CN112016336B - 检测复制卡的方法、装置、设备及存储介质 - Google Patents
检测复制卡的方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112016336B CN112016336B CN202010837772.6A CN202010837772A CN112016336B CN 112016336 B CN112016336 B CN 112016336B CN 202010837772 A CN202010837772 A CN 202010837772A CN 112016336 B CN112016336 B CN 112016336B
- Authority
- CN
- China
- Prior art keywords
- card
- target
- data
- record address
- swiping record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000000694 effects Effects 0.000 abstract description 9
- 238000005096 rolling process Methods 0.000 description 10
- 241000533950 Leucojum Species 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 238000004080 punching Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 239000013307 optical fiber Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10257—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- General Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Electromagnetism (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种检测复制卡的方法、装置、设备及存储介质,该方法应用于在读卡器中,该方法包括:读取目标芯片中存储的目标数据,所述目标数据包括所述目标芯片中存储的复位码;当所述目标数据与预设数据不一致时,则确定读卡器中已存储的数据中是否包括所述目标数据;若存在,则确定所述目标芯片所属的目标卡片为复制卡片。本发明实施例的技术方案,解决了现有技术中由于复制卡片中的复位码均为初始码,导致无法确定用户所使用的卡片是否为复制卡的技术问题,实现了快速、便捷以及准确的确定当前所使用的IC卡是否为复制卡的技术效果。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种检测复制卡的方法、装置、设备及存储介质。
背景技术
目前,用户要进入某个小区或者大楼时,多是通过刷卡进出的,此时就会存在用户复制多张复制卡,以使其它用户基于复制卡进出小区,导致存在一定的安全风险。
现有市场上常用的卡为GDM或GTU卡,该类型卡片的特点是:在新卡中设置滚动码的初始值,读卡器可以读取到卡内的信息。
在读卡器读取到卡内信息时,可以读取卡内的初始滚动码,在根据初始滚动码确定其为新卡时,可以向卡内写入下一个滚动码,读取器可以返回写入成功,但实际上滚动码并没有更新成功,即卡内的数据始终保持初始滚动码,因此只要复制该卡片均可以刷卡通过,存在无法确定用户所使用的卡片是否为复制卡片的技术问题。
发明内容
本发明提供一种检测复制卡的方法、装置、设备及存储介质,以实现快速、准确以及便捷的确定当前所使用卡片是否为复制卡的技术效果。
第一方面,本发明实施例提供了一种检测复制卡的方法,该方法应用于读卡器中包括,包括:
读取目标芯片中存储的目标数据,所述目标数据包括所述目标芯片中存储的复位码;
当所述目标数据与预设数据不一致时,则确定读卡器中已存储的数据中是否包括所述目标数据;
若存在,则确定所述目标芯片所属的目标卡片为复制卡片。
第二方面,本发明实施例还提供了一种检测复制卡的装置,该装置配置于读卡器中包括,包括:
目标数据读取模块,用于读取目标芯片中存储的目标数据,所述目标数据包括所述目标芯片中存储的复位码;
目标数据确定模块,用于当所述目标数据与预设数据不一致时,则确定读卡器中已存储的数据中是否包括所述目标数据;
复制卡片确定模块,用于若存在,则确定所述目标芯片所属的目标卡片为复制卡片。
