CN107392001A - 一种授权方法、系统及卡片 - Google Patents

一种授权方法、系统及卡片 Download PDF

Info

Publication number
CN107392001A
CN107392001A CN201610815363.XA CN201610815363A CN107392001A CN 107392001 A CN107392001 A CN 107392001A CN 201610815363 A CN201610815363 A CN 201610815363A CN 107392001 A CN107392001 A CN 107392001A
Authority
CN
China
Prior art keywords
card
certification
card reader
state
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610815363.XA
Other languages
English (en)
Other versions
CN107392001B (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Corp
Tendyron Technology Co Ltd
Original Assignee
Tendyron Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Technology Co Ltd filed Critical Tendyron Technology Co Ltd
Priority to CN201610815363.XA priority Critical patent/CN107392001B/zh
Publication of CN107392001A publication Critical patent/CN107392001A/zh
Application granted granted Critical
Publication of CN107392001B publication Critical patent/CN107392001B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Abstract

本发明公开了一种授权方法、系统及卡片,其中,授权方法包括:卡片接收第一读卡器发送的认证指令,其中,认证指令中携带有标识信息和第一认证信息;卡片根据标识信息获取与第一读卡器对应的第一状态下的第一认证密钥;卡片利用第一认证密钥对第一认证信息进行认证,在认证通过的情况下,向第一读卡器发送第二认证信息;第一读卡器根据第二认证信息判断是否为卡片授权,并向卡片发送响应信息;其中,在卡片利用第一认证密钥对第一认证信息进行认证通过之后,授权方法还包括:卡片利用第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的第二认证密钥,第二读卡器给予卡片授权的前提条件为卡片已成功获得第一读卡器的授权。

Description

一种授权方法、系统及卡片
技术领域
[0001] 本发明涉及一种电子技术领域,尤其涉及一种授权方法、系统及卡片。
背景技术
[0002] 在授权系统中,为了实现不同等级的授权,往往需要设置多个读卡器,每一个读卡 器能够实现特定等级的授权。然而,现有的授权系统中,每个读卡器都是相互独立的,与其 他读卡器之间没有关联。因此,不法分子只需要攻破一个读卡器,就能够获取该读卡器能够 实现的授权。然而,不法分子攻破每一个读卡器所需的时间都是差不多的,即现有技术中并 能够进行更高等级授权的读卡器并没有实现更高的安全保证。
发明内容
[0003] 本发明旨在解决上述问题/之一。
[0004] 本发明的主要目的在于提供一种授权方法;
[0005] 本发明的另一目的在于提供一种卡片;
[0006] 本发明的又一目的在于提供一种授权系统。
[0007] 为达到上述目的,本发明的技术方案具体是这样实现的:
[0008] 方案1、一种授权方法,其特征在于,包括:
[0009] 卡片接收第一读卡器发送的认证指令,其中,所述认证指令中携带有标识信息和 第一认证信息;
[0010] 所述卡片根据所述标识信息获取与所述第一读卡器对应的第一状态下的第一认 证密钥,其中,所述第一状态为可用状态;
[0011] 所述卡片利用所述第一认证密钥对所述第一认证信息进行认证,在认证通过的情 况下,向所述第一读卡器发送第二认证信息;
[0012] 所述第一读卡器接收所述第二认证信息,至少根据所述第二认证信息判断是否为 所述卡片授权,并向所述卡片发送响应信息;
[0013] 其中,在所述卡片利用所述第一认证密钥对所述第一认证信息进行认证通过之 后,所述方法还包括:所述卡片利用所述第一状态下的第一认证密钥获取第二读卡器对应 的第一状态下的第二认证密钥,并存储所述第一状态下的所述第二认证密钥,所述第二读 卡器给予卡片授权的前提条件为所述卡片己成功获得所述第一读卡器的授权。
[0014] 方案2、根据方案1所述的方法,其特征在于,
[0015] 所述卡片利用所述第一状态下的第一认证密钥获取第二读卡器对应的第一状态 下的所述第二认证密钥,包括:
[0016] 所述卡片利用所述第一状态下的第一认证密钥对本地存储的与第二读卡器对应 的第二状态下的第二认证密钥进行计算,得到所述第一状态下的所述第二认证密钥。
[0017] 方案3、根据方案2所述的方法,其特征在于,
[0018] 所述第二状态下的所述第二认证密钥包括:加密的所述第二认证密钥;
[0019] 所述卡片利用所述第一状态下的第一认证密钥对本地存储的与第二读卡器对应 的第二状态下的第二认证密钥进行计算,得到所述第一状态下的所述第二认证密钥,包括:
[0020] 所述卡片利用所述第一状态下的第一认证密钥对本地存储的与第二读卡器对应 的加密的所述第二认证密钥进行解密,得到解密的所述第二认证密钥。
[0021] 方案4、根据方案2或3所述的方法,其特征在于,
[0022] 所述第一读卡器接收所述第二认证信息,至少根据所述第二认证信息判断是否为 所述卡片授权,包括:
[0023] 所述第一读卡器至少对第二认证信息进行认证,获取认证结果;或者,所述第一读 卡器将所述第二认证信息发送至后台,所述后台至少对所述第二认证信息进行认证,将认 证结果返回给所述第一读卡器;
[0024] 所述第一读卡器至少根据所述认证结果判断是否为所述卡片授权。
[0025] 方案5、根据方案4所述的方法,其特征在于,
[0026] 所述第一读卡器至少根据对所述第二认证信息进行认证的认证结果判断是否为 所述卡片授权,包括:
[0027] 在认证结果指示认证通过的情况下,所述第一读卡器根据所述第一读卡器的授权 权限列表,判断是否为所述卡片授权。
[0028] 方案6、根据方案4或5所述的方法,其特征在于,
[0029] 所述后台至少对所述第二认证信息进行认证,包括:
[0030] 所述后台对所述第一读卡器给予卡片授权的前提条件进行认证。
[0031] 方案7、根据方案1至6任一项所述的方法,其特征在于,
[0032] 所述存储所述第一状态下的所述第二认证密钥,包括:将所述第一状态下的所述 第二认证密钥存储在缓存区;
[0033] 所述方法还包括:在预设时间到达或预设事件发生时,清空所述缓存区。
[0034] 方案8、根据方案7所述的方法,其特征在于,
[0035] 所述预设事件包括:所述卡片对所述第一认证信息认证不通过。
[0036] 方案9、根据方案1至8任一项所述的方法,其特征在于,
[0037] 在所述卡片接收到所述第一读卡器发送的认证指令之后,所述方法还包括:所述 卡片获取本次认证的属性信息,对所述属性信息进行加密后存储;
[0038] 在卡片接收第一读卡器发送的认证指令之前,所述方法还包括:所述第一读卡器 获取所述卡片的标识信息;所述第一读卡器向所述卡片发送所述认证指令;所述第一读卡 器向后台发送至少包括所述卡片的标识信息的通知;所述后台根据所述通知,获取并存储 所述卡片的本次认证的所述属性信息;
[0039] 在所述卡片对所述属性信息进行加密后存储之后,所述方法还包括:获取所述卡 片存储的加密的所述属性信息;对所述加密的属性信息进行解密;将解密得到的所述属性 信息与所述后台存储的所述卡片的所述属性信息进行对比,如果不匹配,标识所述卡片为 非法卡片。
[0040] 方案10、一种卡片,其特征在于,包括:
[0041] 第一接收模块,用于接收第一读卡器发送的认证指令,其中,所述认证指令中携带 有标识信息和第一认证信息;
[0042] 第一获取模块,用于根据所述标识信息获取与所述第一读卡器对应的第一状态下 的第一认证密钥,其中,所述第一状态为可用状态;
[0043] 第一认证模块,用于利用所述第一认证密钥对所述第一认证信息进行认证,在认 证通过的情况下,触发第一发送模块;
[0044] 所述第一发送模块,用于向所述第一读卡器发送第二认证信息;
[0045] 所述第一接收模块,还用于接收所述第一读卡器返回的认证响应信息;
[0046] 第二获取模块,用于在所述第一认证模块对所述第一认证信息进行认证且认证通 过或所述认证响应信息指示对所述卡片进行授权的情况下,利用所述第一状态下的第一认 证密钥获取第二读卡器对应的第一状态下的第二认证密钥,并将所述第一状态下的第二认 证密钥发送至第一存储模块,其中,所述第二读卡器给予卡片授权的前提条件为所述卡片 已成功获得所述第一读卡器的授权;
[0047] 所述第一存储模块,用于存储所述第一状态下的第二认证密钥。
[0048] 方案11、根据方案10所述的卡片,其特征在于,
[0049] 所述卡片还包括:第二存储模块,用于存储所述第二读卡器对应的第二状态下的 第二认证密钥;
[0050] 所述第二获取模块通过以下方式获取所述第二读卡器对应的第一状态下的第二 认证密钥:利用所述第一状态下的第一认证密钥对所述第二存储模块中存储的与所述第二 读卡器对应的第二状态下的第二认证密钥进行计算,得到所述第一状态下的所述第二认证 密钥。
[0051] 方案12、根据方案11所述的卡片,其特征在于,所述第二状态下的所述第二认证密 钥包括:加密的所述第二认证密钥;
[0052] 所述第二获取模块通过以下方式对所述第二读卡器对应的第二状态下的第二认 证密钥进行计算得到所述第一状态下的所述第二认证密钥:利用所述第一状态下的第一认 证密钥对所述第二存储模块中存储的与第二读卡器对应的加密的所述第二认证密钥进行 解密,得到解密的所述第二认证密钥。
[0053] 方案13、根据方案10至12任一项所述的卡片,其特征在于,还包括:
[0054] 清空模块,用于在预设时间到达或预设事件发生时,清空所述第一存储模块中存 储的数据。
[0055] 方案14、根据方案13所述的卡片,其特征在于,所述预设事件包括:
[0056] 所述第一认证模块对所述第一认证信息认证不通过。
[0057] 方案15、根据方案10至14任一项所述的卡片,其特征在于,所述卡片还包括:第三 获取模块、加密模块、第三存储模块和响应模块;其中,
[0058] 所述第三获取模块,用于在所述第一接收模块接收第一读卡器发送的认证指令之 后,获取本次认证的属性信息,将所述属性信息发送至所述加密模块;
[0059] 所述加密模块,用于接收所述属性信息,并对所述属性信息进行加密得到属性信 息密文,将所述属性信息密文发送至所述第三存储模块;
[0060] 所述第三存储模块,还用于接收所述属性信息密文并存储;
[0061] 所述响应模块,用于响应读取指令,外发所述第三存储模块存储的所述属性信息 密文。
[0062] 方案16、一种授权系统,其特征在于,包括:第一读卡器和方案10至15任一项所述 的卡片;其中,
[0063] 所述第一读卡器,包括:
[0064] 第二接收模块,用于接收所述卡片发送的第二认证信息;
[0065] 授权模块,用于至少根据所述第二认证信息判断是否为所述卡片授权;
[0066] 第二发送模块,用于向所述卡片发送指示是否为所述卡片授权的响应信息。
[0067] 方案17、根据方案16所述的授权系统,其特征在于,所述系统还包括:后台;
[0068] 所述授权模块,包括:发送单元,用于向所述后台发送所述第二认证信息;接收单 元,用于接收所述后台至少对所述第二认证信息进行认证得到的认证结果;授权单元,用于 至少根据所述认证结果判断是否为所述卡片授权;
[0069]所述后台包括:第三接收模块,用于接收所述第二认证信息;第二认证模块,用于 至少对所述第二认证信息进行认证,得到认证结果;第三发送模块,用于向所述第一读卡器 返回所述认证结果。
[0070] 方案18、根据方案17所述的授权系统,其特征在于,
[0071] 所述授权模块在对所述第二认证信息进行认证的认证结果指示认证通过的情况 下,通过以下方式判断是否为所述卡片授权:根据所述第一读卡器的授权权限列表,判断是 否为所述卡片授权。
[0072] 方案19、根据方案17或18所述的授权系统,其特征在于,
[0073] 所述第二认证模块,还用于对所述第一读卡器给予卡片授权的前提条件进行认 证,得到认证结果。
[0074] 方案20、根据方案17至19任一项所述的授权系统,其特征在于,所述系统还包括: 验证装置;所述后台还包括:第四存储模块和第四获取模块;所述第一读卡器还包括:第五 获取模块;其中,
[0075] 所述第五获取模块,用于获取所述卡片的标识信息;
[0076] 所述发送单元,还用于向后台发送至少包括所述卡片的标识信息的通知;
[0077] 所述第三接收模块,还用于接收所述通知;
[0078] 所述第四获取模块,用于根据所述通知获取所述卡片的本次认证的所述属性信 息;所述第四存储模块,用于存储所述卡片的本次认证的所述属性信息;
[0079]所述验证装置,用于从所述卡片获取所述加密的属性信息以及从所述后台获取所 述第四存储模块的所述属性信息,对所述加密的属性信息进行解密,将解密得到的所述属 性信息与从所述后台获取的所述属性信息进行对比,如果不匹配,标识所述卡片为非法卡 片。
[0080]由上述本发明提供的技术方案可以看出,本发明提供了 一种授权方法,每一个读 卡器对应一个认证密钥,卡片只有利用与第一读卡器对应的可用状态下的第一认证密钥, 才能对第一读卡器的第一认证信息进行认证,并向第一读卡器发送认证信息,以期获得第 一读卡器的授权,并在卡片利用第一认证密钥对第一认证信息进行认证通过之后,根据第 一状态下的第一认证密钥获取第二读卡器的第一状态下的第二认证密钥,从而实现认证密 钥的分级管理。因而,对于安全级别较高的读卡器,可以设置对应的控制权限,例如,需要一 张卡片已经获得其它一个或多个读卡器的授权,才能根据其它一个或多个读卡器的第一状 态下的认证密钥获取该读卡器第一状态下的认证密钥,进而才有可能获取该读卡器的授 权。
附图说明
[0081]为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用 的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本 领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这^附图获得其他 附图。 N
[0082]图1为本发明实施例1提供的授权方法的流程图;
[0083]图2为本发明实施例2提供的授权系统的一种结构示意图;
[0084]图3为本发明实施例2提供的授权系统的另一种结构示意图;
[0085]图4为本发明实施例3提供的卡片的一种结构示意图;
[0086]图5为本发明实施例3提供的卡片的另一种结构示意图。
具体实施方式
[0087]下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整 地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本 发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施 例,都属于本发明的保护范围。
[0088] 在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、 “前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内'“外”等指示的方位或位置关系为 基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗 示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对 本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对 重要性或数量或位置。
[0089] 在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相 连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可 以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是 两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本 发明中的具体含义。
[0090] 下面将结合附图对本发明实施例作进一步地详细描述。
[0091] 实施例1
[0092] 本实施例提供了一种授权方法,如图1所示,该方法包括如下步骤(S101-S105)。
[0093] S101:卡片接收第一读卡器发送的认证指令,其中,认证指令中携带有标识信息和 第一认证信息;
[0094] S102:卡片根据标识信息获取与第一读卡器对应的第一状态下的第一认证密钥, 其中,第一状态为可用状态;
[0095] S103:卡片利用第一认证密钥对第一认证信息进行认证,在认证通过的情况下,向 第一读卡器发送第二认证彳目息;
[0096] S104:第一读卡器接收第二认证信息,至少根据第二认证信息判断是否为卡片授 权,并向卡片发送认证响应信息;
[0097] S105,卡片利用第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的 第二认证密钥,并存储第一状态下的第二认证密钥,第二读卡器给予卡片授权的前提条件 为卡片已成功获得第一读卡器的授权。需要说明的是,虽然图1中将步骤S105示意在步骤 S104之后执行,但是,步骤105并不是只能在步骤S104之后执行,步骤S105可以在步骤S103 中,卡片利用第一认证密钥对第一认证信息进行认证通过之后执行,也可以是卡片接收到 骤S104中第一读卡器发送的响应信息后,确定该响应信息指示第一读卡器为卡片授权的情 况下,执行步骤S105。
[0098] 通过本实施例提供的授权方法,每一个读卡器对应一个认证密钥,卡片只有利用 与第一读卡器对应的可用状态下的第一认证密钥,才能对第一读卡器的第一认证信息进行 认证,并向第一读卡器发送认证信息,以期获得第一读卡器的授权,并在卡片利用第一认证 密钥对第一认证信息进行认证通过之后,根据第一状态下的第一认证密钥获取第二读卡器 的第一状态下的第二认证密钥,从而实现认证密钥的分级管理。因而,对于安全级别较高的 读卡器,可以设置对应的控制权限,例如,需要一张卡片已经获得其它一个或多个读卡器的 授权,才能根据其它一个或多个读卡器的第一状态下的认证密钥获取该读卡器第一状态下 的认证密钥,进而才有可能获取该读卡器的授权。
[00"] 在本实施例中,卡片可以为磁条卡、集成电路卡(Integrated Circuit Card,简称 1C卡)、智能卡等类型的卡片,在本实施例中不作具体限定,只要能够被读卡器读取的卡片, 均在本实施例的保护范围之内。第一读卡器为当前与卡片交互的读卡器,第一读卡器的类 型与卡片的类型相对应,例如:当卡片为磁条卡时,第一读卡器可以为磁卡读卡器;当卡片 为1C卡时,第一读卡器可以为1C卡读卡器;第一读卡器也可以为其他类型的读卡器,在本实 施例中不作具体限定。
[0100] 另外,在本实施例中,卡片可以为接触型或非接触型。如果卡片为非接触型,卡片 和第一读卡器之间进行非接触通信,通信标准可以采用IS014443A、IS014443B、IS015693等 标准协议。当卡片位于第一读卡器的工作距离以内时,卡片与第一读卡器可以进行通信,实 现无需插卡即可进行通信。当卡片为接触型时,卡片和第一读卡器之间进行接触通信,只有 卡片的触点与第一读卡器的接口正确连接时,卡片才能与第一读卡器进行通信。在本实施 例中,当卡片为非接触型时,第一读卡器可以周期性的广播寻卡指令,卡片如果位于第一读 卡器的读卡范围,则卡片可以响应第一读卡器的寻卡指令,向第一读卡器发送寻卡响应,第 一读卡器在接收到寻卡响应后,可以确定当前读取的卡片,进而向卡片发送认证指令。
[0101] 在本实施例中,第一读卡器发送的认证指令中携带的标识信息可以是第一读卡器 对应的唯一标识,例如,该标识信息可以为第一读卡器的序列号,也可以是第一读卡器对应 的第一认证密钥(即用于对第一认证信息进行认证的认证密钥)的标识信息。在本实施例 中,卡片通过该标识信息来确定与第一读卡器对应的可用状态下的第一认证密钥,从而判 断是否能对第一读卡器发送的第一认证信息进行认证。
[0102] 在本实施例中,卡片中可以存储多种不同状态下的第一认证密钥,不同状态下的 第一认证密钥可以分别存储在卡片的不同的存储区域中,以方便卡片进行调用。例如,第一 状态下的第一认证密钥存储在第一存储区域中,其他状态下的第一认证密钥存储在第二存 储区域中。卡片中可以预先存储所有读卡器的标识信息与认证密钥的映射关系,卡片接收 第一读卡器的标识信息后,可以根据第一读卡器的标识信息,从第一存储区域中获取第一 状态下的第一认证密钥。第一状态下的第一认证密钥指的是可以直接使用的第一认证密 钥,具体的,第一状态可以为明文状态。只有第一状态下的第一认证密钥才能直接使用;其 他状态下的认证密钥不能直接使用,只有将其他状态下的第一认证密钥转换为第一状态下 的第一认证密钥才能使用。
[0103] 在本实施例中,卡片通过第一认证信息可以对第一读卡器的身份进行认证。在具 体应用中,第一认证信息可以是第一读卡器利用自身的认证密钥对第一计算因子计算生成 的第一校验值,其中,第一计算因子可以为第一读卡器生成的随机数也可以为第一读卡器 给予授权的次数,还可以是该卡片请求授权的总次数,具体本实施例不作限定。第一读卡器 利用认证密钥,按照预设的校验算法对第一计算因子进行计算,得到校验值,将该校验值携 带在第一认证信息中发送给卡片。其中,预设的校验算法可以为MAC算法,也可以为其它检 验算法,例如,签名算法,具体本实施例不作限定。而卡片在对第一认证信息进行认证时,利 用获取到的第一读卡器的第一状态下的第一认证密钥,卡片采用与第一读卡器相同的检验 算法,对第一计算因子进行计算得到校验值,比较计算得到的校验值和接收的第一认证信 息中的校验值是否相同,如果相同,则第一认证信息认证通过,如果不相同,则第一认证信 息认证不通过。如果第一认证信息认证通过,则表明第一认证信息没有被篡改且第一读卡 器的身份合法,如果认证不通过,则表明第一认证信息被篡改和/或第一读卡器的身份不合 法。其中,第一计算因子可以是第一读卡器携带在认证指令中发送给卡片的,也可以是卡片 采用与第一读卡器相同的规则获取到的,具体本实施例不作限定。
[0104] 在本实施例中,卡片在对第一认证信息认证通过的情况下,卡片才会生成第二认 证信息。向第一读卡器发送第二认证信息,其中,第二认证信息可以是卡片利用认证密钥对 第二计算因子按照预设的校验算法进行计算生成的校验值,或者,第二认证信息也可以是 卡片利用认证密钥对第一计算因子和第二计算因子按照预设的校验算法进行计算生成的 第三校验值,其中,第二计算因子可以为卡片按照与第一读卡器(或者后台)约定的算法生 成的,也可以是卡片获得授权的次数的计数,还可以是卡片生成的随机因子(在这种情况 下,卡片可以将第二计算因子与第二认证信息一起发送给第一读卡器)等。
[0105] 作为本发明实施例的一个可选实施方式,第一读卡器在接收第二认证信息后,可 以自己至少根据第二认证信息判断是否为卡片授权,也可以与后台联合进行判断。例如,第 一读卡器可以自己至少对第二认证信息进行认证,获取认证结果,然后至少根据认证结果 判断是否为卡片授权;或者,第一读卡器也可以将第二认证信息发送至后台,后台至少对第 二认证信息进行认证,将认证结果返回给第一读卡器,然后第一读卡器至少根据认证结果 判断是否为卡片授权。
[0106]在上述可选实施方式中,第一读卡器或后台对第二认证信息进行认证时,利用卡 片的认证密钥,采用与卡片相同的检验算法,对第二计算因子、或者第一计算因子和第二计 算因子进行计算生成校验值,比较计算得到的校验值和接收的第二认证信息中的校验值是 否相同,如果相同,则第二认证信息认证通过,如果不相同,则第二认证信息认证不通过。如 果第二认证信息认证通过,则表明第二认证信息没有被篡改且卡片的身份合法,如果认证 不通过,则表明第二认证信息篡改和/或卡片的身份不合法。第一读卡器只根据认证结果判 断是舍为卡片授权的情况下,如果第二认证信息认证通过,向卡片发送指示成功授权的响 应信息,如果第二认证信息认证不通过,向卡片发送指示不授权的响应信息。
[0107]在本实施例中,第一读卡器除了可以根据第二认证信息判断是否为卡片授权之 外,还可以根据其他信息判断是否为卡片授权,因此,作为本发明实施例的一个可选实施方 式,在对第二认证信息进行的认证结果指示认证通过的情况下,进一步根据第一读卡器的 授权权限列表,判断是否为卡片授权。根据卡片是否在第一读卡器的授权权限列表中判断 是否为卡片授权,即判断卡片是否为第一读卡器的授权用户。在具体应用中,第一读卡器的 授权权限列表可以存储在后台,也可以存储在第一读卡器本地,如果是存储在第一读卡器 本地,则由第一读卡器进行判断,如果是存储在后台,则由后台进行判断,最后结合对第二 认证信息进行认证的认证结果判断是否为卡片授权。例如,如果由后台对第二认证信息进 行认证且授权权限列表存储在后台,则后台对第二认证信息进行认证通过之后,进一步判 断卡片是否在第一读卡器的授权权限列表中,如果是,则向第一读卡器认证通过的认证结 果,第一读卡器根据该认证结果,确定对该卡片进行授权;如果是由第一读卡器对第二认证 信息进行认证而授权权限列表存储在第一读卡器,则后台对第二认证信息进行认证通过之 后,向第一读卡器返回指示第二认证信息是否认证通过的认证结果,如果该认证结果指示 第二认证信息认证通过,则第一读卡器进一步判断卡片是否在第一读卡器的授权权限列表 中,如果是,则确定对该卡片进行授权,否则确定不对卡片进行授权。另外,如果由第一读卡 器对第二认证信息进行认证且授权权限列表存储在第一读卡器,则第一读卡器对第二认证 信息进行认证通过之后,进一步判断卡片是否在第一读卡器的授权权限列表中,如果是,则 确定对该卡片进行授权;而由第一读卡器对第二认证信息进行认证且授权权限列表存储在 后台的情况下,第一读卡器对第二认证信息进行认证通过之后,可以将卡片的相关信息发 送给后台,后台判断卡片是否在第一读卡器的授权权限列表中,将判断结果返回给第一读 卡器,第一读卡器根据返回的判断结果判断是否对该卡片进行授权。
[0108]作为本发明实施例的一个可选实施方式,为了提高授权方法的安全性,可以在后 台对卡片是否满足第一读卡器给予卡片授权的前提条件进行认证。在具体实施过程中,后 台可以使用第一安全状态记录卡片获得的授权的相关信息。
[0109]在具体实施过程中,第一读卡器给予卡片授权的前提条件中可以只包括一组第三 读卡器已对同一卡片进行授权,后台只需根据第一安全状态判断卡片是否已成功获得第一 读卡器给予卡片授权的前提条件中所有第三读卡器的授权,如果卡片已成功获得前提条件 中所有第三读卡器的授权,则卡片满足第一读卡器给予授权的前提条件,否则,卡片不满足 第一读卡器给予授权的前提条件。
[0110] 在具体应用中,为了增加安全性,第一读卡器给予授权的前提条件中还可以限定 一组第三读卡器对同一卡片进行授权的顺序和/或每个第三读卡器对同一卡片授权的有效 时间。对应地,第一安全状态还包括:卡片成功获得授权的顺序,和/或,卡片成功获取授权 的时间,即后台还需要记录成功获得各个读卡器授权的顺序和/或时间。后台根据第一安全 状态判断卡片是否满足控制权限时,包括:还可以根据第一安全状态判断卡片成功获得授 权的顺序是否与前提条件中的授权顺序一致;和/或,根据第一安全状态判断卡片成功获得 授权的时间是否在前提条件中的有效时间内。如果卡片成功获得授权的顺序与前提条件中 的授权顺序一致,和/或卡片成功获得授权的时间在前提条件中的有效时间内,则卡片满足 第一读卡器给予授权的前提条件,否则,卡片不满足第一读卡器给予授权的前提条件。
[0111] 在本实施例中,在卡片对第一认证信息认证通过之后,卡片可以直接利用第一状 态下的第一认证密钥获取第二读卡器对应的第一状态下的第二认证密钥,或者,卡片接收 的认证响应信息为对卡片进行授权的情况下,卡片才利用第一状态下的第一认证密钥获取 第二读卡器对应的第一状态下的第二认证密钥。卡片获取第一状态下的第二认证密钥后, 可以将第一状态下的第二认证密钥存储在卡片的存储区域中,当卡片需要获取第二读卡器 的授权时,可以使用第一状态下的第二认证密钥对第二读卡器发送的认证信息进行认证, 进而获得第二读卡器的授权。
[0112] 作为本发明实施例的一个可选实施方式,卡片利用第一状态下的第一认证密钥获 取第二读卡器对应的第一状态下的第二认证密钥,包括:卡片利用第一状态下的第一认证 密钥对本地存储的与第二读卡器对应的第二状态下的第二认证密钥进行计算,得到第一状 态下的第二认证密钥。
[0113] 作为本发明实施例的一个可选实施方式,第二状态下的第二认证密钥包括:加密 的第二认证密钥;卡片利用第一状态下的第一认证密钥对本地存储的与第二读卡器对应的 第二状态下的第二认证密钥进行计算,得到第一状态下的第二认证密钥,包括:卡片利用第 一状态下的第一认证密钥对本地存储的与第二读卡器对应的加密的第二认证密钥进行解 密,得到解密的第二认证密钥。即在该可选实施方式中,第一状态指的是解密状态,即明文 状态,第二状态指的是加密状态。卡片能够将第一状态下的第一认证密钥作为解密密钥,对 加密的第二认证密钥进行解密,得到解密的第二认证密钥,即明文的第二认证密钥。在卡片 对第一认证信息认证通过之前,第二认证密钥以密文的形式存储,保证了第二认证密钥的 存储安全。
[0114] 例如,在该可选实施方式中,第二状态下的第二认证密钥可以是采用第一状态的 第一认证密钥对第一状态下的第二认证密钥进行加密得到的,卡片利用第一状态下的第一 认证密钥获取第一状态下的第二认证密钥时,使用第一状态下的第一认证密钥对第二状态 下的第二认证密钥进行解密,即得到第一状态下的第二认证密钥。即在该可选实施方式中, 在初始状态下,可以根据各个读卡器给予授权的前提条件,对卡片中存储的认证密钥进行 处理,对于需要第一读卡器己对卡片进行授权才能对卡片进行授权的第二读卡器的第二认 证密钥,在存储时,可以使用第一读卡器的第一认证密钥对第二读卡器的第二认证密钥进 行加密存储,并在卡片中设置解密机制:卡片在对第一读卡器发送的第一认证信息进行认 证通过之后,或在接收到指示第一读卡器已对卡片进行授权的响应之后,解密第二读卡器 的加密第二认证密钥,以得到第二读卡器的第二认证密钥的明文,使得后续卡片在请求第 二读卡器的授权时,能够成功的使用第二认证密钥对第二读卡器发送的认证信息进行认 证。
[0115] 以一个包含三个读卡器的系统为例,假设三个读卡器的编号分别为一号读卡器、 二号读卡器和三号读卡器。一号读卡器给予授权的前提条件可以为同一卡片不需要获得任 何读卡器的授权,其对应的认证密钥为K1,二号读卡器给予授权的前提条件可以为同一^^ 片已成功获得一号读卡器的授权,其对应的认证密钥为K2,三号读卡器给予授权的前提条 件可以为同一卡片已成功获得一号读卡器和二号读卡器的授权,且获得授权的顺序为:先 获得一号读卡器的授权,然后再获得二号读卡器的授权,三号读卡器对应的认证密钥为K3。 则在初始状态下,卡片中存储的认证密钥形式为:明文的K1,以KutK2进行加密得到的0的 密文K2 ‘,以及以K2对K3进行加密得到的K3的密文K3 ‘。在使用时,如果卡片首先请求二号读 卡器的授权,二号读卡器向卡片发送以K2进行计算得到的认证信息,卡片接收到该认证信 息之后,由于本地没有存储K2的明文,无法对该认证信息进行认证,从而无法向二号读卡器 返回相应的认证信息,无法获得二号读卡器的授权。如果卡片首先请求一号读卡器的授权, 一号读卡器向卡片发送以K1进行计算得到的认证信息,卡片接收到该认证信息之后,获取 本地存储K1的明文,对该认证信息进行认证,在认证通过之后,向一号读卡器返回相应的认 证信息,一号读卡器对该认证信息进行认证,认证通过之后,确定对卡片进行授权,并返回 相应的响应信息,卡片接收到响应信息之后,确定一号读卡器已对卡片进行授权,对K2’进 行解密,得到K2的明文;之后,卡片再请求二号读卡器的授权,二号读卡器向卡片发送以K2 进行计算得到的认证信息,卡片接收到该认证信息之后,获取本地存储K2的明文,对该认证 信息进行认证,在认证通过之后,向二号读卡器返回相应的认证信息,二号读卡器对该认证 信息进行认证,认证通过之后,确定对卡片进行授权,并返回相应的响应信息,卡片接收到 响应信息之后,确定二号读卡器己对卡片进行授权,对K3’进行解密,得到K3的明文。之后, 卡片再请求三号读卡器的授权,三号读卡器向卡片发送以K3进行计算得到的认证信息,卡 片接收到该认证信息之后,获取本地存储K3的明文,对该认证信息进行认证,在认证通过之 后,向三号读卡器返回相应的认证信息,三号读卡器对该认证信息进行认证,认证通过之 后,确定对卡片进行授权。从而实现了多个读卡器之间的联动授权。
[0116] 在本实施例中,第二状态可以为不可用状态,第二状态下的认证密钥不能直接用 来对读卡器发送的认证信息进行认证。卡片中预先存储了第二读卡器的第二状态下的第二 认证密钥,卡片只有使用第一状态下的第一认证密钥对第二状态下的第二认证密钥进行计 算,才能得到第一状态下的第二认证密钥,进而获取第二读卡器的授权。在具体实施过程 中,卡片可以将第一状态下的所有认证密钥存储在同一个存储区域,将第二状态下的所有 认证密钥存储在另一个存储区域,以方便卡片调用以及对同一状态下的认证密钥进行批量 处理。卡片可以将第一状态下的第二认证密钥存储在缓存区,其中,缓存区是指可以进行高 速数据交换的存取器,例如,随机存取存储器(Random-Access Memory,简称RAM)。将第一状 态下的第二认证密钥存储在缓存区中,可以提高卡片读取第一状态下的第一认证密钥和第 二认证密钥的速度。在卡片对第一认证信息认证通过之前,第二认证密钥以不可用的第二 状态的形式存储,保证了第二认证密钥的存储安全;且卡片只有使用第一状态下的第一认 证密钥才能计算得到第一状态下的第二认证密钥,即卡片要获得第二读卡器的授权必须先 获得第一读卡器的授权,因此实现了第一读卡器和第二读卡器的联动。
[0117] 在卡片将第一状态下的第一认证密钥和第一状态下的第二认证密钥存储在缓存 区的情况下,卡片可以在预定的条件下清空缓存区,因此,作为本发明实施例的一个可选实 施方式,本实施例提供的方法还包括:在预设时间到达或预设事件发生时,清空缓存区。 [0118] 在本实施例中,卡片可以从被激活时开始计时,每隔预设时间,清空缓存区中的全 部数据。卡片也可以从缓存区中存入第一状态下的第二认证密钥时开始计时,每隔预定时 间,清空缓存区。在具体实施过程中,预设时间可以有一个初始值,如果卡片中没有设置预 设时间的长短,则卡片按照初始的预设时间定时清空缓存区。也可以在卡片中设置预设时 间的长短,使得预设时间不等于初始值,卡片按照重新设定的预设时间定时清空缓存区。也 可以在卡片中设定触发清空缓存区的预设事件,当预设事件发生时,卡片执行清空缓存区 的操作。具体的,预设事件可以为第一认证信息认证不通过。卡片在预设时间到达或预设事 件发生时,清空缓存区,可以节省缓存区的存储空间。
[G119]作为本发明实施例的一个可选实施方式,在所述卡片接收到所述第一读卡器发送 的认证指令之后,所述方法还包括:所述卡片获取本次认证的属性信息,对所述属性信息进 行加密后存储;在卡片接收第一读卡器发送的认证指令之前,该方法还可以包括:第一读卡 器获取卡片的标识信息,第一读卡器向卡片发送认证指令;第一读卡器向后台发送至少包 括卡片的标识信息的通知;后台根据通知,获取并存储卡片的本次认证的属性信息,例如, 第一读卡器可以发送寻卡指令,卡片响应寻卡指令,向第一读卡器发送寻卡响应,第一读卡 器接收寻卡响应,从寻卡响应中获取卡片的标识信息。在卡片对属性信息进行加密后存储 之后,该方法还可以包括:获取卡片存储的加密的属性信息;对加密的属性信息进行解密; 将解密得到的属性信息与后台存储的卡片的属性信息进行对比,如果不匹配,标识卡片为 非法卡片。在标识该卡片为非法卡片之后,可以指示卡片删除内部缓存的各个认证密钥,即 指示卡片恢复初始设置,指示后台或各个读卡器该卡片非法,不能对该卡片进行授权。从而 可以避免后台不能获知卡片被非法读取的情况。
[0120] 在本实施例中,卡片的本次认证的属性信息可以是第一读卡器对卡片进行认证的 属性信息,例如,第一读卡器对卡片进行认证的时间、地点和第一读卡器发送认证指令的累 计次数等信息。具体的,地点的记录方式可以为第一读卡器的序列号,根据第一读卡器的序 列号可以与第一读卡器的位置进行关联,根据第一读卡器的序列号可以确定第一读卡器的 地点;此外,也可以在第一读卡器内部设置具有定位功能的芯片,根据该定位芯片可以获取 第一读卡器对卡片进行认证的地点信息。将属性信息加密后存储在卡片内部,可以防止卡 片内部的属性信息被其他非法设备获取,保证属性信息的安全。
[0121]在本实施例中,后台获取至少包括卡片的标识信息的通知后,将本次认证的属性 信息与卡片的标识信息关联并存储。在卡片对属性信息进行加密后存储之后,可以由后台 获取或者由能够读取卡片内部的属性信息的专有设备读取卡片存储的加密的属性信息,对 加密的属性信息进行解密,将解密得到的属性信息与后台记录的卡片的属性信息进行比 对,如果比对不一致,则卡片存在被不法设备非法读取的风险,此时将卡片标识为非法卡 片。通过本可选实施方式,可以防止不法设备对卡片进行攻击,发起非法认证指令,获取卡 片内部的数据,从而攻破卡片。
[0122] 实施例2
[0123]本实施例提供了一种卡片,图2为本实施例提供的卡片21的结构示意图。在本实施 例中,对卡片21的结构进行了简要说明,其他未尽事宜,可参见实施例1中的说明。
[0124]如图2所示,本实施例提供的卡片21,包括:第一接收模块2101,用于接收第一读卡 器发送的认证指令,其中,认证指令中携带有标识信息和第一认证信息;第一获取模块 21〇2,用于根据标识信息获取与第一读卡器对应的第一状态下的第一认证密钥,其中,第一 状态为可用状态;第一认证模块21〇3,用于利用第一认证密钥对第一认证信息进行认证,在 认证通过的情况下,触发第一发送模块2104;第一发送模块2104,用于向第一读卡器发送第 二认证信息;第一接收模块2101,还用于接收第一读卡器返回的认证响应信息;第二获取模 块21〇5,用于在第一认证模块2103对所述第一认证信息进行认证且认证通过或认证响应信 息指示对卡片21进行授权的情况下,利用第一状态下的第一认证密钥获取第二读卡器对应 的第一状态下的第二认证密钥,并将第一状态下的第二认证密钥发送至第一存储模块 2106,其中,第二读卡器给予卡片授权的前提条件为卡片己成功获得第一读卡器的授权;第 一存储模块2106,用于存储第一状态下的第二认证密钥。
[0125] 通过本实施例提供的卡片,每一个读卡器对应一个认证密钥,卡片只有利用与第 一读卡器对应的可用状态下的第一认证密钥,才能对第一读卡器的第一认证信息进行认 证,并向第一读卡器发送认证信息,以期获得第一读卡器的授权,并在卡片利用第一认证密 钥对第一认证信息进行认证通过之后,根据第一状态下的第一认证密钥获取第二读卡器的 第一状态下的第二认证密钥,从而实现认证密钥的分级管理。
[0126] 在本实施例中,第一接收模块2101和第一发送模块2104可以是分别独立的模块, 也可以集成在同一个通信模块中。第一接收模块2101和第一发送模块2104可以非接触通信 模块,例如,符合IS014443A、IS014443B、IS015693等标准协议的通信模块,当第一接收模块 2101和第一发送模块2104位于第一读卡器的工作距离以内时,可以与第一读卡器进行通 信,实现无需插卡即可进行通信。第一接收模块2101和第一发送模块2104也可以为接触通 信模块,例如,符合IS07816标准协议的通信触点,此时只有第一接收模块2101和第一发送 模块2104与第一读卡器正确连接时,卡片才能与第一读卡器进行通信。第一存储模块2106 可以为缓存区,例如,随机存取存储器(Random-Access Memory,简称RAM)。在缓存区中的数 据可以实现高速的数据交换。
[0127] 在本实施例中,在第一认证模块2103对第一认证信息认证通过之后,或者,在第一 接收模块2101接收响应信息之后,且响应信息为对卡片21进行授权的情况下,第二获取模 块2105才利用第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的第二认证 密钥。
[0128] 作为本发明实施例的一个可选实施方式,如图3所示,卡片21还包括:第二存储模 块2107,用于存储第二读卡器对应的第二状态下的第二认证密钥;第二获取模块2105通过 以下方式获取第二读卡器对应的第一状态下的第二认证密钥:利用第一状态下的第一认证 密钥对第二存储模块2107中存储的与第二读卡器对应的第二状态下的第二认证密钥进行 计算,得到第一状态下的第二认证密钥。
[0129] 在本实施例中,第二存储模块2107用于存储第二状态下的认证密钥。第二存储模 块2107可以是非易失性随机访问存储器(Non-Volatile Random Access Memory,简称 NVRAM),NVRAM即使在断电后,所存储的数据也不会丢失。
[0130] 作为本发明实施例的一个可选实施方式,第二状态下的第二认证密钥包括:加密 的第二认证密钥;第二获取模块2105用于通过以下方式对第二读卡器对应的第二状态下的 第二认证密钥进行计算得到第一状态下的第二认证密钥:利用第一状态下的第一认证密钥 对第二存储模块2107中存储的与第二读卡器对应的加密的第二认证密钥进行解密,得到解 密的第二认证密钥。即在该可选实施方式中,第一状态指的是解密状态,即明文状态,第二 状态指的是加密状态。第二获取模块2105能够将第一状态下的第一认证密钥作为解密密 钥,对加密的第二认证密钥进行解密,得到解密的第二认证密钥,即明文的第二认证密钥。 在第一认证模块2103对第一认证信息认证通过之前,第二认证密钥以密文的形式存储,保 证了第二认证密钥的存储安全。
[0131] 在本实施例中,第二获取模块2105具有解密功能,能够将第一状态下的第一认证 密钥作为解密密钥,对加密的第二认证密钥进行的解密,得到的解密的第二认证密钥。第二 获取模块2105获取解密的第二认证密钥之后,可以将解密的第二认证密钥发送至第一存储 模块2106,第一存储模块2106接收并存储解密的第二认证密钥。
[0132] 在将第一状态下的第一认证密钥和第一状态下的第二认证密钥存储在第一存储 区域2106的情况下,卡片可以在预定的条件下清空缓存区,因此,作为本发明实施例的一个 可选实施方式,如图3所示,本实施例提供的卡片21还包括:清空模块2108,用于在预设时间 到达或预设事件发生时,清空第一存储模块2106中存储的数据,其中,预设事件可以包括: 第一认证模块2103对第一认证信息认证不通过。清空模块2108在预设时间到达或预设事件 发生时,清空第一存储模块2106,可以节省第一存储模块2106的存储空间。
[0133] 作为本发明实施例的一个可选实施方式,如图3所示,本实施例提供的卡片21还包 括:第三获取模块2109、加密模块2110、第三存储模块2111和响应模块2112;其中,第三获取 模块2109,用于在接收第一读卡器发送的认证指令之后,获取本次认证的属性信息,将属性 信息发送至加密模块2110;加密模块2110,用于接收属性信息,并对属性信息进行加密得到 属性信息密文,将属性信息密文发送至第三存储模块2111;第三存储模块2111,接收属性信 息密文并存储;响应模块2112,用于响应读取指令,外发第三存储模块2111存储的属性信息 密文。将属性信息加密后存储在第三存储模块2111中,可以属性信息被其他非法设备获取, 保证属性信息的安全。
[0134] 实施例3
[0135] 本实施例提供了一种授权系统,如图4所示,该授权系统包括:第一读卡器22和卡 片21。本实施例中的卡片21与实施例2中的卡片21相同,具体参见实施例2的说明。在本实施 例中,对授权系统的结构进行了简要说明,其他未尽事宜,可参见实施例1中的说明。
[0136]如图4所示,第一读卡器22,包括:第二接收模块221,用于接收卡片21发送的第二 认证信息;授权模块222,用于至少根据第二认证信息判断是否为卡片21授权;第二发送模 块223,用于向卡片21发送指示是否为卡片21授权的响应信息。
[0137] 通过本实施例提供的授权系统,每一个读卡器对应一个认证密钥,卡片只有利用 与第一读卡器对应的可用状态下的第一认证密钥,才能对第一读卡器的第一认证信息进行 认证,并向第一读卡器发送认证信息,以期获得第一读卡器的授权,并根据第一状态下的第 一认证密钥获取第二读卡器的第一状态下的第二认证密钥,从而实现认证密钥的分级管 理。因而,对于安全级别较高的读卡器,可以设置对应的控制权限,例如,需要一张卡片已经 获得其它一个或多个读卡器的授权,才能根据其它一个或多个读卡器的第一状态下的认证 密钥获取该读卡器第一状态下的认证密钥,进而才有可能获取该读卡器的授权。
[0138] 在本实施例中,第二接收模块221、第二发送模块223与卡片的第一发送模块2104、 第一接收模块21〇1的类型相匹配,例如,第二接收模块221和第二发送模块223可以是非接 触通信模块,也可以为接触通信模块。
[0139]在具体实施过程中,第二接收模块221接收第二认证信息后,可以由授权模块222 至少根据第二认证信息判断是否为卡片授权,也可以与后台联合进行判断。因此作为本发 明实施例的一个可选实施方式,如图5所示,本实施例提供的授权系统还包括:后台23;授权 模块222,包括:发送单元2M1,用于向后台23发送第二认证信息;接收单元2222,用于接收 后台23至少对第二认证信息进行认证得到的认证结果;授权单元2223,用于至少根据认证 结果判断是否为卡片21授权;后台23包括:第三接收模块231,用于接收第二认证信息;第二 认证模块232,用于至少对第二认证信息进行认证,得到认证结果;第三发送模块233,用于 向第一读卡器22返回认证结果。
[0140]在本实施例中,后台23可以是对第一读卡器22和第二读卡器等读卡器进行管理的 服务器,在后台23中可以存储后台管理的所有的读卡器与授权相关的全部信息。发送单元 2221和接收单元2M2可以为远程网络通信单元,例如,651\1、6?1«、36、46等通信单元;也可以 为近距离无线通信单元,例如,蓝牙、呢(:、¥1?1、1]13、1^10、红外传输等通信单元。第三接收 模块231、第三发送模块233与发送单元2221、接收单元2222的类型相对应。
[0141]在本实施例中,授权模块222除了可以根据第二认证信息判断是否为卡片授权之 夕卜,还可以根据其他信息判断是否为卡片授权,因此,作为本发明实施例的一个可选实施方 式,授权模块222在对第二认证信息进行认证的认证结果指示认证通过的情况下,通过以下 方式判断是否为卡片授权:根据第一读卡器22的授权权限列表,判断是否为卡片21授权。根 据卡片21是否在第一读卡器22的授权权限列表中判断是否为卡片21授权,即判断卡片21是 否为第一读卡器22的授权用户。
[0142]作为本发明实施例的一个可选实施方式,为了提高授权方法的安全性,可以在后 台23对卡片21是否满足第一读卡器22给予卡片21授权的前提条件进行认证,因此,作为本 发明实施例的一个可选实施方式,第二认证模块232,还用于对第一读卡器22给予卡片21授 权的前提条件进行认证,得到认证结果。在具体实施过程中,后台23可以使用第一安全状态 记录卡片21获得的授权的相关信息,第二认证模块232根据第一安全状态判断卡片21是否 满足第一读卡器22给予卡片21授权的前提条件。
[0143]作为本发明实施例的一个可选实施方式,如图5所示,本实施例提供的系统还包 括:验证装置24;后台23,还包括:第四获取模块234,第四存储模块235;第一读卡器还包括: 第五获取模块224;其中,第五获取模块224,用于获取卡片21的标识信息;发送单元2222,还 用于向后台23发送至少包括卡片21的标识信息的通知;第三接收模块231,还用于接收通 知;第四获取模块234,用于根据通知获取卡片的本次认证的属性信息;第四存储模块235, 用于存储卡片的本次认证的属性信息;验证装置24,用于从卡片21获取加密的属性信息以 及从后台23获取第四存储模块235的属性信息,对加密的属性信息进行解密,将解密得到的 属性信息与从后台23获取的属性信息进行对比,如果不匹配,标识卡片21为非法卡片。
[0144] 在本实施例中,验证装置24可以是一个独立的装置,也可以是后台23的组成部分。 验证装置24具有解密功能,用于对从卡片21中读取的加密的属性信息进行解密,且验证装 置24能够与后台23通信,获取后台23存储的属性信息;验证装置24还具有比对功能,能够将 解密得到的属性信息与存储模块235记录的卡片21的属性信息进行比对,如果比对不一致, 则卡片21存在被不法设备非法读取的风险,此时将卡片21标识为非法卡片。通过本可选实 施方式,可以防止不法设备对卡片21进行攻击,发起非法认证指令,获取卡片21内部的数 据,从而攻破卡片21。
[0145]流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括 一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部 分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺 序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明 的实施例所属技术领域的技术人员所理解。
[0146] 应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述 实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件 或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下 列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路 的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场 可编程门阵列(FPGA)等。
[0147] 本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步 骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质 中,该程序在执行时,包括方法实施例的步骤之一或其组合。
[0148] 此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以 是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模 块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以 软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读 取存储介质中。
[0149]上述提到的存储介质可以是只读存储器,磁盘或光盘等。
[0150] 在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示 例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特 点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不 一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何 的一个或多个实施例或示例中以合适的方式结合。
[0151] 尽管上面己经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例 性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨 的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围 由所附权利要求及其等同限定。

Claims (12)

1. 一种授权方法,其特征在于,包括: 卡片接收第一读卡器发送的认证指令,其中,所述认证指令中携带有标识信息和第一 认证信息; 所述卡片根据所述标识信息获取与所述第一读卡器对应的第一状态下的第一认证密 钥,其中,所述第一状态为可用状态; 所述卡片利用所述第一认证密钥对所述第一认证信息进行认证,在认证通过的情况 下,向所述第一读卡器发送第二认证信息; 所述第一读卡器接收所述第二认证信息,至少根据所述第二认证信息判断是否为所述 卡片授权,并向所述卡片发送响应信息; 其中,在所述卡片利用所述第一认证密钥对所述第一认证信息进行认证通过之后,所 述方法还包括:所述卡片利用所述第一状态下的第一认证密钥获取第二读卡器对应的第一 状态下的第二认证密钥,并存储所述第一状态下的所述第二认证密钥,所述第二读卡器给 予卡片授权的前提条件为所述卡片已成功获得所述第一读卡器的授权。
2. 根据权利要求1所述的方法,其特征在于, 所述卡片利用所述第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的 所述第二认证密钥,包括: 所述卡片利用所述第一状态下的第一认证密钥对本地存储的与第二读卡器对应的第 二状态下的第二认证密钥进行计算,得到所述第一状态下的所述第二认证密钥。
3. 根据权利要求2所述的方法,其特征在于, 所述第二状态下的所述第二认证密钥包括:加密的所述第二认证密钥; 所述卡片利用所述第一状态下的第一认证密钥对本地存储的与第二读卡器对应的第 二状态下的第二认证密钥进行计算,得到所述第一状态下的所述第二认证密钥,包括: 所述卡片利用所述第一状态下的第一认证密钥对本地存储的与第二读卡器对应的加 密的所述第二认证密钥进行解密,得到解密的所述第二认证密钥。
4. 根据权利要求2或3所述的方法,其特征在于, 所述第一读卡器接收所述第二认证信息,至少根据所述第二认证信息判断是否为所述 卡片授权,包括: 所述第一读卡器至少对第二认证信息进行认证,获取认证结果;或者,所述第一读卡器 将所述第二认证信息发送至后台,所述后台至少对所述第二认证信息进行认证,将认证结 果返回给所述第一读卡器; 所述第一读卡器至少根据所述认证结果判断是否为所述卡片授权。
5. 根据权利要求1至4任一项所述的方法,其特征在于, 在所述卡片接收到所述第一读卡器发送的认证指令之后,所述方法还包括:所述卡片 获取本次认证的属性信息,对所述属性信息进行加密后存储; 在卡片接收第一读卡器发送的认证指令之前,所述方法还包括:所述第一读卡器获取 所述卡片的标识信息;所述第一读卡器向所述卡片发送所述认证指令;所述第一读卡器向 后台发送至少包括所述卡片的标识信息的通知;所述后台根据所述通知,获取并存储所述 卡片的本次认证的所述属性信息; 在所述卡片对所述属性信息进行加密后存储之后,所述方法还包括:获取所述卡片存 储的加密的所述属性信息;对所述加密的属性信息进行解密;将解密得到的所述属性信息 与所述后台存储的所述卡片的所述属性信息进行对比,如果不匹配,标识所述卡片为非法 卡片。
6. —种卡片,其特征在于,包括: 第一接收模块,用于接收第一读卡器发送的认证指令,其中,所述认证指令中携带有标 识信息和第一认证信息; 第一获取模块,用于根据所述标识信息获取与所述第一读卡器对应的第一状态下的第 一认证密钥,其中,所述第一状态为可用状态; 第一认证模块,用于利用所述第一认证密钥对所述第一认证信息进行认证,在认证通 过的情况下,触发第一发送模块; 所述第一发送模块,用于向所述第一读卡器发送第二认证信息; 所述第一接收模块,还用于接收所述第一读卡器返回的认证响应信息; 第二获取模块,用于在所述第一认证模块对所述第一认证信息进行认证且认证通过或 所述认证响应信息指示对所述卡片进行授权的情况下,利用所述第一状态下的第一认证密 钥获取第二读卡器对应的第一状态下的第二认证密钥,并将所述第一状态下的第二认证密 钥发送至第一存储模块,其中,所述第二读卡器给予卡片授权的前提条件为所述卡片己成 功获得所述第一读卡器的授权; 所述第一存储模块,用于存储所述第一状态下的第二认证密钥。
7. 根据权利要求6所述的卡片,其特征在于, 所述卡片还包括:第二存储模块,用于存储所述第二读卡器对应的第二状态下的第二 认证密钥; 所述第二获取模块通过以下方式获取所述第二读卡器对应的第一状态下的第二认证 密钥:利用所述第一状态下的第一认证密钥对所述第二存储模块中存储的与所述第二读卡 器对应的第二状态下的第二认证密钥进行计算,得到所述第一状态下的所述第二认证密 钥。
8. 根据权利要求7所述的卡片,其特征在于,所述第二状态下的所述第二认证密钥包 括:加密的所述第二认证密钥; 所述第二获取模块通过以下方式对所述第二读卡器对应的第二状态下的第二认证密 钥进行计算得到所述第一状态下的所述第二认证密钥:利用所述第一状态下的第一认证密 钥对所述第二存储模块中存储的与第二读卡器对应的加密的所述第二认证密钥进行解密, 得到解密的所述第二认证密钥。
9. 根据权利要求6至8任一项所述的卡片,其特征在于,所述卡片还包括:第三获取模 块、加密模块、第三存储模块和响应模块;其中, 所述第三获取模块,用于在所述第一接收模块接收第一读卡器发送的认证指令之后, 获取本次认证的属性信息,将所述属性信息发送至所述加密模块; 所述加密模块,用于接收所述属性信息,并对所述属性信息进行加密得到属性信息密 文,将所述属性信息密文发送至所述第三存储模块; 所述第三存储模块,还用于接收所述属性信息密文并存储; 所述响应模块,用于响应读取指令,外发所述第三存储模块存储的所述属性信息密文。
10. —种授权系统,其特征在于,包括:第一读卡器和权利要求6至9任一项所述的卡片; 其中, 所述第一读卡器,包括: 第二接收模块,用于接收所述卡片发送的第二认证信息; 授权模块,用于至少根据所述第二认证信息判断是否为所述卡片授权; 第二发送模块,用于向所述卡片发送指示是否为所述卡片授权的响应信息。
11. 根据权利要求10所述的授权系统,其特征在于,所述系统还包括:后台; 所述授权模块,包括:发送单元,用于向所述后台发送所述第二认证信息;接收单元,用 于接收所述后台至少对所述第二认证信息进行认证得到的认证结果;授权单元,用于至少 根据所述认证结果判断是否为所述卡片授权; 所述后台包括:第三接收模块,用于接收所述第二认证信息;第二认证模块,用于至少 对所述第二认证信息进行认证,得到认证结果;第三发送模块,用于向所述第一读卡器返回 所述认证结果。
12. 根据权利要求10或11所述的授权系统,其特征在于,所述系统还包括:验证装置;所 述后台还包括:第四存储模块和第四获取模块;所述第一读卡器还包括:第五获取模块;其 中, 所述第五获取模块,用于获取所述卡片的标识信息; 所述发送单元,还用于向后台发送至少包括所述卡片的标识信息的通知; 所述第三接收模块,还用于接收所述通知; 所述第四获取模块,用于根据所述通知获取所述卡片的本次认证的所述属性信息;所 述第四存储模块,用于存储所述卡片的本次认证的所述属性信息; 所述验证装置,用于从所述卡片获取所述加密的属性信息以及从所述后台获取所述第 四存储模块的所述属性信息,对所述加密的属性信息进行解密,将解密得到的所述属性信 息与从所述后台获取的所述属性信息进行对比,如果不匹配,标识所述卡片为非法卡片。
CN201610815363.XA 2016-09-09 2016-09-09 一种授权方法、系统及卡片 Active CN107392001B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610815363.XA CN107392001B (zh) 2016-09-09 2016-09-09 一种授权方法、系统及卡片

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610815363.XA CN107392001B (zh) 2016-09-09 2016-09-09 一种授权方法、系统及卡片
PCT/CN2017/100208 WO2018045916A1 (zh) 2016-09-09 2017-09-01 一种授权方法、系统及卡片

Publications (2)

Publication Number Publication Date
CN107392001A true CN107392001A (zh) 2017-11-24
CN107392001B CN107392001B (zh) 2020-03-24

Family

ID=60338194

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610815363.XA Active CN107392001B (zh) 2016-09-09 2016-09-09 一种授权方法、系统及卡片

Country Status (2)

Country Link
CN (1) CN107392001B (zh)
WO (1) WO2018045916A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110651270A (zh) * 2017-12-29 2020-01-03 华为技术有限公司 一种数据访问方法及装置
CN112486500A (zh) * 2020-11-03 2021-03-12 杭州云嘉云计算有限公司 一种系统授权部署方法
CN113327371A (zh) * 2021-05-21 2021-08-31 福建星云电子股份有限公司 一种充电桩的刷卡认证方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843237A (zh) * 2012-09-13 2012-12-26 天地融科技股份有限公司 授权令牌、操作令牌、动态口令令牌远程授权方法和系统
CN103078744A (zh) * 2013-01-25 2013-05-01 西安电子科技大学 基于公钥的射频识别双向认证方法
EP2768178A1 (en) * 2013-02-14 2014-08-20 Gemalto SA Method of privacy-preserving proof of reliability between three communicating parties
CN104038342A (zh) * 2013-03-08 2014-09-10 中外建设信息有限责任公司 一种安全认证系统及方法
CN104202369A (zh) * 2014-08-19 2014-12-10 西安邮电大学 一种新型智能卡多应用授权发卡系统
CN104850764A (zh) * 2015-05-22 2015-08-19 东信和平科技股份有限公司 一种基于智能卡的软件保护方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370249B1 (en) * 1997-07-25 2002-04-09 Entrust Technologies, Ltd. Method and apparatus for public key management
CN101527714B (zh) * 2008-12-31 2012-09-05 飞天诚信科技股份有限公司 制证的方法、装置及系统
CN101488111A (zh) * 2009-02-17 2009-07-22 普天信息技术研究院有限公司 一种身份认证方法和系统
CN102118385A (zh) * 2010-12-14 2011-07-06 北京握奇数据系统有限公司 安全域的管理方法和装置
CN102546172A (zh) * 2011-12-16 2012-07-04 北京握奇数据系统有限公司 智能卡的访问控制方法、智能卡、终端和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843237A (zh) * 2012-09-13 2012-12-26 天地融科技股份有限公司 授权令牌、操作令牌、动态口令令牌远程授权方法和系统
CN103078744A (zh) * 2013-01-25 2013-05-01 西安电子科技大学 基于公钥的射频识别双向认证方法
EP2768178A1 (en) * 2013-02-14 2014-08-20 Gemalto SA Method of privacy-preserving proof of reliability between three communicating parties
CN104038342A (zh) * 2013-03-08 2014-09-10 中外建设信息有限责任公司 一种安全认证系统及方法
CN104202369A (zh) * 2014-08-19 2014-12-10 西安邮电大学 一种新型智能卡多应用授权发卡系统
CN104850764A (zh) * 2015-05-22 2015-08-19 东信和平科技股份有限公司 一种基于智能卡的软件保护方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110651270A (zh) * 2017-12-29 2020-01-03 华为技术有限公司 一种数据访问方法及装置
CN112486500A (zh) * 2020-11-03 2021-03-12 杭州云嘉云计算有限公司 一种系统授权部署方法
CN113327371A (zh) * 2021-05-21 2021-08-31 福建星云电子股份有限公司 一种充电桩的刷卡认证方法及系统

Also Published As

Publication number Publication date
WO2018045916A1 (zh) 2018-03-15
CN107392001B (zh) 2020-03-24

Similar Documents

Publication Publication Date Title
EP2973163B1 (en) Rfid secure authentication
US20110296169A1 (en) Facilitating secure communication between utility devices
CN105488367B (zh) 一种sam装置的保护方法、后台及系统
CN106576044A (zh) 泛在环境中的认证
CN106027250B (zh) 一种身份证信息安全传输方法及系统
CN107392001A (zh) 一种授权方法、系统及卡片
CN108053001A (zh) 电子仓单的信息安全认证方法和系统
CN107231235A (zh) 电子凭条生成方法、业务办理系统及智能密钥设备
CN105827656B (zh) 基于nfc支付的身份认证方法及装置
CN104025122A (zh) 防止识别密钥泄露的ic芯片及其认证方法
CN106027457B (zh) 一种身份证信息传输方法和系统
CN103391117B (zh) 安全近场通信解决方案和电路
US9495570B2 (en) Method for authenticating an RFID tag
US20100211488A1 (en) License enforcement
CN104641379B (zh) 用于经由电磁场交换数据的读/写设备和收发器
CN106027253B (zh) 一种身份证认证信息的访问频度管控装置
CN106027465B (zh) 一种身份证认证信息处理请求的处理方法
CN107346383A (zh) 一种授权方法及系统
CN105103180B (zh) 用于处理移动信用卡的发行的方法
CN103839324B (zh) 智能卡及校验数据输出方法、操作请求响应方法及系统
CN107423609A (zh) 一种授权系统、方法及卡片
CN106027469A (zh) 身份证认证信息处理请求的处理方法及身份证云认证装置
CN106027479A (zh) 一种身份证认证信息处理请求的动态处理方法及系统
CN106027478B (zh) 一种身份证认证信息的访问频度管控方法
KR101626962B1 (ko) 카드 정보 트랜잭션 시스템과 그를 위한 암호화 서버 및 복호화 서버

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant