欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

身份證閱讀機具中的安全加密單元及其應用方法與流程

文檔序號:12182819閱讀:680來源:國知局
身份證閱讀機具中的安全加密單元及其應用方法與流程

本發(fā)明屬于電子信息技術和應用領域,具體涉及一種用于身份證閱讀機具中的硬件安全加密單元的技術、器件及其應用方法。



背景技術:

近十多年,使用射頻識別(RFID)芯片技術制作的我國第二代居民身份證得到了普遍發(fā)行和廣泛應用。對于射頻芯片內(nèi)的身份證機讀信息的閱讀和查驗,一般要求使用專用的身份證閱讀機具完成;而在專用的身份證閱讀機具中,要求使用專用的安全模塊實現(xiàn)認證和解密功能。這種安全模塊在GA 467‐2004標準中稱之為“驗證安全控制模塊”(Secure Access and control Module for Validation,SAM_V)模塊,釋義是“內(nèi)嵌于驗證機具中,具有對居民身份證證件內(nèi)信息控制讀取、安全驗證、輸出功能的部件”;在GA 467‐2013修訂標準中將SAM_V改稱為SAM_A(Secure Access Module for Authentication,SAM_A)。

SAM_A外部接口主要有業(yè)務終端接口(UART串口或USB接口)和射頻模塊接口(并口或類似I2C的串行接口),業(yè)務終端接口接上位機或微處理器(MCU),射頻模塊接口接射頻模塊。GA 467‐2013標準給出的SAM_A的接口方式是一端通過業(yè)務終端接口連接業(yè)務終端,另一端通過射頻模塊接口連接射頻模塊。然而,常見的身份證閱讀機具,為了適應不同類型和射頻芯片,也為了增加操作射頻模塊的方便性,一般使用MCU分別連接SAM_A業(yè)務終端接口和射頻模塊接口,再使用MCU另外的接口連接射頻芯片,此時SAM_A的射頻模塊接口成為一種虛擬的射頻接口。

常規(guī)身份證閱讀機具讀取身份證機讀信息的過程是:業(yè)務終端或上位機通過業(yè)務終端接口向SAM_A發(fā)送“讀機讀文字信息和照片信息”命令(0x300x01),或者“讀機讀文字信息、照片信息和指紋信息”命令(0x300x10),SAM_A通過射頻模塊接口輸出身份證讀卡操作命令,包括選擇文件、讀二進制、內(nèi)部認證、取隨機數(shù)和外部認證命令,射頻模塊操作身份證射頻芯片執(zhí)行上述命令后將命令應答返回給SAM_A。正確執(zhí)行上述命令完畢后,SAM_A通過業(yè)務終端接口返回解密后的身份證機讀信息。

為描述方便,本發(fā)明將所述的身份證機讀信息簡稱為ID_Data,包含了身份證機讀文本信息和相片信息,近年發(fā)行的身份證還有指紋信息,上位機或后臺系統(tǒng)軟件解析ID_Data后得到身份證機讀文字、相片和指紋信息。

以上身份證閱讀機具讀取身份證機讀信息的過程,從數(shù)據(jù)安全角度來看,更適合在業(yè)務終端本地閱讀身份證機讀信息的應用場合,不太適合網(wǎng)絡系統(tǒng)后臺讀取和驗證身份證機讀信息的應用需求。例如在移動通訊公司網(wǎng)絡實名系統(tǒng)中,很多不受控的第三方代銷點使用客戶端讀取身份證機讀信息,存在客戶端軟件假冒身份證機讀信息的安全隱患。

具體來說,由于ID_Data有確定的數(shù)據(jù)結構可供分析解讀,對于特定的身份證又是固定不變的,沒有動態(tài)加密或簽名之類的數(shù)據(jù)安全保護措施,客戶端軟件拼湊、篡改和假冒ID_Data上傳后臺系統(tǒng),后臺系統(tǒng)仍能正常解析,沒有可靠的技術手段驗證ID_Data信息的數(shù)據(jù)真?zhèn)?。而且,在網(wǎng)絡通道上傳輸真實的ID_Data數(shù)據(jù)也存在被非法截獲的安全隱患。

概括來說,當前基于SAM_A的身份證閱讀機具,僅有基于SAM_A管理方(公安部門)的本地讀卡安全認證手段,除此之外,并沒有針對網(wǎng)絡系統(tǒng)用戶,例如銀行或電信公司網(wǎng)絡系統(tǒng)的安全措施,不太適合在網(wǎng)絡系統(tǒng)客戶端使用身份證閱讀機具讀取身份證機讀信息,再上傳給網(wǎng)絡系統(tǒng)后臺的應用領域,特別是客戶端不受控制的應用場合。



技術實現(xiàn)要素:

鑒于此,本發(fā)明提出使用一種安全加密單元(Secure Encrypt Element,SCE),嵌入在身份證閱讀機具中,使用非對稱算法對GA 467‐2013標準SAM_A輸出的身份證機讀信息ID_Data加密或簽名,生成身份證機讀信息密文(簡稱En_ID_Data)或ID_Data的簽名(簡稱ID_Data_DS),供網(wǎng)絡后臺系統(tǒng)解密或驗證。

SCE使用其一個或多個接口與身份證閱讀機具中的主控MCU、SAM_A或其他器件連接,其主要功能包括但不限于:

(1)接收來自主控MCU的業(yè)務命令;

(2)解析、執(zhí)行和應答命令;

(3)創(chuàng)建、生成、存儲、讀寫或使用與密碼算法或應用相關的文件;

(4)必要時轉發(fā)MCU命令或自行發(fā)送命令給SAM_A;

(5)接收來自MCU或SAM_A的身份證機讀信息ID_Data,根據(jù)命令參數(shù)選擇使用相應的密鑰對ID_Data進行加密或簽名算法,生成身份證機讀信息密文En_ID_Data或者簽名ID_Data_DS,返回給主控MCU。

以上列出的SCE功能可以在一個獨立的安全芯片中實現(xiàn),也可以作為一個安全芯片或安全模塊的一部分功能單元。考慮不同的可能性和適應性,我們給出如下三種可選的SCE實施方案:

第一種方案是在身份證閱讀機具中的主控MCU之外,單獨配置SCE安全芯片。SCE的一種接口方式是只與MCU連接,接收來自MCU的ID_Data,返回En_ID_Data或ID_Data_DS給MCU;SCE的另一種接口方式是在SAM_A和MCU之間分別與SAM_A和MCU連接,接收來自MCU的業(yè)務命令,處理新增業(yè)務命令,轉發(fā)SAM_A業(yè)務命令給SAM_A,接收來自SAM_A的ID_Data,生成En_ID_Data或ID_Data_DS返回給MCU。SCE的這種實施方案容易嵌入在當前常規(guī)的身份證閱讀機具中,特別是其中的第二種接口方式,基本不需要修改當前常規(guī)身份證閱讀機具的軟硬件設計,只需要新增少量業(yè)務命令,即可實現(xiàn)對ID_Data的加密或簽名功能。本方案所述主控MCU使用常規(guī)MCU即可,不需要在MCU中實現(xiàn)SCE功能,本方案也可以使用安全主控MCU實現(xiàn)身份證閱讀機具的基本功能。

第二種方案是使用安全芯片作為身份證閱讀機具的安全主控MCU,在實現(xiàn)身份證閱讀功能的同時,實現(xiàn)SCE功能。以數(shù)據(jù)加密方法為例,安全主控MCU遵照GA 467‐2013標準,通過業(yè)務終端接口向SAM_A發(fā)送“讀機讀文字信息和相片信息命令”(0x300x01)或“讀機讀文字信息、相片信息和指紋信息命令”(0x300x10),接收SAM_A業(yè)務終端接口返回的ID_Data,SCE使用系統(tǒng)公鑰對ID_Data加密,輸出ID_Data的密文En_ID_Data,或者使用SCE私鑰對身份證機讀信息簽名生成ID_Data_DS。讀卡和數(shù)據(jù)加密或簽名過程既可以在安全主控MCU收到客戶端讀卡命令后啟動,也可以由安全主控MCU預先自動完成尋卡、選卡和讀卡,在收到客戶端命令后直接返回En_ID_Data或ID_Data_DS給客戶端。這種實施方案要求身份證閱讀機具廠商使用安全主控MCU取代常規(guī)MCU做為主控芯片,需要重新做身份證閱讀機具的軟硬件設計,不同的身份證閱讀機具廠商如不遵循統(tǒng)一的技術規(guī)范,客戶端及后臺系統(tǒng)的軟件兼容有一定困難。

第三種方案是在SAM_A內(nèi)部實現(xiàn),使用SAM_A模塊現(xiàn)有的安全軟硬件實現(xiàn)SCE功能,或者在SAM_A模塊內(nèi)部增加安全芯片實現(xiàn)SCE功能。新增與數(shù)據(jù)加密或簽名相關的業(yè)務命令,由SAM_A的業(yè)務終端接口輸出身份證機讀信息ID_Data的密文En_ID_Data或者ID_Data及其簽名ID_Data_DS。同時,可以繼續(xù)兼容當前SAM_A的業(yè)務終端接口命令輸出ID_Data的功能。這種實現(xiàn)方案安全性和便利性好,最方便身份證閱讀機具廠商使用,但需要修訂GA 467‐2013標準或制訂新的標準,涉及面多,難度大。

第一種方案和第二種方案盡管都能夠有效防止客戶端軟件偽造ID_Data,但不能有效防止“非法”硬件假冒SAM_A提供偽造的ID_Data給“合法”的SCE生成“非法”的En_ID_Data或ID_Data_DS。為此,我們可以設計SCE具有鎖定和解鎖功能,網(wǎng)絡后臺系統(tǒng)一旦發(fā)現(xiàn)可疑客戶端,可以在下發(fā)動態(tài)公鑰密文中附加有關“鎖定”、“解鎖”和“正常”的標識類信息,SCE解密后根據(jù)相關信息執(zhí)行鎖定、解鎖或正常操作。

對于數(shù)據(jù)加密方法,SCE需要使用后臺系統(tǒng)公鑰對ID_Data進行加密,得到En_ID_Data上傳后臺系統(tǒng),由后臺系統(tǒng)使用系統(tǒng)私鑰對En_ID_Data進行解密獲得ID_Data;對于數(shù)據(jù)簽名的方法,SCE使用SCE私鑰對ID_Data做簽名,得到ID_Data_DS,將ID_Data與ID_Data一起上傳后臺系統(tǒng),后臺系統(tǒng)使用SCE公鑰驗證ID_Data_DS得到ID_Data。

無論使用數(shù)據(jù)加密方法還是數(shù)據(jù)簽名方法,既可以在一定時間段內(nèi)使用固定的密鑰對,又可以在每次讀取身份證機讀信息ID_Data時臨時生成密鑰對,其中用于數(shù)據(jù)加密和解密的密鑰對由后臺系統(tǒng)產(chǎn)生,后臺系統(tǒng)需要安全下發(fā)系統(tǒng)公鑰給SCE;用于數(shù)據(jù)簽名和驗證的密鑰對由SCE產(chǎn)生,SCE需要安全上傳SCE公鑰給后臺系統(tǒng)。

為了保證接收方收到的公鑰來自真實的發(fā)送方,可以在SCE中建立證書類應用文件(可以參照X.509標準證書),由后臺系統(tǒng)發(fā)行或更新SCE應用文件,后臺系統(tǒng)可以讀取SCE應用文件,在驗證其簽名和有效性后獲取其公鑰。SCE上傳公鑰給后臺系統(tǒng),或者后臺系統(tǒng)下發(fā)公鑰給SCE,都可以使用對方的公鑰對擬發(fā)送的公鑰進行加密,由接收方使用自身私鑰解密后,獲取對方的公鑰。

使用數(shù)據(jù)加密方法的好處是加密公鑰來自后臺系統(tǒng),客戶端不能假冒,缺點是客戶端不能解密和解析En_ID_Data數(shù)據(jù),可能需要后臺系統(tǒng)解密后再下發(fā)ID_Data給客戶端;使用數(shù)據(jù)簽名方法的好處是由后臺系統(tǒng)驗證ID_Data_DS,客戶端可以直接使用ID_Data,缺點是需要保證數(shù)字簽名確實是SCE做的。

使用SCE對ID_Data進行加密或簽名的兩種方法各有利弊,如果側重考慮后臺系統(tǒng)的安全控制能力,建議優(yōu)選使用數(shù)據(jù)加密的方法,次選使用數(shù)據(jù)簽名的方法,當然SCE可以同時支持數(shù)據(jù)加密和數(shù)據(jù)簽名兩種數(shù)據(jù)安全方法,由網(wǎng)絡后臺系統(tǒng)根據(jù)需要選擇其一使用。

我們建議在SCE中使用非對稱算法,例如國密SM2非對稱算法,當然也可以使用其他非對稱算法,例如RSA或ECC算法;理論上也可以使用對稱密鑰算法,但為了密鑰安全管理方便起見,且ID_Data本身數(shù)據(jù)長度不大,非對稱加密效率足夠,不建議使用對稱密鑰算法。

SCE和后臺系統(tǒng)之間除了交互密鑰相關的安全信息之外,后臺系統(tǒng)可以下發(fā)隨機或動態(tài)信息給SCE,由SCE與ID_Data信息組合之后再進行加密或簽名,進一步保證En_ID_Data或ID_Data_DS具有不可復用的時效性。

SCE通過新增命令實現(xiàn)對ID_Data加密或簽名的,原有的SAM_A業(yè)務終端接口命令可以繼續(xù)使用,和現(xiàn)有的應用產(chǎn)品和應用系統(tǒng)兼容。

當前身份證閱讀機具基于SAM_A僅能保證本地認證讀卡數(shù)據(jù)安全的局限性,通過使用SCE開放網(wǎng)絡系統(tǒng)數(shù)據(jù)安全控制手段給網(wǎng)絡系統(tǒng)用戶(例如移動通信公司),滿足網(wǎng)絡系統(tǒng)后臺對不受控制的客戶端進行認證讀卡的數(shù)據(jù)安全控制;支持升級SAM_A標準集成SCE功能與一體,由公安部門先對SCE做初始化發(fā)行,由系統(tǒng)用戶后對SCE做個性化發(fā)行;為了節(jié)省資源和提高效率,將來集成SCE功能的SAM_A模塊,建議將業(yè)務功能都通過其業(yè)務終端接口實現(xiàn),取消其無益于提高數(shù)據(jù)安全的射頻模塊接口。

以芯片、模塊、COB電路板等多種形態(tài)存在的SCE,可以在各種身份證閱讀機具中使用,既包括臺式桌面設備,也包括手持設備、獨立式設備及其其他通用或全用身份證閱讀設備。

附圖說明:

圖1、SCE的幾種實施方案

圖2、用CCM3310S芯片實現(xiàn)的SCE示例方案框圖

圖3、身份證機讀信息加密的應用流程舉例

具體實施方式:

下面結合附圖對于SCE的具體實施及其應用方法做詳細說明。圖1是SCE的幾種實施方案的示意圖,該圖側重考慮SCE的功能性及其與MCU和SAM_A的接口連接關系。在方案1a和方案1b,SCE都是一個獨立的硬件安全單元,在方案2和方案3中,SCE是安全主控MCU片和SAM_A的一部分安全功能單元。

在圖1的方案1a中,SCE可以使用多種接口方式和MCU通訊,例如SPI、I2C、UART等串行接口。SCE的這種接口方式?jīng)Q定其工作在被動方式,接收來自常規(guī)主控MCU的操作命令,應答命令執(zhí)行結果,包括接收來自MCU的身份證機讀信息ID_Data,由SCE加密或簽名后返回給MCU。

在圖1的方案1b中,SCE分別與MCU和SAM_A通訊接口連接??紤]SAM_A的一個業(yè)務終端接口是UART,為了和現(xiàn)有的身份證閱讀機具有更好的軟硬件兼容性,SCE可以使用其兩個UART接口分別連接常規(guī)主控MCU以及SAM_A的UART接口。這樣MCU可以向原來操作SAM_A一樣操作SCE,而SCE可以直接將來自MCU的業(yè)務命令轉發(fā)給SCE,同樣把SAM_A發(fā)回的應答轉回給MCU。對于SAM_A業(yè)務命令而言,增加SCE對于原有身份證閱讀機具的軟硬件功能感覺不出什么差別,包括可以繼續(xù)按照本地認證的方式讀取身份證機讀信息。當然了,在MCU和SAM_A之間增加SCE的目的是支持MCU的新增業(yè)務命令,實現(xiàn)有關身份證機讀信息加密或簽名相關的功能。特別之處在于,SCE對于SAM_A的業(yè)務終端接口而言,是命令主動發(fā)送方,在SCE接收MCU加密讀卡之類的新增命令后,SCE通過向SAM_A發(fā)送其原有的“讀機讀文字信息和相片信息命令”(0x300x01)或“讀機讀文字信息、相片信息和指紋信息命令”(0x300x10),啟動SAM_A的讀卡認證過程,讀卡結束后接收SAM_A返回的身份證機讀信息ID_Data,經(jīng)過加密或簽名后再返回給MCU。

圖1的方案2是使用安全主控MCU實現(xiàn)身份證讀卡功能的同時實現(xiàn)SCE的功能。近年來安全芯片的資源和功能越來越強大,很容易實現(xiàn)身份證閱讀機具中多個接口通訊功能,例如使用SPI接口連接射頻芯片,使用UART接口和準I2C接口(或并口)連接SAM_A,使用USB接口連接電腦客戶端。同樣很容易在安全主控MCU中實現(xiàn)SCE的安全加密功能,包括支持多種對稱或非對稱算法,以及與算法相關的文件存儲和讀寫功能。這種方案的好處是能夠節(jié)省單獨配置SCE的硬件成本,并能在一定程度上提高通訊效率,

方案1和方案2能夠可以有效防止客戶端軟件偽造ID_Data,但不能有效防止“非法”硬件假冒SAM_A提供偽造的ID_Data給“合法”的SCE生成“非法”的En_ID_Data或ID_Data_DS。為此,我們設計SCE具有鎖定和解鎖功能,網(wǎng)絡后臺系統(tǒng)一旦發(fā)現(xiàn)可疑客戶端,可以在下發(fā)動態(tài)公鑰密文中附加有關“鎖定”、“解鎖”和“正?!钡臉俗R類信息,SCE解密后根據(jù)相關信息執(zhí)行鎖定、解鎖或正常操作。

圖1的方案3將SCE的功能與SAM_A的功能集成為一體,無論在安全性和便利性方面都是最理想的實現(xiàn)方案。目前的SAM_A既有可以接客戶端主機(電腦)的業(yè)務終端接口,又有射頻模塊接口,其理想本來是接上射頻芯片就是一個完整的身份證閱讀機具了。可惜由于射頻芯片接口和通訊協(xié)議的多樣性,以及缺乏必要的輔助控制功能,加上只能使用有限的業(yè)務命令操作射頻芯片,使得實際應用中都另外使用MCU作為主控芯片,SAM_A淪落成單純的安全模塊的角色。其功能可以簡單地概括為:(1)認證身份證卡的合法性(內(nèi)部認證);(2)身份證認證SAM_A的合法性(外部認證),通過認證后打開身份證芯片文件的讀取權限;(3)對于身份證芯片文件進行類似解密的運算,輸出身份證機讀信息ID_Data

當然,以上認證和解密過程是使用了基于身份證管理文件的分散因子分散得到的臨時對稱密鑰,基于對稱密鑰算法完成的。然而,SAM_A使用對稱密鑰算法輸出靜態(tài)身份證機讀信息ID_Data,顯然已經(jīng)遠遠不能滿足網(wǎng)絡系統(tǒng)的數(shù)據(jù)安全要求。然而,SAM_A功能和特性是在公安行業(yè)標準GA 467‐2013中規(guī)定的,其中涉及多方的技術和經(jīng)濟利益,修訂和升級肯定有很大的困難。

在此,我們?nèi)匀粫诚朐诓贿h的將來,升級后的SAM_A(可能重新命名)能夠支持類似SCE的非對稱加密或簽名的功能,在硬件層面杜絕方案1和方案2可能在硬件線路上輸入偽造ID_Data的可能性。此外,希望SAM_A升級后不必保留其華而不實且與安全無益的射頻模塊接口,把射頻模塊交給MCU處理,使用單一接口完成全部與安全相關的功能。

圖2所示是用CCM3310S芯片實現(xiàn)的SCE示例方案框圖,是對于圖1方案1b的一個細化的實施例。其中CCM3310S芯片是天津國芯公司的一款具有國密資質(zhì)的安全芯片,它支持包括SM2、RSA、ECC在內(nèi)的非對稱算法,也支持DES/3DES、AES、SM1、SSF33等對稱算法,還支持SM3、MD5等摘要算法。它還有多種外部接口資源,包括SPI、I2C、UART、USB等常規(guī)接口。

圖2中使用CCM3310S芯片的兩個UART接口(其中一個是使用I2C接口內(nèi)部切換的),分別連接MCU和SAM_A的UART接口。通過在一個電路板上背靠背焊接的排針和排母,使其可以很方便地嵌入在常規(guī)的身份證閱讀機具中,在不改變身份證閱讀機具硬件電路的基礎上,只需增加少量MCU業(yè)務命令,即可實現(xiàn)對SAM_A輸出的身份證機讀信息ID_Data進行加密或簽名。同時,還可以完全兼容原有的身份證閱讀功能。

圖3所示是身份證機讀信息加密的應用流程舉例,具體描述了身份證閱讀機具(主要包括SAM_A、SCE和MCU)、客戶端主機(例如電腦或智能手機)以及遠端網(wǎng)絡后臺系統(tǒng)之間的一種典型的業(yè)務流程。接口方案參考采用圖1方案1b,SCE在SAM_A和MCU之間。實際應用系統(tǒng)業(yè)務流程肯定會些許差異,但只要其對身份證機讀信息加密的本質(zhì)相同,就依然屬于本發(fā)明的權利保護范圍。

我們把整個應用流程分成4個過程,其中過程0是準備過程,用于客戶端主機讀取身份證閱讀機具(SCE)中的證書文件,實際應用中不需要頻繁讀取證書,可以在客戶端主機連接身份證閱讀機具時讀取,當然也可以存儲在客戶端主機中,更換身份證閱讀機具時讀取。

過程1是客戶端主機在操作身份證閱讀機具讀卡前向網(wǎng)絡后臺系統(tǒng)發(fā)送安全讀卡請求,不要求每次請求都上傳SCE證書,一般在登錄在線的情況,連續(xù)讀卡可不用重復上傳SCE證書,只需要上傳簡單安全讀卡請求。這個過程請求網(wǎng)絡后臺系統(tǒng)下發(fā)系統(tǒng)公鑰,為了保證下發(fā)的公鑰不被隨意使用,可以使用SCE證書中包含的SCE公鑰對系統(tǒng)公鑰加密后下發(fā)。

過程2是客戶端主機將系統(tǒng)公鑰密文下發(fā)給SCE,由SCE使用SCE私鑰解密獲取系統(tǒng)公鑰明文,SCE啟動SAM_A讀卡,經(jīng)過MCU操作射頻模塊完成全部讀卡過程后,SAM_A輸出ID_Data給SCE,SCE使用系統(tǒng)公鑰加密ID_Data得到En_ID_Data發(fā)送給客戶端主機。

過程3是客戶端主機將En_ID_Data上傳給網(wǎng)絡系統(tǒng)后臺,網(wǎng)絡系統(tǒng)后臺使用系統(tǒng)私鑰解密En_ID_Data后獲取ID_Data。根據(jù)需要可以下發(fā)身份證的簡略信息(例如遮掩部分身份證號碼)給客戶端主機。

建議網(wǎng)絡系統(tǒng)后臺每次應客戶端請求都臨時生成系統(tǒng)密鑰對,臨時保留、使用后即可丟棄。網(wǎng)絡系統(tǒng)后臺也可以下發(fā)其他隨機或其他動態(tài)信息,要求SCE將這些動態(tài)信息與ID_Data組合在一起加密后將密文上傳給網(wǎng)絡后臺系統(tǒng),后臺系統(tǒng)解密后可以比對動態(tài)信息,使En_ID_Data具有更好的時效性。

除了使用系統(tǒng)公鑰對ID_Data進行加密的應用方法,SCE也支持使用SCE私鑰對ID_Data進行數(shù)據(jù)簽名的應用方法。其應用流程與圖3所示類似,在此不做贅述。使用SCE數(shù)據(jù)簽名的好處是客戶端主機可以在本地解析ID_Data,不需要網(wǎng)絡后臺系統(tǒng)解密后回傳。缺點是需要通過二次公鑰加密的方法,保證SCE上傳的SCE公鑰的確是SCE產(chǎn)生的,而不是客戶端假冒的。否則客戶端軟件可能生成密鑰對,假冒SCE公鑰上傳給網(wǎng)絡后臺系統(tǒng),使用假冒私鑰對假冒ID_Data做數(shù)字簽名。

在實際的應用系統(tǒng)中,經(jīng)過SCE與網(wǎng)絡后臺系統(tǒng)安全交互密鑰相關信息,實現(xiàn)對ID_Data做加密或簽名的應用過程和方法可以根據(jù)需要做必要的調(diào)整。例如,客戶端主機可以通過MCU向SCE發(fā)送SAM_A標準的讀取身份證機讀信息的命令(例如0x300x01),SCE轉發(fā)命令給SAM_A,接收SAM_A應答的身份證機讀信息ID_Data給MCU,MCU上傳給客戶端用于本地解析和顯示身份證信息;同時SCE將ID_Data做加密和(或)簽名,生成En_ID_Data和(或)ID_Data_DS,客戶端主機可以通過MCU向SCE下發(fā)讀取身份證機讀信息密文命令,讀取En_ID_Data和(或)ID_Data_DS給客戶端主機,再由客戶端主機上傳給網(wǎng)絡后臺系統(tǒng)??偠灾灰獙τ谏矸葑C機讀信息的加密或簽名的過程和方法與本發(fā)明相比沒有實質(zhì)性改進,仍然屬于本發(fā)明的權利范圍。

當前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
金平| 桃园市| 彭山县| 亚东县| 吴堡县| 白山市| 湟源县| 清流县| 松溪县| 循化| 长泰县| 闽清县| 庆城县| 福清市| 淄博市| 丁青县| 万宁市| 长白| 怀安县| 全南县| 保定市| 台中县| 宣恩县| 安康市| 全南县| 泽库县| 汤阴县| 滁州市| 遵化市| 北海市| 临潭县| 寿阳县| 庆元县| 白河县| 文安县| 海盐县| 巍山| 广德县| 电白县| 太和县| 遂溪县|