第三方面,本发明实施例还提供了一种设备,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例任一所述的检测复制卡的方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如本发明实施例任一所述的检测复制卡的方法。
本发明实施例的技术方案,在读取到目标数据中的复位码时,可以根据复位码与预设数据之间的关系,确定目标数据所属的目标卡片是否为复制卡片,解决了现有技术中由于每一个复制卡内存储的数据均为初始滚动码,均可以刷卡通过导致无法确定其是否为复制卡的技术问题,实现了快速、便捷以及准确的确定目标卡片是否为复制卡片的技术效果。
附图说明
为了更加清楚地说明本发明示例性实施例的技术方案,下面对描述实施例中所需要用到的附图做一简单介绍。显然,所介绍的附图只是本发明所要描述的一部分实施例的附图,而不是全部的附图,对于本领域普通技术人员,在不付出创造性劳动的前提下,还可以根据这些附图得到其他的附图。
图1为本发明实施例一所提供的一种检测复制卡的方法流程示意图;
图2为本发明实施例二所提供的一种检测复制卡的方法流程示意图;
图3为本发明实施例三所提供的预先在目标卡片中存储数据的流程示意图;
图4为本发明实施例三所提供的一种检测复制卡的方法流程示意图;
图5为本发明实施例四所提供的一种检测复制卡的装置结构示意图;
图6为本发明实施例五所提供的一种设备结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一所提供的一种检测复制卡的方法流程示意图,本实施例可检测用户所使用的发卡***所发放的卡片,即目标卡片是否为复制卡片的情况,该方法可以由检测复制卡的装置来执行,该装置可以通过软件和/或硬件的形式实现。该硬件可以是电子设备,可选的,读卡器。
在介绍本实施例技术方案之前,先简单介绍下应用场景。目前,在用户出入小区时,需要身份验证,可选的,通过预先发送的卡片来验证是否可以进出小区,例如,可应用在刷卡出入的小区、办公楼等,即,只要需刷卡出入的应用场景中,均可以采用本实施例所提供的技术方案来确定用户当前使用的卡片是否为复制卡片,进而确定卡片唯一性的技术效果。在通过验证卡片是否为目标卡片之前,可以先在目标卡片中存储相应的目标数据,可选的,目标卡片初次使用时的复位码、初始刷卡记录地址以及权限数据。可以采用雪花算法对发卡时间、发卡机器编号以及发卡流水号进行处理,得到目标卡片的复位码。为了提高目标卡片中目标数据的安全性,可以采用加密算法对复位码、初始刷卡记录地址以及权限数据进行加密处理,得到与目标数据对应的密文数据,以在读卡器读取到数据时,可以采用相应的解密算法对密文数据进行解密,得到目标数据。
如图1所述,本实施例的方法包括:
S110、读取目标芯片中存储的目标数据,目标数据包括目标芯片中存储的复位码。
其中,目标芯片指的是内嵌在目标卡片中存储数据的芯片。可以将目标芯片中存储的数据作为目标数据。目标数据中可以包括复位码。根据复位码对应的数值可以确定目标卡片是否为初次使用的卡片。
具体的,在用户将目标卡片靠近读卡器时,读卡器可以读取目标卡片中的目标数据,并获取目标数据中的复位码。
需要说明的是,在发卡***发放各个目标卡片之前,可以预先编辑目标数据,例如目标数据可以包括权限数据、复位码以及初始刷卡记录地址,并将目标数据存储至目标卡片中的目标芯片中。为了提高目标数据的安全性,可以采用加密算法将目标数据加密处理,得到与目标数据对应的密文数据,并将密文数据存储至目标芯片的扇区中。复位码是唯一确定的,可以采用雪花算法对与该卡相对应的发放卡片时间戳、发送机器ID以及发放流水号进行处理,得到与目标卡片对应的64位唯一复位码。
具体的,在用户将目标卡片靠近或者贴近读卡器时,读卡器可以读取目标卡片中目标芯片内存储的密文数据,读卡器可以采用相应的解密算法对密文数据进行解密处理,得到与密文数据相对应的解密数据,即目标数据,此时可以获取目标数据中的复位码。
S120、当目标数据与预设数据不一致时,则确定读卡器中已存储的数据中是否包括目标数据。
其中,此时所说的目标数据主要是指发卡***发卡时所确定的复位码。预设数据为预先设置的。预设数据可以是与复位码相对应的数据,用于根据目标数据中的复位码与预设数据之间的关系,确定目标卡片是否为复制卡片,可选的,预设数据可以是0。具体的,可以先检测目标卡片是否为初始使用的卡片。可选的,在获取到目标数据后,可以获取目标数据中的复位码。当目标数据中的复位码与预设数据不相同,则认为目标卡片不是首次使用,此时可获取读卡器中是否存储有与目标数据中复位码相对应的数据。
需要说明的是,在目标卡片刷卡通过后,可以将目标数据中的复位码设置为预设数据,将发卡***发卡时所生成的64位唯一标识符复位码存储至读卡器中,以在读取到目标数据时,根据读卡器中是否存储有复位码来确定该卡是否为初次使用,进而判定目标卡片是否为复制卡片。
S130、若存在,则确定目标芯片所属的目标卡片为复制卡片。
具体的,当读卡器中存储的数据中包括与目标卡片相对应的复位码,说明目标卡片已经刷卡使用过或者已经存在与目标卡片相同的卡片并已使用,此时该目标卡片不可再使用,可以将目标卡片确定为复制卡片。
也就是说,可以根据读卡器中是否存储有与目标卡片相对应的复位码,来确定目标卡片是否为复制卡片。
本发明实施例的技术方案,在读取到目标数据中的复位码时,可以根据复位码与预设数据之间的关系,确定目标数据所属的目标卡片是否为复制卡片,解决了现有技术中由于每一个复制卡内存储的数据均为初始滚动码,均可以刷卡通过导致无法确定其是否为复制卡的技术问题,实现了快速、便捷以及准确的确定目标卡片是否为复制卡片的技术效果。
在上述技术方案的基础上,若已存储的数据中未包括所述目标数据,则将所述目标数据存储至所述读卡器中的缓存中,并将所述目标卡片中的复位码更新为所述预设数据。
可以理解为,若读卡器中未存储与目标卡片中的复位码相对应的数据,则认为目标卡片为初次使用,可以获取目标数据中的权限数据以进行权限校验,以在权限校验通过后,将目标数据中的复位码存储至所述读卡器的缓存中,同时,将目标卡片中的复位码更新为预设数据。
采用此种方式的好处在于,可以快速的确定目标卡片是否为首次使用,进而基于复制码来确定目标卡片是否为复制卡片的技术效果。
实施例二
在上述技术方案的基础上,在基于复制码确定目标卡片不是复制卡片后,可以进一步结合目标数据中的刷卡记录地址数据,来确定目标卡片是否为复制卡片,或者来确定是否存在复制卡片。图2为本发明实施例二所提供的一种检测复制卡的方法流程示意图。其中,与上述实施例相同或者相应的技术术语在此不再赘述。
如图2所示,所述方法包括:
S210、读取目标芯片中存储的目标数据,所述目标数据包括所述目标芯片中存储的复位码。
S220、当所述目标数据与预设数据一致时,获取所述目标数据中已存储的当前刷卡记录地址数据以及所述读卡器中存储的历史刷卡记录地址数据。
可以理解为,当目标数据中的复位码与预设数据一致时,即根据复位码初步确定目标卡片不是复制卡片,则可以获取目标数据中已存储的当前刷卡记录地址数据以及读卡器中存储的历史刷卡记录地址数据。
需要说明的是,在刷卡通过时,可以对刷卡记录地址数据进行标注,可选的,上一次刷卡通过时,刷卡记录地址数据的标记为1,本次刷卡通过时,刷卡记录地址数据的标记可以为2。可以目标数据中存储的刷卡记录地址作为当前刷卡记录地址。历史刷卡记录地址指的是在读卡器读取目标卡片后,可以标记目标卡片的刷卡记录地址数据。
S230、根据所述历史刷卡记录地址数据以及所述当前刷卡记录地址数据之间的关系,确定所述目标卡片为复制卡片。
具体的,若检测到历史刷卡记录地址数据中除了当前刷卡记录地址数据之外,还有其他新存储的历史刷卡记录地址数据,则认为有其它卡片经读卡器读取过数据,可以确定目标卡片为复制卡片;或者是,若历史数卡记录地址的最新数据与当前数卡记录地址数据不一致,则说明有其它卡片经读卡器读取过数据,可以确定目标卡片为复制卡片。
当然,若检测到历史刷卡记录地址数据中未包括当前刷卡记录地址数据之外的数据,则获取所述目标数据中的权限信息,以根据所述权限信息确定是否可以刷卡通过。
可以理解为,目标数据中还包括权限数据,权限数据可以是门禁权限和/或楼层权限。需要说明的是,权限数据可以根据具体的应用场景进行具体设置,在此不再限定。
具体的,当历史刷卡记录地址数据中除了当前刷卡记录地址数据之外,不存在其它的刷卡记录地址数据,或者,历史刷卡记录地址数据中最新的历史刷卡记录地址数据与当前刷卡记录地址数据一致,则认为目标卡片不是复制卡片。此时,可以获取目标卡片中存储的权限数据,以执行与权限数据相对应的操作,可以选的,刷卡通过或者电梯运行到对应楼层。
也就是说,当权限信息与读卡器中存储的权限信息相一致,则刷卡通过。
在上述技术方案的基础上,在刷卡通过后,将目标芯片中目标数据的复位码更新为预设数据,并将读卡器与目标数据中的刷卡记录地址数据更新为本次刷卡记录地址数据,以基于读卡器中的刷卡记录地址数据和目标数据中的刷卡记录地址数据确定所述目标卡片是否为复制卡片。
示例性的,目标卡片的当前刷卡记录地址数据为14,历史刷卡记录地址数据的刷卡记录地址数据为14,在刷卡通过时,可以将读卡器与目标数据中的刷卡记录地址数据更新为15。同时,可以将目标数据中的复位码更新为预设数据,可选的,预设数据为0。
本发明实施例的技术方案,在确定复位码与预设数据相一致时,可以进一步获取读卡器中的历史数卡记录地址数据和目标数据中的当前刷卡记录地址数据,并基于此快速确定目标卡片是否为复制卡片,提高了确定复制卡片便捷性以及准确性的技术效果。
实施例三
作为上述实施例的一可选实施例,图3为本发明实施例三所提供的预先在目标卡片中存储数据的流程示意图。其中,与上述实施例相同或者相应的技术术语在此不再赘述。
如图3所示,所述方法包括:
S310、采用雪花算法生成唯一复位码ID。
需要说明的是,发卡***发放的新卡中包括存储数据的芯片,可以在芯片的扇区写入该卡所对应的权限数据,刷卡记录地址初始值、卡片复位码等信息。
其中,雪花算法指的生成唯一标识符的算法,目的是为了解决高并发时期大量数据涌入,需要给每一个资源进行标识时,可生成的算法。
在本实施例中,采用雪花算法生成唯一复位码ID可以是:获取发卡***发放目标卡片的时间戳、发放目标卡片的机器ID以及目标卡片所对应的流水号,采用雪花算法对时间戳、机器ID以及流水号进行处理,得到与目标卡片对应的唯一标识符,并将确定的唯一标识符作为目标卡片的复位码ID。
S320、初始化刷卡记录地址值。
具体的,初始化刷卡记录地址值,可以是将刷卡记录地址值设置为初始值,可选的,初始值可以是0。
S330、确定与该卡相对应的权限数据。
其中,权限指的是对某事项进行决策的范围和程度。
需要说明的是,不同的应用场景所对应的权限数据可能不同,例如,若应用场景刷卡后电梯入户,则权限数据可以是楼层权限;若应用场景为刷卡出入小区,权限数据可以是门禁权限等。
具体可以理解为,可以根据具体的应用场景,在目标卡片中写入相应的权限数据,以在用户刷卡出入时,具有相应的权限。
S340、采用加密算法将权限数据、刷卡记录地址值以及复位码ID加密处理,并将加密处理得到的密文存储至目标卡片中的扇区。
需要说明的是,可以采用任意加密算法对上述所提及的数据进行加密处理,得到上述数据对应的密文,并将密文存储至目标卡片的扇区,以在读卡器读取到密文时,可以采用对应的解密算法对密文进行解密,得到相应的数据,进而根据解密得到的数据校验该卡的权限以及该卡是否为复制卡。
其中,对权限数据、刷卡记录地址值以及复位码ID加密处理后,得到相应的密文。相应的,扇区可以是用于存储密文的存储区域。
具体的,采用加密算法对权限数据、刷卡记录地址初始值以及复位码ID加密处理,得到与上述数据所对应的密文,可以将密文存储至目标卡片中目标芯片的扇区。
在上述基础上,在发卡***发送目标卡片之后,可以基于读卡器读取目标卡片中存储的目标数据,进而基于目标数据来确定目标卡片是否为复制卡。如图4所示,所述方法包括:
S401、读取目标卡片中密文,并对密文解密处理,得到目标卡片中存储的复位码、当前刷卡记录地址以及权限数据。
其中,密文指的是对复位码、刷卡记录地址值以及权限数据加密处理后,得到的密文。可以采用与加密算法对应的解密算法对密文数据进行解密处理,得到目标卡片的目标数据,即复位码、刷卡记录地址值以及权限数据。
S402、判断复位码是否为预设数据,若是,则执行S403;若否,则执行S404。
其中,预设数据可以是预先设置的复位码,可选的,预先数据可以是0。
具体的,若目标数据中的复位码为预设数据,则说明目标卡片不是第一次使用,可以是执行S403,即进一步获取目标数据中的当前刷卡记录地址值来确定目标卡片是否为复制卡;若复位码不为预设数据,则说明目标卡片为第一次使用,可以获取读卡器的存储区域中是否存储有与该卡相对应的复位码,进而来确定目标卡片是否为复制卡,即执行S404。
S403、获取当前刷卡记录地址,并判断读卡器中存储的历史刷卡记录地址中是否包括当前刷卡记录地址,若是,则执行S405;若否,则执行S406。
需要说明的是,在刷卡通过时,可以记录刷卡记录地址,例如,第一次刷卡结束时,刷卡记录地址可以1,在第二次刷卡结束时,刷卡记录地址可以是2,每增加一次刷卡,刷卡记录地址可以增加1,可选的,第N次刷卡结束时,刷卡记录地址可以是n。
其中,当前刷卡记录地址可以是目标数据中所记录的刷卡记录地址。读卡器指的是读取目标芯片中数据的仪器。当然,读卡器中可以存储与目标卡片对应的历史刷卡记录地址值。
具体的,在确定目标数据中的复位码与预设数据一致时,说明目标卡片不是第一次使用,可以获取目标数据中的刷卡记录地址,并获取读卡器中存储的历史刷卡记录地址。当历史刷卡记录地址中包括当前刷卡记录地址之外的刷卡记录地址,则说明存在与目标卡片对应的复制卡片。若历史刷卡记录地址中不包括除当前刷卡记录地址之外的刷卡记录地址,则说明该卡为目标卡,不是复制卡。
示例性的,目标数据中的当前刷卡记录地址为10,历史刷卡记录地址为1-11,此时读取历史刷卡记录地址中除了10之外还有11,说明读卡器已经读取了该卡的复制卡片,此时可以将当前刷卡记录地址为11的卡作为目标卡片,此时所使用的目标卡片为复制卡片,不可再继续使用,即执行S405。若目标数据中的当前刷卡记录为10,历史刷卡记录地址为1-10,即历史刷卡记录中的地址与当前刷卡记录地址相一致,则认为目标卡片不是复制卡片,即执行S406。
S404、判断读卡器中是否存储与有复位码,若是,则执行S405;若否,则执行S407。
可以理解为,当复位码与预设数据不同时,为了确定该卡是否为初次使用,可以获取读卡器中存储的与目标卡片相对应的复位码,若存在,则说明目标卡片不是第一次使用,目标卡片可能是复制卡片;若读卡器中未存储与目标卡片对应的复位码,则认为目标卡片为初次使用,可以读取复位码,即采用雪花算法生成的64位唯一ID,并将复位码存储至读卡器中,以用来检测目标卡片是否为初始使用的情形。
当然,在将复位码存储至读卡器中之后,可以将目标卡片中的复位码设置为预设数据,以提高确定目标卡片是否为复制卡效率的技术效果。
S405、确定目标卡片为复制卡。
也就是说,基于上述方式可以确定目标卡片为复制卡片。
S406、读取权限数据,并确认通过。
可以理解为,在复位码以及刷卡记录地址验证完成后,确定目标卡片不为复制卡片后,可以进一步读取目标卡片中存储的权限数据,以根据读取到的权限数据来确定是否可以刷卡通过。
具体的,获取目标数据中的权限数据,若检测到权限数据是合法的,可选的,权限数据是该小区的,则可以刷卡通过,反之,则无法刷卡通过。
S407、将复位码存储至读卡器中。
可以理解为,为了提高确定目标卡片是否为复制卡片的效率,在确定目标卡片为初始使用后,可以将目标卡片中的复位数据存储至读卡器中,并将目标数据中的复位码修改为预设数据。
S408、更新读卡器中的目标数据。
即,将目标数据中的复位码修改为预设数据,并将目标数据中的当前刷卡记录地址更新并存储。
本发明实施例的技术方案,在读取到目标数据中的复位码时,可以根据复位码与预设数据之间的关系,确定目标数据所属的目标卡片是否为复制卡片,解决了现有技术中由于每一个复制卡内存储的数据均为初始滚动码,均可以刷卡通过导致无法确定其是否为复制卡的技术问题,实现了快速、便捷以及准确的确定目标卡片是否为复制卡片的技术效果。
实施例四
图5为本发明实施例四提供的检测复制卡的装置结构示意图,该装置可以应用在读卡器中,该装置包括:目标数据读取模块510、目标数据确定模块520和复制卡片确定模块530。
其中,目标数据读取模块510,用于读取目标芯片中存储的目标数据,所述目标数据包括所述目标芯片中存储的复位码;目标数据确定模块520,用于当所述目标数据与预设数据不一致时,则确定读卡器中已存储的数据中是否包括所述目标数据;复制卡片确定模块530,用于若存在,则确定所述目标芯片所属的目标卡片为复制卡片。
本发明实施例的技术方案,在读取到目标数据中的复位码时,可以根据复位码与预设数据之间的关系,确定目标数据所属的目标卡片是否为复制卡片,解决了现有技术中由于每一个复制卡内存储的数据均为初始滚动码,均可以刷卡通过导致无法确定其是否为复制卡的技术问题,实现了快速、便捷以及准确的确定目标卡片是否为复制卡片的技术效果。
在上述技术方案的基础上,所述目标数据确定模块,还用于若已存储的数据中未包括所述目标数据,则将所述目标数据存储至所述读卡器中的缓存中,并将所述目标卡片中的复位码更新为所述预设数据。
在上述各技术方案的基础上,所述目标数据读取模块,还用于:当所述目标数据与预设数据一致时,获取所述目标数据中已存储的当前刷卡记录地址数据以及所述读卡器中存储的历史刷卡记录地址数据;根据所述历史刷卡记录地址数据以及所述当前刷卡记录地址数据之间的关系,确定所述目标卡片为复制卡片。
在上述技术方案的基础上,所述目标数据读取模块,还用于:若检测到历史刷卡记录地址数据中包括所述当前刷卡记录地址数据,则确定目标卡片为复制卡片。
在上述各技术方案的基础上,所述目标数据读取模块,还用于:若检测到历史刷卡记录地址数据中未包括所述当前刷卡记录地址数据,则获取所述目标数据中的权限信息,以根据所述权限信息确定是否可以刷卡通过。
在上述各技术方案的基础上,所述装置还包括:权限校验模块,用于当所述权限信息与所述读卡器中存储的权限信息相一致,则刷卡通过。
在上述各技术方案的基础上,所述装置还包括:数据更新模块,用于将所述目标芯片中目标数据的复位码更新为预设数据,并将所述读卡器与所述目标数据中的刷卡记录地址数据更新为本次刷卡记录地址数据,以基于读卡器中的刷卡记录地址数据和目标数据中的刷卡记录地址数据确定所述目标卡片是否为复制卡片。
本发明实施例所提供的检测复制卡的装置可执行本发明任意实施例所提供的检测复制卡的方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,上述装置所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
实施例五
图6为本发明实施例五提供的一种设备的结构示意图。图6示出了适于用来实现本发明实施例实施方式的示例性设备60的框图。图6显示的设备60仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,设备60以通用计算设备的形式表现。设备60的组件可以包括但不限于:一个或者多个处理器或者处理单元601,***存储器602,连接不同***组件(包括***存储器602和处理单元601)的总线603。
总线603表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
设备60典型地包括多种计算机***可读介质。这些介质可以是任何能够被设备60访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器602可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)604和/或高速缓存存储器605。设备60可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***606可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线603相连。存储器602可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块607的程序/实用工具608,可以存储在例如存储器602中,这样的程序模块607包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块607通常执行本发明所描述的实施例中的功能和/或方法。
设备60也可以与一个或多个外部设备609(例如键盘、指向设备、显示器610等)通信,还可与一个或者多个使得用户能与该设备60交互的设备通信,和/或与使得该设备60能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口611进行。并且,设备60还可以通过网络适配器612与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器612通过总线603与设备60的其它模块通信。应当明白,尽管图6中未示出,可以结合设备60使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元601通过运行存储在***存储器602中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的检测复制卡的方法。
实施例六
本发明实施例六还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行检测复制卡的方法。
该方法包括:
读取目标芯片中存储的目标数据,所述目标数据包括所述目标芯片中存储的复位码;
当所述目标数据与预设数据不一致时,则确定读卡器中已存储的数据中是否包括所述目标数据;
若存在,则确定所述目标芯片所属的目标卡片为复制卡片。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明实施例操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (7)
1.一种检测复制卡的方法,其特征在于,应用于读卡器中,包括:
读取目标芯片中存储的目标数据,所述目标数据包括所述目标芯片中存储的复位码;
当所述目标数据与预设数据不一致时,则确定读卡器中已存储的数据中是否包括所述目标数据;
若存在,则确定所述目标芯片所属的目标卡片为复制卡片;
其中,所述复位码对应的数值用于确定所述目标卡片是否为初次使用的卡片;
所述目标数据中包括刷卡记录地址数据,在所述读取目标芯片中存储的目标数据之后,还包括:
当所述目标数据与预设数据一致时,获取所述目标数据中已存储的当前刷卡记录地址数据以及所述读卡器中存储的历史刷卡记录地址数据;
根据所述历史刷卡记录地址数据以及所述当前刷卡记录地址数据之间的关系,确定所述目标卡片为复制卡片;
所述根据所述历史刷卡记录地址数据以及所述当前刷卡记录地址数据之间的关系,确定所述目标卡片为复制卡片,包括:
若检测到历史刷卡记录地址数据中包括所述当前刷卡记录地址数据之外新增数据,则确定目标卡片为复制卡片;
若检测到历史刷卡记录地址数据中未包括所述当前刷卡记录地址数据之外的数据,则获取所述目标数据中的权限信息,以根据所述权限信息确定是否可以刷卡通过。
2.根据权利要求1所述的方法,其特征在于,还包括:
若已存储的数据中未包括所述目标数据,则将所述目标数据存储至所述读卡器的缓存中,并将所述目标卡片中的复位码更新为所述预设数据。
3.根据权利要求1所述的方法,其特征在于,还包括:
当所述权限信息与所述读卡器中存储的权限信息相一致,则刷卡通过。
4.根据权利要求1-3中任一所述的方法,其特征在于,还包括:
将所述目标芯片中目标数据的复位码更新为预设数据,并将所述读卡器与所述目标数据中的刷卡记录地址数据更新为本次刷卡记录地址数据,以基于读卡器中的刷卡记录地址数据和目标数据中的刷卡记录地址数据确定所述目标卡片是否为复制卡片。
5.一种检测复制卡的装置,其特征在于,配置于读卡器中包括,包括:
目标数据读取模块,用于读取目标芯片中存储的目标数据,所述目标数据包括所述目标芯片中存储的复位码;
目标数据确定模块,用于当所述目标数据与预设数据不一致时,则确定读卡器中已存储的数据中是否包括所述目标数据;
复制卡片确定模块,用于若存在,则确定所述目标芯片所属的目标卡片为复制卡片;
其中,所述复位码对应的数值用于确定所述目标卡片是否为初次使用的卡片;
所述目标数据读取模块,还用于当所述目标数据与预设数据一致时,获取所述目标数据中已存储的当前刷卡记录地址数据以及所述读卡器中存储的历史刷卡记录地址数据;
根据所述历史刷卡记录地址数据以及所述当前刷卡记录地址数据之间的关系,确定所述目标卡片为复制卡片;
所述根据所述历史刷卡记录地址数据以及所述当前刷卡记录地址数据之间的关系,确定所述目标卡片为复制卡片,包括:
若检测到历史刷卡记录地址数据中包括所述当前刷卡记录地址数据之外新增数据,则确定目标卡片为复制卡片;
若检测到历史刷卡记录地址数据中未包括所述当前刷卡记录地址数据之外的数据,则获取所述目标数据中的权限信息,以根据所述权限信息确定是否可以刷卡通过。
6.一种电子设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的检测复制卡的方法。
7.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-4中任一所述的检测复制卡的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010837772.6A CN112016336B (zh) | 2020-08-19 | 2020-08-19 | 检测复制卡的方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010837772.6A CN112016336B (zh) | 2020-08-19 | 2020-08-19 | 检测复制卡的方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112016336A CN112016336A (zh) | 2020-12-01 |
CN112016336B true CN112016336B (zh) | 2024-01-02 |
Family
ID=73505095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010837772.6A Active CN112016336B (zh) | 2020-08-19 | 2020-08-19 | 检测复制卡的方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112016336B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114648828B (zh) * | 2020-12-21 | 2023-11-21 | 京东方科技集团股份有限公司 | 一种门禁管理方法、***、电子设备及非瞬态可存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002183706A (ja) * | 2000-12-18 | 2002-06-28 | Gaia:Kk | カード情報の保護方法 |
EP1258807A2 (en) * | 2001-05-14 | 2002-11-20 | Matsushita Electric Industrial Co., Ltd. | Illegal access monitoring device, ic card, and illegal access monitoring method |
CN107341534A (zh) * | 2017-07-18 | 2017-11-10 | 南京唯捷豪信息科技有限公司 | 一种电子卡片防复制方法、装置及管理服务器 |
CN109447653A (zh) * | 2018-11-08 | 2019-03-08 | 广东启正电子科技有限公司 | 一种ic卡加密方法、装置、终端和存储介质 |
WO2020049951A1 (ja) * | 2018-09-04 | 2020-03-12 | ソニー株式会社 | Icカード、処理方法、および情報処理システム |
-
2020
- 2020-08-19 CN CN202010837772.6A patent/CN112016336B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002183706A (ja) * | 2000-12-18 | 2002-06-28 | Gaia:Kk | カード情報の保護方法 |
EP1258807A2 (en) * | 2001-05-14 | 2002-11-20 | Matsushita Electric Industrial Co., Ltd. | Illegal access monitoring device, ic card, and illegal access monitoring method |
CN107341534A (zh) * | 2017-07-18 | 2017-11-10 | 南京唯捷豪信息科技有限公司 | 一种电子卡片防复制方法、装置及管理服务器 |
WO2020049951A1 (ja) * | 2018-09-04 | 2020-03-12 | ソニー株式会社 | Icカード、処理方法、および情報処理システム |
CN109447653A (zh) * | 2018-11-08 | 2019-03-08 | 广东启正电子科技有限公司 | 一种ic卡加密方法、装置、终端和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112016336A (zh) | 2020-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110414268B (zh) | 访问控制方法、装置、设备及存储介质 | |
CN108681565B (zh) | 区块链数据并行处理方法、装置、设备和存储介质 | |
CN102171704B (zh) | 用硬件加密存储设备进行外部加密和恢复管理 | |
US20160371495A1 (en) | Controlled access to data in a sandboxed environment | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
US20150244716A1 (en) | Securing client-specified credentials at cryptograpically attested resources | |
CN111291339B (zh) | 一种区块链数据的处理方法、装置、设备及存储介质 | |
CN103136468A (zh) | 协助用于硬件保护的应用程序的***服务请求交互 | |
US9678766B2 (en) | Controlling the configuration of computer systems | |
CN110324358B (zh) | 视频数据管控认证方法、模块、设备和平台 | |
JP2011048661A (ja) | 仮想サーバ暗号化システム | |
CN110324416B (zh) | 下载路径跟踪方法、装置、服务器、终端及介质 | |
WO2021137769A1 (en) | Method and apparatus for sending and verifying request, and device thereof | |
CN105283921A (zh) | 非易失性存储器的操作 | |
US20180173857A1 (en) | Prevention of unauthorized resource updates | |
CN110545542B (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN112016336B (zh) | 检测复制卡的方法、装置、设备及存储介质 | |
TW201738802A (zh) | 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法 | |
US11494219B2 (en) | Encryption and remote attestation of containers | |
CN110830428A (zh) | 区块链金融大数据处理方法及*** | |
CN111783119A (zh) | 表单数据安全控制方法、装置、电子设备及存储介质 | |
WO2019184741A1 (zh) | 应用程序信息的存储、处理方法及装置 | |
CN112883397B (zh) | 数据存储方法、数据读取方法、装置、设备及存储介质 | |
CN111062053B (zh) | 生物特征数据的处理方法、装置、设备及介质 | |
CN110807640A (zh) | 一种记录版权信息的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |