CN106022178A - 身份证读卡方法、系统和读卡器 - Google Patents
身份证读卡方法、系统和读卡器 Download PDFInfo
- Publication number
- CN106022178A CN106022178A CN201510765038.2A CN201510765038A CN106022178A CN 106022178 A CN106022178 A CN 106022178A CN 201510765038 A CN201510765038 A CN 201510765038A CN 106022178 A CN106022178 A CN 106022178A
- Authority
- CN
- China
- Prior art keywords
- card
- information
- electronic signature
- signature equipment
- identity card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种身份证读卡方法、系统和读卡器,其中,身份证读卡方法包括:读卡器接收到第一居民身份证返回的寻卡响应指令;读卡器读取第一居民身份证的配置信息;读卡器通过对外接口查询电子签名设备中是否存储有所述配置信息,在电子签名设备没有存储配置信息的情况下,通过对外接口将配置信息存储到电子签名设备中;读卡器接收到读卡指令,获取居民身份证中存储的加密身份证信息;读卡器将配置信息和加密身份证信息发送给后台服务器。
Description
技术领域
本发明涉及电子技术领域,尤其涉及一种身份证读卡方法、系统和读卡器。
背景技术
在现有居民身份证读卡流程中,在执行读取身份证的流程前,先要执行寻卡流程,在寻到居民身份证之后,再开始执行读取身份证的流程。
其中,寻卡流程主要包括:读卡器循环发送寻卡指令,当居民身份证进入读卡器的可读范围时,居民身份证检测到读卡器发送的寻卡指令,向读卡器返回寻卡响应指令,读卡器接收到寻卡响应指令后,确定检测到居民身份证,寻卡成功。
在读卡器寻卡成功后,用户指示读卡器开始读取身份证,读卡器开始与居民身份证进行交互,读取居民身份证中存储的信息,由公安部授权的安全控制模块(SAM模块)对读取的居民身份证进行解码,得到明文的身份证信息。
在相关技术中,读卡器在寻到居民身份证之后,并不会读取居民身份证中存储的信息,而是在接收到读卡指令之后,才从居民身份证中读取信息。由于读卡器通过射频与居民身份证进行交互,读取居民身份证中存储的信息的时间较长,用户体验不高。
发明内容
本发明旨在解决上述读取居民身份证中存储的信息的时间较长,用户体验不高的问题。
本发明的主要目的在于提供一种身份证读卡方法;
本发明的另一目的在于提供一种读卡器;
本发明的另一目的还在于提供一种身份证读卡系统。
为达到上述目的,本发明提供一下技术方案:
方案1、一种身份证读卡方法,所述方法包括:读卡器接收到第一居民身份证返回的寻卡响应指令;所述读卡器读取所述第一居民身份证的配置信息;所述读卡器通过对外接口查询电子签名设备中是否存储有所述配置信息,在所述电子签名设备没有存储所述配置信息的情况下,通过所述对外接口将所述配置信息存储到所述电子签名设备中;所述读卡器接收到读卡指令,获取所述居民身份证中存储的加密身份证信息;所述读卡器将所述配置信息和所述加密身份证信息发送给后台服务器。
方案2、根据方案1所述的方法,所述读卡器获取所述居民身份证中存储的加密身份证信息包括:所述读卡器查询所述电子签名设备中是否存储有与所述配置信息对应的加密身份证信息;在确定所述电子签名设备中存储有所述加密身份证信息的情况下,通过所述对外接口读取所述电子签名设备中存储的所述加密身份证信息;在确定所述电子签名设备中没有存储所述加密身份证信息的情况下,所述读卡器执行身份证的读卡流程,读取所述第一居民身份证中的加密身份证信息,并将读取的所述加密身份证信息通过所述对外接口存储到所述电子签名设备中,并与所述配置信息关联。
方案3、根据方案1所述的方法,在所述电子签名设备没有存储所述配置信息的情况下,通过所述对外接口将所述配置信息存储到所述电子签名设备中包括:所述读卡器通过所述对外接口删除所述电子签名设备中存储的配置信息和加密身份证信息,并将读取的所述配置信息存储到所述电子签名设备中;所述读卡器获取所述居民身份证中存储的加密身份证信息包括:所述读卡器查询所述电子签名设备中是否存储有加密身份证信息;在确定所述电子签名设备中存储有所述加密身份证信息的情况下,通过所述对外接口读取所述电子签名设备中存储的所述加密身份证信息;在确定所述电子签名设备中没有存储所述加密身份证信息的情况下,所述读卡器执行身份证的读卡流程,读取所述第一居民身份证中的加密身份证信息,并将读取的所述加密身份证信息通过所述对外接口存储到所述电子签名设备中。
方案4、根据方案2或3所述的方法,所述电子签名设备中存储的所述加密身份证信息包括多个数据包;所述读卡器将所述加密身份证信息发送给所述后台服务器包括:所述读卡器将所述加密身份证信息包括的所述多个数据包依次发送给所述后台服务器。
方案5、根据方案4所述的方法,所述方法还包括:在接收到所述后台服务器发送的指示重传所述加密身份证信息的重传指令时,所述读卡器从所述电子签名设备中获取所述重传指令指示需要重传的数据包,将获取的所述数据包重发给所述后台服务器。
方案6、根据方案1至5任一项所述的方法,在所述读卡器将所述配置信息和所述加密身份证信息发送给所述后台服务器之后,所述方法还包括:所述读卡器在预定时间内没有检测到居民身份证,清空所述电子签名设备内存储的居民身份证的配置信息及加密身份证信息。
方案7、根据方案1至6任一项所述的方法,在所述读卡器将所述配置信息和所述加密身份证信息发送给所述后台服务器之后,所述方法还包括:所述读卡器获取所述后台服务器解密得到的身份证明文信息;所述读卡器将所述身份证明文信息发送给所述电子签名设备;所述电子签名设备产生一个随机密钥;所述电子签名设备使用所述随机密钥对所述身份证明文信息进行加密;所述电子签名设备将加密后的所述身份证明文信息存储到所述电子签名设备中。
方案8、根据方案6所述的方法,在所述读卡器将所述身份证明文信息存储到所述电子签名设备中之后,所述方法还包括:所述读卡器接收到第二居民身份证返回的寻卡响应指令;所述读卡器读取所述第二居民身份证的配置信息;所述读卡器查询所述电子签名设备内是否存储有当前读取的所述配置信息;所述读卡器接收到与之连接的终端的读卡指令;在确定所述电子签名设备内存储有当前读取的所述配置信息的情况下,查询所述电子签名设备是否存储有加密后的所述身份证明文信息;在确定所述电子签名设备中存储有加密后的所述身份证明文信息的情况下,从所述电子签名设备获取所述身份证明文信息。
方案9、根据方案7所述的方法,在所述电子签名设备将加密后的所述身份证明文信息存储到所述电子签名设备中之后,所述方法还包括:所述读卡器在预定时间内没有检测到居民身份证,清空所述电子签名设备内存储的加密后的身份证明文信息;和/或,所述读卡器在预定时间内没有检测到居民身份证的情况下或所述电子签名设备执行关机操作前,所述电子签名设备删除所述电子签名设备中的所述随机密钥。
方案10、一种读卡器,所述读卡器包括:射频模块,用于接收第一居民身份证返回的寻卡响应指令,读取所述第一居民身份证的配置信息;查询模块,用于通过对外接口查询电子签名设备中是否存储有所述配置信息;发送模块,用于在所述电子签名设备中没有存储所述配置信息的情况下,发送所述配置信息至所述电子签名设备存储;接收模块,用于接收读卡指令;获取模块,用于获取所述居民身份证中存储的加密身份证信息;通讯模块,用于将所述配置信息及所述加密身份证信息发送给后台服务器。
