[go: up one dir, main page]

CN116226942A - 一种ic卡的权限验证方法、装置、读卡设备及存储介质 - Google Patents

一种ic卡的权限验证方法、装置、读卡设备及存储介质 Download PDF

Info

Publication number
CN116226942A
CN116226942A CN202310232687.0A CN202310232687A CN116226942A CN 116226942 A CN116226942 A CN 116226942A CN 202310232687 A CN202310232687 A CN 202310232687A CN 116226942 A CN116226942 A CN 116226942A
Authority
CN
China
Prior art keywords
card
sector
data
password
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310232687.0A
Other languages
English (en)
Inventor
邱雪雁
官轲
张亲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qinlin Science & Technology Co ltd
Original Assignee
Shenzhen Qinlin Science & Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qinlin Science & Technology Co ltd filed Critical Shenzhen Qinlin Science & Technology Co ltd
Priority to CN202310232687.0A priority Critical patent/CN116226942A/zh
Publication of CN116226942A publication Critical patent/CN116226942A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种IC卡的权限验证方法、装置、读卡设备及存储介质。该方法包括:读取IC卡的主控扇区数据,并根据所述主控扇区数据中的卡片信息计算第一读卡密码;所述主控扇区数据还包括数据扇区的扇区密码;验证所述第一读卡密码是否正确,若正确,则根据所述扇区密码计算第二读卡密码;验证所述第二读卡密码是否正确,若正确,则从所述数据扇区读取读卡设备对应的目标权限数据;根据所述目标权限数据验证所述IC卡的权限。本发明实施例所提供的技术方案,通过单独设置主控扇区和数据扇区,对权限数据的存储进行了二次加密,且两次加密的方式不同,从而提高了IC卡被暴力破解的难度,提高了IC卡使用的可靠性及安全性。

Description

一种IC卡的权限验证方法、装置、读卡设备及存储介质
技术领域
本发明实施例涉及IC卡加密技术领域,尤其涉及一种IC卡的权限验证方法、装置、读卡设备及存储介质。
背景技术
IC卡通常可用于门禁设备的开关控制,如当门禁设备对IC卡的权限验证成功,则可以实现刷卡开锁。但是IC卡本身很容易被复制,则可能被非登记人员非法使用。因此逐渐开始对IC卡进行加密,但是传统的加密方法过于简单,一般仅采用一卡一密的方式,并采用卡号加固定密钥的形式,很容易被暴力破解,而且若算法及固定密钥泄露,则整个项目中所有IC卡均可能被轻易破解,从而造成门禁管理存在较大的安全漏洞,可靠性及安全性较低。
发明内容
本发明实施例提供一种IC卡的权限验证方法、装置、读卡设备及存储介质,以解决使用传统加密方法可靠性及安全性较低的问题。
第一方面,本发明实施例提供了一种IC卡的权限验证方法,该方法包括:
读取IC卡的主控扇区数据,并根据所述主控扇区数据中的卡片信息计算第一读卡密码;所述主控扇区数据还包括数据扇区的扇区密码;
验证所述第一读卡密码是否正确,若正确,则根据所述扇区密码计算第二读卡密码;
验证所述第二读卡密码是否正确,若正确,则从所述数据扇区读取读卡设备对应的目标权限数据;
根据所述目标权限数据验证所述IC卡的权限。
可选的,在所述根据所述扇区密码计算第二读卡密码之前,还包括:
根据所述读卡设备的权限标识确定所述IC卡中存储所述目标权限数据的目标数据扇区的扇区号;
根据所述扇区号在所述主控扇区数据中获取目标扇区密码;
相应的,所述根据所述扇区密码计算第二读卡密码,包括:
根据所述目标扇区密码计算所述第二读卡密码;
相应的,所述从所述数据扇区读取读卡设备对应的目标权限数据,包括:
从所述目标数据扇区读取所述目标权限数据。
可选的,所述数据扇区为多个;
相应的,所述根据所述读卡设备的权限标识确定所述IC卡中存储所述目标权限数据的目标数据扇区的扇区号,包括:
将所述权限标识对所述数据扇区的个数进行取模求余得到所述扇区号。
可选的,在所述将所述权限标识对所述数据扇区的个数进行取模求余得到所述扇区号之前,还包括:
使用预设混淆数字对所述权限标识进行处理。
可选的,所述扇区密码由第一加密因子计算得到,所述第一加密因子包括随机密码。
可选的,所述主控扇区数据还包括第一校验位字段;
相应的,在所述根据所述扇区密码计算第二读卡密码之前,还包括:
使用第一预设加密算法对所述主控扇区数据中所述第一校验位字段以外的数据进行加密,并使用所述第一校验位字段进行对比;
和/或,
所述扇区密码包括第二校验位字段;
相应的,在所述根据所述扇区密码计算第二读卡密码之前,还包括:
使用第二预设加密算法对所述扇区密码中所述第二校验位字段以外的数据进行加密,并使用所述第二校验位字段进行对比。
可选的,所述卡片信息包括卡片状态和/或卡片有效期;
相应的,在所述根据所述扇区密码计算第二读卡密码之前,还包括:
根据所述卡片状态和/或所述卡片有效期验证所述IC卡是否有效。
第二方面,本发明实施例还提供了一种IC卡的权限验证装置,该装置包括:
第一读卡密码计算模块,用于读取IC卡的主控扇区数据,并根据所述主控扇区数据中的卡片信息计算第一读卡密码;所述主控扇区数据还包括数据扇区的扇区密码;
第二读卡密码计算模块,用于验证所述第一读卡密码是否正确,若正确,则根据所述扇区密码计算第二读卡密码;
目标权限数据读取模块,用于验证所述第二读卡密码是否正确,若正确,则从所述数据扇区读取读卡设备对应的目标权限数据;
权限验证模块,用于根据所述目标权限数据验证所述IC卡的权限。
第三方面,本发明实施例还提供了一种读卡设备,该读卡设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所提供的IC卡的权限验证方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所提供的IC卡的权限验证方法。
本发明实施例提供了一种IC卡的权限验证方法,首先读取IC卡的主控扇区数据,并根据其中的卡片信息计算第一读卡密码,若第一读卡密码验证通过,则根据主控扇区数据中数据扇区的扇区密码计算第二读卡密码,若第二读卡密码验证通过,则从数据扇区读取得到读卡设备对应的目标权限数据,然后即可根据该目标权限数据验证IC卡的权限。本发明实施例所提供的IC卡的权限验证方法,通过单独设置主控扇区和数据扇区,对权限数据的存储进行了二次加密,且两次加密的方式不同,从而提高了IC卡被暴力破解的难度,提高了IC卡使用的可靠性及安全性。
附图说明
图1为本发明实施例一提供的IC卡的权限验证方法的流程图;
图2为本发明实施例二提供的IC卡的权限验证装置的结构示意图;
图3为本发明实施例三提供的读卡设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1为本发明实施例一提供的IC卡的权限验证方法的流程图。本实施例可适用于在使用IC卡刷卡开启门禁设备时对IC卡权限进行验证的情况,该方法可以由本发明实施例所提供的IC卡的权限验证装置来执行,该装置可以由硬件和/或软件的方式来实现,一般可集成于读卡设备(如门禁设备)中。如图1所示,具体包括如下步骤:
S11、读取IC卡的主控扇区数据,并根据所述主控扇区数据中的卡片信息计算第一读卡密码;所述主控扇区数据还包括数据扇区的扇区密码。
具体的,IC卡中一般有16个扇区用于存储数据,也有一部分IC卡中包括17个扇区。则可以将其中一个扇区作为主控扇区,并将其中的一个或多个扇区作为数据扇区,特别的,包括17个扇区的IC卡可以将第17扇区作为主控扇区,由于一般的读卡设备无法识别,则可以进一步提高权限数据的安全性。其中,主控扇区可用于存储卡片信息、加密配置信息以及数据扇区的扇区密码等等,数据扇区则可用于存储与读卡设备对应的权限数据。进一步的,卡片信息可以包括卡号、卡片状态以及卡片有效期等等。加密配置信息可以包括加密方式、版本信息、数据混淆方式以及数据扇区启用等等,从而可以有更多的加密方式选择,也可以使得读卡设备升级后可以进行无缝适配。扇区密码可以根据第一加密因子通过加密算法计算得到,并通过写卡设备写入IC卡,可选的,所述第一加密因子包括随机密码,该随机密码可以在生成每个扇区密码时重新随机生成,则可以实现数据扇区的动态加密,保证每张卡的每个扇区密码均不相同,从而进一步提高破解难度。进一步的,第一加密因子还可以包括IC卡号、固定密钥/盐、设备私钥、扇区编号以及项目私钥中的一种或多种,则由于随机密码的存在,即使这些额外的加密因子甚至是所使用的加密算法泄露的情况下,每个数据扇区的扇区密码仍不可计算与推导,对于整个项目的每张IC卡,都需要对所有数据扇区分别进行暴力破解及数据写入,大幅提高了破解难度及工作量。针对数据扇区,由于扇区容量的关系,每个数据扇区最多存储256位数据,则可以采用0、1来表示权限数据,示例性的,0可以表示无开门权限,1可以表示有开门权限,则每个数据扇区即可存储对应256个读卡设备的不同权限,16扇区的IC卡最多可以存储对应3840个读卡设备的不同权限,17扇区的IC卡最多可以存储对应4096个读卡设备的不同权限,从而可以实现超大型项目中的权限精细管理。
读卡设备可以预先设置好需要首先读取哪个扇区,该扇区即为IC卡中的主控扇区。则当用户进行刷卡操作,即IC卡贴近读卡设备时,读卡设备可以首先读取IC卡的主控扇区数据,得到卡片信息以及数据扇区的扇区密码等。然后可以基于一卡一密的加密逻辑,根据卡片信息计算第一读卡密码,具体可以根据第二加密因子通过加密算法计算得到,其中,第二加密因子可以包括卡片信息中的IC卡号,还可以包括项目私钥和固定密钥/盐等等,从而保障不同项目、不同IC卡号生成的第一读卡密码不同。加密算法可以根据主控扇区数据中的加密配置信息确定,从而不同的IC卡可以使用不同的加密算法,对具体使用的加密算法不进行限制,可选用非对称加密的方式。
S12、验证所述第一读卡密码是否正确,若正确,则根据所述扇区密码计算第二读卡密码。
具体的,在得到第一读卡密码之后,即可将第一读卡密码与相应的正确密码进行比较,以验证第一读卡密码是否正确。若第一读卡密码正确,则可以根据主控扇区存储的扇区密码计算第二读卡密码,第二读卡密码是对扇区密码的二次加密,具体可以根据第三加密因子通过加密算法计算得到,其中,第三加密因子即可以包括扇区密码,还可以包括IC卡号、扇区编号、项目私钥和固定密钥/盐等等,其中的固定密钥/盐可与第二加密因子中的固定密钥/盐不同,所使用的加密算法也可以不同。若第一读卡密码不正确,则可以直接判定权限验证未通过。
S13、验证所述第二读卡密码是否正确,若正确,则从所述数据扇区读取读卡设备对应的目标权限数据。
具体的,在得到第二读卡密码之后,即可将第二读卡密码与相应的正确密码进行比较,以验证第二读卡密码是否正确。若第二读卡密码正确,则可以从数据扇区读取读卡设备对应的目标权限数据,如0或1。若第二读卡密码不正确,则可以直接判定权限验证未通过。
可选的,在所述根据所述扇区密码计算第二读卡密码之前,还包括:根据所述读卡设备的权限标识确定所述IC卡中存储所述目标权限数据的目标数据扇区的扇区号;根据所述扇区号在所述主控扇区数据中获取目标扇区密码;相应的,所述根据所述扇区密码计算第二读卡密码,包括:根据所述目标扇区密码计算所述第二读卡密码;相应的,所述从所述数据扇区读取读卡设备对应的目标权限数据,包括:从所述目标数据扇区读取所述目标权限数据。
具体的,所启用的数据扇区可以是一个或多个,启用多个数据扇区时,所存储的扇区密码也可以是一个或多个。当启用一个数据扇区时,则可以直接获取唯一的扇区密码进行第二读卡密码的验证,再根据读卡设备的权限标识在该数据扇区中读取对应的目标权限数据;也可以根据读卡设备的权限标识与数据扇区的扇区号之间的对应关系首先确定得到存储目标权限数据的目标数据扇区,然后根据目标数据扇区的扇区号查找对应的目标扇区密码,或者直接获取唯一的扇区密码进行验证,再根据读卡设备的权限标识从目标数据扇区读取对应的目标权限数据。当启用多个数据扇区时,则可以根据读卡设备的权限标识与数据扇区的扇区号之间的对应关系首先确定得到存储目标权限数据的目标数据扇区,然后可以根据目标数据扇区的扇区号在主控扇区数据中查找对应的目标扇区密码,以进行第二读卡密码的验证,再根据读卡设备的权限标识从目标数据扇区读取对应的目标权限数据。
进一步可选的,所述数据扇区为多个;相应的,所述根据所述读卡设备的权限标识确定所述IC卡中存储所述目标权限数据的目标数据扇区的扇区号,包括:将所述权限标识对所述数据扇区的个数进行取模求余得到所述扇区号。具体的,权限数据可以分布在各个数据扇区中,读卡设备对应的目标权限数据处于哪个数据扇区可以通过计算获得,具体可以通过将读卡设备的权限标识(如1-4096)对所启用的数据扇区的个数(最小为1,最大为总扇区数减1)进行取模求余得到所需的扇区号,从而可以保证每个数据扇区均有数据落入。
进一步可选的,在所述将所述权限标识对所述数据扇区的个数进行取模求余得到所述扇区号之前,还包括:使用预设混淆数字对所述权限标识进行处理。具体的,可以对权限标识增加预设混淆数字后再对数据扇区的个数进行取模求余得到所需的扇区号,从而使得计算结果不容易被破解计算。示例性的,权限标识为257,预设混淆数字为16,数据扇区(1-16)的个数为16,则257+16对16取模求余为1,代表读卡设备的目标权限数据存储于1扇区中。
S14、根据所述目标权限数据验证所述IC卡的权限。
具体的,在得到读卡设备的目标权限数据之后,即可根据目标权限数据验证IC卡的权限。示例性的,如果读取到的目标权限数据为1,则代表有权限,如果读取到的目标权限数据为0,则代表无权限。
在上述技术方案的基础上,可选的,所述主控扇区数据还包括第一校验位字段;相应的,在所述根据所述扇区密码计算第二读卡密码之前,还包括:使用第一预设加密算法对所述主控扇区数据中所述第一校验位字段以外的数据进行加密,并使用所述第一校验位字段进行对比;和/或,所述扇区密码包括第二校验位字段;相应的,在所述根据所述扇区密码计算第二读卡密码之前,还包括:使用第二预设加密算法对所述扇区密码中所述第二校验位字段以外的数据进行加密,并使用所述第二校验位字段进行对比。
具体的,主控扇区中可以预留第一校验位空间,用于存储第一校验位字段,该字段可用于对主控扇区数据的整体进行检错、纠错、防伪的校验,从而防止数据被伪造或篡改。则可以在计算第二读卡密码之前,具体可以在验证第一读卡密码正确之后,使用第一预设加密算法对主控扇区数据中第一校验位字段以外的数据进行加密,并与预留位存储的第一校验位字段对比是否一致,如果不一致,则表示主控扇区数据被伪造或篡改。类似的,主控扇区中扇区密码的存储区还可以预留第二校验位空间,用于存储第二校验位字段,该字段可用于对扇区密码进行检错、纠错、防伪的校验,从而防止数据被伪造或篡改。则可以在计算第二读卡密码之前,具体可以在确定目标数据扇区之后,使用第二预设加密算法对扇区密码中第二校验位字段以外的数据进行加密,并与预留位存储的第二校验位字段对比是否一致,如果不一致,则表示扇区密码被伪造或篡改。若发生第一校验位字段或第二校验位字段不一致,则可以直接判定权限验证未通过。
在上述技术方案的基础上,可选的,所述卡片信息包括卡片状态和/或卡片有效期;相应的,在所述根据所述扇区密码计算第二读卡密码之前,还包括:根据所述卡片状态和/或所述卡片有效期验证所述IC卡是否有效。具体的,主控扇区中可以存储有IC卡的卡片状态和/或卡片有效期,则可以在计算第二读卡密码之前,具体可以在第一校验位字段校验完成之后,确定目标数据扇区之前,根据卡片状态和/或卡片有效期判定IC卡是否为有效卡,若有效,则可正常进行后续步骤,若无效,则可以直接判定权限验证未通过。
本发明实施例所提供的技术方案,首先读取IC卡的主控扇区数据,并根据其中的卡片信息计算第一读卡密码,若第一读卡密码验证通过,则根据主控扇区数据中数据扇区的扇区密码计算第二读卡密码,若第二读卡密码验证通过,则从数据扇区读取得到读卡设备对应的目标权限数据,然后即可根据该目标权限数据验证IC卡的权限。通过单独设置主控扇区和数据扇区,对权限数据的存储进行了二次加密,且两次加密的方式不同,从而提高了IC卡被暴力破解的难度,提高了IC卡使用的可靠性及安全性。
实施例二
图2为本发明实施例二提供的IC卡的权限验证装置的结构示意图,该装置可以由硬件和/或软件的方式来实现,一般可集成于读卡设备中,用于执行本发明任意实施例所提供的IC卡的权限验证方法。如图2所示,该装置包括:
第一读卡密码计算模块21,用于读取IC卡的主控扇区数据,并根据所述主控扇区数据中的卡片信息计算第一读卡密码;所述主控扇区数据还包括数据扇区的扇区密码;
第二读卡密码计算模块22,用于验证所述第一读卡密码是否正确,若正确,则根据所述扇区密码计算第二读卡密码;
目标权限数据读取模块23,用于验证所述第二读卡密码是否正确,若正确,则从所述数据扇区读取读卡设备对应的目标权限数据;
权限验证模块24,用于根据所述目标权限数据验证所述IC卡的权限。
本发明实施例所提供的技术方案,首先读取IC卡的主控扇区数据,并根据其中的卡片信息计算第一读卡密码,若第一读卡密码验证通过,则根据主控扇区数据中数据扇区的扇区密码计算第二读卡密码,若第二读卡密码验证通过,则从数据扇区读取得到读卡设备对应的目标权限数据,然后即可根据该目标权限数据验证IC卡的权限。通过单独设置主控扇区和数据扇区,对权限数据的存储进行了二次加密,且两次加密的方式不同,从而提高了IC卡被暴力破解的难度,提高了IC卡使用的可靠性及安全性。
在上述技术方案的基础上,可选的,该IC卡的权限验证装置,还包括:
扇区号确定模块,用于在所述根据所述扇区密码计算第二读卡密码之前,根据所述读卡设备的权限标识确定所述IC卡中存储所述目标权限数据的目标数据扇区的扇区号;
目标扇区密码获取模块,用于根据所述扇区号在所述主控扇区数据中获取目标扇区密码;
相应的,第二读卡密码计算模块22具体用于:
根据所述目标扇区密码计算所述第二读卡密码;
相应的,目标权限数据读取模块23具体用于:
从所述目标数据扇区读取所述目标权限数据。
在上述技术方案的基础上,可选的,所述数据扇区为多个;
相应的,扇区号确定模块具体用于:
将所述权限标识对所述数据扇区的个数进行取模求余得到所述扇区号。
在上述技术方案的基础上,可选的,扇区号确定模块具体还用于:
在所述将所述权限标识对所述数据扇区的个数进行取模求余得到所述扇区号之前,使用预设混淆数字对所述权限标识进行处理。
在上述技术方案的基础上,可选的,所述扇区密码由第一加密因子计算得到,所述第一加密因子包括随机密码。
在上述技术方案的基础上,可选的,所述主控扇区数据还包括第一校验位字段;
相应的,该IC卡的权限验证装置,还包括:
第一校验模块,用于在所述根据所述扇区密码计算第二读卡密码之前,使用第一预设加密算法对所述主控扇区数据中所述第一校验位字段以外的数据进行加密,并使用所述第一校验位字段进行对比;
和/或,
所述扇区密码包括第二校验位字段;
相应的,该IC卡的权限验证装置,还包括:
第二校验模块,用于在所述根据所述扇区密码计算第二读卡密码之前,使用第二预设加密算法对所述扇区密码中所述第二校验位字段以外的数据进行加密,并使用所述第二校验位字段进行对比。
在上述技术方案的基础上,可选的,所述卡片信息包括卡片状态和/或卡片有效期;
相应的,该IC卡的权限验证装置,还包括:
卡片效力验证模块,用于在所述根据所述扇区密码计算第二读卡密码之前,根据所述卡片状态和/或所述卡片有效期验证所述IC卡是否有效。
本发明实施例所提供的IC卡的权限验证装置可执行本发明任意实施例所提供的IC卡的权限验证方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,在上述IC卡的权限验证装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
实施例三
图3为本发明实施例三提供的读卡设备的结构示意图,示出了适于用来实现本发明实施方式的示例性读卡设备的框图。图3显示的读卡设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。如图3所示,该读卡设备包括处理器31、存储器32、输入装置33及输出装置34;读卡设备中处理器31的数量可以是一个或多个,图3中以一个处理器31为例,读卡设备中的处理器31、存储器32、输入装置33及输出装置34可以通过总线或其他方式连接,图3中以通过总线连接为例。
存储器32作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的IC卡的权限验证方法对应的程序指令/模块(例如,IC卡的权限验证装置中的第一读卡密码计算模块21、第二读卡密码计算模块22、目标权限数据读取模块23及权限验证模块24)。处理器31通过运行存储在存储器32中的软件程序、指令以及模块,从而执行读卡设备的各种功能应用以及数据处理,即实现上述的IC卡的权限验证方法。
存储器32可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据读卡设备的使用所创建的数据等。此外,存储器32可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器32可进一步包括相对于处理器31远程设置的存储器,这些远程存储器可以通过网络连接至读卡设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置33可用于读取IC卡中存储的数据,以及产生与读卡设备的用户设置和功能控制有关的键信号输入等。输出装置34可用于根据IC卡的权限控制开启开关等等。
实施例四
本发明实施例四还提供一种包含计算机可执行指令的存储介质,该计算机可执行指令在由计算机处理器执行时用于执行一种IC卡的权限验证方法,该方法包括:
读取IC卡的主控扇区数据,并根据所述主控扇区数据中的卡片信息计算第一读卡密码;所述主控扇区数据还包括数据扇区的扇区密码;
验证所述第一读卡密码是否正确,若正确,则根据所述扇区密码计算第二读卡密码;
验证所述第二读卡密码是否正确,若正确,则从所述数据扇区读取读卡设备对应的目标权限数据;
根据所述目标权限数据验证所述IC卡的权限。
存储介质可以是任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM、兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到计算机系统。第二计算机系统可以提供程序指令给计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的IC卡的权限验证方法中的相关操作。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种IC卡的权限验证方法,其特征在于,包括:
读取IC卡的主控扇区数据,并根据所述主控扇区数据中的卡片信息计算第一读卡密码;所述主控扇区数据还包括数据扇区的扇区密码;
验证所述第一读卡密码是否正确,若正确,则根据所述扇区密码计算第二读卡密码;
验证所述第二读卡密码是否正确,若正确,则从所述数据扇区读取读卡设备对应的目标权限数据;
根据所述目标权限数据验证所述IC卡的权限。
2.根据权利要求1所述的IC卡的权限验证方法,其特征在于,在所述根据所述扇区密码计算第二读卡密码之前,还包括:
根据所述读卡设备的权限标识确定所述IC卡中存储所述目标权限数据的目标数据扇区的扇区号;
根据所述扇区号在所述主控扇区数据中获取目标扇区密码;
相应的,所述根据所述扇区密码计算第二读卡密码,包括:
根据所述目标扇区密码计算所述第二读卡密码;
相应的,所述从所述数据扇区读取读卡设备对应的目标权限数据,包括:
从所述目标数据扇区读取所述目标权限数据。
3.根据权利要求2所述的IC卡的权限验证方法,其特征在于,所述数据扇区为多个;
相应的,所述根据所述读卡设备的权限标识确定所述IC卡中存储所述目标权限数据的目标数据扇区的扇区号,包括:
将所述权限标识对所述数据扇区的个数进行取模求余得到所述扇区号。
4.根据权利要求3所述的IC卡的权限验证方法,其特征在于,在所述将所述权限标识对所述数据扇区的个数进行取模求余得到所述扇区号之前,还包括:
使用预设混淆数字对所述权限标识进行处理。
5.根据权利要求1所述的IC卡的权限验证方法,其特征在于,所述扇区密码由第一加密因子计算得到,所述第一加密因子包括随机密码。
6.根据权利要求1所述的IC卡的权限验证方法,其特征在于,所述主控扇区数据还包括第一校验位字段;
相应的,在所述根据所述扇区密码计算第二读卡密码之前,还包括:
使用第一预设加密算法对所述主控扇区数据中所述第一校验位字段以外的数据进行加密,并使用所述第一校验位字段进行对比;
和/或,
所述扇区密码包括第二校验位字段;
相应的,在所述根据所述扇区密码计算第二读卡密码之前,还包括:
使用第二预设加密算法对所述扇区密码中所述第二校验位字段以外的数据进行加密,并使用所述第二校验位字段进行对比。
7.根据权利要求1所述的IC卡的权限验证方法,其特征在于,所述卡片信息包括卡片状态和/或卡片有效期;
相应的,在所述根据所述扇区密码计算第二读卡密码之前,还包括:
根据所述卡片状态和/或所述卡片有效期验证所述IC卡是否有效。
8.一种IC卡的权限验证装置,其特征在于,包括:
第一读卡密码计算模块,用于读取IC卡的主控扇区数据,并根据所述主控扇区数据中的卡片信息计算第一读卡密码;所述主控扇区数据还包括数据扇区的扇区密码;
第二读卡密码计算模块,用于验证所述第一读卡密码是否正确,若正确,则根据所述扇区密码计算第二读卡密码;
目标权限数据读取模块,用于验证所述第二读卡密码是否正确,若正确,则从所述数据扇区读取读卡设备对应的目标权限数据;
权限验证模块,用于根据所述目标权限数据验证所述IC卡的权限。
9.一种读卡设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的IC卡的权限验证方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的IC卡的权限验证方法。
CN202310232687.0A 2023-02-28 2023-02-28 一种ic卡的权限验证方法、装置、读卡设备及存储介质 Pending CN116226942A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310232687.0A CN116226942A (zh) 2023-02-28 2023-02-28 一种ic卡的权限验证方法、装置、读卡设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310232687.0A CN116226942A (zh) 2023-02-28 2023-02-28 一种ic卡的权限验证方法、装置、读卡设备及存储介质

Publications (1)

Publication Number Publication Date
CN116226942A true CN116226942A (zh) 2023-06-06

Family

ID=86587189

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310232687.0A Pending CN116226942A (zh) 2023-02-28 2023-02-28 一种ic卡的权限验证方法、装置、读卡设备及存储介质

Country Status (1)

Country Link
CN (1) CN116226942A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116522414A (zh) * 2023-06-26 2023-08-01 深圳市亲邻科技有限公司 一种数据存储方法、ic卡和数据存储装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109872426A (zh) * 2019-02-18 2019-06-11 广州视声智能科技有限公司 Ic卡加密和认证方法及系统
CN115240308A (zh) * 2022-09-26 2022-10-25 深圳市极致科技股份有限公司 门禁机授权方法、装置及系统、门禁机及计算机存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109872426A (zh) * 2019-02-18 2019-06-11 广州视声智能科技有限公司 Ic卡加密和认证方法及系统
CN115240308A (zh) * 2022-09-26 2022-10-25 深圳市极致科技股份有限公司 门禁机授权方法、装置及系统、门禁机及计算机存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116522414A (zh) * 2023-06-26 2023-08-01 深圳市亲邻科技有限公司 一种数据存储方法、ic卡和数据存储装置
CN116522414B (zh) * 2023-06-26 2023-10-13 深圳市亲邻科技有限公司 一种数据存储方法、ic卡和数据存储装置

Similar Documents

Publication Publication Date Title
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
JP4550050B2 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
EP2715598B1 (en) Method and apparatus for authenticating a non-volatile memory device
KR101506123B1 (ko) 장치 및 그 인증 방법
CN102262599B (zh) 一种基于可信根的移动硬盘指纹认证方法
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
TW202036347A (zh) 資料儲存、驗證方法及裝置
CN107908574B (zh) 固态盘数据存储的安全保护方法
KR20180045039A (ko) 보안 서브시스템
JP2023548572A (ja) ブロックチェーンに機密データを記憶すること
KR20140043135A (ko) 인증장치, 피인증장치, 및 인증 방법
CN110324358B (zh) 视频数据管控认证方法、模块、设备和平台
CN103999399A (zh) 半导体存储设备
CN104040936A (zh) 半导体存储设备
CN115391844A (zh) 安全密钥存储装置
CN112199740B (zh) 一种加密锁的实现方法及加密锁
EP2965295B1 (en) Localized pin management with reader verification and no disclosure
CN101320355A (zh) 存储装置、存储卡存取装置及其读写方法
KR101553790B1 (ko) 메모리
CN116226942A (zh) 一种ic卡的权限验证方法、装置、读卡设备及存储介质
CN111639353A (zh) 一种数据管理方法、装置、嵌入式设备及存储介质
CN114745126A (zh) 一种身份验证方法、装置及智能卡
JP2009526472A (ja) 実時間鍵生成を含むデータ・セキュリティ
WO2025260534A1 (zh) 一种量子门禁系统实体身份鉴别方法
CN118298530A (zh) 门锁ic卡的授权方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination