CN107392001B - 一种授权方法、系统及卡片 - Google Patents
一种授权方法、系统及卡片 Download PDFInfo
- Publication number
- CN107392001B CN107392001B CN201610815363.XA CN201610815363A CN107392001B CN 107392001 B CN107392001 B CN 107392001B CN 201610815363 A CN201610815363 A CN 201610815363A CN 107392001 B CN107392001 B CN 107392001B
- Authority
- CN
- China
- Prior art keywords
- card
- authentication
- card reader
- information
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种授权方法、系统及卡片,其中,授权方法包括:卡片接收第一读卡器发送的认证指令,其中,认证指令中携带有标识信息和第一认证信息;卡片根据标识信息获取与第一读卡器对应的第一状态下的第一认证密钥;卡片利用第一认证密钥对第一认证信息进行认证,在认证通过的情况下,向第一读卡器发送第二认证信息;第一读卡器根据第二认证信息判断是否为卡片授权,并向卡片发送响应信息;其中,在卡片利用第一认证密钥对第一认证信息进行认证通过之后,授权方法还包括:卡片利用第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的第二认证密钥,第二读卡器给予卡片授权的前提条件为卡片已成功获得第一读卡器的授权。
Description
技术领域
本发明涉及一种电子技术领域,尤其涉及一种授权方法、系统及卡片。
背景技术
在授权系统中,为了实现不同等级的授权,往往需要设置多个读卡器,每一个读卡器能够实现特定等级的授权。然而,现有的授权系统中,每个读卡器都是相互独立的,与其他读卡器之间没有关联。因此,不法分子只需要攻破一个读卡器,就能够获取该读卡器能够实现的授权。然而,不法分子攻破每一个读卡器所需的时间都是差不多的,即现有技术中并能够进行更高等级授权的读卡器并没有实现更高的安全保证。
发明内容
本发明旨在解决上述问题/之一。
本发明的主要目的在于提供一种授权方法;
本发明的另一目的在于提供一种卡片;
本发明的又一目的在于提供一种授权系统。
为达到上述目的,本发明的技术方案具体是这样实现的:
方案1、一种授权方法,其特征在于,包括:
卡片接收第一读卡器发送的认证指令,其中,所述认证指令中携带有标识信息和第一认证信息;
所述卡片根据所述标识信息获取与所述第一读卡器对应的第一状态下的第一认证密钥,其中,所述第一状态为可用状态;
所述卡片利用所述第一认证密钥对所述第一认证信息进行认证,在认证通过的情况下,向所述第一读卡器发送第二认证信息;
所述第一读卡器接收所述第二认证信息,至少根据所述第二认证信息判断是否为所述卡片授权,并向所述卡片发送响应信息;
其中,在所述卡片利用所述第一认证密钥对所述第一认证信息进行认证通过之后,所述方法还包括:所述卡片利用所述第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的第二认证密钥,并存储所述第一状态下的所述第二认证密钥,所述第二读卡器给予卡片授权的前提条件为所述卡片已成功获得所述第一读卡器的授权。
方案2、根据方案1所述的方法,其特征在于,
所述卡片利用所述第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的所述第二认证密钥,包括:
所述卡片利用所述第一状态下的第一认证密钥对本地存储的与第二读卡器对应的第二状态下的第二认证密钥进行计算,得到所述第一状态下的所述第二认证密钥。
方案3、根据方案2所述的方法,其特征在于,
所述第二状态下的所述第二认证密钥包括:加密的所述第二认证密钥;
所述卡片利用所述第一状态下的第一认证密钥对本地存储的与第二读卡器对应的第二状态下的第二认证密钥进行计算,得到所述第一状态下的所述第二认证密钥,包括:
所述卡片利用所述第一状态下的第一认证密钥对本地存储的与第二读卡器对应的加密的所述第二认证密钥进行解密,得到解密的所述第二认证密钥。
方案4、根据方案2或3所述的方法,其特征在于,
所述第一读卡器接收所述第二认证信息,至少根据所述第二认证信息判断是否为所述卡片授权,包括:
所述第一读卡器至少对第二认证信息进行认证,获取认证结果;或者,所述第一读卡器将所述第二认证信息发送至后台,所述后台至少对所述第二认证信息进行认证,将认证结果返回给所述第一读卡器;
所述第一读卡器至少根据所述认证结果判断是否为所述卡片授权。
方案5、根据方案4所述的方法,其特征在于,
所述第一读卡器至少根据对所述第二认证信息进行认证的认证结果判断是否为所述卡片授权,包括:
在认证结果指示认证通过的情况下,所述第一读卡器根据所述第一读卡器的授权权限列表,判断是否为所述卡片授权。
方案6、根据方案4或5所述的方法,其特征在于,
所述后台至少对所述第二认证信息进行认证,包括:
所述后台对所述第一读卡器给予卡片授权的前提条件进行认证。
方案7、根据方案1至6任一项所述的方法,其特征在于,
所述存储所述第一状态下的所述第二认证密钥,包括:将所述第一状态下的所述第二认证密钥存储在缓存区;
所述方法还包括:在预设时间到达或预设事件发生时,清空所述缓存区。
方案8、根据方案7所述的方法,其特征在于,
所述预设事件包括:所述卡片对所述第一认证信息认证不通过。
方案9、根据方案1至8任一项所述的方法,其特征在于,
在所述卡片接收到所述第一读卡器发送的认证指令之后,所述方法还包括:所述卡片获取本次认证的属性信息,对所述属性信息进行加密后存储;
在卡片接收第一读卡器发送的认证指令之前,所述方法还包括:所述第一读卡器获取所述卡片的标识信息;所述第一读卡器向所述卡片发送所述认证指令;所述第一读卡器向后台发送至少包括所述卡片的标识信息的通知;所述后台根据所述通知,获取并存储所述卡片的本次认证的所述属性信息;
在所述卡片对所述属性信息进行加密后存储之后,所述方法还包括:获取所述卡片存储的加密的所述属性信息;对所述加密的属性信息进行解密;将解密得到的所述属性信息与所述后台存储的所述卡片的所述属性信息进行对比,如果不匹配,标识所述卡片为非法卡片。
方案10、一种卡片,其特征在于,包括:
第一接收模块,用于接收第一读卡器发送的认证指令,其中,所述认证指令中携带有标识信息和第一认证信息;
第一获取模块,用于根据所述标识信息获取与所述第一读卡器对应的第一状态下的第一认证密钥,其中,所述第一状态为可用状态;
第一认证模块,用于利用所述第一认证密钥对所述第一认证信息进行认证,在认证通过的情况下,触发第一发送模块;
所述第一发送模块,用于向所述第一读卡器发送第二认证信息;
所述第一接收模块,还用于接收所述第一读卡器返回的认证响应信息;
第二获取模块,用于在所述第一认证模块对所述第一认证信息进行认证且认证通过或所述认证响应信息指示对所述卡片进行授权的情况下,利用所述第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的第二认证密钥,并将所述第一状态下的第二认证密钥发送至第一存储模块,其中,所述第二读卡器给予卡片授权的前提条件为所述卡片已成功获得所述第一读卡器的授权;
所述第一存储模块,用于存储所述第一状态下的第二认证密钥。
方案11、根据方案10所述的卡片,其特征在于,
所述卡片还包括:第二存储模块,用于存储所述第二读卡器对应的第二状态下的第二认证密钥;
所述第二获取模块通过以下方式获取所述第二读卡器对应的第一状态下的第二认证密钥:利用所述第一状态下的第一认证密钥对所述第二存储模块中存储的与所述第二读卡器对应的第二状态下的第二认证密钥进行计算,得到所述第一状态下的所述第二认证密钥。
方案12、根据方案11所述的卡片,其特征在于,所述第二状态下的所述第二认证密钥包括:加密的所述第二认证密钥;
