CN112735005A - 门禁卡及其授权和验证的方法、终端子系统和门禁系统 - Google Patents
门禁卡及其授权和验证的方法、终端子系统和门禁系统 Download PDFInfo
- Publication number
- CN112735005A CN112735005A CN202011590962.9A CN202011590962A CN112735005A CN 112735005 A CN112735005 A CN 112735005A CN 202011590962 A CN202011590962 A CN 202011590962A CN 112735005 A CN112735005 A CN 112735005A
- Authority
- CN
- China
- Prior art keywords
- card
- access control
- control card
- public key
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
本公开涉及门禁卡及其授权和验证的方法、终端子系统和门禁系统。该方法应用于第一终端子系统,包括由所述第一终端子系统读取门禁卡的卡号和公钥,所述门禁卡为智能卡,所述卡号预先存储于所述门禁卡中,所述门禁卡的公钥是所述门禁卡内生成的非对称密钥对中的公钥部分,所述门禁卡的公钥存储于所述门禁卡的外部可读取存储区,所述门禁卡的私钥存储于不可被外部寻址的存储区;根据所述门禁卡的卡号授予相应的权限;存储已授权门禁卡的卡号和公钥。卡号和公钥用于门禁卡验证的方法中,非法复制的门禁卡由于不具备私钥,无法对公钥加密的信息解密,不能通过权限验证。上述方法能够防止门禁卡的非法复制和使用,提高门禁系统的安全性和可信度。
Description
技术领域
本公开涉及信息安全领域,更具体地,涉及门禁卡及其授权和验证的方法、终端子系统和门禁系统。
背景技术
目前,门禁系统广泛应用在公司、政府机关、住宅小区等场所。现有的门禁系统中使用的门禁卡主要是身份识别(Identification Card,ID)卡和集成电路(IC,integratedcircuit)卡,门禁系统通过读卡器读取门禁卡的卡号,与门禁系统中登记的卡号做比对,如果比对成功,则允许开门。现有技术的门禁卡存在容易复制的问题,用户可以从第三方采购门禁卡,从原有门禁卡中读取卡号等信息,并复制为与原有门禁卡完全相同的新卡,门禁系统可能允许其作为与原有门禁卡相同的卡来使用。门禁卡的复制与非法使用使门禁系统不再安全可信,给小区或企业造成了十分不安全的因素。
发明内容
因此,需要更安全的门禁卡授权及验证的方法,其能够有效防止门禁卡被随意复制或非法使用,并能够在相关的通信过程中确保信息安全。
根据本公开的第一方面,提供了一种门禁卡授权的方法,应用于第一终端子系统。该方法包括由所述第一终端子系统读取门禁卡的卡号和公钥,所述门禁卡为智能卡,所述卡号预先存储于所述门禁卡中,所述门禁卡的公钥是所述门禁卡内生成的非对称密钥对中的公钥部分,其中,所述门禁卡的公钥存储于所述门禁卡的外部可读取存储区,所述门禁卡的私钥存储于不可被外部寻址的存储区。该方法可以根据所述门禁卡的卡号授予其相应的权限,授权后存储已授权门禁卡的卡号和公钥,用于后续的门禁卡验证过程。
根据本公开的第二方面,提供一种门禁卡验证的方法,应用于第二终端子系统。该方法包括读取待验证门禁卡的卡号,其中,所述待验证门禁卡为智能卡。该方法还包括通过比较所读取的待验证门禁卡的卡号是否与任一个已授权门禁卡的卡号相同,来确定该门禁卡是否已授权。其中,已授权门禁卡的卡号和公钥均对应存储在所述第二终端子系统中,所述已授权门禁卡的公钥是所述已授权门禁卡内生成的一对非对称密钥对中的公钥部分,且存储于所述已授权门禁卡的可读取存储区中。如果确定所读取的待验证门禁卡的卡号存储在所述第二终端子系统中,则生成第一随机数,并在所述第二终端子系统中查找与所读取的卡号对应的公钥,利用所述已授权门禁卡的公钥对所述第一随机数加密,得到第一密文,并向所述待验证门禁卡发送所述第一密文。该方法还包括利用来自所述待验证门禁卡的响应信息,以及第二终端子系统生成的所述第一随机数,来确定所述待验证门禁卡是否通过授权验证。
根据本公开的第三方面,提供一种门禁卡验证的方法,应用于门禁卡。该方法包括接收来自第二终端子系统的第一密文,利用所述门禁卡的私钥对所述第一密文解密,以得到第二随机数,其中,在所述门禁卡内存储非对称公私密钥对,包括公钥和私钥,所述公钥存储于所述门禁卡的外部可读取存储区,所述私钥存储于不可被外部寻址的存储区。该方法还包括向所述第二终端子系统发送基于所述第二随机数而生成的响应信息。
根据本公开的第四方面,提供第一终端子系统,包括读卡模块,其配置为读取门禁卡中存储的卡号和公钥。第一终端子系统还包括门禁卡授权模块,其配置为根据所述卡号授予门禁卡相应的权限。第一终端子系统还包括第一存储区,其配置为存储已授权门禁卡的卡号和公钥,所述存储区位于所述第一终端子系统的本地或远程后端。
根据本公开的第五方面,提供第二终端子系统,包括读卡模块,其配置为读取待验证门禁卡中存储的卡号。第二终端子系统还包括第二存储区,其配置为存储已授权门禁卡的卡号和公钥。第二终端子系统还包括门禁卡授权判定模块,其配置为判定所述待验证门禁卡的卡号是否与任一个已授权门禁卡的卡号相同。第二终端子系统还包括公钥查找模块,其配置为当门禁卡授权判定模块判定结果为肯定时,在所述第二存储区内查找所述已授权门禁卡的公钥。第二终端子系统还包括随机数及密文生成模块,其配置为生成第一随机数,并利用所述已授权门禁卡的公钥对所述第一随机数加密,得到第一密文,并向所述待验证门禁卡发送所述第一密文。第二终端子系统还包括权限验证模块,其配置为:利用来自所述待验证门禁卡的响应信息以及所述第一随机数,确定所述待验证门禁卡是否通过权限验证。
根据本公开的第六方面,提供一种门禁卡,包括第三存储区,其配置为存储非对称公私密钥对,包括公钥和私钥,所述公钥存储于所述第三存储区的外部可读取存储区,所述私钥存储于所述第三存储区的不可被外部寻址的存储区。门禁卡还包括随机数解密模块,其配置为接收来自第二终端子系统的第一密文,并利用所述门禁卡的私钥对所述第一密文解密,以得到第二随机数。门禁卡进一步包括响应信息生成模块,其配置为:基于所述第二随机数,生成响应信息,并向所述第二终端子系统传输。
根据本公开的第七方面,提供一种门禁系统,包括如上所述的第一终端子系统、如上所述的第二终端子系统和如上所述的门禁卡。
本公开的有益效果在于:通过上述门禁卡的授权方法及验证方法,一方面,门禁卡中存储的采用非对称密钥机制生成的公钥私钥密钥对,其中,公钥存储于门禁卡的外部可读取存储区,私钥存储于不可被外部寻址的存储区。第一终端子系统对门禁卡授权后,存储已授权门禁卡的卡号和对应的公钥,并将所述公钥用于门禁卡验证时的信息加密,使用公钥加密的信息只能被对应的密钥对中的私钥解密,因此,非法复制的门禁卡不掌握门禁卡的私钥;另一方面,门禁卡为智能卡,具有的较高的硬件安全性,且在门禁卡每一次验证时,在门禁卡与用于门禁卡验证的第二终端子系统之间并非通过明文交互,而是传输经非对称密钥中的公钥加密的随机数密文,不掌握私钥的非法复制门禁卡无法对密文进行解密,也就无法通过验证。且每次验证随机数重新生成,这样的方案使窃听者即使截获了通信数据,也无法轻易破解,或采用重放的方式进行攻击,进一步保证了门禁系统的安全性。
附图说明
图1示出根据本公开实施例的门禁卡授权的方法应用于第一终端子系统的流程图;
图2示出根据本公开实施例的门禁卡验证的方法应用于第二终端子系统的流程图;
图3示出根据本公开实施例的门禁卡验证的方法应用于门禁卡的流程图;
图4示出根据本公开实施例的门禁系统的组成框图;
图5示出根据本公开实施例的门禁系统中,第一终端子系统的实施例的组成的示意图;
图6示出根据本公开实施例的门禁系统中,第二终端子系统的实施例的组成的示意图;
图7示出根据本公开实施例的门禁系统中,门禁卡的实施例的组成的示意图。
具体实施方式
此处参考附图描述本公开的各种方案以及特征。
应理解的是,可以对本公开的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本公开的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本公开进行了描述,但本领域技术人员能够确定地实现本公开的很多其它等效形式。
当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本公开的具体实施例;然而,应当理解,所申请的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
为了更好的理解本公开的技术方案,下面通过附图以及具体实施例对本公开的技术方案做详细的说明,应当理解本公开实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本公开实施例以及实施例中的技术特征可以相互结合。
除了前述的门禁卡容易被非法复制和使用的问题之外,发明人经过分析发现还存在以下问题:门禁卡验证使用时,在门禁卡与读卡器之间的通信不加密或使用对称密钥加密时,窃听者可以利用所截获的通信数据进行密钥破解,甚至可以对门禁系统实施重放攻击,信息暴露将造成门禁失控和更大损失的隐患。
图1示出根据本公开实施例的门禁卡授权的方法应用于第一终端子系统的流程图。
本公开实施例的门禁卡授权的方法,可以应用于第一终端子系统,包括读卡器或者其他具有与读卡器相似功能的能够读取门禁卡信息的电子设备,以及其他能够对门禁卡进行授权处理的控制设备或计算机系统。如图1所示,该方法由第一终端子系统执行,主要用于对门禁卡进行授权,包括以下步骤:
S11,读取门禁卡的卡号和公钥,其中,所述门禁卡为智能卡,所述卡号为公开信息,是在出厂前预先存储于所述门禁卡中的,公钥是所述门禁卡内生成的非对称公私密钥对中的公钥部分,公钥存储于所述门禁卡的外部可读取存储区,私钥存储于不可被外部寻址的存储区。在一些实施例中,门禁卡可以在出厂前或出厂后,响应于发卡装置向其发送的触发指令完成开卡。在本公开的实施例中,第一终端子系统可以通过以接触式或非接触式接口,与门禁卡按照一定的通信协议进行数据交互,并将卡号读出。
S12,根据所述门禁卡的卡号授予卡片相应的权限。在一些实施例中,授权操作还可以是根据门禁卡的卡号及与卡号对应的附加信息,包含保密等级、临时卡/永久卡标识、可能的持有者等,在门禁系统中开放相应的权限,其中权限包括但不限于门禁准入许可、准入期限、准入时间,准入次数等各类信息中的一个或多个的组合。
S13,存储已授权门禁卡的卡号和公钥。将已授权的门禁卡的卡号和公钥,以及两者之间的一一对应关系保存到第一终端子系统的内部存储区,该存储区位于所述第一终端子系统的本地或远程后端。
在本实施例中,利用上述方法对门禁卡进行授权操作,同时存储了授权门禁卡的卡号和对应的非对称公私密钥对中公钥,所述卡号和公钥将在后续的门禁卡验证处理中用于验证信息的加密,且用公钥加密的信息只能被对应的私钥解密,而私钥既不能被读出卡片,也不在任何过程中传输,因此,能够有效地防止门禁卡中的信息被非法获取并根据非法信息进行门禁卡的复制,同时也提高了门禁系统的安全性和可信度。
图2示出根据本公开实施例的门禁卡验证的方法应用于第二终端子系统的流程图。在该方法中,由第二终端子系统执行,主要用于门禁卡权限验证,包括以下步骤:
S21,读取待验证门禁卡的卡号,其中,所述待验证门禁卡为智能卡,所述卡号是在出厂前预先存储于所述门禁卡中的。
S22,根据所读取的门禁卡的卡号,判定待验证门禁卡是否为已授权门禁卡。在一些实施例中,通过将所述卡号与第二终端子系统中存储的每一个已授权门禁卡的卡号相比较,当与任一个所述卡号相同时,判定该门禁卡已授权。特别地,第二终端子系统中存储的所述已授权门禁卡的卡号和公钥,应与第一终端子系统中所存储的信息保持一致,可选但不限于使用共享的计算机系统或存储空间,或采用以一定时间间隔定期或事件触发的方式,将由第一终端子系统授权的门禁卡的卡号和公钥信息同步到第二终端子系统中。
S23,如果步骤S22判定结果为肯定,则获取对已授权门禁卡进行权限验证所需的信息,并生成权限验证所需的数据,包括:在所述第二终端子系统中查找与判定为已授权门禁卡的卡号所对应的公钥。在一些实施例中,门禁卡的公钥存储于可以读取的存储区,第二终端子系统也可以配置为只具有读取门禁卡的卡号的功能,进一步减少验证时信息的暴露。
在一些实施例中,第二终端子系统根据一定的随机数生成算法,在每次权限验证的时候生成第一随机数,并利用查找获得的已授权门禁卡的公钥,对所述第一随机数加密,得到第一密文,并向所述待验证门禁卡发送第一密文。
S24,接收来自待验证门禁卡的响应信息,并根据响应信息和第一随机数,确定所述待验证门禁卡是否通过权限验证。在本公开的一些实施例中,从待验证门禁卡接收的响应信息为根据第一密文解密后的第二随机数,未经其他处理,在这种情况下,将第一随机数和作为响应信息的第二随机数直接比较,当两者相同时,通过权限验证。在另一些实施例中,待验证门禁卡发送的响应信息是基于第二随机数生成的其他数值,例如可以是基于第二随机数的哈希值,在这种情况下,第二终端子系统也应对第一随机数进行相同的哈希处理,然后将得到的第一哈希值与从门禁卡收到的作为响应信息的第二哈希值相比较,当两者相同时,通过权限验证。应当理解,第二终端子系统对第一随机数所进行的处理应与待验证门禁卡对第二随机数所进行的处理应预先约定保持相同,以使权限验证时所进行的比较具有一致的基础。在通过权限验证的情况下,允许所述门禁系统执行与所述已授权门禁卡的卡号相应的权限的操作。
在一些实施例中,当步骤S24的权限验证未能通过时,则判定该门禁卡无效,并可以将该门禁卡的卡号标识为可疑的门禁卡,例如非法复制的门禁卡,以备进一步的识别和处理。
本公开实施例的门禁卡验证的方法,可以应用于门禁卡,具体地,门禁卡是门禁系统中用于控制门的开启的卡片凭据。特别地,本实施例中门禁卡配置为具有微型CPU的智能卡。图3示出根据本公开实施例的门禁卡验证的方法应用于门禁卡的流程图。在该方法中,由门禁卡执行如下步骤:
S31,接收来自第二终端子系统的第一密文。
S32,利用所述门禁卡的私钥对所接收的第一密文进行解密,以得到第二随机数。由于根据本公开的门禁系统采用非对称密钥机制,所述公钥存储于所述门禁卡的外部可读取存储区且所述私钥生成后存储于门禁卡不可被外部读取的存储区,因此,由第二终端子系统使用所述门禁卡的公钥加密的第一密文,只能由持有对应的私钥的门禁卡进行解密,当使用读卡装置读取门禁卡信息并进行复制时,复制的门禁卡中不包含所述私钥信息,因此,无法对所述第一密文成功解密。
S33,基于所述第二随机数生成响应信息,并向第二终端子系统发送。在一些实施例中,门禁卡可以将利用所述私钥解密后生成的第二随机数作为响应信息,直接发送到第二终端子系统。在其他一些实施例中,当对门禁系统有更高的安全性要求时,门禁卡可以对第二随机数进行处理后发送到第二终端子系统,所述处理包括但不限于按照预先约定的算法,求取第二随机数的第二哈希值。求取第二随机数的第二哈希值的算法包括但不限于MD5、SHA1、SHA256、SM3等。
其他常见的门禁卡类型包括ID卡和IC卡,其中,ID卡是一种不可写入的感应卡,卡内存有固定的编号;IC卡具有存储功能和加解密功能,但由于ID卡和IC卡均其不具备CPU,因此不能进行高级的编程和复杂的计算,即使IC卡能够存储密钥,其所采用的密钥也是对称密钥,通常密钥长度比较短,容易被暴力破解和社会攻击。例如,对称密钥的加解密采用相同的密钥,密钥除了存储在门禁卡中,还可能掌握在其他人手中,比如对于小区的门禁来说,密钥可能还掌握在小区物业手中,一旦IC卡的卡号和加密扇区中存储的密钥信息被复制,即可用于非法用途。本实施例中门禁卡为具有微型CPU的智能卡,且采用公钥私钥对的非对称密钥机制,能进行较为复制的运算,使门禁系统具有更高的安全性。
以下通过一个实例来对本申请的方案作示例性说明。
该方法可以包含3个过程:发卡过程、授权过程和验证过程。
一、在卡片出厂前的发卡过程:
1.卡片内部生成卡片的公私钥对。
2.保存卡片的公私钥对在卡片内部。其中,私钥是不可读出到卡片外部的。
二、采用用于授权的读卡器对卡片进行授权的过程:
1.读取卡片的卡号和公钥。
2.将卡片的卡号和公钥保存在门禁系统中。
3.根据卡号授权卡片的开门权限。
三、采用普通读卡器或者用于授权的读卡器对卡片进行验证的过程:
1.读取卡片的卡号。
2.根据卡号在门禁系统中找到卡号对应的公钥。
3.门禁系统生成随机数,并使用步骤2中找到的公钥加密。
4.卡片使用私钥解密,得到随机数明文。
5.卡片对随机数哈希。
6.门禁系统对随机数哈希。
7.门禁系统比较哈希值,如果相同,则验证通过。
以下通过另一个实例来对本申请的方案作示例性说明。
1.卡片内部生成RSA密钥对,公钥记为p,私钥记为v,
2.卡片在内部保存p和v,其中p可以读取到卡片外部,v不可以,
3.登记卡片时,读取卡片的ID和p,
4.在门禁系统中,记录ID和p,并标记它们的对应关系,
5.在刷卡开门时,读取卡片的ID,
6.门禁系统通过对应关系,找到p,如果找不到,说明卡片没有登记,验证失败,
7.门禁系统生成随机数r,用p对r加密,得到密文c,
8.门禁系统将c发给卡片,
9.卡片使用v解密c,得到r,
10.卡片计算哈希算法SHA1计算r的哈希值:H(r),
11.卡片将H(r)返回给门禁系统,
12.门禁系统计算r的SHA1哈希值,与卡片返回的H(r)比较,如果相同,则验证成功,否则验证失败。
本公开实施例还提供了一种门禁系统,该门禁系统如图4所示,包括一个或多个第一终端子系统10,一个或多个第二终端子系统20及一个或多个门禁卡30。在本实施例中,第一终端子系统10可以通过以接触式或非接触式接口,与门禁卡30按照一定的通信协议进行数据交互,将卡号及公钥信息读出,并根据门禁卡的卡号进行授权,已授权门禁卡的卡号和公钥信息及对应的权限应同步到第二终端子系统20中。第二终端子系统20与门禁卡30之间通过门禁卡验证信息的交互,完成门禁卡的权限验证,并通过验证允许门禁系统执行与已授权门禁卡的卡号相应的权限的操作。
图5示出根据本公开实施例的门禁系统中,第一终端子系统10的实施例的组成的示意图,包括读卡模块101、门禁卡授权模块102和第一存储区103。
读卡模块101可以配置为:读取门禁卡中存储的卡号和公钥,其中,所述卡号是在出厂前预先存储于所述门禁卡中的,所述公钥是所述门禁卡内生成的非对称公钥和私钥对中的公钥部分,其中,所述公钥存储于所述门禁卡的外部可读取存储区,所述私钥存储于不可被外部寻址的存储区。
门禁卡授权模块102可以配置为:根据所述门禁卡的卡号授予卡片相应的权限。
第一存储区103可以配置为:存储在门禁卡授权模块102中已授权门禁卡的卡号和公钥,所述存储区位于所述第一终端子系统的本地或远程后端。
图6示出根据本公开实施例的门禁系统实施例中,第二终端子系统20的实施例的组成的示意图,包括读卡模块201、第二存储区202、门禁卡授权判定模块203、公钥查找模块204、随机数及密文生成模块205以及权限验证模块206。
读卡模块201可以配置为:读取待验证门禁卡中存储的卡号。
第二存储区202可以配置为:存储已授权门禁卡的卡号和其所对应的公钥,所述公钥是所述已授权门禁卡内生成的一对公私密钥对中的公钥部分,且存储于所述已授权门禁卡的可读取存储区中。
门禁卡授权判定模块203可以配置为:判定所述待验证门禁卡的卡号是否与任一个已授权门禁卡的卡号相同。
公钥查找模块204可以配置为:在门禁卡授权判定模块203判定结果为肯定的情况下,在所述第二存储区202内查找所述已授权门禁卡的公钥。
随机数及密文生成模块205可以配置为:生成第一随机数,并利用所述已授权门禁卡的公钥对所述第一随机数加密,得到第一密文,并向所述待验证门禁卡发送所述第一密文。
权限验证模块206可以配置为:利用来自所述待验证门禁卡的响应信息以及所述第一随机数,确定所述待验证门禁卡是否通过权限验证。
在本公开的一些实施例中,所述响应信息可以是待验证门禁卡接收到第一密文后,利用其自身的私钥解密后生成的第二随机数。在另一些实施例中,所述响应信息也可以是待验证门禁卡在第二随机数基础上进行了预先约定的处理后生成的,例如但不限于根据MD5、SHA1、SHA256、SM3算法,对第二随机数求取哈希值。
图7示出根据本公开实施例的门禁系统实施例中,门禁卡30的第一实施例的组成的示意图,包括第三存储区301、随机数解密模块302和响应信息生成模块303。
第三存储区301可以配置为:存储非对称公私密钥对,包括公钥和私钥,所述公钥存储于所述第三存储区的外部可读取存储区,所述私钥存储于所述第三存储区的不可被外部寻址的存储区。
随机数解密模块302可以配置为:接收来自第二终端子系统的第一密文,并利用所述门禁卡的私钥对所述第一密文解密,以得到第二随机数。
响应信息生成模块303可以配置为:基于所述第二随机数,生成响应信息,并向所述第二终端子系统传输。
在本公开的另一些实施例中,当对门禁系统有更高的安全性要求时,响应信息生成模块303在基于所述第二随机数生成响应信息时,可以进一步包括对第二随机数进行处理,所述处理包括但不限于按照预先约定的算法,求取第二随机数的第二哈希值。
在本公开的一些实施例中,第二终端子系统20与第一终端子系统10可以具有相同的配置,可选地,第二终端子系统与第一终端子系统可以是同一实体,在不同的步骤中执行不同的处理。所要执行的处理可以以硬件开关、软件设置等不同的方式进行选择。
在本公开的实施例中,门禁卡30为具有微型CPU的智能卡,在开卡时采用非对称密钥生成机制,生成一对与卡号唯一对应的公钥私钥对,并将所生成的公钥私钥对中的公钥存储于门禁卡中可被外部读取的存储区,而私钥存储于无法外部寻址的存储区,与其他类型的门禁卡(如ID卡或IC卡)相比,具有更高的安全性。门禁卡授权时,用于授权的第一终端子系统10能够读取门禁卡30的卡号和公钥,授权后存储卡号和公钥。每次验证卡片时,第二终端子系统20与门禁卡30之间交互所使用的随机数是一次一换的,且使用门禁卡的公钥加密,攻击者即使通过读卡或窃听等手段获取了卡号和公钥,但由于不掌握非对称密钥中的私钥,而无法破解门禁系统中传输的有用信息,或用重放的方式对系统实施攻击。根据门禁系统对安全性增强的要求,门禁卡还可以利用其微型CPU的计算能力,对随机数进行哈希等处理,进一步提高门禁卡与第二终端子系统之间传输的信息的安全性,使门禁系统具有更高的安全性。
以上实施例仅为本公开的示例性实施例,不用于限制本公开,本公开的保护范围由权利要求书限定。本领域技术人员可以在本公开的实质和保护范围内,对本公开做出各种修改或等同替换,这种修改或等同替换也应视为落在本公开的保护范围内。
Claims (10)
1.一种门禁卡授权的方法,其特征在于,应用于第一终端子系统,包括,由所述第一终端子系统:
读取门禁卡的卡号和公钥,所述门禁卡为智能卡,所述卡号预先存储于所述门禁卡中,所述门禁卡的公钥是所述门禁卡内生成的非对称密钥对中的公钥部分,其中,所述门禁卡的公钥存储于所述门禁卡的外部可读取存储区,所述门禁卡的私钥存储于不可被外部寻址的存储区;
根据所述门禁卡的卡号授予相应的权限;
存储已授权门禁卡的卡号和公钥。
2.一种门禁卡验证的方法,其特征在于,应用于第二终端子系统,包括:
读取待验证门禁卡的卡号,其中,所述待验证门禁卡为智能卡;
如果所述待验证门禁卡的卡号与任一个已授权门禁卡的卡号相同,则查找所述已授权门禁卡的公钥;其中,所述已授权门禁卡的卡号和公钥对应存储在所述第二终端子系统中,所述已授权门禁卡的公钥是所述已授权门禁卡内生成的一对非对称密钥对中的公钥部分,且存储于所述已授权门禁卡的可读取存储区中;
生成第一随机数;
利用所述已授权门禁卡的公钥对所述第一随机数加密,得到第一密文,并向所述待验证门禁卡发送所述第一密文;
利用来自所述待验证门禁卡的响应信息以及所述第一随机数,确定所述待验证门禁卡是否通过权限验证。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在所述待验证门禁卡的卡号与所有已授权门禁卡的卡号均不相同的情况下,判定所述待验证门禁卡无效。
4.根据权利要求2所述的方法,其特征在于,利用来自所述待验证门禁卡的响应信息以及所述第一随机数,确定所述待验证门禁卡是否通过验证,包括:
接收来自所述待验证门禁卡的第二哈希值;
计算所述第一随机数对应的第一哈希值;
将所述第一哈希值与所述第二哈希值比较,在两者一致的情况下,允许所述门禁系统执行与所述已授权门禁卡的卡号相应的权限的操作。
5.一种门禁卡验证的方法,其特征在于,应用于门禁卡,所述门禁卡为智能卡,包括:
接收来自第二终端子系统的第一密文;
利用所述门禁卡的私钥对所述第一密文解密,以得到第二随机数;其中,在所述门禁卡内存储非对称公私密钥对,包括公钥和私钥,所述公钥存储于所述门禁卡的外部可读取存储区,所述私钥存储于不可被外部寻址的存储区;
向所述第二终端子系统发送响应信息;其中,所述响应信息基于所述第二随机数而生成。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
对所述第二随机数进行哈希处理,得到第二哈希值;所述响应信息包括所述第二哈希值。
7.第一终端子系统,其特征在于,包括:
读卡模块,其配置为:读取门禁卡中存储的卡号和公钥;
门禁卡授权模块,其配置为:根据所述卡号授予门禁卡相应的权限;
第一存储区,其配置为:存储已授权门禁卡的卡号和公钥,所述存储区位于所述第一终端子系统的本地或远程后端。
8.第二终端子系统,其特征在于,包括:
读卡模块,其配置为:读取待验证门禁卡中存储的卡号;
第二存储区,其配置为:存储已授权门禁卡的卡号和其所对应的公钥;
门禁卡授权判定模块,其配置为:判定所述待验证门禁卡的卡号是否与任一个已授权门禁卡的卡号相同;
公钥查找模块,其配置为:在门禁卡授权判定模块判定结果为肯定的情况下,在所述第二存储区内查找所述已授权门禁卡的公钥;
随机数及密文生成模块,其配置为:生成第一随机数,并利用所述已授权门禁卡的公钥对所述第一随机数加密,得到第一密文,并向所述待验证门禁卡发送所述第一密文;
权限验证模块,其配置为:利用来自所述待验证门禁卡的响应信息以及所述第一随机数,确定所述待验证门禁卡是否通过权限验证。
9.一种门禁卡,其特征在于,包括:
第三存储区,其配置为:存储非对称公私密钥对,包括公钥和私钥,所述公钥存储于所述门禁卡的外部可读取存储区,所述私钥存储于不可被外部寻址的存储区;
随机数解密模块,其配置为:接收来自第二终端子系统的第一密文,并利用所述门禁卡的私钥对所述第一密文解密,以得到第二随机数;
响应信息生成模块,其配置为:基于所述第二随机数,生成响应信息,并向所述第二终端子系统传输。
10.一种门禁系统,其特征在于,包括:如权利要求7所述的第一终端子系统,如权利要求8所述的第二终端子系统,以及如权利要求9所述的门禁卡。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011590962.9A CN112735005A (zh) | 2020-12-29 | 2020-12-29 | 门禁卡及其授权和验证的方法、终端子系统和门禁系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011590962.9A CN112735005A (zh) | 2020-12-29 | 2020-12-29 | 门禁卡及其授权和验证的方法、终端子系统和门禁系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112735005A true CN112735005A (zh) | 2021-04-30 |
Family
ID=75607734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011590962.9A Pending CN112735005A (zh) | 2020-12-29 | 2020-12-29 | 门禁卡及其授权和验证的方法、终端子系统和门禁系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112735005A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115240308A (zh) * | 2022-09-26 | 2022-10-25 | 深圳市极致科技股份有限公司 | 门禁机授权方法、装置及系统、门禁机及计算机存储介质 |
CN115471939A (zh) * | 2022-08-31 | 2022-12-13 | 广东好太太智能家居有限公司 | Ic卡自动加密添加方法、门禁设备及可读介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298574A (ja) * | 2002-03-29 | 2003-10-17 | Toshiba Corp | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 |
CN1914649A (zh) * | 2003-12-09 | 2007-02-14 | 松下电器产业株式会社 | 认证系统, 认证设备,以及记录介质 |
CN106067205A (zh) * | 2016-07-05 | 2016-11-02 | 大唐微电子技术有限公司 | 一种门禁鉴权方法和装置 |
CN108111477A (zh) * | 2016-11-24 | 2018-06-01 | 丰田自动车株式会社 | 车辆用认证系统 |
CN109685960A (zh) * | 2019-02-28 | 2019-04-26 | 北京中金国信科技有限公司 | 一种开锁方法、装置及设备 |
-
2020
- 2020-12-29 CN CN202011590962.9A patent/CN112735005A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298574A (ja) * | 2002-03-29 | 2003-10-17 | Toshiba Corp | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 |
CN1914649A (zh) * | 2003-12-09 | 2007-02-14 | 松下电器产业株式会社 | 认证系统, 认证设备,以及记录介质 |
CN106067205A (zh) * | 2016-07-05 | 2016-11-02 | 大唐微电子技术有限公司 | 一种门禁鉴权方法和装置 |
CN108111477A (zh) * | 2016-11-24 | 2018-06-01 | 丰田自动车株式会社 | 车辆用认证系统 |
CN109685960A (zh) * | 2019-02-28 | 2019-04-26 | 北京中金国信科技有限公司 | 一种开锁方法、装置及设备 |
Non-Patent Citations (2)
Title |
---|
王钊: "《电子商务技术教程》", 30 November 2004 * |
蔡永泉: "《数字鉴别与认证》", 31 July 2011 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115471939A (zh) * | 2022-08-31 | 2022-12-13 | 广东好太太智能家居有限公司 | Ic卡自动加密添加方法、门禁设备及可读介质 |
CN115471939B (zh) * | 2022-08-31 | 2024-02-09 | 广东好太太智能家居有限公司 | Ic卡自动加密添加方法、门禁设备及可读介质 |
CN115240308A (zh) * | 2022-09-26 | 2022-10-25 | 深圳市极致科技股份有限公司 | 门禁机授权方法、装置及系统、门禁机及计算机存储介质 |
CN115240308B (zh) * | 2022-09-26 | 2022-12-06 | 深圳市极致科技股份有限公司 | 门禁机授权方法、装置及系统、门禁机及计算机存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7735132B2 (en) | System and method for encrypted smart card PIN entry | |
US10360361B2 (en) | Computer-implemented method for controlling access | |
US6073237A (en) | Tamper resistant method and apparatus | |
US8070061B2 (en) | Card credential method and system | |
US7389530B2 (en) | Portable electronic door opener device and method for secure door opening | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
CN108616531B (zh) | 一种射频信号安全通信方法及系统 | |
CN109035519B (zh) | 一种生物特征识别装置及方法 | |
US20060021066A1 (en) | Data encryption system and method | |
CN107733636B (zh) | 认证方法以及认证系统 | |
US8566579B2 (en) | Obfuscated authentication systems, devices, and methods | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
CN111540093A (zh) | 一种门禁控制系统及其控制方法 | |
KR101907170B1 (ko) | 생체암호화 기법과 카드명의자의 고유한 생체정보를 사용하여 카드정보를 암호화함으로써 카드정보를 보호하고 카드사용자의 진위여부를 판별하는 생체인증카드 및 생체인증카드의 사용자인증방법 | |
WO2018045916A1 (zh) | 一种授权方法、系统及卡片 | |
CN111583482A (zh) | 一种基于二维码的门禁控制系统及其控制方法 | |
CN112735005A (zh) | 门禁卡及其授权和验证的方法、终端子系统和门禁系统 | |
CN112712623A (zh) | 门禁系统及其处理方法以及终端子系统 | |
CN111541708B (zh) | 一种基于电力配电的身份认证方法 | |
WO2010048350A1 (en) | Card credential method and system | |
KR20220139532A (ko) | 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법 | |
KR101490638B1 (ko) | 스마트 카드 인증 방법, 이를 실행하는 서버 및 이를 실행하는 시스템 | |
CN118036097B (zh) | 一种基于puf的耗材防伪认证实现方法 | |
RU2274899C2 (ru) | Портативное устройство и способ доступа к активируемому ключевыми данными устройству |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210430 |
|
RJ01 | Rejection of invention patent application after publication |