本發(fā)明涉及驗證信息讀寫技術領域,特別涉及一種鈔票特征信息的讀寫方法、裝置及系統(tǒng)。
背景技術:
偽鈔,指偽造、變造的貨幣。偽造的貨幣是指仿照真幣圖案、形狀、色彩等,采用各種手段制作的假幣;變造的貨幣是指在真幣的基礎上,利用挖補、揭層、涂改、拼湊、移位、重印等多種方法制作,改變真幣原形態(tài)的假幣。
目前,市面上的驗鈔機都是通過熒光檢測、磁性檢測、紅外穿透檢測、激光檢測等方法進行偽鈔的驗證,熒光檢測:是針對人民幣的紙質進行檢測。磁性檢測:是利用大面額真鈔的某些部位是用磁性油墨印刷,通過一組磁頭對運動鈔票的磁性進行檢測,通過電路對磁性進行分析,從而辨別鈔票的真假。紅外穿透檢測:利用人民幣的紙張比較堅固、密度較高以及用凹印技術印刷的油墨厚度較高,因而對紅外信號的吸收能力較強來辨別鈔票的真假。激光檢測:用一定波長的紅外激光照射第五版人民幣上的熒光字,會使熒光字產生一定波長的激光,通過對此激光的檢測可辨別鈔票的真假。
在實現本發(fā)明的過程中,發(fā)明人發(fā)現至少存在如下問題:這些偽鈔的驗證方法,都存在很大的漏洞,就是當偽造者擁有相應的材料和技術時,就能夠制造出現有驗鈔機檢驗不出來的偽鈔。而技術泄密和材料泄露是人為不可控的因素。
技術實現要素:
本發(fā)明實施例的目的是提供一種鈔票特征信息的讀寫方法、裝置及系統(tǒng),通過在鈔票內設置芯片,利用客戶端獲取鈔票的特征信息,通過客戶端的私鑰對特征信息進行加密,并將加密的特征信息發(fā)送給鈔票芯片端,鈔票芯片端利用已授權私鑰對應的公鑰對加密的特征信息進行解密,如果解密成功,則允許客戶端向鈔票芯片端寫入特征信息。鈔票芯片端再利用服務器公鑰對寫入的特征信息進行加密,并將加密的特征信息發(fā)送給服務器端,服務器端用服務器私鑰對加密的特征信息進行解密得到特征信息。利用這種方式存儲鈔票的特征信息,在驗證偽鈔時通過對比特征信息就行驗證鈔票的真?zhèn)?。并且在寫入的過程中利用已驗證的公鑰對寫入特征信息的客戶端進行驗證,在發(fā)送的過程中利用服務器端的密鑰對傳輸過程進行加密,保證了信息傳輸的安全性,防止了不法分子偽造客戶端進行的操作,進一步的保證了特征信息的安全性。
根據本發(fā)明實施例的一個方面,本發(fā)明的實施例提供了一種鈔票特征信息的讀寫方法,應用于客戶端,包括:基于獲取到的鈔票信息,生成與所述鈔票對應的特征信息;利用客戶端私鑰對所述特征信息進行加密,生成客戶端私鑰加密特征信息,并發(fā)送所述客戶端私鑰加密特征信息;在接收到基于所述客戶端私鑰加密特征信息返回的確認寫入請求時,將所述特征信息寫入鈔票芯片端。
進一步,還包括:在接收到基于所述客戶端私鑰加密特征信息返回的拒絕寫入請求時,不將所述特征信息寫入鈔票芯片端。
進一步,所述特征信息包括:鈔票字冠號和/或與鈔票字冠號對應的一個或多個鈔票識別碼。
根據本發(fā)明實施例的另一個方面,本發(fā)明的實施例還提供了一種鈔票特征信息的讀寫方法,應用于鈔票芯片端,包括:接收客戶端私鑰加密特征信息,基于已授權私鑰對應的公鑰對所述客戶端私鑰加密特征信息進行解密;若解密成功,則發(fā)送確認寫入請求;在接收到基于所述確認寫入請求返回的特征信息時,獲取服務器公鑰,利用服務器公鑰對所述特征信息進行加密,生成公鑰加密特征信息;發(fā)送所述公鑰加密特征信息。
根據本發(fā)明實施例的又一個方面,本發(fā)明的實施例還提供了一種鈔票特征信息的讀寫方法,應用于服務器端,包括:接收公鑰加密特征信息;利用服務器私鑰對所述公鑰加密特征信息進行解密,得到特征信息。
根據本發(fā)明實施例的又一個方面,本發(fā)明的實施例還提供了一種鈔票特征信息的讀寫的客戶端,其特征在于,包括:特征信息生成模塊:用于基于獲取到的鈔票信息,生成與所述鈔票對應的特征信息;私鑰加密模塊:用于利用客戶端私鑰對所述特征信息進行加密,生成客戶端私鑰加密特征信息,并發(fā)送所述客戶端私鑰加密特征信息;寫入模塊:用于在接收到基于所述客戶端私鑰加密特征信息返回的確認寫入請求時,將所述特征信息寫入鈔票芯片端。
進一步,寫入模塊還用于:在接收到基于所述客戶端私鑰加密特征信息返回的拒絕寫入請求時,不將所述特征信息寫入鈔票芯片端。
進一步,所述特征信息包括:鈔票字冠號和/或與鈔票字冠號對應的一個或多個鈔票識別碼。
根據本發(fā)明實施例的又一個方面,本發(fā)明的實施例還提供了一種鈔票特征信息的讀寫的鈔票芯片端,包括:公鑰解密模塊:用于接收客戶端私鑰加密特征信息,基于已授權私鑰對應的公鑰對所述客戶端私鑰加密特征信息進行解密;第一通信模塊:用于若解密成功,則發(fā)送確認寫入請求;公鑰加密模塊:用于在接收到基于所述確認寫入請求返回的特征信息時,獲取服務器公鑰,利用服務器公鑰對所述特征信息進行加密,生成公鑰加密特征信息;第二通信模塊:用于發(fā)送所述公鑰加密特征信息。
根據本發(fā)明實施例的又一個方面,本發(fā)明的實施例還提供了一種鈔票特征信息的讀寫的服務器端,其特征在于,包括:接收模塊:用于接收公鑰加密特征信息;公鑰解密模塊:用于利用服務器私鑰對所述公鑰加密特征信息進行解密,得到特征信息。
本發(fā)明實施例通過在鈔票內設置芯片,并通過客戶端獲取鈔票的特征信息,利用客戶端私鑰對特征信息進行加密。鈔票芯片端利用已授權私鑰對應的公鑰對加密的特征信息進行解密,如果解密成功,則將特征信息寫入鈔票芯片端。鈔票芯片端再利用服務器公鑰對特征信息進行加密,并將加密的特征信息進行發(fā)送至服務器端,服務器端接收到加密的特征信息,利用服務器私鑰對加密的特征信息進行解密,得到特征信息。將鈔票的特征信息存儲在鈔票芯片內,通過利用已授權的私鑰對應的公鑰對寫入特征信息的客戶端進行驗證,再利用服務器的密鑰對傳輸的過程進行加密,杜絕了偽造者利用虛假客戶端進行特征信息的寫入了,并保證特征信息在傳輸的過程中處于保密狀態(tài),防止了特征信息的泄露。
附圖說明
圖1是本發(fā)明第一實施例提供的一種鈔票特征信息的讀寫方法、裝置及系統(tǒng)的流程圖;
圖2是本發(fā)明第二實施例提供的一種鈔票特征信息的讀寫方法、裝置及系統(tǒng)的流程圖;
圖3是本發(fā)明第三實施例提供的一種鈔票特征信息的讀寫方法、裝置及系統(tǒng)的流程圖;
圖4是本發(fā)明第一實施例提供的一種鈔票特征信息的讀寫的客戶端的模塊關系示意圖;
圖5是本發(fā)明第二實施例提供的一種鈔票特征信息的讀寫的鈔票芯片端的模塊關系示意圖;
圖6是本發(fā)明第三實施例提供的一種鈔票特征信息的讀寫的服務器端的模塊關系示意圖;
圖7是本發(fā)明第四實施例提供的一種鈔票特征信息的讀寫的客戶端、鈔票芯片端以及服務器端的連接關系示意圖。
具體實施方式
為使本發(fā)明的目的、技術方案和優(yōu)點更加清楚明了,下面結合具體實施方式并參照附圖,對本發(fā)明進一步詳細說明。應該理解,這些描述只是示例性的,而并非要限制本發(fā)明的范圍。此外,在以下說明中,省略了對公知結構和技術的描述,以避免不必要地混淆本發(fā)明的概念。
本發(fā)明實施例的目的是提供一種鈔票特征信息的讀寫方法、裝置及系統(tǒng),通過在鈔票內設置芯片,客戶端將獲取到的特征信息利用客戶端私鑰進行加密,鈔票芯片端利用已授權私鑰對應的公鑰對加密特征信息進行驗證,當驗證成功后,將特征信息寫入鈔票芯片端。鈔票芯片端再利用服務器公鑰對特征信息加密,將加密的特征信息發(fā)送至服務器端,服務器端利用服務器私鑰對加密的特征信息進行解密,得到特征信息。利用這種方式存儲鈔票的特征信息,在驗證偽鈔時通過對比特征信息就行驗證鈔票的真?zhèn)?。并且在寫入的過程中利用已驗證的公鑰對寫入特征信息的客戶端進行驗證,在發(fā)送的過程中利用服務器端的密鑰對傳輸過程進行加密,保證了信息傳輸的安全性,防止了不法分子偽造客戶端進行的操作,進一步的保證了特征信息的安全性。
首先客戶端需要與鈔票芯片端建立連接,客戶端與鈔票芯片端可以通過射頻識別技術或近場通信技術等技術手段建立連接,并進行相互通信,數據傳輸。
請參閱圖1,圖1是本發(fā)明第一實施例提供的一種鈔票特征信息的讀寫方法、裝置及系統(tǒng)的流程圖。如圖1所示本發(fā)明第一實施例可以包括以下步驟S101至步驟S104:
步驟S101:基于獲取到的鈔票信息,生成與所述鈔票對應的特征信息。
具體的,客戶端與鈔票芯片端通過射頻識別技術或近場通信技術等技術手段建立連接,客戶端獲取與鈔票芯片端對應的鈔票的鈔票信息,并根據獲取到的鈔票信息生成鈔票特征信息。其中鈔票信息為:鈔票字冠號等。鈔票特征信息為:鈔票字冠號和/或與鈔票字冠號對應的一個或多個鈔票識別碼。
步驟S102:利用客戶端私鑰對所述特征信息進行加密,生成客戶端私鑰加密特征信息,并發(fā)送所述客戶端私鑰加密特征信息。
具體的,客戶端利用客戶端私鑰對獲取到的特征信息進行加密,得到利用客戶端私鑰加密的特征信息,并將利用客戶端私鑰加密的客戶端私鑰加密特征信息發(fā)送給鈔票芯片端。其中客戶端私鑰為當前客戶端的私鑰,而解密用的公鑰為已授權私鑰對應的公鑰,通過驗證客戶端私鑰的真?zhèn)慰梢赃M一步的得到客戶端的真?zhèn)巍?/p>
步驟S103:在接收到基于所述客戶端私鑰加密特征信息返回的確認寫入請求時,將所述特征信息寫入鈔票芯片端。
具體的,當鈔票芯片端利用已授權私鑰對應的公鑰解密成功后,則向客戶端發(fā)送確認寫入請求,客戶端接收到鈔票芯片端基于客戶端私鑰加密特征信息返回的確認寫入請求后,將特征信息寫入鈔票芯片端。即利用已授權私鑰對應的公鑰成功解密,也就是在確認了客戶端為已授權的真客戶端后,允許客戶端向鈔票芯片端寫入特征信息。
步驟S104:在接收到基于所述客戶端私鑰加密特征信息返回的拒絕寫入請求時,不將所述特征信息寫入鈔票芯片端。
具體的,當鈔票芯片端利用已授權私鑰對應的公鑰解密失敗后,則向客戶端發(fā)送拒絕寫入請求,客戶端接收到鈔票芯片端基于客戶端私鑰加密特征信息返回的拒絕寫入請求后,不允許將特征信息寫入鈔票芯片端。即利用已授權私鑰對應的公鑰解密失敗,也就是在確認了客戶端為偽造的虛假客戶端后,則不允許客戶端向鈔票芯片端寫入特征信息。
請參閱圖2,圖2是本發(fā)明第二實施例提供的一種鈔票特征信息的讀寫方法、裝置及系統(tǒng)的流程圖。如圖2所示本發(fā)明第二實施例可以包括以下步驟S201至步驟S204:
步驟S201:接收客戶端私鑰加密特征信息,基于已授權私鑰對應的公鑰對所述客戶端私鑰加密特征信息進行解密。
具體的,鈔票芯片端接收客戶端利用客戶端私鑰加密的客戶端私鑰加密特征信息,并利用已授權私鑰對應的公鑰對客戶端私鑰加密特征信息進行解密。其中公鑰為已授權私鑰對應的公鑰。也就是說用于解密的公鑰是被官方授權的客戶端的私鑰所對應的公鑰。
步驟S202:若解密成功,則發(fā)送確認寫入請求。
具體的,鈔票芯片端利用官方授權的客戶端的私鑰所對應的公鑰對客戶端私鑰加密特征信息進行解密,若解密成功,則說明官方授權的客戶端的私鑰所對應的公鑰與之前加密用的客戶端私鑰為一對密鑰,也就證明了當前的客戶端為官方授權的客戶端不是偽造的客戶端。當確認當前的客戶端為官方授權的客戶端后,則向客戶端發(fā)送確認寫入請求。若沒有解密成功,則說明官方授權的客戶端的私鑰所對應的公鑰與之前加密用的客戶端私鑰不配對,也就證明了當前的客戶端為偽造的客戶端。當確認當前的客戶端為偽造客戶端后,則向客戶端發(fā)送拒絕寫入請求。
步驟S203:在接收到基于所述確認寫入請求返回的特征信息時,獲取服務器公鑰,利用服務器公鑰對所述特征信息進行加密,生成公鑰加密特征信息。
具體的,客戶端接收確認寫入請求,則向鈔票芯片端寫入特征信息。鈔票芯片端接收到特征信息后,從服務器獲取服務器公鑰,利用服務器公鑰對接收到的特征信息進行加密處理,并生成加密后的公鑰加密特征信息。也就是鈔票芯片端與服務器端在進行信息交互時的所有信息內容都需要利用服務器的公鑰進行加密,當鈔票芯片端相服務器端發(fā)送特征信息,都需要經過加密處理,保證其安全性的情況下,進行特征信息的傳輸。
步驟S204:發(fā)送所述公鑰加密特征信息。
具體的,鈔票芯片端將服務器公鑰加密處理后的公鑰加密特征信息發(fā)送給服務器端。
請參閱圖3,圖3是本發(fā)明第三實施例提供的一種鈔票特征信息的讀寫方法、裝置及系統(tǒng)的流程圖。如圖3所示本發(fā)明第三實施例可以包括以下步驟S301至步驟S302:
步驟S301:接收公鑰加密特征信息。
具體的,服務器端接收鈔票芯片端發(fā)送的公鑰加密特征信息。
步驟S302:利用服務器私鑰對所述公鑰加密特征信息進行解密,得到特征信息。
具體的,服務器端根據服務器私鑰,對接收到的公鑰加密特征信息進行解密。即當服務器私鑰與服務器公鑰配對成功后,解密得到特征信息。當服務器私鑰與服務器公鑰配對失敗,該服務器不能對公鑰加密特征信息進行解密,無法得到特征信息。
請參閱圖4,圖4是本發(fā)明第一實施例提供的一種鈔票特征信息的讀寫的客戶端的模塊關系示意圖。
如圖4所示,首先客戶端需要與鈔票芯片端建立連接,客戶端與鈔票芯片端可以通過射頻識別技術或近場通信技術等技術手段建立連接,并進行相互通信,數據傳輸。
特征信息生成模塊10與私鑰加密模塊20相連接。特征信息生成模塊10基于獲取到的鈔票信息,生成與所述鈔票對應的特征信息??蛻舳伺c鈔票芯片端通過射頻識別技術或近場通信技術等技術手段建立連接,特征信息生成模塊10獲取與鈔票芯片端對應的鈔票的鈔票信息,并根據獲取到的鈔票信息生成鈔票特征信息。其中鈔票特征信息為:鈔票字冠號和/或與鈔票字冠號對應的一個或多個鈔票識別碼。特征信息生成模塊10將鈔票特征信息發(fā)送至私鑰加密模塊20。
私鑰加密模塊20利用客戶端私鑰對所述特征信息進行加密,生成客戶端私鑰加密特征信息,并發(fā)送所述客戶端私鑰加密特征信息。私鑰加密模塊20利用客戶端私鑰對獲取到的特征信息進行加密,得到利用客戶端私鑰加密的特征信息,私鑰加密模塊20再將利用客戶端私鑰加密的客戶端私鑰加密特征信息發(fā)送給鈔票芯片端的公鑰解密模塊40。其中客戶端私鑰為當前客戶端的私鑰,而解密用的公鑰為已授權私鑰對應的公鑰,通過驗證客戶端私鑰的真?zhèn)慰梢赃M一步的得到客戶端的真?zhèn)巍?/p>
寫入模塊30接收鈔票芯片端第一通信模塊50返回的確認寫入請求時,將所述特征信息寫入鈔票芯片端。當鈔票芯片端公鑰解密模塊40利用已授權私鑰對應的公鑰解密成功后,鈔票芯片端第一通信模塊50向客戶端寫入模塊30發(fā)送確認寫入請求,寫入模塊30接收到鈔票芯片端基于客戶端私鑰加密特征信息返回的確認寫入請求后,將特征信息寫入鈔票芯片端,也就是寫入模塊30將特征信息發(fā)送至鈔票芯片端的公鑰加密模塊60。即利用已授權私鑰對應的公鑰成功解密,也就是在確認了客戶端為已授權的真客戶端后,允許寫入模塊30向鈔票芯片端寫入特征信息。
寫入模塊30接收鈔票芯片端第一通信模塊50返回的拒絕寫入請求時,不將所述特征信息寫入鈔票芯片端。當鈔票芯片端公鑰解密模塊40利用已授權私鑰對應的公鑰解密失敗后,鈔票芯片端第一通信模塊50向客戶端寫入模塊30發(fā)送拒絕寫入請求,寫入模塊30接收到鈔票芯片端基于客戶端私鑰加密特征信息返回的拒絕寫入請求后,不允許將特征信息寫入鈔票芯片端。即利用已授權私鑰對應的公鑰解密失敗,也就是在確認了客戶端為偽造的虛假客戶端后,則不允許客戶端向鈔票芯片端寫入特征信息。
請參閱圖5,圖5是本發(fā)明第二實施例提供的一種鈔票特征信息的讀寫的鈔票芯片端的模塊關系示意圖。
如圖4所示,公鑰解密模塊40與第一通信模塊50相連接。公鑰解密模塊40接收私鑰加密模塊20發(fā)送的客戶端私鑰加密特征信息,并基于已授權私鑰對應的公鑰對所述客戶端私鑰加密特征信息進行解密。其中公鑰為已授權私鑰對應的公鑰。也就是說用于解密的公鑰是被官方授權的客戶端的私鑰所對應的公鑰。公鑰解密模塊40將解密結果發(fā)送至第一通信模塊50。
當第一通信模塊50接收到解密成功信息,則說明官方授權的客戶端的私鑰所對應的公鑰與之前加密用的客戶端私鑰為一對密鑰,也就證明了當前的客戶端為官方授權的客戶端不是偽造的客戶端。當確認當前的客戶端為官方授權的客戶端后,則向客戶端寫入模塊30發(fā)送確認寫入請求。
當第一通信模塊50接收到沒有成功解密信息,則說明官方授權的客戶端的私鑰所對應的公鑰與之前加密用的客戶端私鑰不配對,也就證明了當前的客戶端為偽造的客戶端。當確認當前的客戶端為偽造客戶端后,則向客戶端寫入模塊30發(fā)送拒絕寫入請求。
公鑰加密模塊60與第二通信模塊70相連接。公鑰加密模塊60接收到寫入模塊30發(fā)送特征信息后,獲取服務器公鑰,利用服務器公鑰對所述特征信息進行加密,生成公鑰加密特征信息。公鑰加密模塊60接收到特征信息后,從服務器獲取服務器公鑰,利用服務器公鑰對接收到的特征信息進行加密處理,并生成加密后的公鑰加密特征信息。公鑰加密模塊60將生成的公鑰加密特征信息發(fā)送至第二通信模塊70。也就是鈔票芯片端與服務器端在進行信息交互時的所有信息內容都需要利用服務器的公鑰進行加密,當鈔票芯片端相服務器端發(fā)送特征信息,都需要經過加密處理,保證其安全性的情況下,進行特征信息的傳輸。
第二通信模塊70將服務器公鑰加密處理后的公鑰加密特征信息發(fā)送給服務器端的接收模塊80。
請參閱圖6,圖6是本發(fā)明第三實施例提供的一種鈔票特征信息的讀寫的服務器端的模塊關系示意圖。
如圖6所示,接收模塊80與私鑰解密模塊90相連接。接收模塊80接收鈔票芯片端的第二通信模塊70發(fā)送的公鑰加密特征信息。并將公鑰加密特征信息發(fā)送至私鑰解密模塊90。
私鑰解密模塊90根據服務器私鑰,對接收到的公鑰加密特征信息進行解密。即當服務器私鑰與服務器公鑰配對成功后,解密得到特征信息。當服務器私鑰與服務器公鑰配對失敗,該服務器不能對公鑰加密特征信息進行解密,無法得到特征信息。
請參閱圖7,圖7是本發(fā)明第四實施例提供的一種鈔票特征信息的讀寫的客戶端、鈔票芯片端以及服務器端的連接關系示意圖。
如圖7所示,客戶端的私鑰加密模塊20與鈔票芯片端的公鑰解密模塊40相連接,私鑰加密模塊20將客戶端私鑰加密特征信息發(fā)送給鈔票芯片端的公鑰解密模塊40。鈔票芯片端的第一通信模塊50與客戶端的寫入模塊30相連接,鈔票芯片端的第一通信模塊50向客戶端的寫入模塊30發(fā)送確認寫入請求以及拒絕寫入請求??蛻舳说膶懭肽K30與鈔票芯片端的公鑰加密模塊60相連接,客戶端的寫入模塊30將特征信息發(fā)送至鈔票芯片端的公鑰加密模塊60。鈔票芯片端的第二通信模塊70與服務器端的接收模塊80相連接,鈔票芯片端的第二通信模塊70將公鑰加密特征信息發(fā)送至服務器端的接收模塊80。
本發(fā)明實施例通過在鈔票內設置芯片,并通過客戶端獲取鈔票的特征信息,利用客戶端私鑰對特征信息進行加密。鈔票芯片端利用已授權私鑰對應的公鑰對加密的特征信息進行解密,如果解密成功,則將特征信息寫入鈔票芯片端。鈔票芯片端再利用服務器公鑰對特征信息進行加密,并將加密的特征信息進行發(fā)送至服務器端,服務器端接收到加密的特征信息,利用服務器私鑰對加密的特征信息進行解密,得到特征信息。將鈔票的特征信息存儲在鈔票芯片內,通過利用已授權的私鑰對應的公鑰對寫入特征信息的客戶端進行驗證,再利用服務器的密鑰對傳輸的過程進行加密,杜絕了偽造者利用虛假客戶端進行特征信息的寫入了,并保證特征信息在傳輸的過程中處于保密狀態(tài),防止了特征信息的泄露。
本發(fā)明實施例方法中的步驟可以根據實際需要進行順序調整、合并和刪減。本發(fā)明實施例系統(tǒng)中的模塊可以根據實際需要進行合并、劃分和刪減。
應當理解的是,本發(fā)明的上述具體實施方式僅僅用于示例性說明或解釋本發(fā)明的原理,而不構成對本發(fā)明的限制。因此,在不偏離本發(fā)明的精神和范圍的情況下所做的任何修改、等同替換、改進等,均應包含在本發(fā)明的保護范圍之內。此外,本發(fā)明所附權利要求旨在涵蓋落入所附權利要求范圍和邊界、或者這種范圍和邊界的等同形式內的全部變化和修改例。