所述第二获取模块通过以下方式对所述第二读卡器对应的第二状态下的第二认证密钥进行计算得到所述第一状态下的所述第二认证密钥:利用所述第一状态下的第一认证密钥对所述第二存储模块中存储的与第二读卡器对应的加密的所述第二认证密钥进行解密,得到解密的所述第二认证密钥。
方案13、根据方案10至12任一项所述的卡片,其特征在于,还包括:
清空模块,用于在预设时间到达或预设事件发生时,清空所述第一存储模块中存储的数据。
方案14、根据方案13所述的卡片,其特征在于,所述预设事件包括:
所述第一认证模块对所述第一认证信息认证不通过。
方案15、根据方案10至14任一项所述的卡片,其特征在于,所述卡片还包括:第三获取模块、加密模块、第三存储模块和响应模块;其中,
所述第三获取模块,用于在所述第一接收模块接收第一读卡器发送的认证指令之后,获取本次认证的属性信息,将所述属性信息发送至所述加密模块;
所述加密模块,用于接收所述属性信息,并对所述属性信息进行加密得到属性信息密文,将所述属性信息密文发送至所述第三存储模块;
所述第三存储模块,还用于接收所述属性信息密文并存储;
所述响应模块,用于响应读取指令,外发所述第三存储模块存储的所述属性信息密文。
方案16、一种授权系统,其特征在于,包括:第一读卡器和方案10至15任一项所述的卡片;其中,
所述第一读卡器,包括:
第二接收模块,用于接收所述卡片发送的第二认证信息;
授权模块,用于至少根据所述第二认证信息判断是否为所述卡片授权;
第二发送模块,用于向所述卡片发送指示是否为所述卡片授权的响应信息。
方案17、根据方案16所述的授权系统,其特征在于,所述系统还包括:后台;
所述授权模块,包括:发送单元,用于向所述后台发送所述第二认证信息;接收单元,用于接收所述后台至少对所述第二认证信息进行认证得到的认证结果;授权单元,用于至少根据所述认证结果判断是否为所述卡片授权;
所述后台包括:第三接收模块,用于接收所述第二认证信息;第二认证模块,用于至少对所述第二认证信息进行认证,得到认证结果;第三发送模块,用于向所述第一读卡器返回所述认证结果。
方案18、根据方案17所述的授权系统,其特征在于,
所述授权模块在对所述第二认证信息进行认证的认证结果指示认证通过的情况下,通过以下方式判断是否为所述卡片授权:根据所述第一读卡器的授权权限列表,判断是否为所述卡片授权。
方案19、根据方案17或18所述的授权系统,其特征在于,
所述第二认证模块,还用于对所述第一读卡器给予卡片授权的前提条件进行认证,得到认证结果。
方案20、根据方案17至19任一项所述的授权系统,其特征在于,所述系统还包括:验证装置;所述后台还包括:第四存储模块和第四获取模块;所述第一读卡器还包括:第五获取模块;其中,
所述第五获取模块,用于获取所述卡片的标识信息;
所述发送单元,还用于向后台发送至少包括所述卡片的标识信息的通知;
所述第三接收模块,还用于接收所述通知;
所述第四获取模块,用于根据所述通知获取所述卡片的本次认证的所述属性信息;所述第四存储模块,用于存储所述卡片的本次认证的所述属性信息;
所述验证装置,用于从所述卡片获取所述加密的属性信息以及从所述后台获取所述第四存储模块的所述属性信息,对所述加密的属性信息进行解密,将解密得到的所述属性信息与从所述后台获取的所述属性信息进行对比,如果不匹配,标识所述卡片为非法卡片。
由上述本发明提供的技术方案可以看出,本发明提供了一种授权方法,每一个读卡器对应一个认证密钥,卡片只有利用与第一读卡器对应的可用状态下的第一认证密钥,才能对第一读卡器的第一认证信息进行认证,并向第一读卡器发送认证信息,以期获得第一读卡器的授权,并在卡片利用第一认证密钥对第一认证信息进行认证通过之后,根据第一状态下的第一认证密钥获取第二读卡器的第一状态下的第二认证密钥,从而实现认证密钥的分级管理。因而,对于安全级别较高的读卡器,可以设置对应的控制权限,例如,需要一张卡片已经获得其它一个或多个读卡器的授权,才能根据其它一个或多个读卡器的第一状态下的认证密钥获取该读卡器第一状态下的认证密钥,进而才有可能获取该读卡器的授权。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的授权方法的流程图;
图2为本发明实施例2提供的授权系统的一种结构示意图;
图3为本发明实施例2提供的授权系统的另一种结构示意图;
图4为本发明实施例3提供的卡片的一种结构示意图;
图5为本发明实施例3提供的卡片的另一种结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供了一种授权方法,如图1所示,该方法包括如下步骤(S101-S105)。
S101:卡片接收第一读卡器发送的认证指令,其中,认证指令中携带有标识信息和第一认证信息;
S102:卡片根据标识信息获取与第一读卡器对应的第一状态下的第一认证密钥,其中,第一状态为可用状态;
S103:卡片利用第一认证密钥对第一认证信息进行认证,在认证通过的情况下,向第一读卡器发送第二认证信息;
S104:第一读卡器接收第二认证信息,至少根据第二认证信息判断是否为卡片授权,并向卡片发送认证响应信息;
S105,卡片利用第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的第二认证密钥,并存储第一状态下的第二认证密钥,第二读卡器给予卡片授权的前提条件为卡片已成功获得第一读卡器的授权。需要说明的是,虽然图1中将步骤S105示意在步骤S104之后执行,但是,步骤105并不是只能在步骤S104之后执行,步骤S105可以在步骤S103中,卡片利用第一认证密钥对第一认证信息进行认证通过之后执行,也可以是卡片接收到骤S104中第一读卡器发送的响应信息后,确定该响应信息指示第一读卡器为卡片授权的情况下,执行步骤S105。
通过本实施例提供的授权方法,每一个读卡器对应一个认证密钥,卡片只有利用与第一读卡器对应的可用状态下的第一认证密钥,才能对第一读卡器的第一认证信息进行认证,并向第一读卡器发送认证信息,以期获得第一读卡器的授权,并在卡片利用第一认证密钥对第一认证信息进行认证通过之后,根据第一状态下的第一认证密钥获取第二读卡器的第一状态下的第二认证密钥,从而实现认证密钥的分级管理。因而,对于安全级别较高的读卡器,可以设置对应的控制权限,例如,需要一张卡片已经获得其它一个或多个读卡器的授权,才能根据其它一个或多个读卡器的第一状态下的认证密钥获取该读卡器第一状态下的认证密钥,进而才有可能获取该读卡器的授权。
在本实施例中,卡片可以为磁条卡、集成电路卡(Integrated Circuit Card,简称IC卡)、智能卡等类型的卡片,在本实施例中不作具体限定,只要能够被读卡器读取的卡片,均在本实施例的保护范围之内。第一读卡器为当前与卡片交互的读卡器,第一读卡器的类型与卡片的类型相对应,例如:当卡片为磁条卡时,第一读卡器可以为磁卡读卡器;当卡片为IC卡时,第一读卡器可以为IC卡读卡器;第一读卡器也可以为其他类型的读卡器,在本实施例中不作具体限定。
另外,在本实施例中,卡片可以为接触型或非接触型。如果卡片为非接触型,卡片和第一读卡器之间进行非接触通信,通信标准可以采用ISO14443A、ISO14443B、ISO15693等标准协议。当卡片位于第一读卡器的工作距离以内时,卡片与第一读卡器可以进行通信,实现无需插卡即可进行通信。当卡片为接触型时,卡片和第一读卡器之间进行接触通信,只有卡片的触点与第一读卡器的接口正确连接时,卡片才能与第一读卡器进行通信。在本实施例中,当卡片为非接触型时,第一读卡器可以周期性的广播寻卡指令,卡片如果位于第一读卡器的读卡范围,则卡片可以响应第一读卡器的寻卡指令,向第一读卡器发送寻卡响应,第一读卡器在接收到寻卡响应后,可以确定当前读取的卡片,进而向卡片发送认证指令。
在本实施例中,第一读卡器发送的认证指令中携带的标识信息可以是第一读卡器对应的唯一标识,例如,该标识信息可以为第一读卡器的序列号,也可以是第一读卡器对应的第一认证密钥(即用于对第一认证信息进行认证的认证密钥)的标识信息。在本实施例中,卡片通过该标识信息来确定与第一读卡器对应的可用状态下的第一认证密钥,从而判断是否能对第一读卡器发送的第一认证信息进行认证。
在本实施例中,卡片中可以存储多种不同状态下的第一认证密钥,不同状态下的第一认证密钥可以分别存储在卡片的不同的存储区域中,以方便卡片进行调用。例如,第一状态下的第一认证密钥存储在第一存储区域中,其他状态下的第一认证密钥存储在第二存储区域中。卡片中可以预先存储所有读卡器的标识信息与认证密钥的映射关系,卡片接收第一读卡器的标识信息后,可以根据第一读卡器的标识信息,从第一存储区域中获取第一状态下的第一认证密钥。第一状态下的第一认证密钥指的是可以直接使用的第一认证密钥,具体的,第一状态可以为明文状态。只有第一状态下的第一认证密钥才能直接使用;其他状态下的认证密钥不能直接使用,只有将其他状态下的第一认证密钥转换为第一状态下的第一认证密钥才能使用。
在本实施例中,卡片通过第一认证信息可以对第一读卡器的身份进行认证。在具体应用中,第一认证信息可以是第一读卡器利用自身的认证密钥对第一计算因子计算生成的第一校验值,其中,第一计算因子可以为第一读卡器生成的随机数也可以为第一读卡器给予授权的次数,还可以是该卡片请求授权的总次数,具体本实施例不作限定。第一读卡器利用认证密钥,按照预设的校验算法对第一计算因子进行计算,得到校验值,将该校验值携带在第一认证信息中发送给卡片。其中,预设的校验算法可以为MAC算法,也可以为其它检验算法,例如,签名算法,具体本实施例不作限定。而卡片在对第一认证信息进行认证时,利用获取到的第一读卡器的第一状态下的第一认证密钥,卡片采用与第一读卡器相同的检验算法,对第一计算因子进行计算得到校验值,比较计算得到的校验值和接收的第一认证信息中的校验值是否相同,如果相同,则第一认证信息认证通过,如果不相同,则第一认证信息认证不通过。如果第一认证信息认证通过,则表明第一认证信息没有被篡改且第一读卡器的身份合法,如果认证不通过,则表明第一认证信息被篡改和/或第一读卡器的身份不合法。其中,第一计算因子可以是第一读卡器携带在认证指令中发送给卡片的,也可以是卡片采用与第一读卡器相同的规则获取到的,具体本实施例不作限定。
在本实施例中,卡片在对第一认证信息认证通过的情况下,卡片才会生成第二认证信息。向第一读卡器发送第二认证信息,其中,第二认证信息可以是卡片利用认证密钥对第二计算因子按照预设的校验算法进行计算生成的校验值,或者,第二认证信息也可以是卡片利用认证密钥对第一计算因子和第二计算因子按照预设的校验算法进行计算生成的第三校验值,其中,第二计算因子可以为卡片按照与第一读卡器(或者后台)约定的算法生成的,也可以是卡片获得授权的次数的计数,还可以是卡片生成的随机因子(在这种情况下,卡片可以将第二计算因子与第二认证信息一起发送给第一读卡器)等。
作为本发明实施例的一个可选实施方式,第一读卡器在接收第二认证信息后,可以自己至少根据第二认证信息判断是否为卡片授权,也可以与后台联合进行判断。例如,第一读卡器可以自己至少对第二认证信息进行认证,获取认证结果,然后至少根据认证结果判断是否为卡片授权;或者,第一读卡器也可以将第二认证信息发送至后台,后台至少对第二认证信息进行认证,将认证结果返回给第一读卡器,然后第一读卡器至少根据认证结果判断是否为卡片授权。
在上述可选实施方式中,第一读卡器或后台对第二认证信息进行认证时,利用卡片的认证密钥,采用与卡片相同的检验算法,对第二计算因子、或者第一计算因子和第二计算因子进行计算生成校验值,比较计算得到的校验值和接收的第二认证信息中的校验值是否相同,如果相同,则第二认证信息认证通过,如果不相同,则第二认证信息认证不通过。如果第二认证信息认证通过,则表明第二认证信息没有被篡改且卡片的身份合法,如果认证不通过,则表明第二认证信息篡改和/或卡片的身份不合法。第一读卡器只根据认证结果判断是否为卡片授权的情况下,如果第二认证信息认证通过,向卡片发送指示成功授权的响应信息,如果第二认证信息认证不通过,向卡片发送指示不授权的响应信息。
在本实施例中,第一读卡器除了可以根据第二认证信息判断是否为卡片授权之外,还可以根据其他信息判断是否为卡片授权,因此,作为本发明实施例的一个可选实施方式,在对第二认证信息进行的认证结果指示认证通过的情况下,进一步根据第一读卡器的授权权限列表,判断是否为卡片授权。根据卡片是否在第一读卡器的授权权限列表中判断是否为卡片授权,即判断卡片是否为第一读卡器的授权用户。在具体应用中,第一读卡器的授权权限列表可以存储在后台,也可以存储在第一读卡器本地,如果是存储在第一读卡器本地,则由第一读卡器进行判断,如果是存储在后台,则由后台进行判断,最后结合对第二认证信息进行认证的认证结果判断是否为卡片授权。例如,如果由后台对第二认证信息进行认证且授权权限列表存储在后台,则后台对第二认证信息进行认证通过之后,进一步判断卡片是否在第一读卡器的授权权限列表中,如果是,则向第一读卡器认证通过的认证结果,第一读卡器根据该认证结果,确定对该卡片进行授权;如果是由第一读卡器对第二认证信息进行认证而授权权限列表存储在第一读卡器,则后台对第二认证信息进行认证通过之后,向第一读卡器返回指示第二认证信息是否认证通过的认证结果,如果该认证结果指示第二认证信息认证通过,则第一读卡器进一步判断卡片是否在第一读卡器的授权权限列表中,如果是,则确定对该卡片进行授权,否则确定不对卡片进行授权。另外,如果由第一读卡器对第二认证信息进行认证且授权权限列表存储在第一读卡器,则第一读卡器对第二认证信息进行认证通过之后,进一步判断卡片是否在第一读卡器的授权权限列表中,如果是,则确定对该卡片进行授权;而由第一读卡器对第二认证信息进行认证且授权权限列表存储在后台的情况下,第一读卡器对第二认证信息进行认证通过之后,可以将卡片的相关信息发送给后台,后台判断卡片是否在第一读卡器的授权权限列表中,将判断结果返回给第一读卡器,第一读卡器根据返回的判断结果判断是否对该卡片进行授权。
作为本发明实施例的一个可选实施方式,为了提高授权方法的安全性,可以在后台对卡片是否满足第一读卡器给予卡片授权的前提条件进行认证。在具体实施过程中,后台可以使用第一安全状态记录卡片获得的授权的相关信息。
在具体实施过程中,第一读卡器给予卡片授权的前提条件中可以只包括一组第三读卡器已对同一卡片进行授权,后台只需根据第一安全状态判断卡片是否已成功获得第一读卡器给予卡片授权的前提条件中所有第三读卡器的授权,如果卡片已成功获得前提条件中所有第三读卡器的授权,则卡片满足第一读卡器给予授权的前提条件,否则,卡片不满足第一读卡器给予授权的前提条件。
在具体应用中,为了增加安全性,第一读卡器给予授权的前提条件中还可以限定一组第三读卡器对同一卡片进行授权的顺序和/或每个第三读卡器对同一卡片授权的有效时间。对应地,第一安全状态还包括:卡片成功获得授权的顺序,和/或,卡片成功获取授权的时间,即后台还需要记录成功获得各个读卡器授权的顺序和/或时间。后台根据第一安全状态判断卡片是否满足控制权限时,包括:还可以根据第一安全状态判断卡片成功获得授权的顺序是否与前提条件中的授权顺序一致;和/或,根据第一安全状态判断卡片成功获得授权的时间是否在前提条件中的有效时间内。如果卡片成功获得授权的顺序与前提条件中的授权顺序一致,和/或卡片成功获得授权的时间在前提条件中的有效时间内,则卡片满足第一读卡器给予授权的前提条件,否则,卡片不满足第一读卡器给予授权的前提条件。
在本实施例中,在卡片对第一认证信息认证通过之后,卡片可以直接利用第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的第二认证密钥,或者,卡片接收的认证响应信息为对卡片进行授权的情况下,卡片才利用第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的第二认证密钥。卡片获取第一状态下的第二认证密钥后,可以将第一状态下的第二认证密钥存储在卡片的存储区域中,当卡片需要获取第二读卡器的授权时,可以使用第一状态下的第二认证密钥对第二读卡器发送的认证信息进行认证,进而获得第二读卡器的授权。
作为本发明实施例的一个可选实施方式,卡片利用第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的第二认证密钥,包括:卡片利用第一状态下的第一认证密钥对本地存储的与第二读卡器对应的第二状态下的第二认证密钥进行计算,得到第一状态下的第二认证密钥。
作为本发明实施例的一个可选实施方式,第二状态下的第二认证密钥包括:加密的第二认证密钥;卡片利用第一状态下的第一认证密钥对本地存储的与第二读卡器对应的第二状态下的第二认证密钥进行计算,得到第一状态下的第二认证密钥,包括:卡片利用第一状态下的第一认证密钥对本地存储的与第二读卡器对应的加密的第二认证密钥进行解密,得到解密的第二认证密钥。即在该可选实施方式中,第一状态指的是解密状态,即明文状态,第二状态指的是加密状态。卡片能够将第一状态下的第一认证密钥作为解密密钥,对加密的第二认证密钥进行解密,得到解密的第二认证密钥,即明文的第二认证密钥。在卡片对第一认证信息认证通过之前,第二认证密钥以密文的形式存储,保证了第二认证密钥的存储安全。
例如,在该可选实施方式中,第二状态下的第二认证密钥可以是采用第一状态的第一认证密钥对第一状态下的第二认证密钥进行加密得到的,卡片利用第一状态下的第一认证密钥获取第一状态下的第二认证密钥时,使用第一状态下的第一认证密钥对第二状态下的第二认证密钥进行解密,即得到第一状态下的第二认证密钥。即在该可选实施方式中,在初始状态下,可以根据各个读卡器给予授权的前提条件,对卡片中存储的认证密钥进行处理,对于需要第一读卡器已对卡片进行授权才能对卡片进行授权的第二读卡器的第二认证密钥,在存储时,可以使用第一读卡器的第一认证密钥对第二读卡器的第二认证密钥进行加密存储,并在卡片中设置解密机制:卡片在对第一读卡器发送的第一认证信息进行认证通过之后,或在接收到指示第一读卡器已对卡片进行授权的响应之后,解密第二读卡器的加密第二认证密钥,以得到第二读卡器的第二认证密钥的明文,使得后续卡片在请求第二读卡器的授权时,能够成功的使用第二认证密钥对第二读卡器发送的认证信息进行认证。
以一个包含三个读卡器的系统为例,假设三个读卡器的编号分别为一号读卡器、二号读卡器和三号读卡器。一号读卡器给予授权的前提条件可以为同一卡片不需要获得任何读卡器的授权,其对应的认证密钥为K1,二号读卡器给予授权的前提条件可以为同一卡片已成功获得一号读卡器的授权,其对应的认证密钥为K2,三号读卡器给予授权的前提条件可以为同一卡片已成功获得一号读卡器和二号读卡器的授权,且获得授权的顺序为:先获得一号读卡器的授权,然后再获得二号读卡器的授权,三号读卡器对应的认证密钥为K3。则在初始状态下,卡片中存储的认证密钥形式为:明文的K1,以K1对K2进行加密得到的K2的密文K2‘,以及以K2对K3进行加密得到的K3的密文K3‘。在使用时,如果卡片首先请求二号读卡器的授权,二号读卡器向卡片发送以K2进行计算得到的认证信息,卡片接收到该认证信息之后,由于本地没有存储K2的明文,无法对该认证信息进行认证,从而无法向二号读卡器返回相应的认证信息,无法获得二号读卡器的授权。如果卡片首先请求一号读卡器的授权,一号读卡器向卡片发送以K1进行计算得到的认证信息,卡片接收到该认证信息之后,获取本地存储K1的明文,对该认证信息进行认证,在认证通过之后,向一号读卡器返回相应的认证信息,一号读卡器对该认证信息进行认证,认证通过之后,确定对卡片进行授权,并返回相应的响应信息,卡片接收到响应信息之后,确定一号读卡器已对卡片进行授权,对K2’进行解密,得到K2的明文;之后,卡片再请求二号读卡器的授权,二号读卡器向卡片发送以K2进行计算得到的认证信息,卡片接收到该认证信息之后,获取本地存储K2的明文,对该认证信息进行认证,在认证通过之后,向二号读卡器返回相应的认证信息,二号读卡器对该认证信息进行认证,认证通过之后,确定对卡片进行授权,并返回相应的响应信息,卡片接收到响应信息之后,确定二号读卡器已对卡片进行授权,对K3’进行解密,得到K3的明文。之后,卡片再请求三号读卡器的授权,三号读卡器向卡片发送以K3进行计算得到的认证信息,卡片接收到该认证信息之后,获取本地存储K3的明文,对该认证信息进行认证,在认证通过之后,向三号读卡器返回相应的认证信息,三号读卡器对该认证信息进行认证,认证通过之后,确定对卡片进行授权。从而实现了多个读卡器之间的联动授权。
在本实施例中,第二状态可以为不可用状态,第二状态下的认证密钥不能直接用来对读卡器发送的认证信息进行认证。卡片中预先存储了第二读卡器的第二状态下的第二认证密钥,卡片只有使用第一状态下的第一认证密钥对第二状态下的第二认证密钥进行计算,才能得到第一状态下的第二认证密钥,进而获取第二读卡器的授权。在具体实施过程中,卡片可以将第一状态下的所有认证密钥存储在同一个存储区域,将第二状态下的所有认证密钥存储在另一个存储区域,以方便卡片调用以及对同一状态下的认证密钥进行批量处理。卡片可以将第一状态下的第二认证密钥存储在缓存区,其中,缓存区是指可以进行高速数据交换的存取器,例如,随机存取存储器(Random-Access Memory,简称RAM)。将第一状态下的第二认证密钥存储在缓存区中,可以提高卡片读取第一状态下的第一认证密钥和第二认证密钥的速度。在卡片对第一认证信息认证通过之前,第二认证密钥以不可用的第二状态的形式存储,保证了第二认证密钥的存储安全;且卡片只有使用第一状态下的第一认证密钥才能计算得到第一状态下的第二认证密钥,即卡片要获得第二读卡器的授权必须先获得第一读卡器的授权,因此实现了第一读卡器和第二读卡器的联动。
在卡片将第一状态下的第一认证密钥和第一状态下的第二认证密钥存储在缓存区的情况下,卡片可以在预定的条件下清空缓存区,因此,作为本发明实施例的一个可选实施方式,本实施例提供的方法还包括:在预设时间到达或预设事件发生时,清空缓存区。
在本实施例中,卡片可以从被激活时开始计时,每隔预设时间,清空缓存区中的全部数据。卡片也可以从缓存区中存入第一状态下的第二认证密钥时开始计时,每隔预定时间,清空缓存区。在具体实施过程中,预设时间可以有一个初始值,如果卡片中没有设置预设时间的长短,则卡片按照初始的预设时间定时清空缓存区。也可以在卡片中设置预设时间的长短,使得预设时间不等于初始值,卡片按照重新设定的预设时间定时清空缓存区。也可以在卡片中设定触发清空缓存区的预设事件,当预设事件发生时,卡片执行清空缓存区的操作。具体的,预设事件可以为第一认证信息认证不通过。卡片在预设时间到达或预设事件发生时,清空缓存区,可以节省缓存区的存储空间。
作为本发明实施例的一个可选实施方式,在所述卡片接收到所述第一读卡器发送的认证指令之后,所述方法还包括:所述卡片获取本次认证的属性信息,对所述属性信息进行加密后存储;在卡片接收第一读卡器发送的认证指令之前,该方法还可以包括:第一读卡器获取卡片的标识信息,第一读卡器向卡片发送认证指令;第一读卡器向后台发送至少包括卡片的标识信息的通知;后台根据通知,获取并存储卡片的本次认证的属性信息,例如,第一读卡器可以发送寻卡指令,卡片响应寻卡指令,向第一读卡器发送寻卡响应,第一读卡器接收寻卡响应,从寻卡响应中获取卡片的标识信息。在卡片对属性信息进行加密后存储之后,该方法还可以包括:获取卡片存储的加密的属性信息;对加密的属性信息进行解密;将解密得到的属性信息与后台存储的卡片的属性信息进行对比,如果不匹配,标识卡片为非法卡片。在标识该卡片为非法卡片之后,可以指示卡片删除内部缓存的各个认证密钥,即指示卡片恢复初始设置,指示后台或各个读卡器该卡片非法,不能对该卡片进行授权。从而可以避免后台不能获知卡片被非法读取的情况。
在本实施例中,卡片的本次认证的属性信息可以是第一读卡器对卡片进行认证的属性信息,例如,第一读卡器对卡片进行认证的时间、地点和第一读卡器发送认证指令的累计次数等信息。具体的,地点的记录方式可以为第一读卡器的序列号,根据第一读卡器的序列号可以与第一读卡器的位置进行关联,根据第一读卡器的序列号可以确定第一读卡器的地点;此外,也可以在第一读卡器内部设置具有定位功能的芯片,根据该定位芯片可以获取第一读卡器对卡片进行认证的地点信息。将属性信息加密后存储在卡片内部,可以防止卡片内部的属性信息被其他非法设备获取,保证属性信息的安全。
在本实施例中,后台获取至少包括卡片的标识信息的通知后,将本次认证的属性信息与卡片的标识信息关联并存储。在卡片对属性信息进行加密后存储之后,可以由后台获取或者由能够读取卡片内部的属性信息的专有设备读取卡片存储的加密的属性信息,对加密的属性信息进行解密,将解密得到的属性信息与后台记录的卡片的属性信息进行比对,如果比对不一致,则卡片存在被不法设备非法读取的风险,此时将卡片标识为非法卡片。通过本可选实施方式,可以防止不法设备对卡片进行攻击,发起非法认证指令,获取卡片内部的数据,从而攻破卡片。
实施例2
本实施例提供了一种卡片,图2为本实施例提供的卡片21的结构示意图。在本实施例中,对卡片21的结构进行了简要说明,其他未尽事宜,可参见实施例1中的说明。
如图2所示,本实施例提供的卡片21,包括:第一接收模块2101,用于接收第一读卡器发送的认证指令,其中,认证指令中携带有标识信息和第一认证信息;第一获取模块2102,用于根据标识信息获取与第一读卡器对应的第一状态下的第一认证密钥,其中,第一状态为可用状态;第一认证模块2103,用于利用第一认证密钥对第一认证信息进行认证,在认证通过的情况下,触发第一发送模块2104;第一发送模块2104,用于向第一读卡器发送第二认证信息;第一接收模块2101,还用于接收第一读卡器返回的认证响应信息;第二获取模块2105,用于在第一认证模块2103对所述第一认证信息进行认证且认证通过或认证响应信息指示对卡片21进行授权的情况下,利用第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的第二认证密钥,并将第一状态下的第二认证密钥发送至第一存储模块2106,其中,第二读卡器给予卡片授权的前提条件为卡片已成功获得第一读卡器的授权;第一存储模块2106,用于存储第一状态下的第二认证密钥。
通过本实施例提供的卡片,每一个读卡器对应一个认证密钥,卡片只有利用与第一读卡器对应的可用状态下的第一认证密钥,才能对第一读卡器的第一认证信息进行认证,并向第一读卡器发送认证信息,以期获得第一读卡器的授权,并在卡片利用第一认证密钥对第一认证信息进行认证通过之后,根据第一状态下的第一认证密钥获取第二读卡器的第一状态下的第二认证密钥,从而实现认证密钥的分级管理。
在本实施例中,第一接收模块2101和第一发送模块2104可以是分别独立的模块,也可以集成在同一个通信模块中。第一接收模块2101和第一发送模块2104可以非接触通信模块,例如,符合ISO14443A、ISO14443B、ISO15693等标准协议的通信模块,当第一接收模块2101和第一发送模块2104位于第一读卡器的工作距离以内时,可以与第一读卡器进行通信,实现无需插卡即可进行通信。第一接收模块2101和第一发送模块2104也可以为接触通信模块,例如,符合ISO7816标准协议的通信触点,此时只有第一接收模块2101和第一发送模块2104与第一读卡器正确连接时,卡片才能与第一读卡器进行通信。第一存储模块2106可以为缓存区,例如,随机存取存储器(Random-Access Memory,简称RAM)。在缓存区中的数据可以实现高速的数据交换。
在本实施例中,在第一认证模块2103对第一认证信息认证通过之后,或者,在第一接收模块2101接收响应信息之后,且响应信息为对卡片21进行授权的情况下,第二获取模块2105才利用第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的第二认证密钥。
作为本发明实施例的一个可选实施方式,如图3所示,卡片21还包括:第二存储模块2107,用于存储第二读卡器对应的第二状态下的第二认证密钥;第二获取模块2105通过以下方式获取第二读卡器对应的第一状态下的第二认证密钥:利用第一状态下的第一认证密钥对第二存储模块2107中存储的与第二读卡器对应的第二状态下的第二认证密钥进行计算,得到第一状态下的第二认证密钥。
在本实施例中,第二存储模块2107用于存储第二状态下的认证密钥。第二存储模块2107可以是非易失性随机访问存储器(Non-Volatile Random Access Memory,简称NVRAM),NVRAM即使在断电后,所存储的数据也不会丢失。
作为本发明实施例的一个可选实施方式,第二状态下的第二认证密钥包括:加密的第二认证密钥;第二获取模块2105用于通过以下方式对第二读卡器对应的第二状态下的第二认证密钥进行计算得到第一状态下的第二认证密钥:利用第一状态下的第一认证密钥对第二存储模块2107中存储的与第二读卡器对应的加密的第二认证密钥进行解密,得到解密的第二认证密钥。即在该可选实施方式中,第一状态指的是解密状态,即明文状态,第二状态指的是加密状态。第二获取模块2105能够将第一状态下的第一认证密钥作为解密密钥,对加密的第二认证密钥进行解密,得到解密的第二认证密钥,即明文的第二认证密钥。在第一认证模块2103对第一认证信息认证通过之前,第二认证密钥以密文的形式存储,保证了第二认证密钥的存储安全。
在本实施例中,第二获取模块2105具有解密功能,能够将第一状态下的第一认证密钥作为解密密钥,对加密的第二认证密钥进行的解密,得到的解密的第二认证密钥。第二获取模块2105获取解密的第二认证密钥之后,可以将解密的第二认证密钥发送至第一存储模块2106,第一存储模块2106接收并存储解密的第二认证密钥。
在将第一状态下的第一认证密钥和第一状态下的第二认证密钥存储在第一存储区域2106的情况下,卡片可以在预定的条件下清空缓存区,因此,作为本发明实施例的一个可选实施方式,如图3所示,本实施例提供的卡片21还包括:清空模块2108,用于在预设时间到达或预设事件发生时,清空第一存储模块2106中存储的数据,其中,预设事件可以包括:第一认证模块2103对第一认证信息认证不通过。清空模块2108在预设时间到达或预设事件发生时,清空第一存储模块2106,可以节省第一存储模块2106的存储空间。
作为本发明实施例的一个可选实施方式,如图3所示,本实施例提供的卡片21还包括:第三获取模块2109、加密模块2110、第三存储模块2111和响应模块2112;其中,第三获取模块2109,用于在接收第一读卡器发送的认证指令之后,获取本次认证的属性信息,将属性信息发送至加密模块2110;加密模块2110,用于接收属性信息,并对属性信息进行加密得到属性信息密文,将属性信息密文发送至第三存储模块2111;第三存储模块2111,接收属性信息密文并存储;响应模块2112,用于响应读取指令,外发第三存储模块2111存储的属性信息密文。将属性信息加密后存储在第三存储模块2111中,可以属性信息被其他非法设备获取,保证属性信息的安全。
实施例3
本实施例提供了一种授权系统,如图4所示,该授权系统包括:第一读卡器22和卡片21。本实施例中的卡片21与实施例2中的卡片21相同,具体参见实施例2的说明。在本实施例中,对授权系统的结构进行了简要说明,其他未尽事宜,可参见实施例1中的说明。
如图4所示,第一读卡器22,包括:第二接收模块221,用于接收卡片21发送的第二认证信息;授权模块222,用于至少根据第二认证信息判断是否为卡片21授权;第二发送模块223,用于向卡片21发送指示是否为卡片21授权的响应信息。
通过本实施例提供的授权系统,每一个读卡器对应一个认证密钥,卡片只有利用与第一读卡器对应的可用状态下的第一认证密钥,才能对第一读卡器的第一认证信息进行认证,并向第一读卡器发送认证信息,以期获得第一读卡器的授权,并根据第一状态下的第一认证密钥获取第二读卡器的第一状态下的第二认证密钥,从而实现认证密钥的分级管理。因而,对于安全级别较高的读卡器,可以设置对应的控制权限,例如,需要一张卡片已经获得其它一个或多个读卡器的授权,才能根据其它一个或多个读卡器的第一状态下的认证密钥获取该读卡器第一状态下的认证密钥,进而才有可能获取该读卡器的授权。
在本实施例中,第二接收模块221、第二发送模块223与卡片的第一发送模块2104、第一接收模块2101的类型相匹配,例如,第二接收模块221和第二发送模块223可以是非接触通信模块,也可以为接触通信模块。
在具体实施过程中,第二接收模块221接收第二认证信息后,可以由授权模块222至少根据第二认证信息判断是否为卡片授权,也可以与后台联合进行判断。因此作为本发明实施例的一个可选实施方式,如图5所示,本实施例提供的授权系统还包括:后台23;授权模块222,包括:发送单元2221,用于向后台23发送第二认证信息;接收单元2222,用于接收后台23至少对第二认证信息进行认证得到的认证结果;授权单元2223,用于至少根据认证结果判断是否为卡片21授权;后台23包括:第三接收模块231,用于接收第二认证信息;第二认证模块232,用于至少对第二认证信息进行认证,得到认证结果;第三发送模块233,用于向第一读卡器22返回认证结果。
在本实施例中,后台23可以是对第一读卡器22和第二读卡器等读卡器进行管理的服务器,在后台23中可以存储后台管理的所有的读卡器与授权相关的全部信息。发送单元2221和接收单元2222可以为远程网络通信单元,例如,GSM、GPRS、3G、4G等通信单元;也可以为近距离无线通信单元,例如,蓝牙、NFC、WIFI、UWB、RFID、红外传输等通信单元。第三接收模块231、第三发送模块233与发送单元2221、接收单元2222的类型相对应。
在本实施例中,授权模块222除了可以根据第二认证信息判断是否为卡片授权之外,还可以根据其他信息判断是否为卡片授权,因此,作为本发明实施例的一个可选实施方式,授权模块222在对第二认证信息进行认证的认证结果指示认证通过的情况下,通过以下方式判断是否为卡片授权:根据第一读卡器22的授权权限列表,判断是否为卡片21授权。根据卡片21是否在第一读卡器22的授权权限列表中判断是否为卡片21授权,即判断卡片21是否为第一读卡器22的授权用户。
作为本发明实施例的一个可选实施方式,为了提高授权方法的安全性,可以在后台23对卡片21是否满足第一读卡器22给予卡片21授权的前提条件进行认证,因此,作为本发明实施例的一个可选实施方式,第二认证模块232,还用于对第一读卡器22给予卡片21授权的前提条件进行认证,得到认证结果。在具体实施过程中,后台23可以使用第一安全状态记录卡片21获得的授权的相关信息,第二认证模块232根据第一安全状态判断卡片21是否满足第一读卡器22给予卡片21授权的前提条件。
作为本发明实施例的一个可选实施方式,如图5所示,本实施例提供的系统还包括:验证装置24;后台23,还包括:第四获取模块234,第四存储模块235;第一读卡器还包括:第五获取模块224;其中,第五获取模块224,用于获取卡片21的标识信息;发送单元2222,还用于向后台23发送至少包括卡片21的标识信息的通知;第三接收模块231,还用于接收通知;第四获取模块234,用于根据通知获取卡片的本次认证的属性信息;第四存储模块235,用于存储卡片的本次认证的属性信息;验证装置24,用于从卡片21获取加密的属性信息以及从后台23获取第四存储模块235的属性信息,对加密的属性信息进行解密,将解密得到的属性信息与从后台23获取的属性信息进行对比,如果不匹配,标识卡片21为非法卡片。
在本实施例中,验证装置24可以是一个独立的装置,也可以是后台23的组成部分。验证装置24具有解密功能,用于对从卡片21中读取的加密的属性信息进行解密,且验证装置24能够与后台23通信,获取后台23存储的属性信息;验证装置24还具有比对功能,能够将解密得到的属性信息与存储模块235记录的卡片21的属性信息进行比对,如果比对不一致,则卡片21存在被不法设备非法读取的风险,此时将卡片21标识为非法卡片。通过本可选实施方式,可以防止不法设备对卡片21进行攻击,发起非法认证指令,获取卡片21内部的数据,从而攻破卡片21。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (24)
1.一种授权方法,其特征在于,包括:
卡片接收第一读卡器发送的认证指令,其中,所述认证指令中携带有标识信息和第一认证信息;
所述卡片根据所述标识信息获取与所述第一读卡器对应的第一状态下的第一认证密钥,其中,所述第一状态为可用状态;
所述卡片利用所述第一认证密钥对所述第一认证信息进行认证,在认证通过的情况下,向所述第一读卡器发送第二认证信息;
所述第一读卡器接收所述第二认证信息,至少根据所述第二认证信息判断是否为所述卡片授权,并向所述卡片发送响应信息;
其中,在所述卡片利用所述第一认证密钥对所述第一认证信息进行认证通过之后,所述方法还包括:所述卡片利用所述第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的第二认证密钥,并存储所述第一状态下的所述第二认证密钥,所述第二读卡器给予卡片授权的前提条件为所述卡片已成功获得所述第一读卡器的授权。
2.根据权利要求1所述的方法,其特征在于,
所述卡片利用所述第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的所述第二认证密钥,包括:
所述卡片利用所述第一状态下的第一认证密钥对本地存储的与第二读卡器对应的第二状态下的第二认证密钥进行计算,得到所述第一状态下的所述第二认证密钥。
3.根据权利要求2所述的方法,其特征在于,
所述第二状态下的所述第二认证密钥包括:加密的所述第二认证密钥;
所述卡片利用所述第一状态下的第一认证密钥对本地存储的与第二读卡器对应的第二状态下的第二认证密钥进行计算,得到所述第一状态下的所述第二认证密钥,包括:
所述卡片利用所述第一状态下的第一认证密钥对本地存储的与第二读卡器对应的加密的所述第二认证密钥进行解密,得到解密的所述第二认证密钥。
4.根据权利要求2或3所述的方法,其特征在于,
所述第一读卡器接收所述第二认证信息,至少根据所述第二认证信息判断是否为所述卡片授权,包括:
所述第一读卡器至少对第二认证信息进行认证,获取认证结果;或者,所述第一读卡器将所述第二认证信息发送至后台,所述后台至少对所述第二认证信息进行认证,将认证结果返回给所述第一读卡器;
所述第一读卡器至少根据所述认证结果判断是否为所述卡片授权。
5.根据权利要求4所述的方法,其特征在于,
所述第一读卡器至少根据对所述第二认证信息进行认证的认证结果判断是否为所述卡片授权,包括:
在认证结果指示认证通过的情况下,所述第一读卡器根据所述第一读卡器的授权权限列表,判断是否为所述卡片授权。
6.根据权利要求4所述的方法,其特征在于,
所述后台至少对所述第二认证信息进行认证,包括:
所述后台对所述第一读卡器给予卡片授权的前提条件进行认证。
7.根据权利要求1至3、5任一项所述的方法,其特征在于,
所述存储所述第一状态下的所述第二认证密钥,包括:将所述第一状态下的所述第二认证密钥存储在缓存区;
所述方法还包括:在预设时间到达或预设事件发生时,清空所述缓存区。
8.根据权利要求7所述的方法,其特征在于,
所述预设事件包括:所述卡片对所述第一认证信息认证不通过。
9.根据权利要求1至3、5任一项所述的方法,其特征在于,
在所述卡片接收到所述第一读卡器发送的认证指令之后,所述方法还包括:所述卡片获取本次认证的属性信息,对所述属性信息进行加密后存储;
在卡片接收第一读卡器发送的认证指令之前,所述方法还包括:所述第一读卡器获取所述卡片的标识信息;所述第一读卡器向所述卡片发送所述认证指令;所述第一读卡器向后台发送至少包括所述卡片的标识信息的通知;所述后台根据所述通知,获取并存储所述卡片的本次认证的所述属性信息;
在所述卡片对所述属性信息进行加密后存储之后,所述方法还包括:获取所述卡片存储的加密的所述属性信息;对所述加密的属性信息进行解密;将解密得到的所述属性信息与所述后台存储的所述卡片的所述属性信息进行对比,如果不匹配,标识所述卡片为非法卡片。
10.一种卡片,其特征在于,包括:
第一接收模块,用于接收第一读卡器发送的认证指令,其中,所述认证指令中携带有标识信息和第一认证信息;
第一获取模块,用于根据所述标识信息获取与所述第一读卡器对应的第一状态下的第一认证密钥,其中,所述第一状态为可用状态;
第一认证模块,用于利用所述第一认证密钥对所述第一认证信息进行认证,在认证通过的情况下,触发第一发送模块;
所述第一发送模块,用于向所述第一读卡器发送第二认证信息;
所述第一接收模块,还用于接收所述第一读卡器返回的认证响应信息;
第二获取模块,用于在所述第一认证模块对所述第一认证信息进行认证且认证通过或所述认证响应信息指示对所述卡片进行授权的情况下,利用所述第一状态下的第一认证密钥获取第二读卡器对应的第一状态下的第二认证密钥,并将所述第一状态下的第二认证密钥发送至第一存储模块,其中,所述第二读卡器给予卡片授权的前提条件为所述卡片已成功获得所述第一读卡器的授权;
所述第一存储模块,用于存储所述第一状态下的第二认证密钥。
11.根据权利要求10所述的卡片,其特征在于,
所述卡片还包括:第二存储模块,用于存储所述第二读卡器对应的第二状态下的第二认证密钥;
所述第二获取模块通过以下方式获取所述第二读卡器对应的第一状态下的第二认证密钥:利用所述第一状态下的第一认证密钥对所述第二存储模块中存储的与所述第二读卡器对应的第二状态下的第二认证密钥进行计算,得到所述第一状态下的所述第二认证密钥。
12.根据权利要求11所述的卡片,其特征在于,所述第二状态下的所述第二认证密钥包括:加密的所述第二认证密钥;
所述第二获取模块通过以下方式对所述第二读卡器对应的第二状态下的第二认证密钥进行计算得到所述第一状态下的所述第二认证密钥:利用所述第一状态下的第一认证密钥对所述第二存储模块中存储的与第二读卡器对应的加密的所述第二认证密钥进行解密,得到解密的所述第二认证密钥。
13.根据权利要求10至12任一项所述的卡片,其特征在于,还包括:
清空模块,用于在预设时间到达或预设事件发生时,清空所述第一存储模块中存储的数据。
14.根据权利要求13所述的卡片,其特征在于,所述预设事件包括:
所述第一认证模块对所述第一认证信息认证不通过。
15.根据权利要求10至12、14任一项所述的卡片,其特征在于,所述卡片还包括:第三获取模块、加密模块、第三存储模块和响应模块;其中,
所述第三获取模块,用于在所述第一接收模块接收第一读卡器发送的认证指令之后,获取本次认证的属性信息,将所述属性信息发送至所述加密模块;
所述加密模块,用于接收所述属性信息,并对所述属性信息进行加密得到属性信息密文,将所述属性信息密文发送至所述第三存储模块;
所述第三存储模块,还用于接收所述属性信息密文并存储;
所述响应模块,用于响应读取指令,外发所述第三存储模块存储的所述属性信息密文。
16.一种授权系统,其特征在于,包括:第一读卡器和权利要求6至8任一项所述的卡片;其中,
所述第一读卡器,包括:
第二接收模块,用于接收所述卡片发送的第二认证信息;
授权模块,用于至少根据所述第二认证信息判断是否为所述卡片授权;
第二发送模块,用于向所述卡片发送指示是否为所述卡片授权的响应信息。
17.根据权利要求16所述的授权系统,其特征在于,所述系统还包括:后台;
所述授权模块,包括:发送单元,用于向所述后台发送所述第二认证信息;接收单元,用于接收所述后台至少对所述第二认证信息进行认证得到的认证结果;授权单元,用于至少根据所述认证结果判断是否为所述卡片授权;
所述后台包括:第三接收模块,用于接收所述第二认证信息;第二认证模块,用于至少对所述第二认证信息进行认证,得到认证结果;第三发送模块,用于向所述第一读卡器返回所述认证结果。
18.根据权利要求17所述的授权系统,其特征在于,
所述授权模块在对所述第二认证信息进行认证的认证结果指示认证通过的情况下,通过以下方式判断是否为所述卡片授权:根据所述第一读卡器的授权权限列表,判断是否为所述卡片授权。
19.根据方权利要求17或18所述的授权系统,其特征在于,
所述第二认证模块,还用于对所述第一读卡器给予卡片授权的前提条件进行认证,得到认证结果。
20.一种授权系统,其特征在于,包括:第一读卡器和权利要求9所述的卡片;其中,
所述第一读卡器,包括:
第二接收模块,用于接收所述卡片发送的第二认证信息;
授权模块,用于至少根据所述第二认证信息判断是否为所述卡片授权;
第二发送模块,用于向所述卡片发送指示是否为所述卡片授权的响应信息。
21.根据权利要求20所述的授权系统,其特征在于,所述系统还包括:后台;
所述授权模块,包括:发送单元,用于向所述后台发送所述第二认证信息;接收单元,用于接收所述后台至少对所述第二认证信息进行认证得到的认证结果;授权单元,用于至少根据所述认证结果判断是否为所述卡片授权;
所述后台包括:第三接收模块,用于接收所述第二认证信息;第二认证模块,用于至少对所述第二认证信息进行认证,得到认证结果;第三发送模块,用于向所述第一读卡器返回所述认证结果。
22.根据权利要求21所述的授权系统,其特征在于,
所述授权模块在对所述第二认证信息进行认证的认证结果指示认证通过的情况下,通过以下方式判断是否为所述卡片授权:根据所述第一读卡器的授权权限列表,判断是否为所述卡片授权。
23.根据方权利要求21或22所述的授权系统,其特征在于,
所述第二认证模块,还用于对所述第一读卡器给予卡片授权的前提条件进行认证,得到认证结果。
24.根据权利要求21或22所述的授权系统,其特征在于,所述系统还包括:验证装置;所述后台还包括:第四存储模块和第四获取模块;所述第一读卡器还包括:第五获取模块;其中,
所述第五获取模块,用于获取所述卡片的标识信息;
所述发送单元,还用于向后台发送至少包括所述卡片的标识信息的通知;
所述第三接收模块,还用于接收所述通知;
所述第四获取模块,用于根据所述通知获取所述卡片的本次认证的所述属性信息;所述第四存储模块,用于存储所述卡片的本次认证的所述属性信息;
所述验证装置,用于从所述卡片获取所述加密的属性信息以及从所述后台获取所述第四存储模块的所述属性信息,对所述加密的属性信息进行解密,将解密得到的所述属性信息与从所述后台获取的所述属性信息进行对比,如果不匹配,标识所述卡片为非法卡片。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610815363.XA CN107392001B (zh) | 2016-09-09 | 2016-09-09 | 一种授权方法、系统及卡片 |
PCT/CN2017/100208 WO2018045916A1 (zh) | 2016-09-09 | 2017-09-01 | 一种授权方法、系统及卡片 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610815363.XA CN107392001B (zh) | 2016-09-09 | 2016-09-09 | 一种授权方法、系统及卡片 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107392001A CN107392001A (zh) | 2017-11-24 |
CN107392001B true CN107392001B (zh) | 2020-03-24 |
Family
ID=60338194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610815363.XA Active CN107392001B (zh) | 2016-09-09 | 2016-09-09 | 一种授权方法、系统及卡片 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107392001B (zh) |
WO (1) | WO2018045916A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019127467A1 (zh) * | 2017-12-29 | 2019-07-04 | 华为技术有限公司 | 一种数据访问方法及装置 |
WO2021142584A1 (zh) * | 2020-01-13 | 2021-07-22 | 深圳市大疆创新科技有限公司 | 嵌入式设备、合法性识别方法、控制器及加密芯片 |
CN112486500B (zh) * | 2020-11-03 | 2022-10-21 | 杭州云嘉云计算有限公司 | 一种系统授权部署方法 |
CN112948808B (zh) * | 2021-03-01 | 2023-11-24 | 湖南优美科技发展有限公司 | 授权管理方法和系统、授权管理设备和嵌入式设备 |
CN113327371B (zh) * | 2021-05-21 | 2022-08-05 | 福建星云电子股份有限公司 | 一种充电桩的刷卡认证方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102843237A (zh) * | 2012-09-13 | 2012-12-26 | 天地融科技股份有限公司 | 授权令牌、操作令牌、动态口令令牌远程授权方法和系统 |
CN103078744A (zh) * | 2013-01-25 | 2013-05-01 | 西安电子科技大学 | 基于公钥的射频识别双向认证方法 |
EP2768178A1 (en) * | 2013-02-14 | 2014-08-20 | Gemalto SA | Method of privacy-preserving proof of reliability between three communicating parties |
CN104038342A (zh) * | 2013-03-08 | 2014-09-10 | 中外建设信息有限责任公司 | 一种安全认证系统及方法 |
CN104202369A (zh) * | 2014-08-19 | 2014-12-10 | 西安邮电大学 | 一种新型智能卡多应用授权发卡系统 |
CN104850764A (zh) * | 2015-05-22 | 2015-08-19 | 东信和平科技股份有限公司 | 一种基于智能卡的软件保护方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6370249B1 (en) * | 1997-07-25 | 2002-04-09 | Entrust Technologies, Ltd. | Method and apparatus for public key management |
CN101527714B (zh) * | 2008-12-31 | 2012-09-05 | 飞天诚信科技股份有限公司 | 制证的方法、装置及系统 |
CN101488111A (zh) * | 2009-02-17 | 2009-07-22 | 普天信息技术研究院有限公司 | 一种身份认证方法和系统 |
CN102118385A (zh) * | 2010-12-14 | 2011-07-06 | 北京握奇数据系统有限公司 | 安全域的管理方法和装置 |
CN102546172A (zh) * | 2011-12-16 | 2012-07-04 | 北京握奇数据系统有限公司 | 智能卡的访问控制方法、智能卡、终端和系统 |
-
2016
- 2016-09-09 CN CN201610815363.XA patent/CN107392001B/zh active Active
-
2017
- 2017-09-01 WO PCT/CN2017/100208 patent/WO2018045916A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102843237A (zh) * | 2012-09-13 | 2012-12-26 | 天地融科技股份有限公司 | 授权令牌、操作令牌、动态口令令牌远程授权方法和系统 |
CN103078744A (zh) * | 2013-01-25 | 2013-05-01 | 西安电子科技大学 | 基于公钥的射频识别双向认证方法 |
EP2768178A1 (en) * | 2013-02-14 | 2014-08-20 | Gemalto SA | Method of privacy-preserving proof of reliability between three communicating parties |
CN104038342A (zh) * | 2013-03-08 | 2014-09-10 | 中外建设信息有限责任公司 | 一种安全认证系统及方法 |
CN104202369A (zh) * | 2014-08-19 | 2014-12-10 | 西安邮电大学 | 一种新型智能卡多应用授权发卡系统 |
CN104850764A (zh) * | 2015-05-22 | 2015-08-19 | 东信和平科技股份有限公司 | 一种基于智能卡的软件保护方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107392001A (zh) | 2017-11-24 |
WO2018045916A1 (zh) | 2018-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107392001B (zh) | 一种授权方法、系统及卡片 | |
AU2006203515B2 (en) | Protection of Non-Promiscuous Data in an RFID Transponder | |
US10044512B2 (en) | Decoupling of measuring the response time of a transponder and its authentication | |
US8322608B2 (en) | Using promiscuous and non-promiscuous data to verify card and reader identity | |
US9003516B2 (en) | System and method for encrypted smart card pin entry | |
US20090153290A1 (en) | Secure interface for access control systems | |
CN106027457B (zh) | 一种身份证信息传输方法和系统 | |
CN107423609B (zh) | 一种授权系统、方法及卡片 | |
EP2175428B1 (en) | Semiconductor element, biometric authentication method and biometric authentication system | |
CN106056014B (zh) | 身份证读卡方法、系统和读卡器 | |
CN108989331B (zh) | 数据存储设备的使用鉴权方法及其设备和存储介质 | |
CN113595714A (zh) | 带有多个旋转安全密钥的非接触式卡 | |
CN107689946B (zh) | 一种数据通讯方法及数据通讯系统 | |
CN107346383B (zh) | 一种授权方法及系统 | |
CN107688760B (zh) | 一种数据通讯方法及数据通讯系统 | |
CN115988464B (zh) | 一种智能卡的复制方法 | |
CN107688761B (zh) | 一种数据通讯方法及数据通讯系统 | |
KR101626962B1 (ko) | 카드 정보 트랜잭션 시스템과 그를 위한 암호화 서버 및 복호화 서버 | |
KR101809550B1 (ko) | 사용자 인증 시스템 및 인증 방법 | |
CN113596845A (zh) | 一种基于远程无线通信的智能芯片防伪装置、系统及方法 | |
CN112672341A (zh) | 伪基站识别方法、装置和计算机可读存储介质 | |
CN111223022A (zh) | 一种云身份证的实现方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |