM装置的请求之前,不具有SAM模块的读卡器从后台获取到该随机因子,其中,随机因子包括:随机数和随机事件,为单次认证数据,因此,后台对基于随机因子签名得到的签名数据验签可以达到防止重放攻击的目的。
在本实施例中,第一签名数据是由不具有SAM模块的读卡器利用其私钥对上述第一认证数据进行签名得到的,不具有SAM模块的读卡器对上述某一种组合方式得到的第一认证数据进行签名得到第一签名数据发送至后台后,后台可以利用不具有SAM模块的读卡器的公钥以及由该种组合方式得到的第一认证数据对第一签名数据进行验签,其中,后台可以利用与不具有SAM模块的读卡器协商的密钥对身份证基本信息的密文得到身份证基本信息的明文,以及后台可以利用与不具有SAM模块的读卡器协商的密钥对不具有SAM模块的读卡器的身份标识的密文进行解密得到不具有SAM模块的读卡器的身份标识的明文。本实施例中,通过后台利用上述第一认证数据和不具有SAM模块的读卡器的公钥对第一签名数据的安全认证,可以保证不具有SAM模块的读卡器的合法性。
作为本实施例中的一种可选实施方式,读卡器可以为未设置有SAM模块的身份证读卡器,用于读取身份证的相关信息,如身份证基本信息、身份证信息密文等等,该不具有SAM模块的读卡器具有对外通信接口,该通信接口为有线接口或无线接口,通信接口可与后台进行数据通信;SAM模块是现有身份证读卡器设置的一个模块,SAM模块可以用于与身份证互相认证,在认证通过后,才读出身份证信息密文,并对身份证密文信息进行解密得到身份证信息的明文,由于本方案中的读卡器未设置有SAM模块,不具有SAM模块的读卡器需要读取身份证明文信息时,需向后台发送接入SAM装置的请求,认证通过后,由后台将身份证密文信息发送至SAM装置进行解密操作,获得身份证明文信息并回传至不具有SAM模块的读卡器。
作为本实施例中的一种可选实施方式,在步骤S101之前,本实施例提供的方法还包括:不具有SAM模块的读卡器向身份证发送寻卡指令;不具有SAM模块的读卡器在寻卡成功后(即识别出一张身份证后),不具有SAM模块的读卡器会接收到身份证返回的寻卡响应,从而根据该寻卡响应使得后台发起对不具有SAM模块的读卡器和身份证的安全认证。
不具有SAM模块的读卡器在收到该寻卡响应后发送至后台,作为本实施例中的一种可选实施方式,在不具有SAM模块的读卡器发送的接入SAM装置的请求中还可以携带有该寻卡响应,后台在收到携带有该寻卡响应的接入SAM装置的请求后,会发起对不具有SAM模块的读卡器进行安全认证的流程。
S102、后台对不具有SAM模块的读卡器的数字证书的合法性进行验证,并利用不具有SAM模块的读卡器的公钥以及第一认证数据对第一签名数据进行验签,并根据身份证基本信息对身份证的真实性进行确认;
在本步骤中,包括了后台对不具有SAM模块的读卡器的合法性的验证以及后台对身份证的合法性的验证,其中,后台对不具有SAM模块的读卡器的合法性的验证是指,后台对不具有SAM模块的读卡器的数字证书的合法性进行验证,并利用不具有SAM模块的读卡器的公钥以及第一认证数据对第一签名数据进行验签,在验证数字证书合法且第一签名数据验签通过后,可以保证该不具有SAM模块的读卡器的合法性,从而保证SAM装置不会受到非法不具有SAM模块的读卡器的攻击;后台对身份证的合法性的验证是指,后台根据身份证基本信息对身份证的真实性进行确认,在确认身份证的真实性后,可以保证该身份证的合法性,从而保证SAM装置不会受到非法身份证的攻击。
作为本实施例中的一种可选实施方式,后台对不具有SAM模块的读卡器的合法性的验证可以在后台对身份证的合法性的验证之前,也可以是后台对身份证的合法性的验证在后台对不具有SAM模块的读卡器的合法性的验证之前,即:
具体实施时,作为一种可选的实施方式,步骤S102具体为:后台对不具有SAM模块的读卡器的数字证书的合法性进行验证,验证通过后,利用不具有SAM模块的读卡器的公钥以及第一认证数据对第一签名数据进行验签,验签通过后,根据身份证基本信息对身份证的真实性进行确认;
具体实施时,作为另一种可选的实施方式,步骤S102具体为:后台根据身份证基本信息对身份证的真实性进行确认,在对身份证的真实性确认后,对不具有SAM模块的读卡器的数字证书的合法性进行验证,验证通过后,利用不具有SAM模块的读卡器的公钥以及第一认证数据对第一签名数据进行验签;
作为本实施例中的一种可选实施方式,后台根据身份证基本信息对身份证的真实性进行确认,包括:
后台将身份证基本信息发送至公安部后台;接收到公安部后台返回的身份证基本信息对应的身份证真实存在的确认信息;确认身份证真实。
在本实施例中,公安部后台会预先存储与身份证关联的身份证基本信息,也就是说,如果一个身份证真实存在,那么,当后台将身份证基本信息(如身份证的卡片序列号)发送至公安部后台后,公安部后台会向后台返回一个该身份证基本信息可以对应查找到一个真实身份证的确认信息,由此,后台可以确定该身份证至少不是伪造的,可以防止SAM装置受到非法伪造的身份证的攻击。
由此,本实施例通过对不具有SAM模块的读卡器的安全认证以及对身份证的安全认证的双重认证,保证接入SAM装置的设备的安全性,如果某一环节,例如身份证的安全认证不通过,则后台也将拒绝该不具有SAM模块的读卡器接入SAM装置。
在本实施例中,在对不具有SAM模块的读卡器的数字证书的合法性验证通过后,且在对第一签名数据验签通过后,且在对身份证的真实性确认后,本实施例提供的方法还包括:后台与不具有SAM模块的读卡器建立安全通道,后台和读卡器可以通过安全通道传输身份证与SAM装置的传输数据,以保证数据传输的安全性。后台与不具有SAM模块的读卡器建立安全通道的实质是后台与不具有SAM模块的读卡器协商出共同的传输密钥,利用该传输密钥对不具有SAM模块的读卡器与后台之间传输的数据加密,以保证后台与不具有SAM模块的读卡器之间可以建立一条能够安全传输数据的安全通道。作为本实施例中的一种可选的实施方式,在后台对不具有SAM模块的读卡器和身份证的合法性进行安全认证之前或之后,还包括:不具有SAM模块的读卡器对后台的安全认证,例如对后台发送的数字证书进行验证,以及对后台发送的签名数据进行验签,后台与不具有SAM模块的读卡器互相进行安全认证通过后,后台与不具有SAM模块的读卡器可以通过多种方式协商出传输密钥,至少包括以下方式之一:
方式一:采用固定的传输密钥,该固定的传输密钥不是随机生成的,而是双方预先约定的;
方式二:采用预设的相同的算法计算得到传输密钥,该算法是双方预先约定的,但根据该算法生成的传输密钥是随机的,比方式一中固定的传输密钥更安全;
方式三:基于第一认证数据采用相同的算法计算得到传输密钥,例如,基于第一认证数据中的随机因子,或基于第一认证数据中的身份证基本信息的密文与随机因子共同计算得到传输密钥,第一认证数据的组合方式有多种,此处不再赘述,由于第一认证数据中的随机因子的随机性,此时计算的传输密钥比方式二中计算的传输密钥将更安全。
S103、在对不具有SAM模块的读卡器的数字证书的合法性验证通过后,且在对第一签名数据验签通过后,且在对身份证的真实性确认后,后台将不具有SAM模块的读卡器向SAM装置发送的接入信息发送至SAM装置。
本实施例中的SAM装置可以集成在后台中,作为后台的一部分,有效提升SAM装置对服务器的兼容性,后台中的认证装置将读卡器向SAM装置发送的接入信息发送至SAM装置,此外,SAM装置也可以独立于服务器,作为单独的SAM装置存在,通过自身的通信接口与服务器进行连接通信,便于服务器的升级和维护,提升服务器的灵活性;进一步地,本实施例中的SAM装置可以为一个或多个,以适应不同服务器的需求。
在本步骤中,只有在后台对不具有SAM模块的读卡器的数字证书的合法性验证通过后,且在对第一签名数据验签通过后,且在对身份证的真实性确认后,后台才允许不具有SAM模块的读卡器接入SAM装置,即后台才将不具有SAM模块的读卡器向SAM装置发送的接入信息发送至SAM装置,如果对不具有SAM模块的读卡器和身份证的安全认证不通过,则后台不允许不具有SAM模块的读卡器接入SAM装置,即后台拒绝将不具有SAM模块的读卡器向SAM装置发送的接入信息发送至SAM装置,从而保证了当非法不具有SAM模块的读卡器或非法身份证想要攻击SAM装置时,后台可以识别该非法不具有SAM模块的读卡器或非法身份证,阻挡这种非法攻击,为SAM装置的安全接入提供了保障。
作为本实施例中的一种可选实施方式,在步骤S103之前,本实施例提供的方法还包括:后台接收到不具有SAM模块的读卡器向SAM装置发送的接入信息,其中,接入信息包括以下至少之一:步骤S101中提到的身份证基本信息、不具有SAM模块的读卡器从身份证中读取的身份证信息、不具有SAM模块的读卡器获取的身份证的当前接入时间、当前接入位置以及当前交易信息,其中,不具有SAM模块的读卡器读取的身份证信息为密文,在SAM装置收到后会将密文解密得到身份证信息的明文,包括:公民身份证号、姓名、照片、年龄、住址、卡片使用年限等等。作为本实施例中的一种可选实施方式,接入信息至少还可以包括:步骤S101中提到的身份证返回的寻卡响应。在步骤S103中后台可以将携带有上述信息的接入信息发送至SAM装置,进而SAM装置可以开始对身份证的验证以及身份证信息密文的读取解密等流程。
