CN106022095B - 一种安全装置、安全控制方法及身份证读卡终端 - Google Patents

一种安全装置、安全控制方法及身份证读卡终端 Download PDF

Info

Publication number
CN106022095B
CN106022095B CN201610041556.4A CN201610041556A CN106022095B CN 106022095 B CN106022095 B CN 106022095B CN 201610041556 A CN201610041556 A CN 201610041556A CN 106022095 B CN106022095 B CN 106022095B
Authority
CN
China
Prior art keywords
certification
instruction
safe condition
application module
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610041556.4A
Other languages
English (en)
Other versions
CN106022095A (zh
Inventor
李明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Corp
Original Assignee
李明
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 李明 filed Critical 李明
Priority to CN201610041556.4A priority Critical patent/CN106022095B/zh
Publication of CN106022095A publication Critical patent/CN106022095A/zh
Application granted granted Critical
Publication of CN106022095B publication Critical patent/CN106022095B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种安全装置、安全控制方法及身份证读卡终端,其中,安全控制方法包括:应用模块接收至少一个安全认证信息,对每一个安全认证信息进行认证,如果认证通过,将认证通过的安全认证信息对应的安全状态置为认证通过状态,如果认证不通过,将认证不通过的安全认证信息对应的安全状态置为认证未通过状态,将安全状态存储在存储区域;应用模块接收指令,将指令发送至安全控制模块;安全控制模块接收指令,查找与指令相对应的安全状态,判断安全状态是否为认证通过状态;在安全控制模块判断出安全状态为认证通过状态时,应用模块调用底层驱动模块;底层驱动模块响应应用模块的调用,并将响应结果返回至应用模块,由此实现指令的安全执行。

Description

一种安全装置、安全控制方法及身份证读卡终端
技术领域
本发明涉及一种电子技术领域,尤其涉及一种安全装置、安全控制方法及身份证读卡终端。
背景技术
在现有技术中,电子装置接收到操作指令后,直接根据指令调用系统层执行相应的操作,而不需要对收到指令时电子装置的当前的安全环境是否满足指令的执行要求进行确认,造成电子装置在不安全环境中仍会执行敏感操作,使得电子装置在使用时不能满足安全性要求。
发明内容
本发明旨在解决上述问题。
本发明的主要目的在于提供一种安全装置。
本发明的另一目的在于提供一种身份证读卡终端。
本发明的另一目的在于提供一种安全控制方法。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明一方面提供了一种安全装置,包括:应用模块、安全控制模块和底层驱动模块,
应用模块,用于接收至少一个安全认证信息,对每一个安全认证信息进行认证,如果认证通过,将认证通过的安全认证信息对应的安全状态置为认证通过状态,如果认证不通过,将认证不通过的安全认证信息对应的安全状态置为认证未通过状态,将安全状态存储在存储区域;应用模块,用于接收指令,将指令发送至安全控制模块;安全控制模块,用于接收指令,查找存储区域中存储的与指令相对应的安全状态,判断安全状态是否为认证通过状态;应用模块,用于在安全控制模块判断出安全状态为认证通过状态时,调用底层驱动模块;底层驱动模块,用于响应应用模块的调用,并将响应结果返回至应用模块。
可选的,应用模块,用于接收指令,将指令发送至安全控制模块,包括:应用模块,用于接收指令,分析是否有相应的指令或指令接口,如果存在相应的指令或指令接口,将指令发送至安全控制模块。
可选的,安全认证信息为PIN码或生物特征信息或根据认证密钥获得的信息。
可选的,底层驱动模块,包括:安全算法库和/或文件系统;应用模块,用于在安全控制模块判断出安全状态为认证通过状态时,调用底层驱动模块,包括:应用模块,用于在安全控制模块判断出安全状态为认证通过状态时,调用安全算法库和/或文件系统。
本发明的另一方面提供了一种包括上述安全装置的身份证读卡终端。
本发明的另一方面提供了一种安全控制方法,包括:应用模块接收至少一个安全认证信息,对每一个安全认证信息进行认证,如果认证通过,将认证通过的安全认证信息对应的安全状态置为认证通过状态,如果认证不通过,将认证不通过的安全认证信息对应的安全状态置为认证未通过状态,将安全状态存储在存储区域;应用模块接收指令,将指令发送至安全控制模块;安全控制模块接收指令,查找存储区域中存储的与指令相对应的安全状态,判断安全状态是否为认证通过状态;在安全控制模块判断出安全状态为认证通过状态时,应用模块调用底层驱动模块;底层驱动模块响应应用模块的调用,并将响应结果返回至应用模块。
可选的,在应用模块接收指令之后,方法还包括:应用模块分析是否有相应的指令或指令接口,如果存在相应的指令或指令接口,触发将指令发送至安全控制模块的步骤。
可选的,安全认证信息为PIN码或生物特征信息或根据认证密钥获得的信息。
可选的,底层驱动模块,包括:安全算法库和/或文件系统;在安全控制模块判断出安全状态为认证通过状态时,应用模块调用底层驱动模块,包括:在安全控制模块判断出安全状态为认证通过状态时,应用模块调用安全算法库和/或文件系统。
由上述本发明提供的技术方案可以看出,本发明提供了一种安全装置、安全控制方法及身份证读卡终端,安全装置接收每一条指令之后,会预先判断当前的安全状态是否满足指令的执行要求,只有在安全状态满足指令的执行要求时,才允许指令执行,保证指令在安全环境中才能执行。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的安全装置的结构示意图;
图2为本发明实施例2提供的身份证读卡终端的结构示意图;
图3为本发明实施例3提供的安全控制方法的流程图;
图4为本发明实施例4提供的身份证读取方法的流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供了一种安全装置,如图1所示,该装置包括:应用模块10、安全控制模块11以及底层驱动模块12。
在本实施例中,各个模块的工作原理描述如下。
