CN110298951B - 一种m1卡的加密方法及其加密系统 - Google Patents

一种m1卡的加密方法及其加密系统 Download PDF

Info

Publication number
CN110298951B
CN110298951B CN201910644893.6A CN201910644893A CN110298951B CN 110298951 B CN110298951 B CN 110298951B CN 201910644893 A CN201910644893 A CN 201910644893A CN 110298951 B CN110298951 B CN 110298951B
Authority
CN
China
Prior art keywords
card
random number
number sequence
verification
keya
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910644893.6A
Other languages
English (en)
Other versions
CN110298951A (zh
Inventor
苏祺云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Kaidisi Intelligent Technology Co ltd
Original Assignee
Shenzhen Kaadas Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Kaadas Intelligent Technology Co Ltd filed Critical Shenzhen Kaadas Intelligent Technology Co Ltd
Priority to CN201910644893.6A priority Critical patent/CN110298951B/zh
Publication of CN110298951A publication Critical patent/CN110298951A/zh
Application granted granted Critical
Publication of CN110298951B publication Critical patent/CN110298951B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种M1卡的加密方法及其加密系统。本发明通过卡片的ID号及当前时间通过加密函数运算生成,并在卡片扇区内写入四字节随机数序列,同时随机数序列也保存在加密系统中,在开锁时,同时验证卡片ID、对应扇区密码和扇区内存储的随机数列,三者同时比对校验相互匹配后才能开锁,使得卡片的ID号不容易进行复制,一个卡片对应一个密码,安全性、可靠性高。

Description

一种M1卡的加密方法及其加密系统
技术领域
本发明涉及门锁安全系统,更具体地说是指一种M1卡的加密方法及其加密系统。
背景技术
我们的目的是在不更改常规M1卡读卡电路设计和PCB硬件及相关参数的前提下,设计一种安全可靠并且成本低廉的卡片加密系统。
未加密的智能锁,刷卡开门都是直接读取卡片的ID号来进行验证,卡片的ID号不需要密钥就可以随意读取,容易被复制,安全性极低。为了防止卡片被非法复制,我们设计了“一卡一密”的加密系统。
加密系统是依具MifareS50卡本身具有数据存储能力进行实现的。MifareS50卡内部容量有1K字节,把1K字节的容量化分为16个扇区(Sector0-Sector15),每个扇区包括4个数据块(Block0-Block3),我们也将16个扇区的64个块按绝对地址编号为0至63每个数据块包含16个字节(Byte0-Byte15),64*16=1024。读写数据块时,需要先验证扇区密码,每个扇区的块3,属于控制块,用来存储该扇区对应的密码和控制字。每个扇区出厂时的默认密码都是FF FF FF FF FF FF,密码A(keyA)是只写的,无法读取,如果用户的数据块指定了验证密码A却忘记了密码A,也就意味着这个数据块作废了,但本扇区其他数据块和其他扇区的数据块不会受影响。
发明内容
本发明的目的在于克服现有技术的缺陷,提供一种M1卡的加密方法及其加密系统。
为实现上述目的,本发明采用以下技术方案:
一种M1卡的加密方法,包括以下步骤:
步骤1、加密系统对M1卡进行初始化处理,生成初始密码验证keyA及初始随机数列;
步骤2、读取M1卡的ID号,如成功读取ID号,则进入步骤3;
步骤3、与加密系统中MCU内部卡片库的数据进行匹配,匹配成功,确认是已添加的卡片;
步骤4、利用ID号生成指定密码并验证keyA,验证通过进入步骤5;
步骤5、读取卡片内部的随机数列;
步骤6、验证随机数列,验证成功,则进入步骤7;
步骤7、更新卡片内的随机数列;数列更新成功,则卡片验证成功,并关闭天线。
其进一步技术方案为:所述步骤1的初始化处理包括以下步骤:
步骤1.1、加密系统读取M1卡的ID号,成功读取后,进入步骤1.2;
步骤1.2、与加密系统中MCU内部卡片库的数据进行匹配,以确认该卡为未添加卡片;
步骤1.3、确定为未添加的卡片,利用默认密码验证keyA,验证通过则进入步骤1.4,验证不通过,重新对卡片进行读取ID号,则进入步骤1.5;
步骤1.4、利用M1卡的ID号经过运算生成初始密码并修改keyA;
步骤1.5、对keyA修改成功后,使用生成的初始密码验证修改后的keyA;
步骤1.6、验证通过后,产生的初始随机数列写入卡片内;
步骤1.7、数列写入成功后,卡片添加成功,卡片ID、初始随机数列保存至EEPROM;关闭天线。
其进一步技术方案为:步骤1.4所述的密码利用M1卡出厂时拥有的4至10字节卡片ID,通过将卡片ID进行组合运算、CRC运算得到6字节keyA。
其进一步技术方案为:步骤5中随机数列根据ID号及当前时间运算生成。
其进一步技术方案为:所述步骤1.6中初始随机数列根据ID号及当前时间运算生成。
其进一步技术方案为:所述步骤2中如读取ID号不成功,则关闭天线;
或,
所述步骤3中M1与加密系统中MCU内部卡片库的数据匹配不存在,进入卡片验证失败步骤,并关闭天线;
或,
所述步骤4中,利用ID号生成指定密码并验证keyA,生成或验证失败,进入卡片验证失败步骤,并关闭天线;
或,
所述步骤5中,读取卡片内部的随机数列,读取失败,进入卡片验证失败步骤,并关闭天线;
或,
所述步骤6中,验证随机数列,验证失败,进入卡片验证失败步骤,并关闭天线。
其进一步技术方案为:所述步骤7中更新卡片内的随机数列,更新成功,则写失败标志置“0”;更新失败,则写失败标志置“1”。
其进一步技术方案为:所述步骤1.1中,加密系统读取M1卡的ID号,读取失败,则关闭天线;
或,
所述步骤1.2中,与加密系统中MCU内部卡片库的数据进行匹配,卡片已存在,进入卡片添加失败步骤,则关闭天线;
或,
所述步骤1.4中,利用M1卡的ID号经过运算生成初始密码并修改keyA,生成或修改失败,进入卡片添加失败步骤,则关闭天线;
或,
所述步骤1.5中,使用生成的初始密码验证修改后的keyA,验证失败,进入卡片添加失败步骤,则关闭天线;
或,
所述步骤1.6中,产生的初始随机数列写入卡片内,写入失败,进入卡片添加失败步骤,则关闭天线。
一种M1卡的加密系统,包括:
初始化模块,用于对M1卡初始化处理并生成密码验证keyA及随机数列;
卡片库,用于对卡片匹配;
生成与验证模块,用于利用ID号生成指定密码并验证keyA;
读取模块,用于读取卡片内部的随机数列;
验证随机数列模块,用于验证随机数列模块;
更新模块,用于更新卡片内的随机数列;
所述M1卡的加密系统实现上述的M1卡的加密方法。
本发明与现有技术相比的有益效果是:本发明通过卡片的ID号及当前时间通过加密函数运算生成,并在卡片扇区内写入四字节随机数序列,同时随机数序列也保存在加密系统中,在开锁时,同时验证卡片ID、对应扇区密码和扇区内存储的随机数列,三者同时比对校验相互匹配后才能开锁,使得卡片的ID号不容易进行复制,一个卡片对应一个密码,安全性、可靠性高。
下面结合附图和具体实施例对本发明作进一步描述。
附图说明
图1为本发明一种M1卡的加密方法的方框图;
图2为本发明一种M1卡的加密方法的初始处理的方框图。
具体实施方式
为了更充分理解本发明的技术内容,下面结合具体实施例对本发明的技术方案进一步介绍和说明,但不局限于此。
如图1至图2本发明实施例的图纸。
一种M1卡的加密方法,包括以下步骤:
步骤1、加密系统对M1卡进行初始化处理,生成初始密码验证keyA及初始随机数列;
步骤2、读取M1卡的ID号,如成功读取ID号,则进入步骤3;
步骤3、与加密系统中MCU内部卡片库的数据进行匹配,匹配成功,确认是已添加的卡片;确认已经添加到卡片库中,才可以进行下一步的数据交互。
步骤4、利用ID号生成指定密码并验证keyA,验证通过进入步骤5;
步骤5、读取卡片内部的随机数列,读写失败并标志为“0”则进入步骤6;读写成功并标志为“1”,则进入步骤7;
步骤6、验证随机数列,验证成功,则进入步骤7;
步骤7、更新卡片内的随机数列;数列更新成功,则卡片验证成功,关闭天线。
其中,步骤2中,如读取ID号不成功,则关闭天线,整个过程结束。
步骤3中,M1与加密系统中MCU内部卡片库的数据匹配不存在,进入卡片验证失败步骤,并关闭天线,整个过程结束;
步骤5中,利用ID号生成指定密码并验证keyA,生成或验证失败,进入卡片验证失败步骤,并关闭天线,整个过程结束;
步骤5中,读取卡片内部的随机数列,读取失败,进入卡片验证失败步骤,并关闭天线,整个过程结束;
优选的,步骤5中,随机数列根据ID号及当前时间运算生成,以使随机数列具有唯一性,增加密码的安全性。
步骤6中,验证随机数列,验证失败,进入卡片验证失败步骤,并关闭天线,整个过程结束。
步骤7中更新卡片内的随机数列,更新成功,则写失败标志置“0”,不作为显示项;更新失败,则写失败标志置“1”,可作为显示项。
其中,步骤1的初始化处理包括以下步骤:
步骤1.1、加密系统读取M1卡的ID号,成功读取后,进入步骤1.2;
步骤1.2、与加密系统中MCU内部卡片库的数据进行匹配,以确认该卡为未添加卡片;
步骤1.3、确定为未添加的卡片,利用默认密码验证keyA,验证通过则进入步骤1.4,验证不通过,重新对卡片进行读取ID号,则进入步骤1.5;
步骤1.4、利用M1卡的ID号经过运算生成初始密码并修改keyA;
步骤1.5、对keyA修改成功后,使用生成的初始密码验证修改后的keyA;
步骤1.6、验证通过后,产生的初始随机数列写入卡片内;
步骤1.7、数列写入成功后,卡片添加成功,卡片ID、初始随机数列保存至EEPROM;关闭天线
步骤1.4所述的密码利用M1卡出厂时拥有的4至10字节卡片ID,通过将卡片ID进行组合运算、CRC运算得到6字节keyA
步骤1.6中初始随机数列根据ID号及当前时间运算生成,提高安全性。
优选的,初始随机数列为4字节数列,因为容量有限,但是初始随机数列为四节,安全性也达到要求。
其中,步骤1.1中,加密系统读取M1卡的ID号,读取失败,则关闭天线,不进行初始化。
在步骤1.2中,与加密系统中MCU内部卡片库的数据进行匹配,卡片已存在,进入卡片添加失败步骤,则关闭天线初始化失败。
步骤1.4中,利用M1卡的ID号经过运算生成初始密码并修改keyA,生成或修改失败,进入卡片添加失败步骤,则关闭天线,初始化失败。
步骤1.5中,使用生成的初始密码验证修改后的keyA,验证失败,进入卡片添加失败步骤,则关闭天线,初始化失败。
步骤1.6中,产生的初始随机数列写入卡片内,写入失败,进入卡片添加失败步骤,则关闭天线,初始化失败。
一种M1卡的加密系统,包括:
初始化模块,用于对M1卡初始化处理并生成密码验证keyA及随机数列;
卡片库,用于对卡片匹配;
生成与验证模块,用于利用ID号生成指定密码并验证keyA;
读取模块,用于读取卡片内部的随机数列;
验证随机数列模块,用于验证随机数列模块;
更新模块,用于更新卡片内的随机数列;
其中,M1卡的加密系统实现上述的M1卡的加密方法。
本发明加密方式采用动态随机数加密(随机数列根据ID号及当前时间运算生成),增加安全性。在卡片录入智能锁时,将卡片扇区的默认密码修改为指定密码(或初始密码或),该密码是使用卡片的ID号及当前时间通过加密函数运算生成,并在卡片扇区内写入四字节随机数序列(或初始随机数列),同时将这个随机数序列记录在门锁加密系统内。
每次刷卡验证时,验证成功后都会更新一次随机数序列。卡片验证时,需要同时验证卡片ID、对应扇区密码和扇区内存储的随机数列,三者同时比对校验OK时,才认为此卡片是被当前智能锁录入的卡片,任何一点出错都会验证不成功,从而无法开锁。扇区密码是根据卡片ID生成的,所以每张卡的扇区密码都是“唯一”的,也就是“一卡一密”,提高系统的安全性和可靠性。每个扇区都有keyA和keyB,我们当前设计为只验证keyA,keyA只可修改,无法读取。
综上所述,本发明通过卡片的ID号及当前时间通过加密函数运算生成,并在卡片扇区内写入四字节随机数序列,同时随机数序列也保存在加密系统中,在开锁时,同时验证卡片ID、对应扇区密码和扇区内存储的随机数列,三者同时比对校验相互匹配后才能开锁,使得卡片的ID号不容易进行复制,一个卡片对应一个密码,安全性、可靠性高。
上述仅以实施例来进一步说明本发明的技术内容,以便于读者更容易理解,但不代表本发明的实施方式仅限于此,任何依本发明所做的技术延伸或再创造,均受本发明的保护。本发明的保护范围以权利要求书为准。

Claims (8)

1.一种M1卡的加密方法,其特征在于,包括以下步骤:
步骤1、加密系统对M1卡进行初始化处理,生成初始密码验证keyA及初始随机数列;
步骤2、读取M1卡的ID号,如成功读取ID号,则进入步骤3;
步骤3、与加密系统中MCU内部卡片库的数据进行匹配,匹配成功,确认是已添加的卡片;
步骤4、利用ID号生成指定密码并验证keyA,验证通过进入步骤5;
步骤5、读取卡片内部的随机数列;
步骤6、验证随机数列,验证成功,则进入步骤7;
步骤7、更新卡片内的随机数列;数列更新成功,则卡片验证成功,并关闭天线;
所述步骤1的初始化处理包括以下步骤:
步骤1.1、加密系统读取M1卡的ID号,成功读取后,进入步骤1.2;
步骤1.2、与加密系统中MCU内部卡片库的数据进行匹配,以确认该卡为未添加卡片;
步骤1.3、确定为未添加的卡片,利用默认密码验证keyA,验证通过则进入步骤1.4,验证不通过,重新对卡片进行读取ID号,则进入步骤1.5;
步骤1.4、利用M1卡的ID号经过运算生成初始密码并修改keyA;
步骤1.5、对keyA修改成功后,使用生成的初始密码验证修改后的keyA;
步骤1.6、验证通过后,产生的初始随机数列写入卡片内;
步骤1.7、数列写入成功后,卡片添加成功,卡片ID、初始随机数列保存至EEPROM;关闭天线。
2.根据权利要求1所述的一种M1卡的加密方法,其特征在于,步骤1.4所述的密码利用M1卡出厂时拥有的4至10字节卡片ID,通过将卡片ID进行组合运算、CRC运算得到6字节keyA。
3.根据权利要求1所述的一种M1卡的加密方法,其特征在于,步骤5中随机数列根据ID号及当前时间运算生成。
4.根据权利要求1所述的一种M1卡的加密方法,其特征在于,所述步骤1.6中初始随机数列根据ID号及当前时间运算生成。
5.根据权利要求1所述的一种M1卡的加密方法,其特征在于,所述步骤2中如读取ID号不成功,则关闭天线;
或,
所述步骤3中M1与加密系统中MCU内部卡片库的数据匹配不存在,进入卡片验证失败步骤,并关闭天线;
所述步骤4中,利用ID号生成指定密码并验证keyA,生成或验证失败,进入卡片验证失败步骤,并关闭天线;
所述步骤5中,读取卡片内部的随机数列,读取失败,进入卡片验证失败步骤,并关闭天线;
所述步骤6中,验证随机数列,验证失败,进入卡片验证失败步骤,并关闭天线。
6.根据权利要求1所述的一种M1卡的加密方法,其特征在于,所述步骤7中更新卡片内的随机数列,更新成功,则写失败标志置“0”;更新失败,则写失败标志置“1”。
7.根据权利要求1所述的一种M1卡的加密方法,其特征在于,所述步骤1.1中,加密系统读取M1卡的ID号,读取失败,则关闭天线;
所述步骤1.2中,与加密系统中MCU内部卡片库的数据进行匹配,卡片已存在,进入卡片添加失败步骤,则关闭天线;
所述步骤1.4中,利用M1卡的ID号经过运算生成初始密码并修改keyA,生成或修改失败,进入卡片添加失败步骤,则关闭天线;
所述步骤1.5中,使用生成的初始密码验证修改后的keyA,验证失败,进入卡片添加失败步骤,则关闭天线;
所述步骤1.6中,产生的初始随机数列写入卡片内,写入失败,进入卡片添加失败步骤,则关闭天线。
8.一种M1卡的加密系统,其特征在于,包括:
初始化模块,用于对M1卡初始化处理并生成密码验证keyA及随机数列;
卡片库,用于对卡片匹配;
生成与验证模块,用于利用ID号生成指定密码并验证keyA;
读取模块,用于读取卡片内部的随机数列;
验证随机数列模块,用于验证随机数列模块;
更新模块,用于更新卡片内的随机数列;
所述M1卡的加密系统实现权利要求1至7任一项所述的M1卡的加密方法。
CN201910644893.6A 2019-07-16 2019-07-16 一种m1卡的加密方法及其加密系统 Active CN110298951B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910644893.6A CN110298951B (zh) 2019-07-16 2019-07-16 一种m1卡的加密方法及其加密系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910644893.6A CN110298951B (zh) 2019-07-16 2019-07-16 一种m1卡的加密方法及其加密系统

Publications (2)

Publication Number Publication Date
CN110298951A CN110298951A (zh) 2019-10-01
CN110298951B true CN110298951B (zh) 2021-07-27

Family

ID=68031312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910644893.6A Active CN110298951B (zh) 2019-07-16 2019-07-16 一种m1卡的加密方法及其加密系统

Country Status (1)

Country Link
CN (1) CN110298951B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110675543B (zh) * 2019-10-24 2024-02-13 珠海格力电器股份有限公司 配置门禁卡的方法、门禁卡、门锁的控制方法及门锁
CN114360100B (zh) * 2020-09-27 2024-08-02 比亚迪半导体股份有限公司 智能门锁的控制方法、装置、系统及介质
CN114639198B (zh) * 2022-02-17 2023-07-25 山东华特智慧科技有限公司 一种用于售水的基于nfc的m1卡读写充值方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102881085A (zh) * 2012-08-23 2013-01-16 北京京源水仪器仪表有限公司 用于智能水表的ic卡模块的安全认证方法
CN102945379A (zh) * 2012-06-27 2013-02-27 无锡北邮感知技术产业研究院有限公司 一种离线式rfid系统读卡器与标签双向认证方法
CN103326864A (zh) * 2013-06-24 2013-09-25 詹万泉 一种电子标签防伪认证方法
CN106096700A (zh) * 2016-06-16 2016-11-09 重庆易联数码科技股份有限公司 电子标签加密方法及其数据读取方法
CN107945324A (zh) * 2017-11-14 2018-04-20 广东安居宝数码科技股份有限公司 门禁系统的写卡方法、读卡方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102945379A (zh) * 2012-06-27 2013-02-27 无锡北邮感知技术产业研究院有限公司 一种离线式rfid系统读卡器与标签双向认证方法
CN102881085A (zh) * 2012-08-23 2013-01-16 北京京源水仪器仪表有限公司 用于智能水表的ic卡模块的安全认证方法
CN103326864A (zh) * 2013-06-24 2013-09-25 詹万泉 一种电子标签防伪认证方法
CN106096700A (zh) * 2016-06-16 2016-11-09 重庆易联数码科技股份有限公司 电子标签加密方法及其数据读取方法
CN107945324A (zh) * 2017-11-14 2018-04-20 广东安居宝数码科技股份有限公司 门禁系统的写卡方法、读卡方法及装置

Also Published As

Publication number Publication date
CN110298951A (zh) 2019-10-01

Similar Documents

Publication Publication Date Title
CN110298951B (zh) 一种m1卡的加密方法及其加密系统
US5845066A (en) Security system apparatus for a memory card and memory card employed therefor
US8610538B2 (en) Memory-tag data authentication
US8316221B2 (en) Recording of a key in an integrated circuit
US7302572B2 (en) Portable information storage medium and its authentication method
EP2350982A1 (en) Physical access control system with smartcard and methods of operating
JPH0444314B2 (zh)
CN112083879B (zh) 一种固态硬盘存储空间物理分区隔离与隐藏方法
CN112199740B (zh) 一种加密锁的实现方法及加密锁
US20030028783A1 (en) Security system
US7216235B1 (en) Drive/host locking system
CN105608775A (zh) 一种鉴权的方法、终端、门禁卡及sam卡
CN110807186B (zh) 一种存储设备安全存储的方法、装置、设备和存储介质
CN110443326B (zh) 一种提高rfid标签系统安全性的方法
CN101790733B (zh) 介质封装、包括介质封装的系统以及执行程序代码的方法
CN218068848U (zh) 一种基于cpld的嵌入式软件加密防护系统
CN116226942A (zh) 一种ic卡的权限验证方法、装置、读卡设备及存储介质
CN211264341U (zh) 一种防复制门禁卡
CN113111336A (zh) 一种基于安全计算机的认证方法
CN110443070A (zh) 多主机共享存储系统及数据完整性保护方法
CN114065218B (zh) 一种SoC系统芯片安全启动方法
JP2002373320A (ja) 不正アクセス防止機能付き携帯型記憶装置
JP3652409B2 (ja) 携帯可能情報記録媒体
RU2794706C1 (ru) Система управления электронным замком банкомата
CN118298530A (zh) 门锁ic卡的授权方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 518057 9th floor, block B, Tsinghua information port, No.1, songpingshan Xindong Road, songpingshan community, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Patentee after: SHENZHEN KAADAS INTELLIGENT TECHNOLOGY Co.,Ltd.

Address before: 518000 Room 202, Building 3, Kexing Science Park, Keyuan Road, Central District, Nanshan High-tech Park, Shenzhen City, Guangdong Province

Patentee before: SHENZHEN KAADAS INTELLIGENT TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 518057 9th floor, block B, Tsinghua information port, No.1, songpingshan Xindong Road, songpingshan community, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Patentee after: Shenzhen Kaidisi Intelligent Technology Co.,Ltd.

Address before: 518057 9th floor, block B, Tsinghua information port, No.1, songpingshan Xindong Road, songpingshan community, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Patentee before: SHENZHEN KAADAS INTELLIGENT TECHNOLOGY Co.,Ltd.

CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 518000 Office Building 02, 11th Floor, Building B2, Xiandong Road, Xiandong Community, Xili Street, Nanshan District, Shenzhen City, Guangdong Province, China

Patentee after: Shenzhen Kaidisi Intelligent Technology Co.,Ltd.

Address before: 518057 9th floor, block B, Tsinghua information port, No.1, songpingshan Xindong Road, songpingshan community, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Patentee before: Shenzhen Kaidisi Intelligent Technology Co.,Ltd.