本实施例中,后台可以根据身份证的当前接入时间、当前接入位置以及交易信息等身份证的接入管理信息对身份证及不具有SAM模块的读卡器进行风险管理,后台也可以根据身份证信息获取对应的接入管理信息,根据获取的对应的接入管理信息对身份证及不具有SAM模块的读卡器进行风险管理,当发现该身份证不安全时则进行风险控制管理,以降低SAM装置被非法攻击的可能性,保证接入SAM装置的设备的安全性。
作为本实施例中的一种可选实施方式,接入信息可以携带在接入SAM装置的请求中:不具有SAM模块的读卡器对身份证进行读取操作,读取身份证信息密文后,将身份证信息密文包含在接入信息中,并将接入信息携带在接入SAM装置的请求中,并将接入SAM装置的请求发送至后台,后台在安全认证通过后,将接入信息发送至SAM装置;作为本实施例中的另一种可选实施方式,接入信息也可以在建立安全通道后由不具有SAM模块的读卡器单独发送至后台(没有携带在接入SAM装置的请求中):建立安全通道后,后台向不具有SAM模块的读卡器发送获取身份证信息密文的请求,不具有SAM模块的读卡器对身份证进行读取操作,读取身份证密文信息后,将身份证密文包含在接入信息中,并将接入信息发送至后台,后台将接入信息发送至SAM装置。
作为本实施例中的一种可选实施方式,本实施例提供的方法还包括:后台根据接入信息获取身份证的管理接入信息;后台根据身份证的管理接入信息按照预设策略对身份证及不具有SAM模块的读卡器进行风险控制管理。
在该可选实施方式中,后台可以通过以下方式根据接入信息获取身份证的管理接入信息:后台可以根据接入信息中的身份证的基本信息或身份证信息的明文,如身份证卡片序列号、身份证应用数据、身份证号、姓名、照片等可以唯一标识身份证的信息从本地数据库查询到预先存储的对应的该身份证的管理接入信息,当然,后台也可以从接入信息中直接获取管理接入信息,如身份证的当前接入时间、身份证的当前接入位置等等。
作为本实施例中的一种可选实施方式,该身份证的管理接入信息可以包括以下至少之一:身份证的卡片管理信息、身份证的历史接入次数、身份证的当前接入位置、身份证的历史接入位置、身份证的当前接入时间、身份证的交易信息和、历史接入时间。后台可以根据这些身份证的管理接入信息对身份证及不具有SAM模块的读卡器进行风险管理,当发现该身份证不安全时则进行风险控制管理,以降低SAM装置被非法攻击的可能性,保证接入SAM装置的设备的安全性。
作为本实施例中的一种可选实施方式,根据身份证的管理接入信息,按照预设策略对身份证进行风险控制管理,至少包括以下方式之一或其任意组合:管理允许接入的身份证和不具有SAM模块的读卡器设备、管理允许的接入位置范围、管理允许的接入交易限额、管理允许的接入频率、管理允许的接入时间范围、管理允许的连续接入位置距离:
方式一:管理允许接入的身份证和不具有SAM模块的读卡器设备,具体包括:后台根据身份证的卡片管理信息判断身份证是否为非法的身份证,如果是,则对身份证或不具有SAM模块的读卡器进行风险控制管理。
作为本实施例中的一种可选实施方式,后台可以根据身份证的基本信息,如身份证的卡片序列号获取身份证的卡片管理信息,例如,该身份证是否被列入黑名单、该身份证是否存在非法接入记录、该身份证是否已超过正常使用年限、该身份证是否已挂失、该身份证是否已冻结、该身份证的卡片信息是否格式不合法(即非法的身份证信息);后台通过这些身份证的卡片管理信息就可以判断出该身份证是否为非法身份证,例如,如果存在非法接入记录,则后台认为该身份证不安全,则安全认证不通过。又例如,该身份证的卡片序列号并非身份证专用的序列号或者序列号的长度超出公安部规定的身份证的卡片序列号的长度,则后台认为该身份证的卡片信息格式不合法,为非法的身份证。
在本实施例中,风险控制管理可以包括以下方式至少之一:不允许不具有SAM模块的读卡器接入SAM装置、后台可以断开与该不具有SAM模块的读卡器的连接、向不具有SAM模块的读卡器和SAM装置发出警告信号、拒绝将该不具有SAM模块的读卡器发送的数据发送至SAM装置、将该身份证以及该不具有SAM模块的读卡器列入黑名单、将该身份证冻结等等,只要可以断开不具有SAM模块的读卡器与后台的通讯,使得该非法不具有SAM模块的读卡器与非法身份证不能攻击SAM装置的方式,都可以包含在本发明的保护范围之内。这些风险控制管理的方式也同样适用于下述方式二~方式六。
方式二:管理允许的接入位置范围,具体包括:后台根据身份证的当前接入位置判断身份证的接入位置是否属于预设区域,如果不属于,则对身份证以及不具有SAM模块的读卡器进行风险控制管理。
在具体实施时,后台判断身份证的接入位置是否属于预设区域可以是指身份证的当前接入位置是否属于用户特定区域、用户属性区域和用户行政区域,的用户特定区域为用户自己圈定安全区域,的用户属性区域包括用户生活区域、用户工作区域、用户差旅目的地和用户度假地,的用户行政区域包括省范围、市范围和区县范围。
方式三:管理允许的接入交易限额,具体包括:后台根据身份证的当前交易信息判断当前交易信息中的交易金额是否超出消费限制,如果是,则对身份证或不具有SAM模块的读卡器进行风险控制管理;
在具体实施时,后台还可以针对上述各个区域进行消费金额限制,即判断身份证的交易信息中的交易金额是否超出针对各个区域的消费限制,例如,北京市内单笔交易金额不能超过5000元。
方式四:管理允许的接入时间,具体包括:后台根据身份证的当前接入时间判断身份证的当前接入时间是否处于预设的接入时间范围内,如果是,则对身份证或不具有SAM模块的读卡器进行风险控制管理;
在具体实施时,后台还可以针对上述各个区域进行允许的接入时间的限制,即身份证的当前接入时间是否处于针对各个区域的接入时间范围内,例如允许接入的时间是从早上8点至下午5点,在该时间范围之外都不允许接入。
方式五:管理允许的接入频率,具体包括:后台判断在预设时间段内,身份证的历史接入次数是否超过预设次数阈值,如果是,则对身份证或不具有SAM模块的读卡器进行风险控制管理;
在该方式中,后台可以查询预设时间段内该身份证截止当前接入的接入次数,例如,截止当前接入的1个月内的接入次数,如果超过预设次数阈值,比如1个月接入次数超过100次,则说明该身份证有非法攻击SAM装置的可能,则对该身份证或不具有SAM模块的读卡器进行风险控制管理。
方式六:管理允许的连续接入位置距离,具体包括:后台判断在预设时间段内,身份证连续接入SAM装置的接入位置的距离是否超过预设距离,如果是,则对身份证或不具有SAM模块的读卡器进行风险控制管理。
在该方式中,后台可以查询预设时间段内该身份证截止当前接入的连续接入SAM装置的接入位置之间的距离,例如,在1天内,连续两次接入SAM装置的位置分别在北京和上海,这两次接入的接入位置之间的距离已经超过了预设距离,说明该身份证有非法攻击SAM装置的可能,则对该身份证或不具有SAM模块的读卡器进行风险控制管理。
当然,上述风险控制管理方案仅为举例说明,本实施例中进行风险控制管理的方案并不限于此。
作为本实施例中的一种可选实施方式,在步骤S101后台接收到不具有SAM模块的读卡器发送的接入SAM装置的请求之后,本实施例提供的方法还包括:后台获取不具有SAM模块的读卡器的管理接入信息,并根据不具有SAM模块的读卡器的管理接入信息,按照预设策略对不具有SAM模块的读卡器进行风险控制管理;不具有SAM模块的读卡器的管理接入信息至少包括:不具有SAM模块的读卡器的设备管理信息、不具有SAM模块的读卡器的历史接入次数、不具有SAM模块的读卡器的当前接入位置、不具有SAM模块的读卡器的历史接入位置、不具有SAM模块的读卡器的当前接入时间、不具有SAM模块的读卡器的交易信息。
在本实施例中,接入信息还可以包括:不具有SAM模块的读卡器的当前接入时间、当前接入位置以及从身份证获取的当前交易信息等设备管理信息以及不具有SAM模块的读卡器的身份标识,后台还可以根据不具有SAM模块的读卡器的身份标识从本地数据库查询到预先存储的对应的该不具有SAM模块的读卡器的管理接入信息,如不具有SAM模块的读卡器的设备管理信息、历史接入次数、历史接入位置、历史接入时间,其中,不具有SAM模块的读卡器的身份标识包括:不具有SAM模块的读卡器的序列号、证书号、公钥信息,用于查找该身份标识对应的不具有SAM模块的读卡器的管理接入信息,在本实施例中,后台在不具有SAM模块的读卡器每次接入时,将不具有SAM模块的读卡器的管理接入信息对应不具有SAM模块的读卡器的上述身份标识对应存储,以便于后续查询。后台可以根据这些不具有SAM模块的读卡器的管理接入信息对不具有SAM模块的读卡器进行风险管理,当发现该不具有SAM模块的读卡器不安全时则进行风险控制管理,以降低SAM装置被非法攻击的可能性,保证接入SAM装置的设备的安全性。
作为本实施例中的一种可选实施方式,根据不具有SAM模块的读卡器的管理接入信息,按照预设策略对不具有SAM模块的读卡器进行风险控制管理,至少包括以下方式之一或其任意组合:管理允许接入的不具有SAM模块的读卡器设备、管理允许的接入位置范围、管理允许的接入交易限额、管理允许的接入频率、管理允许的接入时间范围、管理允许的连续接入位置距离:
方式一:管理允许接入的不具有SAM模块的读卡器设备,具体包括:后台判断接入的不具有SAM模块的读卡器是否为非法的不具有SAM模块的读卡器,如果是,则对不具有SAM模块的读卡器进行风险控制管理。
作为本实施例中的一种可选实施方式,后台可以根据不具有SAM模块的读卡器的身份标识,如不具有SAM模块的读卡器的序列号获取不具有SAM模块的读卡器的设备管理信息,例如,该不具有SAM模块的读卡器是否被列入黑名单、该不具有SAM模块的读卡器是否存在非法接入记录、该不具有SAM模块的读卡器的出厂日期及生产厂商是否符合要求等信息;后台通过这些不具有SAM模块的读卡器的设备管理信息就可以判断出该不具有SAM模块的读卡器是否为非法不具有SAM模块的读卡器,例如,如果存在非法接入记录,则后台认为该不具有SAM模块的读卡器不安全,则安全认证不通过。
在本实施例中,风险控制管理可以包括以下方式至少之一:不允许不具有SAM模块的读卡器接入SAM装置、后台可以断开与该不具有SAM模块的读卡器的连接、向不具有SAM模块的读卡器和SAM装置发出警告信号、拒绝将该不具有SAM模块的读卡器发送的数据发送至SAM装置、将该不具有SAM模块的读卡器列入黑名单等等,只要可以断开不具有SAM模块的读卡器与后台的通讯,使得该非法不具有SAM模块的读卡器不能攻击SAM装置的方式,都可以包含在本发明的保护范围之内。这些风险控制管理的方式也同样适用于下述方式二~方式六。
方式二:管理允许的接入位置范围,具体包括:后台判断不具有SAM模块的读卡器的当前接入位置是否属于预设区域,如果不属于,则对不具有SAM模块的读卡器进行风险控制管理。
在具体实施时,后台判断不具有SAM模块的读卡器的接入位置是否属于预设区域可以是指不具有SAM模块的读卡器的当前接入位置是否属于用户特定区域、用户属性区域和用户行政区域,的用户特定区域为用户自己圈定安全区域,的用户属性区域包括用户生活区域、用户工作区域、用户差旅目的地和用户度假地,的用户行政区域包括省范围、市范围和区县范围。
方式三:管理允许的接入交易限额,具体包括:判断当前交易信息中的交易金额是否超出消费限制,如果是,则对不具有SAM模块的读卡器进行风险控制管理;
在具体实施时,后台还可以针对上述各个区域进行消费金额限制,即判断不具有SAM模块的读卡器的交易信息中的交易金额是否超出针对各个区域的消费限制,例如,北京市内单笔交易金额不能超过5000元。
方式四:管理允许的接入时间,具体包括:判断不具有SAM模块的读卡器的当前接入时间是否处于预设的接入时间范围内,如果是,则对不具有SAM模块的读卡器进行风险控制管理;
在具体实施时,后台还可以针对上述各个区域进行允许的接入时间的限制,即不具有SAM模块的读卡器的当前接入时间是否处于针对各个区域的接入时间范围内,例如允许接入的时间是从早上8点至下午5点,在该时间范围之外都不允许接入。
方式五:管理允许的接入频率,具体包括:判断在预设时间段内,判断不具有SAM模块的读卡器的历史接入次数是否超过预设次数阈值,如果是,则对不具有SAM模块的读卡器进行风险控制管理;
在该方式中,后台可以查询预设时间段内该不具有SAM模块的读卡器截止当前接入的接入次数,例如,截止当前接入的1个月内的接入次数,如果超过预设次数阈值,比如1个月接入次数超过100次,则说明该不具有SAM模块的读卡器有非法攻击SAM装置的可能,则对该不具有SAM模块的读卡器进行风险控制管理。
方式六:管理允许的连续接入位置距离,具体包括:判断在预设时间段内,不具有SAM模块的读卡器连续接入SAM装置的接入位置的距离是否超过预设距离,如果是,则对不具有SAM模块的读卡器进行风险控制管理。
在该方式中,后台可以查询预设时间段内该不具有SAM模块的读卡器截止当前接入的连续接入SAM装置的接入位置之间的距离,例如,在1天内,连续两次接入SAM装置的位置分别在北京和上海,这两次接入的接入位置之间的距离已经超过了预设距离,说明该不具有SAM模块的读卡器有非法攻击SAM装置的可能,则对该不具有SAM模块的读卡器进行风险控制管理。
当然,上述风险控制管理方案仅为举例说明,本实施例中进行风险控制管理的方案并不限于此。
通过本实施例提供的接入SAM装置的方法,不具有SAM模块的读卡器请求接入SAM装置之前,后台对不具有SAM模块的读卡器和身份证进行安全认证,当且仅当对不具有SAM模块的读卡器以及身份证的安全认证通过后,后台才允许不具有SAM模块的读卡器接入SAM装置,避免SAM装置遭到非法不具有SAM模块的读卡器以及非法身份证的攻击,降低了SAM装置中根证书信息被截获的风险,进一步地,服务器在不具有SAM模块的读卡器接入SAM装置之前,对不具有SAM模块的读卡器及身份证进行风险控制管理,避免非法不具有SAM模块的读卡器以及非法身份证对SAM装置的攻击,进一步保证了SAM装置的安全性。
实施例2
如图2所示,本实施例提供一种后台10,包括:接收装置101、认证装置102和接入装置103。
在本实施例中,接收装置101,接收不具有SAM模块的读卡器发送的接入SAM装置的请求,接入SAM装置的请求至少包括:第一认证数据和第一签名数据以及不具有SAM模块的读卡器的数字证书,其中,第一认证数据至少包括:身份证基本信息(可以为明文或密文的形式),第一签名数据包括:不具有SAM模块的读卡器利用其私钥对第一认证数据进行签名得到的签名数据,由此,可以为后续对接入SAM装置请求进行认证提供认证信息;认证装置102,用于对不具有SAM模块的读卡器的数字证书的合法性进行验证,并利用不具有SAM模块的读卡器的公钥以及第一认证数据对第一签名数据进行验签,并根据身份证基本信息对身份证的真实性进行确认;接入装置103,用于在对不具有SAM模块的读卡器的数字证书的合法性验证通过后,且在对第一签名数据验签通过后,且在对身份证的真实性确认后,将不具有SAM模块的读卡器向SAM装置发送的接入信息发送至SAM装置。
通过本实施例提供的后台在不具有SAM模块的读卡器请求接入SAM装置之前,便对不具有SAM模块的读卡器和身份证进行安全认证,当且仅当对不具有SAM模块的读卡器以及身份证的安全认证通过后,后台才允许不具有SAM模块的读卡器接入SAM装置,如果对不具有SAM模块的读卡器和身份证的安全认证不通过且没有建立安全通道,则后台不允许不具有SAM模块的读卡器接入SAM装置,即后台拒绝将不具有SAM模块的读卡器向SAM装置发送的接入信息发送至SAM装置,从而保证了当非法不具有SAM模块的读卡器或非法身份证想要攻击SAM装置时,后台可以识别该非法不具有SAM模块的读卡器或非法身份证,阻挡这种非法攻击,降低了SAM装置中根证书信息被截获的风险,为SAM装置的安全接入提供了保障。
作为本实施例中的一种可选实施方式,身份证基本信息由不具有SAM模块的读卡器从身份证中读取,但该身份证基本信息不包含身份证信息(如身份证号、用户姓名、图片等),仅为卡片相关的信息,至少包括以下之一:身份证随机因子、身份证卡片序列号、身份证应用数据(用于表明该身份证卡片中设置有哪些应用)、身份证传输协议(例如,传输协议类型、比特数率、最大帧长度等)。身份证基本信息可以用来唯一标识身份证的身份,通过身份证基本信息可以实现对身份证的真实性的确认,而且利用身份证基本信息还可以对应查询身份证的管理接入信息,从而实现对身份证的风险控制管理,同时当身份证基本信息包含身份证随机因子时,由于身份证随机因子的不可伪造性,通过对这样的身份证基本信息进行真实性确认,提高了身份证验证的可靠性。
作为本实施例中的一种可选实施方式,第一认证数据还可以包括以下至少之一:不具有SAM模块的读卡器的身份标识(可以包括明文和密文的形式)以及随机因子。不具有SAM模块的读卡器的身份标识至少包括以下之一:不具有SAM模块的读卡器的序列号和不具有SAM模块的读卡器的证书号。第一认证数据存在多种组合的方式,包括身份证基本信息的明文、身份证基本信息的密文、不具有SAM模块的读卡器的身份标识的明文、不具有SAM模块的读卡器的身份标识的密文以及随机因子中的一个或多个的组合,例如,第一认证数据包括:身份证基本信息的密文、不具有SAM模块的读卡器的身份标识的密文、随机因子,又例如,第一认证数据包括:身份证基本信息的密文、随机因子,又例如,第一认证数据包括:身份证基本信息的密文、不具有SAM模块的读卡器的身份标识的明文或密文,此处不再列举。通过第一认证数据可以包含的多种组合方式,可以增加验证的可靠性。在本实施例中,当第一认证数据包含随机因子时,作为一种可选的方式,随机因子可由不具有SAM模块的读卡器生成,不具有SAM模块的读卡器包括安全芯片,该安全芯片可以存储其私钥以及数字证书,并能生成上述随机因子,作为另一种可选的方式,随机因子也可由后台生成,在收到不具有SAM模块的读卡器发送的接入SAM装置的请求之前,不具有SAM模块的读卡器从后台获取到该随机因子,其中,随机因子包括:随机数和随机事件,为单次认证数据,因此,后台对基于随机因子签名得到的签名数据验签可以达到防止重放攻击的目的。
在本实施例中,第一签名数据是由不具有SAM模块的读卡器利用其私钥对上述第一认证数据进行签名得到的,而上述待签名的第一认证数据存在多种组合的方式,包括身份证基本信息的明文、身份证基本信息的密文、不具有SAM模块的读卡器的身份标识的明文、不具有SAM模块的读卡器的身份标识的密文以及随机因子中的一个或多个的组合,例如,第一认证数据包括:身份证基本信息的密文、不具有SAM模块的读卡器的身份标识的密文、随机因子,又例如,第一认证数据包括:身份证基本信息的密文、随机因子,又例如,第一认证数据包括:身份证基本信息的密文、不具有SAM模块的读卡器的身份标识的明文或密文,此处不再列举。不具有SAM模块的读卡器对上述某一种组合方式得到的第一认证数据进行签名得到第一签名数据发送至后台后,后台可以利用不具有SAM模块的读卡器的公钥以及由该种组合方式得到的第一认证数据对第一签名数据进行验签,其中,后台可以利用与不具有SAM模块的读卡器协商的密钥对身份证基本信息的密文进行解密得到身份证基本信息的明文,以及后台可以利用与不具有SAM模块的读卡器协商的密钥对不具有SAM模块的读卡器的身份标识的密文进行解密得到不具有SAM模块的读卡器的身份标识的明文。本实施例中,通过后台利用上述第一认证数据和不具有SAM模块的读卡器的公钥对第一签名数据的安全认证,可以保证不具有SAM模块的读卡器的合法性。
作为本实施例中的一种可选实施方式,读卡器可以为未设置有SAM模块的身份证读卡器,用于读取身份证的相关信息,如身份证基本信息、身份证信息密文等等,该不具有SAM模块的读卡器具有对外通信接口,该通信接口为有线接口或无线接口,通信接口可与后台进行数据通信;SAM模块是现有身份证读卡器设置的一个模块,SAM模块可以用于与身份证互相认证,在认证通过后,才读出身份证信息密文,并对身份证信息密文进行解密得到身份证信息的明文,由于本方案中的读卡器未设置有SAM模块,不具有SAM模块的读卡器需要读取身份证明文信息时,需向后台发送接入SAM装置的请求,认证通过后,由后台将身份证密文信息发送至SAM装置进行解密操作,获得身份证明文信息并回传至不具有SAM模块的读卡器。
作为本实施例中的一种可选实施方式,在不具有SAM模块的读卡器发送的接入SAM装置的请求中还可以携带有寻卡响应,,从而根据该寻卡响应使得后台发起对不具有SAM模块的读卡器和身份证的安全认证。该寻卡响应是不具有SAM模块的读卡器在向身份证发送寻卡指令后,在不具有SAM模块的读卡器寻卡成功后(即识别出一张身份证后),接收到的身份证返回的响应,认证装置102,还用于在接收装置101收到携带有该寻卡响应的接入SAM装置的请求后,发起对不具有SAM模块的读卡器和身份证进行安全认证,并与不具有SAM模块的读卡器建立安全通道的操作。
在本实施例中,认证装置102,用于对不具有SAM模块的读卡器的数字证书的合法性进行验证,并利用不具有SAM模块的读卡器的公钥以及第一认证数据对第一签名数据进行验签,并根据身份证基本信息对身份证的真实性进行确认,具体包括了对不具有SAM模块的读卡器的合法性的验证以及对身份证的合法性的验证,其中,认证装置102对不具有SAM模块的读卡器的合法性的验证是指,认证装置102对不具有SAM模块的读卡器的数字证书的合法性进行验证,并利用不具有SAM模块的读卡器的公钥以及第一认证数据对第一签名数据进行验签,在验证数字证书合法且第一签名数据验签通过后,可以保证该不具有SAM模块的读卡器的合法性,从而保证SAM装置不会受到非法不具有SAM模块的读卡器的攻击;认证装置102对身份证的合法性的验证是指,认证装置102根据身份证基本信息对身份证的真实性进行确认,在确认身份证的真实性后,可以保证该身份证的合法性,从而保证SAM装置不会受到非法身份证的攻击。
作为本实施例中的一种可选实施方式,认证装置102对不具有SAM模块的读卡器的合法性的验证可以在认证装置102对身份证的合法性的验证之前,也可以是认证装置102对身份证的合法性的验证在认证装置102对不具有SAM模块的读卡器的合法性的验证之前,即:
具体实施时,作为一种可选的实施方式,认证装置102,具体用于对不具有SAM模块的读卡器的数字证书的合法性进行验证,验证通过后,利用不具有SAM模块的读卡器的公钥以及第一认证数据对第一签名数据进行验签,验签通过后,根据身份证基本信息对身份证的真实性进行确认;
具体实施时,作为另一种可选的实施方式,认证装置102,具体用于根据身份证基本信息对身份证的真实性进行确认,在对身份证的真实性确认后,对不具有SAM模块的读卡器的数字证书的合法性进行验证,验证通过后,利用不具有SAM模块的读卡器的公钥以及第一认证数据对第一签名数据进行验签;
作为本实施例中的一种可选实施方式,认证装置102,用于根据身份证基本信息对身份证的真实性进行确认,包括:
认证装置102,用于将身份证基本信息发送至公安部认证装置102;接收到公安部认证装置102返回的身份证基本信息对应的身份证真实存在的确认信息;确认身份证真实。
在本实施例中,公安部认证装置102会预先存储与身份证关联的身份证基本信息,也就是说,如果一个身份证真实存在,那么,当认证装置102将身份证基本信息(如身份证的卡片序列号)发送至公安部认证装置102后,公安部认证装置102会向认证装置102返回一个该身份证基本信息可以对应查找到一个真实身份证的确认信息,由此,认证装置102可以确定该身份证至少不是伪造的,可以防止SAM装置受到非法伪造的身份证的攻击。
由此,本实施例通过对不具有SAM模块的读卡器的安全认证以及对身份证的安全认证的双重认证,保证接入SAM装置的设备的安全性,如果某一环节,例如身份证的安全认证不通过,则服务器也将拒绝该不具有SAM模块的读卡器接入SAM装置。
在本实施例中,认证装置102,还用于在对不具有SAM模块的读卡器的数字证书的合法性验证通过后,且在对第一签名数据验签通过后,且在对身份证的真实性确认后,与不具有SAM模块的读卡器建立安全通道,后台和读卡器可以通过安全通道传输身份证与SAM装置的传输数据,以保证数据传输的安全性。认证装置102,与不具有SAM模块的读卡器建立安全通道的实质是认证装置102与不具有SAM模块的读卡器协商出共同的传输密钥,利用该传输密钥对不具有SAM模块的读卡器与认证装置102之间传输的数据加密,以保证认证装置102与不具有SAM模块的读卡器之间可以建立一条能够安全传输数据的安全通道。作为本实施例中的一种可选的实施方式,在认证装置102对不具有SAM模块的读卡器和身份证的合法性进行安全认证之前或之后,还包括:不具有SAM模块的读卡器对后台的安全认证,例如不具有SAM模块的读卡器对认证装置102发送的数字证书进行验证,以及对认证装置102发送的签名数据进行验签,认证装置102与不具有SAM模块的读卡器互相进行安全认证通过后,认证装置102与不具有SAM模块的读卡器可以通过多种方式协商出传输密钥,至少包括以下方式之一:
方式一:采用固定的传输密钥,该固定的传输密钥不是随机生成的,而是双方预先约定的;
方式二:采用预设的相同的算法计算得到传输密钥,该算法是双方预先约定的,但根据该算法生成的传输密钥是随机的,比方式一中固定的传输密钥更安全;
方式三:基于第一认证数据采用相同的算法计算得到传输密钥,例如,基于第一认证数据中的随机因子,或基于第一认证数据中的身份证基本信息的密文与随机因子共同计算得到传输密钥,第一认证数据的组合方式有多种,此处不再赘述,由于第一认证数据中的随机因子的随机性,此时计算的传输密钥比方式二中计算的传输密钥将更安全。
作为本实施例中的一种可选实施方式,接收装置103,还用于接收不具有SAM模块的读卡器向SAM装置发送的接入信息,并发送至接入装置103,通过接入装置103将该接入信息发送至SAM装置。其中,接入信息包括以下至少之一:身份证基本信息、不具有SAM模块的读卡器从身份证中读取的身份证信息、不具有SAM模块的读卡器获取的身份证的当前接入时间、当前接入位置以及当前交易信息,其中,不具有SAM模块的读卡器读取的身份证信息为密文,在SAM装置收到后会将密文解密得到身份证信息的明文,包括:公民身份证号、姓名、照片、年龄、住址、卡片使用年限等等。作为本实施例中的一种可选实施方式,接入信息至少还可以包括:身份证返回的寻卡响应。后台可以将携带有上述信息的接入信息发送至SAM装置,进而SAM装置可以开始对身份证的验证以及身份证信息密文的读取解密等流程。本实施例中,后台可以根据身份证的当前接入时间、当前接入位置以及交易信息等身份证的接入管理信息对身份证及不具有SAM模块的读卡器进行风险管理,也可以根据身份证信息获取对应的接入管理信息,根据获取的对应的接入管理信息对身份证及不具有SAM模块的读卡器进行风险管理,当发现该身份证不安全时则进行风险控制管理,以降低SAM装置被非法攻击的可能性,保证接入SAM装置的设备的安全性。
作为本实施例中的一种可选实施方式,上述接入信息可以携带在接入SAM装置的请求中:不具有SAM模块的读卡器对身份证进行读取操作,读取身份证信息密文后,将身份证信息密文包含在接入信息中,并将接入信息携带在接入SAM装置的请求中,并将接入SAM装置的请求发送至后台,后台10的接收装置101在接收到接入SAM装置的请求后,认证装置102在安全认证通过后,接入装置103将接入信息发送至SAM装置;作为本实施例中的另一种可选实施方式,接入信息也可以在认证装置102与不具有SAM模块的读卡器建立安全通道后由不具有SAM模块的读卡器单独发送至后台(没有携带在接入SAM装置的请求中):认证装置102与不具有SAM模块的读卡器建立安全通道后,接入装置103,还用于向不具有SAM模块的读卡器发送获取身份证信息密文的请求,不具有SAM模块的读卡器对身份证进行读取操作,读取身份证密文信息后,将身份证密文包含在接入信息中,并将接入信息发送至后台,后台10的接收装置101在接收到该接入信息后,发送至接入装置103,接入装置103将接入信息发送至SAM装置。
作为本实施例中的一种可选实施方式,如图3所示,后台10还包括SAM装置104,用于在与不具有SAM模块的读卡器建立安全通道后,接收接入装置103发送的接入信息。
本实施例中的SAM装置可以集成在后台中,作为后台的一部分(如图3所示),有效提升SAM装置对服务器的兼容性,SAM装置也可以独立于服务器,作为单独的SAM装置存在,通过自身的通信接口与服务器进行连接通信,便于服务器的升级和维护,提升服务器的灵活性;进一步地,本实施例中的SAM装置可以为一个或多个,以适应不同服务器的需求。
作为本实施例中的一种可选实施方式,如图2和图3所示,后台10,还包括风险控制装置105(虚线框所示),用于根据接入信息获取身份证的管理接入信息;后台根据身份证的管理接入信息按照预设策略对身份证及不具有SAM模块的读卡器进行风险控制管理。
在该可选实施方式中,风险控制装置105可以通过以下方式根据接入信息获取身份证的管理接入信息:风险控制装置105可以根据接入信息中的身份证的基本信息或身份证信息的明文,如身份证卡片序列号、身份证应用数据、身份证号、姓名、照片等可以唯一标识身份证的信息从本地数据库查询到预先存储的对应的该身份证的管理接入信息。当然,风险控制装置105也可以从接入信息中直接获取管理接入信息,如身份证的当前接入时间、身份证的当前接入位置等等。
作为本实施例中的一种可选实施方式,该身份证的管理接入信息可以包括以下至少之一:身份证的卡片管理信息、身份证的历史接入次数、身份证的当前接入位置、身份证的历史接入位置、身份证的当前接入时间、身份证的交易信息和、历史接入时间。风险控制装置105可以根据这些身份证的管理接入信息对身份证及不具有SAM模块的读卡器进行风险管理,当发现该身份证不安全时则进行风险控制管理,以降低SAM装置被非法攻击的可能性,保证接入SAM装置的设备的安全性。
作为本实施例中的一种可选实施方式,风险控制装置105,用于根据身份证的管理接入信息,按照预设策略对身份证进行风险控制管理,至少包括以下方式之一或其任意组合:管理允许接入的身份证和不具有SAM模块的读卡器设备、管理允许的接入位置范围、管理允许的接入交易限额、管理允许的接入频率、管理允许的接入时间范围、管理允许的连续接入位置距离:
方式一:管理允许接入的身份证和不具有SAM模块的读卡器设备,具体包括:风险控制装置105根据身份证的卡片管理信息判断身份证是否为非法的身份证,如果是,则对身份证或不具有SAM模块的读卡器进行风险控制管理。
作为本实施例中的一种可选实施方式,风险控制装置105可以根据身份证的基本信息,如身份证的卡片序列号获取身份证的卡片管理信息,例如,该身份证是否被列入黑名单、该身份证是否存在非法接入记录、该身份证是否已超过正常使用年限、该身份证是否已挂失、该身份证是否已冻结、该身份证的卡片信息是否格式不合法(即非法的身份证信息);风险控制装置105通过这些身份证的卡片管理信息就可以判断出该身份证是否为非法身份证,例如,如果存在非法接入记录,则风险控制装置105认为该身份证不安全,则安全认证不通过。又例如,该身份证的卡片序列号并非身份证专用的序列号或者序列号的长度超出公安部规定的身份证的卡片序列号的长度,则风险控制装置105认为该身份证的卡片信息格式不合法,为非法的身份证。
在本实施例中,风险控制管理可以包括以下方式至少之一:不允许不具有SAM模块的读卡器接入SAM装置、风险控制装置105可以断开与该不具有SAM模块的读卡器的连接、向不具有SAM模块的读卡器和SAM装置发出警告信号、拒绝将该不具有SAM模块的读卡器发送的数据发送至SAM装置、将该身份证以及该不具有SAM模块的读卡器列入黑名单、将该身份证冻结等等,只要可以断开不具有SAM模块的读卡器与后台的通讯,使得该非法不具有SAM模块的读卡器与非法身份证不能攻击SAM装置的方式,都可以包含在本发明的保护范围之内。这些风险控制管理的方式也同样适用于下述方式二~方式六。
方式二:管理允许的接入位置范围,具体包括:风险控制装置105根据身份证的当前接入位置判断身份证的接入位置是否属于预设区域,如果不属于,则对身份证以及不具有SAM模块的读卡器进行风险控制管理。
在具体实施时,风险控制装置105判断身份证的接入位置是否属于预设区域可以是指身份证的当前接入位置是否属于用户特定区域、用户属性区域和用户行政区域,的用户特定区域为用户自己圈定安全区域,的用户属性区域包括用户生活区域、用户工作区域、用户差旅目的地和用户度假地,的用户行政区域包括省范围、市范围和区县范围。
方式三:管理允许的接入交易限额,具体包括:风险控制装置105根据身份证的当前交易信息判断当前交易信息中的交易金额是否超出消费限制,如果是,则对身份证或不具有SAM模块的读卡器进行风险控制管理;
在具体实施时,风险控制装置105还可以针对上述各个区域进行消费金额限制,即判断身份证的交易信息中的交易金额是否超出针对各个区域的消费限制,例如,北京市内单笔交易金额不能超过5000元。
方式四:管理允许的接入时间,具体包括:风险控制装置105根据身份证的当前接入时间判断身份证的当前接入时间是否处于预设的接入时间范围内,如果是,则对身份证或不具有SAM模块的读卡器进行风险控制管理;
在具体实施时,风险控制装置105还可以针对上述各个区域进行允许的接入时间的限制,即身份证的当前接入时间是否处于针对各个区域的接入时间范围内,例如允许接入的时间是从早上8点至下午5点,在该时间范围之外都不允许接入。
方式五:管理允许的接入频率,具体包括:风险控制装置105判断在预设时间段内,身份证的历史接入次数是否超过预设次数阈值,如果是,则对身份证或不具有SAM模块的读卡器进行风险控制管理;
在该方式中,风险控制装置105可以查询预设时间段内该身份证截止当前接入的接入次数,例如,截止当前接入的1个月内的接入次数,如果超过预设次数阈值,比如1个月接入次数超过100次,则说明该身份证有非法攻击SAM装置的可能,则对该身份证或不具有SAM模块的读卡器进行风险控制管理。
方式六:管理允许的连续接入位置距离,具体包括:风险控制装置105判断在预设时间段内,身份证连续接入SAM装置的接入位置的距离是否超过预设距离,如果是,则对身份证或不具有SAM模块的读卡器进行风险控制管理。
在该方式中,风险控制装置105可以查询预设时间段内该身份证截止当前接入的连续接入SAM装置的接入位置之间的距离,例如,在1天内,连续两次接入SAM装置的位置分别在北京和上海,这两次接入的接入位置之间的距离已经超过了预设距离,说明该身份证有非法攻击SAM装置的可能,则对该身份证或不具有SAM模块的读卡器进行风险控制管理。
当然,上述风险控制管理方案仅为举例说明,本实施例中进行风险控制管理的方案并不限于此。
作为本实施例中的一种可选实施方式,风险控制装置105,还用于获取不具有SAM模块的读卡器的管理接入信息,并根据不具有SAM模块的读卡器的管理接入信息,按照预设策略对不具有SAM模块的读卡器进行风险控制管理;不具有SAM模块的读卡器的管理接入信息至少包括:不具有SAM模块的读卡器的设备管理信息、不具有SAM模块的读卡器的历史接入次数、不具有SAM模块的读卡器的当前接入位置、不具有SAM模块的读卡器的历史接入位置、不具有SAM模块的读卡器的当前接入时间、不具有SAM模块的读卡器的交易信息。
在本实施例中,接入信息还可以包括:不具有SAM模块的读卡器的当前接入时间、当前接入位置以及从身份证获取的当前交易信息等设备管理信息以及不具有SAM模块的读卡器的身份标识,风险控制装置105还可以根据不具有SAM模块的读卡器的身份标识从本地数据库查询到预先存储的对应的该不具有SAM模块的读卡器的管理接入信息,如不具有SAM模块的读卡器的设备管理信息、历史接入次数、历史接入位置、历史接入时间,其中,不具有SAM模块的读卡器的身份标识包括:不具有SAM模块的读卡器的序列号、证书号、公钥信息,用于查找该身份标识对应的不具有SAM模块的读卡器的管理接入信息,在本实施例中,风险控制装置105在不具有SAM模块的读卡器每次接入时,将不具有SAM模块的读卡器的管理接入信息对应不具有SAM模块的读卡器的上述身份标识对应存储,以便于后续查询。风险控制装置105可以根据这些不具有SAM模块的读卡器的管理接入信息对不具有SAM模块的读卡器进行风险管理,当发现该不具有SAM模块的读卡器不安全时则进行风险控制管理,以降低SAM装置被非法攻击的可能性,保证接入SAM装置的设备的安全性。
作为本实施例中的一种可选实施方式,根据不具有SAM模块的读卡器的管理接入信息,按照预设策略对不具有SAM模块的读卡器进行风险控制管理,至少包括以下方式之一或其任意组合:管理允许接入的不具有SAM模块的读卡器设备、管理允许的接入位置范围、管理允许的接入交易限额、管理允许的接入频率、管理允许的接入时间范围、管理允许的连续接入位置距离:
方式一:管理允许接入的不具有SAM模块的读卡器设备,具体包括:风险控制装置105判断接入的不具有SAM模块的读卡器是否为非法的不具有SAM模块的读卡器,如果是,则对不具有SAM模块的读卡器进行风险控制管理。
作为本实施例中的一种可选实施方式,风险控制装置105可以根据不具有SAM模块的读卡器的身份标识,如不具有SAM模块的读卡器的序列号获取不具有SAM模块的读卡器的设备管理信息,例如,该不具有SAM模块的读卡器是否被列入黑名单、该不具有SAM模块的读卡器是否存在非法接入记录、该不具有SAM模块的读卡器的出厂日期及生产厂商是否符合要求等信息;风险控制装置105通过这些不具有SAM模块的读卡器的设备管理信息就可以判断出该不具有SAM模块的读卡器是否为非法不具有SAM模块的读卡器,例如,如果存在非法接入记录,则风险控制装置105认为该不具有SAM模块的读卡器不安全,则安全认证不通过。
在本实施例中,风险控制管理可以包括以下方式至少之一:不允许不具有SAM模块的读卡器接入SAM装置、风险控制装置105可以断开与该不具有SAM模块的读卡器的连接、向不具有SAM模块的读卡器和SAM装置发出警告信号、拒绝将该不具有SAM模块的读卡器发送的数据发送至SAM装置、将该不具有SAM模块的读卡器列入黑名单等等,只要可以断开不具有SAM模块的读卡器与风险控制装置105的通讯,使得该非法不具有SAM模块的读卡器不能攻击SAM装置的方式,都可以包含在本发明的保护范围之内。这些风险控制管理的方式也同样适用于下述方式二~方式六。
方式二:管理允许的接入位置范围,具体包括:风险控制装置105判断不具有SAM模块的读卡器的当前接入位置是否属于预设区域,如果不属于,则对不具有SAM模块的读卡器进行风险控制管理。
在具体实施时,风险控制装置105判断不具有SAM模块的读卡器的接入位置是否属于预设区域可以是指不具有SAM模块的读卡器的当前接入位置是否属于用户特定区域、用户属性区域和用户行政区域,的用户特定区域为用户自己圈定安全区域,的用户属性区域包括用户生活区域、用户工作区域、用户差旅目的地和用户度假地,的用户行政区域包括省范围、市范围和区县范围。
方式三:管理允许的接入交易限额,具体包括:判断当前交易信息中的交易金额是否超出消费限制,如果是,则对不具有SAM模块的读卡器进行风险控制管理;
在具体实施时,风险控制装置105还可以针对上述各个区域进行消费金额限制,即判断不具有SAM模块的读卡器的交易信息中的交易金额是否超出针对各个区域的消费限制,例如,北京市内单笔交易金额不能超过5000元。
方式四:管理允许的接入时间,具体包括:判断不具有SAM模块的读卡器的当前接入时间是否处于预设的接入时间范围内,如果是,则对不具有SAM模块的读卡器进行风险控制管理;
在具体实施时,风险控制装置105还可以针对上述各个区域进行允许的接入时间的限制,即不具有SAM模块的读卡器的当前接入时间是否处于针对各个区域的接入时间范围内,例如允许接入的时间是从早上8点至下午5点,在该时间范围之外都不允许接入。
方式五:管理允许的接入频率,具体包括:判断在预设时间段内,判断不具有SAM模块的读卡器的历史接入次数是否超过预设次数阈值,如果是,则对不具有SAM模块的读卡器进行风险控制管理;
在该方式中,风险控制装置105可以查询预设时间段内该不具有SAM模块的读卡器截止当前接入的接入次数,例如,截止当前接入的1个月内的接入次数,如果超过预设次数阈值,比如1个月接入次数超过100次,则说明该不具有SAM模块的读卡器有非法攻击SAM装置的可能,则对该不具有SAM模块的读卡器进行风险控制管理。
方式六:管理允许的连续接入位置距离,具体包括:判断在预设时间段内,不具有SAM模块的读卡器连续接入SAM装置的接入位置的距离是否超过预设距离,如果是,则对不具有SAM模块的读卡器进行风险控制管理。
在该方式中,风险控制装置105可以查询预设时间段内该不具有SAM模块的读卡器截止当前接入的连续接入SAM装置的接入位置之间的距离,例如,在1天内,连续两次接入SAM装置的位置分别在北京和上海,这两次接入的接入位置之间的距离已经超过了预设距离,说明该不具有SAM模块的读卡器有非法攻击SAM装置的可能,则对该不具有SAM模块的读卡器进行风险控制管理。
当然,上述风险控制管理方案仅为举例说明,本实施例中进行风险控制管理的方案并不限于此。
通过本实施例提供的后台,不具有SAM模块的读卡器请求接入SAM装置之前,对不具有SAM模块的读卡器和身份证进行安全认证,当且仅当对不具有SAM模块的读卡器以及身份证的安全认证通过后,才允许不具有SAM模块的读卡器接入SAM装置,避免SAM装置遭到非法不具有SAM模块的读卡器以及非法身份证的攻击,降低了SAM装置中根证书信息被截获的风险,进一步地,后台还对不具有SAM模块的读卡器及身份证进行风险控制管理,避免非法不具有SAM模块的读卡器以及非法身份证对SAM装置的攻击,进一步保证了SAM装置的安全性。
实施例3
本实施例提供了两种基于实施例2中提供的后台的接入SAM装置的***。图4和图5为接入SAM装置的***的结构示意图。
如图4所示,本实施例提供一种接入SAM装置的***,该***包括:实施例2中的后台10(如图3所示)、不具有SAM模块的读卡器20,在本实施例中,不具有SAM模块的读卡器可以为未设置有SAM模块的身份证不具有SAM模块的读卡器,用于读取身份证的相关信息,如身份证基本信息、身份证信息密文等等,其中:
不具有SAM模块的读卡器20,用于向后台发送接入SAM装置的请求以及接入信息。
在本实施例中,该不具有SAM模块的读卡器20具有对外通信接口,该通信接口为有线接口或无线接口,通信接口可与后台10进行数据通信;SAM模块是现有身份证不具有SAM模块的读卡器设置的一个模块,SAM模块可以用于与身份证互相认证,在认证通过后,才读出身份证信息密文,并对身份证信息密文进行解密得到身份证信息的明文,由于本方案中的不具有SAM模块的读卡器未设置有SAM模块,不具有SAM模块的读卡器需要读取身份证明文信息时,需向后台发送接入SAM装置的请求,认证通过后,由后台将身份证密文信息发送至SAM装置进行解密操作,获得身份证明文信息并回传至不具有SAM模块的读卡器。其中,关于接入SAM装置的请求以及接入信息携带的信息,具体描述请参见实施例1。
如图5所示,本实施例提供了另一种接入SAM装置的***,该***包括:实施例2中的后台10(如图2所示)、不具有SAM模块的读卡器20以及一个或多个SAM装置30(本实施例仅以3个为例),其中:
不具有SAM模块的读卡器20,用于向后台发送接入SAM装置30的请求以及接入信息;其中,关于接入SAM装置的请求以及接入信息携带的信息,具体描述请参见实施例1。
每个SAM装置30,用于在后台10与不具有SAM模块的读卡器建立安全通道后,接收接入信息。
通过本实施例提供的接入SAM装置的***,不具有SAM模块的读卡器请求接入SAM装置之前,后台便对不具有SAM模块的读卡器和身份证进行安全认证,当且仅当对不具有SAM模块的读卡器以及身份证的安全认证通过后,后台才允许不具有SAM模块的读卡器接入SAM装置,如果对不具有SAM模块的读卡器和身份证的安全认证不通过且没有建立安全通道,则后台不允许不具有SAM模块的读卡器接入SAM装置,即后台拒绝将不具有SAM模块的读卡器向SAM装置发送的接入信息发送至SAM装置,从而保证了当非法不具有SAM模块的读卡器或非法身份证想要攻击SAM装置时,后台可以识别该非法不具有SAM模块的读卡器或非法身份证,阻挡这种非法攻击,降低了SAM装置中根证书信息被截获的风险,为SAM装置的安全接入提供了保障。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (13)
1.一种接入居民身份证验证安全控制SAM装置的方法,其特征在于,包括:
后台接收到不具有SAM模块的读卡器发送的接入SAM装置的请求,所述接入SAM装置的请求至少包括:第一认证数据、第一签名数据以及所述不具有SAM模块的读卡器的数字证书,其中,所述第一认证数据至少包括:身份证基本信息的明文或密文,所述第一签名数据包括:所述不具有SAM模块的读卡器利用其私钥对所述第一认证数据进行签名得到的签名数据;
所述后台对所述不具有SAM模块的读卡器的数字证书的合法性进行验证,并利用所述不具有SAM模块的读卡器的公钥以及所述第一认证数据对所述第一签名数据进行验签,并根据所述身份证基本信息对所述身份证的真实性进行确认,在对所述不具有SAM模块的读卡器的数字证书的合法性验证通过后,且在对所述第一签名数据验签通过后,且在对所述身份证的真实性确认后,与所述不具有SAM模块的读卡器建立安全通道;
在建立所述安全通道后,所述后台将所述不具有SAM模块的读卡器向所述SAM装置发送的接入信息发送至所述SAM装置;
其中,在所述后台接收到不具有SAM模块的读卡器发送的接入SAM装置的请求之后,所述方法还包括:
所述后台获取所述不具有SAM模块的读卡器的管理接入信息,其中,所述不具有SAM模块的读卡器的管理接入信息包括以下至少之一:所述不具有SAM模块的读卡器的设备管理信息、所述不具有SAM模块的读卡器的历史接入次数、所述不具有SAM模块的读卡器的当前接入位置、所述不具有SAM模块的读卡器的历史接入位置、所述不具有SAM模块的读卡器的当前接入时间、所述不具有SAM模块的读卡器的交易信息;
根据所述不具有SAM模块的读卡器的管理接入信息,按照预设策略对所述不具有SAM模块的读卡器进行风险控制管理;
其中,根据不具有SAM模块的读卡器的管理接入信息,按照预设策略对不具有SAM模块的读卡器进行风险控制管理,至少包括以下方式之一:
所述后台判断接入的所述不具有SAM模块的读卡器是否为非法的不具有SAM模块的读卡器,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
所述后台判断所述不具有SAM模块的读卡器的当前接入位置是否属于预设区域,如果不属于,则对所述不具有SAM模块的读卡器进行风险控制管理;
所述后台判断所述不具有SAM模块的读卡器的当前接入时间是否处于预设的接入时间范围内,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
所述后台判断在预设时间段内,所述不具有SAM模块的读卡器的历史接入次数是否超过预设次数阈值,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
所述后台判断在预设时间段内,所述不具有SAM模块的读卡器连续接入SAM装置的接入位置的距离是否超过预设距离,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
所述后台对所述不具有SAM模块的读卡器进行风险控制管理包括以下方式至少之一:不允许所述不具有SAM模块的读卡器接入SAM装置、断开与所述不具有SAM模块的读卡器的连接、向所述不具有SAM模块的读卡器和所述SAM装置发出警告信号、拒绝将所述不具有SAM模块的读卡器发送的数据发送至所述SAM装置、将所述不具有SAM模块的读卡器列入黑名单。
2.如权利要求1所述的方法,其特征在于:
所述第一认证数据还包括以下至少之一:所述不具有SAM模块的读卡器的身份标识的明文、所述不具有SAM模块的读卡器的身份标识的密文以及随机因子。
3.如权利要求1所述的方法,其特征在于:
所述身份证基本信息至少包括以下之一:身份证随机因子、身份证卡片序列号、身份证应用数据和身份证传输协议。
4.如权利要求1至3任一项所述的方法,其特征在于:
所述后台根据所述身份证基本信息对所述身份证的真实性进行确认,包括:
所述后台将所述身份证基本信息发送至公安部后台;
接收到所述公安部后台返回的所述身份证基本信息对应的身份证真实存在的确认信息;
确认所述身份证真实。
5.如权利要求4所述的方法,其特征在于:
在建立所述安全通道后,所述方法还包括:
所述后台根据所述接入信息获取所述身份证的管理接入信息;所述身份证的管理接入信息包括以下至少之一:所述身份证的卡片管理信息、所述身份证的历史接入次数、所述身份证的当前接入位置、所述身份证的历史接入位置、所述身份证的当前接入时间和所述身份证的当前交易信息;
所述后台根据所述身份证的管理接入信息按照预设策略对身份证进行风险控制管理。
6.一种后台,其特征在于,包括:
接收装置,用于接收不具有居民身份证验证安全控制SAM模块的读卡器发送的接入SAM装置的请求,所述接入SAM装置的请求至少包括:第一认证数据、第一签名数据以及所述不具有SAM模块的读卡器的数字证书,其中,所述第一认证数据至少包括:身份证基本信息的明文或密文,所述第一签名数据包括:所述不具有SAM模块的读卡器利用其私钥对所述第一认证数据进行签名得到的签名数据;
认证装置,用于对所述不具有SAM模块的读卡器的数字证书的合法性进行验证,并利用所述不具有SAM模块的读卡器的公钥以及所述第一认证数据对所述第一签名数据进行验签,并根据所述身份证基本信息对所述身份证的真实性进行确认,在对所述不具有SAM模块的读卡器的数字证书的合法性验证通过后,且在对所述第一签名数据验签通过后,且在对所述身份证的真实性确认后,与所述不具有SAM模块的读卡器建立安全通道;
接入装置,用于在建立所述安全通道后,将所述不具有SAM模块的读卡器向所述SAM装置发送的接入信息发送至所述SAM装置;
风险控制装置,用于获取所述不具有SAM模块的读卡器的管理接入信息,根据所述不具有SAM模块的读卡器的管理接入信息,按照预设策略对所述不具有SAM模块的读卡器进行风险控制管理,其中,所述不具有SAM模块的读卡器的管理接入信息包括以下至少之一:所述不具有SAM模块的读卡器的设备管理信息、所述不具有SAM模块的读卡器的历史接入次数、所述不具有SAM模块的读卡器的当前接入位置、所述不具有SAM模块的读卡器的历史接入位置、所述不具有SAM模块的读卡器的当前接入时间、所述不具有SAM模块的读卡器的交易信息;
其中,所述风险控制装置至少通过以下方式之一对不具有SAM模块的读卡器进行风险控制管理:
判断接入的所述不具有SAM模块的读卡器是否为非法的不具有SAM模块的读卡器,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
判断所述不具有SAM模块的读卡器的当前接入位置是否属于预设区域,如果不属于,则对所述不具有SAM模块的读卡器进行风险控制管理;
判断所述不具有SAM模块的读卡器的当前接入时间是否处于预设的接入时间范围内,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
判断在预设时间段内,所述不具有SAM模块的读卡器的历史接入次数是否超过预设次数阈值,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
判断在预设时间段内,所述不具有SAM模块的读卡器连续接入SAM装置的接入位置的距离是否超过预设距离,如果是,则对所述不具有SAM模块的读卡器进行风险控制管理;
其中,对所述不具有SAM模块的读卡器进行风险控制管理包括以下方式至少之一:不允许所述不具有SAM模块的读卡器接入SAM装置、断开与所述不具有SAM模块的读卡器的连接、向所述不具有SAM模块的读卡器和所述SAM装置发出警告信号、拒绝将所述不具有SAM模块的读卡器发送的数据发送至所述SAM装置、将所述不具有SAM模块的读卡器列入黑名单。
7.如权利要求6所述的后台,其特征在于:所述后台还包括:
所述SAM装置,用于在与所述不具有SAM模块的读卡器建立所述安全通道后,接收所述接入信息。
8.如权利要求6或7所述的后台,其特征在于:
所述第一认证数据还包括以下至少之一:所述不具有SAM模块的读卡器的身份标识的明文、所述不具有SAM模块的读卡器的身份标识的密文以及随机因子。
9.如权利要求6或7所述的后台,其特征在于:
所述身份证基本信息至少包括以下之一:身份证随机因子、身份证卡片序列号、身份证应用数据和身份证传输协议。
10.如权利要求6或7所述的后台,其特征在于:
所述认证装置,用于根据所述身份证基本信息对所述身份证的真实性进行确认,包括:
将所述身份证基本信息发送至公安部后台;接收到所述公安部后台返回的所述身份证基本信息对应的身份证真实存在的确认信息;确认所述身份证真实。
11.如权利要求10所述的后台,其特征在于:
所述风险控制装置,还用于根据所述接入信息获取所述身份证的管理接入信息;根据所述身份证的管理接入信息按照预设策略对身份证进行风险控制管理;其中,所述身份证的管理接入信息包括以下至少之一:所述身份证的卡片管理信息、所述身份证的历史接入次数、所述身份证的当前接入位置、所述身份证的历史接入位置、所述身份证的当前接入时间和所述身份证的当前交易信息。
12.一种接入居民身份证验证安全控制SAM装置的***,其特征在于,包括:如权利要求6、8~11所述的后台、不具有SAM模块的读卡器和SAM装置,其中:
所述不具有SAM模块的读卡器,用于向所述后台发送所述接入SAM装置的请求以及所述接入信息;
所述SAM装置,用于在所述后台与所述不具有SAM模块的读卡器建立所述安全通道后,接收所述接入信息。
13.一种接入居民身份证验证安全控制SAM装置的***,其特征在于,包括:如权利要求7~11所述的后台和不具有SAM模块的读卡器,其中:
所述不具有SAM模块的读卡器,用于向所述后台发送所述接入SAM装置的请求以及所述接入信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510799007.9A CN105391555B (zh) | 2015-11-19 | 2015-11-19 | 一种接入sam装置的方法、后台及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510799007.9A CN105391555B (zh) | 2015-11-19 | 2015-11-19 | 一种接入sam装置的方法、后台及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105391555A CN105391555A (zh) | 2016-03-09 |
CN105391555B true CN105391555B (zh) | 2019-10-01 |
Family
ID=55423410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510799007.9A Active CN105391555B (zh) | 2015-11-19 | 2015-11-19 | 一种接入sam装置的方法、后台及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105391555B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105915549A (zh) * | 2016-06-20 | 2016-08-31 | 公安部第三研究所 | 用于物理身份凭证联网阅读的安全通信***及方法 |
CN107392805B (zh) * | 2017-07-03 | 2020-09-08 | 南方城墙信息安全科技有限公司 | 电子文凭读写控制***和方法 |
CN107633625B (zh) * | 2017-08-10 | 2020-07-24 | 深圳怡化电脑股份有限公司 | 自助交易提醒方法、装置及终端设备 |
CN107920068B (zh) * | 2017-11-14 | 2020-12-11 | 北京思特奇信息技术股份有限公司 | 一种认证方法和*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101123010A (zh) * | 2007-08-17 | 2008-02-13 | 山东神思电子技术有限公司 | 身份证验证联网核查方法 |
CN101656748A (zh) * | 2009-09-07 | 2010-02-24 | 上海亚卡商贸有限公司 | 基于安全网络的二代身份证在线查询***及方法 |
CN104639538A (zh) * | 2015-01-15 | 2015-05-20 | 李明 | 身份证信息获取方法及*** |
-
2015
- 2015-11-19 CN CN201510799007.9A patent/CN105391555B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101123010A (zh) * | 2007-08-17 | 2008-02-13 | 山东神思电子技术有限公司 | 身份证验证联网核查方法 |
CN101656748A (zh) * | 2009-09-07 | 2010-02-24 | 上海亚卡商贸有限公司 | 基于安全网络的二代身份证在线查询***及方法 |
CN104639538A (zh) * | 2015-01-15 | 2015-05-20 | 李明 | 身份证信息获取方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN105391555A (zh) | 2016-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11386420B2 (en) | Contextual authentication of an electronic wallet | |
CN105488367B (zh) | 一种sam装置的保护方法、后台及*** | |
US20190034936A1 (en) | Approving Transactions from Electronic Wallet Shares | |
CN105391555B (zh) | 一种接入sam装置的方法、后台及*** | |
CN101778099B (zh) | 可容忍非信任组件的可信网络接入架构及其接入方法 | |
CN107220820A (zh) | 资源转移方法、装置及存储介质 | |
CN108173822A (zh) | 智能门锁管控方法、智能门锁及计算机可读存储介质 | |
EP2590356A1 (en) | Method, device and system for authenticating gateway, node and server | |
US9246881B2 (en) | Method and system for securing the exchange of data between a client module and a server module | |
CN101853409B (zh) | 一种rfid***、读写器及数据传输方法 | |
CN109040139A (zh) | 一种基于区块链与智能合约的身份认证***及方法 | |
JP2018074205A (ja) | プログラム、情報処理装置、情報処理システム、及び情報処理方法 | |
CN109272606A (zh) | 一种基于区块链的智能锁监管设备、方法及存储介质 | |
CN106156677B (zh) | 身份证读卡方法和*** | |
CN108269330A (zh) | 一种门禁控制方法、装置及*** | |
CN110267270A (zh) | 一种变电站内传感器终端接入边缘网关身份认证智能合约 | |
CN111538784A (zh) | 一种基于区块链的数字资产交易方法、装置及存储介质 | |
CN106850680A (zh) | 一种用于轨道交通设备的智能身份认证方法及装置 | |
CN103746969A (zh) | 车载终端认证的方法及认证服务器 | |
CN101976363A (zh) | 一种基于Hash函数的RFID认证方法 | |
CN106027457A (zh) | 一种身份证信息传输方法和*** | |
CN105991650A (zh) | 一种密钥获取方法、身份证信息的传输方法及*** | |
CN106027250A (zh) | 一种身份证信息安全传输方法及*** | |
CN103391194B (zh) | 对用户的安全设备进行解锁的方法和*** | |
CN109067881A (zh) | 远程授权方法及其装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220407 Address after: Tiantianrong building, No. 1, Zhongguancun, Beiqing Road, Haidian District, Beijing 100094 Patentee after: TENDYRON Corp. Address before: 100086 room 603, building 12, taiyueyuan, Haidian District, Beijing Patentee before: Li Ming |