一种sam装置的保护方法、后台及系统的制作方法

xiaoxiao2021-2-27  202

一种sam装置的保护方法、后台及系统的制作方法
【技术领域】
[0001]本发明涉及一种电子技术领域,尤其涉及一种SAM装置的保护方法、后台及系统。
【背景技术】
[0002]现有的前端身份证读卡器具有至少两个模块,包括读模块以及SAM(居民身份证验证安全控制)模块。由于每个前端身份证读卡器均设置SAM模块,因此,现有的前端身份证读卡器的制造成本高;并且,一个SAM模块只能对一个读模块读取的居民身份证信息进行身份验证,因此,现有的前端身份证读卡器利用率较低,为解决该问题,目前出现了改进方案:前端身份证读卡器不再包括SAM模块,将SAM模块设于后台侧,从而提升SAM模块的利用率。
[0003]然而由于后台处于的网络环境为公开网络,任何读卡器均能够请求后台使其接入SAM模块,这就大大提升了 SAM模块的安全隐患,一旦SAM模块被非法读卡器攻破,SAM模块中存储的身份证根证书就会被不法分子窃取甚至篡改,后果不堪设想。

【发明内容】

[0004]本发明旨在解决上述问题。
[0005]本发明的主要目的在于提供一种SAM装置的保护方法。
[0006]本发明的另一目的在于提供一种用于保护SAM装置的后台。
[0007]本发明的另一目的在于提供一种SAM装置的保护系统。
[0008]为达到上述目的,本发明的技术方案具体是这样实现的:
[0009]本发明一方面提供了一种SAM装置的保护方法,包括:后台接收到不具有SAM模块的身份证读卡器发送的认证请求;所述认证请求中至少包括:读卡器认证信息以及第一身份证信息;所述后台根据所述认证请求中的所述读卡器认证信息对所述不具有SAM模块的身份证读卡器进行安全认证,并根据所述认证请求中的所述第一身份证信息对所述身份证的真实性进行确认;在对所述不具有SAM模块的身份证读卡器安全认证通过后,且在对所述身份证的真实性确认后,指示所述SAM装置执行获取居民身份证数据的流程。
[0010]可选的,所述第一身份证信息包括:身份证基本信息和/或身份证认证信息。
[0011]可选的,所述身份证基本信息至少包括以下之一:身份证卡片标识、身份证应用数据和身份证预设信息。
[0012]可选的,所述后台根据所述认证请求中的所述第一身份证信息对所述身份证的真实性进行确认,包括:
[0013]所述后台将所述第一身份证信息中的所述身份证基本信息发送至公安部后台,接收到所述公安部后台返回的所述身份证基本信息对应的身份证真实存在的确认信息,确认所述身份证真实;或者,
[0014]所述后台将所述第一身份证信息发送至所述SAM装置,接收到所述SAM装置返回的根据所述第一身份证信息对所述身份证认证通过后的确认信息,确认所述身份证真实。
[0015]可选的,所述方法还包括:所述后台获取所述身份证的管理接入信息;所述身份证的管理接入信息包括以下至少之一:所述身份证的卡片管理信息、所述身份证的历史接入次数、所述身份证的当前接入位置、所述身份证的历史接入位置、所述身份证的当前接入时间和所述身份证的当前交易信息;所述后台根据所述身份证的管理接入信息按照预设策略对身份证及所述读卡器进行风险控制管理。
[0016]可选的,所述后台根据所述身份证的管理接入信息按照预设策略对所述身份证及所述读卡器进行风险控制管理,至少包括以下方式之一:
[0017]根据所述身份证的卡片管理信息判断所述身份证是否为非法的身份证,如果是,则对所述身份证或所述读卡器进行风险控制管理;
[0018]判断所述身份证的当前接入位置是否属于预设区域,如果不属于,则对所述身份证或所述读卡器进行风险控制管理;
[0019]判断所述身份证的当前交易信息中的交易金额是否超出消费限制,如果是,则对所述身份证或所述读卡器进行风险控制管理;
[0020]判断所述身份证的当前接入时间是否处于预设的接入时间范围内,如果是,则对所述身份证或所述读卡器进行风险控制管理;
[0021]判断在预设时间段内,所述身份证的历史接入次数是否超过预设次数阈值,如果是,则对所述身份证或所述读卡器进行风险控制管理;
[0022]判断在预设时间段内,所述身份证连续接入所述SAM装置的接入位置的距离是否超过预设距离,如果是,则对所述身份证或所述读卡器进行风险控制管理。
[0023]可选的,所述方法还包括:所述后台获取所述读卡器的管理接入信息;所述读卡器的管理接入信息包括以下至少之一:所述读卡器的设备管理信息、所述读卡器的历史接入次数、所述读卡器的当前接入位置、所述读卡器的历史接入位置、所述读卡器的当前接入时间、所述读卡器的交易信息;根据所述读卡器的管理接入信息,按照预设策略对所述读卡器进行风险控制管理。
[0024]可选的,所述根据所述读卡器的管理接入信息按照预设策略对所述读卡器进行风险控制管理,至少包括以下方式之一:
[0025]判断所述读卡器是否被列入黑名单或是否已超过正常使用年限,如果是,则对所述读卡器进行风险控制管理;
[0026]判断所述读卡器的接入位置是否属于预设区域,如果不属于,则对所述读卡器进行风险控制管理;
[0027]判断所述读卡器的交易信息中的交易金额是否超出消费限制,如果是,则对所述读卡器进行风险控制管理;
[0028]判断所述读卡器的当前接入时间是否处于预设的接入时间范围内,如果是,则对所述读卡器进行风险控制管理;
[0029]判断在预设时间段内,所述读卡器的接入次数是否超过预设次数,如果是,则对所述读卡器进行风险控制管理;
[0030]判断在预设时间段内,所述读卡器连续接入所述SAM装置的接入位置的距离是否超过预设距离,如果是,则对所述读卡器进行风险控制管理。
[0031]可选的,在所述对所述不具有SAM模块的身份证读卡器安全认证通过后,且在对所述身份证的真实性确认后,在所述指示所述SAM装置执行获取居民身份证数据的流程之前,所述方法还包括:所述后台与所述不具有SAM模块的身份证读卡器建立安全通道;所述方法还包括:在所述SAM装置执行获取居民身份证数据的流程的过程中,所述后台与所述不具有SAM模块的身份证读卡器利用所述安全通道传输所述身份证与所述SAM装置之间传输的数据。
[0032]本发明另一方面提供了一种用于保护SAM装置的后台,包括:接收装置,用于接收不具有SAM模块的身份证读卡器发送的认证请求,所述认证请求中至少包括:读卡器认证信息以及第一身份证信息;认证装置,用于根据所述认证请求中的所述读卡器认证信息对所述不具有SAM模块的身份证读卡器进行安全认证,并根据所述认证请求中的所述第一身份证信息对所述身份证的真实性进行确认;接入装置,用于在所述认证装置对所述不具有SAM模块的身份证读卡器安全认证通过后,且在对所述身份证的真实性确认后,指示所述SAM装置执行获取居民身份证数据的流程。
[0033]可选的,所述后台还包括:所述SAM装置,用于在接收到所述接入装置的指示后,执行获取居民身份证数据的流程。
[0034]可选的,所述第一身份证信息包括:身份证基本信息和/或身份证认证信息。
[0035]可选的,所述身份证基本信息至少包括以下之一:身份证卡片标识、身份证应用数据和身份证预设信息。
[0036]可选的,所述认证装置,用于根据所述认证请求中的所述第一身份证信息对所述身份证的真实性进行确认,包括:
[0037]所述认证装置,用于将所述第一身份证信息中的所述身份证基本信息发送至公安部后台,接收到所述公安部后台返回的所述身份证基本信息对应的身份证真实存在的确认信息,确认所述身份证真实;或者,
[0038]所述认证装置,用于将所述第一身份证信息发送至所述SAM装置,接收到所述SAM装置返回的根据所述第一身份证信息对所述身份证认证通过后的确认信息,确认所述身份证真实。
[0039]可选的,所述后台还包括:风险控制装置,用于获取所述身份证的管理接入信息;根据所述身份证的管理接入信息按照预设策略对身份证及所述读卡器进行风险控制管理。
[0040]可选的,所述身份证的管理接入信息包括以下至少之一:所述身份证的卡片管理信息、所述身份证的历史接入次数、所述身份证的当前接入位置、所述身份证的历史接入位置、所述身份证的当前接入时间和所述身份证的当前交易信息;
[0041]所述风险控制装置,用于根据所述身份证的管理接入信息按照预设策略对所述身份证及所述读卡器进行风险控制管理,至少包括以下方式之一:
[0042]根据所述身份证的卡片管理信息判断所述身份证是否为非法的身份证,如果是,则对所述身份证或所述读卡器进行风险控制管理;
[0043]判断所述身份证的当前接入位置是否属于预设区域,如果不属于,则对所述身份证或所述读卡器进行风险控制管理;
[0044]判断所述身份证的当前交易信息中的交易金额是否超出消费限制,如果是,则对所述身份证或所述读卡器进行风险控制管理;
[0045]判断所述身份证的当前接入时间是否处于预设的接入时间范围内,如果是,则对所述身份证或所述读卡器进行风险控制管理;
[0046]判断在预设时间段内,所述身份证的历史接入次数是否超过预设次数阈值,如果是,则对所述身份证或所述读卡器进行风险控制管理;
[0047]判断在预设时间段内,所述身份证连续接入所述SAM装置的接入位置的距离是否超过预设距离,如果是,则对所述身份证或所述读卡器进行风险控制管理。
[0048]可选的,所述风险控制装置,还用于获取所述读卡器的管理接入信息,并根据所述读卡器的管理接入信息按照预设策略对所述读卡器进行风险控制管理。
[0049]可选的,所述读卡器的管理接入信息包括以下至少之一:所述读卡器的设备管理信息、所述读卡器的历史接入次数、所述读卡器的当前接入位置、所述读卡器的历史接入位置、所述读卡器的当前接入时间、所述读卡器的交易信息;
[0050]所述风险控制装置根据所述读卡器的管理接入信息按照预设策略对所述读卡器进行风险控制管理的方式至少包括以下之一:
[0051 ]判断所述读卡器是否被列入黑名单或是否已超过正常使用年限,如果是,则对所述读卡器进行风险控制管理;
[0052]判断所述读卡器的接入位置是否属于预设区域,如果不属于,则对所述读卡器进行风险控制管理;
[0053]判断所述读卡器的交易信息中的交易金额是否超出消费限制,如果是,则对所述读卡器进行风险控制管理;
[0054]判断所述读卡器的当前接入时间是否处于预设的接入时间范围内,如果是,则对所述读卡器进行风险控制管理;
[0055]判断在预设时间段内,所述读卡器的接入次数是否超过预设次数,如果是,则对所述读卡器进行风险控制管理;
[0056]判断在预设时间段内,所述读卡器连续接入所述SAM装置的接入位置的距离是否超过预设距离,如果是,则对所述读卡器进行风险控制管理。
[0057]可选的,所述后台还包括:
[0058]传输装置,用于在所述认证装置对所述不具有SAM模块的身份证读卡器安全认证通过后,且在对所述身份证的真实性确认后,在所述接入装置指示所述SAM装置执行获取居民身份证数据的流程之前,与所述读卡器建立安全通道;所述传输装置,还用于在所述SAM装置执行获取居民身份证数据的流程的过程中,与所述读卡器利用所述安全通道传输所述身份证与所述SAM装置之间传输的数据。
[0059]本发明另一方面还提供了一种SAM装置的保护系统,包括:如上所述的后台、读卡器和SAM装置,其中:所述读卡器,用于向所述后台发送所述认证请求;所述SAM装置,用于在接收到所述后台的指示后,执行获取居民身份证数据的流程。
[0060]本发明另一方面还提供了一种接入SAM装置的系统,包括:如上所述的后台和读卡器,其中:所述读卡器,用于向所述后台发送所述认证请求。
[0061]由上述本发明提供的技术方案可以看出,本发明提供了一种SAM装置的保护方法、后台及系统,在SAM装置执行获取居民身份证数据的流程之前,后台便对身份证读卡器和身份证进行安全认证,当且仅当对身份证读卡器以及身份证的安全认证通过后,且建立与身份证读卡器的安全通道后,才允许身份证读卡器接入SAM装置,避免SAM装置遭到非法身份证读卡器以及非法身份证的攻击,降低了 SAM装置中根证书信息被截获的风险,进一步地,后台还对身份证读卡器及身份证进行风险控制管理,避免非法身份证读卡器以及非法身份证对SAM装置的攻击,进一步保证了 SAM装置的安全性。
【附图说明】
[0062]为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
[0063]图1为本发明实施例1提供的一种SAM装置的保护方法的流程图;
[0064]图2为本发明实施例2提供的一种用于保护SAM装置的后台的结构示意图;
[0065]图3为本发明实施例2提供的另一种用于保护SAM装置的后台的结构示意图;
[0066]图4为本发明实施例3提供的一种SAM装置的保护系统的结构示意图;
[0067]图5为本发明实施例3提供的另一种SAM装置的保护系统的结构示意图。
【具体实施方式】
[0068]下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
[0069]在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
[0070]在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
[0071]下面将结合附图对本发明实施例作进一步地详细描述。
[0072]实施例1
[0073]本实施例提供一种SAM装置的保护方法,如图1所示,包括以下步骤(S101?S103):
[0074]S101、后台接收到不具有SAM模块的身份证读卡器发送的认证请求;
[0075]在本实施例中,后台可为后台服务器也可以是加密机,不具有SAM模块的身份证读卡器,用于读取身份证的相关信息,如身份证基本信息(如身份证卡片序列、身份证应用数据和身份证预设信息等) 、居民身份证数据(如居民身份证号、姓名、照片、年龄、住址、卡片使用年限、指纹等)等等,该不具有SAM模块的身份证读卡器具有对外通信接口,该通信接口为有线接口或无线接口,通信接口可与后台进行数据通信;SAM模块是现有身份证读卡器设置的一个模块,SAM模块可以用于与身份证互相认证,在认证通过后,才读出身份证信息密文,并对身份证密文信息进行解密得到身份证信息的明文,由于本方案中的身份证读卡器未设置有SAM模块,不具有SAM模块的身份证读卡器需要读取身份证明文信息时,需向后台发送认证请求,认证通过后,由后台将居民身份证数据发送至SAM装置进行相应的操作,如对身份证信息密文解密,获得身份证明文信息并回传至不具有SAM模块的身份证读卡器。
[0076]在本步骤中,认证请求中至少包含读卡器认证信息以及第一身份证信息;其中,认证请求中包含读卡器认证信息以便于后台对读卡器的合法性进行安全认证,认证请求中包含第一身份证信息以便于后台对身份证的真实性进行确认。此外,还可以对读卡器认证信息以及第一身份证信息加密,以密文的方式包含在认证请求中,以提高向后台传输数据的安全性。作为一种可选实施方式,第一身份证信息包括:身份证基本信息和/或身份证认证信息,通过身份证的基于信息,后台可以实现对身份证的真实性的确认,通过身份证基本信息和/或身份证认证信息,SAM装置也可以实现对身份证的真实性的确认,其中,身份证基本信息由不具有SAM模块的身份证读卡器从身份证中读取,但该身份证基本信息不包含居民身份证数据(如身份证号姓名、照片、地址、指纹等),仅为卡片相关的信息,至少包括以下之一:身份证卡片标识(如身份证卡片序列号、身份证芯片序列号等)、身份证应用数据(用于表明该身份证卡片中设置有哪些应用)和身份证预设信息(例如,预设的支持文件的结构体系、预设的隐藏标识以及预设的支持指纹识别等)。这些身份证基本信息可以用来唯一标识身份证的身份,且不易伪造,可以用于判断身份证是否真实。而且利用身份证基本信息还可以对应查询到身份证的管理接入信息,从而实现对身份证的风险控制管理。身份证认证信息为现有技术中身份证与SAM模块之间进行认证时需要向SAM模块发送的认证信息,SAM装置可以利用该身份证认证信息对身份证进行认证,以确认该身份证是否真实。
[0077]基于后台对身份证读卡器不同的安全认证方式,读卡器认证信息中可以携带不同的内容,具体地,可以至少包括以下三种方式:
[0078]方式一,读卡器认证信息中可以至少包括:第一认证数据、第一签名数据以及不具有SAM模块的身份证读卡器的数字证书,其中,根据数字证书可以实现后台验证身份证读卡器的合法性,根据第一认证数据和读卡器的公钥可以实现后台验证该第一签名数据是否为该合法的读卡器所做的签名。作为一种可选的方式,第一签名数据包括:不具有SAM模块的身份证读卡器利用其私钥对第一认证数据进行签名得到的签名数据,其中,第一认证数据可以包括以下至少之一:身份证基本信息、不具有SAM模块的身份证读卡器的身份标识以及随机因子。身份证基本信息与身份证读卡器的身份标识均可以为明文形式或密文形式,如果为密文形式,则后台具有与读卡器相同的密钥,并能对密文解密获得对应的明文。第一认证数据存在多种组合的方式,包括身份证基本信息的明文、身份证基本信息的密文、不具有SAM模块的身份证读卡器的身份标识的明文、不具有SAM模块的身份证读卡器的身份标识的密文以及随机因子中的一个或多个的组合,例如,第一认证数据包括:身份证基本信息的密文、不具有SAM模块的身份证读卡器的身份标识的密文、随机因子,又例如,第一认证数据包括:身份证基本信息的密文、随机因子,又例如,第一认证数据包括:身份证基本信息的密文、不具有SAM模块的身份证读卡器的身份标识的明文或密文,此处不再列举。通过第一认证数据可以包含的多种组合方式,可以增加验证的可靠性。作为本实施例中的一种可选实施方式,不具有SAM模块的身份证读卡器的身份标识至少包括以下之一:不具有SAM模块的身份证读卡器的序列号和不具有SAM模块的身份证读卡器的证书号,序列号和证书号都可以唯一标识身份证读卡器。在本实施例中,当第一认证数据包含随机因子时,作为一种可选的方式,随机因子可由不具有SAM模块的身份证读卡器生成,不具有SAM模块的身份证读卡器包括安全芯片,该安全芯片可以存储其私钥以及数字证书,并能生成上述随机因子,作为另一种可选的方式,随机因子也可由后台生成,在收到不具有SAM模块的身份证读卡器发送的认证请求之前,不具有SAM模块的身份证读卡器从后台获取到该随机因子,其中,随机因子包括:随机数和随机事件,为单次认证数据,因此,后台对基于随机因子签名得到的签名数据验签可以达到防止重放攻击的目的。
[0079]在该方式一中,第一签名数据是由不具有SAM模块的身份证读卡器利用其私钥对上述第一认证数据进行签名得到的,不具有SAM模块的身份证读卡器对上述某一种组合方式得到的第一认证数据进行签名得到第一签名数据发送至后台后,后台可以利用不具有SAM模块的身份证读卡器的公钥以及由该种组合方式得到的第一认证数据对第一签名数据进行验签,其中,后台可以利用与不具有SAM模块的身份证读卡器协商的密钥对身份证基本信息的密文得到身份证基本信息的明文,以及后台可以利用与不具有SAM模块的身份证读卡器协商的密钥对不具有SAM模块的身份证读卡器的身份标识的密文进行解密得到不具有SAM模块的身份证读卡器的身份标识的明文。本实施例中,通过后台利用上述第一认证数据和不具有SAM模块的身份证读卡器的公钥对第一签名数据的安全认证,可以保证不具有SAM模块的身份证读卡器的合法性。
[0080]方式二,读卡器认证信息中可以至少包括:如上的第一认证数据以及利用传输密钥对第一认证数据加密得到的第一认证数据密文,由于后台保存有与身份证读卡器相同的传输密钥,如果后台可以对第一认证数据密文解密就可以认为后台对身份证读卡器的安全认证通过,因此,该读卡器认证信息包含上述第一认证数据以及第一认证数据密文可以实现后台对读卡器的合法性进行认证。
[0081]方式三,读卡器认证信息中可以至少包括:如上的第一认证数据以及利用校验密钥对该第一认证数据计算得到的校验值,由于后台保存有与身份证读卡器相同的校验密钥,如果后台可以对第一认证数据计算得到相同的校验值,则可以认为后台对身份证读卡器的安全认证通过,因此,该读卡器认证信息包含上述第一认证数据以及校验值可以实现后台对读卡器的合法性进行认证。
[0082]S102、后台根据认证请求中的读卡器认证信息对不具有SAM模块的身份证读卡器进行安全认证,并根据认证请求中的第一身份证信息对身份证的真实性进行确认;
[0083]在本步骤中,包括了后台对不具有SAM模块的身份证读卡器的合法性的验证(即根据认证请求中的读卡器认证信息对不具有SAM模块的身份证读卡器进行安全认证)以及后台对身份证的合法性的验证(即,根据认证请求中的第一身份证信息对身份证的真实性进行确认),其中,作为本实施例中的一种可选实施方式,后台对不具有SAM模块的身份证读卡器的合法性的验证可以在后台对身份证的合法性的验证之前,也可以是后台对身份证的合法性的验证之后,本实施例通过对身份证读卡器和身份证的双重认证,提高了认证的安全性和可靠性,可以在认证通过后,才执行SAM装置读取居民身份证数据的流程,保证SAM装置不会受到非法设备的攻击。
[0084]其中,对应与步骤S101中读卡器认证信息所包含的内容的三种方式,后台根据认证请求中的读卡器认证信息对不具有SAM模块的身份证读卡器进行安全认证,具体包括以下方式:
[0085]方式一,当读卡器认证信息至少包括:第一认证数据、第一签名数据以及不具有SAM模块的身份证读卡器的数字证书时,后台对不具有SAM模块的身份证读卡器的数字证书的合法性进行验证,并利用不具有SAM模块的身份证读卡器的公钥以及第一认证数据对第一签名数据进行验签,在验证数字证书合法且第一签名数据验签通过后,则后台对身份证读卡器的安全认证通过。
[0086]方式二,当读卡器认证信息至少包括:如上的第一认证数据以及利用传输密钥对第一认证数据加密得到的第一认证数据密文时,后台保存有与身份证读卡器相同的传输密钥,后台可以利用该传输密钥对第一认证数据密文解密,解密成功后,则后台对身份证读卡器的安全认证通过。
[0087]方式三,当读卡器认证信息至少包括:如上的第一认证数据以及利用校验密钥对该第一认证数据计算得到的校验值时,后台保存有与身份证读卡器相同的校验密钥,如果后台利用该校验密钥采用与身份证读卡器相同的算法对第一认证数据计算得到相同的校验值,则后台对身份证读卡器的安全认证通过。
[0088]通过上述三种认证方式,后台可以实现对该不具有SAM模块的身份证读卡器的合法性的验证,保证该不具有SAM模块的身份证读卡器的合法性,从而保证SAM装置不会受到非法身份证读卡器的攻击。
[0089]在本步骤中,后台对身份证的合法性的验证(即,根据认证请求中的第一身份证信息对身份证的真实性进行确认)也可以包括多种方式,以下仅示例性给出如下两种方式:
[0090]方式一,后台根据认证请求中的第一身份证信息中的身份证基本信息对身份证的真实性进行确认,具体包括:
[0091]后台将身份证基本信息发送至公安部后台;接收到公安部后台返回的身份证基本信息对应的身份证真实存在的确认信息;确认身份证真实。
[0092]在该方式一中,公安部后台会预先存储与身份证关联的身份证基本信息,也就是说,如果一个身份证真实存在,那么,当后台将身份证基本信息(如身份证的卡片序列号)发送至公安部后台后,公安部后台会向后台返回一个该身份证基本信息可以对应查找到一个真实身份证的确认信息,由此,后台可以确定该身份证至少不是伪造的,可以防止SAM装置受到非法伪造的身份证的攻击。
[0093]方式二,后台根据认证请求中的第一身份证信息对身份证的真实性进行确认,具体包括:
[0094]后台将第一身份证信息发送至SAM装置,接收到SAM装置返回的根据第一身份证信息对身份证认证通过后的确认信息,确认身份证真实。
[0095]在该方式二中,当第一身份证信息中包括身份证基本信息时,SAM装置可以根据身份证基本信息对身份证进行认证,具体地,第一身份证信息中可以包括:身份证基本信息、待校验参数以及身份证利用校验密钥基于该待校验参数计算得到的校验值,SAM装置接收到该第一身份证信息后,可以根据身份证基本信息查询到该身份证的校验密钥,利用该校验密钥基于该待校验参数计算得到SAM装置侧的校验值,判断是否与第一身份证信息中的校验值一致,如果一致,则向后台返回该身份证为真实的确认信息,由此,后台可以确认身份证是真实的,可以防止SAM装置受到非法伪造的身份证的攻击;当第一身份证信息中包括身份证认证信息时,SAM装置可以根据身份证认证信息对身份证进行认证,以确认身份证是否真实。本实施例中,SAM装置根据身份证认证信息对身份证进行认证与现有技术中SAM模块与身份证进行认证的方式相同,此处不再赘述。当第一身份证信息同时包括身份证基本信息和身份证认证信息时,SAM装置可以分别根据身份证基本信息对身份证进行认证,根据身份证认证信息对身份证进行认证,通过根据不同的信息进行双重认证,提高认证的可靠性。由此,本实施例也可以由SAM装置对身份证的真实性进行确定,在SAM装置执行获取居民身份证数据的流程之前,便确定该身份证至少不是伪造的,可以防止SAM装置受到非法伪造的身份证的攻击。
[0096]由此,本实施例通过对不具有SAM模块的身份证读卡器的安全认证以及对身份证的安全认证的双重认证,保证接入SAM装置的设备的安全性,如果某一环节,例如身份证的安全认证不通过,则后台也将拒绝该不具有SAM模块的身份证读卡器接入SAM装置。
[0097]S103、在对不具有SAM模块的身份证读卡器安全认证通过后,且在对身份证的真实性确认后,指示SAM装置执行获取居民身份证数据的流程。
[0098]在本步骤中,只有在对不具有SAM模块的身份证读卡器和身份证均安全认证通过,后台才指示SAM装置执行获取居民身份证数据的流程,即后台才将不具有SAM模块的身份证读卡器向SAM装置发送的居民身份证数据发送至SAM装置,或者,SAM装置在收到后台的指示后才开始通过后台向读卡器发起获取居民身份证数据的流程,如果对不具有SAM模块的身份证读卡器和身份证的安全认证中的任何一个安全认证不通过,则SAM装置无法执行获取居民身份证数据的流程,从而保证了当非法身份证读卡器或非法身份证想要攻击SAM装置时,后台可以识别该非法身份证读卡器或非法身份证,阻挡这种非法攻击,为SAM装置的安全接入提供了保障。
[0099]作为一种可选的实施方式,如果在步骤S102中,第一身份证信息没有包含身份证认证信息,即步骤S102中SAM装置没有根据身份证认证信息对身份证进行认证,则在本步骤中,SAM装置执行获取居民身份证数据的流程中还可以包括SAM装置对身份证的认证,SAM装置可以通过后台从读卡器获取身份证认证信息,并根据该身份证认证信息对身份证进行认证,该认证与现有技术相同,此处不再赘述。
[0100]在本实施例中,为了保证后台与读卡器之间能够安全传输数据,作为本实施例中的一种可选实施方式,在步骤S102中对不具有SAM模块的身份证读卡器安全认证通过后,且在对身份证的真实性确认后,在步骤S103中指示SAM装置执行获取居民身份证数据的流程之前,本实施例提供的方法还包括:后台与不具有SAM模块的身份证读卡器建立安全通道;在建立安全通道之后,本方法还包括:在SAM装置执行获取居民身份证数据的流程的过程中,后台与不具有SAM模块的身份证读卡器利用安全通道传输身份证与SAM装置之间传输的数据,由此可以提高后台与身份证读卡器之间传输数据的安全性,进一步保证发送至SAM装置的数据的安全性。
[0101]后台与不具有SAM模块的身份证读卡器建立安全通道的实质是后台与不具有SAM模块的身份证读卡器协商出共同的传输密钥,利用该传输密钥对不具有SAM模块的身份证读卡器与后台之间传输的数据加密,以保证后台与不具有SAM模块的身份证读卡器之间可以建立一条能够安全传输数据的安全通道。作为本实施例中的一种可选的实施方式,在后台对不具有SAM模块的身份证读卡器和身份证的合法性进行安全认证之前或之后,还包括:不具有SAM模块的身份证读卡器对后台的安全认证,例如对后台发送的数字证书进行验证,以及对后台发送的签名数据进行验签,后台与不具有SAM模块的身份证读卡器互相进行安全认证通过后,后台与不具有SAM模块的身份证读卡器可以通过多种方式协商出传输密钥,至少包括以下方式之一:
[0102]方式一:采用固定的传输密钥,该固定的传输密钥不是随机生成的,而是双方预先约定的;
[0103]方式二:采用预设的相同的算法计算得到传输密钥,该算法是双方预先约定的,但根据该算法生成的传输密钥是随机的,比方式一中固定的传输密钥更安全;
[0104]方式三:基于第一认证数据采用相同的算法计算得到传输密钥,例如,基于第一认证数据中的随机因子,或基于第一认证数据中的身份证基本信息的密文与随机因子共同计算得到传输密钥,第一认证数据的组合方式有多种,此处不再赘述,由于第一认证数据中的随机因子的随机性,此时计算的传输密钥比方式二中计算的传输密钥将更安全。
[0105]为了进一步保证SAM装置不被非法的身份证所攻击,作为本实施例中的一种可选实施方式,在步骤S103之前,或者在步骤S103之后,本 实施例中,后台还可以对身份证或读卡器进行风险控制管理,即,本实施例提供的方法还包括:后台获取身份证的管理接入信息;后台根据身份证的管理接入信息按照预设策略对身份证及读卡器进行风险控制管理。本实施例中,当发现身份证不安全时则进行风险控制管理,以降低SAM装置被非法的身份证攻击的可能性,保证接入SAM装置的身份证的安全性。
[0106]其中,作为本实施例中的一种可选实施方式,该身份证的管理接入信息可以包括以下至少之一:身份证的卡片管理信息、身份证的历史接入次数、身份证的当前接入位置、身份证的历史接入位置、身份证的当前接入时间、身份证的交易信息和历史接入时间。在步骤S103之前,后台对身份证或读卡器进行风险控制管理时,后台可以通过以下方式获取到身份证的接入管理信息:后台可以接收到不具有SAM模块的身份证读卡器向后台发送的身份证的当前接入时间、当前接入位置以及当前交易信息中的一个或多个身份证的接入管理信息,上述身份证的接入管理信息可以由读卡器单独发送至后台,也可以包含在第一身份证信息中。此外,作为一种可选的方式,第一身份证信息可以包含:身份证基本信息,通过身份证基本信息(如身份证卡片标识)后台可以从本地数据库查询到预先存储的对应的该身份证的管理接入信息(如身份证的卡片管理信息、身份证的历史接入次数、身份证的历史接入位置和历史接入时间等等)。在步骤S103之后,后台对身份证或读卡器进行风险控制管理时,后台除了可以通过上述方式获取到身份证的接入管理信息之外,还可以在SAM装置执行获取居民身份证数据的流程的过程中,从SAM装置获取居民身份证数据的明文,如身份证号、姓名、住址、指纹等可以唯一标识身份证的信息,并通过该居民身份证数据从本地数据库查询到预先存储的对应的该身份证的管理接入信息(如身份证的卡片管理信息、身份证的历史接入次数、身份证的历史接入位置和历史接入时间等等)。本实施例中,后台可以根据这些身份证的管理接入信息对身份证及不具有SAM模块的身份证读卡器进行风险管理,当发现该身份证不安全时则进行风险控制管理,以降低SAM装置被非法攻击的可能性,保证接入SAM装置的设备的安全性。
[0107]作为本实施例中的一种可选实施方式,根据上述身份证的管理接入信息,按照预设策略对身份证进行风险控制管理,至少包括以下方式之一或其任意组合:管理允许接入的身份证和不具有SAM模块的身份证读卡器设备、管理允许的接入位置范围、管理允许的接入交易限额、管理允许的接入频率、管理允许的接入时间范围、管理允许的连续接入位置距离:
[0108]方式一:管理允许接入的身份证和不具有SAM模块的身份证读卡器设备,具体包括:后台根据身份证的卡片管理信息判断身份证是否为非法的身份证,如果是,则对身份证或不具有SAM模块的身份证读卡器进行风险控制管理。
[0109]作为本实施例中的一种可选实施方式,后台可以根据身份证基本信息,如身份证的卡片序列号获取身份证的卡片管理信息,例如,该身份证是否被列入黑名单、该身份证是否存在非法接入记录、该身份证是否已超过正常使用年限、该身份证是否已挂失、该身份证是否已冻结、该身份证的卡片信息是否格式不合法(即非法的身份证信息);后台通过这些身份证的卡片管理信息就可以判断出该身份证是否为非法身份证,例如,如果存在非法接入记录,则后台认为该身份证不安全,则安全认证不通过。又例如,该身份证的卡片序列号并非身份证专用的序列号或者序列号的长度超出公安部规定的身份证的卡片序列号的长度,则后台认为该身份证的卡片信息格式不合法,为非法的身份证。
[0110]在本实施例中,风险控制管理可以包括以下方式至少之一:不允许不具有SAM模块的身份证读卡器接入SAM装置、后台可以断开与该不具有SAM模块的身份证读卡器的连接、向不具有SAM模块的身份证读卡器和SAM装置发出警告信号、拒绝将该不具有SAM模块的身份证读卡器发送的数据发送至SAM装置、将该身份证以及该不具有SAM模块的身份证读卡器列入黑名单、将该身份证冻结等等,只要可以断开不具有SAM模块的身份证读卡器与后台的通讯,使得该非法不具有SAM模块的身份证读卡器与非法身份证不能攻击SAM装置的方式,都可以包含在本发明的保护范围之内。这些风险控制管理的方式也同样适用于下述方式二?方式六。
[0111]方式二:管理允许的接入位置范围,具体包括:后台根据身份证的当前接入位置判断身份证的接入位置是否属于预设区域,如果不属于,则对身份证以及不具有SAM模块的身份证读卡器进行风险控制管理。
[0112]在具体实施时,后台判断身份证的接入位置是否属于预设区域可以是指身份证的当前接入位置是否属于用户特定区域、用户属性区域和用户行政区域,的用户特定区域为用户自己圈定安全区域,的用户属性区域包括用户生活区域、用户工作区域、用户差旅目的地和用户度假地,的用户行政区域包括省范围、市范围和区县范围。
[0113]方式三:管理允许的接入交易限额,具体包括:后台根据身份证的当前交易信息判断当前交易信息中的交易金额是否超出消费限制,如果是,则对身份证或不具有SAM模块的身份证读卡器进行风险控制管理;
[0114]在具体实施时,后台还可以针对上述各个区域进行消费金额限制,即判断身份证的交易信息中的交易金额是否超出针对各个区域的消费限制,例如,北京市内单笔交易金额不能超过5000元。
[0115]方式四:管理允许的接入时间,具体包括:后台根据身份证的当前接入时间判断身份证的当前接入时间是否处于预设的接入时间范围内,如果是,则对身份证或不具有SAM模块的身份证读卡器进行风险控制管理;
[0116]在具体实施时,后台还可以针对上述各个区域进行允许的接入时间的限制,即身份证的当前接入时间是否处于针对各个区域的接入时间范围内,例如允许接入的时间是从早上8点至下午5点,在该时间范围之外都不允许接入。
[0117]方式五:管理允许的接入频率,具体包括:后台判断在预设时间段内,身份证的历史接入次数是否超过预设次数阈值,如果是,则对身份证或不具有SAM模块的身份证读卡器进行风险控制管理;
[0118]在该方式中,后台可以查询预设时间段内该身份证截止当前接入的接入次数,例如,截止当前接入的1个月内的接入次数,如果超过预设次数阈值,比如1个月接入次数超过100次,则说明该身份证有非法攻击SAM装置的可能,则对该身份证或不具有SAM模块的身份证读卡器进行风险控制管理。
[0119]方式六:管理允许的连续接入位置距离,具体包括:后台判断在预设时间段内,身份证连续接入SAM装置的接入位置的距离是否超过预设距离,如果是,则对身份证或不具有SAM模块的身份证读卡器进行风险控制管理。
[0120]在该方式中,后台可以查询预设时间段内该身份证截止当前接入的连续接入SAM装置的接入位置之间的距离,例如,在1天内,连续两次接入SAM装置的位置分别在北京和上海,这两次接入的接入位置之间的距离已经超过了预设距离,说明该身份证有非法攻击SAM装置的可能,则对该身份证或不具有SAM模块的身份证读卡器进行风险控制管理。
[0121]当然,上述风险控制管理方案仅为举例说明,本实施例中进行风险控制管理的方案并不限于此。
[0122]此外,为了进一步保证SAM装置不被非法的身份证读卡器所攻击,作为本实施例中的一种可选实施方式,在步骤S101之前,或者在步骤S101之后,本实施例中,后台还可以对身份证读卡器进行风险控制管理,即,本实施例提供的方法还包括:后台获取身份证读卡器的管理接入信息;后台根据身份证读卡器的管理接入信息按照预设策略对身份证读卡器进行风险控制管理。本实施例中,当发现身份证读卡器的不安全时则进行风险控制管理,以降低SAM装置被非法的身份证读卡器攻击的可能性,保证接入SAM装置的身份证读卡器的安全性。
[0123]其中,作为本实施例中的一种可选实施方式,不具有SAM模块的身份证读卡器的管理接入信息至少包括:身份证读卡器的设备管理信息、身份证读卡器的历史接入次数、身份证读卡器的当前接入位置、身份证读卡器的历史接入位置、身份证读卡器的当前接入时间、身份证读卡器的交易信息。本实施例仅以在步骤S101之后,后台对身份证读卡器进行风险控制管理为例进行说明,后台可以通过以下方式获取到身份证读卡器的接入管理信息:后台可以接收到不具有SAM模块的身份证读卡器向后台发送的身份证读卡器的当前接入时间、当前接入位置以及当前交易信息中的一个或多个身份证读卡器的接入管理信息,上述身份证读卡器的接入管理信息可以由读卡器单独发送至后台,也可以包含在读卡器认证信息中。此外,作为一种可选的方式,读卡器认证信息可以包含:身份证读卡器的身份标识(如序列号、证书号、公钥信息等),后台可以通过身份证读卡器的身份标识从本地数据库查询到预先存储的对应的该身份证读卡器的管理接入信息(如身份证读卡器的设备管理信息、身份证读卡器的历史接入次数、身份证读卡器的历史接入位置和历史接入时间等等)。本实施例中,后台可以根据这些身份证的管理接入信息对身份证读卡器进行风险管理,当发现该身份证读卡器不安全时则进行风险控制管理,以降低SAM装置被非法的身份证读卡器攻击的可能性,保证接入SAM装置的身份证读卡器的安全性。
[0124]作为本实施例中的一种可选实施方式,根据不具有SAM模块的身份证读卡器的管理接入信息,按照预设策略对不具有SAM模块的身份证读卡器进行风险控制管理,至少包括以下方式之一或其任意组合:管理允许接入的不具有SAM模块的身份证读卡器设备、管理允许的接入位置范围、管理允许的接入交易限额、管理允许的接入频率、管理允许的接入时间范围、管理允许的连续接入位置距离:
[0125]方式一:管理允许接入的不具有SAM模块的身份证读卡器设备,具体包括:后台判断接入的不具有SAM模块的身份证读卡器是否为非法的不具有SAM模块的身份证读卡器,如果是,则对不具有SAM模块的身份证读卡器进行风险控制管理。
[0126]作为本实施例中的一种可选实施方式,后台可以根据不具有SAM模块的身份证读卡器的身份标识,如不具有SAM模块的身份证读卡器的序列号获取不具有SAM模块的身份证读卡器的设备管理信息,例如,该不具有SAM模块的身份证读卡器是否被列入黑名单、该不具有SAM模块的身份证读卡器是否存在非法接入记录、该不具有SAM模块的身份证读卡器的出厂日期及生产厂商是否符合要求等信息;后台通过这些不具有SAM模块的身份证读卡器的设备管理信息就可以判断出该不具有SAM模块的身份证读卡器是否为非法不具有SAM模块的身份证读卡器,例如,如果存在非法接入记录,则后台认为该不具有SAM模块的身份证读卡器不安全,则安全认证不通过。
[0127]在本实施例中,风险控制管理可以包括以下方式至少之一:不允许不具有SAM模块的身份证读卡器接入SAM装置、后台可以断开与该不具有SAM模块的身份证读卡器的连接、向不具有SAM模块的身份证读卡器和SAM装置发出警告信号、拒绝将该不具有SAM模块的身份证读卡器发送的数据发送至SAM装置、将该不具有SAM模块的身份证读卡器列入黑名单等等,只要可以断开不具有SAM模块的身份证读卡器与后台的通讯,使得该非法不具有SAM模块的身份证读卡器不能攻击SAM装置的方式,都可以包含在本发明的保护范围之内。这些风险控制管理的方式也同样适用于下述方式二?方式六。
[0128]方式二:管理允许的接入位置范围,具体包括:后台判断不具有SAM模块的身份证读卡器的当前接入位置是否属于预设区域,如果不属于,则对不具有SAM模块的身份证读卡器进行风险控制管理。
[0129]在具体实施时,后台判断不具有SAM模块的身份证读卡器的接入位置是否属于预设区域可以是指不具有SAM模块的身份证读卡器的当前接入位置是否属于用户特定区域、用户属性区域和用户行政区域,的用户特定区域为用户自己圈定安全区域,的用户属性区域包括用户生活区域、用户工作区域、用户差旅目的地和用户度假地,的用户行政区域包括省范围、市范围和区县范围。
[0130]方式三:管理允许的接入交易限额,具体包括:判断当前交易信息中的交易金额是否超出消费限制,如果是,则对不具有SAM模块的身份证读卡器进行风险控制管理;
[0131]在具体实施时,后台还可以针对上述各个区域进行消费金额限制,即判断不具有SAM模块的身份证读卡器的交易信息中的交易金额是否超出针对各个区域的消费限制,例如,北京市内单笔交易金额不能超过5000元。
[0132]方式四:管理允许的接入时间,具体包括:判断不具有SAM模块的身份证读卡器的当前接入时间是否处于预设的接入时间范围内,如果是,则对不具有SAM模块的身份证读卡器进行风险控制管理;
[0133]在具体实施时,后台还可以针对上述各个区域进行允许的接入时间的限制,即不具有SAM模块的身份证读卡器的当前接入时间是否处于针对各个区域的接入时间范围内,例如允许接入的时间是从早上8点至下午5点,在该时间范围之外都不允许接入。
[0134]方式五:管理允许的接入频率,具体包括:判断在预设时间段内,判断不具有SAM模块的身份证读卡器的历史接入次数是否超过预设次数阈值,如果是,则对不具有SAM模块的身份证读卡器进行风险控制管理;
[0135]在该方式中,后台可以查询预设时间段内该不具有SAM模块的身份证读卡器截止当前接入的接入次数,例如,截止当前接入的1个月内的接入次数,如果超过预设次数阈值,比如1个月接入次数超过100次,则说明该不具有SAM模块的身份证读卡器有非法攻击SAM装置的可能,则对该不具有SAM模块的身份证读卡器进行风险控制管理。
[0136]方式六:管理允许的连续接入位置距离,具体包括:判断在预设时间段内,不具有SAM模块的身份证读卡器连续接入SAM装置的接入位置的距离是否超过预设距离,如果是,则对不具有SAM模块的身份证读卡器进行风险控制管理。
[0137]在该方式中,后台可以查询预设时间段内该不具有SAM模块的身份证读卡器截止当前接入的连续接入SAM装置的接入位置之间的距离,例如,在1天内,连续两次接入SAM装置的位置分别在北京和上海,这两次接入的接入位置之间的距离已经超过了预设距离,说明该不具有SAM模块的身份证读卡器有非法攻击SAM装置的可能,则对该不具有SAM模块的身份证读卡器进行风险控制管理。
[0138]当然,上述风险控制管理方案仅为举例说明,本实施例中进行风险控制管理的方案并不限于此。
[0139]通过本实施例提供的SAM装置的保护方法,SAM装置执行获取居民身份证数据的流程之前,后台对不具有SAM模块的身份证读卡器和身份证进行安全认证,当且仅当对不具有SAM模块的身份证读卡器以及身份证的安全认证通过后,后台才允许SAM装置执行获取居民身份证数据的流程,避免SAM装置遭到非法身份证读卡器以及非法身份证的攻击,降低了SAM装置中根证书信息被截获的风险,进一步地,后台还可以对不具有SAM模块的身份证读卡器及身份证进行风险控制管理,避免非法身份证读卡器以及非法身份证对SAM装置的攻击,进一步保证了 SAM装置的安全性。
[0140]实施例2
[0141]如图2所示,本实施例提供一种用于保护SAM装置的后台10,包括:接收装置101、认证装置102和接入装置103。
[0142]在本实施例中,接收装置101,接收不具有SAM模块的身份证读卡器发送的认证请求,认证请求中至少包括:读卡器认证信息以及第一身份证信息;认证装置102,用于根据认证请求中的读卡器认证信息对不具有SAM模块的身份证 读卡器进行安全认证,并根据认证请求中的第一身份证信息对身份证的真实性进行确认;接入装置103,用于在认证装置102对不具有SAM模块的身份证读卡器安全认证通过后,且在对身份证的真实性确认后,指示SAM装置执行获取居民身份证数据的流程。
[0143]作为本实施例中的一种可选实施方式,如图3所示,后台10还包括SAM装置104,用于在接收到接入装置103的指示后,执行获取居民身份证数据的流程,以完成SAM装置对身份证的认证以及居民身份证数据的读出。
[0144]本实施例中的SAM装置可以集成在后台中,作为后台的一部分(如图3所示),有效提升SAM装置对服务器的兼容性,SAM装置也可以独立于后台,作为单独的SAM装置存在,通过自身的通信接口与服务器进行连接通信,便于后台的升级和维护,提升后台的灵活性;进一步地,本实施例中的SAM装置可以为一个或多个,以适应不同后台的需求。
[0145]通过本实施例提供的后台在SAM装置执行获取居民身份证数据的流程之前,便对不具有SAM模块的身份证读卡器和身份证进行安全认证,当且仅当对不具有SAM模块的身份证读卡器以及身份证的安全认证通过后,后台才允许SAM装置执行获取居民身份证数据的流程,如果对不具有SAM模块的身份证读卡器和身份证的安全认证不通过,则后台不允许SAM装置执行获取居民身份证数据的流程,从而保证了当非法不具有SAM模块的身份证读卡器或非法身份证想要攻击SAM装置时,后台可以识别该非法不具有SAM模块的身份证读卡器或非法身份证,阻挡这种非法攻击,降低了 SAM装置中根证书信息被截获的风险,为SAM装置的安全接入提供了保障。
[0146]在本实施例中,后台可为后台服务器(如PC终端)也可以是加密机,不具有SAM模块的身份证读卡器,用于读取身份证的相关信息,如身份证基本信息(如身份证卡片序列、身份证应用数据和身份证预设信息等)、居民身份证数据(如居民身份证号、姓名、照片、年龄、住址、卡片使用年限、指纹等)等等,该不具有SAM模块的身份证读卡器具有对外通信接口,该通信接口为有线接口或无线接口,通信接口可与后台进行数据通信;SAM模块是现有身份证读卡器设置的一个模块,SAM模块可以用于与身份证互相认证,在认证通过后,才读出身份证信息密文,并对身份证密文信息进行解密得到身份证信息的明文,由于本方案中的身份证读卡器未设置有SAM模块,不具有SAM模块的身份证读卡器需要读取身份证明文信息时,需向后台发送认证请求,认证通过后,由后台将居民身份证数据发送至SAM装置进行相应的操作,如对身份证信息密文解密,获得身份证明文信息并回传至不具有SAM模块的身份证读卡器。
[0147]在本实施例中,认证请求中至少包含读卡器认证信息以及第一身份证信息;其中,认证请求中包含读卡器认证信息以便于后台的认证装置102对读卡器的合法性进行安全认证,认证请求中包含第一身份证信息以便于后台的认证装置102对身份证的真实性进行确认。此外,读卡器还可以对读卡器认证信息以及第一身份证信息加密,以密文的方式包含在认证请求中,以提高后台接收到的数据的安全性。作为一种可选实施方式,第一身份证信息包括:身份证基本信息和/或身份证认证信息,通过身份证的基于信息,后台的认证装置102可以实现对身份证的真实性的确认,通过身份证基本信息和/或身份证认证信息,SAM装置也可以实现对身份证的真实性的确认,其中,身份证基本信息由不具有SAM模块的身份证读卡器从身份证中读取,但该身份证基本信息不包含居民身份证数据(如身份证号姓名、照片、地址、指纹等),仅为卡片相关的信息,至少包括以下之一:身份证卡片标识(如身份证卡片序列号、身份证芯片序列号等)、身份证应用数据(用于表明该身份证卡片中设置有哪些应用)和身份证预设信息(例如,预设的支持文件的结构体系、预设的隐藏标识以及预设的支持指纹识别等)。这些身份证基本信息可以用来唯一标识身份证的身份,且不易伪造,可以用于判断身份证是否真实。而且利用身份证基本信息还可以对应查询到身份证的管理接入信息,从而实现对身份证的风险控制管理。身份证认证信息为现有技术中身份证与SAM模块之间进行认证时需要向SAM模块发送的认证信息,SAM装置可以利用该身份证认证信息对身份证进行认证,以确认该身份证是否真实。
[0148]基于后台的认证装置对读卡器不同的安全认证方式,读卡器认证信息中可以携带不同的内容,具体地,可以至少包括以下三种方式:
[0149]方式一,读卡器认证信息中可以至少包括:第一认证数据、第一签名数据以及不具有SAM模块的身份证读卡器的数字证书,其中,根据数字证书可以实现后台的认证装置102验证身份证读卡器的合法性,根据第一认证数据和读卡器的公钥可以实现后台的认证装置102验证该第一签名数据是否为该合法的读卡器所做的签名。作为一种可选的方式,第一签名数据包括:不具有SAM模块的身份证读卡器利用其私钥对第一认证数据进行签名得到的签名数据,其中,第一认证数据可以包括以下至少之一:身份证基本信息、不具有SAM模块的身份证读卡器的身份标识以及随机因子。身份证基本信息与身份证读卡器的身份标识均可以为明文形式或密文形式,如果为密文形式,则后台的认证装置102具有与读卡器相同的密钥,并能对密文解密获得对应的明文。第一认证数据存在多种组合的方式,包括身份证基本信息的明文、身份证基本信息的密文、不具有SAM模块的身份证读卡器的身份标识的明文、不具有SAM模块的身份证读卡器的身份标识的密文以及随机因子中的一个或多个的组合,例如,第一认证数据包括:身份证基本信息的密文、不具有SAM模块的身份证读卡器的身份标识的密文、随机因子,又例如,第一认证数据包括:身份证基本信息的密文、随机因子,又例如,第一认证数据包括:身份证基本信息的密文、不具有SAM模块的身份证读卡器的身份标识的明文或密文,此处不再列举。通过第一认证数据可以包含的多种组合方式,可以增加验证的可靠性。作为本实施例中的一种可选实施方式,不具有SAM模块的身份证读卡器的身份标识至少包括以下之一:不具有SAM模块的身份证读卡器的序列号和不具有SAM模块的身份证读卡器的证书号,序列号和证书号都可以唯一标识身份证读卡器。在本实施例中,当第一认证数据包含随机因子时,作为一种可选的方式,随机因子可由不具有SAM模块的身份证读卡器生成,不具有SAM模块的身份证读卡器包括安全芯片,该安全芯片可以存储其私钥以及数字证书,并能生成上述随机因子,作为另一种可选的方式,随机因子也可由后台生成,在收到不具有SAM模块的身份证读卡器发送的认证请求之前,不具有SAM模块的身份证读卡器从后台获取到该随机因子,其中,随机因子包括:随机数和随机事件,为单次认证数据,因此,后台的认证装置102对基于随机因子签名得到的签名数据验签可以达到防止重放攻击的目的。
[0150]在该方式一中,第一签名数据是由不具有SAM模块的身份证读卡器利用其私钥对上述第一认证数据进行签名得到的,不具有SAM模块的身份证读卡器对上述某一种组合方式得到的第一认证数据进行签名得到第一签名数据发送至后台后,后台的认证装置102可以利用不具有SAM模块的身份证读卡器的公钥以及由该种组合方式得到的第一认证数据对第一签名数据进行验签,其中,后台的认证装置102可以利用与不具有SAM模块的身份证读卡器协商的密钥对身份证基本信息的密文得到身份证基本信息的明文,以及后台的认证装置102可以利用与不具有SAM模块的身份证读卡器协商的密钥对不具有SAM模块的身份证读卡器的身份标识的密文进行解密得到不具有SAM模块的身份证读卡器的身份标识的明文。本实施例中,通过后台的认证装置102利用上述第一认证数据和不具有SAM模块的身份证读卡器的公钥对第一签名数据的安全认证,可以保证不具有SAM模块的身份证读卡器的合法性。
[0151]方式二,读卡器认证信息中可以至少包括:如上的第一认证数据以及利用传输密钥对第一认证数据加密得到的第一认证数据密文,由于后台的认证装置102保存有与身份证读卡器相同的传输密钥,如果后台可以对第一认证数据密文解密就可以认为后台的认证装置102对身份证读卡器的安全认证通过,因此,该读卡器认证信息包含上述第一认证数据以及第一认证数据密文可以实现后台的认证装置102对读卡器的合法性进行认证。
[0152]方式三,读卡器认证信息中可以至少包括:如上的第一认证数据以及利用校验密钥对该第一认证数据计算得到的校验值,由于后台的认证装置102保存有与身份证读卡器相同的校验密钥,如果后台的认证装置102可以对第一认证数据计算得到相同的校验值,则可以认为后台的认证装置102对身份证读卡器的安全认证通过,因此,该读卡器认证信息包含上述第一认证数据以及校验值可以实现后台的认证装置102对读卡器的合法性进行认证。
[0153]在本实施例中,认证装置102,用于对不具有SAM模块的身份证读卡器的合法性的验证(即根据认证请求中的读卡器认证信息对不具有SAM模块的身份证读卡器进行安全认证)以及对身份证的合法性的验证(即,根据认证请求中的第一身份证信息对身份证的真实性进行确认),其中,作为本实施例中的一种可选实施方式,认证装置102对不具有SAM模块的身份证读卡器的合法性的验证可以在对身份证的合法性的验证之前,也可以是对身份证的合法性的验证之后,本实施例通过对身份证读卡器和身份证的双重认证,提高了认证的安全性和可靠性,可以在认证通过后,才执行SAM装置读取居民身份证数据的流程,保证SAM装置不会受到非法身份证读卡器的攻击。
[0154]其中,对应于读卡器认证信息所包含的内容的三种方式,认证装置102,用于根据认证请求中的读卡器认证信息对不具有SAM模块的身份证读卡器进行安全认证,具体包括以下方式:
[0155]方式一,当读卡器认证信息至少包括:第一认证数据、第一签名数据以及不具有SAM模块的身份证读卡器的数字证书时,具体地,认证装置102,用于对不具有SAM模块的身份证读卡器的数字证书的合法性进行验证,并利用不具有SAM模块的身份证读卡器的公钥以及第一认证数据对第一签名数据进行验签,在验证数字证书合法且第一签名数据验签通过后,则认证装置102对身份证读卡器的安全认证通过。
[0156]方式二,当读卡器认证信息至少包括:如上的第一认证数据以及利用传输密钥对第一认证数据加密得到的第一认证数据密文时,具体地,由于认证装置102保存有与身份证读卡器相同的传输密钥,认证装置102,还用于利用该传输密钥对第一认证数据密文解密,解密成功后,则认证装置102对身份证读卡器的安全认证通过。
[0157]方式三,当读卡器认证信息至少包括:如上的第一认证数据以及利用校验密钥对该第一认证数据计算得到的校验值时,具体地,由于认证装置102保存有与身份证读卡器相同的校验密钥,认证装置102,还用于利用该校验密钥采用与身份证读卡器相同的算法对第一认证数据计算得到相同的校验值,则认证装置102对身份证读卡器的安全认证通过。
[0158]通过上述三种认证方式,认证装置102可以实现对该不具有SAM模块的身份证读卡器的合法性的验证,保证该不具有SAM模块的身份证读卡器的合法性,从而保证SAM装置不会受到非法身份证读卡器的攻击。
[0159]在本实施例中,认证装置102对身份证的合法性的验证(即,根据认证请求中的第一身份证信息对身份证的真实性进行确认)也可以包括多种方式,以下仅示例性给出如下两种方式:
[0160]方式一,认证装置102,用于根据认证请求中的第一身份证信息中的身份证基本信息对身份证的真实性进行确认,具体包括:
[0161]认证装置102将身份证基本信息发送至公安部认证装置102;接收到公安部认证装置102返回的身份证基本信息对应的身份证真实存在的确认信息;确认身份证真实。
[0162]在该方式一中,公安部认证装置102会预先存储与身份证关联的身份证基本信息,也就是说,如果一个身份证真实存在,那么,当认证装置102将身份证基本信息(如身份证的卡片序列号)发送至公安部认证装置102后,公安部认证装置102会向认证装置102返回一个该身份证基本信息可以对应查找到一个真实身份证的确认信息,由此,认证装置102可以确定该身份证至少不是伪造的,可以防止SAM装置受到非法伪造的身份证的攻击。
[0163]方式二,认证装置102,用于根据认证请求中的第一身份证信息对身份证的真实性进行确认,具体包括:
[0164]认证装置102将第一身份证信息发送至SAM装置,接收到SAM装置返回的根据第一身份证信息对身份证认证通过后的确认信息,确认身份证真实。
[0165]在该方式二中,当第一身份证信息中包括身份证基本信息时,SAM装置可以根据身份证基本信息对身份证进行认证,具体地,第一身份证信息中可以包括:身份证基本信息、待校验参数以及身份证利用校验密钥基于该待校验参数计算得到的校验值,SAM装置接收到该第一身份证信息后,可以根据身份证基本信息查询到该身份证的校验密钥,利用该校验密钥基于该待校验参数计算得到SAM装置侧的校验值,判断是否与第一身份证信息中的校验值一致,如果一致,则向后台返回该身份证为真实的确认信息,由此,后台可以确认身份证是真实的,可以防止SAM装置受到非法伪造的身份证的攻击;当第一身份证信息中包括身份证认证信息时,SAM装置可以根据身份证认证信息对身份证进行认证,本实施例中,SAM装置根据身份证认证信息对身份证进行认证与现有技术中SAM模块与身份证进行认证的方式相同,此处不再赘述。当第一身份证信息同时包括身份证基本信息和身份证认证信息时,SAM装置可以分别根据身份证基本信息对身份证进行认证,根据身份证认证信息对身份证进行认证,通过根据不同的信息进行双重认证,提高认证的可靠性。由此,本实施例也可以由SAM装置对身份证的真实性进行确定,在SAM装置执行获取居民身份证数据的流程之前,便确定该身份证至少不是伪造的,可以防止SAM装置受到非法伪造的身份证的攻击。
[0166]由此,本实施例通过对不具有SAM模块的身份证读卡器的安全认证以及对身份证的安全认证的双重认证,保证接入SAM装置的设备的安全性,如果某一环节,例如身份证的安全认证不通过,则认证装置102也将拒绝该不具有SAM模块的身份证读卡器接入SAM装置。
[0167]作为本实施例中的一种可选实施方式,如果在第一身份证信息没有包含身份证认证信息,则在SAM装置执行获取居民身份证数据的流程中还可以包括SAM装置对身份证的认证,SAM装置可以通过后台从读卡器获取身份证认证信息,并根据该身份证认证信息对身份证进行认证,该认证与现有技术相同,此处不再赘述。
[0168]作为本实施例中的一种可选实施方式,如图2和图3所示,后台10,还包括传输装置105(虚线框所示),用于在认证装置102对不具有SAM模块的身份证读卡器安全认证通过后,且在对身份证的真实性确认后,在接入装置103指示SAM装置执行获取居民身份证数据的流程之前,与读卡器建立安全通道;传输装置105,还用于在SAM装置执行获取居民身份证数据的流程的过程中,与读卡器利用安全通道传输身份证与SAM装置之间传输的数据。由此可以提高后台与身份证读卡器之间传输数据的安全性,进一步保证发送至SAM装置的数据的安全性。
[0169]在本实施例中,认证装置102与不具有SAM模块的身份证读卡器建立安全通道的实质是认证装置102与不具有SAM模块的身份证读卡器协商出共同的传输密钥,利用该传输密钥对不具有SAM模块的身份证读卡器与认证装置102之间传输的数据加密,以保证认证装置102与不具有SAM模块的身份证读卡器之间 可以建立一条能够安全传输数据的安全通道。作为本实施例中的一种可选的实施方式,在认证装置102对不具有SAM模块的身份证读卡器和身份证的合法性进行安全认证之前或之后,还包括:不具有SAM模块的身份证读卡器对后台的安全认证,例如不具有SAM模块的身份证读卡器对认证装置102发送的数字证书进行验证,以及对认证装置102发送的签名数据进行验签,认证装置102与不具有SAM模块的身份证读卡器互相进行安全认证通过后,认证装置102与不具有SAM模块的身份证读卡器可以通过多种方式协商出传输密钥,至少包括以下方式之一:
[0170]方式一:采用固定的传输密钥,该固定的传输密钥不是随机生成的,而是双方预先约定的;
[0171]方式二:采用预设的相同的算法计算得到传输密钥,该算法是双方预先约定的,但根据该算法生成的传输密钥是随机的,比方式一中固定的传输密钥更安全;
[0172]方式三:基于第一认证数据采用相同的算法计算得到传输密钥,例如,基于第一认证数据中的随机因子,或基于第一认证数据中的身份证基本信息的密文与随机因子共同计算得到传输密钥,第一认证数据的组合方式有多种,此处不再赘述,由于第一认证数据中的随机因子的随机性,此时计算的传输密钥比方式二中计算的传输密钥将更安全。
[0173]为了进一步保证SAM装置不被非法的身份证所攻击,作为本实施例中的一种可选实施方式,如图2和图3所示,后台10,还可以包括风险控制装置106(虚线框所示),用于获取身份证的管理接入信息;根据身份证的管理接入信息按照预设策略对身份证及不具有SAM模块的身份证读卡器进行风险控制管理。本实施例中,当发现身份证不安全时则进行风险控制管理,以降低SAM装置被非法的身份证攻击的可能性,保证接入SAM装置的身份证的安全性。
[0174]其中,作为本实施例中的一种可选实施方式,该身份证的管理接入信息可以包括以下至少之一:身份证的卡片管理信息、身份证的历史接入次数、身份证的当前接入位置、身份证的历史接入位置、身份证的当前接入时间、身份证的交易信息和历史接入时间。在接入装置103指示SAM装置执行获取居民身份证数据的流程之前,后台对身份证或读卡器进行风险控制管理时,风险控制装置106可以通过以下方式获取到身份证的接入管理信息:接收装置101可以接收到不具有SAM模块的身份证读卡器向后台发送的身份证的当前接入时间、当前接入位置以及当前交易信息中的一个或多个身份证的接入管理信息,上述身份证的接入管理信息可以由读卡器单独发送至接收装置101,也可以包含在第一身份证信息中,接收装置101将上述身份证的接入管理信息发送至风险控制装置106。此外,作为一种可选的方式,第一身份证信息可以包含:身份证基本信息,风险控制装置106可以通过身份证基本信息(如身份证卡片标识)从本地数据库查询到预先存储的对应的该身份证的管理接入信息(如身份证的卡片管理信息、身份证的历史接入次数、身份证的历史接入位置和历史接入时间等等)。在接入装置103指示SAM装置执行获取居民身份证数据的流程之后,风险控制装置106对身份证或读卡器进行风险控制管理时,除了可以通过上述方式获取到身份证的接入管理信息之外,还可以在SAM装置执行获取居民身份证数据的流程的过程中,从SAM装置获取居民身份证数据的明文,如身份证号、姓名、住址、指纹等可以唯一标识身份证的信息,并通过该居民身份证数据从本地数据库查询到预先存储的对应的该身份证的管理接入信息(如身份证的卡片管理信息、身份证的历史接入次数、身份证的历史接入位置和历史接入时间等等)。本实施例中,风险控制装置106可以根据这些身份证的管理接入信息对身份证及不具有SAM模块的身份证读卡器进行风险管理,当发现该身份证不安全时则进行风险控制管理,以降低SAM装置被非法攻击的可能性,保证接入SAM装置的设备的安全性。
[0175]作为本实施例中的一种可选实施方式,风险控制装置106,用于根据上述身份证的管理接入信息,按照预设策略对身份证进行风险控制管理,至少包括以下方式之一或其任意组合:管理允许接入的身份证和不具有SAM模块的身份证读卡器设备、管理允许的接入位置范围、管理允许的接入交易限额、管理允许的接入频率、管理允许的接入时间范围、管理允许的连续接入位置距离:
[0176]方式一:管理允许接入的身份证和不具有SAM模块的身份证读卡器设备,具体包括:风险控制装置106根据身份证的卡片管理信息判断身份证是否为非法的身份证,如果是,则对身份证或不具有SAM模块的身份证读卡器进行风险控制管理。
[0177]作为本实施例中的一种可选实施方式,风险控制装置106可以根据身份证基本信息,如身份证的卡片序列号获取身份证的卡片管理信息,例如,该身份证是否被列入黑名单、该身份证是否存在非法接入记录、该身份证是否已超过正常使用年限、该身份证是否已挂失、该身份证是否已冻结、该身份证的卡片信息是否格式不合法(即非法的身份证信息);风险控制装置106通过这些身份证的卡片管理信息就可以判断出该身份证是否为非法身份证,例如,如果存在非法接入记录,则风险控制装置106认为该身份证不安全,则安全认证不通过。又例如,该身份证的卡片序列号并非身份证专用的序列号或者序列号的长度超出公安部规定的身份证的卡片序列号的长度,则风险控制装置106认为该身份证的卡片信息格式不合法,为非法的身份证。
[0178]在本实施例中,风险控制管理可以包括以下方式至少之一:风险控制装置106可以控制不指示SAM装置执行获取居民身份证数据的流程、风险控制装置106可以控制断开与该不具有SAM模块的身份证读卡器的连接、向不具有SAM模块的身份证读卡器和SAM装置发出警告信号、拒绝将该不具有SAM模块的身份证读卡器发送的数据发送至SAM装置、将该身份证以及该不具有SAM模块的身份证读卡器列入黑名单、将该身份证冻结等等,只要可以断开不具有SAM模块的身份证读卡器与后台的通讯,使得该非法不具有SAM模块的身份证读卡器与非法身份证不能攻击SAM装置的方式,都可以包含在本发明的保护范围之内。这些风险控制管理的方式也同样适用于下述方式二?方式六。
[0179]方式二:管理允许的接入位置范围,具体包括:风险控制装置106根据身份证的当前接入位置判断身份证的接入位置是否属于预设区域,如果不属于,则对身份证以及不具有SAM模块的身份证读卡器进行风险控制管理。
[0180]在具体实施时,风险控制装置106判断身份证的接入位置是否属于预设区域可以是指身份证的当前接入位置是否属于用户特定区域、用户属性区域和用户行政区域,的用户特定区域为用户自己圈定安全区域,的用户属性区域包括用户生活区域、用户工作区域、用户差旅目的地和用户度假地,的用户行政区域包括省范围、市范围和区县范围。
[0181]方式三:管理允许的接入交易限额,具体包括:风险控制装置106根据身份证的当前交易信息判断当前交易信息中的交易金额是否超出消费限制,如果是,则对身份证或不具有SAM模块的身份证读卡器进行风险控制管理;
[0182]在具体实施时,风险控制装置106还可以针对上述各个区域进行消费金额限制,SP判断身份证的交易信息中的交易金额是否超出针对各个区域的消费限制,例如,北京市内单笔交易金额不能超过5000元。
[0183]方式四:管理允许的接入时间,具体包括:风险控制装置106根据身份证的当前接入时间判断身份证的当前接入时间是否处于预设的接入时间范围内,如果是,则对身份证或不具有SAM模块的身份证读卡器进行风险控制管理;
[0184]在具体实施时,风险控制装置106还可以针对上述各个区域进行允许的接入时间的限制,即身份证的当前接入时间是否处于针对各个区域的接入时间范围内,例如允许接入的时间是从早上8点至下午5点,在该时间范围之外都不允许接入。
[0185]方式五:管理允许的接入频率,具体包括:风险控制装置106判断在预设时间段内,身份证的历史接入次数是否超过预设次数阈值,如果是,则对身份证或不具有SAM模块的身份证读卡器进行风险控制管理;
[0186]在该方式中,风险控制装置106可以查询预设时间段内该身份证截止当前接入的接入次数,例如,截止当前接入的1个月内的接入次数,如果超过预设次数阈值,比如1个月接入次数超过100次,则说明该身份证有非法攻击SAM装置的可能,则对该身份证或不具有SAM模块的身份证读卡器进行风险控制管理。
[0187]方式六:管理允许的连续接入位置距离,具体包括:风险控制装置106判断在预设时间段内,身份证连续接入SAM装置的接入位置的距离是否超过预设距离,如果是,则对身份证或不具有SAM模块的身份证读卡器进行风险控制管理。
[0188]在该方式中,风险控制装置106可以查询预设时间段内该身份证截止当前接入的连续接入SAM装置的接入位置之间的距离,例如,在1天内,连续两次接入SAM装置的位置分别在北京和上海,这两次接入的接入位置之间的距离已经超过了预设距离,说明该身份证有非法攻击SAM装置的可能,则对该身份证或不具有SAM模块的身份证读卡器进行风险控制管理。
[0189]当然,上述风险控制管理方案仅为举例说明,本实施例中进行风险控制管理的方案并不限于此。
[0190]此外,为了进一步保证SAM装置不被非法的身份证读卡器所攻击,作为本实施例中的一种可选实施方式,风险控制装置106,还用于获取不具有SAM模块的身份证读卡器的管理接入信息,并根据不具有SAM模块的身份证读卡器的管理接入信息,按照预设策略对不具有SAM模块的身份证读卡器进行风险控制管理。本实施例中,风险控制装置106当发现身份证读卡器的不安全时则进行风险控制管理,以降低SAM装置被非法的身份证读卡器攻击的可能性,保证接入SAM装置的身份证读卡器的安全性。
[0191 ]其中,作为本实施例中的一种可选实施方式,不具有SAM模块的身份证读卡器的管理接入信息至少包括:身份证读卡器的设备管理信息、身份证读卡器的历史接入次数、身份证读卡器的当前接入位置、身份证读卡器的历史接入位置、身份证读卡器的当前接入时间、身份证读卡器的交易信息。风险控制装置106可以通过以下方式获取到身份证读卡器的接入管理信息:接收装置101可以接收到不具有SAM模块的身份证读卡器向后台发送的身份证读卡器的当前接入时间、当前接入位置以及当前交易信息中的一个或多个身份证读卡器的接入管理信息,上述身份证读卡器的接入管理信息可以由读卡器单独发送至接收装置101,也可以包含在读卡器认证信息中,接收装置101将上述身份证的接入管理信息发送至风险控制装置106。此外,作为一种可选的方式,读卡器认证信息可以包含:身份证读卡器的身份标识(如序列号、证书号、公钥信息等),风险控制装置106可以通过身份证读卡器的身份标识从本地数据库查询到预先存储的对应的该身份证读卡器的管理接入信息(如身份证读卡器的设备管理信息、身份证读卡器的历史接入次数、身份证读卡器的历史接入位置和历史接入时间等等)。本实施例中,风险控制装置106可以根据这些身份证的管理接入信息对身份证读卡器进行风险管理,当发现该身份证读卡器不安全时则进行风险控制管理,以降低SAM装置被非法的身份证读卡器攻击的可能性,保证接入SAM装置的身份证读卡器的安全性。
[0192]作为本实施例中的一种可选实施方式,风险控制装置106,用于根据不具有SAM模块的身份证读卡器的管理接入信息,按照预设策略对不具有SAM模块的身份证读卡器进行风险控制管理,至少包括以下方式之一或其任意组合:管理允许接入的不具有SAM模块的身份证读卡器设备、管理允许的接入位置范围、管理允许的接入交易限额、管理允许的接入频率、管理允许的接入时间范围、管理允许的连续接入位置距离:
[0193]方式一:管理允许接入的不具有SAM模块的身份证读卡器设备,具体包括:风险控制装置106判断接入的不具有SAM模块的身份证读卡器是否为非法的不具有SAM模块的身份证读卡器,如果是,则对不具有SAM模块的身份证读卡器进行风险控制管理。
[0194]作为本实施例中的一种可选实施方式,风险控制装置106可以根据不具有SAM模块的身份证读卡器的身份标识,如不具有SAM模块的身份证读卡器的序列号获取不具有SAM模块的身份证读卡器的设备管理信息,例如,该不具有SAM模块的身份证读卡器是否被列入黑名单、该不具有SAM模块的身份证读卡器是否存在非法接入记录、该不具有SAM模块的身份证读卡器的出厂日期及生产厂商是否符合要求等信息;风险控制装置106通过这些不具有SAM模块的身份证读卡器的设备管理信息就可以判断出该不具有SAM模块的身份证读卡器是否为非法不具有SAM模块的身份证读卡器,例如,如果存在非法接入记录,则风险控制装置106认为该不具有SAM模块的身份证读卡器不安全,则安全认证不通过。
[0195]在本实施例中,风险控制管理可以包括以下方式至少之一:风险控制装置106可以控制不指示SAM装置执行获取居民身份证数据的流程、风险控制装置106可以控制断开与该不具有SAM模块的身份证读卡器的连接、向不具有SAM模块的身份证读卡器和SAM装置发出警告信号、拒绝将该不具有SAM模块的身份证读卡器发送的数据发送至SAM装置、将该不具有SAM模块的身份证读卡器列入黑名单等等,只要可以断开不具有SAM模块的身份证读卡器与风险控制装置106的通讯,使得该非法身份证读卡器不能攻击SAM装置的方式,都可以包含在本发明的保护范围之内。这些风险控制管理的方式也同样适用于下述方式二?方式六。
[0196]方式二:管理允许的接入位置范围,具体包括:风险控制装置106判断不具有SAM模块的身份证读卡器的当前接入位置是否属于预设区域,如果不属于,则对不具有SAM模块的身份证读卡器进行风险控制管理。
[0197]在具体实施时,风险控制装置106判断不具有SAM模块的身份证读卡器的接入位置是否属于预设区域可以是指不具有SAM模块的身份证读卡器的当前接入位置是否属于用户特定区域、用户属性区域和用户行政区域,的用户特定区域为用户自己圈定安全区域,的用户属性区域包括用户生活区域、用户工作区域、用户差旅目的地和用户度假地,的用户行政区域包括省范围、市范围和区县范围。
[0198]方式三:管理允许的接入交易限额,具体包括:判断当前交易信息中的交易金额是否超出消费限制,如果是,则对不具有SAM模块的身份证读卡器进行风险控制管理;
[0199]在具体实施时,风险控制装置106还可以针对上述各个区域进行消费金额限制,SP判断不具有SAM模块的身份证读卡器的交易信息中的交易金额是否超出针对各个区域的消费限制,例如,北京市内单笔交易金额不能超过5000元。
[0200]方式四:管理允许的接入时间,具体包括:判断不具有SAM模块的身份证读卡器的当前接入时间是否处于预设的接入时间范围内,如果是,则对不具有SAM模块的身份证读卡器进行风险控制管理;
[0201]在具体实施时,风险控制装置106还可以针对上述各个区域进行允许的接入时间的限制,即不具有SAM模块的身份证读卡器的当前接入时间是否处于针对各个区域的接入时间范围内,例如允许接入的时间是从早上8点至下午5点,在该时间范围之外都不允许接入。
[0202]方式五:管理允许的接入频率,具体包括:判断在预设时间段内,判断不具有SAM模块的身份证读卡器的历史接入次数是否超过预设次数阈值,如果是,则对不具有SAM模块的身份证读卡器进行风险控制管理;
[0203]在该方式中,风险控制装置106可以查询预设时间段内该不具有SAM模块的身 份证读卡器截止当前接入的接入次数,例如,截止当前接入的1个月内的接入次数,如果超过预设次数阈值,比如1个月接入次数超过100次,则说明该不具有SAM模块的身份证读卡器有非法攻击SAM装置的可能,则对该不具有SAM模块的身份证读卡器进行风险控制管理。
[0204]方式六:管理允许的连续接入位置距离,具体包括:判断在预设时间段内,不具有SAM模块的身份证读卡器连续接入SAM装置的接入位置的距离是否超过预设距离,如果是,则对不具有SAM模块的身份证读卡器进行风险控制管理。
[0205]在该方式中,风险控制装置106可以查询预设时间段内该不具有SAM模块的身份证读卡器截止当前接入的连续接入SAM装置的接入位置之间的距离,例如,在1天内,连续两次接入SAM装置的位置分别在北京和上海,这两次接入的接入位置之间的距离已经超过了预设距离,说明该不具有SAM模块的身份证读卡器有非法攻击SAM装置的可能,则对该不具有SAM模块的身份证读卡器进行风险控制管理。
[0206]当然,上述风险控制管理方案仅为举例说明,本实施例中进行风险控制管理的方案并不限于此。
[0207]通过本实施例提供的后台,SAM装置执行获取居民身份证数据的流程之前,对不具有SAM模块的身份证读卡器和身份证进行安全认证,当且仅当对不具有SAM模块的身份证读卡器以及身份证的安全认证通过后,才允许SAM装置开始执行获取居民身份证数据的流程,避免SAM装置遭到非法不具有SAM模块的身份证读卡器以及非法身份证的攻击,降低了SAM装置中根证书信息被截获的风险,进一步地,后台还对不具有SAM模块的身份证读卡器及身份证进行风险控制管理,避免非法不具有SAM模块的身份证读卡器以及非法身份证对SAM装置的攻击,进一步保证了 SAM装置的安全性。
[0208]实施例3
[0209]本实施例提供了两种基于实施例2中提供的后台的接入SAM装置的系统。图4和图5为接入SAM装置的系统的结构示意图。
[0210]如图4所示,本实施例提供一种接入SAM装置的系统,该系统包括:实施例2中的后台10(如图3所示)、不具有SAM模块的身份证读卡器20,其中:
[0211]不具有SAM模块的身份证读卡器20,用于向后台发送认证请求。其中,关于后台10的相关内容,具体描述请参见实施例2。
[0212]在本实施例中,后台10可为后台服务器也可以是加密机,不具有SAM模块的身份证读卡器20,用于读取身份证的相关信息,如身份证基本信息(如身份证卡片序列、身份证应用数据和身份证预设信息等)、居民身份证数据(如居民身份证号、姓名、照片、年龄、住址、卡片使用年限、指纹等)等等,该不具有SAM模块的身份证读卡器具有对外通信接口,该通信接口为有线接口或无线接口,通信接口可与后台10进行数据通信;SAM模块是现有身份证读卡器设置的一个模块,SAM模块可以用于与身份证互相认证,在认证通过后,才读出身份证信息密文,并对身份证密文信息进行解密得到身份证信息的明文,由于本方案中的身份证读卡器未设置有SAM模块,不具有SAM模块的身份证读卡器需要读取身份证明文信息时,需向后台发送认证请求,认证通过后,由后台将居民身份证数据发送至SAM装置进行相应的操作,如对身份证信息密文解密,获得身份证明文信息并回传至不具有SAM模块的身份证读卡器20。
[0213]此外,不具有SAM模块的身份证读卡器20还用于与后台传输身份证与SAM装置之间的交互数据,并且与后台10建立安全通道,在后台的SAM装置执行获取居民身份证数据的流程的过程中,与后台10利用安全通道传输身份证与SAM装置之间传输的数据。由此可以提高后台与身份证读卡器之间传输数据的安全性,进一步保证发送至SAM装置的数据的安全性。
[0214]如图5所示,本实施例提供了另一种接入SAM装置的系统,该系统包括:实施例2中的后台10(如图2所示)、不具有SAM模块的身份证读卡器20以及一个或多个SAM装置30(本实施例仅以3个为例),其中:
[0215]不具有SAM模块的身份证读卡器20,用于向后台发送认证请求;其中,关于后台10的相关内容,具体描述请参见实施例2。每个SAM装置30,用于在后台10的指示后,开始执行获取居民身份证数据的流程。
[0216]此外,不具有SAM模块的身份证读卡器20还用于与后台传输身份证与SAM装置之间的交互数据,并且与后台10建立安全通道,在后台的SAM装置执行获取居民身份证数据的流程的过程中,与后台10利用安全通道传输身份证与SAM装置之间传输的数据。由此可以提高后台与身份证读卡器之间传输数据的安全性,进一步保证发送至SAM装置的数据的安全性。
[0217]通过本实施例提供的接入SAM装置的系统,SAM装置执行获取居民身份证数据的流程之前,后台便对不具有SAM模块的身份证读卡器和身份证进行安全认证,当且仅当对不具有SAM模块的身份证读卡器以及身份证的安全认证通过后,后台才允许SAM装置开始执行获取居民身份证数据的流程,如果对不具有SAM模块的身份证读卡器和身份证的安全认证不通过,则后台不允许SAM装置开始执行获取居民身份证数据的流程,从而保证了当非法不具有SAM模块的身份证读卡器或非法身份证想要攻击SAM装置时,后台可以识别该非法不具有SAM模块的身份证读卡器或非法身份证,阻挡这种非法攻击,降低了 SAM装置中根证书信息被截获的风险,为SAM装置的安全接入提供了保障。
[0218]流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
[0219]应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
[0220]本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
[0221 ]此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
[0222]上述提到的存储介质可以是只读存储器,磁盘或光盘等。
[0223]在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
[0224]尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
【主权项】
1.一种SAM装置的保护方法,其特征在于,包括: 后台接收到不具有SAM模块的身份证读卡器发送的认证请求;所述认证请求中至少包括:读卡器认证信息以及第一身份证信息; 所述后台根据所述认证请求中的所述读卡器认证信息对所述不具有SAM模块的身份证读卡器进行安全认证,并根据所述认证请求中的所述第一身份证信息对所述身份证的真实性进行确认; 在对所述不具有SAM模块的身份证读卡器安全认证通过后,且在对所述身份证的真实性确认后,指示所述SAM装置执行获取居民身份证数据的流程。2.如权利要求1所述的方法,其特征在于: 所述第一身份证信息包括:身份证基本信息和/或身份证认证信息。3.如权利要求2所述的方法,其特征在于: 所述身份证基本信息至少包括以下之一:身份证卡片标识、身份证应用数据和身份证预设信息。4.如权利要求1至3任一项所述的方法,其特征在于: 所述后台根据所述认证请求中的所述第一身份证信息对所述身份证的真实性进行确认,包括: 所述后台将所述第一身份证信息中的所述身份证基本信息发送至公安部后台,接收到所述公安部后台返回的所述身份证基本信息对应的身份证真实存在的确认信息,确认所述身份证真实; 或者, 所述后台将所述第一身份证信息发送至所述SAM装置,接收到所述SAM装置返回的根据所述第一身份证信息对所述身份证认证通过后的确认信息,确认所述身份证真实。5.如权利要求1至4任一项所述的方法,其特征在于:所述方法还包括: 所述后台获取所述身份证的管理接入信息;所述身份证的管理接入信息包括以下至少之一:所述身份证的卡片管理信息、所述身份证的历史接入次数、所述身份证的当前接入位置、所述身份证的历史接入位置、所述身份证的当前接入时间和所述身份证的当前交易信息; 所述后台根据所述身份证的管理接入信息按照预设策略对身份证及所述读卡器进行风险控制管理。6.如权利要求1至5任一项所述的方法,其特征在于:所述方法还包括: 所述后台获取所述读卡器的管理接入信息;所述读卡器的管理接入信息包括以下至少之一:所述读卡器的设备管理信息、所述读卡器的历史接入次数、所述读卡器的当前接入位置、所述读卡器的历史接入位置、所述读卡器的当前接入时间、所述读卡器的交易信息; 根据所述读卡器的管理接入信息,按照预设策略对所述读卡器进行风险控制管理。7.如权利要求1至6任一项所述的方法,其特征在于:在所述对所述不具有SAM模块的身份证读卡器安全认证通过后,且在对所述身份证的真实性确认后,在所述指示所述SAM装置执行获取居民身份证数据的流程之前,所述方法还包括:所述后台与所述不具有SAM模块的身份证读卡器建立安全通道; 所述方法还包括:在所述SAM装置执行获取居民身份证数据的流程的过程中,所述后台与所述不具有SAM模块的身份证读卡器利用所述安全通道传输所述身份证与所述SAM装置之间传输的数据。8.一种用于保护SAM装置的后台,其特征在于,包括: 接收装置,用于接收不具有SAM模块的身份证读卡器发送的认证请求,所述认证请求中至少包括:读卡器认证信息以及第一身份证信息; 认证装置,用于根据所述认证请求中的所述读卡器认证信息对所述不具有SAM模块的身份证读卡器进行安全认证,并根据所述认证请求中的所述第一身份证信息对所述身份证的真实性进行确认; 接入装置,用于在所述认证装置对所述不具有SAM模块的身份证读卡器安全认证通过后,且在对所述身份证的真实性确认后,指示所述SAM装置执行获取居民身份证数据的流程。9.如权利要求8所述的后台,其特征在于:所述后台还包括: 所述SAM装置,用于在接收到所述接入装置的指示后,执行获取居民身份证数据的流程。10.如权利要求8或9所述的后台,其特征在于: 所述第一身份证信息包括:身份证基本信息和/或身份证认证信息。11.如权利要求10所述的后台,其特征在于: 所述身份证基本信息至少包括以下之一:身份证卡片标识、身份证应用数据和身份证预设信息。12.如权利要求8至11任一项所述的后台,其特征在于: 所述认证装置,用于根据所述认证请求中的所述第一身份证信息对所述身份证的真实性进行确认,包括: 所述认证装置,用于将所述第一身份证信息中的所述身份证基本信息发送至公安部后台,接收到所述公安部后台返回的所述身份证基本信息对应的身份证真实存在的确认信息,确认所述身份证真实; 或者, 所述认证装置,用于将所述第一身份证信息发送至所述SAM装置,接收到所述SAM装置返回的根据所述第一身份证信息对所述身份证认证通过后的确认信息,确认所述身份证真实。13.如权利要求8至12任一项所述的后台,其特征在于:所述后台还包括: 风险控制装置,用于获取所述身份证的管理接入信息;根据所述身份证的管理接入信息按照预设策略对身份证及所述读卡器进行风险控制管理,其中,所述读卡器的管理接入信息包括以下至少之一:所述读卡器的设备管理信息、所述读卡器的历史接入次数、所述读卡器的当前接入位置、所述读卡器的历史接入位置、所述读卡器的当前接入时间、所述读卡器的交易信息。14.如权利要求8至13任一项所述的后台,其特征在于: 所述风险控制装置,还用于获取所述读卡器的管理接入信息,并根据所述读卡器的管理接入信息按照预设策略对所述读卡器进行风险控制管理,其中,所述读卡器的管理接入信息包括以下至少之一:所述读卡器的设备管理信息、所述读卡器的历史接入次数、所述读卡器的当前接入位置、所述读卡器的历史接入位置、所述读卡器的当前接入时间、所述读卡器的交易信息。15.如权利要求8至14任一项所述的后台,其特征在于:所述后台还包括: 传输装置,用于在所述认证装置对所述不具有SAM模块的身份证读卡器安全认证通过后,且在对所述身份证的真实性确认后,在所述接入装置指示所述SAM装置执行获取居民身份证数据的流程之前,与所述读卡器建立安全通道;所述传输装置,还用于在所述SAM装置执行获取居民身份证数据的流程的过程中,与所述读卡器利用所述安全通道传输所述身份证与所述SAM装置之间传输的数据。16.—种SAM装置的保护系统,其特征在于,包括:如权利要求8、10?15所述的后台、不具有SAM模块的身份证读卡器和SAM装置,其中: 所述不具有SAM模块的身份证读卡器,用于向所述后台发送所述认证请求; 所述SAM装置,用于在接收到所述后台的指示后,执行获取居民身份证数据的流程。17.—种接入SAM装置的系统,其特征在于,包括:如权利要求9?15所述的后台和不具有SAM模块的身份证读卡器,其中: 所述不具有SAM模块的身份证读卡器,用于向所述后台发送所述认证请求。
【专利摘要】本发明提供一种SAM装置的保护方法、后台及系统,该方法包括:后台接收到不具有SAM模块的身份证读卡器发送的认证请求;所述认证请求中至少包含读卡器认证信息以及第一身份证信息;所述后台根据所述认证请求中的所述读卡器认证信息对所述不具有SAM模块的身份证读卡器进行安全认证,并根据所述认证请求中的所述第一身份证信息对所述身份证的真实性进行确认;在对所述不具有SAM模块的身份证读卡器安全认证通过后,且在对所述身份证的真实性确认后,指示所述SAM装置执行获取居民身份证数据的流程。本发明能够避免SAM装置遭到读卡器的非法攻击,此外,后台还对读卡器进行风险控制管理,进一步提升了SAM装置的安全性。
【IPC分类】H04L29/06, G06F21/31, G06F21/60, G06F21/44
【公开号】CN105488367
【申请号】CN201510799008
【发明人】李明
【申请人】李明
【公开日】2016年4月13日
【申请日】2015年11月19日

最新回复(0)