方案11、根据方案10所述的读卡器,所述查询模块,还用于查询所述电子签名设备中是否存储有与所述配置信息对应的加密身份证信息;所述获取模块,还用于在所述查询模块确定所述电子签名设备中存储有所述加密身份证信息的情况下,从所述电子签名设备中获取所述加密身份证信息,以及在所述查询模块确定所述电子签名设备中没有存储所述加密身份证信息的情况下,从所述第一居民身份证读取所述加密身份证信息;所述发送模块,还用于将所述加密身份证信息与所述配置信息发送至所述电子签名设备中关联存储。
方案12、根据方案10所述的读卡器,所述读卡器还包括控制模块;所述控制模块,用于在所述查询模块确定所述电子签名设备中没有存储所述配置信息的情况下,触发所述电子签名设备删除所述电子签名设备中存储的配置信息和加密身份证信息,并触发所述电子签名设备存储所述射频模块读取的所述配置信息;所述查询模块,还用于查询所述电子签名设备中是否存储有加密身份证信息;所述获取模块,用于在所述查询模块确定所述电子签名设备中存储有所述加密身份证信息的情况下,通过所述对外接口从所述电子签名设备中获取所述加密身份证信息,在所述查询模块确定所述电子签名设备中没有存储所述加密身份证信息的情况下,读取所述第一居民身份证中存储的加密身份证信息;所述发送模块,还用于将所述加密身份证信息发送至所述电子签名设备中存储;
方案13、根据方案11或12所述的读卡器,所述通讯模块通过以下方式将所述加密身份证信息发送给所述后台服务器:将所述加密身份证信息的多个数据包依次发送至所述后台服务器。
方案14、根据方案13所述的读卡器,所述通讯模块,还用于接收所述后台服务器发送的重传指令;所述获取模块,还用于从所述电子签名设备中获取所述重传指令指示需要重传的数据包;所述通讯模块,还用于将所述获取模块获取的所述数据包重发给所述后台服务器。
方案15、根据方案10至14任一项所述的读卡器,所述射频模块,还用于检测居民身份证;所述控制模块,还用在所述射频模块在预定时间内没有检测到居民身份证时,触发所述电子签名设备清空所述电子签名设备中存储的居民身份证的配置信息及加密身份证信息。
方案16、根据方案10至15任一项所述的读卡器,所述获取模块,还用于获取所述后台服务器解密得到的身份证明文信息;所述发送模块,还用于将所述身份证明文信息发送给所述电子签名设备;
方案17、根据方案16所述的读卡器,其中,所述射频模块,还用于接收所述第二居民身份证返回的寻卡响应指令,读取所述第二居民身份证的配置信息;所述查询模块,还用于查询所述电子签名设备内是否存储有当前读取的所述配置信息;所述接收模块,用于接收与之连接的终端的读卡指令;所述查询模块,还用于在所述接收模块接收到所述读卡指令后,在确定所述电子签名设备内存储有当前读取的所述配置信息的情况下,查询所述电子签名设备内是否存储有加密后的所述身份证明文信息;所述获取模块,还用于在所述查询模块确定所述电子签名设备内存储有加密后的所述身份证明文信息的情况下,获取所述电子签名设备内存储的加密后的所述身份证明文信息;
方案18、根据方案16所述的读卡器,所述控制模块,还用于在所述射频模块在预定时间内没有检测到居民身份证时,触发所述电子签名设备清空所述电子签名设备中存储的加密后的身份证明文信息;和/或,在所述射频模块没有检测到居民身份证的情况下触发所述电子签名设备删除所述随机密钥。
方案19、一种身份证读卡系统,包括:方案10至19中任一项所述的读卡器、电子签名设备和后台服务器,其中,所述电子签名设备,用于存储所述读卡器当前读取第一居民身份证的配置信息;所述后台服务器,用于接收所述读卡器发送的第一居民身份证的配置信息和加密身份证信息。
方案20、根据方案19所述的系统,所述电子签名设备还用于存储所述读卡器读取的第一居民身份证中存储的加密身份证信息。
方案21、根据方案19或20所述的系统,所述后台服务器还用于获取所述居民身份证的身份证明文信息,以及将所述身份证明文信息发送给所述读卡器;所述读卡器还用于获取所述身份证明文信息,并将所述身份证明文信息发送给所述电子签名设备;所述电子签名设备还用于接收所述身份证明文信息,产生随机密钥,使用所述随机密钥对所述身份证明文信息进行加密,并保存加密后的身份证明文信息。
方案22、根据方案21所述的系统,所述电子签名设备还用于接收所述读卡器发送的获取所述电子签名设备是否存储有加密后的所述身份证明文信息的指令,以及使用所述随机密钥对加密后的所述身份证明文信息进行解密,获取所述身份证明文信息,并将所述身份证明文信息返回给所述读卡器。
通过本发明提供的技术方案,读卡器在寻到居民身份证之后,即从居民身份证中读取配置信息,在后续接收到读卡指令后,只从居民身份证中读取加密身份证信息,从而节约了在接收到读卡指令后读取配置信息的时间,提高了身份证的读取效率,提高了用户体验。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的一种身份证读卡方法流程图;
图2为本发明实施例2提供的一种身份证读卡方法流程图;
图3为本发明实施例3提供的一种身份证读卡方法流程图;
图4为本发明实施例4提供的一种读卡器结构示意图;
图5为本发明实施例4提供的另一种读卡器结构示意图;
图6为本发明实施例5提供的一种身份证读卡系统结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
图1为本实施例提供的一种身份证读卡方法的流程示意图,如图1所示,本实施例提供的身份证读卡方法主要包括以下步骤(101-106)。
步骤101:读卡器接收到第一居民身份证返回的寻卡响应指令;
在本实施例中,读卡器通过其射频模块每间隔一段时间向外发送寻卡指令,第一居民身份证收到读卡器发送的寻卡指令后,第一居民身份证会自动向读卡器发送寻卡响应指令,读卡器接收第一居民身份证返回的寻卡响应指令。读卡器通过第一居民身份证返回的寻卡响应指令与第一居民身份证建立通信连接。
需要说明的是,一般读卡器中设置有公安部授权的安全控制模块用以解密读卡器读取的加密身份证信息,但是读卡器中集成有公安部授权的安全控制模块的成本高,本实施例中,读卡器未设置有公安部授权的安全控制模块(SAM模块),安全控制模块设置在远端,可以设置在后台服务器中,也可以独立设置,与后台服务器通过有线(例如,USB接口等)连接,也可以通过无线(例如,WIFI,蓝牙等),具体本实施例不作限定。通过将读卡器与SAM模块分开设置,可以多个读卡器共用一个SAM模块,从而可以节约成本。
步骤102:读卡器读取第一居民身份证的配置信息;
在本实施例中,读卡器在接收到第一居民身份证返回的寻卡响应指令后,确定当前可读范围内有身份证,则直接读取第一居民身份证中的配置信息。
在实际应用中,第一居民身份证中存储的信息包括以明文方式存储的身份证的配置信息和以密文方式存储的加密身份证信息。其中,身份证的配置信息,是指身份证的配置参数,例如身份证的序列号、用于指示身份证中设置的应用的相关信息的应用数据、传输协议(例如,传输协议类型、比特数率、最大帧长度)等,读卡器可以直接识别该配置信息,不需要公安部授权的安全控制模块进行解密。加密身份证信息,是指身份证中以密文存储的身份证,例如身份证号、姓名、性别、住址和照片等信息,该加密身份证信息只有通过公安部授权的安全控制模块进行解密后,才能获得该身份证的明文信息。公安部授权的安全控制模块在解密加密身份证信息时,需要通过配置信息才能解密,因此,在读取身份证时,需要将身份证中存储的配置信息及加密身份证信息均提供给公安部授权的安全控制模块。在本实施例中,无论是否接收到读卡指令,读卡器只要检测到可读范围内存在有居民身份证(即接收到居民身份证返回的寻卡响应指令),则读取该居民身份证的配置信息。
步骤103:读卡器通过对外接口查询电子签名设备中是否存储有所述配置信息;
在本实施例中,读卡器读取第一居民身份证中的配置信息后,读卡器通过对外接口查询电子签名设备中是否存储有步骤102中读卡器读取的第一居民身份证的配置信息,如果没有存储有步骤102中读取的配置信息,执行步骤104;另外,如果存储有步骤102中读取的配置信息,则直接执行步骤105。
电子签名设备可以采用具有安全芯片的智能卡,通过无线的方式(例如NFC、蓝牙等方式)与终端连接,也可以采用具有安全芯片的电子签名钥匙(即KEY,例如:工行使用的U盾、农行使用的K宝等)通过USB接口或音频口与终端连接,具体形式本发明实施例不作限定。
在本实施例中,读卡器与电子签名设备可以通过有线连接,例如,USB接口、音频接口等,也可以通过无线方式连接,例如,例如NFC、蓝牙等方式。具体本实施例不作限定。
步骤104:通过对外接口将配置信息存储到电子签名设备中;
在本实施例中,读卡器查询电子签名设备中没有存储步骤102中读取的配置信息的情况下,读卡器将步骤102中读取的配置信息通过对外接口存储到电子签名设备中。
在本实施例中,读卡器与电子签名设备可以通过有线连接,例如,USB接口、音频接口等,也可以通过无线方式连接,例如,例如NFC、蓝牙等方式。电子签名设备可以是具有签名功能的安全设备,例如,工行使用的U盾、农行使用的K宝等。具体本实施例不作限定。
步骤105:读卡器接收到读卡指令,获取居民身份证中存储的加密身份证信息;
在本实施例中,步骤103中与读卡器接收到读卡指令是两个没有时间先后顺序的步骤,在实际应用中,读卡器可能是在执行步骤103时接收到读卡指令,也可以是在执行步骤103之后接收到读卡指令,还可能是在接收到读卡指令后再执行步骤103,具体本实施例不作限定。
在本实施例中,读卡指令是用于读取身份证信息的指令,读卡器可通过终端(例如电脑或手机等)接收读卡指令,也可通过读卡器自身获得读卡指令,读卡器获取读卡指令的方式本实施例并不做限定,只要是读卡器可以接收到读卡指令即在本发明的保护范围内。读卡器通过接收到的读卡指令获取身份证中存储的加密身份证信息。
在本发明实施例的一个可选实施方案中,在电子签名设备中存储有加密身份证信息的情况下,读卡器可以通过对外接口从电子签名设备中获取加密身份证信息,或者,读卡器也可以直接从第一居民身份证中读取加密身份证信息,具体可参照实施例2和3中的描述。
步骤106:读卡器将配置信息及加密身份证信息发送给后台服务器。
在本实施例中,读卡器获取居民身份证中存储的加密身份证信息后,读卡器将配置信息及加密身份证信息发送给后台服务器。具体的,读卡器可通过终端(例如电脑或手机等)与后台服务器建立连接并通讯,也可以以无线的方式(例如蓝牙、红外或NFC近场通信等)直接与后台服务器建立连接并通讯。
在相关技术中,在执行居民身份证读取流程时,在检测到可读范围内存在有居民身份证时,并不会读取居民身份证中存储的信息,而是等待读卡指令,在接收到读卡指令后,再从居民身份证中读取配置信息和加密身份证信息。而在本实施例提供的身份证读卡方案中,读卡器在检测到可读范围内存在有居民身份证时,就直接读取居民身份证的配置信息,在接收到读卡指令后,只需获取居民身份证中存储的加密身份证信息,而不需要再读取配置信息,从而可以节约读卡时间,提高用户体验。
作为本实施例的一种可选实施方式,在读卡器将配置信息和加密身份证信息发送给后台服务器之后,后台服务器可以与SAM模块进行交互,得到解密的身份证明文信息,后台服务器将该身份证明文信息发送给读卡器。可选地,为了保证身份证明文信息的传输安全,后台服务器可以对身份证明文信息进行加密后发送,例如,后台服务器可以使用与读卡器协商的传输密钥进行加密,或者,后台服务器也可以利用其私钥进行加密。因此,在该可选实施方式中,读卡器将配置信息和加密身份证信息发送给后台服务器之后,该方法还可以包括:读卡器获取后台服务器解密得到的身份证明文信息,读卡器将身份证明文信息发送至电子签名设备,电子签名设备产生一个随机密钥并使用随机密钥对身份证明文信息进行加密并存储。通过将加密的身份证明文信息存储在电子签名设备中,可以在需要多次读取身份证信息的情况下,直接从电子签名设备中获取加密的身份证明文信息,不需要通过后台服务器和SAM模块再重新对加密身份证信息进行解密,以便节约二次读卡的时间,并且,通过采用随机密钥对身份证明文信息进行加密,可以保证身份证明文信息的安全。
作为本实施例的一种可选实施方式,在读卡器将身份证明文信息存储到电子签名设备中之后,读卡器接收到第二居民身份证返回的寻卡响应指令,读卡器读取第二居民身份证的配置信息,读卡器查询电子签名设备内是否存储有当前读取的配置信息,读卡器接收到与之连接的终端(例如,银行前端的PC机)的读卡指令,在确定电子签名设备内存储有当前读取的配置信息的情况下,查询电子签名设备是否存储有加密后的身份证明文信息,在确定电子签名设备内存储有加密后的身份证明文信息的情况下,电子签名设备采用随机密钥对加密后的身份证明文信息进行解密,电子签名设备将解密后的身份证明文信息发送至读卡器,读卡器输出解密后的身份证明文信息。例如,读卡器可以将解密后的身份证明文信息发送给终端,也可以直接显示解密后的身份证明文信息。
具体的,当第二居民身份证与第一居民身份证为同一身份证的情况下,读卡器读取第二居民身份证的配置信息,并确定电子签名设备中存储有当前读取的配置信息,读卡器收到读卡指令后,向电子签名设备发送查询电子签名设备内是否存储有加密后的身份证明文信息的查询指令,电子签名设备接收到该查询指令后,查询在本地是否存储有加密后的身份证明文信息的情况下,如果有的情况下,电子签名设备采用随机密钥对该加密后的身份证明文信息进行解密,读卡器获取电子签名设备解密得到的身份证明文信息并输出,或者,电子签名设备在得到解密的身份证明文信息后,也可以直接输出该身份证明文信息(例如,通过显示屏显示)。另外,当第二居民身份证与第一居民身份证为不同身份证的情况下,读卡器读取第二居民身份证的配置信息,并在判断电子签名设备中没有存储有当前读取的配置信息的情况下,读卡器执行第二居民身份证的读卡流程,读取第二居民身份证的读卡流程与读取第一居民身份证的读卡流程相同,在此不再赘述。通过配置信息判断是否是二次读卡,并且在判断存储有与配置信息对应的身份证明文信息时,直接从电子签名设备中获取加密的身份证明文信息,节约了二次读卡的时间。
在本实施例中,电子签名设备可以只存储一张身份证的加密的身份证明文信息,例如,可以在电子签名设备中设置一个存储空间,该存储空间用于存储加密的身份证明文信息,另外还可以设置一个存储空间用于存储配置信息。读卡器在检测到居民身份证时,读取该居民身份证的配置信息,如果该配置信息没有存储在电子签名设备中,则清空电子签名设备中配置信息的存储空间及加密的身份证明文信息的存储空间中存储的信息,再将当前读取的配置信息保存到配置信息的存储空间,从而可以保证电子签名设备中存储的配置信息与加密的身份证明文信息属于同一身份证。在执行后续的身份证读卡流程中,在获取到后台服务器解密得到的身份证明文信息后,再使用随机密钥对该身份证明文信息加密,然后保存到加密的身份证明文信息的存储空间。在接收到上位机(例如,银行前端的PC机)发送的读卡指令时,读卡器可以判断当前居民身份证的配置信息与电子签名设备中存储的配置信息是否一致,如果一致,则电子签名设备利用随机密钥对加密的身份证信息进行解密得到身份证明文信息,读卡器获取电子签名设备解密得到的身份证明文信息并输出。
当然,电子签名设备中也可以存储多张身份证的加密的身份证明文信息,例如,在存储加密的身份证明文信息时,将该加密的身份证明文信息与居民身份证的配置信息关联存储。读卡器在检测到居民身份证时,读取该居民身份证的配置信息,如果该配置信息没有存储在电子签名设备中,则将当前读取的配置信息保存到配置信息的存储空间,在后续获取该居民身份证的身份证明文信息时,使用随机密钥进行加密,将加密后的身份证明文信息与该配置信息关联存储。在后续接收到上位机的读卡指令时,读卡器可以判断电子签名设备中是否存储有当前居民身份证的配置信息,如果有,再进一步判断电子签名设备中是否存储有与该配置信息关联的加密的身份证明文信息,如果有,则电子签名设备利用随机密钥对加密的身份证明文信息进行解密并发送至读卡器,读卡器获取解密后的身份证明文信息并输出。
