CN112311807A - 智能卡防复用的方法、装置、设备和存储介质 - Google Patents

智能卡防复用的方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN112311807A
CN112311807A CN202011239904.1A CN202011239904A CN112311807A CN 112311807 A CN112311807 A CN 112311807A CN 202011239904 A CN202011239904 A CN 202011239904A CN 112311807 A CN112311807 A CN 112311807A
Authority
CN
China
Prior art keywords
intelligent card
card
information
intelligent
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011239904.1A
Other languages
English (en)
Inventor
周礼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN202011239904.1A priority Critical patent/CN112311807A/zh
Publication of CN112311807A publication Critical patent/CN112311807A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种智能卡防复用的方法、装置、设备和存储介质,方法包括:获取智能卡的通用唯一识别码和所述智能卡的指定信息;对所述智能卡的通用唯一识别码和所述智能卡的指定信息进行处理,得到所述智能卡的源数据;基于非对称加密算法的私钥对所述智能卡的源数据进行签名,得到所述智能卡的源数据对应的签名信息;将所述签名信息和所述智能卡的通用唯一识别码进行关联得到所述智能卡的身份特征信息;将所述智能卡的身份特征信息写入所述智能卡,以便在读取到所述智能卡的返回信息后,利用与所述私钥对应的公钥对所述智能卡的返回信息进行防复用验证,实现了智能卡的身份特征信息的唯一性,从而使得在较低成本条件下,具有较高的安全性。

Description

智能卡防复用的方法、装置、设备和存储介质
技术领域
本发明属于智能卡技术领域,具体涉及一种智能卡防复用的方法、装置、设备和存储介质。
背景技术
智能卡内的集成电路中带有微处理器(Central Processing Unit/Processor,CPU)、存储单元以及芯片操作系统(Chip Operating System,COS)。装有COS的智能卡相当于一台微型计算机,不仅具有数据存储功能,同时具有命令处理和数据安全保护等功能。常用的智能卡包括近场通讯(Near Field Communication,NFC)标签、集成电路(IntegratedCircuit)卡等。
对于NFC标签而言,虽然会对其存储的数据进行加密,但往往只是将数据非明文显示,加密的数据被读取后,比较容易被复制到其他智能卡中,安全性较低。
对于IC卡而言,相对于NFC TAG具有较高的安全性。IC卡的加密原理为:IC卡可以根据控制段中的KEYA或者KEYB对扇区的数据进行加密,这样手机NFC或者普通的读卡器就不能直接读取扇区数据段内容,必须要经过KEYA或者KEYB密钥校验可以读出加密数据。但是IC卡相对标准NFC TAG成本会高很多,并IC卡校验密钥,成本相对高。
因此,如何实现智能卡在低成本条件下,具有较高的安全性,是本领域技术人员亟待解决的技术问题。
发明内容
本发明的主要目的是提供一种智能卡防复用的方法、装置、设备和存储介质,以实现智能卡在低成本条件下,具有较高的安全性。
针对上述问题,本发明提供了一种智能卡防复用的方法,包括:
获取智能卡的通用唯一识别码和所述智能卡的指定信息;
对所述智能卡的通用唯一识别码和所述智能卡的指定信息进行处理,得到所述智能卡的源数据;
基于非对称加密算法的私钥对所述智能卡的源数据进行签名,得到所述智能卡的源数据对应的签名信息;
将所述签名信息和所述智能卡的通用唯一识别码进行关联得到所述智能卡的身份特征信息;
将所述智能卡的身份特征信息写入所述智能卡,以便在读取到所述智能卡的返回信息后,利用与所述私钥对应的公钥对所述智能卡的返回信息进行防复用验证。
进一步地,上述所述的智能卡防复用的方法中,所述返回信息包括所述智能卡的待验证通用唯一识别码、所述智能卡的待验证指定信息和所述智能卡的身份特征信息;
利用与所述私钥对应的公钥对所述智能卡的返回信息进行防复用验证,包括:
检测所述智能卡的待验证指定信息与所述智能卡的指定信息是否相匹配;
若所述智能卡的待验证指定信息与所述智能卡的指定信息相匹配,利用所述公钥对所述智能卡的身份特征信息进行解密,得到所述智能卡的通用唯一识别码;
检测所述智能卡的待验证通用唯一识别码与所述智能卡的通用唯一识别码是否相匹配;
若所述智能卡的待验证通用唯一识别码与所述智能卡的通用唯一识别码不匹配,确定所述智能卡为复用卡。
进一步地,上述所述的智能卡防复用的方法,还包括:
若所述智能卡的待验证指定信息与所述智能卡的指定信息不匹配,确定所述智能卡为复用卡。
进一步地,上述所述的智能卡防复用的方法,还包括:
若所述智能卡为复用卡,输出复用提示信息。
进一步地,上述所述的智能卡防复用的方法,还包括:
若所述智能卡为复用卡,对所述智能卡的存储内容进行失效处理。
进一步地,上述所述的智能卡防复用的方法,还包括:
若所述智能卡的待验证通用唯一识别码与所述智能卡的通用唯一识别码相匹配,输出提示所述智能卡的安全提示信息,和/或,执行与所述智能卡的返回信息相对应的指令。
进一步地,上述所述的智能卡防复用的方法中,所述智能卡的指定信息包括所述智能卡的厂商标识。
本发明还提供一种智能卡防复用的装置,包括:
获取模块,用于获取智能卡的通用唯一识别码和所述智能卡的指定信息;
处理模块,用于对所述智能卡的通用唯一识别码和所述智能卡的指定信息进行处理,得到所述智能卡的源数据;
签名模块,用于基于非对称加密算法的私钥对所述智能卡的源数据进行签名,得到所述智能卡的源数据对应的签名信息;
关联模块,用于将所述签名信息和所述智能卡的通用唯一识别码进行关联得到所述智能卡的身份特征信息;
写入模块,用于将所述智能卡的身份特征信息写入所述智能卡;
验证模块,用于在读取到所述智能卡的返回信息后,利用与所述私钥对应的公钥对所述智能卡的返回信息进行防复用验证。
本发明还提供一种智能卡防复用的设备,包括存储器和控制器;
所述存储器上存储有计算机程序,所述计算机程序被控制器执行时实现如上所述智能卡防复用的方法的步骤。
本发明还提供一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如上所述智能卡防复用的方法的步骤。
与现有技术相比,上述方案中的一个或多个实施例可以具有如下优点或有益效果:
本发明的智能卡防复用的方法、装置、设备和存储介质,通过获取智能卡的通用唯一识别码和智能卡的指定信息;对智能卡的通用唯一识别码和智能卡的指定信息进行处理,得到智能卡的源数据;基于非对称加密算法的私钥对智能卡的源数据进行签名,得到智能卡的源数据对应的签名信息,并将签名信息和智能卡的通用唯一识别码进行关联得到智能卡的身份特征信息后,写入智能卡,以便在读取到智能卡的返回信息后,利用与私钥对应的公钥对智能卡的返回信息进行防复用验证,实现了智能卡的身份特征信息的唯一性,从而使得在较低成本条件下,具有较高的安全性。。
本发明的其它特征和优点将在随后的说明书中阐述,并且部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例共同用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明的智能卡防复用的方法实施例的流程图;
图2为本发明智能卡防复用的装置实施例的结构示意图;
图3为本发明的智能卡防复用的设备实施例的结构示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
实施例一
为解决现有技术中存在的上述技术问题,本发明实施例提供了一种智能卡防复用的方法。
图1为本发明的智能卡防复用的方法实施例的流程图,如图1所示,本实施例的智能卡防复用的方法具体可以包括如下步骤:
100、获取智能卡的通用唯一识别码(Universally Unique Identifier,UUID)和智能卡的指定信息;
在实际应用中,每张NFC TAG或者IC卡等智能卡都会在出厂时写入UUID以保证智能卡的唯一性,例如,NFC TAG里用4个16进制的字节表示,用于标识这张标签,保存在TAG的指定区域里,由于TAG是可读的,所以,该标签通过读卡器(如手机的NFC标签作为读卡器)可以读出这个惟一标识UUID,并可以将智能卡存储的指定信息读取出来。例如,智能卡的指定信息优选为智能卡的厂商标识,如gree666at2020。用户可以根据实际需求进行设定。
101、对智能卡的UUID和智能卡的指定信息进行处理,得到智能卡的源数据;
具体地,可以将智能卡的UUID和智能卡的指定信息进行组合形成智能卡的源数据。
102、基于非对称加密算法的私钥对智能卡的源数据进行签名,得到智能卡的源数据对应的签名信息;
基于公钥基础设施(Public Key Infrastructure)PKI密码技术的安全体系,是一种使用方便具有可操作性的,在世界先进国家和我国普遍使用的数字签名技术。PKI公钥基础设施可提供多种网上安全服务,如认证、数据保密性、数据完整性和不可否认性。所以基于公钥密码技术的数字签名安全体系安全是有保障的。但是由于PKI系统过于复杂,且还涉及到一个核心的CA认证机构,它负责审核注册者身份信息,以及颁发密钥,CA是一个公认安全可信的中介,但是它使用过程比较麻烦。而在本发明中,由于应用场景是智能卡防复制,所以工作范围肯有一定的局限性,并且智能卡并不需要经常联网,不属于网上应用系统,所以上面所说的PKI认证系统并不十分完全十分适用于本发明,并且CA颁发数字证书是要收费的(普通不接受)。因此,本实施例只需要使用到PKI体系的安全性和不可否认性这两点即可。
PKI基于公钥密码技术体系,采用算法是非对称算法,比如RSA和SM2(国密算法)非对称算法,其安全性都已得到保证。比如在PKI体系中经常用到使用国际通用的RSA(2048位)非对称算法来做数据验签以及加解密任务,对密码安全相关了解的人都知道,RSA非对称算法相对于对称算法,虽然效率不高,但是其安全性很高。有人曾经估算过,RSA算法Key长度为2048bits为例,以现有计算机处理能力,要破解RSA密码需要上亿年时间才可以。
一个RSA密钥可以简单划分为一个公钥public key和一个私钥private key,也就是说知道了公钥和私钥,也就相当于获取到了这个KEY(虽然还原不出原始Key)。在日常使用中,用做数据加解密时,使用公钥/私钥加密的数据,只有对应的私钥/公钥才能解开;做签名校验时,一般是使用私钥签名,只有对应的公钥才能校验通过,否则校验失败。
基于上述原理,本实施例可以基于非对称加密算法的私钥对智能卡的源数据进行签名,得到智能卡的源数据对应的签名信息。
103、将签名信息和智能卡的UUID进行关联得到智能卡的身份特征信息;
本实施例中,在得到智能卡的源数据对应的签名信息后,即得到了与这个UUID绑定的‘身份数据’。这样,签名信息就与UUID绑定了,不同的UUID会得了不同的身份特征信息。一般来说,签名信息和智能卡的UUID进行关联得到的智能卡的身份特征信息是固定长度的数据,比如RSA 2048的智能卡的身份特征信息的长度为32个字节,可以认为这32个字节数字是一堆乱码,对于计算机世界来说,是一串固定长度的无用数据。
104、将智能卡的身份特征信息写入智能卡,以便在读取到智能卡的返回信息后,利用与私钥对应的公钥对智能卡的返回信息进行防复用验证。
在得到智能卡的身份特征信息后,可以将智能卡的身份特征信息写入智能卡,从而可以在后续使用该智能卡时,若读取到智能卡的返回信息,利用与私钥对应的公钥对智能卡的返回信息进行防复用验证。
具体地,该返回信息包括智能卡的待验证UUID、智能卡的待验证指定信息和智能卡的身份特征信息。本实施例中,若读取到智能卡的返回信息,可以检测智能卡的待验证指定信息与智能卡的指定信息是否相匹配;若智能卡的待验证指定信息与智能卡的指定信息不匹配,确定智能卡为复用卡。若智能卡的待验证指定信息与智能卡的指定信息相匹配,利用公钥对智能卡的身份特征信息进行解密,得到智能卡的UUID;检测智能卡的待验证UUID与智能卡的UUID是否相匹配;若智能卡的待验证UUID与智能卡的UUID不匹配,确定智能卡为复用卡。若智能卡的待验证UUID与智能卡的UUID匹配,确定智能卡为有效的智能卡,并可以输出提示所述智能卡的安全提示信息,和/或,执行与所述智能卡的返回信息相对应的指令。
本实施例中,由于密钥对的私钥是保存在安全的地方,所以只要私钥不丢失,就可以保证基于UUID的智能卡的身份特征信息只有密钥拥有者才可以计算出来,使用其它私钥计算出来的身份数据是无效的,后续利用与私钥对应的公钥对智能卡的返回信息进行防复用验证时,则可以确定智能卡为复用卡,这样,则可以可以实现名义上的‘防复制’,也就是说,智能卡存储的信息被复制到其他卡后,其他卡也是无法使用的,从而提高了智能卡的安全性。且验证流程由手机等终端完成,无需智能卡自身校验,智能卡的成本相对较低。
本实施例的智能卡防复用的方法,通过获取智能卡的UUID和智能卡的指定信息;对智能卡的UUID和智能卡的指定信息进行处理,得到智能卡的源数据;基于非对称加密算法的私钥对智能卡的源数据进行签名,得到智能卡的源数据对应的签名信息,并将签名信息和智能卡的UUID进行关联得到智能卡的身份特征信息后,写入智能卡,以便在读取到智能卡的返回信息后,利用与私钥对应的公钥对智能卡的返回信息进行防复用验证,实现了智能卡的身份特征信息的唯一性,从而使得在较低成本条件下,具有较高的安全性。
在一个具体实现过程中,若确定智能卡为复用卡,还可以输出复用提示信息,以提示当前使用者该智能卡为复制卡,另外,还可以将复用提示信息和复用卡的标识等上传服务器,以通知智能卡的合法拥有者,以便智能卡的合法拥有者采取相应措施。
进一步地,若检测到智能卡为复用卡,还可以对智能卡的存储内容进行失效处理,以进一步对合法的智能卡中数据进行保护。例如,可以对智能卡的存储内容进行清除处理。
下面以具体的应用场景对本发明的技术方案进行说明。例如,在一些政企单位,利用NFC标签实现快速切换手机工作模式的目的,其实现原理就是NFC当读到指定标签时,通过发送广播的形式通知相关应用,应用根据策略来决定是否切换工作模式。但是如上说明,现在的技术可以很容易地读到TAG里面的内容并复制,这样就会导致一些单相不到的结果。比如,X公司要求在上班期间要求进入办公室之前要刷一个放在门口的一个NFC标签A,手机只能切换到执勤模式(这种模式下可能对手机一些功能进行强制设定,比如执勤模式下不能使用手机,又比如不能使用蓝牙功能等),而不能切换到生活模式使用。下班时公司又要求刷另一个NFC标签B,将终端切换回生活模式...假设有个员工利用手机轻易读到了NFC标签B的内容(本来上面的手机刷TAG就是一个读TAG过程),并将其复制到了自己随身携带的NFC标签C,这样他就可以轻松的实现在工作期间随意将终端切换到生活模式或者执勤模式,切换到生活模式之后,由于权限大,就可以使用相机进行对一些机密信息进行拍照。
因此,本实施例中,可以利用本申请的技术方案对NFC标签B的内容进行签名,使得NFC标签B具有唯一的身份特征,这样,员工利用自己的NFC标签C对NFC标签B的内容进行复制后,后续在使用手机读取NFC标签C的内容后,会检测出NFC标签C为复用卡,手机则无法进行模式切换。
本实施例中,并不限定于上述应用场景,例如,还可以应用在无钥匙车锁系统,从而可以解决身份认证的安全准确性以及对方车锁系统只认钥匙不认人的问题。
需要说明的是,本发明实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本发明实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成的方法。
实施例二
为解决现有技术中存在的上述技术问题,本发明实施例提供了一种智能卡防复用的装置。
图2为本发明智能卡防复用的装置实施例的结构示意图,如图2所示,本实施例的智能卡防复用的装置可以包括获取模块20、处理模块21、签名模块22、关联模块23、写入模块24和验证模块25。
获取模块20,用于获取智能卡的UUID和智能卡的指定信息;其中,智能卡的指定信息优选为智能卡的厂商标识。
处理模块21,用于对智能卡的UUID和智能卡的指定信息进行处理,得到智能卡的源数据;
签名模块22,用于基于非对称加密算法的私钥对智能卡的源数据进行签名,得到智能卡的源数据对应的签名信息;
关联模块23,用于将签名信息和智能卡的UUID进行关联得到智能卡的身份特征信息;
写入模块24,用于将智能卡的身份特征信息写入智能卡;
验证模块25,用于在读取到智能卡的返回信息后,利用与私钥对应的公钥对智能卡的返回信息进行防复用验证。
具体地,本实施例的返回信息包括智能卡的待验证UUID、智能卡的待验证指定信息和智能卡的身份特征信息。
验证模块25,具体用于检测智能卡的待验证指定信息与智能卡的指定信息是否相匹配;若智能卡的待验证指定信息与智能卡的指定信息不匹配,确定智能卡为复用卡;若智能卡的待验证指定信息与智能卡的指定信息相匹配,利用公钥对智能卡的身份特征信息进行解密,得到智能卡的UUID;检测智能卡的待验证UUID与智能卡的UUID是否相匹配;若智能卡的待验证UUID与智能卡的UUID不匹配,确定智能卡为复用卡。若智能卡的待验证UUID与智能卡的UUID相匹配,输出提示智能卡的安全提示信息,和/或,执行与智能卡的返回信息相对应的指令。
本实施例的智能卡防复用的装置,通过获取智能卡的UUID和智能卡的指定信息;对智能卡的UUID和智能卡的指定信息进行处理,得到智能卡的源数据;基于非对称加密算法的私钥对智能卡的源数据进行签名,得到智能卡的源数据对应的签名信息,并将签名信息和智能卡的UUID进行关联得到智能卡的身份特征信息后,写入智能卡,以便在读取到智能卡的返回信息后,利用与私钥对应的公钥对智能卡的返回信息进行防复用验证,实现了智能卡的身份特征信息的唯一性,从而使得在较低成本条件下,具有较高的安全性。
进一步地,上述实施例中,若检测到智能卡为复用卡,可以输出复用提示信息,还可以对智能卡的存储内容进行失效处理。
上述实施例的装置用于实现前述实施例中相应的方法,其具体实现方案可以参见前述实施例记载的方法及方法实施例中的相关说明,并且具有相应的方法实施例的有益效果,在此不再赘述。
实施例三
为解决现有技术中存在的上述技术问题,本发明实施例提供了一种智能卡防复用的设备。
图3为本发明的智能卡防复用的设备实施例的结构示意图,如图3所示,本实施例的智能卡防复用的设备可以包括存储器30和控制器31。
本实施例中,存储器30上存储有计算机程序,计算机程序被控制器31执行时实现上述实施例的智能卡防复用的方法的步骤。
实施例四
为解决现有技术中存在的上述技术问题,本发明实施例提供了一种存储介质。
本实施例的存储介质,上存储有计算机程序,计算机程序被控制器执行时实现上述实施例的智能卡防复用的方法的步骤。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块32中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
虽然本发明所公开的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所公开的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (10)

1.一种智能卡防复用的方法,其特征在于,包括:
获取智能卡的通用唯一识别码和所述智能卡的指定信息;
对所述智能卡的通用唯一识别码和所述智能卡的指定信息进行处理,得到所述智能卡的源数据;
基于非对称加密算法的私钥对所述智能卡的源数据进行签名,得到所述智能卡的源数据对应的签名信息;
将所述签名信息和所述智能卡的通用唯一识别码进行关联得到所述智能卡的身份特征信息;
将所述智能卡的身份特征信息写入所述智能卡,以便在读取到所述智能卡的返回信息后,利用与所述私钥对应的公钥对所述智能卡的返回信息进行防复用验证。
2.根据权利要求1所述的智能卡防复用的方法,其特征在于,所述返回信息包括所述智能卡的待验证通用唯一识别码、所述智能卡的待验证指定信息和所述智能卡的身份特征信息;
利用与所述私钥对应的公钥对所述智能卡的返回信息进行防复用验证,包括:
检测所述智能卡的待验证指定信息与所述智能卡的指定信息是否相匹配;
若所述智能卡的待验证指定信息与所述智能卡的指定信息相匹配,利用所述公钥对所述智能卡的身份特征信息进行解密,得到所述智能卡的通用唯一识别码;
检测所述智能卡的待验证通用唯一识别码与所述智能卡的通用唯一识别码是否相匹配;
若所述智能卡的待验证通用唯一识别码与所述智能卡的通用唯一识别码不匹配,确定所述智能卡为复用卡。
3.根据权利要求1所述的智能卡防复用的方法,其特征在于,还包括:
若所述智能卡的待验证指定信息与所述智能卡的指定信息不匹配,确定所述智能卡为复用卡。
4.根据权利要求2或3所述的智能卡防复用的方法,其特征在于,还包括:
若所述智能卡为复用卡,输出复用提示信息。
5.根据权利要求4所述的智能卡防复用的方法,其特征在于,还包括:
若所述智能卡为复用卡,对所述智能卡的存储内容进行失效处理。
6.根据权利要求2所述的智能卡防复用的方法,其特征在于,还包括:
若所述智能卡的待验证通用唯一识别码与所述智能卡的通用唯一识别码相匹配,输出提示所述智能卡的安全提示信息,和/或,执行与所述智能卡的返回信息相对应的指令。
7.根据权利要求1所述的智能卡防复用的方法,其特征在于,所述智能卡的指定信息包括所述智能卡的厂商标识。
8.一种智能卡防复用的装置,其特征在于,包括:
获取模块,用于获取智能卡的通用唯一识别码和所述智能卡的指定信息;
处理模块,用于对所述智能卡的通用唯一识别码和所述智能卡的指定信息进行处理,得到所述智能卡的源数据;
签名模块,用于基于非对称加密算法的私钥对所述智能卡的源数据进行签名,得到所述智能卡的源数据对应的签名信息;
关联模块,用于将所述签名信息和所述智能卡的通用唯一识别码进行关联得到所述智能卡的身份特征信息;
写入模块,用于将所述智能卡的身份特征信息写入所述智能卡;
验证模块,用于在读取到所述智能卡的返回信息后,利用与所述私钥对应的公钥对所述智能卡的返回信息进行防复用验证。
9.一种智能卡防复用的设备,其特征在于,包括存储器和控制器;
所述存储器上存储有计算机程序,所述计算机程序被控制器执行时实现如权利要求1至7中任一项所述智能卡防复用的方法的步骤。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述智能卡防复用的方法的步骤。
CN202011239904.1A 2020-11-09 2020-11-09 智能卡防复用的方法、装置、设备和存储介质 Pending CN112311807A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011239904.1A CN112311807A (zh) 2020-11-09 2020-11-09 智能卡防复用的方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011239904.1A CN112311807A (zh) 2020-11-09 2020-11-09 智能卡防复用的方法、装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN112311807A true CN112311807A (zh) 2021-02-02

Family

ID=74325492

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011239904.1A Pending CN112311807A (zh) 2020-11-09 2020-11-09 智能卡防复用的方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN112311807A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511572A (zh) * 2021-02-07 2021-03-16 湖北鑫英泰系统技术股份有限公司 一种用于光声光谱监测系统远程控制的数据传输认证方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003065305A1 (en) * 2002-01-31 2003-08-07 Hong-Jong Chang Apparatus for protecting forgery and alteration of smart card using angular multiplexing hologram and method thereof
US20100077167A1 (en) * 2006-12-06 2010-03-25 Byeong Cheol Choi Data storage device having smart card based copy protection function, and method for storing and transmitting data thereof
CN104809810A (zh) * 2015-04-24 2015-07-29 深圳市怡化时代科技有限公司 一种用于检测银行磁条卡复制卡的方法及装置
CN106056192A (zh) * 2016-06-03 2016-10-26 深圳华视微电子有限公司 一种具有防复制可验证功能的智能卡的验证方法及系统
CN108280504A (zh) * 2017-01-06 2018-07-13 广州市西迈信息科技有限公司 门禁系统ic卡的防复制加密方法
CN109753837A (zh) * 2018-12-27 2019-05-14 佛山市伟邦电子科技有限公司 一种ic卡的防复制及防篡改方法
CN111582421A (zh) * 2019-02-19 2020-08-25 杭州海康威视数字技术股份有限公司 一种智能卡防复制方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003065305A1 (en) * 2002-01-31 2003-08-07 Hong-Jong Chang Apparatus for protecting forgery and alteration of smart card using angular multiplexing hologram and method thereof
US20100077167A1 (en) * 2006-12-06 2010-03-25 Byeong Cheol Choi Data storage device having smart card based copy protection function, and method for storing and transmitting data thereof
CN104809810A (zh) * 2015-04-24 2015-07-29 深圳市怡化时代科技有限公司 一种用于检测银行磁条卡复制卡的方法及装置
CN106056192A (zh) * 2016-06-03 2016-10-26 深圳华视微电子有限公司 一种具有防复制可验证功能的智能卡的验证方法及系统
CN108280504A (zh) * 2017-01-06 2018-07-13 广州市西迈信息科技有限公司 门禁系统ic卡的防复制加密方法
CN109753837A (zh) * 2018-12-27 2019-05-14 佛山市伟邦电子科技有限公司 一种ic卡的防复制及防篡改方法
CN111582421A (zh) * 2019-02-19 2020-08-25 杭州海康威视数字技术股份有限公司 一种智能卡防复制方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511572A (zh) * 2021-02-07 2021-03-16 湖北鑫英泰系统技术股份有限公司 一种用于光声光谱监测系统远程控制的数据传输认证方法
CN112511572B (zh) * 2021-02-07 2021-05-14 湖北鑫英泰系统技术股份有限公司 一种用于光声光谱监测系统远程控制的数据传输认证方法

Similar Documents

Publication Publication Date Title
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
CN100533459C (zh) 数据安全读取方法及其安全存储装置
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
CN106067205B (zh) 一种门禁鉴权方法和装置
CN113282944B (zh) 智能锁开启方法、装置、电子设备及存储介质
CA2732006A1 (en) System for and method of remote secure backup
CN111143784A (zh) 一种版权保护的实现方法和版权保护存储装置
CN112968774B (zh) 一种组态存档加密及解密方法、装置存储介质及设备
KR102519828B1 (ko) 회로 칩 및 그 동작 방법
JP2003046499A (ja) 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
CN112311807A (zh) 智能卡防复用的方法、装置、设备和存储介质
CN105608775A (zh) 一种鉴权的方法、终端、门禁卡及sam卡
CN101369296A (zh) 实现离线打印限制的方法和系统
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及系统
CN113486998A (zh) 基于芯片印章的盖章文件防伪标记生成及验证方法
CN103544444A (zh) 实现离线打印限制的方法和系统
GB2391669A (en) Portable device for verifying a document's authenticity
CN117176472B (zh) 基于智能密码安全设备数据防篡改方法、装置及系统
JP2003152718A (ja) 携帯端末装置、情報管理システム、情報管理方法、管理プログラム及び管理プログラムを記録した記録媒体
JP2004096554A (ja) 公開鍵暗号処理システムおよび方法
KR101813069B1 (ko) 키락 장치를 이용한 금융 서비스 제공 방법
OA20194A (en) A circuit chip and a method of operating it.
JP2004178407A (ja) Icカード発行装置及びicカード発行方法
WO2018067072A1 (en) Government authority verification system and method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210202

RJ01 Rejection of invention patent application after publication