CN107423609A - 一种授权系统、方法及卡片 - Google Patents

一种授权系统、方法及卡片 Download PDF

Info

Publication number
CN107423609A
CN107423609A CN201610816022.4A CN201610816022A CN107423609A CN 107423609 A CN107423609 A CN 107423609A CN 201610816022 A CN201610816022 A CN 201610816022A CN 107423609 A CN107423609 A CN 107423609A
Authority
CN
China
Prior art keywords
card
card reader
mandate
module
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610816022.4A
Other languages
English (en)
Other versions
CN107423609B (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Corp
Tendyron Technology Co Ltd
Original Assignee
Tendyron Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Technology Co Ltd filed Critical Tendyron Technology Co Ltd
Priority to CN201610816022.4A priority Critical patent/CN107423609B/zh
Priority to PCT/CN2017/100209 priority patent/WO2018045917A1/zh
Publication of CN107423609A publication Critical patent/CN107423609A/zh
Application granted granted Critical
Publication of CN107423609B publication Critical patent/CN107423609B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Abstract

本发明公开了一种授权系统、方法及卡片,其中,授权方法包括:卡片接收第一读卡器发送的认证指令,其中,认证指令中携带有标识信息和第一认证信息;卡片根据标识信息确定控制权限,其中,控制权限包括:第一读卡器给予授权的前提条件;卡片获取当前记录的第一安全状态,其中,第一安全状态包括:卡片已成功获得的授权;卡片根据第一安全状态判断卡片是否满足控制权限,如果满足,则对第一认证信息进行认证,在认证通过的情况下,向第一读卡器发送第二认证信息,并更新第一安全状态,记录卡片已成功获得第一读卡器的授权;第一读卡器接收第二认证信息,至少根据第二认证信息判断是否为卡片授权。

Description

一种授权系统、方法及卡片
技术领域
本发明涉及一种电子技术领域,尤其涉及一种授权系统、方法及卡片。
背景技术
在授权系统中,为了实现不同等级的授权,往往需要设置多个读卡器,每一个读卡器能够实现特定等级的授权。然而,现有的授权系统中,每个读卡器都是相互独立的,与其他读卡器之间没有关联。因此,不法分子只需要攻破一个读卡器,就能够获取该读卡器能够实现的授权。然而,不法分子攻破每一个读卡器所需的时间都是差不多的,即现有技术中对于更高等级授权的读卡器并没有实现更高的安全保证。
发明内容
本发明旨在解决上述问题/之一。
本发明的主要目的在于提供一种授权方法;
本发明的另一目的在于提供一种卡片;
本发明的又一目的在于提供一种授权系统。
为达到上述目的,本发明的技术方案具体是这样实现的:
方案1、一种授权方法,其特征在于,包括:
卡片接收第一读卡器发送的认证指令,其中,所述认证指令中携带有标识信息和第一认证信息;
所述卡片根据所述标识信息确定控制权限,其中,所述控制权限包括:所述第一读卡器给予授权的前提条件;
所述卡片获取当前记录的第一安全状态,其中,所述第一安全状态包括:所述卡片已成功获得的授权;
所述卡片根据所述第一安全状态判断所述卡片是否满足所述控制权限,如果满足,则对所述第一认证信息进行认证,在认证通过的情况下,向所述第一读卡器发送第二认证信息,并更新所述第一安全状态,记录所述卡片已成功获得所述第一读卡器的授权;
所述第一读卡器接收所述第二认证信息,至少根据所述第二认证信息判断是否为所述卡片授权。
方案2、根据方案1所述的方法,其特征在于,
所述卡片根据所述标识信息确定控制权限,包括:所述卡片根据所述标识信息确定存储认证密钥的文件的标识信息,其中,所述认证密钥用于认证所述第一认证信息;所述卡片获取访问所述文件的控制权限;
所述卡片对所述第一认证信息进行认证,包括:在判断所述第一安全状态满足所述控制权限的情况下,读取所述认证密钥,使用所述认证密钥对所述第一认证信息进行认证。
方案3、根据方案1所述的方法,其特征在于,所述卡片根据所述标识信息确定控制权限,包括:所述卡片根据所述标识信息,查找本地存储的标识信息与响应认证指令的控制权限的对应关系,获取响应接收到的所述认证指令的所述控制权限。
方案4、根据方案1至3任一项所述的方法,其特征在于,
所述第一读卡器给予授权的前提条件包括:一组第二读卡器已对同一卡片进行授权;
所述卡片根据所述第一安全状态判断所述卡片是否满足所述控制权限,包括:根据所述第一安全状态判断所述卡片是否已成功获得所述前提条件中的所有所述第二读卡器的授权。
方案5、根据方案4所述的方法,其特征在于,
所述第一读卡器给予授权的前提条件还包括:一组所述第二读卡器对同一卡片进行授权的授权顺序和/或每个所述第二读卡器对同一卡片授权的有效时间;
所述第一安全状态还包括:所述卡片成功获得授权的顺序,和/或,所述卡片成功获取授权的时间;
所述卡片根据所述第一安全状态判断所述卡片是否满足所述控制权限,包括:
根据所述第一安全状态判断所述卡片成功获得授权的顺序是否与所述前提条件中的授权顺序一致;和/或,
根据所述第一安全状态判断所述卡片成功获得授权的时间是否在所述前提条件中的所述有效时间内。
方案6、根据方案1至5任一项所述的方法,其特征在于,在判断所述卡片不满足所述控制权限,或所述卡片对所述第一认证信息认证不通过的情况下,所述方法还包括:所述卡片清空所述第一安全状态中记录的信息。
方案7、根据方案1至5任一项所述的方法,其特征在于,在判断所述卡片满足所述控制权限之后,且在所述卡片向所述第一读卡器发送第二认证信息之前,所述方法还包括:
所述卡片获取存储的第二计算因子;
所述卡片至少根据所述第二计算因子生成第二认证信息。
方案8、根据方案1至7任一项所述的方法,其特征在于,
所述第一读卡器接收所述第二认证信息,至少根据所述第二认证信息判断是否为所述卡片授权,包括:
所述第一读卡器至少对第二认证信息进行认证,获取认证结果;或者,所述第一读卡器将所述第二认证信息发送至后台,所述后台至少对所述第二认证信息进行认证,将认证结果返回给所述第一读卡器;
所述第一读卡器至少根据认证结果判断是否为所述卡片授权。
方案9、根据方案8所述的方法,其特征在于,所述第一读卡器至少根据对所述第二认证信息进行认证的认证结果判断是否为所述卡片授权,包括:
在认证结果指示认证通过的情况下,所述第一读卡器根据所述第一读卡器的授权权限列表,判断是否为所述卡片授权。
方案10、根据方案9所述的方法,其特征在于,在对所述第二认证信息认证通过的情况下,所述方法还包括:
获取所述后台当前记录所述卡片的第二安全状态以及所述第一读卡器的控制权限,其中,所述第二安全状态包括:所述卡片已成功获得的授权,所述第一读卡器授权的控制权限包括:所述第一读卡器给予授权的前提条件;
根据所述第二安全状态判断所述卡片是否满足所述前提条件,如果是,则获得指示认证通过的认证结果,并更新所述第二安全状态,在所述第二安全状态中记录所述卡片已获得所述第一读卡器的授权,否则,获得指示认证不通过的认证结果,清空所述第二安全状态。
方案11、根据方案10所述的方法,其特征在于,
在所述第一读卡器给予授权的前提条件还包括一组所述第二读卡器对同一卡片进行授权的授权顺序和/或所述第二读卡器对同一卡片进行授权的有效时间的情况下,所述第二安全状态还包括:所述卡片成功获得授权的顺序,和/或,所述卡片成功获取授权的时间;
判断所述第二安全状态是否满足所述前提条件包括:根据所述第二安全状态判断所述卡片是否已获得所有所述第二读卡器的授权,以及所述卡片获得所述第二读卡器的授权的授权顺序和/或时间是否满足所述前提条件。
方案12、根据方案1至11任一项所述的方法,其特征在于,
在所述卡片接收到所述第一读卡器发送的认证指令之后,所述方法还包括:所述卡片获取本次认证的属性信息,对所述属性信息进行加密后存储;
在卡片接收第一读卡器发送的认证指令之前,所述方法还包括:所述第一读卡器获取所述卡片的标识信息;所述第一读卡器向所述卡片发送所述认证指令;所述第一读卡器向后台发送至少包括所述卡片的标识信息的通知;所述后台根据所述通知,获取并存储所述卡片的本次认证的所述属性信息;
在所述卡片对所述属性信息进行加密后存储之后,所述方法还包括:获取所述卡片存储的加密的所述属性信息;对所述加密的属性信息进行解密;将解密得到的所述属性信息与所述后台存储的所述卡片的所述属性信息进行对比,如果不匹配,标识所述卡片为非法卡片。
方案13、一种卡片,其特征在于,包括:
第一接收模块,用于接收第一读卡器发送的认证指令,其中,所述认证指令中携带有标识信息和第一认证信息;
确定模块,用于根据所述标识信息确定控制权限,其中,所述控制权限包括:所述第一读卡器给予授权的前提条件;
第一获取模块,用于获取当前记录的第一安全状态,其中,所述第一安全状态包括:所述卡片已成功获得的授权;
第一判断模块,用于根据所述第一安全状态判断所述卡片是否满足所述控制权限,如果满足,则触发第一认证模块;
所述第一认证模块,用于对所述第一认证信息进行认证,在认证通过的情况下,触发第一发送模块和更新模块;
所述第一发送模块,用于向所述第一读卡器发送第二认证信息;
所述更新模块,用于更新所述第一安全状态,记录所述卡片已成功获得所述第一读卡器的授权。
方案14、根据方案13所述的卡片,其特征在于,
所述确定模块通过以下方式确定控制权限:根据所述标识信息确定存储认证密钥的文件的标识信息,其中,所述认证密钥用于认证所述第一认证信息;获取访问所述文件的控制权限;
所述第一认证模块通过以下方式对所述第一认证信息进行认证:从所述文件中读取所述认证密钥,使用所述认证密钥对所述第一认证信息进行认证。
方案15、根据方案13所述的卡片,其特征在于,所述确定模块通过以下方式确定控制权限:根据所述标识信息,查找本地存储的标识信息与响应认证指令的控制权限的对应关系,获取响应接收到的所述认证指令的所述控制权限。
方案16、根据方案13至15任一项所述的卡片,其特征在于,
所述第一读卡器给予授权的前提条件包括:一组第二读卡器已对同一卡片进行授权;
所述第一判断模块通过以下方式判断所述卡片是否满足所述控制权限:根据所述第一安全状态判断所述卡片是否已成功获得所述前提条件中的所有所述第二读卡器的授权。
方案17、根据方案16所述的卡片,其特征在于,
所述第一读卡器给予授权的前提条件还包括:一组所述第二读卡器对同一卡片进行授权的授权顺序和/或每个所述第二读卡器对同一卡片授权的有效时间;
所述第一安全状态还包括:所述卡片成功获得授权的顺序,和/或,所述卡片成功获取授权的时间;
所述第一判断模块还用于在判断所述卡片是否满足所述控制权限时,根据所述第一安全状态判断所述卡片成功获得授权的顺序是否与所述前提条件中的授权顺序一致;和/或,根据所述第一安全状态判断所述卡片成功获得授权的时间是否在所述前提条件中的所述有效时间内。
方案18、根据方案13至17任一项所述的卡片,其特征在于,所述卡片还包括:清空模块,用于在所述第一判断模块判断所述卡片不满足所述控制权限,或所述第一认证模块对所述第一认证信息认证不通过的情况下,清空所述第一安全状态中记录的信息。
方案19、根据方案13至17任一项所述的卡片,其特征在于,所述卡片还包括:生成模块,用于在所述第一判断模块判断所述卡片满足所述控制权限之后,且在所述第一发送模块向所述第一读卡器发送第二认证信息之前,获取存储的第二计算因子,至少根据所述第二计算因子生成所述第二认证信息。
方案20、根据方案13至19任一项所述的卡片,其特征在于,所述卡片还包括:第二获取模块、加密模块、第一存储模块;其中,
所述第二获取模块,用于在接收第一读卡器发送的认证指令之后,获取本次认证的属性信息;
所述加密模块,用于对所述属性信息进行加密;
所述第一存储模块,用于存储加密的所述属性信息;
所述第一发送模块,还用于响应外部的操作指令,外发所述加密的属性信息。
方案21、一种授权系统,其特征在于,包括:第一读卡器和方案13至20任一项所述的卡片;其中,
所述第一读卡器,包括:
第二接收模块,用于接收所述卡片发送的第二认证信息;
授权模块,用于至少根据所述第二认证信息判断是否为所述卡片授权。
方案22、根据方案21所述的授权系统,其特征在于,还包括:后台;
所述授权模块包括:发送单元,用于向所述后台发送所述第二认证信息;接收单元,用于接收所述后台至少对所述第二认证信息进行认证得到的认证结果;授权单元,用于至少根据所述认证结果判断是否为所述卡片授权;
所述后台包括:第三接收模块,用于接收所述第二认证信息;第二认证模块,用于至少对所述第二认证信息进行认证,得到所述认证结果;第二发送模块,用于向所述第一读卡器返回所述认证结果。
方案23、根据方案21或22所述的授权系统,其特征在于,
所述授权模块在对所述第二认证信息进行认证的认证结果指示认证通过的情况下,进一步通过以下方式判断是否为所述卡片授权:根据所述第一读卡器的授权权限列表,判断是否为所述卡片授权。
方案24、根据方案22所述的授权系统,其特征在于,
所述后台,还包括:
第三获取模块,用于在所述第二认证模块对所述第二认证信息认证通过的情况下,获取所述后台当前记录所述卡片的第二安全状态以及所述第一读卡器的控制权限,其中,所述第二安全状态包括:所述卡片已成功获得的授权,所述第一读卡器授权的控制权限包括:所述第一读卡器给予授权的前提条件;
第二判断模块,用于根据所述第二安全状态判断所述卡片是否满足所述前提条件,如果是,则获得指示认证通过的所述认证结果,并更新所述第二安全状态,在所述第二安全状态中记录所述卡片已获得所述第一读卡器的授权,否则,获得指示认证不通过的所述认证结果,清空所述第二安全状态。
方案25、根据方案24所述的授权系统,其特征在于,
在所述第一读卡器给予授权的前提条件还包括一组所述第二读卡器对同一卡片进行授权的授权顺序和/或所述第二读卡器对同一卡片进行授权的有效时间的情况下,所述第二安全状态还包括:所述卡片成功获得授权的顺序,和/或,所述卡片成功获取授权的时间;
所述第二判断模块通过以下方式判断所述卡片是否满足所述前提条件:用于根据所述第二安全状态判断所述卡片是否已获得所有所述第二读卡器的授权,以及所述卡片获得所述第二读卡器的授权的授权顺序和/或时间是否满足所述前提条件。
方案26、根据方案22至25任一项所述的授权系统,其特征在于,所述系统还包括:验证装置;所述后台还包括:第二存储模块和第四获取模块;所述第一读卡器还包括:第五获取模块;其中,
所述第五获取模块,用于获取所述卡片的标识信息;
所述发送单元,还用于向后台发送至少包括所述卡片的标识信息的通知;
所述第三接收模块,还用于接收所述通知;
所述第四获取模块,用于根据所述通知,获取所述卡片的本次认证的属性信息;
所述第二存储模块,用于存储所述第四获取模块获取的所述卡片的本次认证的所述属性信息;
所述验证装置,用于从所述卡片获取加密的属性信息以及从所述后台获取所述第二存储模块的所述属性信息,对所述加密的属性信息进行解密,将解密得到的所述属性信息与从所述后台获取的所述属性信息进行对比,如果不匹配,标识所述卡片为非法卡片。
由上述本发明提供的技术方案可以看出,本发明提供了一种授权方法,卡片只有在确定满足控制权限的情况下,才对第一读卡器的认证指令进行响应,向第一读卡器发送认证信息,以期获得第一读卡器的授权,因而,对于安全级别较高的读卡器,可以设置对应的控制权限,例如,需要一张卡片已经获得其它一个或多个读卡器的授权,非法用户如果想攻破一个读卡器,获得该读卡器的授权,必须先获得其它一个或多个读卡器的授权,才能响应该读卡器的认证指令,进而才有可能获取到该读卡器的授权。另外,由于卡片必须是在满足控制权限的情况下,才会向第一读卡器发送第二认证信息,因此,在用户的卡片被盗的情况下,如果想要非法读取卡片,需要模拟多个读卡器向卡片发送认证指令,才可能使卡片会响应安全级别更高的读卡器,以期获得该安全级别更高的读卡器对应的认证密钥,从而增加了非法获取卡片内存储的信息的难度,提高了卡片的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的一种授权方法的流程图;
图2为本发明实施例2提供的一种卡片的结构示意图;
图3为本发明实施例2提供的另一种卡片的结构示意图;
图4为本发明实施例3提供的一种授权系统的结构示意图;
图5为本发明实施例3提供的另一种授权系统的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供了一种授权方法,如图1所述,该方法包括以下步骤(S101-S105):
S101:卡片接收第一读卡器发送的认证指令,其中,认证指令中携带有标识信息和第一认证信息。
S102:卡片根据标识信息确定控制权限,其中,控制权限包括:第一读卡器给予授权的前提条件。
S103:卡片获取当前记录的第一安全状态,其中,第一安全状态包括:卡片已成功获得的授权。
S104:卡片根据第一安全状态判断卡片是否满足控制权限,如果满足,则对第一认证信息进行认证,在认证通过的情况下,向第一读卡器发送第二认证信息,并更新第一安全状态,记录卡片已成功获得第一读卡器的授权。
S105:第一读卡器接收第二认证信息,至少根据第二认证信息判断是否为卡片授权。
通过本实施例提供的授权方法,卡片只有在确定满足控制权限的情况下,才对第一读卡器的认证指令进行响应,向第一读卡器发送认证信息,以期获得第一读卡器的授权,因而,对于安全级别较高的读卡器,可以设置对应的控制权限,例如,需要一张卡片已经获得其它一个或多个读卡器的授权,非法用户如果想攻破一个读卡器,获得该读卡器的授权,必须先获得其它一个或多个读卡器的授权,才能响应该读卡器的认证指令,进而才有可能获取到该读卡器的授权。另外,由于卡片必须是在满足控制权限的情况下,才会向第一读卡器发送第二认证信息,因此,在用户的卡片被盗的情况下,如果想要非法读卡片,需要模拟多个读卡器向卡片发送认证指令,才可能使卡片会响应安全级别更高的读卡器,以期获得该读卡器对应的认证密钥,从而增加了非法获取卡片内存储的信息的难度,提高了卡片的安全性。
在本实施例中,卡片可以为磁条卡、集成电路卡(Integrated Circuit Card,简称IC卡)、智能卡等类型的卡片,在本实施例中不作具体限定,只要能够被读卡器读取的卡片,均在本实施例的保护范围之内。第一读卡器为当前与卡片交互的读卡器,第一读卡器的类型与卡片的类型相对应。例如:当卡片为磁条卡时,第一读卡器可以为磁卡读卡器;当卡片为IC卡时,第一读卡器可以为IC卡读卡器,在本实施例中对第一读卡器的类型不作具体限定。
另外,在本实施例中,卡片可以为接触型,也可以为非接触型。如果卡片为非接触型,当卡片位于第一读卡器的工作距离以内时,卡片与第一读卡器可以进行通信,实现无需插卡即可进行通信。当卡片为接触型时,只有卡片的触点与第一读卡器的接口正确连接时,卡片与第一读卡器才能进行通信。在本实施例中,当卡片为非接触型时,第一读卡器可以周期性的广播寻卡指令,卡片如果位于第一读卡器的读卡范围,则卡片可以响应第一读卡器的寻卡指令,向第一读卡器发送寻卡响应,第一读卡器在接收到寻卡响应后,可以确定当前读取的卡片,进而向卡片发送认证指令。
在本实施例中,第一读卡器发送的认证指令中携带的标识信息可以是与第一读卡器对应的唯一标识,例如,该标识信息可以是第一读卡器的序列号,也可以是第一读卡器对应的认证密钥(即用于对第一认证信息进行认证的认证密钥)的标识信息。在本实施例中,卡片通过该标识信息来确定与第一读卡器对应的控制权限,通过该控制权限可以获取到第一读卡器给予授权的前提条件,从而判断卡片是否满足第一读卡器给予授权的前提条件,进而确定是否向第一读卡器返回第二认证信息。
在本实施例中,第一读卡器给予授权的前提条件一般是指同一张卡片是否已经获得其它读卡器(为了便于区别,在本实施例中将其称为第二读卡器)的授权,即同一张卡片是否已成功获取一组第二读卡器的授权。因此,为了方便卡片进行判断,在卡片成功获得某一读卡器的授权时,卡片将记录该信息。在本实施例中,将卡片记录的该信息称为卡片的第一安全状态,卡片在接收到来自第一读卡器的认证指令后,根据认证指令中的标识信息,获取到第一读卡器的控制权限之后,根据本地存储的第一安全状态,可以判断卡片当前是否满足第一读卡器的控制权限。
在本发明实施例中,至少可以通过以下两种机制来实现控制权限的控制:
方式一:通过响应认证指令的响应权限实现。即在该方式中,卡片只有在满足认证指令对应的响应权限的情况下,才会对接收到的认证指令进行响应。在该实施方式中,可以对认证指令的响应权限进行设置,将与各个读卡器的标识信息对应的认证指令的响应权限设置为该读卡器的控制权限,在具体应用中,可以在卡片中预先存储标识信息与响应认证指令的控制权限的对应关系,卡片在接收到认证指令之后,根据认证指令中携带的标识信息,查找本地存储的标识信息与响应认证指令的控制权限的对应关系,获取响应接收到的认证指令的控制权限。即在该实施方式中,卡片中记录了每个读卡器对应的标识信息与控制权限的对应关系,其中,该标识信息可以是读卡器的标识信息,也可以是读卡器对应的认证密钥等的标识信息,在步骤S102中,卡片根据该对应关系,可以获取到与认证指令中的标识信息对应的控制权限。在该实施方式中,将响应接收到的认证指令的前提设置为卡片满足对应的控制权限,即在后续的步骤S104中,只有在根据第一安全状态判断满足该控制权限的情况下,才响应第一读卡器发送的认证指令,对认证指令中携带的第一认证信息进行认证。
方式二:通过访问存储认证密钥的文件的访问权限实现。卡片对第一读卡器发送的第一认证信息进行认证时,需要获取相应的认证密钥,在该实施方式中,对存储认证密钥的文件的访问权限进行设置,将该文件的访问权限设置为该认证密钥对应的读卡器的控制权限,只有在卡片满足对应的访问权限时,才可以访问存储认证密钥的文件,获取到与第一读卡器对应的认证密钥,即在该实施方式中,卡片根据标识信息确定存储认证密钥的文件的标识信息(例如,文件名),然后根据该文件的标识信息获取到访问该文件的控制权限。即在该实施方式中,在步骤S102中获取到的控制权限为存储与第一读卡器对应的认证密钥的文件的访问权限,后续在步骤S104中,卡片判断当前是否满足该文件的访问权限,在判断满足的情况下,允许访问该文件,获取对应的认证密钥,进而使用该认证密钥对第一读卡器发送的第一认证信息进行认证。
在上述实施方式中,控制权限中记录了第一读卡器给予卡片授权的前提条件,作为本发明实施例的一个可选实施方式,第一读卡器给予授权的前提条件包括:一组第二读卡器已对同一卡片进行授权;卡片根据第一安全状态判断卡片是否满足控制权限,包括:根据第一安全状态判断卡片是否已成功获得前提条件中的所有第二读卡器的授权。在具体应用中,一组第二读卡器可以为0个(表示同一张卡片并不需要在获得其它读卡器的授权的前提下才能获取该第一读卡器的授权)、1个或多个,具体可以根据实际应用来设置。例如,在一个包含三个读卡器的系统中,假设三个读卡器的编号分别为一号读卡器、二号读卡器和三号读卡器。一号读卡器给予授权的前提条件可以为同一卡片不需要获得任何读卡器的授权,二号读卡器给予授权的前提条件可以为同一卡片已成功获得一号读卡器的授权,三号读卡器给予授权的前提条件可以为同一卡片已成功获得一号读卡器和二号读卡器的授权;或者,一号读卡器给予授权的前提条件可以为同一卡片不需要获得任何读卡器的授权,二号读卡器给予授权的前提条件可以为同一卡片不需要获得任何读卡器的授权,三号读卡器授权的前提条件为同一卡片已成功获得一号读卡器或二号读卡器的授权。
在具体应用中,卡片中存储的各个读卡器给予授权的前提条件可以通过1位或多位比特串来记录,比特串中的每1位比特对应一个读卡器,该位比特的值表示同一卡片是否需要成功获得该比特对应的读卡器的授权。例如,可以使用比特1表示需要获得该比特对应的读卡器的授权,使用比特0表示不需要获得该比特对应的读卡器的授权;或者,使用比特0表示需要获得该比特对应的读卡器的授权,使用比特1表示不需要获得该比特对应的读卡器的授权。为了方便说明,以下均使用比特1表示需要获得该比特对应的读卡器的授权,使用比特0表示不需要获得该比特对应的读卡器的授权。以前述的包括三个读卡器的读卡系统为例,可以使用3位比特来记录每个读卡器给予授权的前提条件,每位比特对应一个读卡器,比特串从左到右的第1至3位分别表示是否需要一号读卡器、二号读卡器和三号读卡器已成功对同一卡片进行授权。例如,一号读卡器授权的控制权限可以表示为000,即表示一号读卡器给予授权的前提条件为不需要任何读卡器已对同一卡片授权;二号读卡器授权的控制权限可以表示为100,即表示二号读卡器给予授权的前提条件为:需要一号读卡器已成功对同一张卡片进行授权;三号读卡器授权的控制权限可以表示为110,即表示三号读卡器给予授权的前提条件为:需要一号读卡器和二号读卡器已成功对同一张卡片进行授权;或者,一号读卡器授权的控制权限表示为000,二号读卡器授权的控制权限表示为000,三号读卡器授权的控制权限表示为100或者010。采用这种比特串的方式记录各个读卡器的控制权限,占用的存储空间比较小,可以节约卡片的存储空间。
或者,卡片中存储的各个读卡器给予授权的前提条件也可以通过列表来记录,在列表的第一列记录读卡器对应的标识信息,在列表的第二列记录是否需要该行对应的读卡器已成功对同一卡片进行授权,列表的第二列的键值可以有比特1和比特0两种状态,例如,比特1表示需要获得该行对应的读卡器的授权,比特0表示不需要获得该行对应的读卡器的授权;或者,比特0表示需要获得该行对应的读卡器的授权,比特1表示不需要获得该行对应的读卡器的授权。前述的包括三个读卡器的读卡系统为例,一号读卡器给予授权的前提条件如表1所示,二号读卡器给予授权的前提条件如表2所示,三号读卡器给予授权的前提条件如表3所示。其中,表1指示一号读卡器给予卡片授权时并不需要二号读卡器和三号读卡器已对该卡片进行授权;表2指示二号读卡器给予卡片授权时需要二号读卡器已对该卡片进行授权;表3指示三号读卡器给予卡片授权时需要一号读卡器和二号读卡器均已对该卡片进行授权。
表1.一号读卡器给予授权的前提条件
读卡器对应的标识信息 是否需要该读卡器的授权
1 0
2 0
3 0
表2.二号读卡器给予授权的前提条件
读卡器对应的标识信息 是否需要该读卡器的授权
1 1
2 0
3 0
表1.三号读卡器给予授权的前提条件
读卡器对应的标识信息 是否需要该读卡器的授权
1 1
2 2
3 0
在具体应用中,各个读卡器给予授权的前提条件除了上述两种表示方式之外,还可以采用其它的方式表示,例如,采用文本的方式表示,通过特定的分隔符来分割各段信息。例如,上述三个读卡器给予授权的前提条件可以记录在同一个文本文件中,采用如下的描述方式:
***001***&&000&&***002***&&100&&***003***&&110&&;或者
***001***&&000&&***002***&&000&&***003***&&100##010&&。
在上述描述中,两个***中的信息为读卡器的标识信息,紧接着两个&&中的信息表示该标识信息对应的读卡器给予授权的前提条件,##表示两个并列的前提条件。
在上述实施方式中,卡片每成功获得一个读卡器的授权,则在第一安全状态中记录该信息,即在本实施例中,卡片的第一安全状态中记录了当前已经成功获得的授权。在具体实施过程中,卡片可以通过一位或多位的比特串来记录第一安全状态,每位比特用于记录该卡片是否已经成功获得对应的一个读卡器的授权。在具体应用中,可以采用比特1表示该卡片已经成功获得该比特对应的读卡器的授权,比特0表示该卡片没有获得该比特对应的读卡器的授权,即在初始状态下,每位比特的值均为0,在获取到某个读卡器的授权后,卡片将该读卡器对应的比特位置为1,反之亦然。以上述包括三个读卡器的读卡系统为例,卡片可以维护一个三位比特的比特串,比特串中从左到右的第1至3位分别表示卡片是否获得一号读卡器、二号读卡器、三号读卡器的授权为例,在初始状态下,卡片的第一安全状态为000,当卡片在一号读卡器上刷卡并获得授权时,卡片更新其安全状态为100,指示卡片已获得一号读卡器的授权,接着卡片在二号读卡器刷卡如果获得授权,则第一安全状态更新为110,表示卡片已获得一号读卡器和二号读卡器的授权,然后卡片在三号读卡器刷卡,如果获得授权,则第一安全状态更新为111,表示卡片已获得一号读卡器、二号读卡器和三号读卡器的授权。
或者,卡片也可以采用列表来记录其第一安全状态,在列表的第一列记录读卡器的标识信息,在列表的第二列记录是否已经成功获得该行对应的读卡器的授权,列表的第二列的键值可以为比特1和比特0两种状态,比特1表示已经获得该行对应的读卡器的授权,比特0表示没有获得该行对应的读卡器的授权,反之亦然。
在本实施例的一个可选实施方式中,为了方便卡片判断第一安全状态是否满足控制权限,可以采用相同的形式记录第一安全状态和控制权限,例如,使用比特串来记录第一安全状态和控制权限,或者使用列表记录第一安全状态和控制权限,或者使用文本来记录第一安全状态和控制权限。当然,也可以使用不同的形式分别记录第一安全状态和控制权限,例如,使用比特串记录第一安全状态、使用列表记录控制权限,或者使用列表记录第一安全状态、使用比特串记录控制权限,或者使用文本记录第一安全状态、使用列表记录控制权限等。当使用不同的形式分别记录第一安全状态和控制权限时,卡片为了判断是否满足控制权限,可以先将第一安全状态和控制权限转换为相同的形式,再进行判断,也可以不转换,例如,如果第一安全状态是以列表的形式记录的,而控制权限采用比特串记录,例如,以上述的包括三个读卡器的系统为例,假设三号读卡器的控制权限为:010,即需要二号读卡器的授权,则卡片可以查询第一安全状态中与二号读卡器对应的表项的值是否为1或者其它表示该卡片已获得该读卡器的授权的值,如果是,则确定卡片满足该控制权限,否则,确定卡片不满足该控制权限。
在本实施例中,如果第一读卡器给予授权的前提条件中只包括一组第二读卡器已对同一卡片进行授权,则在步骤S104中,卡片根据第一安全状态判断卡片是否满足控制权限时,只需根据第一安全状态判断卡片是否已成功获得前提条件中的所有第二读卡器的授权,即卡片只需要判断卡片是否已获得前提条件中的所有第二读卡器的授权,而不需要考虑获得授权的顺序和时间。如果第一安全状态中记录的卡片已成功获得的授权中包含了前提条件中的所有第二读卡器的授权,则第一安全状态满足控制权限,如果第一安全状态中记录的卡片已成功获得的授权中没有包含前提条件中的全部第二读卡器的授权,则第一安全状态不满足控制权限。以字节表示第一安全状态和控制权限为例,假设第一读卡器授权的前提条件表示为010,如果卡片的第一安全状态为010或110或111或011,则第一安全状态满足控制权限,如果卡片的第一安全状态为000或100或101或001,则第一安全状态不满足控制权限。
在本实施例中,如果第一安全状态只包括卡片已成功获得的授权,则作为本发明实施例的一个可选实施方式,在判断卡片不满足第一读卡器的控制权限的情况下,即根据第一安全状态判断卡片没有成功获得前提条件中的所有第二读卡器的授权的情况下,本实施例提供的方法还包括:卡片清空第一安全状态中记录的信息。
在本实施例中,在根据第一安全状态判断卡片没有成功获得前提条件中的所有第二读卡器的授权的情况下,判断卡片不满足第一读卡器的控制权限,此时清空第一安全状态中记录的卡片已成功获得的授权。在具体实施过程中,如果用字节表示第一安全状态,则卡片可以将表示第一安全状态的字节中的所有比特位全部置为0或1,以清空第一安全状态中记录的信息;如果以列表形式表示第一安全状态,则可以将列表中第二列的所有比特位全部置为0或1,以清空第一安全状态中记录的信息。卡片及时清空第一安全状态中记录的信息,可以节省卡片的存储空间。
但在具体应用中,为了增加安全性,某些读卡器可能不仅限定需要其它读卡器进行授权,而且还可能限定其它读卡器对卡片进行授权的顺序和/或有效时间。因此,作为本发明实施例的一个可选实施方式,第一读卡器给予授权的前提条件还可以包括:一组第二读卡器对同一卡片进行授权的授权顺序和/或每个第二读卡器对同一卡片授权的有效时间;对应地,第一安全状态还包括:卡片成功获得授权的顺序,和/或,卡片成功获取授权的时间,即卡片还需要记录成功获得各个读卡器授权的顺序和/或时间;则在步骤S104中,卡片根据第一安全状态判断卡片是否满足控制权限时,还可以根据第一安全状态判断卡片成功获得授权的顺序是否与前提条件中的授权顺序一致;和/或,根据第一安全状态判断卡片成功获得授权的时间是否在前提条件中的有效时间内。
在本实施例中,通过判断卡片获得授权的顺序是否与前提条件中的授权顺序一致,从而形成一条反潜授权路径,卡片必须按照预定的顺序依次获得授权。通过判断卡片成功获得授权的时间是否在前提条件中的有效时间内,防止卡片通过凑单获得授权。
在本实施例的具体应用中,在第一读卡器授权的前提条件还包括一组第二读卡器对同一卡片进行授权的授权顺序和/或每个第二读卡器对同一卡片授权的有效时间的情况下,可以使用列表来表示控制权限,在列表的第一列记录读卡器的标识信息,在列表的第二列记录是否需要成功获得该行对应的读卡器的授权,在列表的第三列记录该行对应的第二读卡器对同一卡片进行授权的授权顺序,在列表的第四列记录每个第二读卡器对同一卡片授权的有效时间。例如,如果一组第二读卡器包括一号读卡器和二号读卡器,如果第一读卡器授权的前提条件为同一卡片先获得一号读卡器的授权、再获得二号读卡器的授权,则列表中与一号读卡器对应的行的第三列可以标识为1,列表中与二号读卡器对应的行的第三列可以标识为2。当然,并不限于此,在实际应用中,还可以通过列表中读卡器对应的标识信息的排列顺序来指示要求的授权顺序,而无需专用一列来指示。另外,对于有效时间,对于所有读卡器来说,要求的有效时间可能均相同,因此,也可以不用单独一列来分别记录各个读卡器对应的有效时间,而是记录一个有效时间参数即可,具体实现方式本实施例不作限定。
而第一读卡器给予授权的前提条件还包括一组第二读卡器对同一卡片进行授权的授权顺序和/或每个第二读卡器对同一卡片授权的有效时间的情况下,卡片的第一安全状态中,也需要记录相关的信息,具体地,卡片可以在第一安全状态中新增授权顺序和/或授权时间的关键字,记录每个读卡器对卡片进行授权时的授权顺序和/或授权时间。另外,在前提条件中同时包括授权顺序和授权时间的情况下,卡片在第一安全状态下可以只记录具体的授权时间,通过该授权时间可以体现出授权顺序,而无需专门增加一个指示授权顺序的关键字,具体的记录形式本实施例不作限定,只要卡片根据第一安全状态中记录的信息可以获取到授权顺序和授权时间即可。
在本实施例的上述可选实施方式中,假设第一读卡器授权的前提条件包括先获得一号读卡器的授权、再获得二号读卡器的授权,则只要第一安全状态中记录的卡片成功获得一号读卡器授权的时间早于卡片成功获得二号读卡器授权的时间,则判断卡片成功获得授权的顺序与前提条件中的授权顺序一致,此时,第一安全状态中记录的可以是卡片先获得一号读卡器的授权,紧接着再获得二号读卡器的授权,或者,卡片先获得一号读卡器的授权,再获得除一号读卡器和二号读卡器之外的其他读卡器(例如,三号读卡器)的授权,再获得二号读卡器的授权。只要第一安全状态中记录的卡片成功获得一号读卡器授权的时间早于成功获得二号读卡器授权的时间,则判断卡片成功获得授权的顺序与前提条件中的授权顺序一致,而如果卡片成功获得一号读卡器授权的时间晚于成功获得二号读卡器授权的时间,则判断卡片成功获得授权的顺序与上述前提条件中的授权顺序不一致。
在本实施例的上述可选实施方式中,第二读卡器对同一卡片授权的有效时间可以是指卡片获得第二读卡器的授权后,该授权维持有效的时长。在实际使用中,可以根据授权的严格程度设置第二读卡器对同一卡片授权的有效时间,在严格控制授权的场景中有效时间可以设置的比较小,在相对宽松控制授权的场景中有效时间可以设置的比较大。在具体实施过程中,可以在表示第一安全状态的列表的第四列记录卡片获得该行对应的第二读卡器的授权时的时间,在判断是否满足控制权限时,以当前时间减去第一安全状态中记录的卡片成功获得第二读卡器授权的时间得到一个时长,判断该时长是否在前提条件中第二读卡器对同一卡片的授权的有效时间内,如果不在,则第一安全状态不满足控制权限,如果在,则进一步判断第一安全状态中记录的其他信息是否满足控制权限的其他要求。
或者,也可以是针对每个第二读卡器设置一个计时器,在该卡片获取到其中一个第二读卡器的授权时,该计时器开始计时,在判断卡片是否满足第一读卡器的控制权限时,读取前提条件中的第二读卡器对应的计时器计算的时长,判断该时长是否在给定的有效时间内,进而判断卡片是否满足对应的前提条件。或者,也可以直接将每个计时器的计时时长设定为对应的有效时间,例如,5分钟,在判断卡片是否满足第一读卡器的控制权限时,直接判断前提条件中的第二读卡器对应的计时器是否超时来判断卡片是否满足对应的前提条件。具体地实施方式在本实施例中不作限定。
在本实施例中,如果第一安全状态还包括:卡片成功获得授权的顺序,和/或,卡片成功获取授权的时间,在判断卡片不满足第一读卡器的控制权限的情况下,即根据第一安全状态判断卡片成功获得授权的顺序与前提条件中的授权顺序不一致;和/或,根据第一安全状态判断卡片成功获得授权的时间不在前提条件中的有效时间内,则卡片还清空第一安全状态中记录的卡片成功获得授权的顺序和/或卡片成功获取授权的时间的相关信息。
在本实施例中,卡片通过第一认证信息可以对第一读卡器的身份进行认证。在具体应用中,第一认证信息可以是第一读卡器利用自身的认证密钥对第一计算因子计算生成的校验值,其中,第一计算因子可以为第一读卡器生成的随机数也可以为第一读卡器给予授权的次数,还可以是该卡片请求授权的总次数,具体本实施例不作限定,第一读卡器利用认证密钥,按照预设的校验算法对第一计算因子进行计算,得到校验值,将该校验值携带在第一认证信息中发送给卡片。其中,预设的校验算法可以为MAC算法,也可以为其它校验算法,例如,签名算法,具体本实施例不作限定。而卡片在对第一认证信息进行认证时,利用获取到的第一读卡器的认证密钥,采用与第一读卡器相同的校验算法,对第一计算因子进行计算生成校验值,比较计算得到的校验值和接收的第一认证信息中的校验值是否相同,如果相同,则第一认证信息认证通过,如果不相同,则第一认证信息认证不通过。如果第一认证信息认证通过,则表明第一认证信息没有被篡改且第一读卡器的身份合法,如果认证不通过,则表明第一认证信息被篡改和/或第一读卡器的身份不合法。其中,第一计算因子可以是第一读卡器携带在认证指令中发送给卡片的,也可以是卡片采用与第一读卡器相同的规则获取到的,具体本实施例不作限定。
作为本发明实施例的一个可选实施方式,在卡片对第一认证信息认证不通过的情况下,该方法还可以包括:卡片清空第一安全状态中记录的信息。在具体实施过程中,如果第一安全状态只包括卡片已成功获得的授权,则卡片清空第一安全状态中记录的卡片已成功获得的授权的相关信息以清空第一安全状态;如果第一安全状态还包括:卡片成功获得授权的顺序,和/或,卡片成功获取授权的时间,则卡片还清空第一安全状态中记录的卡片成功获得授权的顺序,和/或,卡片成功获取授权的时间的相关信息以清空第一安全状态。
在本实施例中,卡片在对第一认证信息认证通过的情况下,向第一读卡器发送第二认证信息,其中,第二认证信息可以是卡片利用认证密钥对第三计算因子按照预设的校验算法进行计算生成的校验值,或者,第二认证信息也可以是卡片利用认证密钥对第一计算因子和第三计算因子按照预设的校验算法进行计算生成的校验值,其中,预设的校验算法可以为MAC算法,也可以为其它校验算法,例如,签名算法,具体本实施例不作限定。第三计算因子可以为卡片按照与第一读卡器(或者后台)约定的算法生成的,也可以是卡片获得授权的次数的计数,还可以是卡片生成的随机因子(在这种情况下,卡片可以将第三计算因子与第二认证信息一起发送给第一读卡器)等。
作为本发明实施例的一个可选实施方式,第一读卡器在接收第二认证信息,可以自己至少根据第二认证信息判断是否为卡片授权,也可以与后台联合进行判断。例如,第一读卡器可以自己至少对第二认证信息进行认证,获取认证结果,然后至少根据认证结果判断是否为卡片授权;或者,第一读卡器也可以将第二认证信息发送至后台,后台至少对第二认证信息进行认证,将认证结果返回给第一读卡器,然后第一读卡器至少根据认证结果判断是否为卡片授权。
在上述可选实施方式中,第一读卡器或后台对第二认证信息进行认证时,利用卡片的认证密钥,采用与卡片相同的校验算法,对第三计算因子、或者第一计算因子和第三计算因子进行计算生成校验值,比较计算得到的校验值和接收的第二认证信息中的校验值是否相同,如果相同,则第二认证信息认证通过,如果不相同,则第二认证信息认证不通过。如果第二认证信息认证通过,则表明第二认证信息没有被篡改且卡片的身份合法,如果认证不通过,则表明第二认证信息篡改和/或卡片的身份不合法。
作为本发明实施例的一个可选实施方式,为了增强联动效果,第三计算因子还可以为卡片本地存储的第二计算因子。因此,在该可选实施方式中,在判断卡片满足控制权限之后,且在卡片向第一读卡器发送第二认证信息之前,本实施例提供的方法还包括:卡片获取存储的第二计算因子;卡片至少根据第二计算因子生成第二认证信息。其中,第二计算因子可以是卡片在获得某个读卡器的授权时获取到的,例如,第二计算因子可以为卡片在最近一次获得某个读卡器的授权时该读卡器发送给卡片的计算因子(例如,可以伴随上述第一认证信息一起发送),或者,最近一次获得某个读卡器的授权时卡片根据本地存储的计算因子计算得到的,或者,也可以是卡片之前获得每个读卡器的授权时该读卡器发送给卡片的计算因子,具体可以根据具体应用进行设置。
相应的,第一读卡器或后台对第二认证信息进行认证时,后台获取第一读卡器对应的第四计算因子,利用卡片的认证密钥,采用与卡片相同的检验算法,对第四计算因子、或者第一计算因子和第四计算因子进行计算生成校验值,比较计算得到的校验值和接收的第二认证信息中的校验值是否相同,如果相同,则第二认证信息认证通过,如果不相同,则第二认证信息认证不通过。其中,第四计算因子为根据第一读卡器给予授权的前提条件计算得到的,其中,第一读卡器给予授权的前提条件包括:是否需要第二读卡器对同一卡片进行授权,和/或,一组第二读卡器已对同一卡片进行授权。
在本实施例的一个可选实施方式中,卡片获取的第二计算因子可以为卡片最近一次成功获得读卡器的授权时得到的计算因子。
例如,第二计算因子可以是卡片最近一次成功获得读卡器的授权时,读卡器通过认证指令发送给卡片的计算因子,即卡片接收到读卡器发送的认证指令后,在对认证指令中的认证信息进行认证通过之后,卡片可以认为已成功获得该读卡器的授权,将认证指令中的计算因子作为第二计算因子存储;或者,第二计算因子可以是卡片最近一次成功获得读卡器的授权时,对读卡器通过认证指令发送给卡片的计算因子进行运算得到的,即卡片接收到读卡器发送的认证指令后,在对认证指令中的认证信息进行认证通过之后,卡片可以认为已成功获得该读卡器的授权,则按照预定的算法对认证指令中的计算因子进行计算,将计算结果作为第二计算因子存储;或者,第二计算因子可以是卡片最近一次成功获得读卡器的授权时,对本地存储的第二计算因子进行运算得到的,即卡片接收到读卡器发送的认证指令后,在对认证指令中的认证信息进行认证通过之后,卡片可以认为已成功获得该读卡器的授权,则按照预定的算法对本地存储的第二计算因子进行计算,使用计算结果更新存储的第二计算因子;或者,第二计算因子可以是卡片最近一次成功获得读卡器的授权时,对本地存储的第二计算因子与读卡器通过认证指令发送给卡片的计算因子进行运算得到的,即卡片接收到读卡器发送的认证指令后,在对认证指令中的认证信息进行认证通过之后,卡片可以认为已成功获得该读卡器的授权,则按照预定的算法对本地存储的第二计算因子以及认证指令中的计算因子进行计算,使用计算结果更新存储的第二计算因子,采用这种方式,可以使得后台可以根据第二认证信息的计算参数追溯卡片获取授权的轨迹,进而可以判断出卡片是否满足第一读卡器给予授权的前提条件。
对应地,在该实施方式中,卡片在将第二认证信息发送给第一读卡器之后,卡片根据第一计算因子和/或第二计算因子,更新存储的第二计算因子。
对应地,在对第二认证信息进行认证时,后台可以通过如下方式获取第一读卡器对应的第四计算因子:后台获取第二读卡器对卡片进行授权时或与第一读卡器给予授权的前提条件相同的第三读卡器最近一次对卡片进行授权时得到的第四计算因子。
在具体应用中,后台可以对每张卡片维护一张表,记录该卡片每次获得到授权时得到的第四计算因子,以体现同一卡片已经获得了哪些读卡器的授权。与第三计算因子对应,第四计算因子可以是读卡器对卡片进行授权时,读卡器通过认证指令发送给卡片的计算因子,也可以是读卡器对卡片进行授权时,对读卡器通过认证指令发送给卡片的计算因子进行运算得到的,还可以是对上一个读卡器对该卡片进行授权时得到的第四计算因子进行运算得到的,或者,也可以是对上一个读卡器对该卡片进行授权时得到的第四计算因子与本读卡器通过认证指令发送给卡片的计算因子进行运算得到的。
在本实施例的一个可选实施方式中,卡片也可以按照如下方式获取第二计算因子:卡片根据存储的一个或多个第三计算因子,获取第二计算因子,其中,第三计算因子包括卡片在成功获得第四读卡器的授权时从第四读卡器获得的计算因子。
在该可选实施方式中,后台获取第一读卡器对应的第四计算因子,包括:后台获取第二计算因子列表,其中,第二计算因子列表至少包括卡片在成功获得各个读卡器授权时每个读卡器发送给卡片的第五计算因子;后台根据第二计算因子列表判断卡片是否已成功获得前提条件中的所有第二读卡器的授权,如果是,则从第二计算因子列表中获取与前提条件中的各个第二读卡器对应的第四计算因子。
在本实施例中,第一读卡器除了可以根据第二认证信息判断是否为卡片授权之外,还可以根据其他信息判断是否为卡片授权,因此,作为本发明实施例的一个可选实施方式,在对第二认证信息进行的认证结果指示认证通过的情况下,第一读卡器进一步根据第一读卡器的授权权限列表,判断是否为卡片授权。根据卡片是否在第一读卡器的授权权限列表中判断是否为卡片授权,即判断卡片是否为第一读卡器的授权用户。在具体应用中,第一读卡器的授权权限列表可以存储在后台,也可以存储在第一读卡器本地,如果是存储在第一读卡器本地,则由第一读卡器进行判断,如果是存储在后台,则由后台进行判断,最后结合对第二认证信息进行认证的认证结果判断是否为卡片授权。例如,如果由后台对第二认证信息进行认证且授权权限列表存储在后台,则后台对第二认证信息进行认证通过之后,进一步判断卡片是否在第一读卡器的授权权限列表中,如果是,则向第一读卡器认证通过的认证结果,第一读卡器根据该认证结果,确定对该卡片进行授权;如果是由第一读卡器对第二认证信息进行认证而授权权限列表存储在第一读卡器,则后台对第二认证信息进行认证通过之后,向第一读卡器返回指示第二认证信息是否认证通过的认证结果,如果该认证结果指示第二认证信息认证通过,则第一读卡器进一步判断卡片是否在第一读卡器的授权权限列表中,如果是,则确定对该卡片进行授权,否则确定不对卡片进行授权。另外,如果由第一读卡器对第二认证信息进行认证且授权权限列表存储在第一读卡器,则第一读卡器对第二认证信息进行认证通过之后,进一步判断卡片是否在第一读卡器的授权权限列表中,如果是,则确定对该卡片进行授权;而由第一读卡器对第二认证信息进行认证且授权权限列表存储在后台的情况下,第一读卡器对第二认证信息进行认证通过之后,可以将卡片的相关信息发送给后台,后台判断卡片是否在第一读卡器的授权权限列表中,将判断结果返回给第一读卡器,第一读卡器根据返回的判断结果判断是否对该卡片进行授权。
在具体应用中,为了增强授权方法的安全性,不仅在卡片侧判断第一安全状态是否满足前提条件,还可以在第二认证信息认证通过的情况下,增加在后台侧判断后台记录的第二安全状态是否满足控制权限的过程。因此,作为本发明实施例的一个可选实施方式,在对第二认证信息认证通过的情况下,本实施例提供的授权方法还包括:获取后台当前记录卡片的第二安全状态以及第一读卡器的控制权限,其中,第二安全状态包括:卡片已成功获得的授权,第一读卡器授权的控制权限包括:第一读卡器给予授权的前提条件;根据第二安全状态判断卡片是否满足前提条件,如果是,则获得指示认证通过的认证结果,并更新第二安全状态,在第二安全状态中记录卡片已获得第一读卡器的授权,否则,获得指示认证不通过的认证结果,清空第二安全状态。
在本实施例中,卡片的第二安全状态表示后台记录的卡片当前已经成功获得的授权,后台记录第二安全状态的形式可以与卡片记录第一安全状态的形式相同,例如,采用一位或多位的比特串、或者列表、或者文本来记录第二安全状态,后台记录第二安全状态的方式具体可参见卡片记录第一安全状态的方式,在此不再赘述。
在本实施例中,在第二认证信息认证通过的情况下:如果第二安全状态也满足第一读卡器给予授权的前提条件,才能获得指示认证通过的认证结果,在第二安全状态中记录卡片已获得第一读卡器的授权;如果第二安全状态不满足第一读卡器给予授权的前提条件,获得指示认证不通过的认证结果,此时清空第二安全状态。具体的,可以将记录第二安全状态的比特串或列表全部置为0以清空第二安全状态。
在本实施例中,如果第一读卡器给予授权的前提条件中只包括一组第二读卡器已对同一卡片进行授权,则根据第二安全状态判断卡片是否满足控制权限时,只需根据第二安全状态判断卡片是否已成功获得前提条件中的所有第二读卡器的授权,即只需要判断卡片是否已获得前提条件中的所有第二读卡器的授权,而不需要考虑授权的顺序和时间。如果第二安全状态中记录的卡片已成功获得的授权中包含前提条件中的所有第二读卡器的授权,则第二安全状态中记录的卡片已成功获得的授权中包含了前提条件中的所有第二读卡器的授权,则第二安全状态满足控制权限,如果第二安全状态中记录的卡片已成功获得的授权中没有包含前提条件中的全部第二读卡器的授权,则第二安全状态不满足控制权限。
在具体应用中,为了增加安全性,某些读卡器给予授权的前提条件中不仅限定需要其他读卡器的授权,而且还限定其它读卡器对卡片进行授权的顺序和/或有效时间。因此,作为本发明实施例的一个可选实施方式,在第一读卡器给予授权的前提条件还包括一组第二读卡器对同一卡片进行授权的授权顺序和/或第二读卡器对同一卡片进行授权的有效时间的情况下,相应的,第二安全状态还包括:卡片成功获得授权的顺序,和/或,卡片成功获取授权的时间,即后台还需要记录卡片成功获得各个读卡器授权的顺序和/或时间;判断第二安全状态是否满足前提条件包括:根据第二安全状态判断卡片是否已获得所有第二读卡器的授权,以及卡片获得第二读卡器的授权的授权顺序和/或时间是否满足前提条件,即根据第二安全状态判断卡片成功获得授权的顺序是否与前提条件中的授权顺序一致,和/或,根据第二安全状态判断卡片成功获得授权的时间是否在前提条件中的有效时间内。
在本实施例中,后台通过判断卡片获得授权的顺序是否与前提条件中的授权顺序一致,从而形成一条反潜授权路径,卡片必须按照预定的顺序依次获得授权。后台通过判断卡片成功获得授权的时间是否在前提条件中的有效时间内,防止卡片通过凑单获得授权。
在本实施例的具体应用中,当第一读卡器给予授权的前提条件还包括一组第二读卡器对同一卡片进行授权的授权顺序和/或每个第二读卡器对同一卡片授权的有效时间的情况下,第二安全状态中,也需要记录相关的信息,具体地,可以在第二安全状态中新增授权顺序和/或授权时间的关键字,记录每个读卡器对卡片进行授权时的授权顺序和/或授权时间。另外,在前提条件中同时包括授权顺序和授权时间的情况下,卡片在第二安全状态中可以只记录具体的授权时间,通过该授权时间可以体现出授权顺序,而无需专门增加一个指示授权顺序的关键字,具体的记录形式本实施例不作限定,只需根据第二安全状态中记录的信息可以获得授权顺序和授权时间即可。
作为本发明实施例的一个可选实施方式,在卡片接收到第一读卡器发送的认证指令之后,本实施例提供的授权方法还包括:卡片获取本次认证的属性信息,对属性信息进行加密后存储;在卡片接收第一读卡器发送的认证指令之前,该方法还可以包括:第一读卡器获取卡片的标识信息,第一读卡器向卡片发送认证指令;第一读卡器向后台发送至少包括卡片的标识信息的通知;后台根据通知,获取并存储卡片的本次认证的属性信息,例如,第一读卡器可以发送寻卡指令,卡片响应寻卡指令,向第一读卡器发送寻卡响应,第一读卡器接收寻卡响应,从寻卡响应中获取卡片的标识信息。在卡片对属性信息进行加密后存储之后,该方法还可以包括:获取卡片存储的加密的属性信息;对加密的属性信息进行解密;将解密得到的属性信息与后台存储的卡片的属性信息进行对比,如果不匹配,标识卡片为非法卡片。在标识该卡片为非法卡片之后,可以指示卡片删除内部存储的各个计算因子,指示后台删除与该卡片相关的计算因子。从而可以避免后台不能获知卡片被非法读取的情况。
在本实施例中,卡片的本次认证的属性信息可以是第一读卡器对卡片进行认证的属性信息,例如,第一读卡器对卡片进行认证的时间、地点和次数等信息。具体的,地点的记录方式可以为第一读卡器的序列号,根据第一读卡器的序列号可以与第一读卡器的位置进行关联,根据第一读卡器的序列号可以确定第一读卡器的地点;此外,也可以在第一读卡器内部设置具有定位功能的芯片,根据该定位芯片可以获取第一读卡器对卡片进行认证的地点信息。卡片可以利用第一读卡器的公钥对属性信息进行加密。将属性信息加密后存储在卡片内部,可以防止卡片内部的属性信息被其他非法设备获取,保证属性信息的安全。
在本实施例中,后台获取至少包括卡片的标识信息的通知后,将本次认证的属性信息与卡片的标识信息关联并存储。在卡片对属性信息进行加密后存储之后,可以由后台获取或者由能够读取卡片内部的属性信息的专有设备读取卡片存储的加密的属性信息,对加密的属性信息进行解密,将解密得到的属性信息与后台记录的卡片的属性信息进行比对,如果比对不一致,则卡片存在被不法设备非法读取的风险,此时将卡片标识为非法卡片。通过本可选实施方式,可以防止不法设备对卡片进行攻击,发起非法认证指令,获取卡片内部的数据,从而攻破卡片。
实施例2
本实施例提供了一种卡片20,图2为本实施例提供的卡片20的结构示意图,如图2所示,本实施例提供的卡片20,包括:第一接收模块2001,用于接收第一读卡器发送的认证指令,其中,认证指令中携带有标识信息和第一认证信息;确定模块2002,用于根据标识信息确定控制权限,其中,控制权限包括:第一读卡器给予授权的前提条件;第一获取模块2003,用于获取当前记录的第一安全状态,其中,第一安全状态包括:卡片20已成功获得的授权;第一判断模块2004,用于根据第一安全状态判断卡片20是否满足控制权限,如果满足,则触发第一认证模块2005;第一认证模块2005,用于对第一认证信息进行认证,在认证通过的情况下,触发第一发送模块2006和更新模块2007;第一发送模块2006,用于向第一读卡器发送第二认证信息;更新模块2007,用于更新第一安全状态,记录卡片20已成功获得第一读卡器的授权。
本实施例提供的卡片,只有在确定满足控制权限的情况下,才对第一读卡器的认证指令进行响应,并向第一读卡器发送第二认证信息,以期获得第一读卡器的授权。因此,对于安全级别较高的读卡器,可以设置对应的控制权限,例如,需要一张卡片已经获得其它一个或多个读卡器的授权。在用户的卡片被盗的情况下,如果想要非法读卡片,需要模拟多个读卡器向卡片发送认证指令,使得卡片满足控制权限,才有可能使卡片响应安全级别更高的读卡器,从而增加了非法获取卡片内存储的信息的难度,提高了卡片的安全性。
在本实施例中,第一接收模块2001和第一发送模块2006可以是独立的模块,也可以集成在一个通信模块中。第一接收模块2001和第一发送模块2006可以非接触通信模块,例如,符合ISO14443A、ISO14443B、ISO15693等标准协议的通信模块。在第一接收模块2001和第一发送模块2006为非接触通信模块的情况下,当卡片20位于第一读卡器的工作距离以内时,第一接收模块2001可以接收第一读卡器发送的认证指令,第一发送模块2006可以向第一读卡器发送第二认证信息,实现无需插卡即可进行通信。第一接收模块2001和第一发送模块2006也可以为接触通信模块,例如,符合ISO7816标准协议的通信模块。当第一接收模块2001和第一发送模块2006为接触通信模块时,第一接收模块2001和第一发送模块2006可以为触点,当第一读卡器的接口与第一接收模块2001和第一发送模块2006正确连接时,第一接收模块2001可以接收第一读卡器21发送的认证指令,第一发送模块2006可以向第一读卡器发送第二认证信息。
在本实施例中,第一读卡器发送的认证指令中携带的标识信息可以是与第一读卡器对应的唯一标识,例如,该标识信息可以是第一读卡器的序列号,也可以是第一读卡器对应的认证密钥(即用于对第一认证信息进行认证的认证密钥)的标识信息。在本实施例中,确定模块2002通过该标识信息能够确定与第一读卡器对应的控制权限,通过该控制权限可以获取到第一读卡器给予授权的前提条件,第一判断模块2004能够判断卡片20是否满足第一读卡器给予授权的前提条件,进而确定是否触发第一认证模块2005对第一认证信息进行认证,最终确定第一发送模块2006是否向第一读卡器发送第二认证信息。
在本实施例中,第一读卡器给予授权的前提条件一般是指同一张卡片20是否已经获得其它读卡器(为了便于区别,在本实施例中将其称为第二读卡器)的授权,即同一张卡片20是否已成功获取一组第二读卡器的授权。因此,为了方便第一判断模块2004进行判断,在卡片20成功获得某一读卡器的授权时,更新模块2007将记录该信息。在本实施例中,将更新模块2007记录的该信息称为卡片20的第一安全状态,第一接收模块2001在接收到来自第一读卡器的认证指令后,确定模块2002根据认证指令中的标识信息,获取到第一读卡器的控制权限之后,第一判断模块2004根据本地存储的第一安全状态,可以判断卡片20当前是否满足第一读卡器的控制权限。
在本实施例中,至少可以通过以下两种机制来实现控制权限的控制:
方式一:通过响应认证指令的响应权限实现。即在该方式中,第一认证模块2005只有在卡片20满足认证指令对应的响应权限的情况下,才会对接收到的认证指令进行响应。在该实施方式中,可以对认证指令的响应权限进行设置,将与各个读卡器的标识信息对应的认证指令的响应权限设置为该读卡器的控制权限,在具体应用中,可以在卡片20中预先存储标识信息与响应认证指令的控制权限的对应关系,第一接收模块2001在接收到认证指令之后,确定模块2002根据认证指令中携带的标识信息,查找本地存储的标识信息与响应认证指令的控制权限的对应关系,获取响应接收到的认证指令的控制权限。即在该实施方式中,卡片20中记录了每个读卡器对应的标识信息与控制权限的对应关系,其中,该标识信息可以是读卡器的标识信息,也可以是读卡器对应的认证密钥等的标识信息,确定模块2002,根据该对应关系,可以获取到与认证指令中的标识信息对应的控制权限。在该实施方式中,将响应接收到的认证指令的前提设置为卡片20满足对应的控制权限,即只有在第一判断模块2004根据第一安全状态判断满足该控制权限的情况下,第一认证模块2005才响应第一读卡器发送的认证指令,对认证指令中携带的第一认证信息进行认证。
方式二:通过访问存储认证密钥的文件的访问权限实现。第一认证模块2005对第一读卡器发送的第一认证信息进行认证时,需要获取相应的认证密钥,在该实施方式中,对存储认证密钥的文件的访问权限进行设置,将该文件的访问权限设置为该认证密钥对应的读卡器的控制权限,只有在卡片20满足对应的访问权限时,第一认证模块2005才可以访问存储认证密钥的文件,获取到与第一读卡器对应的认证密钥,即在该实施方式中,确定模块2002根据标识信息确定存储认证密钥的文件的标识信息(例如,文件名),然后根据该文件的标识信息获取到访问该文件的控制权限。即在该实施方式中,确定模块2002获取到的控制权限为存储与第一读卡器对应的认证密钥的文件的访问权限,第一判断模块2004判断当前是否满足该文件的访问权限,在判断满足的情况下,允许第一认证模块2005访问该文件,获取对应的认证密钥,进而使用该认证密钥对第一读卡器发送的第一认证信息进行认证。
在上述实施方式中,控制权限中记录了第一读卡器给予卡片20授权的前提条件,作为本发明实施例的一个可选实施方式,第一读卡器给予授权的前提条件包括:一组第二读卡器已对同一卡片20进行授权;第一判断模块2004通过以下方式判断卡片20是否满足控制权限:根据第一安全状态判断卡片20是否已成功获得前提条件中的所有第二读卡器的授权。在具体应用中,一组第二读卡器可以为0个(表示同一张卡片20并不需要在获得其它读卡器的授权的前提下才能获取该第一读卡器的授权)、1个或多个,具体可以根据实际应用来设置。在具体应用中,可以使用比特串、列表、文本等方式记录控制权限。
在上述实施方式中,卡片20每成功获得一读卡器的授权,则更新模块2007在第一安全状态中记录该信息,即在本实施例中,卡片20的第一安全状态中记录了当前已经成功获得的授权。在具体应用中,可以使用比特串、列表、文本等方式记录第一安全状态。
在本实施例的一个可选实施方式中,为了方便第一判断模块2004判断第一安全状态是否满足控制权限,可以采用相同的形式记录第一安全状态和控制权限。当然,也可以使用不同的形式分别记录第一安全状态和控制权限。当使用不同的形式分别记录第一安全状态和控制权限时,第一判断模块2004为了判断是否满足控制权限,可以先将第一安全状态和控制权限转换为相同的形式,再进行判断,也可以不转换,直接进行判断。
在本实施例中,如果第一读卡器给予授权的前提条件中只包括一组第二读卡器已对同一卡片20进行授权,则第一判断模块2004根据第一安全状态判断卡片20是否满足控制权限时,只需根据第一安全状态判断卡片20是否已成功获得前提条件中的所有第二读卡器的授权,即第一判断模块2004只需要判断卡片20是否已获得前提条件中的所有第二读卡器的授权,而不需要考虑获得授权的顺序和时间。如果第一安全状态中记录的卡片20已成功获得的授权中包含了前提条件中的所有第二读卡器的授权,则第一安全状态满足控制权限;如果第一安全状态中记录的卡片20已成功获得的授权中没有包含前提条件中的全部第二读卡器的授权,则第一安全状态不满足控制权限。
在本实施例中,如果第一安全状态只包括卡片20已成功获得的授权,则作为本发明实施例的一个可选实施方式,如图3所示,卡片20还包括:清空模块2008,用于在第一判断模块2004判断卡片20不满足控制权限的情况下,即第一判断模块2004根据第一安全状态判断卡片20没有成功获得前提条件中的所有第二读卡器的授权的情况下,清空第一安全状态中记录的信息,以节省卡片20的存储空间。
但在具体应用中,为了增加安全性,某些读卡器可能不仅限定需要其它读卡器进行授权,而且还可能限定其它读卡器对卡片20进行授权的顺序和/或有效时间。因此,作为本发明实施例的一个可选实施方式,第一读卡器给予授权的前提条件还可以包括:一组第二读卡器对同一卡片20进行授权的授权顺序和/或每个第二读卡器对同一卡片20授权的有效时间;对应地,第一安全状态还包括:卡片20成功获得授权的顺序,和/或,卡片20成功获取授权的时间,即卡片20还需要记录成功获得各个读卡器授权的顺序和/或时间;第一判断模块2004还用于在判断卡片20是否满足控制权限时,根据第一安全状态判断卡片20成功获得授权的顺序是否与前提条件中的授权顺序一致;和/或,根据第一安全状态判断卡片20成功获得授权的时间是否在前提条件中的有效时间内。
在本实施例中,第一判断模块2004通过判断卡片20获得授权的顺序是否与前提条件中的授权顺序一致,从而形成一条反潜授权路径,卡片20必须按照预定的顺序依次获得授权。第一判断模块2004通过判断卡片20成功获得授权的时间是否在前提条件中的有效时间内,防止卡片20通过凑单获得授权。
在本实施例中,如果第一安全状态还包括卡片20成功获得授权的顺序,和/或,卡片20成功获取授权的时间,在第一判断模块2004判断卡片20不满足第一读卡器的控制权限的情况下,即第一判断模块2004根据第一安全状态判断卡片20成功获得授权的顺序与前提条件中的授权顺序不一致;和/或,根据第一安全状态判断卡片成功获得授权的时间不在前提条件中的有效时间内,则清空模块2008还清空第一安全状态中记录的卡片20成功获得授权的顺序和/或卡片20成功获取授权的时间的相关信息。
在本实施例中,第一认证模块2005通过第一认证信息可以对第一读卡器的身份进行认证。在具体应用中,第一读卡器利用认证密钥,按照预设的校验算法对第一计算因子进行计算,得到校验值,将该校验值携带在第一认证信息中发送给第一接收模块2001。而第一认证模块2005在对第一认证信息进行认证时,利用获取到的第一读卡器的认证密钥,第一认证模块2005采用与第一读卡器相同的校验算法,对第一计算因子进行计算校验值,比较计算得到的校验值和接收的第一认证信息中的校验值是否相同,如果相同,则第一认证信息认证通过,如果不相同,则第一认证信息认证不通过。如果第一认证信息认证通过,则表明第一认证信息没有被篡改且第一读卡器的身份合法,如果认证不通过,则表明第一认证信息被篡改和/或第一读卡器的身份不合法。其中,第一计算因子可以是第一读卡器携带在认证指令中发送给卡片20的,也可以是卡片20采用与第一读卡器相同的规则获取到的,具体本实施例不作限定。
作为本发明实施例的一个可选实施方式,在第一认证模块2005对第一认证信息认证不通过的情况下,清空模块2008还用于清空第一安全状态中记录的信息。
在本实施例中,第一认证模块2005在对第一认证信息认证通过的情况下,第一发送模块2006向第一读卡器发送第二认证信息,其中,第二认证信息可以是卡片20利用认证密钥对第三计算因子按照预设的校验算法进行计算生成的校验值,或者,第二认证信息也可以是卡片20利用认证密钥对第一计算因子和第三计算因子按照预设的校验算法进行计算生成的校验值。
作为本发明实施例的一个可选实施方式,为了增强联动效果,第三计算因子还可以为卡片20本地存储的第二计算因子,因此,在该可选实施方式中,如图3所示,卡片20还包括:生成模块2009,用于在第一判断模块2004判断卡片20满足控制权限之后,且在第一发送模块2006向第一读卡器发送第二认证信息之前,获取存储的第二计算因子,至少根据第二计算因子生成第二认证信息。其中,第二计算因子可以是卡片20在获得某个读卡器的授权时获取到的,例如,第二计算因子可以为卡片20在最近一次获得某个读卡器的授权时该读卡器发送给卡片20的计算因子(例如,可以伴随上述第一认证信息一起发送),或者,最近一次获得某个读卡器的授权时卡片20根据本地存储的计算因子计算得到的,或者,也可以是卡片20之前获得每个读卡器的授权时该读卡器发送给卡片20的计算因子,具体可以根据具体应用进行设置。
在本实施例中的一个可选实施方式中,生成模块2009获取的第二计算因子可以为卡片20最近一次成功获得读卡器的授权时得到的计算因子。
例如,第二计算因子可以是卡片20最近一次成功获得读卡器的授权时,读卡器通过认证指令发送给卡片20的计算因子,即卡片20接收到读卡器发送的认证指令后,在对认证指令中的认证信息进行认证通过之后,卡片20可以认为已成功获得该读卡器的授权,将认证指令中的计算因子作为第二计算因子存储;或者,第二计算因子可以是卡片20最近一次成功获得读卡器的授权时,对读卡器通过认证指令发送给卡片20的计算因子进行运算得到的,即卡片20接收到读卡器发送的认证指令后,在对认证指令中的认证信息进行认证通过之后,卡片20可以认为已成功获得该读卡器的授权,则按照预定的算法对认证指令中的计算因子进行计算,将计算结果作为第二计算因子存储;或者,第二计算因子可以是卡片20最近一次成功获得读卡器的授权时,对本地存储的第二计算因子进行运算得到的,即卡片20接收到读卡器发送的认证指令后,在对认证指令中的认证信息进行认证通过之后,卡片20可以认为已成功获得该读卡器的授权,则按照预定的算法对本地存储的第二计算因子进行计算,使用计算结果更新存储的第二计算因子;或者,第二计算因子可以是卡片20最近一次成功获得读卡器的授权时,对本地存储的第二计算因子与读卡器通过认证指令发送给卡片20的计算因子进行运算得到的,即卡片20接收到读卡器发送的认证指令后,在对认证指令中的认证信息进行认证通过之后,卡片20可以认为已成功获得该读卡器的授权,则按照预定的算法对本地存储的第二计算因子以及认证指令中的计算因子进行计算,使用计算结果更新存储的第二计算因子,采用这种方式,可以使得后台可以根据第二认证信息的计算参数追溯卡片20获取授权的轨迹,进而可以判断出卡片20是否满足第一读卡器给予授权的前提条件。
对应地,在该实施方式中,生成模块2009还用于在第一发送模块2006向第一读卡器发送第二认证信息之后,根据第一计算因子和/或第二计算因子,更新存储的第二计算因子。
在本实施例的一个可选实施方式中,生成模块2009也可以按照如下方式获取第二计算因子:生成模块2009根据存储的一个或多个第三计算因子,获取第二计算因子,其中,第三计算因子包括卡片在成功获得第四读卡器的授权时从第四读卡器获得的计算因子。
作为本发明实施例的一个可选实施方式,如图3所示,卡片20还包括:第二获取模块2010、加密模块2011、第一存储模块2012;其中,第二获取模块2010,用于在接收第一读卡器发送的认证指令之后,获取本次认证的属性信息;加密模块2011,用于对属性信息进行加密;第一存储模块2012,用于存储加密的属性信息;第一发送模块2006,还用于响应外部的操作指令,外发加密的属性信息。
在本实施例中,本次认证的属性信息可以是第一读卡器对卡片20进行认证的属性信息,例如,第一读卡器对卡片20进行认证的时间、地点和次数等信息。具体的,地点的记录方式可以为第一读卡器的序列号,根据第一读卡器的序列号可以与第一读卡器的位置进行关联,根据第一读卡器的序列号可以确定第一读卡器的地点;此外,也可以在第一读卡器内部设置具有定位功能的芯片,根据该定位芯片可以获取第一读卡器对卡片20进行认证的地点信息。第二获取模块2010获取本次认证的属性信息后,将本次认证的属性信息发送给加密模块2011,加密模块2011接收本次认证的属性信息,对属性信息进行加密,具体的,加密模块2011可以利用第一读卡器的公钥对属性信息进行加密,或者,加密模块2011也可以利用对称密钥对属性信息进行加密。第一存储模块2012可以是混合存储器,其中,混合存储器是指既可以随意读写,又可以在断电后保持数据不丢失的存储器,例如,电可擦除只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),非易失性随机访问存储器(Non-Volatile Random Access Memory,简称NVRAM),FLASH存储器等。将属性信息加密后存储在第一存储模块2012中,可以防止属性信息被其他非法设备获取,保证属性信息的安全。
实施例3
本实施例提供了一种授权系统,如图4所示,该授权系统包括卡片20和第一读卡器21。本实施例中的卡片20与实施例2提供的卡片20相同,在此不再赘述。
如图4所示,第一读卡器21,包括:第二接收模块211,用于接收卡片20发送的第二认证信息;授权模块212,用于至少根据第二认证信息判断是否为卡片授权。
通过本实施例提供的授权系统,卡片20只有在确定满足控制权限的情况下,才对第一读卡器21的认证指令进行响应,向第一读卡器21发送第二认证信息,以期获得第一读卡器21的授权,因而,对于安全级别较高的读卡器,可以设置对应的控制权限,例如,需要一张卡片已经获得其它一个或多个读卡器的授权,非法用户如果想攻破一个读卡器,获得该读卡器的授权,必须先获得其它一个或多个读卡器的授权,才能响应该读卡器的认证指令,进而才有可能获取到该读卡器的授权。
在本实施例中,第二接收模块211的类型与卡片20的第一发送模块2006的类型相匹配。例如,第一发送模块2006为非接触通信模块时,第二接收模块211也为非接触通信模块;第一发送模块2006为接触通信模块时,第二接收模块211也为接触通信模块。此外,第一发送模块2006和第二接收模块211需要支持相同的通信标准协议,此时第一发送模块2006和第二接收模块211才能正常通信。
作为本发明实施例的一个可选实施方式,如图5所示,本实施例提供的授权系统还可以包括:后台22,第二接收模块211在接收第二认证信息后,可以由授权模块212至少根据第二认证信息判断是否为卡片20授权,也可以由授权模块212与后台22联合进行判断。在由授权模块212至少根据第二认证信息判断是否为卡片20授权的情况下,授权模块212可以至少对第二认证信息进行认证,获取认证结果,然后至少根据认证结果判断是否为卡片20授权。在授权模块212联合后台22判断是否为卡片20授权的情况下,授权模块212包括:发送单元2121,用于向后台22发送第二认证信息;接收单元2122,用于接收后台22至少对第二认证信息进行认证得到的认证结果;授权单元2123,用于至少根据认证结果判断是否为卡片20授权;后台22包括:第三接收模块221,用于接收第二认证信息;第二认证模块222,用于至少对第二认证信息进行认证,得到认证结果;第二发送模块223,用于向第一读卡器21返回认证结果。
在本实施例中,后台22可以是对所有关联的读卡器进行管理的服务器,可以在后台22中存储关联的读卡器授权相关的全部信息。授权模块212中的发送单元2121和接收单元2122用于与后台22进行通信,发送单元2121和接收单元2122可以是独立的单元,也可以集成在一个通信单元中。发送单元2121和接收单元2122可以为远程网络通信单元,例如,GSM、GPRS、3G、4G等通信单元,在本实施例中不作具体限定;发送单元2121和接收单元2122也可以为近距离无线通信单元,例如,蓝牙、NFC、WIFI、UWB、RFID、红外传输等通信单元,在本实施例中不作具体限定。第三接收模块221、第二发送模块223分别与发送单元2121、接收单元2122的类型相匹配。
在上述可选实施方式中,授权模块212或后台22对第二认证信息进行认证时,利用卡片的认证密钥,采用卡片相同的校验算法,对第三计算因子、或者第一计算因子和第三计算因子进行计算生成校验值,比较计算得到的校验值和接收的第二认证信息中的校验值是否相同,如果相同,则第二认证信息认证通过,如果不相同,则第二认证信息认证不通过。如果第二证信息认证通过,则表明第二认证信息没有被篡改且卡片的身份合法,如果认证不通过,则表明第二认证信息被篡改和/或卡片的身份不合法。
在本实施例中,当第三计算因子为卡片20本地存储的第二计算因子时,授权模块212或后台22对第二认证信息进行认证时,后台22获取第一读卡器21对应的第四计算因子,利用卡片20的认证密钥,采用与卡片20相同的校验算法,对第四计算因子、或者第一计算因子和第四计算因子进行计算生成校验值,比较计算得到的校验值和接收的第二认证信息中的校验值是否相同,如果相同,则第二认证信息认证通过,如果不相同,则第二认证信息认证不通过。其中,第四计算因子为根据第一读卡器给予授权的前提条件计算得到的,其中,第一读卡器给予授权的前提条件包括:是否需要第二读卡器对同一卡片进行授权,和/或,一组第二读卡器已对同一卡片进行授权。
在本实施例中,当卡片20获取的第二计算因子可以为卡片20最近一次成功获得读卡器的授权时得到的计算因子时,在对第二认证信息进行认证时,后台22可以通过如下方式获取第一读卡器21对应的第四计算因子:后台22获取第二读卡器对卡片20进行授权时或与第一读卡器21给予授权的前提条件相同的第三读卡器最近一次对卡片进行授权时得到的第四计算因子。
在本实施例中,当卡片20根据存储的一个或多个第三计算因子获取第二计算因子时,在对第二认证信息进行认证时,后台22可以通过如下方式获取第一读卡器21对应的第四计算因子:后台22获取第二计算因子列表,其中,第二计算因子列表至少包括卡片20在成功获得各个读卡器授权时每个读卡器发送给卡片20的第五计算因子;后台22根据第二计算因子列表判断卡片20是否已成功获得前提条件中的所有第二读卡器的授权,如果是,则从第二计算因子列表中获取与前提条件中的各个第二读卡器对应的第四计算因子。
在本实施例中,授权模块212除了可以根据第二认证信息判断是否为卡片授权之外,还可以根据其他信息判断是否为卡片20授权,因此,作为本发明实施例的一个可选实施方式,授权模块212在对第二认证信息进行的认证结果指示认证通过的情况下,进一步通过以下方式判断是否为卡片20授权:根据第一读卡器21的授权权限列表,判断是否为卡片20授权。授权模块212根据卡片20是否在第一读卡器21的权限列表中判断是否为卡片20授权,即判断卡片20是否为第一读卡器21的授权用户。在具体应用中,第一读卡器21的授权权限列表可以存储在后台22,也可以存储在第一读卡器21本地的存储器中,如果是存储在第一读卡器21本地,则由第一读卡器21进行判断,如果是存储在后台22,则由后台22进行判断,最后结合对第二认证信息进行认证的认证结果判断是否为卡片20授权。
在具体应用中,为了增强授权方法的安全性,还可以在第二认证信息认证通过的情况下,在后台22侧增加判断后台22记录的第二安全状态是否满足控制权限的功能。因此,作为本发明实施例的一个可选实施方式,如图5所示,后台22,还包括:第三获取模块224,用于在第二认证模块222对第二认证信息认证通过的情况下,获取后台22当前记录卡片20的第二安全状态以及第一读卡器21的控制权限,其中,第二安全状态包括:卡片20已成功获得的授权,第一读卡器21授权的控制权限包括:第一读卡器21给予授权的前提条件;第二判断模块225,用于根据第二安全状态判断卡片20是否满足前提条件,如果是,则获得指示认证通过的认证结果,并更新第二安全状态,在第二安全状态中记录卡片已获得第一读卡器21的授权,否则,获得指示认证不通过的认证结果,清空第二安全状态。
在本实施例中,卡片20的第二安全状态表示后台22记录的卡片20当前已经成功获得的授权,后台22记录第二安全状态的形式可以与卡片20记录第一安全状态的形式相同,例如,比特串、列表、文本等形式,在本实施例中不作具体限定。
在本实施例中,在第二认证模块222对第二认证信息认证通过的情况下:如果第二判断模块225判断第二安全状态也满足第一读卡器21的控制权限,才能获得指示认证通过的认证结果,第二判断模块225在第二安全状态中记录卡片已获得第一读卡器21的授权;如果第二判断模块225判断第二安全状态不满足第一读卡器21的控制权限,第二判断模块225获得指示认证不通过的认证结果,且清空第二安全状态。
在本实施例中,如果第一读卡器21给予授权的前提条件中只包括一组第二读卡器已对同一卡片进行授权,则第二判断模块225根据第二安全状态判断卡片20是否满足控制权限时,只需根据第二安全状态判断卡片20是否已成功获得前提条件中的所有第二读卡器的授权,即只需要判断卡片20是否已获得前提条件中的所有第二读卡器的授权,而不需要考虑授权的顺序和时间。如果第二安全状态中记录的卡片20已成功获得的授权中包含前提条件中的所有第二读卡器的授权,则第二安全状态中记录的卡片20已成功获得的授权中包含了前提条件中的所有第二读卡器的授权,则第二安全状态满足控制权限;如果第二安全状态中记录的卡片20已成功获得的授权中没有包含前提条件中的全部第二读卡器的授权,则第二安全状态不满足控制权限。
在具体应用中,为了增加安全性,某些读卡器给予授权的前提条件中不仅限定需要其他读卡器的授权,而且还限定其它读卡器对卡片进行授权的顺序和/或有效时间。因此,作为本发明实施例的一个可选实施方式,在第一读卡器21给予授权的前提条件还包括一组第二读卡器对同一卡片20进行授权的授权顺序和/或第二读卡器对同一卡片20进行授权的有效时间的情况下,第二安全状态还包括:卡片20成功获得授权的顺序,和/或,卡片20成功获取授权的时间;第二判断模块225用于通过以下方式判断卡片20是否满足前提条件:根据第二安全状态判断卡片20是否已获得所有第二读卡器的授权,以及卡片20获得第二读卡器的授权的授权顺序和/或时间是否满足前提条件,即根据第二安全状态判断卡片20成功获得授权的顺序是否与前提条件中的授权顺序一致,和/或,根据第二安全状态判断卡片20成功获得授权的时间是否在前提条件中的有效时间内。
在本实施例中,第二判断模块225通过判断卡片20获得授权的顺序是否与前提条件中的授权顺序一致,从而形成一条反潜授权路径,卡片20必须按照预定的顺序依次获得授权。第二判断模块225通过判断卡片20成功获得授权的时间是否在前提条件中的有效时间内,防止卡片20通过凑单获得第一读卡器21的授权。
在本实施例的具体应用中,当第一读卡器21给予授权的前提条件还包括一组第二读卡器对同一卡片20进行授权的授权顺序和/或每个第二读卡器对同一卡片20授权的有效时间的情况下,第二安全状态中,也需要记录相关的信息,具体地,可以在第二安全状态中新增授权顺序和/或授权时间的关键字,记录每个读卡器对卡片20进行授权时的授权顺序和/或授权时间。另外,在前提条件中同时包括授权顺序和授权时间的情况下,卡片在第二安全状态中可以只记录具体的授权时间,通过该授权时间可以体现出授权顺序,而无需专门增加一个指示授权顺序的关键字,具体的记录形式本实施例不作限定,只需根据第二安全状态中记录的信息可以获得授权顺序和授权时间即可。
作为本发明实施例的一个可选实施方式,在卡片20中记录了每次认证的属性信息的情况下,如图5所示,本实施例提供的授权系统还包括:验证装置23;后台22还包括:第四获取模块226和第二存储模块227;第一读卡器还包括:第五获取模块213;其中,第五获取模块213,用于获取卡片20的标识信息;发送单元2121,还用于向后台22发送至少包括卡片20的标识信息的通知;第三接收模块221,还用于接收通知;第四获取模块226,用于根据通知,获取卡片20的本次认证的属性信息;第二存储模块227,用于存储第四获取模块226获取的卡片20的本次认证的属性信息;验证装置23,用于从卡片20获取加密的属性信息以及从后台22获取第二存储模块227的属性信息,对加密的属性信息进行解密,将解密得到的属性信息与从后台22获取的属性信息进行对比,如果不匹配,标识卡片20为非法卡片。
在本实施例中,本次认证的属性信息可以是第一读卡器21对卡片20进行认证的属性信息,例如,第一读卡器21对卡片20进行认证的时间、地点和次数等信息。具体的,地点的记录方式可以为第一读卡器21的序列号,第一读卡器21的序列号可以与第一读卡器21的位置进行关联,根据第一读卡器21的序列号可以确定第一读卡器21的地点;此外,也可以在第一读卡器21内部设置具有定位功能的芯片,根据该定位芯片可以获取第一读卡器21对卡片20进行认证的地点信息。
在本实施例中,验证装置23可以是一个独立的装置,也可以是后台22的一部分。验证装置23能够读取卡片20中存储的加密的属性信息,并对加密的属性信息进行解密,且验证装置能够获取后台22中的第二存储模块227中的属性信息,此外,验证装置23还具有比对功能,能够将解密得到的属性信息与从第二存储模块227中获取的属性信息进行比对,如果比对不一致,则卡片20存在被不法设备非法读取的风险,此时将卡片20标识为非法卡片。通过本可选实施方式,可以防止不法设备对卡片20进行攻击,获取卡片20内部的数据并攻破卡片20。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (13)

1.一种授权方法,其特征在于,包括:
卡片接收第一读卡器发送的认证指令,其中,所述认证指令中携带有标识信息和第一认证信息;
所述卡片根据所述标识信息确定控制权限,其中,所述控制权限包括:所述第一读卡器给予授权的前提条件;
所述卡片获取当前记录的第一安全状态,其中,所述第一安全状态包括:所述卡片已成功获得的授权;
所述卡片根据所述第一安全状态判断所述卡片是否满足所述控制权限,如果满足,则对所述第一认证信息进行认证,在认证通过的情况下,向所述第一读卡器发送第二认证信息,并更新所述第一安全状态,记录所述卡片已成功获得所述第一读卡器的授权;
所述第一读卡器接收所述第二认证信息,至少根据所述第二认证信息判断是否为所述卡片授权。
2.根据权利要求1所述的方法,其特征在于,所述卡片根据所述标识信息确定控制权限,包括:所述卡片根据所述标识信息,查找本地存储的标识信息与响应认证指令的控制权限的对应关系,获取响应接收到的所述认证指令的所述控制权限。
3.根据权利要求1或2所述的方法,其特征在于,
所述第一读卡器给予授权的前提条件包括:一组第二读卡器已对同一卡片进行授权;
所述卡片根据所述第一安全状态判断所述卡片是否满足所述控制权限,包括:根据所述第一安全状态判断所述卡片是否已成功获得所述前提条件中的所有所述第二读卡器的授权。
4.根据权利要求1至3任一项所述的方法,其特征在于,
所述第一读卡器接收所述第二认证信息,至少根据所述第二认证信息判断是否为所述卡片授权,包括:
所述第一读卡器至少对第二认证信息进行认证,获取认证结果;或者,所述第一读卡器将所述第二认证信息发送至后台,所述后台至少对所述第二认证信息进行认证,将认证结果返回给所述第一读卡器;
所述第一读卡器至少根据认证结果判断是否为所述卡片授权。
5.根据权利要求1至4任一项所述的方法,其特征在于,
在所述第一读卡器给予授权的前提条件还包括一组所述第二读卡器对同一卡片进行授权的授权顺序和/或所述第二读卡器对同一卡片进行授权的有效时间的情况下,所述第二安全状态还包括:所述卡片成功获得授权的顺序,和/或,所述卡片成功获取授权的时间;
判断所述第二安全状态是否满足所述前提条件包括:根据所述第二安全状态判断所述卡片是否已获得所有所述第二读卡器的授权,以及所述卡片获得所述第二读卡器的授权的授权顺序和/或时间是否满足所述前提条件。
6.根据权利要求1至5任一项所述的方法,其特征在于,
在所述卡片接收到所述第一读卡器发送的认证指令之后,所述方法还包括:所述卡片获取本次认证的属性信息,对所述属性信息进行加密后存储;
在卡片接收第一读卡器发送的认证指令之前,所述方法还包括:所述第一读卡器获取所述卡片的标识信息;所述第一读卡器向所述卡片发送所述认证指令;所述第一读卡器向后台发送至少包括所述卡片的标识信息的通知;所述后台根据所述通知,获取并存储所述卡片的本次认证的所述属性信息;
在所述卡片对所述属性信息进行加密后存储之后,所述方法还包括:获取所述卡片存储的加密的所述属性信息;对所述加密的属性信息进行解密;将解密得到的所述属性信息与所述后台存储的所述卡片的所述属性信息进行对比,如果不匹配,标识所述卡片为非法卡片。
7.一种卡片,其特征在于,包括:
第一接收模块,用于接收第一读卡器发送的认证指令,其中,所述认证指令中携带有标识信息和第一认证信息;
确定模块,用于根据所述标识信息确定控制权限,其中,所述控制权限包括:所述第一读卡器给予授权的前提条件;
第一获取模块,用于获取当前记录的第一安全状态,其中,所述第一安全状态包括:所述卡片已成功获得的授权;
第一判断模块,用于根据所述第一安全状态判断所述卡片是否满足所述控制权限,如果满足,则触发第一认证模块;
所述第一认证模块,用于对所述第一认证信息进行认证,在认证通过的情况下,触发第一发送模块和更新模块;
所述第一发送模块,用于向所述第一读卡器发送第二认证信息;
所述更新模块,用于更新所述第一安全状态,记录所述卡片已成功获得所述第一读卡器的授权。
8.根据权利要求7所述的卡片,其特征在于,所述确定模块通过以下方式确定控制权限:根据所述标识信息,查找本地存储的标识信息与响应认证指令的控制权限的对应关系,获取响应接收到的所述认证指令的所述控制权限。
9.根据权利要求7或8所述的卡片,其特征在于,
所述第一读卡器给予授权的前提条件包括:一组第二读卡器已对同一卡片进行授权;
所述第一判断模块通过以下方式判断所述卡片是否满足所述控制权限:根据所述第一安全状态判断所述卡片是否已成功获得所述前提条件中的所有所述第二读卡器的授权。
10.根据权利要求7至9任一项所述的卡片,其特征在于,所述卡片还包括:第二获取模块、加密模块、第一存储模块;其中,
所述第二获取模块,用于在接收第一读卡器发送的认证指令之后,获取本次认证的属性信息;
所述加密模块,用于对所述属性信息进行加密;
所述第一存储模块,用于存储加密的所述属性信息;
所述第一发送模块,还用于响应外部的操作指令,外发所述加密的属性信息。
11.一种授权系统,其特征在于,包括:第一读卡器和权利要求7至10任一项所述的卡片;其中,
所述第一读卡器,包括:
第二接收模块,用于接收所述卡片发送的第二认证信息;
授权模块,用于至少根据所述第二认证信息判断是否为所述卡片授权。
12.根据权利要求11所述的授权系统,其特征在于,还包括:后台;
所述授权模块包括:发送单元,用于向所述后台发送所述第二认证信息;接收单元,用于接收所述后台至少对所述第二认证信息进行认证得到的认证结果;授权单元,用于至少根据所述认证结果判断是否为所述卡片授权;
所述后台包括:第三接收模块,用于接收所述第二认证信息;第二认证模块,用于至少对所述第二认证信息进行认证,得到所述认证结果;第二发送模块,用于向所述第一读卡器返回所述认证结果。
13.根据权利要求11或12所述的授权系统,其特征在于,所述系统还包括:验证装置;所述后台还包括:第二存储模块和第四获取模块;所述第一读卡器还包括:第五获取模块;其中,
所述第五获取模块,用于获取所述卡片的标识信息;
所述发送单元,还用于向后台发送至少包括所述卡片的标识信息的通知;
所述第三接收模块,还用于接收所述通知;
所述第四获取模块,用于根据所述通知,获取所述卡片的本次认证的属性信息;
所述第二存储模块,用于存储所述第四获取模块获取的所述卡片的本次认证的所述属性信息;
所述验证装置,用于从所述卡片获取加密的属性信息以及从所述后台获取所述第二存储模块的所述属性信息,对所述加密的属性信息进行解密,将解密得到的所述属性信息与从所述后台获取的所述属性信息进行对比,如果不匹配,标识所述卡片为非法卡片。
CN201610816022.4A 2016-09-09 2016-09-09 一种授权系统、方法及卡片 Active CN107423609B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610816022.4A CN107423609B (zh) 2016-09-09 2016-09-09 一种授权系统、方法及卡片
PCT/CN2017/100209 WO2018045917A1 (zh) 2016-09-09 2017-09-01 一种授权系统、方法及卡片

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610816022.4A CN107423609B (zh) 2016-09-09 2016-09-09 一种授权系统、方法及卡片

Publications (2)

Publication Number Publication Date
CN107423609A true CN107423609A (zh) 2017-12-01
CN107423609B CN107423609B (zh) 2020-03-24

Family

ID=60422701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610816022.4A Active CN107423609B (zh) 2016-09-09 2016-09-09 一种授权系统、方法及卡片

Country Status (2)

Country Link
CN (1) CN107423609B (zh)
WO (1) WO2018045917A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111010687B (zh) * 2019-12-28 2024-02-13 飞天诚信科技股份有限公司 一种非接触卡与移动设备进行快速通信的方法及系统
CN112702733B (zh) * 2020-12-30 2022-10-04 飞天诚信科技股份有限公司 一种读卡终端及其工作方法
CN114531679A (zh) * 2022-02-23 2022-05-24 深圳市亲邻科技有限公司 一种基于用户识别卡的移动终端权限交互系统和方法
CN116645751B (zh) * 2023-06-27 2023-11-24 深圳市亲邻科技有限公司 一种ic卡片信息变更方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101640591A (zh) * 2008-07-31 2010-02-03 西门子(中国)有限公司 一种认证方法
CN103248490A (zh) * 2013-05-23 2013-08-14 天地融科技股份有限公司 一种备份电子签名令牌中信息的方法和系统
CN103580862A (zh) * 2012-07-27 2014-02-12 中国银联股份有限公司 用于ic卡和安全性信息交互终端的认证方法以及ic卡和安全性信息交互终端
CN104410968A (zh) * 2014-11-18 2015-03-11 王家城 一种便携式uicc卡用户终端设备及其身份认证系统
CN104915689A (zh) * 2015-04-15 2015-09-16 四川量迅科技有限公司 一种智能卡信息处理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370249B1 (en) * 1997-07-25 2002-04-09 Entrust Technologies, Ltd. Method and apparatus for public key management
CN101527714B (zh) * 2008-12-31 2012-09-05 飞天诚信科技股份有限公司 制证的方法、装置及系统
CN101488111A (zh) * 2009-02-17 2009-07-22 普天信息技术研究院有限公司 一种身份认证方法和系统
CN102118385A (zh) * 2010-12-14 2011-07-06 北京握奇数据系统有限公司 安全域的管理方法和装置
CN102546172A (zh) * 2011-12-16 2012-07-04 北京握奇数据系统有限公司 智能卡的访问控制方法、智能卡、终端和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101640591A (zh) * 2008-07-31 2010-02-03 西门子(中国)有限公司 一种认证方法
CN103580862A (zh) * 2012-07-27 2014-02-12 中国银联股份有限公司 用于ic卡和安全性信息交互终端的认证方法以及ic卡和安全性信息交互终端
CN103248490A (zh) * 2013-05-23 2013-08-14 天地融科技股份有限公司 一种备份电子签名令牌中信息的方法和系统
CN104410968A (zh) * 2014-11-18 2015-03-11 王家城 一种便携式uicc卡用户终端设备及其身份认证系统
CN104915689A (zh) * 2015-04-15 2015-09-16 四川量迅科技有限公司 一种智能卡信息处理方法

Also Published As

Publication number Publication date
WO2018045917A1 (zh) 2018-03-15
CN107423609B (zh) 2020-03-24

Similar Documents

Publication Publication Date Title
CN108053001B (zh) 电子仓单的信息安全认证方法和系统
CN105144670B (zh) 启用无线联网的个人标识系统
US20180262891A1 (en) Electronic access control systems and methods using near-field communications, mobile devices and cloud computing
KR102004840B1 (ko) 유비쿼터스 환경에서 인증
Aggarwal et al. RFID security in the context of" internet of things"
US7407110B2 (en) Protection of non-promiscuous data in an RFID transponder
CN102609846B (zh) 基于通信网络的防伪验证方法及系统
US8610538B2 (en) Memory-tag data authentication
CN107822208A (zh) 电子烟及电子烟激活系统
CN105190638A (zh) Rfid安全认证
TW201528027A (zh) 資料加密機制和儲存加密資料的智慧卡
CN106537403A (zh) 用于从多个装置访问数据的系统
CN106415632A (zh) 便携式基于生物特征的身份设备
CN107423609A (zh) 一种授权系统、方法及卡片
CN106027250B (zh) 一种身份证信息安全传输方法及系统
US20210272098A1 (en) Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
CN107004077A (zh) 用于提供安全且可独立操作的生物特征认证的方法和系统
CN107392001A (zh) 一种授权方法、系统及卡片
CN106027457B (zh) 一种身份证信息传输方法和系统
CN101807318B (zh) 移动通信终端、自动交易装置、自动交易系统及自动交易方法
CN114241631A (zh) 一种智能门锁的管控方法、注册方法及相关装置
US9769656B2 (en) Electronic device and communication method
Insan et al. Multi-factor authentication using a smart card and fingerprint (case study: Parking gate)
US20100211488A1 (en) License enforcement
JP2016115098A (ja) 指紋認証付スマートカードとこれを用いた決済方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant