CN112712623A - 门禁系统及其处理方法以及终端子系统 - Google Patents
门禁系统及其处理方法以及终端子系统 Download PDFInfo
- Publication number
- CN112712623A CN112712623A CN202011594405.4A CN202011594405A CN112712623A CN 112712623 A CN112712623 A CN 112712623A CN 202011594405 A CN202011594405 A CN 202011594405A CN 112712623 A CN112712623 A CN 112712623A
- Authority
- CN
- China
- Prior art keywords
- card
- access control
- public key
- control card
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种门禁系统及其处理方法以及终端子系统。该处理方法用于第一终端子系统,包括读取门禁卡中存储的卡片证书,其中,卡片证书由发卡者证书颁发机构CA基于所述发卡者CA的根私钥为门禁卡颁发,或由发卡者CA的子证书颁发机构CA基于所述子CA的私钥为门禁卡颁发,卡片证书包括所述门禁卡的卡号和公钥;使用发卡者CA的根公钥或所述子CA的公钥,判定卡片证书是否有效,发卡者CA的根公钥或子CA的公钥存储在第一终端子系统内;在卡片证书有效的情况下,从卡片证书中提取门禁卡的卡号和公钥;存储门禁卡的卡号和公钥;根据门禁卡的卡号授予相应的权限。如此能够确保向合法的门禁卡授予权限。
Description
技术领域
本公开涉及信息安全领域,更具体地,涉及一种门禁系统及其处理方法以及相关的终端子系统。
背景技术
目前,门禁系统广泛应用在公司、政府机关、住宅小区等场所。现有的门禁系统中使用的门禁卡主要是身份识别(Identification Card,ID)卡和集成电路(IC,integratedcircuit)卡,门禁系统通过读卡器读取门禁卡的卡号,与门禁系统中登记的卡号做比对,如果比对成功,则允许开门。现有技术的门禁卡存在容易复制的问题,用户可以从第三方采购门禁卡,从原有门禁卡中复制信息到新卡,门禁系统可能允许其作为与原有门禁卡相同的卡来使用。门禁卡的复制与非法使用使门禁系统不再安全可信,给小区或企业造成了十分不安全的因素。
发明内容
因此,需要一种门禁系统及其处理方法,其能够有效防止门禁卡被随意复制或非法使用,并能够在相关的通信过程中确保信息安全。
根据本公开的第一方面,提供了一种门禁系统的处理方法,应用于第一终端设备。该处理方法包括读取门禁卡中存储的卡片证书,其中,所述卡片证书由发卡者证书颁发机构CA基于所述发卡者CA的根私钥为所述门禁卡颁发,或由所述发卡者CA的子证书颁发机构CA基于所述子CA的私钥为所述门禁卡颁发,所述卡片证书包括所述门禁卡的卡号和公钥。该处理方法还包括使用发卡者CA的根公钥或所述子CA的公钥来判定所述证书是否有效。在所述卡片证书有效的情况下,从所述卡片证书中提取所述门禁卡的卡号和公钥,存储所述门禁卡的卡号和公钥,并根据所述门禁卡的卡号授予门禁卡相应的权限。
根据本公开的第二方面,提供了一种门禁系统的处理方法,应用于第二终端子系统。该处理方法可以包括读取待验证门禁卡的卡号。该处理方法还包括通过比较所读取的待验证门禁卡的卡号是否与任一个已授权门禁卡的卡号相同,来确定该门禁卡是否已授权。其中,已授权门禁卡的卡号和公钥均对应存储在所述第二终端子系统中,所述已授权门禁卡的公钥是所述已授权门禁卡内生成的一对公私密钥对中的公钥部分,且存储于所述已授权门禁卡的可读取存储区中。如果确定所读取的待验证门禁卡的卡号存储在所述第二终端子系统中,则生成第一随机数,并在所述第二终端子系统中查找与所读取的卡号对应的公钥,利用所述公钥对所述第一随机数加密,得到第一密文,并向所述门禁卡发送第一密文。该处理方法还可以利用来自所述待验证门禁卡的响应信息,以及第二终端子系统生成的所述第一随机数,来确定所述待验证门禁卡是否通过权限验证。
根据本公开的第三方面,提供一种门禁系统的处理方法,应用于门禁卡。该处理方法可以包括接收来自第二终端子系统的第一密文,利用所述门禁卡中存储的私钥对所述第一密文进行解密,以得到第二随机数,其中,所述门禁卡的私钥是所述门禁卡内部生成的一对非对称的公私密钥对中的私钥部分,存储在所述门禁卡的不可被外部寻址的存储区中。该处理方法还包括,向所述第二终端子系统发送基于所述第二随机数而生成的响应信息。
根据本公开的第四方面,提供第一终端子系统,包括证书验证模块,其配置为读取门禁卡中存储的卡片证书,其中,所述卡片证书由发卡者证书颁发机构CA基于所述发卡者CA的根私钥为所述门禁卡颁发,或由所述发卡者CA的子证书颁发机构CA基于所述子CA的私钥为所述门禁卡颁发,所述卡片证书包括所述门禁卡的卡号和公钥;第一终端子系统证书验证模块进一步配置为,使用发卡者CA的根公钥或所述子CA的公钥,判定所述卡片证书是否有效,所述发卡者CA的根公钥或所述子CA的公钥存储在所述第一终端子系统内。第一终端子系统还包括门禁卡授权模块,其配置为在所述卡片证书有效的情况下,从所述卡片证书中提取所述门禁卡的卡号和公钥,并根据所述门禁卡的卡号授予卡片相应的权限。第一终端子系统中还配置有第一存储区,用于存储已授权门禁卡的卡号和公钥,所述存储区位于所述第一终端子系统的本地或远程后端。
根据本公开的第五方面,提供第二终端子系统,包括读卡模块,其配置为读取待验证门禁卡的卡号。第二终端子系统还包括第二存储区,用于存储已授权门禁卡的卡号和其所对应的公钥,所述公钥是所述已授权门禁卡内生成的一对公私密钥对中的公钥部分,且存储于所述已授权门禁卡的可读取存储区中。第二终端子系统还包括门禁卡授权判定模块,其配置为判断读卡模块所读取的门禁卡的卡号是否与存储在所述第二终端子系统第二存储区中的任一个已授权门禁卡的卡号相同,如果是,则在第二存储区内查找与所述已授权门禁卡的公钥。第二终端子系统还包括随机数及密文生成模块,其配置为生成第一随机数,并利用所述已授权门禁卡的公钥对所述第一随机数加密,得到第一密文,并向所述待验证门禁卡发送所述第一密文。第二终端子系统还包括权限验证模块,其配置为:利用来自所述待验证门禁卡的响应信息以及所述第一随机数,确定所述待验证门禁卡是否通过权限验证。
根据本公开的第六方面,提供一种门禁卡,包括第三存储区,其配置为存储私钥,所述私钥是门禁卡内部生成的一对非对称的公私密钥对中的私钥部分,该存储区禁止被外部寻址访问。门禁卡进一步包括随机数解密模块,其配置为接收来自第二终端子系统的第一密文,并利用第三存储区存储的私钥对从第二终端子系统接收的第一密文进行解密,以得到第二随机数。门禁卡进一步包括响应信息生成模块,其配置为基于所述第二随机数,生成响应信息,并向第二终端子系统传输。
根据本公开的第七方面,提供一种门禁系统,包括如上所述的第一终端子系统、如上所述的第二终端子系统和如上所述的门禁卡。
本公开的有益效果在于:通过上述门禁系统及其处理方法,一方面,通过在用于门禁卡授权的第一终端子系统中存储发卡者CA的根公钥或其子CA的公钥,对门禁卡中预先生成并存储于门禁卡内部存储区的卡片证书的有效性进行验证,能够判定门禁卡是来自合法的发卡者的有效门禁卡,而不是其他非法的复制卡;另一方面,门禁卡为智能卡,具有的较高的硬件安全性,且在门禁卡每一次验证时,在门禁卡与用于门禁卡验证的第二终端子系统之间并非通过明文交互,而是传输经非对称密钥加密的随机数密文,且每次验证随机数重新生成,这样的方案使窃听者即使截获了通信数据,也不能轻易破解,或采用重放的方式进行攻击,进一步保证了门禁系统的安全性。
附图说明
图1示出根据本公开实施例的门禁系统的处理方法应用于第一终端子系统的流程图;
图2示出根据本公开实施例的门禁系统的处理方法应用于第二终端子系统的实施例的流程图;
图3示出根据本公开实施例的门禁系统的处理方法应用于门禁卡的实施例的流程图;
图4示出根据本公开实施例的门禁系统的组成框图;
图5示出根据本公开实施例的门禁系统中第一终端子系统的实施例的组成的示意图;
图6示出根据本公开实施例的门禁系统中第二终端子系统的实施例的组成的示意图;
图7示出根据本公开实施例的门禁系统中门禁卡的实施例的组成的示意图。
具体实施方式
此处参考附图描述本公开的各种方案以及特征。
应理解的是,可以对本公开的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本公开的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本公开进行了描述,但本领域技术人员能够确定地实现本公开的很多其它等效形式。
当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本公开的具体实施例;然而,应当理解,所申请的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
为了更好的理解本公开的技术方案,下面通过附图以及具体实施例对本公开的技术方案做详细的说明,应当理解本公开实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本公开实施例以及实施例中的技术特征可以相互结合。
除了前述的门禁卡容易被非法复制和使用的问题之外,发明人经过分析发现还存在以下问题:门禁卡验证使用时,在门禁卡与读卡器之间的通信不加密或使用对称密钥加密时,窃听者可以利用所截获的通信数据进行密钥破解,甚至可以对门禁系统实施重放攻击,信息暴露将造成门禁失控和更大损失的隐患。
发卡者可以通过发卡者证书颁发机构CA(以下称为发卡者CA),或发卡者CA的子CA,来为门禁卡颁发卡片证书。每一张门禁卡具有对应的卡片证书,该卡片证书中包括门禁卡的卡号、门禁卡的公钥,以及数字签名。这里的数字签名指的是利用发卡者CA的根私钥或者子CA的私钥对门禁卡的卡号和门禁卡的公钥等信息进行处理所得到的签名。
图1示出根据本公开实施例的门禁系统的处理方法应用于第一终端子系统的流程图。
本公开实施例的门禁系统处理方法,可以应用于第一终端子系统,包括读卡器或者其他具有与读卡器相似功能的能够读取门禁卡信息的电子设备。在一些实施例中,读卡器在出厂前可以进行出厂设置,例如,将发卡者CA的根公钥预置在读卡器内部,在另一些实施例中,还可以在读卡器内部预置一个或多个发卡者的根公钥,从而支持对一个或多个发卡者生产的门禁卡的读卡、授权等操作。第一终端子系统还可以包括存储区,或者其他能够对门禁卡进行授权处理的控制设备或计算机系统。如图1所示,该处理方法由第一终端子系统执行,主要用于对门禁卡进行授权,包括以下步骤:
S11,读取门禁卡中存储的卡片证书,其中,所述卡片证书由发卡者证书颁发机构CA基于所述发卡者CA的根私钥为所述门禁卡颁发,或由所述发卡者CA的子证书颁发机构CA基于所述子CA的私钥为所述门禁卡颁发,所述卡片证书包含有所述门禁卡的卡号和公钥信息。其中,门禁卡的卡号为公开信息,是在出厂前预先存储于门禁卡中的,公钥是门禁卡在开卡时生成的一对公私密钥对中的公钥部分,其存储于门禁卡的可读取存储区,私钥存储于门禁卡内禁止外部寻址访问的存储区。在一些实施例中,门禁卡可以在出厂前或出厂后,响应于发卡装置向其发送的触发指令完成开卡。在本公开的实施例中,第一终端子系统可以通过接触式或非接触式接口,与门禁卡按照一定的通信协议进行数据交互,并将卡片证书读出。
S12,使用发卡者CA的根公钥或其子CA的公钥,来判定所述证书是否有效,所述发卡者CA的根公钥或其子CA的公钥存储在所述第一终端子系统内。发卡者CA的根密钥(或其子CA的密钥),包括根公钥(公钥)及根私钥(私钥),根私钥(私钥)用于对证书签名,根公钥(公钥)用于验证经根私钥(私钥)签名的证书,即,经根私钥(私钥)签名的卡片证书只能被对应的根公钥(公钥)验证,通过验证,能够确认卡片是否由合法的发卡者颁发,这样保证了卡片来自合法的发卡者,其他人不能发卡或者复制卡。本实施例中,第一终端子系统为完成对卡片证书的验证签名,可以在设备中预先存有发卡者CA的根公钥。当卡片证书是子CA为门禁卡颁发的时候,设备中还存储有子CA的证书。在其他实施例中,第一终端子系统可以预置多个不同的发卡者CA的根公钥(或其子CA的公钥),以使同一第一终端子系统能够对由不同发卡者颁发的门禁卡进行验证卡片证书及授权处理。通过第一终端子系统对卡片证书的签名验证的门禁卡,被判定为有效的门禁卡。在一些实施例中,对于未能通过签名验证的门禁卡,不允许对其授权。
S13,在所述卡片证书有效的情况下,从所述卡片证书中提取所述门禁卡的卡号和公钥。在本实施例中,由于卡片证书中存有卡片的卡号和公钥信息,因此,当第一终端子系统确认门禁卡的卡片证书签名验证成功后,可以从卡片证书中提取所述门禁卡的卡号和公钥。
S14,存储所述门禁卡的卡号和公钥;门禁卡的卡号和对应的公钥信息存储于第一终端子系统的内部存储区,该存储区位于所述第一终端子系统的本地或远程后端。
S15,根据所述门禁卡的卡号授予相应的权限。在本实施例中,授权操作是指根据门禁卡的卡号及与卡号对应的附加信息,包含保密等级、临时卡/永久卡标识、可能的持有者等,在门禁系统中开放相应的权限,其中权限包括但不限于门禁准入许可、准入期限、准入时间,准入次数等各类信息中的一个或多个的组合。
在本实施例中,利用上述方法对门禁卡进行有效性判定后,执行授权操作,能够有效防止卡片证书被非法使用,或非法的门禁卡,例如复制的未存有合法卡片证书的门禁卡被错误地授权,提高了门禁系统的安全性和可信度。
图2示出根据本公开实施例的门禁系统的处理方法应用于第二终端子系统的实施例的流程图。第二终端子系统包括读卡器或者其他具有与读卡器相似功能的能够读取门禁卡信息的电子设备。第二终端子系统还可以包括存储区,或者其他能够对门禁卡进行验证处理的控制设备或计算机系统。在图2所示的处理方法由第二终端子系统执行,主要用于对门禁卡进行验证操作,包括以下步骤:
S21,读取待验证门禁卡的卡号。
S22,根据所读取的门禁卡的卡号,判定待验证门禁卡是否为已授权门禁卡。在一些实施例中,通过将所述卡号与第二终端子系统中存储的每一个已授权门禁卡的卡号相比较,当与任一个所述卡号相同时,判定该门禁卡已授权。特别地,第二终端子系统中存储的所述已授权门禁卡的卡号和公钥,应与第一终端子系统中所存储的信息保持一致,可选但不限于使用共享的计算机系统或存储空间,或采用以一定时间间隔定期或事件触发的方式,将由第一终端子系统授权的门禁卡的卡号和公钥信息同步到第二终端子系统中。
S23,如果步骤S22判定结果为肯定,则获取对已授权门禁卡进行权限验证所需的信息,并生成权限验证所需的数据,包括:在所述第二终端子系统中查找与判定为已授权门禁卡的卡号所对应的公钥。在一些实施例中,门禁卡的公钥存储于可以读取的存储区,第二终端子系统也可以配置为只具有读取门禁卡的卡号的功能,进一步减少验证时信息的暴露。在一些实施例中,第二终端子系统根据一定的随机数生成算法,在每次权限验证的时候生成第一随机数,并利用查找获得的已授权门禁卡的公钥,对所述第一随机数加密,得到第一密文,并向所述门禁卡发送第一密文。
S24,接收来自待验证门禁卡的响应信息,并根据响应信息和第一随机数,确定所述待验证门禁卡是否通过权限验证。在本公开的一些实施例中,从待验证门禁卡接收的响应信息为根据第一密文解密后的第二随机数,未经其他处理,在这种情况下,将第一随机数和作为响应信息的第二随机数直接比较,当两者相同时,通过权限验证。在另一些实施例中,待验证门禁卡发送的响应信息是基于第二随机数生成的其他数值,例如可以是经过第二随机数的哈希值,在这种情况下,第二终端子系统也应对第一随机数进行相同的哈希处理,然后将得到的哈希值与从门禁卡收到的作为响应信息的哈希值相比较,当两者相同时,通过权限验证。应当理解,第二终端子系统对第一随机数所进行的处理应与待验证门禁卡对第二随机数所进行的处理应预先约定保持相同,以使权限验证时所进行的比较具有一致的基础。在通过权限验证的情况下,允许所述门禁系统执行与所述已授权门禁卡的卡号相应的权限的操作。
在一些实施例中,当步骤S24的权限验证未能通过时,则判定该门禁卡无效,并可以将该门禁卡的卡号标识为可疑的门禁卡,例如非法复制的门禁卡,以备进一步的识别和处理。
本公开实施例的处理方法,可以应用于门禁卡,具体地,门禁卡是门禁系统中用于控制门的开启的卡片凭据。特别地,本实施例中门禁卡配置为具有微型CPU的智能卡。图3示出根据本公开实施例的门禁系统的处理方法应用于门禁卡的实施例的流程图。在该处理方法中,由门禁卡执行如下步骤:
S31,接收来自第二终端子系统的第一密文。
S32,利用所述门禁卡的私钥对所接收的第一密文进行解密,以得到第二随机数。由于根据本公开的门禁系统采用非对称密钥机制,且所述私钥生成后存储于门禁卡不可被外部读取的存储区,因此,由第二终端子系统使用所述门禁卡的公钥加密的第一密文,只能由持有对应的私钥的门禁卡进行解密,当使用读卡装置读取门禁卡信息并进行复制时,复制的门禁卡中不包含所述私钥信息,因此,无法对所述第一密文成功解密。
S33,基于所述第二随机数生成响应信息,并向第二终端子系统发送。在一些实施例中,门禁卡可以将利用所述私钥解密后生成的第二随机数作为响应信息,直接发送到第二终端子系统。在其他一些实施例中,当对门禁系统有更高的安全性要求时,门禁卡可以对第二随机数进行处理后发送到第二终端子系统,所述处理包括但不限于按照预先约定的算法,求取第二随机数的第二哈希值。
其他常见的门禁卡类型包括ID卡和IC卡,其中,ID卡是一种不可写入的感应卡,卡内存有固定的编号;IC卡具有存储功能和加解密功能,但由于ID卡和IC卡均其不具备CPU,因此不能进行高级的编程和复杂的计算,即使IC卡能够存储密钥,其所采用的密钥也是对称密钥,通常密钥长度比较短,容易被暴力破解和社会攻击。例如,对称密钥的加解密采用相同的密钥,密钥除了存储在门禁卡中,还可能掌握在其他人手中,比如对于小区的门禁来说,密钥可能还掌握在小区物业手中,一旦IC卡的卡号和加密扇区中存储的密钥信息被复制,即可用于非法用途。本实施例中门禁卡为具有微型CPU的智能卡,且采用公私钥对的非对称密钥机制,能进行较为复制的运算,使门禁系统具有更高的安全性。
以下通过一个实例来对本申请的方案作示例性说明。
该方法可以包含4个过程:读卡器出厂设置、发卡过程、授权过程和验证过程。
一、用于授权的读卡器的出厂设置:
1.将发卡者CA的根公钥预置在读卡器内部,读卡器内部可以预置一个或多个发卡者的根公钥,从而支持一个或多个发卡者生产的卡片。
二、在卡片出厂前的发卡过程:
1.卡片内部生成卡片的公私钥对。
2.保存卡片的公私钥对在卡片内部。其中,私钥是不可读出到卡片外部的。
3.将卡号和卡片的公钥读出,使用发卡者CA为卡片颁发证书,证书中包含卡号和卡片的公钥。颁发证书可以直接使用根CA颁发,也可以使用根CA的子CA颁发。
4.将卡片证书保存在卡片内部。
三、采用用于授权的读卡器对卡片进行授权的过程:
1.读取卡片的证书。
2.使用预置的CA根公钥验证卡片的证书是否有效。如果验证失败,则不允许授权。
3.从卡片证书中提取卡号和公钥,将卡片的卡号和公钥保存在门禁系统中。
4.根据卡号授权卡片的开门权限。
四、采用普通读卡器或者用于授权的读卡器对卡片进行验证的过程:
1.读取卡片的卡号。
2.根据卡号在门禁系统中找到卡号对应的公钥。
3.门禁系统生成随机数,并使用步骤2中找到的公钥加密。
4.卡片使用私钥解密,得到随机数明文。
5.卡片对随机数哈希。
6.门禁系统对随机数哈希。
7.门禁系统比较哈希值,如果相同,则验证通过。
以下通过另一个实例来对本申请的方案作示例性说明。
1.将发卡者公钥Pi预置在读卡器中。
2.卡片内部生成RSA密钥对,公钥记为p,私钥记为v。
3.卡片在内部保存p和v,其中p可以读取到卡片外部,v不可以读取到卡片外部。
4.将卡片的ID和p读出,用发卡者的私钥Vi签发卡片证书cert。
5.登记卡片时,读取卡片的cert,使用预置的发卡者公钥Pi验证cert,如果验证失败,则不允许登记。
6.从cert中提取ID和p,在门禁系统中,记录ID和p,并标记它们的对应关系。
7.在刷卡开门时,读取卡片的ID。
8.门禁系统通过对应关系,找到p,如果找不到,说明卡片没有登记,验证失败。
9.门禁系统生成随机数r,用p对r加密,得到密文c。
10.门禁系统将c发给卡片。
11.卡片使用v解密c,得到r。
12.卡片计算哈希算法SHA1计算r的哈希值:H(r)。
13.卡片将H(r)返回给门禁系统。
14.门禁系统计算r的SHA1哈希值,与卡片返回的H(r)比较,如果相同,则验证成功,否则验证失败。
本公开实施例还提供了一种门禁系统,该门禁系统如图4所示,包括一个或多个第一终端子系统10,一个或多个第二终端子系统20及一个或多个门禁卡30。在本实施例中,第一终端子系统10可以通过以接触式或非接触式接口,与门禁卡30按照一定的通信协议进行数据交互,将门禁卡30中的卡片证书读出,验证其有效性,并对通过验证的门禁卡中的卡号和公钥提取出来,与门禁卡所授予的权限一起,同步到第二终端子系统20中。第二终端子系统20与门禁卡30之间通过门禁卡验证信息的交互,完成门禁卡的权限验证,并通过验证允许门禁系统执行与已授权门禁卡的卡号相应的权限的操作。
图5示出根据本公开实施例的门禁系统中的第一终端子系统10的实施例的组成的示意图,包括证书验证模块101、门禁卡授权模块102和第一存储区103。
证书验证模块101可以配置为:读取门禁卡中存储的卡片证书,其中,所述卡片证书由发卡者证书颁发机构CA基于所述发卡者CA的根私钥为所述门禁卡颁发,或由所述发卡者CA的子证书颁发机构CA基于所述子CA的私钥为所述门禁卡颁发,所述卡片证书包括所述门禁卡的卡号和公钥。证书验证模块101可以进一步配置为:使用发卡者CA的根公钥或所述子CA的公钥,判定所述卡片证书是否有效,所述发卡者CA的根公钥或所述子CA的公钥存储在所述第一终端子系统内。
门禁卡授权模块102可以配置为:在所述卡片证书有效的情况下,从所述卡片证书中提取所述门禁卡的卡号和公钥;以及根据所述门禁卡的卡号授予卡片相应的权限。
第一存储区103可以配置为存储在模块102中已授权门禁卡的卡号和公钥,所述存储区位于所述第一终端子系统的本地或远程后端。
图6示出根据本公开实施例的门禁系统中的第二终端子系统20的实施例的组成的示意图,包括读卡模块201、第二存储区202、门禁卡授权判定模块203、公钥查找模块204、随机数及密文生成模块205和权限验证模块206。
读卡模块201可以配置为:读取待验证门禁卡中存储的卡号。
第二存储区202可以配置为:存储已授权门禁卡的卡号和其所对应的公钥,所述公钥是所述已授权门禁卡内生成的一对公私密钥对中的公钥部分,且存储于所述已授权门禁卡的可读取存储区中。
门禁卡授权判定模块203可以配置为:判定所述待验证门禁卡的卡号是否与任一个已授权门禁卡的卡号相同。
公钥查找模块204可以配置为:在门禁卡授权判定模块203判定结果为肯定的情况下,在所述第二存储区202内查找所述已授权门禁卡的公钥。
随机数及密文生成模块205可以配置为:生成第一随机数,并利用所述已授权门禁卡的公钥对所述第一随机数加密,得到第一密文,并向所述待验证门禁卡发送所述第一密文。
权限验证模块206可以配置为:利用来自所述待验证门禁卡的响应信息以及所述第一随机数,确定所述待验证门禁卡是否通过权限验证。
在本公开的一些实施例中,所述响应信息可以是待验证门禁卡接收到第一密文后,利用其自身的私钥解密后生成的第二随机数。在另一些实施例中,所述响应信息也可以是待验证门禁卡在第二随机数基础上进行了预先约定的处理后生成的,例如但不限于根据MD5、SHA1、SHA256、SM3算法,对第二随机数求取哈希值。
图7示出根据本公开实施例的门禁系统中,门禁卡30的实施例的组成的示意图,包括第三存储区301、随机数解密模块302和响应信息生成模块303。
第三存储区301可以配置为:存储私钥,所述私钥是门禁卡内部生成的一对非对称的公私密钥对中的私钥部分,所述第三存储区禁止被外部寻址访问。
随机数解密模块302可以配置为:接收来自第二终端子系统的第一密文,并利用所述门禁卡的私钥对所述第一密文解密,以得到第二随机数。
响应信息生成模块303可以配置为:基于所述第二随机数,生成响应信息,并向所述第二终端子系统传输。
在本公开的另一些实施例中,当对门禁系统有更高的安全性要求时,响应信息生成模块303在基于所述第二随机数生成响应信息时,可以进一步包括对第二随机数进行处理,所述处理包括但不限于按照预先约定的算法,求取第二随机数的第二哈希值。
在本公开的一些实施例中,第二终端子系统20与第一终端子系统10可以具有相同的配置,可选地,第二终端子系统与第一终端子系统可以是同一实体,在不同的步骤中执行不同的处理。所要执行的处理可以以硬件开关、软件设置等不同的方式进行选择。
在本公开的实施例中,门禁卡30为具有微型CPU的智能卡,在开卡时采用非对称密钥生成机制,生成一对与卡号唯一对应的公私钥对,并将所生成的公私钥对中的私钥存储于无法外部寻址的存储区,与其他类型的门禁卡(如ID卡或IC卡)相比,具有更高的安全性。门禁卡授权时,能够根据卡片证书判定门禁卡是来自合法的发卡者的有效门禁卡,而不是其他非法的复制卡。每次验证卡片时,第二终端子系统20与门禁卡30之间交互所使用的随机数是一次一换的,攻击者即使通过窃听等手段截获了通信数据,拿到了卡号和公钥,但由于不掌握非对称密钥中的私钥,而无法破解门禁系统中传输的有用信息,或用重放的方式对系统实施攻击。根据门禁系统对安全性增强的要求,门禁卡还可以利用其计算能力,对随机数进行哈希等处理,进一步提高门禁卡与第二终端子系统之间传输的信息的安全性,使门禁系统具有更高的安全性。
以上实施例仅为本公开的示例性实施例,不用于限制本公开,本公开的保护范围由权利要求书限定。本领域技术人员可以在本公开的实质和保护范围内,对本公开做出各种修改或等同替换,这种修改或等同替换也应视为落在本公开的保护范围内。
Claims (10)
1.一种门禁系统的处理方法,其特征在于,应用于第一终端子系统,包括:
读取门禁卡中存储的卡片证书,其中,所述卡片证书由发卡者证书颁发机构CA基于所述发卡者CA的根私钥为所述门禁卡颁发,或由所述发卡者CA的子证书颁发机构CA基于所述子CA的私钥为所述门禁卡颁发,所述卡片证书包括所述门禁卡的卡号和公钥;
使用发卡者CA的根公钥或所述子CA的公钥,判定所述卡片证书是否有效,所述发卡者CA的根公钥或所述子CA的公钥存储在所述第一终端子系统内;
在所述卡片证书有效的情况下,从所述卡片证书中提取所述门禁卡的卡号和公钥;
存储所述门禁卡的卡号和公钥;
根据所述门禁卡的卡号授予相应的权限。
2.一种门禁系统的处理方法,其特征在于,应用于第二终端子系统,包括:
读取待验证门禁卡的卡号;
如果所述待验证门禁卡的卡号与任一个已授权门禁卡的卡号相同,则查找所述已授权门禁卡的公钥;其中,所述已授权门禁卡的卡号和公钥对应存储在所述第二终端子系统中,所述已授权门禁卡的公钥是所述已授权门禁卡内生成的一对公私密钥对中的公钥部分,且存储于所述已授权门禁卡的可读取存储区中;
生成第一随机数,利用所述已授权门禁卡的公钥对所述第一随机数加密,得到第一密文,并向所述待验证门禁卡发送所述第一密文;
利用来自所述待验证门禁卡的响应信息以及所述第一随机数,确定所述待验证门禁卡是否通过权限验证。
3.根据权利要求2所述的处理方法,其特征在于,利用来自所述待验证门禁卡的响应信息以及所述第一随机数,确定所述待验证门禁卡是否通过验证,包括:
接收来自所述待验证门禁卡的第二随机数;
将所述第一随机数与所述第二随机数比较,在两者一致的情况下,允许所述门禁系统执行与所述已授权门禁卡的卡号相应的权限的操作。
4.根据权利要求2所述的处理方法,其特征在于,利用来自所述待验证门禁卡的响应信息以及所述第一随机数,确定所述待验证门禁卡是否通过验证,包括:
接收来自所述待验证门禁卡的第二哈希值;
计算所述第一随机数对应的第一哈希值;
将所述第一哈希值与所述第二哈希值比较,在两者一致的情况下,允许所述门禁系统执行与所述已授权门禁卡的卡号相应的权限的操作。
5.一种门禁系统的处理方法,其特征在于,应用于门禁卡,包括:
接收来自第二终端子系统的第一密文;
利用所述门禁卡的私钥对所述第一密文解密,以得到第二随机数,其中,所述门禁卡的私钥是所述门禁卡内部生成的一对非对称的公私密钥对中的私钥部分,所述门禁卡的私钥存储在所述门禁卡的不可被外部寻址的存储区中;
向所述第二终端子系统发送响应信息,其中,所述响应信息基于所述第二随机数而生成。
6.根据权利要求5所述的处理方法,其特征在于,所述处理方法还包括:
对所述第二随机数进行哈希处理,得到第二哈希值;
所述响应信息包括所述第二哈希值。
7.第一终端子系统,其特征在于,包括:
证书验证模块,其配置为:
读取门禁卡中存储的卡片证书,其中,所述卡片证书由发卡者证书颁发机构CA基于所述发卡者CA的根私钥为所述门禁卡颁发,或由所述发卡者CA的子证书颁发机构CA基于所述子CA的私钥为所述门禁卡颁发,所述卡片证书包括所述门禁卡的卡号和公钥;
使用发卡者CA的根公钥或所述子CA的公钥,判定所述卡片证书是否有效,所述发卡者CA的根公钥或所述子CA的公钥存储在所述第一终端子系统内;
门禁卡授权模块,其配置为:
在所述卡片证书有效的情况下,从所述卡片证书中提取所述门禁卡的卡号和公钥;以及
根据所述门禁卡的卡号授予卡片相应的权限;
第一存储区,其配置为存储已授权门禁卡的卡号和公钥,所述存储区位于所述第一终端子系统的本地或远程后端。
8.第二终端子系统,其特征在于,包括:
读卡模块,其配置为:读取待验证门禁卡中存储的卡号;
第二存储区,其配置为:存储已授权门禁卡的卡号和其所对应的公钥,所述公钥是所述已授权门禁卡内生成的一对公私密钥对中的公钥部分,且存储于所述已授权门禁卡的可读取存储区中;
门禁卡授权判定模块,其配置为:判定所述待验证门禁卡的卡号是否与任一个已授权门禁卡的卡号相同;
公钥查找模块,其配置为:在门禁卡授权判定模块判定结果为肯定的情况下,在所述第二存储区内查找所述已授权门禁卡的公钥;
随机数及密文生成模块,其配置为:生成第一随机数,并利用所述已授权门禁卡的公钥对所述第一随机数加密,得到第一密文,并向所述待验证门禁卡发送所述第一密文;
权限验证模块,其配置为:利用来自所述待验证门禁卡的响应信息以及所述第一随机数,确定所述待验证门禁卡是否通过权限验证。
9.一种门禁卡,其特征在于,包括:
第三存储区,其配置为:存储私钥,所述私钥是门禁卡内部生成的一对非对称的公私密钥对中的私钥部分,所述第三存储区禁止被外部寻址访问;
随机数解密模块,其配置为:接收来自第二终端子系统的第一密文,并利用所述门禁卡的私钥对所述第一密文解密,以得到第二随机数;
响应信息生成模块,其配置为:基于所述第二随机数,生成响应信息,并向所述第二终端子系统传输。
10.一种门禁系统,其特征在于,包括:如权利要求7所述的第一终端子系统,如权利要求8所述的第二终端子系统,以及如权利要求9所述的门禁卡。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011594405.4A CN112712623A (zh) | 2020-12-29 | 2020-12-29 | 门禁系统及其处理方法以及终端子系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011594405.4A CN112712623A (zh) | 2020-12-29 | 2020-12-29 | 门禁系统及其处理方法以及终端子系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112712623A true CN112712623A (zh) | 2021-04-27 |
Family
ID=75546320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011594405.4A Pending CN112712623A (zh) | 2020-12-29 | 2020-12-29 | 门禁系统及其处理方法以及终端子系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112712623A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115240308A (zh) * | 2022-09-26 | 2022-10-25 | 深圳市极致科技股份有限公司 | 门禁机授权方法、装置及系统、门禁机及计算机存储介质 |
CN115909576A (zh) * | 2022-10-24 | 2023-04-04 | 上海摩联信息技术有限公司 | 基于区块链的门禁系统的应用方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1885351A (zh) * | 2006-07-10 | 2006-12-27 | 北京飞天诚信科技有限公司 | 基于金融规范的ic卡在门禁系统中的应用方法 |
CN1914649A (zh) * | 2003-12-09 | 2007-02-14 | 松下电器产业株式会社 | 认证系统, 认证设备,以及记录介质 |
CN102800141A (zh) * | 2012-07-24 | 2012-11-28 | 东信和平科技股份有限公司 | 一种基于双向认证的门禁控制方法及系统 |
CN104424676A (zh) * | 2013-08-28 | 2015-03-18 | 北京数码视讯科技股份有限公司 | 身份信息发送方法、装置和门禁读卡器及门禁系统 |
CN106067205A (zh) * | 2016-07-05 | 2016-11-02 | 大唐微电子技术有限公司 | 一种门禁鉴权方法和装置 |
CN108111477A (zh) * | 2016-11-24 | 2018-06-01 | 丰田自动车株式会社 | 车辆用认证系统 |
CN108288316A (zh) * | 2018-01-11 | 2018-07-17 | 浙江笛虎科技有限公司 | 门禁卡授权登记方法与装置 |
CN108551455A (zh) * | 2018-04-24 | 2018-09-18 | 北京小米移动软件有限公司 | 智能卡的配置方法及装置 |
CN109493488A (zh) * | 2018-11-23 | 2019-03-19 | 北京小米移动软件有限公司 | 智能卡认证方法、智能锁、智能卡、系统及装置 |
CN109685960A (zh) * | 2019-02-28 | 2019-04-26 | 北京中金国信科技有限公司 | 一种开锁方法、装置及设备 |
CN109741506A (zh) * | 2019-02-28 | 2019-05-10 | 北京中金国信科技有限公司 | 一种开锁方法、装置及设备 |
CN110458994A (zh) * | 2019-09-10 | 2019-11-15 | 深圳市兴海物联科技有限公司 | 一种物业管理自发卡系统及方法 |
-
2020
- 2020-12-29 CN CN202011594405.4A patent/CN112712623A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1914649A (zh) * | 2003-12-09 | 2007-02-14 | 松下电器产业株式会社 | 认证系统, 认证设备,以及记录介质 |
CN1885351A (zh) * | 2006-07-10 | 2006-12-27 | 北京飞天诚信科技有限公司 | 基于金融规范的ic卡在门禁系统中的应用方法 |
CN102800141A (zh) * | 2012-07-24 | 2012-11-28 | 东信和平科技股份有限公司 | 一种基于双向认证的门禁控制方法及系统 |
CN104424676A (zh) * | 2013-08-28 | 2015-03-18 | 北京数码视讯科技股份有限公司 | 身份信息发送方法、装置和门禁读卡器及门禁系统 |
CN106067205A (zh) * | 2016-07-05 | 2016-11-02 | 大唐微电子技术有限公司 | 一种门禁鉴权方法和装置 |
CN108111477A (zh) * | 2016-11-24 | 2018-06-01 | 丰田自动车株式会社 | 车辆用认证系统 |
CN108288316A (zh) * | 2018-01-11 | 2018-07-17 | 浙江笛虎科技有限公司 | 门禁卡授权登记方法与装置 |
CN108551455A (zh) * | 2018-04-24 | 2018-09-18 | 北京小米移动软件有限公司 | 智能卡的配置方法及装置 |
CN109493488A (zh) * | 2018-11-23 | 2019-03-19 | 北京小米移动软件有限公司 | 智能卡认证方法、智能锁、智能卡、系统及装置 |
CN109685960A (zh) * | 2019-02-28 | 2019-04-26 | 北京中金国信科技有限公司 | 一种开锁方法、装置及设备 |
CN109741506A (zh) * | 2019-02-28 | 2019-05-10 | 北京中金国信科技有限公司 | 一种开锁方法、装置及设备 |
CN110458994A (zh) * | 2019-09-10 | 2019-11-15 | 深圳市兴海物联科技有限公司 | 一种物业管理自发卡系统及方法 |
Non-Patent Citations (2)
Title |
---|
王钊: "《电子商务技术教程》", 30 November 2004 * |
蔡永泉: "《数字鉴别与认证》", 31 July 2011 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115240308A (zh) * | 2022-09-26 | 2022-10-25 | 深圳市极致科技股份有限公司 | 门禁机授权方法、装置及系统、门禁机及计算机存储介质 |
CN115240308B (zh) * | 2022-09-26 | 2022-12-06 | 深圳市极致科技股份有限公司 | 门禁机授权方法、装置及系统、门禁机及计算机存储介质 |
CN115909576A (zh) * | 2022-10-24 | 2023-04-04 | 上海摩联信息技术有限公司 | 基于区块链的门禁系统的应用方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10360361B2 (en) | Computer-implemented method for controlling access | |
US6073237A (en) | Tamper resistant method and apparatus | |
CA2554300C (en) | System and method for encrypted smart card pin entry | |
JP4460763B2 (ja) | 生物測定データを用いた暗号キー発生法 | |
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
US7805614B2 (en) | Secure local or remote biometric(s) identity and privilege (BIOTOKEN) | |
US7389530B2 (en) | Portable electronic door opener device and method for secure door opening | |
US20100096452A1 (en) | Card Credential Method and System | |
US20070226512A1 (en) | Architectures for Privacy Protection of Biometric Templates | |
WO2003073688A1 (en) | Authenticating hardware devices incorporating digital certificates | |
CN107733636B (zh) | 认证方法以及认证系统 | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN102301629A (zh) | 鉴别通信会话和加密其数据的电路、系统、设备和方法 | |
JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
KR101907170B1 (ko) | 생체암호화 기법과 카드명의자의 고유한 생체정보를 사용하여 카드정보를 암호화함으로써 카드정보를 보호하고 카드사용자의 진위여부를 판별하는 생체인증카드 및 생체인증카드의 사용자인증방법 | |
CN111540093A (zh) | 一种门禁控制系统及其控制方法 | |
CN112712623A (zh) | 门禁系统及其处理方法以及终端子系统 | |
CN112735005A (zh) | 门禁卡及其授权和验证的方法、终端子系统和门禁系统 | |
CN111541708B (zh) | 一种基于电力配电的身份认证方法 | |
JP2021111925A (ja) | 電子署名システム | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN114036490B (zh) | 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统 | |
KR102512260B1 (ko) | 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법 | |
Li et al. | E-passport EAC scheme based on Identity-Based Cryptography | |
CN118036097B (zh) | 一种基于puf的耗材防伪认证实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210427 |
|
RJ01 | Rejection of invention patent application after publication |