应用模块10,用于接收至少一个安全认证信息,对每一个安全认证信息进行认证,如果认证通过,将认证通过的安全认证信息对应的安全状态置为认证通过状态,如果认证不通过,将认证不通过的安全认证信息对应的安全状态置为认证未通过状态,将安全状态存储在存储区域;应用模块10,用于接收指令,将指令发送至安全控制模块11;安全控制模块11,用于接收指令,查找存储区域中存储的与指令相对应的安全状态,判断安全状态是否为认证通过状态;应用模块10,用于在安全控制模块11判断出安全状态为认证通过状态时,调用底层驱动模块12;底层驱动模块12,用于响应应用模块10的调用,并将响应结果返回至应用模块10。
本实施例提供的安全装置在接收每一条指令后,都会判断当前的安全状态是否满足指令的执行要求,只有安全状态满足指令的执行要求时才执行相应指令,保证了安全装置的使用安全。
在本实施例中,安全状态可以用二进制字符串表示,二进制字符串中的每个比特代表一个安全认证信息的安全状态,可以用比特1代表安全认证信息认证通过、比特0代表安全认证信息认证不通过。应用模块10接收安全认证信息后,如果认证通过,可以将安全认证信息对应的比特位置为1,如果认证不通过,可以将安全认证信息对应的比特位置为0。应用模块10接收指令后,安全控制模块11查找存储区域中与接收的指令相对应的二进制字符串,并判断二进制字符串中表示指令执行需要的安全状态的比特位是否为1,如果为1,应用模块10调用底层驱动模块12,如果为0,拒绝应用模块10调用底层驱动模块12。当然,在本实施例中,也可以用比特0代表安全认证信息认证通过、比特1代表安全认证信息认证不通过。
在本实施例中,应用模块10接收的指令可以为读卡指令、密钥更新指令等,在本实施例中不作具体限制。
作为本发明实施例的一个可选实施方式,应用模块10,还用于分析是否有相应的指令或指令接口,如果存在相应的指令或指令接口,触发将指令发送至安全控制模块11的步骤。在具体实施过程中,应用模块10可以用于接收指令后,分析是否有相应的指令或指令接口,如果存在相应的指令或指令接口,应用模块10则判断接收的指令为合法指令,将合法指令发送至安全控制模块11,安全控制模块11接收到合法指令后,查找与接收的指令相对应的安全状态;如果不存在相应的指令或指令接口,应用模块10则判断接收的指令为非法指令,拒绝将指令发送至安全控制模块11。
作为本发明实施例的一个可选实施方式,安全认证信息可以为PIN码或生物特征信息或根据认证密钥获得的信息。
在本实施例中,PIN码可以为开机密码、登录密码等,在本实施例中不作限制。在具体实施过程中,生物特征信息可以为指纹信息、人脸信息、声纹信息、虹膜信息等能够表示个体唯一性的信息。
在一个可选实施方式中,可以按照以下方式获得根据认证密钥获得的信息:应用模块10接收外部设备发送的一个随机数,并调用底层驱动模块12使用认证密钥对接收的随机数进行计算,将计算结果返回外部设备,外部设备使用相应的认证密钥对同一随机数进行计算,比较两次计算的结果是否相同,并将比较结果返回给应用模块10,返回的比较结果即为根据认证密钥获得的信息。应用模块10根据返回的比较结果,能够判断安全装置是否存储了与外部设备相同的认证密钥,如果两次计算结果相同,表示根据认证密钥获得的信息认证通过,将对应的安全状态置为认证通过状态,如果两次计算结果不相同,表示根据认证密钥获得的信息认证未通过,将对应的安全状态置为认证未通过状态。
在一个可选实施方式中,也可以按照以下方式获得根据认证密钥获得的信息:外部设备对其自身产生的随机数进行加密得到加密数据,使用认证密钥对得到的加密数据进行签名得到签名值,并将加密数据和签名值一起发送至安全装置的应用模块10。应用模块10接收加密数据和签名值后,调用底层驱动模块12使用认证密钥对签名值进行验签,验签结果即为根据认证密钥获得的信息。应用模块10根据验签结果,能够对外部设备的身份进行认证并判断安全装置是否存储了与外部设备相同的认证密钥。如果验签通过,表示外部设备身份合法且根据认证密钥获得的信息认证通过,将对应的安全状态置为认证通过状态,如果验签不通过,表示外部设备身份非法且根据认证密钥获得的信息认证未通过,将对应的安全状态置为认证未通过状态。
在本实施例中,底层驱动模块12使用认证密钥对签名值进行验签的具体实施方式为:底层驱动模块12使用认证密钥对接收到的签名值进行解密,得到摘要,并利用HASH算法对接收到的加密数据进行计算得到加密数据的摘要,并比较解密得到的摘要与计算得到的加密数据的摘要是否相同,如果相同,则对签名值的验签通过,如果不相同,则对签名值的验签不通过。
将PIN码或生物特征信息作为安全认证信息,通过对安全装置的使用者身份进行校验,防止安全装置被他人盗用,保证了安全装置的安全。将根据认证密钥获得的信息作为安全认证信息,能够对发起密钥更新的外部设备的身份进行认证并判断安全装置是否存储了相应的认证密钥,保证了安全装置在密钥更新过程中的安全。
作为本发明实施例的一个可选实施方式,底层驱动模块12,包括:安全算法库121和/或文件系统122;应用模块10,用于在安全控制模块11判断出安全状态为认证通过状态时,调用底层驱动模块12,包括:应用模块10,用于在安全控制模块11判断出安全状态为认证通过状态时,调用安全算法库121和/或文件系统122。
在本实施例中,底层驱动模块12可以提供API接口供应用模块10调用。在具体实施过程中,安全算法库121可以对下层硬件平台提供的加密、签名等安全算法对应的算法模块进行封装,生成每一个安全算法需要的API接口。应用模块10可以通过调用安全算法库121生成的API接口实现对安全算法库121的调用。
在本实施例中,文件系统122可以用于管理文件的生成、保存、查询、修改和删除等。此外,文件系统122中可以定义基本的文件结构和存储方式,并提供接口供应用模块10进行调用。文件系统122中供应用模块调用的接口也可以为API接口。文件系统122定义的文件可以为二进制文件、定长文件、变长文件、循环文件等,在本实施例中不作具体限制。文件系统122还可以用于提供对文件的操作方式,对文件的操作方式包括读文件、写文件等,在本实施例中不作具体限制。
安全算法库使得安全装置能够实现安全算法计算,文件系统使得安全装置对文件实现安全管理。
实施例2
本实施例提供了一种身份证读卡终端,如图2所示,该身份证读卡终端包括实施例1中的安全装置。本实施例提供的身份证读卡终端在接收每一条指令后,都会判断当前的安全状态是否满足指令的执行要求,只有安全状态满足指令的执行要求才执行相应指令,保证了读卡的安全。
需要说明的是,本实施例提供的身份证读卡终端并不设置有验证安全控制模块,而是在云认证平台中设置可以对从身份证读取的密文数据实现解密的模块,任何用户均可通过有线或无线网络接入到云认证平台以实现对身份证的读取。
在本实施例中,身份证读卡终端还可以包含通讯模块23,通讯模块23至少包括两个接口:读卡接口231和通信接口232。读卡接口231用于身份证读卡终端与身份证进行通讯,可以为14443接口,也可以为其他非接触接口,在本实施例中不作限定。通信接口232用于身份证读卡终端与云认证平台进行通信。如果通信接口232可直接通过有线网络或无线网络与云认证平台通信,则此时通信接口可以为无线网络接口(例如:WIFI接口)或有线网络接口;如果通信接口232与上位机(例如手机、PAD(平板电脑)或PC等)连接,利用上位机通过有线网络或者无线网络与云认证平台通信,则此时的通信接口232可以为USB接口或蓝牙接口等能够与上位机进行通信的接口,在本实施例中不作限定。
在本实施例中,底层驱动模块12还可以包含通讯协议库123,通讯协议库123中包含身份证读卡终端所需的通讯协议,通讯协议库123中至少包含两类通讯协议:读卡接口231对应的通讯协议以及通信接口232对应的通讯协议。读卡接口231对应的通讯协议可以为14443通讯协议,也可以为其他非接触接口对应的通讯协议,在本实施例中不作限定。如果通信接口232可直接通过有线网络或无线网络与云认证平台通信,则此时通信接口232对应的通讯协议为无线网络接口通讯协议(例如:WIFI协议)或有线网络协议;如果通信接口232与上位机连接,利用上位机(例如手机、PAD(平板电脑)或PC等)通过有线网络或者无线网络与云认证平台通信,则此时通信接口232对应的通讯协议可以为USB协议或蓝牙协议,在本实施例中不作限定。
在具体实施过程中,通讯模块23中的读卡接口231接收到身份证发送的载波信号后,首先通过通讯协议库123将接收的载波信号转换为数字指令,并将数字指令发送到应用模块10中进行处理。通讯模块23的读卡接口231接收到应用模块10返回的数字指令后,将接收的数字指令转换为载波信号,并将载波信号发送至身份证。
实施例3
本实施例提供了一种安全控制方法,该安全控制方法应用于实施例1中的安全装置。
图3为本实施例提供的安全控制方法的流程图,该方法主要包括以下步骤(S301~S305):
S301:应用模块接收至少一个安全认证信息,对每一个安全认证信息进行认证,如果认证通过,将认证通过的安全认证信息对应的安全状态置为认证通过状态,如果认证不通过,将认证不通过的安全认证信息对应的安全状态置为认证未通过状态,将安全状态存储在存储区域;
在本实施例中,安全状态可以用二进制字符串表示,二进制字符串中的每个比特代表一个安全认证信息的安全状态,可以用比特1代表安全认证信息认证通过、比特0代表安全认证信息认证不通过,也可以用比特0代表安全认证信息认证通过、比特1代表安全认证信息认证不通过,在本实施例中不作具体限制。应用模块接收安全认证信息后,如果认证通过,可以将安全认证信息对应的比特位置为1,如果认证不通过,可以将安全认证信息对应的比特位置为0。
作为本发明实施例的一个可选实施方式,安全认证信息可以为PIN码或生物特征信息或根据认证密钥获得的信息。
在本实施例中,PIN码可以为开机密码、登录密码等,在本实施例中不作限制。在具体实施过程中,生物特征信息可以为指纹信息、人脸信息、声纹信息、虹膜信息等能够表示个体唯一性的信息。
在一个可选实施方式中,可以按照以下方式获得根据认证密钥获得的信息:应用模块接收外部设备发送的一个随机数,并调用底层驱动模块使用认证密钥对接收的随机数进行计算,将计算结果返回外部设备,外部设备使用相应的认证密钥对同一随机数进行计算,比较两次计算的结果是否相同,并将比较结果返回给应用模块,返回的比较结果即为根据认证密钥获得的信息。应用模块根据返回的比较结果,能够判断安全装置是否存储了与外部设备相同的认证密钥,如果两次计算结果相同,表示根据认证密钥获得的信息认证通过,将对应的安全状态置为认证通过状态,如果两次计算结果不相同,表示根据认证密钥获得的信息认证未通过,将对应的安全状态置为认证未通过状态。
在一个可选实施方式中,也可以按照以下方式获得根据认证密钥获得的信息:外部设备对其自身产生的随机数进行加密得到加密数据,使用认证密钥对得到的加密数据进行签名得到签名值,并将加密数据和签名值一起发送至安全装置的应用模块。应用模块接收加密数据和签名值后,调用底层驱动模块使用认证密钥对签名值进行验签,验签结果即为根据认证密钥获得的信息。应用模块根据验签结果,能够对外部设备的身份进行认证并判断安全装置是否存储了与外部设备相同的认证密钥。如果验签通过,表示外部设备身份合法且根据认证密钥获得的信息认证通过,将对应的安全状态置为认证通过状态,如果验签不通过,表示外部设备身份非法且根据认证密钥获得的信息认证未通过,将对应的安全状态置为认证未通过状态。
在本实施例中,底层驱动模块使用认证密钥对签名值进行验签的具体实施方式为:底层驱动模块使用认证密钥对接收到的签名值进行解密,得到摘要,并利用HASH算法对接收到的加密数据进行计算得到加密数据的摘要,并比较解密得到的摘要与计算得到的加密数据的摘要是否相同,如果相同,则对签名值的验签通过,如果不相同,则对签名值的验签不通过。
将PIN码或生物特征信息作为安全认证信息,通过对安全装置的使用者身份进行校验,防止安全装置被他人盗用,保证了安全装置的安全。将根据认证密钥获得的信息作为安全认证信息,能够对发起密钥更新的外部设备的身份进行认证并判断安全装置是否存储了相应的认证密钥,保证了安全装置在密钥更新过程中的安全。
S302:应用模块接收指令,将指令发送至安全控制模块;
在本实施例中,应用模块接收的指令可以为读卡指令、密钥更新指令等,在本实施例中不作具体限制。
作为本发明实施例的一个可选实施方式,在应用模块接收指令之后,方法还包括:应用模块分析是否有相应的指令或指令接口,如果存在相应的指令或指令接口,触发将指令发送至安全控制模块的步骤。在具体实施过程中,应用模块接收指令后,分析是否有相应的指令或指令接口,如果存在相应的指令或指令接口,应用模块则判断接收的指令为合法指令,将合法指令发送至安全控制模块;如果不存在相应的指令或指令接口,应用模块则判断接收的指令为非法指令,拒绝将指令发送至安全控制模块。
S303:安全控制模块接收指令,查找存储区域中存储的安全状态,判断安全状态是否为认证通过状态;
在本实施例中,安全状态可以用二进制字符串表示,以比特1代表安全认证信息认证通过、比特0代表安全认证信息认证未通过为例,安全控制模块接收指令后,查找存储区域中存储的与接收的指令相对应的二进制字符串,安全控制模块查找到与接收的指令相应的二进制字符串后,判断二进制字符串中满足指令执行需要的安全状态的比特位是否为1,如果为1,应用模块调用底层驱动模块,如果为0,拒绝应用模块调用底层驱动模块。
S304:在安全控制模块判断出安全状态为认证通过状态时,应用模块调用底层驱动模块;
S305:底层驱动模块响应应用模块的调用,并将响应结果返回至应用模块。
作为发明实施例的一个可选实施方式,底层驱动模块,包括:安全算法库和/或文件系统;在安全控制模块判断出安全状态为认证通过状态时,应用模块调用底层驱动模块,包括:在安全控制模块判断出安全状态为认证通过状态时,应用模块调用安全算法库和/或文件系统。
在本实施例中,底层驱动模块可以提供API接口供应用模块调用。在具体实施过程中,安全算法库可以对下层硬件平台提供的加密、签名等安全算法对应的算法模块进行封装,生成每一个安全算法需要的API接口。应用模块可以通过调用安全算法库生成的API接口实现对安全算法库的调用。
在本实施例中,文件系统管理文件的生成、保存、查询、修改和删除等。此外,文件系统中可以定义基本的文件结构和存储方式,并提供接口供应用模块进行调用。文件系统中供应用模块调用的接口也可以为API接口。文件系统定义的文件可以为二进制文件、定长文件、变长文件、循环文件等,在本实施例中不作具体限制。文件系统还可以用于提供对文件的操作方式,对文件的操作方式包括读文件、写文件等,在本实施例中不作具体限制。
本实施例提供的安全算法库能够实现安全算法计算,文件系统能够对文件实现安全管理。
通过本实施例提供的安全控制方法,对每一条指令都会判断当前的安全状态是否满足指令的执行要求,只有安全状态满足指令的执行要求才执行相应指令,保证了指令的执行安全。
实施例4
本实施例提供了一种身份证读取方法,该身份证读取方法应用于实施例2中的身份证读卡终端。
图4为本实施例提供的身份证读取方法的流程图,该方法主要包括以下步骤(S401~S405):
S401:应用模块接收至少一个PIN码,对接收的每一个PIN码进行认证,如果认证通过,将认证通过的PIN码对应的安全状态置为认证通过状态,如果认证不通过,将认证不通过的PIN码对应的安全状态置为认证未通过状态,将安全状态存储在存储区域;
在本实施例中,PIN码对应的安全状态可以用二进制字符串表示,二进制字符串中的每个比特代表一个索引的PIN码的安全状态。在具体实施过程中,可以用一个8位的二进制字符串表示PIN码的安全状态,应用模块接收一个PIN码后,如果认证通过,可以将该PIN码对应的比特位置为1,如果认证不通过,可以将该PIN码对应的比特位置为0。例如,可以以00000001表示第一PIN码认证通过、以00000010表示第二PIN码认证通过、以00000100表示第三PIN码认证通过,也可以以00010000表示第一PIN码认证通过、以00100000表示第二PIN码认证通过、以01000000表示第三PIN码认证通过,也可以以其他方式表示,在本实施例中不作限制。
S402:应用模块接收身份证读取指令,将身份证读取指令发送至安全控制模块;
在本实施例中,应用模块可接收身份证读取指令后,可以分析是否有相应的身份证读取指令或身份证读取指令接口,如果存在相应的身份证读取指令或身份证读取指令接口,则判断接收的身份证读取指令为合法的身份证读取指令,通知安全控制模块查找执行身份证读取指令需要的PIN码的安全状态,如果不存在相应的身份证读取指令或身份证读取指令接口,则判断接收的身份证读取指令为非法的身份证读取指令,拒绝将身份证读取指令发送至安全控制模块。
S403:安全控制模块查找存储区域中存储的身份证读取指令对应的PIN码的安全状态,判断身份证读取指令对应的安全状态是否为认证通过状态;
在本实施例中,与身份证读取指令相对应的安全状态可以为一个或多个PIN码的安全状态,在具体实施过程中,与身份证读取指令相对应的安全状态可以为表示第一PIN码的安全状态的二进制字符串,也可以为表示第二PIN码的安全状态的二进制字符串,也可以为表示第一PIN码的安全状态的二进制字符串和表示第二PIN码的安全状态的二进制字符串,在本实施例中不作限制。
S404:在安全控制模块判断出身份证读取指令对应的安全状态为认证通过状态时,应用模块调用底层驱动模块;
在本实施例中,安全控制模块查找到表示PIN码的安全状态的二进制字符串后,判断二进制字符串中满足身份证读取指令执行需要的一个或多个PIN码的安全状态的比特位是否为1,如果为1,应用模块调用底层驱动模块,如果为0,拒绝应用模块调用底层驱动模块。
S405:底层驱动模块响应应用模块的调用,并将响应结果返回至应用模块。
在本实施例中,底层驱动模块可以包括通讯协议库。身份证读取指令通过安全控制层的安全校验后,调用通讯协议库,进行身份证信息读取。
在本实施例中,底层驱动模块还可以包括文件系统和安全算法库。在读取身份证信息后,从底层驱动模块的文件系统调取密钥,通过安全算法库进行加密运算得到密文、进行签名运算得到签名值,将密文和签名值返回至应用模块。
通过本实施例提供的身份证读取方法,在接收身份证读取指令后,首先判断执行身份证读取指令需要的PIN码的安全状态是否为认证通过,只有PIN码的安全状态为认证通过时才执行身份证读取指令,保证了身份证读取过程的安全。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (7)

1.一种安全装置,其特征在于,包括:应用模块、安全控制模块和底层驱动模块,
所述应用模块,用于接收至少一个安全认证信息,对所述每一个安全认证信息进行认证,如果认证通过,将认证通过的安全认证信息对应的安全状态置为认证通过状态,如果认证不通过,将认证不通过的安全认证信息对应的安全状态置为认证未通过状态,将所述安全状态存储在存储区域;
所述应用模块,用于接收指令,在接收到的所述指令为合法指令的情况下,将接收到的所述指令发送至所述安全控制模块,其中,所述指令包括:读卡指令或密钥更新指令;
所述安全控制模块,用于接收所述指令,查找所述存储区域中存储的与所述指令相对应的安全状态,判断所述安全状态是否为认证通过状态;
所述应用模块,用于在所述安全控制模块判断出所述安全状态为认证通过状态时,调用所述底层驱动模块;
所述底层驱动模块,用于响应所述应用模块的调用,并将响应结果返回至所述应用模块。
2.根据权利要求1所述的安全装置,其特征在于,所述安全认证信息为PIN码或生物特征信息或根据认证密钥获得的信息。
3.根据权利要求1所述的安全装置,其特征在于,所述底层驱动模块,包括:安全算法库和/或文件系统;
所述应用模块,用于在所述安全控制模块判断出所述安全状态为认证通过状态时,调用所述底层驱动模块,包括:
所述应用模块,用于在所述安全控制模块判断出所述安全状态为认证通过状态时,调用所述安全算法库和/或所述文件系统。
4.一种身份证读卡终端,其特征在于,包括权利要求1-3任一项所述的安全装置。
5.一种安全控制方法,其特征在于,所述方法包括:
应用模块接收至少一个安全认证信息,对所述每一个安全认证信息进行认证,如果认证通过,将认证通过的安全认证信息对应的安全状态置为认证通过状态,如果认证不通过,将认证不通过的安全认证信息对应的安全状态置为认证未通过状态,将所述安全状态存储在存储区域;
所述应用模块接收指令,在接收到的所述指令为合法指令的情况下,将接收到的所述指令发送至所述安全控制模块,其中,所述指令包括:读卡指令或密钥更新指令;
所述安全控制模块接收所述指令,查找所述存储区域中存储的与所述指令相对应的安全状态,判断所述安全状态是否为认证通过状态;
在所述安全控制模块判断出所述安全状态为认证通过状态时,所述应用模块调用底层驱动模块;
所述底层驱动模块响应所述应用模块的调用,并将响应结果返回至所述应用模块。
6.根据权利要求5所述的安全控制方法,其特征在于,所述安全认证信息为PIN码或生物特征信息或根据认证密钥获得的信息。
7.根据权利要求5所述的安全控制方法,其特征在于,所述底层驱动模块,包括:安全算法库和/或文件系统;
在所述安全控制模块判断出所述安全状态为认证通过状态时,所述应用模块调用底层驱动模块,包括:
在所述安全控制模块判断出所述安全状态为认证通过状态时,所述应用模块调用所述安全算法库和/或所述文件系统。
CN201610041556.4A 2016-01-21 2016-01-21 一种安全装置、安全控制方法及身份证读卡终端 Active CN106022095B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610041556.4A CN106022095B (zh) 2016-01-21 2016-01-21 一种安全装置、安全控制方法及身份证读卡终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610041556.4A CN106022095B (zh) 2016-01-21 2016-01-21 一种安全装置、安全控制方法及身份证读卡终端

Publications (2)

Publication Number Publication Date
CN106022095A CN106022095A (zh) 2016-10-12
CN106022095B true CN106022095B (zh) 2019-06-28

Family

ID=57082715

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610041556.4A Active CN106022095B (zh) 2016-01-21 2016-01-21 一种安全装置、安全控制方法及身份证读卡终端

Country Status (1)

Country Link
CN (1) CN106022095B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107066894B (zh) * 2017-03-09 2019-12-10 天地融科技股份有限公司 一种多功能智能密钥设备及其操作指令执行方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107985A (zh) * 2012-12-04 2013-05-15 百度在线网络技术(北京)有限公司 一种云端认证方法、系统及装置
CN103226703A (zh) * 2013-05-11 2013-07-31 青岛科技大学 一种基于生物特征识别技术的身份认证与管理系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101859646B1 (ko) * 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
CN105260692B (zh) * 2014-05-26 2018-04-03 阿里巴巴集团控股有限公司 一种doi 的验证方法、装置和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107985A (zh) * 2012-12-04 2013-05-15 百度在线网络技术(北京)有限公司 一种云端认证方法、系统及装置
CN103226703A (zh) * 2013-05-11 2013-07-31 青岛科技大学 一种基于生物特征识别技术的身份认证与管理系统

Also Published As

Publication number Publication date
CN106022095A (zh) 2016-10-12

Similar Documents

Publication Publication Date Title
US10237070B2 (en) System and method for sharing keys across authenticators
US9032498B1 (en) Method for changing authentication for a legacy access interface
US20230245092A1 (en) Terminal for conducting electronic transactions
CN103929307B (zh) 密码输入方法、智能密钥设备以及客户端装置
US9749865B2 (en) Method and apparatus for managing beacon device
CN106656510B (zh) 一种加密密钥获取方法及系统
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
CN107211026A (zh) 用于移动设备中的用户认证和人类意图验证的方法和装置
CN105007575A (zh) 呼叫方法及系统
CN103929306A (zh) 智能密钥设备和智能密钥设备的信息管理方法
CN108959990B (zh) 一种二维码的验证方法及装置
CN106027457B (zh) 一种身份证信息传输方法和系统
CN106204003B (zh) 虚拟资源的安全转移方法、装置及系统
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及系统
US20230091318A1 (en) System and method for pre-registration of fido authenticators
CN105975867A (zh) 一种数据处理方法
US10152587B2 (en) Device pairing method
CN108322310B (zh) 一种利用安全设备读卡登录方法及安全登录系统
JP7105495B2 (ja) セグメント化されたキー認証システム
CN109729000A (zh) 一种即时通信方法及装置
CN108322440B (zh) 一种利用安全设备读卡登录方法及安全登录系统
CN106022095B (zh) 一种安全装置、安全控制方法及身份证读卡终端
CN111404706A (zh) 应用下载方法、安全元件、客户端设备及服务管理设备
CN106033518A (zh) 信息处理方法及装置
CN108334794B (zh) 一种用于信息输入设备的信息输入加密方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220411

Address after: Tiantianrong building, No. 1, Zhongguancun, Beiqing Road, Haidian District, Beijing 100094

Patentee after: TENDYRON Corp.

Address before: 100086 room 603, building 12, taiyueyuan, Haidian District, Beijing

Patentee before: Li Ming