作为本实施例的一种可选实施方式,在读卡器将加密后的身份证明文信息存储到电子签名设备中之后,为了保证居民身份证信息的安全,如果读卡器在预定时间内没有检测到居民身份证,则清空电子签名设备内存储的加密后的身份证明文信息。具体的,读卡器将加密后的身份证明文信息存储到电子签名设备中之后,读卡器判断是否在预定时间内检测到居民身份证,当读卡器在预定时间内没有检测到居民身份证的情况下,读卡器清空电子签名设备内存储的加密后的身份证明文信息。
作为本实施例的一种可选实施方式,在读卡器将加密后的身份证明文信息存储到电子签名设备中之后,如果读卡器在预定时间内没有检测到居民身份证或电子签名设备执行关机操作前的情况下,删除电子签名设备中的随机密钥。具体的,读卡器将加密后的身份证明文信息存储到电子签名设备中之后,读卡器判断是否在预定时间内检测到居民身份证,当读卡器在预定时间内没有检测到居民身份证的情况下,读卡器指示电子签名设备删除随机密钥。当然,读卡器将加密后的身份证明文信息存储到电子签名设备中之后,电子签名设备执行关机操作时,电子签名设备也删除随机密钥。在删除随机密钥后,即使该电子签名设备被非法获取,也无法对电子签名设备中存储的加密的身份证明文信息进行解密,从而保证了居民身份证信息的安全,进而使得电子签名设备可以将加密的身份证明文信息存储到闪存(flash)中。
可选地,在本实施例中,居民身份证的配置信息及加密的身份证明文信息可以以缓存的方式存储到电子签名设备中,根据缓存的特性,在读卡器下电后,自动清空存储的信息,从而可以保证居民身份证信息的安全。
通过本实施例提供的一种身份证读卡方法,在读卡器接收到读卡指令之前就读取并将身份证的配置信息存储到电子签名设备,当接收到读卡指令之后,读卡器不需要再读取身份证的配置信息,只需要读取身份证中存储的加密身份证信息,节约了读卡时间。另外,通过后台服务器解密获取身份证明文信息并存储在读卡器的电子签名设备中,当办理业务需要多次读取身份证信息的情况下,从电子签名设备中即可获取加密的身份证明文信息,不需要后台服务器多次解密,从而进一步减少了读卡时间。
实施例2
图2为本实施例提供的身份证读卡方法的流程示意图,如图2所示,本实施例提供的身份证读卡方法主要包括以下步骤(201-209)。
步骤201~204,与实施例1中步骤101~104相同,在此不再赘述。
步骤205:读卡器接收到读卡指令;
步骤206:读卡器判断电子签名设备中是否存储有与当前读取的配置信息对应的加密身份证信息;
在本实施例中,读卡器接收到读卡指令后,判断电子签名设备中是否存储有与配置信息对应的加密身份证信息,当电子签名设备中存储有与配置信息对应的加密身份证信息的情况下,执行步骤207;当电子签名设备中没有存储有与配置信息对应的加密身份证信息的情况下,执行步骤208。
在本实施例中,读卡器判断电子签名设备中是否存储有与配置信息对应的加密身份证信息时,可以向电子签名设备发送查询请求,请求电子签名设备查询与读取的配置信息对应的加密身份证信息,电子签名设备如果查询到该加密身份证信息,则可以返回该加密身份证信息,也可以只通知读卡器查询到该加密身份证信息,如果没有查询到,则通知读卡器没有存储该加密身份证信息。具体形式本实施例限定。
步骤207:读卡器从电子签名设备中获取该加密身份证信息;
在本实施例中,读卡器判断电子签名设备中存储有与配置信息对应的加密身份证信息的情况下,读卡器从电子签名设备中获取与该配置信息对应的身份证的加密身份证信息。
步骤208:读卡器执行读卡流程,读取第一居民身份证中的加密身份证信息,将读取的加密身份证信息存储在电子签名设备中,且将该加密身份证信息与上述配置信息关联,即在电子签名设备中将该加密身份证信息与上述配置信息关联存储。
即在本实施例中,身份证的配置信息与加密身份证信息是关联存储的,因此,电子签名设备中可以同时存储多张居民身份证的配置信息及加密身份证信息。
在本实施例中,读卡器判断电子签名设备中没有存储有与配置信息对应的加密身份证信息的情况下,读卡器需要执行读卡流程,读取第一居民身份证中存储的加密身份证信息,读卡器从第一居民身份证中读取加密身份证信息后,将读取的加密身份证信息存储在电子签名设备中。
在本实施例中,电子签名设备可以存储多个配置信息,在读卡器读取身份证的加密身份证信息后,读卡器需要将读取的加密身份证信息与步骤202中读取的配置信息关联存储,以便可以通过配置信息获取加密身份证信息。
步骤209与实施例1中的步骤106相同,在此不再赘述。
作为本实施例的一种可选实施方式,在步骤208中,电子签名设备中存储的加密身份证信息包括多个数据包,在步骤209中,读卡器将加密身份证信息发送给后台服务器包括:读卡器将加密身份证信息包括的多个数据包依次发送给后台服务器。具体的,读卡器读取第一居民身份证中的加密身份证信息后,将加密身份证信息分为多个数据包存储在电子签名设备中,当读卡器接收到读卡指令后,读卡器将加密身份证信息包括的多个数据包依次发送至后台服务器。通过将加密身份证信息分为多个数据包存储,方便后续传输出错时进行快速重传,不需要将所有加密身份证信息进行重传。
作为本实施例的一种可选实施方式,在接收到后台服务器发送的重传指令时,读卡器从电子签名设备中获取重传指令指示需要重传的数据包,将获取的数据包重发给后台服务器。具体的,当加密身份证信息的一个数据包传输至后台服务器出错时,后台服务器向读卡器发送重传指令,并在重传指令中指示需要重传的数据包,读卡器接收到后台服务器发送的重传指令后,从电子签名设备中获取重传指令指示的需要重传的数据包,并将获取的数据包重发给后台服务器。后台服务器通过重传指令指示读卡器需要重传的数据包,读卡器只需将需要重传的数据包重传给后台服务器即可,节约读取身份证的时间。
作为本实施例的一种可选实施方式,在读卡器将配置信息和加密身份证信息发送给后台服务器之后,为了保证居民身份证信息安全,读卡器在预定时间内没有检测到居民身份证,清空电子签名设备内存储的居民身份证的配置信息及加密身份证信息。具体的,读卡器每间隔一段时间会向外发送寻卡指令,当读卡器将所述配置信息和加密身份证信息发送给后台服务器之后,读卡器在预定时间内没有检测到居民身份证,说明居民身份证已经不在读卡器能读取的范围内,电子签名设备中存储的加密身份证信息和配置信息不再需要,因此,读卡器将清空电子签名设备(读卡器可以向电子签名设备发送清空指令,指示电子签名设备清空相应的内容)存储的居民身份证的配置信息及加密身份证信息。通过在预定时间内检测居民身份证并清空电子签名设备中存储的信息,可以节约电子签名设备的存储空间,保证居民身份证信息的安全。
可选地,在本实施例中,居民身份证的配置信息及加密身份证信息可以以缓存的方式存储到电子签名设备中,根据缓存的特性,在电子签名设备下电后,自动清空缓存的信息,从而可以保证居民身份证信息的安全。
其它未尽事宜与实施例1相同,在此不再赘述。
通过本实施例提供的身份证读卡方法,在读卡器接收到读卡指令之前就读取并在电子签名设备存储身份证的配置信息,当接收到读卡指令之后,读卡器不需要再读取身份证的配置信息,只需要读取身份证中存储的加密身份证信息,节约了读卡时间。另外,将居民身份证的加密身份证信息分为多个数据包存储在读卡器的电子签名设备中,以便后台服务器通过重传指令指示读卡器需要重传的数据包时,读卡器只需将需要重传的数据包重传给后台服务器即可,进一步减少了读取身份证的时间。
实施例3
图3为本实施例提供的身份证读卡方法的流程示意图,如图3所示,本实施例提供的身份证读卡方法主要包括以下步骤(301-309)。
与实施例2中不同的是,为了节约存储空间,本实施例中读卡器的电子签名设备中只存储一张居民身份证的配置信息和加密身份证信息。
与实施例2中不同的是,在步骤304中,读卡器先删除电子签名设备中之前存储的配置信息和加密身份证信息,再将读取的所述配置信息存储到所述电子签名设备中。具体的,在读卡器判断电子签名设备中没有存储步骤302中读取的配置信息的情况下,读卡器首先删除电子签名设备中之前存储的配置信息和加密身份证信息,例如,可以向电子签名设备发送删除指令,指令电子签名设备删除之前存储的配置信息和加密身份证信息,并将步骤302中读取的配置信息存储在电子签名设备中。
与实施例2中不同的是,在步骤308中,读卡器执行读卡流程,读取第一居民身份证中的加密身份证信息,将读取的加密身份证信息存储在电子签名设备中。具体的,读卡器判断电子签名设备中之前没有存储有配置信息情况下,读卡器需要执行读卡流程,读取第一居民身份证中存储的加密身份证信息,读卡器从第一居民身份证中读取加密身份证信息后,将读取的加密身份证信息存储在电子签名设备。与实施例2中不同的是,由于电子签名设备中只存储了一张居民身份证的信息,因此,电子签名设备不需要将步骤302中读取的配置信息与步骤308中存储的加密身份证信息关联存储。
作为本实施例的一种可选实施方式,电子签名设备中存储的加密身份证信息也可以包括多个数据包,读卡器将加密身份证信息发送给后台服务器时,将加密身份证信息包括的多个数据包依次发送给后台服务器。通过将加密身份证信息分为多个数据包存储,方便后续传输出错时进行快速重传,不需要将所有加密身份证信息进行重传。
作为本实施例的一种可选实施方式,在接收到后台服务器发送的重传指令时,读卡器从电子签名设备中获取重传指令指示需要重传的数据包,将获取的数据包重发给后台服务器。具体的,当加密身份证信息的一个数据包传输至后台服务器出错时,后台服务器向读卡器发送重传指令,并在重传指令中指示需要重传的数据包,读卡器接收到后台服务器发送的重传指令后,从电子签名设备中获取重传指令指示的需要重传的数据包,并将获取的数据包重发给后台服务器。后台服务器通过重传指令指示读卡器需要重传的数据包,读卡器只需将需要重传的数据包重传给后台服务器即可,节约读取身份证的时间。
在该实施例中,可以在电子签名设备中分配两个存储空间,即配置信息存储空间和加密身份证存储空间,将同一张居民身份证的配置信息存储到配置信息存储空间,加密身份证信息存储到加密身份证存储空间,在检测到有居民身份证时,首先读取该居民身份证的配置信息,如果该居民身份证的配置信息没有存储在电子签名设备中,则清空配置信息存储空间和加密身份证存储空间存储的信息,再将当前读取的配置信息存储到配置信息存储空间,后续执行读卡流程从居民身份证中读取到加密身份证信息后,将加密身份证信息存储到加密身份证存储空间存储。如果该居民身份证的配置信息存储在电子签名设备中,则在接收到读卡指令时,直接从电子签名设备的加密身份证存储空间中获取加密身份证信息。采用这种方式,可以确保之前使用的居民身份证信息的安全,避免居民身份证信息被非法使用。
可选地,在本实施例中,居民身份证的配置信息及加密身份证信息可以以缓存的方式存储到电子签名设备中,根据缓存的特性,在电子签名设备下电后,自动清空缓存的信息,从而可以保证居民身份证信息的安全。
通过本实施例提供的身份证读卡方法,在读卡器接收到读卡指令之前就读取并在电子签名设备存储身份证的配置信息,当接收到读卡指令之后,读卡器不需要再读取身份证的配置信息,只需要读取身份证中存储的加密身份证信息,节约了读卡时间。另外,在读卡器读取身份证中存储的加密身份证信息之前,判断电子签名设备中是否存储有与配置信息对应的加密身份证信息,可以避免重复从身份证中读取加密身份证信息,加快了读卡速度。另外,通过将加密身份证信息分为多个数据包,以便后台服务器通过重传指令指示读卡器需要重传的数据包时,读卡器只需将需要重传的数据包重传给后台服务器即可,进一步减少了读取身份证的时间。另外,电子签名设备中只需要设置有存储一张居民身份证的配置信息和加密身份证信息的存储空间,在节约了电子签名设备的存储空间的同时,保证了居民身份证信息的安全性。
实施例4
图4为本实施例提供的一种读卡器40,如图4所示,该读卡器40包括:射频模块401、查询模块403、发送模块404、接收模块405、获取模块406和通讯模块407。
其中,射频模块401,用于接收第一居民身份证返回的寻卡响应指令,读取第一居民身份证的配置信息;查询模块403,用于通过对外接口查询电子签名设备中是否存储有配置信息;发送模块404,用于在电子签名设备中没有存储配置信息的情况下,发送配置信息至电子签名设备存储;接收模块405,用于接收读卡指令;获取模块406,用于获取居民身份证中存储的加密身份证信息;通讯模块407,用于将配置信息及加密身份证信息发送给后台服务器。
需要说明的是,一般读卡器40中设置有公安部授权的安全控制模块408用以解密读卡器40读取的加密身份证信息,但是读卡器40中集成有公安部授权的安全控制模块408的成本高,本实施例中,读卡器40未设置有公安部授权的安全控制模块408(SAM模块),安全控制模块408设置在远端,可以设置在后台服务器中,也可以独立设置,与后台服务器通过有线(例如,USB接口等)连接,也可以通过无线(例如,WIFI,蓝牙等),具体本实施例不作限定。通过将读卡器40与SAM模块分开设置,可以多个读卡器40共用一个SAM模块,从而可以节约成本。
在具体应用中,读卡器40的射频模块401通过其射频模块401每间隔一段时间向外发送寻卡指令,第一居民身份证收到读卡器40发送的寻卡指令后,第一居民身份证会自动向读卡器40发送寻卡响应指令,读卡器40的射频模块401接收第一居民身份证返回的寻卡响应指令。射频模块401在接收到第一居民身份证返回的寻卡响应指令后,确定当前可读范围内有身份证,射频模块401直接读取第一居民身份证中的配置信息。射频模块401读取第一居民身份证中的配置信息后,查询模块403确定读卡器40的电子签名设备中是否存储有射频模块401读取的第一居民身份证的配置信息,如果电子签名设备中没有存储射频模块401读取的第一居民身份证的配置信息,发送模块404将配置信息通过与电子签名设备连接的对外接口模块402发送至电子签名设备。如果电子签名设备中存储有射频模块401读取的第一居民身份证的配置信息,在接收模块405接收到读卡指令后,获取模块406获取居民身份证中存储的加密身份证信息;获取模块406获取加密身份证信息后,通讯模块407将加密身份证信息和配置信息发送给后台服务器。
在相关技术中,在执行居民身份证读取流程时,在检测到可读范围内存在有居民身份证时,并不会读取居民身份证中存储的信息,而是等待读卡指令,在接收到读卡指令后,再从居民身份证中读取配置信息和加密身份证信息。而在本实施例提供的身份证读卡方案中,读卡器40在检测到可读范围内存在有居民身份证时,就直接读取居民身份证的配置信息,在接收到读卡指令后,只需获取居民身份证中存储的加密身份证信息,而不需要再读取配置信息,从而可以节约读卡时间,提高用户体验。
作为本实施例的一种可选实施方式,查询模块403,还用于查询电子签名设备中是否存储有与配置信息对应的加密身份证信息;获取模块406,还用于在查询模块403确定电子签名设备中存储有加密身份证信息的情况下,从电子签名设备中获取加密身份证信息,以及在查询模块403确定电子签名设备中没有存储加密身份证信息的情况下,从第一居民身份证读取加密身份证信息;发送模块404,还用于将加密身份证信息与配置信息发送至电子签名设备中关联存储。具体的,当电子签名设备中可以存储多个加密身份证信息时,接收模块405接收到读卡指令后,查询模块403确定电子签名设备中是否存储有与配置信息对应的加密身份证信息,在查询模块403确定电子签名设备中存储有加密身份证信息的情况下,获取模块406从电子签名设备中获取加密身份证信息。另外,接收模块405接收到读卡指令后,在查询模块403确定电子签名设备中没有存储有加密身份证信息的情况下,获取模块406从第一居民身份证读取加密身份证信息。获取模块406获取加密身份证信息后,发送模块404将加密身份证信息与配置信息发送至电子签名设备中关联存储。本实施方式中,获取模块406在查询模块403确定电子签名设备中存储有加密身份证信息时,直接从电子签名设备中获取加密身份证信息,节约了读卡时间。
作为本实施例的一种可选实施方式,如图5所示,读卡器40还包括控制模块408;控制模块408,用于在查询模块403确定电子签名设备中没有存储配置信息的情况下,触发电子签名设备删除电子签名设备中存储的配置信息和加密身份证信息,并触发电子签名设备存储射频模块401读取的配置信息;查询模块403,还用于查询电子签名设备中是否存储有加密身份证信息;获取模块406,用于在查询模块403确定电子签名设备中存储有加密身份证信息的情况下,通过对外接口从电子签名设备中获取加密身份证信息,在查询模块403确定电子签名设备中没有存储加密身份证信息的情况下,读取第一居民身份证中存储的加密身份证信息;发送模块404,还用于将加密身份证信息发送至电子签名设备中存储。具体的,当在电子签名设备中设置一个存储空间,该存储空间用于存储加密身份证信息,另外设置一个存储空间用于存储配置信息时,读卡器40中还可设置有控制模块408,当查询模块403确定电子签名设备中没有存储配置信息的情况下,控制模块408触发电子签名设备删除电子签名设备中存储的配置信息和加密身份证信息,再触发电子签名设备存储射频模块401读取的配置信息。另外,接收模块405接收到读卡指令后,查询模块403确定电子签名设备中是否存储有加密身份证信息,在查询模块403确定电子签名设备中存储有加密身份证信息的情况下,获取模块406从电子签名设备中获取加密身份证信息;另外,接收模块405接收到读卡指令后,在查询模块403确定电子签名设备中没有存储有加密身份证信息的情况下,获取模块406通过射频模块401读取第一居民身份证中存储的加密身份证信息以获取加密身份证信息。获取模块406获取加密身份证信息后,发送模块404将加密身份证信息发送至电子签名设备中。本实施方式中,获取模块406在查询模块403确定电子签名设备中存储有加密身份证信息时,直接从电子签名设备中获取加密身份证信息,节约了读卡时间。另外,通过控制模块408清空电子签名设备的存储的配置信息和加密身份证信息,节约了电子签名设备的存储空间。
作为本实施例的一种可选实施方式,通讯模块407通过以下方式将加密身份证信息发送给后台服务器:将加密身份证信息的多个数据包依次发送至后台服务器。具体的,获取模块406获取的加密身份证信息可以分为多个数据包存储在电子签名设备中,当接收模块405接收到读卡指令后,通讯模块407将电子签名设备中加密身份证信息的多个数据包依次发送至后台服务器。在本实施方式中,通过将加密身份证信息分为多个数据包存储,方便后续传输出错时进行快速重传,不需要将所有加密身份证信息进行重传。
作为本实施例的一种可选实施方式,通讯模块407,还用于接收后台服务器发送的重传指令;获取模块406,还用于从电子签名设备中获取重传指令指示需要重传的数据包;通讯模块407,还用于将获取模块406获取的数据包重发给后台服务器。具体的,当加密身份证信息的一个数据包传输至后台服务器出错时,后台服务器发送重传指令,并在重传指令中指示需要重传的数据包,通讯模块407接收到后台服务器发送的重传指令后,从电子签名设备中获取重传指令指示的需要重传的数据包,并将获取的数据包重发给后台服务器。在本实施方式中,后台服务器通过重传指令指示读卡器40需要重传的数据包,读卡器40只需将需要重传的数据包重传给后台服务器即可,节约读取身份证的时间。
作为本实施例的一种可选实施方式,射频模块401,还用于检测居民身份证;控制模块408,还用在射频模块401在预定时间内没有检测到居民身份证时,触发电子签名设备清空电子签名设备中存储的居民身份证的配置信息及加密身份证信息。具体的,通讯模块407将配置信息和加密身份证信息发送给后台服务器后,射频模块401在预定时间内检测居民身份证,在射频模块401在预定时间内没有检测到居民身份证的情况下,控制模块408清空电子签名设备中存储的居民身份证的配置信息及加密身份证信息。在本实施方式中,通过在预定时间内检测居民身份证并清空电子签名设备中存储的信息,可以节约电子签名设备的存储空间,保证居民身份证信息的安全。
作为本实施例的一种可选实施方式,获取模块406,还用于获取后台服务器解密得到的身份证明文信息;发送模块404,还用于将身份证明文信息发送给电子签名设备;具体的,获取模块406获取后台服务器解密得到的身份证明文信息后,发送模块404将身份证明文信息发送给电子签名设备。
作为本实施例的一种可选实施方式,射频模块401,还用于接收第二居民身份证返回的寻卡响应指令,读取第二居民身份证的配置信息;查询模块403,还用于查询电子签名设备内是否存储有当前读取的配置信息;接收模块405,用于接收与之连接的终端的读卡指令;查询模块403,还用于在接收模块405接收到读卡指令后,在确定电子签名设备内存储有当前读取的配置信息的情况下,查询电子签名设备内是否存储有加密后的身份证明文信息;获取模块406,还用于在查询模块403确定电子签名设备内存储有加密后的身份证明文信息的情况下,获取电子签名设备内存储的加密后的身份证明文信息;具体的,电子签名设备存储加密身份证信息后,射频模块401接收第二居民身份证返回的寻卡响应指令后,射频模块401读取第二居民身份证的配置信息,查询模块403确定电子签名设备内是否存储有当前读取的配置信息。接收模块405接收到与之连接的终端的读卡指令后,查询模块403确定电子签名设备内存储有当前读取的配置信息的情况下,查询模块403确定电子签名设备内是否存储有加密后的身份证明文信息。在查询模块403确定电子签名设备内是否存储有加密后的身份证明文信息的情况下,获取模块406获取电子签名设备内存储的加密后的身份证明文信息。在本实施方式中,通过直接从电子签名设备获取加密后的身份证明文信息,可以在使用同一张身份证办理多次业务时,节约读取身份证的时间。
作为本实施例的一种可选实施方式,控制模块408,还用于在射频模块401在预定时间内没有检测到居民身份证时,触发电子签名设备清空电子签名设备中存储的加密后的身份证明文信息;和/或,在射频模块401没有检测到居民身份证的情况下或执行关机操作前,触发电子签名设备删除随机密钥。具体的,电子签名设备存储加密后的身份证明文信息之后,查询模块403确定射频模块401是否在预定时间内检测到居民身份证,当射频模块401在预定时间内没有检测到居民身份证的情况下,控制模块408清空触发电子签名设备删除其本地存储的加密后的身份证明文信息。另外,电子签名设备存储加密后的身份证明文信息之后,查询模块403确定射频模块401是否在预定时间内检测到居民身份证,当射频模块401在预定时间内没有检测到居民身份证的情况下,读卡器40触发电子签名设备删除其本地删除随机密钥。当然,电子签名设备存储加密后的身份证明文信息之后,电子签名设备执行关机操作时,电子签名设备可以删除随机密钥,在电子签名设备删除随机密钥后,即使该电子签名设备被非法获取,也无法对电子签名设备中存储的加密的身份证明文信息进行解密,从而保证了居民身份证信息的安全,进而使得电子签名设备可以将加密的身份证明文信息存储到闪存(flash)中。
可选地,在本实施例中,居民身份证的配置信息及加密的身份证明文信息可以以缓存的方式存储到电子签名设备中,根据缓存的特性,在读卡器40下电后,自动清空存储的信息,从而可以保证居民身份证信息的安全。
实施例5
图6为本实施例提供的一种身份证读卡系统500,如图6所示,该身份证读卡系统500,包括:读卡器40、电子签名设备50和后台服务器60,其中,电子签名设备50,用于存储读卡器40当前读取第一居民身份证的配置信息;后台服务器60,用于接收读卡器40发送的第一居民身份证的配置信息和加密身份证信息。
在本实施例中,读卡器40获取身份证的配置信息后,将配置信息存储在电子签名设备50中,读卡器40将第一居民身份证的配置信息和加密身份证信息发送至后台服务器60。在本实施方式中,通过电子签名设备50存储第一居民身份证的配置信息可以节约读卡器40的存储空间,保证配置信息的存储的安全。
作为本实施例的一种可选实施方式,电子签名设备50还用于存储读卡器40读取的第一居民身份证中存储的加密身份证信息。具体的,读卡器40获取身份证的加密身份证信息后,存储在电子签名设备50中。在本实施方式中,通过电子签名设备50存储第一居民身份证的加密身份证信息可以节约读卡器40的存储空间,保证加密身份证信息存储的安全。
作为本实施例的一种可选实施方式,后台服务器60还用于获取居民身份证的身份证明文信息,以及将身份证明文信息发送给读卡器40;读卡器40还用于获取身份证明文信息,并将身份证明文信息发送给电子签名设备50;电子签名设备50还用于接收身份证明文信息,产生随机密钥,使用随机密钥对身份证明文信息进行加密,并保存加密后的身份证明文信息。具体的,后台服务器60通过公安部授权的安全控制模块对读卡器40发送的加密身份证信息进行解密以获取居民身份证的身份证明文信息,后台服务器60获取居民身份证的身份证明文信息后,将身份证明文信息发送给读卡器40,读卡器40获取身份证明文信息,将身份证明文信息发送给电子签名设备50。为保证身份证明文信息的存储安全,电子签名设备50接收身份证明文信息后,产生随机密钥,并使用随机密钥对身份证明文信息进行加密,电子签名设备50保存加密后的身份证明文信息。在本实施方式中,通过后台服务器60获取身份证明文信息,并将身份证明文信息存储在电子签名设备50中,方便二次读卡时,读卡器40直接从电子签名设备50中读取身份证明文信息,加快二次读卡速度。
作为本实施例的一种可选实施方式,电子签名设备50还用于接收读卡器40发送的获取电子签名设备50是否存储有加密后的身份证明文信息的指令,以及使用随机密钥对加密后的身份证明文信息进行解密,获取身份证明文信息,并将身份证明文信息返回给读卡器40。具体的,读卡器40为了获取身份证明文信息,需要电子签名设备50使用随机密钥对加密后的身份证明文信息进行解密后发送至读卡器40,读卡器40直接从电子签名设备50中读取身份证明文信息,加快了二次读卡速度。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (10)
1.一种身份证读卡方法,其特征在于,所述方法包括:
读卡器接收到第一居民身份证返回的寻卡响应指令;
所述读卡器读取所述第一居民身份证的配置信息;
所述读卡器通过对外接口查询电子签名设备中是否存储有所述配置信息,在所述电子签名设备没有存储所述配置信息的情况下,通过所述对外接口将所述配置信息存储到所述电子签名设备中;
所述读卡器接收到读卡指令,获取所述居民身份证中存储的加密身份证信息;
所述读卡器将所述配置信息和所述加密身份证信息发送给后台服务器。
2.根据权利要求1所述的方法,其特征在于,所述读卡器获取所述居民身份证中存储的加密身份证信息包括:
所述读卡器查询所述电子签名设备中是否存储有与所述配置信息对应的加密身份证信息;
在确定所述电子签名设备中存储有所述加密身份证信息的情况下,通过所述对外接口读取所述电子签名设备中存储的所述加密身份证信息;
在确定所述电子签名设备中没有存储所述加密身份证信息的情况下,所述读卡器执行身份证的读卡流程,读取所述第一居民身份证中的加密身份证信息,并将读取的所述加密身份证信息通过所述对外接口存储到所述电子签名设备中,并与所述配置信息关联。
3.根据权利要求1所述的方法,其特征在于,
在所述电子签名设备没有存储所述配置信息的情况下,通过所述对外接口将所述配置信息存储到所述电子签名设备中包括:所述读卡器通过所述对外接口删除所述电子签名设备中存储的配置信息和加密身份证信息,并将读取的所述配置信息存储到所述电子签名设备中;
所述读卡器获取所述居民身份证中存储的加密身份证信息包括:
所述读卡器查询所述电子签名设备中是否存储有加密身份证信息;
在确定所述电子签名设备中存储有所述加密身份证信息的情况下,通过所述对外接口读取所述电子签名设备中存储的所述加密身份证信息;
在确定所述电子签名设备中没有存储所述加密身份证信息的情况下,所述读卡器执行身份证的读卡流程,读取所述第一居民身份证中的加密身份证信息,并将读取的所述加密身份证信息通过所述对外接口存储到所述电子签名设备中。
4.根据权利要求1至3任一项所述的方法,其特征在于,在所述读卡器将所述配置信息和所述加密身份证信息发送给所述后台服务器之后,所述方法还包括:
所述读卡器获取所述后台服务器解密得到的身份证明文信息;
所述读卡器将所述身份证明文信息发送给所述电子签名设备;
所述电子签名设备产生一个随机密钥;
所述电子签名设备使用所述随机密钥对所述身份证明文信息进行加密;
所述电子签名设备将加密后的所述身份证明文信息存储到所述电子签名设备中。
5.一种读卡器,其特征在于,所述读卡器包括:
射频模块,用于接收第一居民身份证返回的寻卡响应指令,读取所述第一居民身份证的配置信息;
查询模块,用于通过对外接口查询电子签名设备中是否存储有所述配置信息;
发送模块,用于在所述电子签名设备中没有存储所述配置信息的情况下,发送所述配置信息至所述电子签名设备存储;
接收模块,用于接收读卡指令;
获取模块,用于获取所述居民身份证中存储的加密身份证信息;
通讯模块,用于将所述配置信息及所述加密身份证信息发送给后台服务器。
6.根据权利要求5所述的读卡器,其特征在于,
所述查询模块,还用于查询所述电子签名设备中是否存储有与所述配置信息对应的加密身份证信息;
所述获取模块,还用于在所述查询模块确定所述电子签名设备中存储有所述加密身份证信息的情况下,从所述电子签名设备中获取所述加密身份证信息,以及在所述查询模块确定所述电子签名设备中没有存储所述加密身份证信息的情况下,从所述第一居民身份证读取所述加密身份证信息;
所述发送模块,还用于将所述加密身份证信息与所述配置信息发送至所述电子签名设备中关联存储。
7.根据权利要求5所述的读卡器,其特征在于,所述读卡器还包括控制模块;
所述控制模块,用于在所述查询模块确定所述电子签名设备中没有存储所述配置信息的情况下,触发所述电子签名设备删除所述电子签名设备中存储的配置信息和加密身份证信息,并触发所述电子签名设备存储所述射频模块读取的所述配置信息;
所述查询模块,还用于查询所述电子签名设备中是否存储有加密身份证信息;
所述获取模块,用于在所述查询模块确定所述电子签名设备中存储有所述加密身份证信息的情况下,通过所述对外接口从所述电子签名设备中获取所述加密身份证信息,在所述查询模块确定所述电子签名设备中没有存储所述加密身份证信息的情况下,读取所述第一居民身份证中存储的加密身份证信息;
所述发送模块,还用于将所述加密身份证信息发送至所述电子签名设备中存储。
8.根据权利要求5至7任一项所述的读卡器,其特征在于,所述获取模块,还用于获取所述后台服务器解密得到的身份证明文信息;
所述发送模块,还用于将所述身份证明文信息发送给所述电子签名设备。
9.一种身份证读卡系统,其特征在于,包括:权利要求5至8中任一项所述的读卡器、电子签名设备和后台服务器,其中,
所述电子签名设备,用于存储所述读卡器当前读取第一居民身份证的配置信息;
所述后台服务器,用于接收所述读卡器发送的第一居民身份证的配置信息和加密身份证信息。
10.根据权利要求9所述的系统,其特征在于,
所述电子签名设备还用于存储所述读卡器读取的第一居民身份证中存储的加密身份证信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510765038.2A CN106022178B (zh) | 2015-11-10 | 2015-11-10 | 身份证读卡方法、系统和读卡器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510765038.2A CN106022178B (zh) | 2015-11-10 | 2015-11-10 | 身份证读卡方法、系统和读卡器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106022178A true CN106022178A (zh) | 2016-10-12 |
CN106022178B CN106022178B (zh) | 2019-03-29 |
Family
ID=57082620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510765038.2A Active CN106022178B (zh) | 2015-11-10 | 2015-11-10 | 身份证读卡方法、系统和读卡器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106022178B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111966969A (zh) * | 2020-07-17 | 2020-11-20 | 航天信息股份有限公司 | 认证芯片控制方法及上位机应用的认证方法及其系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101324476B1 (ko) * | 2012-02-28 | 2013-11-01 | 이청종 | 클라우드 이-디알엠 시스템 및 그 서비스 방법 |
CN103955733A (zh) * | 2014-04-22 | 2014-07-30 | 中国工商银行股份有限公司 | 电子身份证芯片卡、读卡器、电子身份证验证系统和方法 |
CN104820814A (zh) * | 2015-05-07 | 2015-08-05 | 熊小军 | 第二代身份证防伪验证系统 |
CN104966035A (zh) * | 2015-05-20 | 2015-10-07 | 李明 | 身份证信息获取方法、装置及系统 |
JP5798222B2 (ja) * | 2007-06-15 | 2015-10-21 | データバンク株式会社 | 車両番号行動指示装置、および、車両番号行動指示方法 |
-
2015
- 2015-11-10 CN CN201510765038.2A patent/CN106022178B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5798222B2 (ja) * | 2007-06-15 | 2015-10-21 | データバンク株式会社 | 車両番号行動指示装置、および、車両番号行動指示方法 |
KR101324476B1 (ko) * | 2012-02-28 | 2013-11-01 | 이청종 | 클라우드 이-디알엠 시스템 및 그 서비스 방법 |
CN103955733A (zh) * | 2014-04-22 | 2014-07-30 | 中国工商银行股份有限公司 | 电子身份证芯片卡、读卡器、电子身份证验证系统和方法 |
CN104820814A (zh) * | 2015-05-07 | 2015-08-05 | 熊小军 | 第二代身份证防伪验证系统 |
CN104966035A (zh) * | 2015-05-20 | 2015-10-07 | 李明 | 身份证信息获取方法、装置及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111966969A (zh) * | 2020-07-17 | 2020-11-20 | 航天信息股份有限公司 | 认证芯片控制方法及上位机应用的认证方法及其系统 |
CN111966969B (zh) * | 2020-07-17 | 2024-04-30 | 航天信息股份有限公司 | 认证芯片控制方法及上位机应用的认证方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106022178B (zh) | 2019-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104765999B (zh) | 一种对用户资源信息进行处理的方法、终端及服务器 | |
CN102737308B (zh) | 一种移动终端及其查询智能卡信息的方法和系统 | |
CN106375091B (zh) | 经由访问控制设备建立到用户设备的通信链路 | |
US20160005248A1 (en) | First entry notification | |
CN104778773A (zh) | 利用手机实现的门禁控制系统与控制方法 | |
CN104636777B (zh) | 身份证信息获取系统 | |
CN105144670A (zh) | 启用无线联网的个人标识系统 | |
CN104050510A (zh) | 基于移动终端的智能客房预订系统 | |
CN104778391A (zh) | 用云指纹识别平台授权快递柜取货的系统及其方法 | |
CN106156677B (zh) | 身份证读卡方法和系统 | |
CN103929411B (zh) | 信息显示方法、终端、安全服务器及系统 | |
CN107018130A (zh) | 一种身份证云识别认证系统 | |
CN104680389A (zh) | 一种基于时间加密的nfc手机终端防伪系统及方法 | |
CN103198390A (zh) | 一种基于二维码的预约提货送货信息的数据处理方法及系统 | |
CN106027457B (zh) | 一种身份证信息传输方法和系统 | |
CN106023366B (zh) | 基于二维码的门禁管理系统 | |
US20150244422A1 (en) | Memory device including wireless communication function | |
CN103810580A (zh) | 一种签收货物的方法、装置及无线签收终端 | |
CN106027249B (zh) | 身份证读卡方法和系统 | |
CN205230158U (zh) | 一种基于二维码的门禁系统 | |
CN205845052U (zh) | 身份证读卡系统及未设置有sam模块的读卡器 | |
CN103235923B (zh) | 获取验证标识的方法及装置 | |
CN106056014A (zh) | 身份证读卡方法、系统和读卡器 | |
CN102790676A (zh) | 一种带有nfc功能手机远程身份认定或防伪的方法 | |
CN102223630A (zh) | 一种遥控系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |