一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据读写方法、业务系统的登录方法、装置和计算机设备与流程

2022-05-21 11:21:22 来源:中国专利 TAG:


1.本技术涉及射频识别技术领域,特别是涉及一种数据读写方法、业务系统的登录方法、装置和计算机设备。


背景技术:

2.随着射频识别(radio frequency identification,rfid)技术的发展,其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。rfid的应用非常广泛,典型应用有动物晶片、汽车晶片防盗器、门禁管制、停车场管制、生产线自动化、物料管理、rfid电子标签技术。rfid电子标签技术是一种非接触式的自动识别技术,在很多行业和领域得到广泛使用,因此很多业务系统也利用rfid的这些特性来实现刷卡登录。在刷卡登录的传统技术中,直接利用rfid智能卡id的唯一性,将其登记到系统中,作为身份识别的标识进行身份认证,读卡时,系统读取到卡id,并校验该id是否有效,有效则允许登录。由于智能卡不存储信息,属于单向数据校验,攻击者只需往业务系统的数据库中插入一条绑定记录即可,故而传统的刷卡登录中存在安全性弱的问题。


技术实现要素:

3.基于此,有必要针对上述技术问题,提供一种数据读写和业务系统的登录方法、装置和计算机设备。
4.本技术提供了一种数据读写方法。所述方法包括:
5.将从射频识别卡中读取的卡片标识与用户信息建立绑定关系;
6.将建立绑定关系的所述卡片标识、所述用户信息以及授权码的有效信息,存储于业务系统对应的数据库,以使在基于所述射频识别卡进行登录时,验证所述射频识别卡中的卡片标识是否绑定用户信息,以及所述射频识别卡中的授权码是否有效;
7.对数据库信息和所述授权码进行加密,得到登录授权信息;
8.将所述登录授权信息写入所述射频识别卡。
9.在其中一个实施例中,所述方法还包括:
10.进入所述业务系统的系统界面;
11.启动定时器,并基于所述定时器的定时时间轮询调用射频读卡器;
12.当所述射频识别卡处于所述射频读卡器的读写范围时,通过所述射频读卡器读取所述射频识别卡中的卡片标识。
13.在其中一个实施例中,所述将从射频识别卡中读取的卡片标识与用户信息建立绑定关系包括:
14.从所述业务系统中的候选用户中选择有效的目标用户;
15.当从射频识别卡中读取到卡片标识时,将所述卡片标识与所述目标用户的用户信息建立绑定关系。
16.在其中一个实施例中,所述方法还包括:
17.在建立所述绑定关系之后,生成加密密钥;
18.所述对数据库信息和所述授权码进行加密,得到登录授权信息包括:
19.在所述业务系统中选择已登记并可信的授权码;
20.基于所述加密密钥对数据库信息和所述授权码进行加密,得到登录授权信息。
21.在其中一个实施例中,所述将所述登录授权信息写入所述射频识别卡包括:
22.基于所述登录授权信息的信息长度,计算所述登录授权信息所需的扇区数;
23.在所述射频识别卡中设置扇区号;
24.将所述信息长度和所述扇区数作为摘要信息,并依据所述扇区号将所述摘要信息写入所述射频识别卡的起始扇区;
25.根据所述扇区数确定目标扇区号,并依据所述目标扇区号将所述登录授权信息写入至相应的其它扇区。
26.本技术还提供了一种数据读写装置。所述装置包括:
27.建立模块,用于将从射频识别卡中读取的卡片标识与用户信息建立绑定关系;
28.存储模块,用于将建立绑定关系的所述卡片标识、所述用户信息以及授权码的有效信息,存储于业务系统对应的数据库,以使在基于所述射频识别卡进行登录时,验证所述射频识别卡中的卡片标识是否绑定用户信息,以及所述射频识别卡中的授权码是否有效;
29.加密模块,用于对数据库信息和所述授权码进行加密,得到登录授权信息;
30.写入模块,用于将所述登录授权信息写入所述射频识别卡。
31.在其中一个实施例中,所述建立模块还用于进入所述业务系统的系统界面;启动定时器,并基于所述定时器的定时时间轮询调用射频读卡器;当所述射频识别卡处于所述射频读卡器的读写范围时,通过所述射频读卡器读取所述射频识别卡中的卡片标识。
32.在其中一个实施例中,所述建立模块还用于从所述业务系统中的候选用户中选择有效的目标用户;当从射频识别卡中读取到卡片标识时,将所述卡片标识与所述目标用户的用户信息建立绑定关系。
33.在其中一个实施例中,所述存储模块还用于在建立所述绑定关系之后,生成加密密钥;所述加密模块还用于在所述业务系统中选择已登记并可信的授权码;基于所述加密密钥对数据库信息和所述授权码进行加密,得到登录授权信息。
34.在其中一个实施例中,所述写入模块还用于基于所述登录授权信息的信息长度,计算所述登录授权信息所需的扇区数;在所述射频识别卡中设置扇区号;将所述信息长度和所述扇区数作为摘要信息,并依据所述扇区号将所述摘要信息写入所述射频识别卡的起始扇区;根据所述扇区数确定目标扇区号,并依据所述目标扇区号将所述登录授权信息写入至相应的其它扇区。
35.本技术还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述数据读写方法的步骤。
36.本技术还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述数据读写方法的步骤。
37.本技术还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述数据读写方法的步骤。
38.上述数据读写方法、装置和计算机设备,通过从射频识别卡中读取的卡片标识与用户信息建立绑定关系,并且将卡片标识、用户信息以及授权码的有效信息存储于业务系统对应的数据库、对数据库信息和授权码进行加密,得到登录授权信息,将登录授权信息对应写入相应的扇区,同时不依赖单向数据进行验证,增加了伪造的复杂度,增强了刷卡登录中存在安全性。另外射频识别卡中存储了摘要信息,在读卡时可通过摘要信息快速准确的寻找读取到存储有登录授权信息的扇区,提升了信息读取速度,从而更加快速的登录系统。
39.本技术提供了一种业务系统的登录方法。所述方法包括:
40.从射频识别卡中读取登录授权信息,并对所述登录授权信息进行解密,得到数据库信息和授权码;
41.基于所述数据库信息验证所述授权码是否于业务系统对应的数据库中保存且有效;
42.若所述授权码在所述数据库中保存且有效,则验证射频识别卡的卡片标识是否与用户信息建立绑定关系;
43.若所述卡片标识与所述用户信息建立了绑定关系,则登录所述业务系统。
44.在其中一个实施例中,所述登录授权信息是依据加密密钥对所述数据库信息和所述授权码进行加密所得;
45.所述对所述登录授权信息进行解密,得到数据库信息和授权码包括:
46.调用所述业务系统的登录接口;
47.基于所述登录接口,获取所述业务系统中与所述加密密钥对应的解密密钥;
48.依据所述解密密钥对所述登录授权信息进行解密,得到所述数据库信息和所述授权码。
49.在其中一个实施例中,所述登录所述业务系统之前,所述方法还包括:
50.对所述用户信息对应的目标用户进行状态验证,得到验证结果;
51.若所述验证结果为所述目标用户的状态正常时,执行所述登录所述业务系统的步骤。
52.在其中一个实施例中,所述方法还包括:
53.获取登录所述业务系统时的登录时间;
54.将所述登录时间写入至所述射频识别卡以及所述数据库中;
55.当下一次登录所述业务系统时,从所述射频识别卡中读取最近的登录时间,并将读取的所述登录时间与所述数据库中的登录时间进行对比。
56.本技术还提供了一种业务系统的登录装置。所述装置包括:
57.读取与解密模块,用于从射频识别卡中读取登录授权信息,并对所述登录授权信息进行解密,得到数据库信息和授权码;
58.第一验证模块,用于基于所述数据库信息验证所述授权码是否于业务系统对应的数据库中保存且有效;
59.第二验证模块,用于若所述授权码在所述数据库中保存且有效,则验证射频识别卡的卡片标识是否与用户信息建立绑定关系;
60.登录模块,用于若所述卡片标识与所述用户信息建立了绑定关系,则登录所述业务系统。
61.在其中一个实施例中,所述登录授权信息是依据加密密钥对所述数据库信息和所述授权码进行加密所得;所述读取与解密模块还用于调用所述业务系统的登录接口;基于所述登录接口,获取所述业务系统中与所述加密密钥对应的解密密钥;依据所述解密密钥对所述登录授权信息进行解密,得到所述数据库信息和所述授权码。
62.在其中一个实施例中,所述登录模块还用于对所述用户信息对应的目标用户进行状态验证,得到验证结果;若所述验证结果为所述目标用户的状态正常时,执行所述登录所述业务系统的步骤。
63.在其中一个实施例中,所述装置还包括:
64.对比模块,用于获取登录所述业务系统时的登录时间;将所述登录时间写入至所述射频识别卡以及所述数据库中;当下一次登录所述业务系统时,从所述射频识别卡中读取最近的登录时间,并将读取的所述登录时间与所述数据库中的登录时间进行对比。
65.本技术还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述业务系统的登录方法的步骤。
66.本技术还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述业务系统的登录方法的步骤。
67.本技术还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述业务系统的登录方法的步骤。
68.上述业务系统的登录方法、装置和计算机设备,通过读取摘要信息、登录授权信息,并对登录授权信息进行解密,得到数据库信息和授权码;验证授权码是否于业务系统对应的数据库中保存且有效;若授权码在数据库中保存且有效,则验证射频识别卡的卡片标识是否与用户信息建立绑定关系;若卡片标识与用户信息建立了绑定关系,则登录业务系统。依据卡片id及卡片内容进行多重验证,避免仅复制卡片内容即可伪造登录的风险,提高了刷卡登录中的安全性。
附图说明
69.图1为一个实施例中数据读写方法、业务系统的登录方法的应用环境图;
70.图2为一个实施例中数据读写方法的流程示意图;
71.图3为一个实施例中数据读写方法的写卡步骤流程图;
72.图4为一个实施例中业务系统的登录方法的流程示意图;
73.图5为一个实施例中业务系统的登录方法的登录时间进行对比步骤示意图;
74.图6为一个实施例中业务系统的登录方法登录步骤流程示意图;
75.图7为一个实施例中数据读写装置的结构框图;
76.图8为一个实施例中业务系统的登录装置的结构框图;
77.图9为另一个实施例中业务系统的登录装置的结构框图;
78.图10为一个实施例中计算机设备的内部结构图。
具体实施方式
79.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对
本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
80.本技术实施例提供的数据读写方法和业务系统的登录方法,可以应用于如图1所示的应用环境中。其中,第一终端102通过网络与服务器104、第二终端106进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。其中,第一终端102和第二终端106可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
81.在一个实施例中,如图2所示,提供了一种数据读写方法,以该方法应用于图1中的第一终端102为例进行说明,包括以下步骤:
82.s202,将从射频识别卡中读取的卡片标识与用户信息建立绑定关系。
83.其中,射频识别卡可以指指利用射频识别技术制成的卡,且刷射频识别卡可用于登录。卡片标识可以指卡片的身份标识号码(identity,id)、专属号码、唯一编码等,该卡片标识具有唯一性。用户信息可以是指用户相关的信息,比如,用户名、用户性别、用户通信账号。
84.具体地,第一终端从业务系统中的候选用户中选择有效的目标用户;当从射频识别卡中读取到卡片标识时,将卡片标识与目标用户的用户信息建立绑定关系。
85.其中,业务系统可以指用户需登录的系统,例如,企业管理系统、erp系统、生产制造管理系统、供应链系统、财务系统、校园一卡通系统、门禁刷卡系统、停车收费系统、公交车刷卡系统等。目标用户可以指在在业务系统中被选择的用户。
86.在一个实施例中,第一终端进入业务系统的系统界面;启动定时器,并基于定时器的定时时间轮询调用射频读卡器;当射频识别卡处于射频读卡器的读写范围时,通过射频读卡器读取射频识别卡中的卡片标识。
87.其中,定时器可以是用于定时/计时的应用程序。射频读卡器可以指利用射频识别技术进行读卡的硬件或应用程序。读写范围可以是指射频读卡器的能对射频识别卡进行读取的物理范围,例如,读写范围可以是以射频读卡器为中心,半径为20厘米的物理范围。
88.s204,将建立绑定关系的卡片标识、用户信息以及授权码的有效信息,存储于业务系统对应的数据库,以使在基于射频识别卡进行登录时,验证射频识别卡中的卡片标识是否绑定用户信息,以及射频识别卡中的授权码是否有效。
89.其中,授权码可以指可用于授权用户在业务系统中进行访问的编码,该授权码在业务系统中已被登记,并被视为可信。授权码有效信息可以指关于授权码的有效相关信息,例如,有效期、生效日期、失效日期、最近登录日期。
90.例如,第一终端可将用户名(用户信息)、卡片id(卡片标识)、生效日期、失效日期、制卡人、制卡日期和最近登录日期,存储于业务系统对应的数据库。
91.其中,加密密钥可以是用于加密数据库信息和授权码。
92.s206,对数据库信息和授权码进行加密,得到登录授权信息。
93.其中,数据库信息可以指业务系统中对应数据库的数据库标识,数据库标识可用
于查询业务系统对应的数据库。在云服务中,每个企业的业务系统具有对应的云端数据库,或者同理也可以是数据中心、数据存储空间等;通过数据库标识可以确认各个企业对应的数据库并进行登录。对数据库信息和授权码进行加密的加密算法可以是数据加密标准(data encryption standard,des)算法,三重数据加密(triple des,3des)算法、高级加密标准(advanced encryption standard,aes)算法、国际数据加密算法(international data encryption algorithm,idea)、blowfish等加密算法。登录授权信息是指对数据库信息和授权码加密后生成的信息。
94.在一个实施例中,第一终端在建立绑定关系之后,生成加密密钥;对数据库信息和授权码进行加密,得到登录授权信息包括:在业务系统中选择已登记并可信的授权码;基于加密密钥对数据库信息和授权码进行加密,得到登录授权信息。
95.s208,将登录授权信息写入射频识别卡。
96.具体地,第一终端基于登录授权信息的信息长度,计算登录授权信息所需的扇区数;在射频识别卡中设置扇区号;将信息长度和扇区数作为摘要信息,并依据扇区号将摘要信息写入射频识别卡的起始扇区;根据扇区数确定目标扇区号,并依据目标扇区号将登录授权信息写入至相应的其它扇区。
97.其中,信息长度可以指登录授权信息的字节长度,例如,登录信息的信息长度可为512字节。扇区可以指射频识别卡的扇区,扇区可用于存储信息,例如存储登录授权信息。扇区数是指扇区的数量。射频识别卡是通常是含有固定扇区的数量,且每个扇区的存储容量(扇区容量)是固定的。例如,射频识别卡是通常分为16个扇区,每个扇区64字节,除0扇区外,其他的均可以写入信息。
98.摘要信息包括登录授权信息的信息长度和存储登录授权信息所需的射频识别卡的扇区数。起始扇区可以是存储了摘要信息且为存储登录授权信息的初始(第一个)扇区。
99.扇区号可以指射频识别卡中扇区的编号。目标扇区号可以指登录授权信息存储于射频识别卡中对应扇区的编号。
100.在一个实施例中,第一终端可以以字节为单位,计算登录授权信息的信息长度,获取射频识别卡的扇区容量,依据扇区容量和信息长度计算登录授权信息所需的扇区数,所需的扇区数为登录授权信息存储于射频识别卡所需的扇区数量。
101.在一个实施例中,第一终端在射频识别卡中设置扇区号;将信息长度和扇区数作为摘要信息,并依据扇区号将摘要信息写入射频识别卡的起始扇区;根据扇区数确定目标扇区号,并依据目标扇区号将登录授权信息写入至相应的其它扇区。第一终端还可以响应于用户的扇区号设置操作,在射频识别卡中依次设置扇区对应的扇区号;将信息长度和扇区数作为摘要信息后,响应于用户的扇区号指定操作,依据用户指定的扇区号对应的扇区作为起始扇区,并将摘要信息写入射频识别卡的起始扇区,响应于用户依次对除起始扇区对应的扇区号的扇区号选择操作,且不能选择起始扇区对应的扇区号,以及该扇区号选择操作的次数不大于扇区数,依次确定目标扇区号;依据目标扇区对应的射频识别卡的扇区,将登录授权信息依次写入对应扇区。
102.例如,射频识别卡有16个扇区,第一终端还可以响应于用户的扇区号设置操作,随机选定一个扇区a,确定其对应的扇区号为0,然后按预设顺序,依次确定其他扇区对应的扇区号,1、2

15。响应于用户的对扇区号为2的指定操作,依据用户指定的扇区号2对应的扇
区作为起始扇区,并将摘要信息写入射频识别卡的起始扇区,登录授权信息所需的扇区数为8个,响应于用户依次对除起始扇区对应的扇区号的扇区号选择操作,依次确定目标扇区号,1、4、6、7、8、11、12、14。依据目标扇区对应的射频识别卡的扇区,将登录授权信息依次写入对应扇区。
103.在一个实施例中,将摘要信息写入射频识别卡的起始扇区后,第一终端可响应于用户的摘要信息的关键字/关键词(key)输入操作,将摘要信息以关键字/关键词命名,并将该关键字/关键词对应存储于起始扇区。
104.在一个实施例中,第一终端可将信息长度和扇区数作为摘要信息,依据用户指定射频识别卡的扇区作为起始扇区,将信息长度和扇区数作为摘要信息写入射频识别卡的起始扇区后;再依据与起始扇区相邻的前一个/后一个扇区开始,基于扇区数将登录授权信息依次写入依次相邻的其他扇区,或者再依据有扇区数的,且由用户依次指定射频识别卡的扇区将登录授权信息依次写入。
105.例如,如图3所示,为数据读写方法的写卡步骤,在业务系统进入写卡界面,初始化读卡器,并轮询调用读卡器由读写卡器进行读卡,在业务系统选择有效用户、绑定卡片与用户信息、将绑定信息写入数据库存储、生成加密密钥对登录授权信息进行加密、根据登录授权信息,计算其总字节数及所占扇区数、设置起始扇区或所占扇区号,开始写入,最后由读写卡器按扇区号循环写卡。
106.上述数据读写方法中,通过从射频识别卡中读取的卡片标识与用户信息建立绑定关系,并且将卡片标识、用户信息以及授权码的有效信息存储于业务系统对应的数据库、对数据库信息和授权码进行加密,得到登录授权信息,将登录授权信息对应写入相应的扇区,可以不依赖单向数据进行验证,增加了伪造的复杂度,增强了刷卡登录中存在安全性。另外射频识别卡中存储了摘要信息,在读卡时可通过摘要信息快速准确的寻找读取到存储有登录授权信息的扇区,提升了信息读取速度,从而更加快速的登录系统。
107.在一个实施例中,如图4所示,提供了一种业务系统的登录方法,以该方法应用于图1中的第二终端106为例进行说明,包括以下步骤:
108.s402,从射频识别卡中读取登录授权信息,并对登录授权信息进行解密,得到数据库信息和授权码。
109.其中,射频识别卡可以指利用射频识别技术制成的卡,且刷射频识别卡可用于登录。登录授权信息是指对数据库信息和授权码加密后生成的信息。数据库信息可以指业务系统中对应数据库的数据库标识,数据库标识可用于查询业务系统对应的数据库。在云服务中,每个企业的业务系统具有对应的云端数据库,或者同理也可以是数据中心、数据存储空间等;通过数据库标识可以确认各个企业对应的数据库并进行登录。授权码可以指可用于在业务系统中进行受限访问的码,该授权码在业务系统中已被登记,并被视为可信。
110.在一个实施例中,读取登录授权信息包括,第二终端从射频识别卡的起始扇区中读取摘要信息;依据摘要信息中的扇区数,从射频识别卡的其它扇区中读取登录授权信息。
111.其中,起始扇区可以指存储了摘要信息且为存储登录授权信息的初始(第一个)扇区。摘要信息包括登录授权信息的信息长度和存储登录授权信息所需的射频识别卡的扇区数。
112.扇区数可以指扇区的数量,射频识别卡是通常是含有固定扇区的数量,且每个扇
区的存储容量(扇区容量)是固定的。例如,射频识别卡是通常分为16个扇区,每个扇区64字节,除0扇区外,其他的均可以写入信息。登录授权信息是指对套账信息和授权码加密后生成的信息。
113.在一个实施例中,响应于用户射频识别卡的刷卡登录操作,第二终端可以对射频识别卡的扇区进行逐个读取,直到读取到摘要信息的关键字/关键词,依据该关键字/关键词第二终端确定该扇区为起始扇区,并依据该关键字/关键词读取起始扇区中的摘要信息。
114.在一个实施例中,如图6所示,第二终端可按预设频率轮询感应卡片(射频识别卡)信息,当用户的射频识别卡处于射频读卡器(读写卡器)的读取范围时,响应于用户射频识别卡的刷卡登录操作,第二终端读取卡内信息(射频识别卡内存储包含摘要信息等的信息)。
115.其中,读写范围可以指射频读卡器的能对射频识别卡进行读取的物理范围,例如,读写范围可以是以射频读卡器为中心,半径为20厘米的物理范围。
116.在一个实施例中,第二终端读取摘要信息中的扇区数与信息长度,依据扇区数和信息长度确定其他扇区的目标扇区号以及有效范围,依据目标扇区号确定对应的其他扇区,依据有效范围从射频识别卡的其它扇区中读取登录授权信息。
117.其中,信息长度可指登录授权信息的字节长度,例如,登录信息的信息长度可为512字节。有效范围可以指扇区中需读取的存储范围。扇区号可以指射频识别卡中扇区的编号。目标扇区号可以指登录授权信息存储于射频识别卡中对应扇区的编号。
118.例如,第二终端读取摘要信息中的扇区数为8、信息长度为512,依据扇区数和信息长度确定其他扇区的目标扇区号为:1、3、4、6、8、9、10、11。以及有效范围,依据目标扇区号为:1、3、4、6、8、9、10、11确定对应的其他扇区,依据有效范围从射频识别卡的其它扇区中读取登录授权信息。
119.在一个实施例中,登录授权信息是依据加密密钥对数据库信息和授权码进行加密所得;对登录授权信息进行解密,得到数据库信息和授权码包括:第二终端调用业务系统的登录接口;基于登录接口,获取业务系统中与加密密钥对应的解密密钥;依据解密密钥对登录授权信息进行解密,得到数据库信息和授权码。
120.其中,解密密钥可以是用于解密登录授权信息。解密对应的加密算法可以是数据加密标准(data encryption standard,des)算法,三重数据加密(triple des,3des)算法、高级加密标准(advanced encryption standard,aes)算法、国际数据加密算法(international data encryption algorithm,idea)、blowfish等加密算法。授权码是指可用于在业务系统中进行受限访问的码,该授权码在业务系统中已被登记,并被视为可信。
121.s404,基于数据库信息验证授权码是否于业务系统对应的数据库中保存且有效。
122.其中,业务系统可以指用户需登录的系统,例如,企业管理系统、erp系统、生产制造管理系统、供应链系统、财务系统、校园一卡通系统、门禁刷卡系统、停车收费系统、公交车刷卡系统等。
123.具体地,第二终端依据套账信息确定对应的套账,在该套账对应的数据库中对该授权码进行查询,判断该授权码是否于业务系统对应的数据库中保存,若授权码于业务系统对应的数据库中保存,则判断该授权码是否有效。
124.s406,若授权码在数据库中保存且有效,则验证射频识别卡的卡片标识是否与用
户信息建立绑定关系。
125.其中,卡片标识可以指卡片的身份标识号码(identity,id)、专属号码、唯一编码等,该卡片标识具有唯一性。用户信息可以指用户相关的信息,比如,用户名、用户性别、用户通信账号和用户权限等。
126.具体地,若授权码在数据库中保存且有效,第二终端则获取该射频识别卡的卡片标识,依据该卡片标识在业务系统中查询是否与用户信息建立绑定关系。
127.在一个实施例中,若授权码在数据库中未保存、或者若授权码在数据库中保存但无效,则此次业务系统登录失败。
128.s408,若卡片标识与用户信息建立了绑定关系,则登录业务系统。
129.在一个实施例中,登录业务系统之前,第二终端对用户信息对应的目标用户进行状态验证,得到验证结果;若验证结果为目标用户的状态正常时,执行登录业务系统的步骤。若验证结果为目标用户的状态异常时,则不执行登录业务系统的步骤。
130.其中,目标用户可以指在业务系统中被选择的用户。验证结果可以指对用户信息对应的目标用户进行状态验证的结果。
131.例如,登录业务系统之前,第二终端对用户信息对应的目标用户a、b进行状态验证,验证结果为目标用户a的状态正常,目标用户b的状态异常,则对于目标用户a,第二终端执行登录业务系统的步骤,并向目标用户a的登录界面,发送登录成功的信息;对于目标用户b,第二终端不执行登录系统的步骤,并向目标用户b的登录界面,发送登录失败的信息。
132.上述实施例中,通过读取摘要信息、登录授权信息,并对登录授权信息进行解密,得到数据库信息和授权码;验证授权码是否于业务系统对应的数据库中保存且有效;若授权码在数据库中保存且有效,则验证射频识别卡的卡片标识是否与用户信息建立绑定关系;若卡片标识与用户信息建立了绑定关系,则登录业务系统。依据卡片id及卡片内容进行多重验证,避免仅复制卡片内容即可伪造登录的风险,提高了刷卡登录中的安全性。
133.在一个实施例中,如图5所示,登录时间进行对比的步骤包括:
134.s502,获取登录业务系统时的登录时间。
135.其中,登录时间可以指用户登录业务系统的时间。
136.具体地,在登入业务系统之后,第二终端获取用户当前登录业务系统的登录时间,第二终端还可以响应于用户的登录业务系统的操作,从自身配置的计时器中获取当前用户登录业务系统的登录时间。例如,当前时间为:20xx年/1月/4日/17:00,用户在20xx年/1月/4日/17:00这个时间登录上业务系统,则第二终端获取“20xx年/1月/4日/17:00”作为用户登录业务系统的登录时间。
137.s504,将登录时间写入至射频识别卡以及数据库中。
138.具体地,第二终端查询射频识别卡中存储登录时间的对应扇区号,基于该扇区号确定登录时间扇区,将登录时间写入至射频识别卡中的登录时间扇区;第二终端确定数据库中存储登录时间的存储区域,将登录时间写入数据库中对应的存储区域。
139.其中,登录时间扇区可以指存储登录时间的扇区。
140.s506,当下一次登录业务系统时,从射频识别卡中读取最近的登录时间,并将读取的登录时间与数据库中的登录时间进行对比。
141.其中,最近的登录时间可以指最近一次的登录时间。
142.具体地,当用户下一次使用射频识别卡进行刷卡登录业务系统时,第二终端查询射频识别卡中存储登录时间的对应扇区号,基于该扇区号确定登录时间扇区,从该登录时间扇区读取最近的登录时间,并且第二终端确定数据库中存储登录时间的存储区域,从该存储区域中获取该用户最近的登录时间,将该用户射频识别卡中最近的登录时间与数据库中最近的登录时间进行对比。
143.在一个实施例中,在s506之后,得到对比结果,当射频识别卡读取的登录时间与数据库中的登录时间一致时,则登录业务系统成功;当射频识别卡读取的登录时间与数据库中的登录时间不一致时,则登录业务系统失败。
144.例如,如图6所示,为登录步骤流程示意图,首先,由业务系统轮询感应卡片信息、由读写卡器进行读卡,接着由业务系统读取卡内信息、尝试登录,判断是否登录成功,当未登录成功时,则保持非登录状态,当登录成功时,校验卡片与用户绑定信息、当校验失败时,则保持非登录状态,当校验成功时,则校验用户信息,当校验失败时,则保持非登录状态;当校验成功时,则校验卡内最近登录时间,当校验失败时,则保持非登录状态,当校验成功时,写入最近登录时间,登录完成(登录业务系统成功)。
145.上述实施例中,通过读取摘要信息、登录授权信息,并对登录授权信息进行解密,得到数据库信息和授权码;验证授权码是否业务系统对应的数据库中保存且有效;若授权码在数据库中保存且有效,则验证射频识别卡的卡片标识是否与用户信息建立绑定关系;若卡片标识与用户信息建立了绑定关系,则登录业务系统。依据卡片id及卡片内容进行多重验证,避免仅复制卡片内容即可伪造登录的风险,提高了刷卡登录中的安全性。
146.应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
147.基于同样的发明构思,本技术实施例还提供了一种用于实现上述所涉及的数据读写方法的数据读写装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个数据读写装置实施例中的具体限定可以参见上文中对于数据读写方法的限定,在此不再赘述。
148.在一个实施例中,如图7所示,提供了一种数据读写装置,包括:建立模块702、存储模块704、加密模块706和写入模块708,其中:
149.建立模块702,用于将从射频识别卡中读取的卡片标识与用户信息建立绑定关系。
150.存储模块704,用于将建立绑定关系的卡片标识、用户信息以及授权码的有效信息,存储于业务系统对应的数据库,以使在基于射频识别卡进行登录时,验证射频识别卡中的卡片标识是否绑定用户信息,以及射频识别卡中的授权码是否有效。
151.加密模块706,用于对数据库信息和授权码进行加密,得到登录授权信息。
152.写入模块708,用于将登录授权信息写入射频识别卡。
153.在一个实施例中,建立模块702还用于进入业务系统的系统界面;启动定时器,并
基于定时器的定时时间轮询调用射频读卡器;当射频识别卡处于射频读卡器的读写范围时,通过射频读卡器读取射频识别卡中的卡片标识。
154.在一个实施例中,建立模块702还用于从业务系统中的候选用户中选择有效的目标用户;当从射频识别卡中读取到卡片标识时,将卡片标识与目标用户的用户信息建立绑定关系。
155.在一个实施例中,存储模块704还用于在建立绑定关系之后,生成加密密钥;加密模块还用于在业务系统中选择已登记并可信的授权码;基于加密密钥对数据库信息和授权码进行加密,得到登录授权信息。
156.在一个实施例中,写入模块708还用于基于登录授权信息的信息长度,计算登录授权信息所需的扇区数;在射频识别卡中设置扇区号;将信息长度和扇区数作为摘要信息,并依据扇区号将摘要信息写入射频识别卡的起始扇区;根据扇区数确定目标扇区号,并依据目标扇区号将登录授权信息写入至相应的其它扇区。
157.上述实施例中,通过从射频识别卡中读取的卡片标识与用户信息建立绑定关系,并且将卡片标识、用户信息以及授权码的有效信息存储于业务系统对应的数据库、对数据库信息和授权码进行加密,得到登录授权信息,将登录授权信息对应写入相应的扇区,同时不依赖单向数据进行验证,增加了伪造的复杂度,增强了刷卡登录中存在安全性。另外射频识别卡中存储了摘要信息,在读卡时可通过摘要信息快速准确的寻找读取到存储有登录授权信息的扇区,提升了信息读取速度,从而更加快速的登录系统。
158.上述数据读写装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
159.基于同样的发明构思,本技术实施例还提供了一种用于实现上述所涉及的数据读写装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个数据读写装置实施例中的具体限定可以参见上文中对于数据读写方法的限定,在此不再赘述。
160.在一个实施例中,如图8所示,提供了一种业务系统的登录装置,包括:读取与解密模块802、第一验证模块804、第二验证模块806和登录模块808,其中:
161.读取与解密模块802,用于从射频识别卡中读取登录授权信息,并对登录授权信息进行解密,得到数据库信息和授权码;
162.第一验证模块804,用于基于数据库信息验证授权码是否于业务系统对应的数据库中保存且有效;
163.第二验证模块806,用于若授权码在数据库中保存且有效,则验证射频识别卡的卡片标识是否与用户信息建立绑定关系;
164.登录模块808,用于若卡片标识与用户信息建立了绑定关系,则登录业务系统。
165.在一个实施例中,登录授权信息是依据加密密钥对数据库信息和授权码进行加密所得;读取与解密模块802还用于调用业务系统的登录接口;基于登录接口,获取业务系统中与加密密钥对应的解密密钥;
166.依据解密密钥对登录授权信息进行解密,得到数据库信息和授权码。
167.在其中一个实施例中,登录模块808还用于对用户信息对应的目标用户进行状态
验证,得到验证结果;若验证结果为目标用户的状态正常时执行登录业务系统的步骤。
168.在一个实施例中,如图9所示,该业务系统的登录装置还包括:对比模块810,其中:
169.对比模块810,用于获取登录业务系统时的登录时间;将登录时间写入至射频识别卡以及数据库中;当下一次登录业务系统时,从射频识别卡中读取最近的登录时间,并将读取的登录时间与数据库中的登录时间进行对比。
170.上述实施例中,通过读取摘要信息、登录授权信息,并对登录授权信息进行解密,得到数据库信息和授权码;验证授权码是否于业务系统对应的数据库中保存且有效;若授权码在数据库中保存且有效,则验证射频识别卡的卡片标识是否与用户信息建立绑定关系;若卡片标识与用户信息建立了绑定关系,则登录业务系统。依据卡片id及卡片内容进行多重验证,避免仅复制卡片内容即可伪造登录的风险,提高了刷卡登录中的安全性。
171.上述业务系统的登录装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
172.基于同样的发明构思,本技术实施例还提供了一种用于实现上述所涉及的业务系统的登录装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个业务系统的登录装置实施例中的具体限定可以参见上文中对于业务系统的登录方法的限定,在此不再赘述。
173.在一个实施例中,提供了一种计算机设备,该计算机设备可以是第一终端或第二终端,其内部结构图可以如图10所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过wifi、移动蜂窝网络、nfc(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种数据读写方法和业务系统的登录方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置,显示屏可以是液晶显示屏或电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
174.本领域技术人员可以理解,图10中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
175.在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各实施例。
176.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各实施例。
177.在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被
处理器执行时实现上述各实施例。
178.需要说明的是,本技术所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
179.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
180.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
181.以上实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献