CN106027253A - 一种身份证认证信息的访问频度管控装置 - Google Patents

一种身份证认证信息的访问频度管控装置 Download PDF

Info

Publication number
CN106027253A
CN106027253A CN201610041124.3A CN201610041124A CN106027253A CN 106027253 A CN106027253 A CN 106027253A CN 201610041124 A CN201610041124 A CN 201610041124A CN 106027253 A CN106027253 A CN 106027253A
Authority
CN
China
Prior art keywords
serial number
control list
card reader
frequency management
identity card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610041124.3A
Other languages
English (en)
Other versions
CN106027253B (zh
Inventor
李明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Corp
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610041124.3A priority Critical patent/CN106027253B/zh
Publication of CN106027253A publication Critical patent/CN106027253A/zh
Application granted granted Critical
Publication of CN106027253B publication Critical patent/CN106027253B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明提供一种身份证认证信息的访问频度管控装置,包括:第四通信模块,用于获取访问频度管控名单;第二判断模块,用于在判断在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含身份证序列号的存入记录,或在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中是否包含读卡器序列号的存入记录;第五通信模块,用于获取异常规则;第三判断模块,用于判断身份证序列号或读卡器序列号是否符合异常规则;处理模块,用于对身份证认证信息处理请求进行处理,实现对身份证和身份证读卡器的双重动态验证,提升了对身份证认证信息处理请求处理的安全性和可靠性。

Description

一种身份证认证信息的访问频度管控装置
技术领域
本发明涉及一种电子技术领域,尤其涉及一种身份证认证信息的访问频度管控方法及装置。
背景技术
随着我国经济的高速发展,人民生活有了很大的改善,无论就业、经商、旅游、升学等等,都需要进行身份认证,而处理金钱、财产、申请福利、就医等等,同样需要进行身份认证。目前的第二代居民身份证采用内置智能芯片设计,完全有能力实现基于互联网的身份认证,然而自2004年推出至今,其应用价值还远未被挖掘,近年来,售票系统已开始大规模应用基于身份证的互联网身份认证和身份识别。
基于身份证的互联网身份认证技术由于实际使用中,存在身份证遗失、被盗等情况,存在身份证非本人授权的恶意使用的危害和风险;同时网络数据的传输还面临着通讯监听、数据篡改以及数据重放等一系列典型的网络攻击的风险。因此,如何杜绝安全通道上窃听、篡改或者重放等方式的攻击,实时甄别恶意的攻击者,保护认证模块(SAM)安全成为亟需首要解决的技术问题。
发明内容
本发明旨在解决上述问题/之一。
本发明的主要目的在于提供一种身份证认证信息的访问频度管控装置,包括:
第一通信模块,用于接收身份证认证信息的访问频度管控请求,所述身份证认证信息包括:身份证序列号加密值和读卡器序列号,其中,所述读卡器序列号为身份证信息读取终端的序列号;第二通信模块,用于获取解密所述身份证序列号加密值得到的身份证序列号;第四通信模块,用于获取访问频度管控名单;第二判断模块,用于在判断在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中是否包含所述身份证序列号的存入记录,或在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中是否包含所述读卡器序列号的存入记录;若判断在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中包含所述身份证序列号的存入记录,或在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中包含所述读卡器序列号的存入记录,则终止处理流程;第五通信模块,用于在判断在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中不包含所述身份证序列号的存入记录,且在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中不包含所述读卡器序列号的存入记录时,获取异常规则;第三判断模块,用于判断所述身份证序列号或所述读卡器序列号是否符合异常规则,若所述身份证序列号或所述读卡器序列号符合异常规则,则终止处理流程;处理模块,用于在所述身份证序列号和所述读卡器序列号均不符合异常规则时,对所述身份证认证信息处理请求进行处理。
可选地,所述第二判断模块,还用于判断在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中是否包含所述身份证序列号的存入记录,若在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中包含所述身份证序列号的存入记录,则终止处理流程;若在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中不包含所述身份证序列号的存入记录,则判断在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中是否包含所述读卡器序列号的存入记录,若在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中包含所述读卡器序列号的存入记录,则终止处理流程;所述第二判断模块,还用于判断在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中是否包含所述读卡器序列号的存入记录,若在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中包含所述读卡器序列号的存入记录,则终止处理流程;若在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中不包含所述读卡器序列号的存入记录,则判断在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中是否包含所述身份证序列号的存入记录,若在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中包含所述身份证序列号的存入记录,则终止处理流程。
可选地,所述第三判断模块,还用于判断所述身份证序列号是否符合异常规则,若所述身份证序列号符合异常规则,则终止处理流程;若所述身份证序列号不符合异常规则,则判断所述读卡器序列号是否符合异常规则,若所述读卡器序列号符合异常规则,则终止处理流程;所述第三判断模块,还用于判断所述读卡器序列号是否符合异常规则,若所述读卡器序列号符合异常规则,则终止处理流程;若所述读卡器序列号不符合异常规则,则判断所述身份证序列号是否符合异常规则,若所述身份证序列号符合异常规则,则终止处理流程。
可选地,所述第二判断模块,还用于在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,若所述访问频度管控名单中包含所述身份证序列号的存入记录时,获取在距离获取到所述访问频度管控名单时刻之前第三预设时间间隔内,所述访问频度管控名单中所述身份证序列号的存入记录出现次数,若所述身份证序列号的存入记录出现次数小于第一预设值,则返回第一提示信息并终止处理流程;若所述身份证序列号的存入记录出现次数大于或等于所述第一预设值,则将所述身份证序列号存入所述黑名单,返回所述错误信息并终止处理流程;所述第二判断模块,还用于在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中包含所述读卡器序列号的存入记录时,获取在距离获取到所述访问频度管控名单时刻之前第四预设时间间隔内,所述访问频度管控名单中所述读卡器序列号的存入记录出现次数,若所述读卡器序列号的存入记录出现次数小于第二预设值,则返回第二提示信息并终止处理流程;若所述读卡器序列号的存入记录出现次数大于或等于所述第二预设值,则将所述读卡器序列号存入所述黑名单,返回所述错误信息并终止处理流程。
可选地,所述第三判断模块,还用于在所述身份证序列号符合异常规则时,则将所述身份证序列号存入所述访问频度管控名单,返回所述第一提示信息并终止处理流程;在所述读卡器序列号符合异常规则时,则将所述读卡器序列号存入所述访问频度管控名单,返回所述第二提示信息并终止处理流程。
可选地,所述身份证认证信息处理请求还包括:时间戳加密值和读卡器计数加密值;所述第一通信模块,还用于获取解密所述时间戳加密值和所述读卡器计数加密值获得的时间戳和读卡器计数值,其中,所述时间戳由生成所述身份证认证信息处理请求的读卡器基于所述身份证认证信息处理请求的产生时刻生成;所述读卡器计数值由所述读卡器基于所述读卡器发起的历史处理请求次数生成;所述第三判断模块,还用于基于所述时间戳和接收到所述身份证认证信息处理请求的时刻,生成第一时间间隔,判断所述第一时间间隔是否大于第五预设时间间隔且小于第六预设时间间隔,若所述第一时间间隔大于所述第五预设时间间隔且小于所述第六预设时间间隔,则判断所述身份证序列号合法,否则,判断所述身份证序列号符合异常规则;所述第三判断模块,还用于基于所述时间戳和所述读卡器计数值,判断距离获取到所述访问频度管控名单时刻之前第七预设时间间隔内,接收到的包含所述身份证序列号加密值的身份证认证信息处理请求的请求次数是否小于第三预设值,若接收到的包含所述身份证序列号加密值的身份证认证信息处理请求的请求次数小于所述第三预设值,则判断所述身份证序列号合法,否则,判断所述身份证序列号符合异常规则;所述第三判断模块,还用于基于所述时间戳和接收到所述身份证认证信息处理请求的时刻,生成所述第一时间间隔,判断所述第一时间间隔是否大于所述第八预设时间间隔且小于所述第九预设时间间隔,若所述第一时间间隔大于所述第八预设时间间隔且小于所述第九预设时间间隔,则判断所述读卡器序列号合法,否则,判断所述读卡器序列号符合异常规则;所述第三判断模块,还用于基于所述时间戳和所述读卡器计数值,判断在距离获取到所述访问频度管控名单时刻之前第十预设时间间隔内,接收到的包含所述读卡器序列号的身份证认证信息处理请求的请求次数是否小于第四预设值,若接收到的包含所述读卡器序列号的身份证认证信息处理请求的请求次数小于所述第四预设值,则判断所述读卡器序列号合法,否则,判断所述读卡器序列号符合异常规则;所述第三判断模块,还用于基于所述读卡器计数值,判断连续接收到的所述身份证认证信息处理请求中与所述读卡器序列号匹配的所述读卡器计数值是否符合预设规则,若所述读卡器计数值符合预设规则,则判断所述读卡器序列号合法,否则,判断所述读卡器序列号符合异常规则。
可选地,还包含认证模块,其中,所述第一通信模块,还用于将接收到的所述身份证认证信息处理请求发送至所述认证模块;所述认证模块,用于提取所述身份证认证信息处理请求中的所述身份证序列号加密值、所述时间戳加密值和/或所述读卡器计数加密值,对所述身份证序列号加密值、所述时间戳加密值和/或所述读卡器计数加密值进行解密操作,获得所述身份证序列号、所述时间戳和/或所述读卡器计数值,并将所述身份证序列号、所述时间戳和/或所述读卡器计数值发送至所述第一通信模块。
可选地,还包含存储模块,其中,所述存储模块,用于存储所述频度管控名单;所述第四通信模块,还用于在请求获取所述频度管控名单时,生成频度管控名单获取请求,并发送至所述存储模块;所述存储模块,还用于在接收到所述频度管控名单获取请求时,将所述频度管控名单发送至所述第四通信模块;所述第四通信模块,还用于在对所述频度管控名单进行写入操作后,生成更新后的所述频度管控名单,并将更新后的所述频度管控名单发送至所述存储模块;所述存储模块,还用于接收并存储更新后的所述频度管控名单。
通过本发明提供的装置,能够实现对基于异常身份证或异常读卡器生成的身份证认证信息处理请求进行有效的异常处理,采用身份证序列号和/或读卡器序列号作为关键值进行管控,避免因其他因素,如IP地址的变化或卡片类型的变化造成的合法请求无法获得执行,通过黑名单,能够在第一时间杜绝非法身份证或非法读卡器发起的处理请求,通过本发明的异常处理方法能够实现黑名单的动态更新,增强了异常处理的动态性和实时性;通过频度管控名单能够实现对之前短期内出现过异常的身份证或读卡器的异常处理,实现对短期异常身份证或读卡器的短时冻结,避免对非法请求的处理造成的安全风险,通过本发明的异常处理方法能够实现频度管控名单的动态更新,增强了异常处理的动态性和实时性;通过异常规则能够实现对当前身份证或读卡器的异常判断,即使本次处理请求中的身份证或读卡器不包含在黑名单中或频度管控名单的管控范围内,同样能够识别出异常身份证或读卡器,从而实现对身份证和读卡器的三重动态验证,提升了对身份证认证信息处理请求处理的安全性和可靠性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的身份证认证信息访问频度管控方法的流程图;
图2为本发明实施例2提供的身份证认证信息访问频度管控装置的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供一种身份证认证信息处理请求处理方法,如图1所示,包括以下步骤:
S1:接收身份证认证信息处理请求,身份证认证信息处理请求包括:身份证序列号加密值和读卡器序列号;
身份证处理请求为身份证读卡器发起的处理请求,判断身份证处理请求为合法处理请求后,根据预设规则,为该身份证处理请求分配空闲的安全认证模块,被分配的安全认证模块与该身份证处理请求的发起端进行数据交互,其中,身份证序列号加密值为身份证读卡器对从身份证中获取的身份证序列号加密获得,读卡器序列号为身份证读卡器自身的序列号。
S2:获取解密身份证序列号加密值得到的身份证序列号;
对接收到的身份证序列号加密值进行解密运算,若身份证读卡器采用对称加密算法加密身份证序列号,则对接收到的身份证序列号加密值采用相应的对称解密算法进行解密运算;若身份证读卡器采用自身私钥加密身份证序列号,则对接收到的身份证序列号加密值采用身份证读卡器的公钥进行解密运算;对身份证序列号加密值进行解密运算的主体可以是本身,也可以是外部设备或外部芯片。
S3:获取访问频度管控名单,并执行步骤S401或者步骤S402;
可以从自身存储中获取访问频度管控名单,也可以从外部获取访问频度管控名单,访问频度管控名单中包含有受管控的身份证序列号和受管控的读卡器序列号;若接收到的身份证认证信息处理请求中包含受管控的身份证序列号或受管控的读卡器序列号,那么该身份证认证信息处理请求处于受管控状态,需被冻结一定时长后才能解冻,当前无法被服务器正常受理。
S401:判断在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含身份证序列号的存入记录,若在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,则终止处理流程;
为避免遭受重放攻击,异常身份证序列号和异常读卡器序列号会被冻结管控一定时长,在管控状态下,不对其发起的请求进行处理,可以首先判断在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含身份证序列号的存入记录,若在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,说明该身份证序列号还处于冻结管控状态,终止处理流程;其中,第一预设时间间隔为预设值,可依据具体的应用场景进行设置,例如,当读卡终端为自动取票机时,可设定第一预设时间间隔为1分钟,也就是说,当发现某特定身份证序列号处于频度管控名单时,在接下来的1分钟之内,不对基于该身份证序列号发起的请求进行处理操作;可选地,当发现某特定身份证序列号处于频度管控名单时,返回提示信息提示用户该身份证状态异常,请稍后再试;
可选地,步骤若在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,则终止处理流程,包括步骤:若在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,则获取在距离获取到访问频度管控名单时刻之前第三预设时间间隔内,访问频度管控名单中身份证序列号的存入记录出现次数,若身份证序列号的存入记录出现次数小于第一预设值,则返回第一提示信息并终止处理流程;若身份证序列号的存入记录出现次数大于或等于第一预设值,则将身份证序列号存入黑名单,返回错误信息并终止处理流程;
黑名单中包含有非法身份证序列号和非法读卡器序列号;若接收到的身份证认证信息处理请求中包含非法的身份证序列号或非法的读卡器序列号,那么该身份证认证信息处理请求处于非法状态,无法被服务器正常受理。
可选地,在步骤S2之后,S3之前,可包括步骤判断身份证序列号是否包含在黑名单内,若身份证序列号包含在黑名单内,则终止处理流程;
黑名单中存有非法的身份证序列号,例如被挂失的身份证的序列号、连续出现异常的身份证的序列号或短时间内在多个地区出现的身份证的序列号等,对其请求的处理会带来较大风险,若判断身份证序列号包含在黑名单内,说明该身份证序列号为非法身份证序列号,服务器不予处理,终止处理流程。可选地,服务器可以返回提示信息以提示用户,该身份证已被加入黑名单,便于用户进行后续操作和问题解决;
可选地,若身份证序列号包含在黑名单内之后,还包括步骤:获取访问频度管控名单,判断在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中是否包含读卡器序列号的存入记录,若在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,则获取在距离获取到访问频度管控名单时刻之前第四预设时间间隔内,访问频度管控名单中读卡器序列号的存入记录出现次数,若读卡器序列号的存入记录出现次数大于或等于第二预设值,则将读卡器序列号存入黑名单;若判断在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中不包含读卡器序列号的存入记录,则获取异常规则,判断读卡器序列号是否符合异常规则,若读卡器序列号符合异常规则,则将读卡器序列号写入访问频度管控名单;
若身份证序列号没有包含在黑名单内,则判断读卡器序列号是否包含在黑名单内,若读卡器序列号包含在黑名单内,则终止处理流程;
若身份证序列号没有包含在黑名单内,则进一步判断读卡器序列号的合法性,以确定身份证序列号和读卡器序列号是否均合法,黑名单中存有非法的读卡器序列号,例如被挂失的读卡器的序列号、连续出现异常的读卡器的序列号、超过使用年限的读卡器的序列号或短时在多个地区出现的读卡器的序列号等,对其请求的处理会带来较大风险,若判断读卡器序列号包含在黑名单内,说明该读卡器序列号为非法身份证序列号,服务器不予处理,终止处理流程。可选地,服务器可以返回提示信息以提示用户,该读卡器已被加入黑名单,便于用户进行后续操作和问题解决;
可选地,在步骤判断身份证序列号没有包含在黑名单内之后,还包括步骤:获取访问频度管控名单,判断在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含身份证序列号的存入记录,若在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,则获取在距离获取到访问频度管控名单时刻之前第三预设时间间隔内,访问频度管控名单中身份证序列号的存入记录出现次数,若身份证序列号的存入记录出现次数大于或等于第一预设值,则将身份证序列号存入黑名单;若判断在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中不包含身份证序列号的存入记录,则获取异常规则,判断身份证序列号是否符合异常规则,若身份证序列号符合异常规则,则将身份证序列号写入访问频度管控名单;
或者,判断读卡器序列号是否包含在黑名单内,若读卡器序列号包含在黑名单内,则终止处理流程;
黑名单中存有非法的读卡器序列号,例如被挂失的读卡器的序列号、连续出现异常的读卡器的序列号、超过使用年限的读卡器的序列号或短时在多个地区出现的读卡器的序列号等,对其请求的处理会带来较大风险,若判断读卡器序列号包含在黑名单内,说明该读卡器序列号为非法身份证序列号,服务器不予处理,终止处理流程。可选地,服务器可以返回提示信息以提示用户,该读卡器已被加入黑名单,便于用户进行后续操作和问题解决;
可选地,若读卡器序列号包含在黑名单内之后,还包括步骤:获取访问频度管控名单,判断在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含身份证序列号的存入记录,若在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,则获取在距离获取到访问频度管控名单时刻之前第三预设时间间隔内,访问频度管控名单中身份证序列号的存入记录出现次数,若身份证序列号的存入记录出现次数大于或等于第一预设值,则将身份证序列号存入黑名单;若判断在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中不包含身份证序列号的存入记录,则获取异常规则,判断身份证序列号是否符合异常规则,若身份证序列号符合异常规则,则将身份证序列号写入访问频度管控名单;
若读卡器序列号没有包含在黑名单内,则判断身份证序列号是否包含在黑名单内,若身份证序列号包含在黑名单内,则终止处理流程;
若读卡器序列号没有包含在黑名单内,则进一步判断身份证序列号的合法性,以确定身份证序列号和读卡器序列号是否均合法,黑名单中存有非法的身份证序列号,例如被挂失的身份证的序列号、连续出现异常的身份证的序列号或短时间内在多个地区出现的身份证的序列号等,对其请求的处理会带来较大风险,若判断身份证序列号包含在黑名单内,说明该身份证序列号为非法身份证序列号,服务器不予处理,终止处理流程。可选地,服务器可以返回提示信息以提示用户,该身份证已被加入黑名单,便于用户进行后续操作和问题解决;
可选地,在步骤判断读卡器序列号没有包含在黑名单内之后,还包括步骤:获取访问频度管控名单,判断在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中是否包含读卡器序列号的存入记录,若在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,则获取在距离获取到访问频度管控名单时刻之前第四预设时间间隔内,访问频度管控名单中读卡器序列号的存入记录出现次数,若读卡器序列号的存入记录出现次数大于或等于第二预设值,则将读卡器序列号存入黑名单;若判断在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中不包含读卡器序列号的存入记录,则获取异常规则,判断读卡器序列号是否符合异常规则,若读卡器序列号符合异常规则,则将读卡器序列号写入访问频度管控名单;
为了进一步保证异常数据的完整性,确保处理安全,当确定在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录的情况下,可进一步判断在距离获取到访问频度管控名单时刻之前第三预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录次数;在一段预设时间内,如果多次接收到基于某一特定的存在于频度管控名单中的身份证序列号发起的处理请求时,可认为该身份证序列号为非法序列号,加入黑名单;具体地,若判断在接收到处理请求之前的第一预设时间间隔内,根据处理请求获得的身份证序列号曾被写入到频度管控名单中,那么进一步判断在接收到处理请求之前的第三预设时间间隔内,根据处理请求获得的身份证序列号曾被写入到频度管控名单中的次数是否达到第一预设值,其中第三预设时间间隔和第一预设值均为预设值,可根据应用场景设定,例如:第三预设时间间隔为5分钟,第一预设值为100次,那么如果判断在接收到基于特定身份证序列号发起的处理请求前5分钟内,已接收到基于该身份证序列号发起的处理请求的次数小于100次,则返回第一提示信息提示用户稍后再试并终止处理流程;如果已接收到基于该身份证序列号发起的处理请求的次数大于或等于100次,则将该身份证序列号写入黑名单,返回错误信息提示用户该身份证已被加入黑名单,并终止处理流程;
可选地,步骤若在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录之后,还包括步骤:判断在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中是否包含读卡器序列号的存入记录,若在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,则获取在距离获取到访问频度管控名单时刻之前第四预设时间间隔内,访问频度管控名单中读卡器序列号的存入记录出现次数,若读卡器序列号的存入记录出现次数大于或等于第二预设值,则将读卡器序列号存入黑名单;
若在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中不包含身份证序列号的存入记录,则判断在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中是否包含读卡器序列号的存入记录,若在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,则终止处理流程;
可选地,步骤若在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,则终止处理流程,包括步骤:若在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,则获取在距离获取到访问频度管控名单时刻之前第四预设时间间隔内,访问频度管控名单中读卡器序列号的存入记录出现次数,若读卡器序列号的存入记录出现次数小于第二预设值,则返回第二提示信息并终止处理流程;若读卡器序列号的存入记录出现次数大于或等于第二预设值,则将读卡器序列号存入黑名单,返回错误信息并终止处理流程;
为了进一步保证异常数据的完整性,确保处理安全,当确定在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中不包含身份证序列号的存入记录的情况下,可进一步判断判断在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中是否包含读卡器序列号的存入记录以及判断在距离获取到访问频度管控名单时刻之前第四预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录次数,在一段预设时间内,如果多次接收到基于某一特定的存在于频度管控名单中的读卡器序列号发起的处理请求时,可认为该读卡器序列号为非法序列号,加入黑名单;具体地,若判断在接收到处理请求之前的第二预设时间间隔内,根据处理请求获得的读卡器序列号曾被写入到频度管控名单中,那么进一步判断在接收到处理请求之前的第四预设时间间隔内,根据处理请求获得的读卡器序列号曾被写入到频度管控名单中的次数是否达到第二预设值,其中第四预设时间间隔和第二预设值均为预设值,可根据应用场景设定,例如:第四预设时间间隔为5分钟,第二预设值为100次,那么如果判断在接收到基于特定读卡器序列号发起的处理请求前5分钟内,已接收到基于该读卡器序列号发起的处理请求的次数小于100次,则返回第二提示信息提示用户稍后再试并终止处理流程;如果已接收到基于该读卡器序列号发起的处理请求的次数大于或等于100次,则将该读卡器序列号写入黑名单,返回错误信息提示用户该读卡器已被加入黑名单,并终止处理流程;
S402:判断在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中是否包含读卡器序列号的存入记录,若在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,则终止处理流程;
为避免遭受重放攻击,异常身份证序列号和异常读卡器序列号会被冻结管控一定时长,在管控状态下,不对其发起的请求进行处理,可以首先判断在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含读卡器序列号的存入记录,若在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,说明该读卡器序列号还处于冻结管控状态,终止处理流程;其中,第一预设时间间隔为预设值,可依据具体的应用场景进行设置,例如,当读卡终端为自动取票机时,可设定第一预设时间间隔为1分钟,也就是说,当发现某特定读卡器序列号处于频度管控名单时,在接下来的1分钟之内,不对基于该读卡器序列号发起的请求进行处理操作;可选地,当发现某特定读卡器序列号处于频度管控名单时,返回提示信息提示用户该读卡器状态异常,请稍后再试;
可选地,步骤若在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,则终止处理流程,包括步骤:若在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,则获取在距离获取到访问频度管控名单时刻之前第四预设时间间隔内,访问频度管控名单中读卡器序列号的存入记录出现次数,若读卡器序列号的存入记录出现次数小于第二预设值,则返回第二提示信息并终止处理流程;若读卡器序列号的存入记录出现次数大于或等于第二预设值,则将读卡器序列号存入黑名单,返回错误信息并终止处理流程;
为了进一步保证异常数据的完整性,确保处理安全,当确定在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录的情况下,可进一步判断在距离获取到访问频度管控名单时刻之前第四预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录次数;在一段预设时间内,如果多次接收到基于某一特定的存在于频度管控名单中的读卡器序列号发起的处理请求时,可认为该读卡器序列号为非法序列号,加入黑名单;具体地,若判断在接收到处理请求之前的第二预设时间间隔内,根据处理请求获得的读卡器序列号曾被写入到频度管控名单中,那么进一步判断在接收到处理请求之前的第四预设时间间隔内,根据处理请求获得的读卡器序列号曾被写入到频度管控名单中的次数是否达到第二预设值,其中第四预设时间间隔和第二预设值均为预设值,可根据应用场景设定,例如:第四预设时间间隔为5分钟,第二预设值为100次,那么如果判断在接收到基于特定读卡器序列号发起的处理请求前5分钟内,已接收到基于该读卡器序列号发起的处理请求的次数小于100次,则返回第二提示信息提示用户稍后再试并终止处理流程;如果已接收到基于该读卡器序列号发起的处理请求的次数大于或等于100次,则将该读卡器序列号写入黑名单,返回错误信息提示用户该读卡器已被加入黑名单,并终止处理流程;
可选地,步骤若在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录之后,还包括步骤:判断在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含身份证序列号的存入记录,若在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,则获取在距离获取到访问频度管控名单时刻之前第三预设时间间隔内,访问频度管控名单中身份证序列号的存入记录出现次数,若身份证序列号的存入记录出现次数大于或等于第一预设值,则将身份证序列号存入黑名单;
若在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中不包含读卡器序列号的存入记录,则判断在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含身份证序列号的存入记录,若在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,则终止处理流程;
可选地,步骤若在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,则终止处理流程,包括步骤:若在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,则获取在距离获取到访问频度管控名单时刻之前第三预设时间间隔内,访问频度管控名单中身份证序列号的存入记录出现次数,若身份证序列号的存入记录出现次数小于第一预设值,则返回第一提示信息并终止处理流程;若身份证序列号的存入记录出现次数大于或等于第一预设值,则将身份证序列号存入黑名单,返回错误信息并终止处理流程;
为了进一步保证异常数据的完整性,确保处理安全,当确定在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中不包含读卡器序列号的存入记录的情况下,可进一步判断判断在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含身份证序列号的存入记录以及判断在距离获取到访问频度管控名单时刻之前第三预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录次数,在一段预设时间内,如果多次接收到基于某一特定的存在于频度管控名单中的身份证序列号发起的处理请求时,可认为该身份证序列号为非法序列号,加入黑名单;具体地,若判断在接收到处理请求之前的第一预设时间间隔内,根据处理请求获得的身份证序列号曾被写入到频度管控名单中,那么进一步判断在接收到处理请求之前的第三预设时间间隔内,根据处理请求获得的身份证序列号曾被写入到频度管控名单中的次数是否达到第一预设值,其中第三预设时间间隔和第一预设值均为预设值,可根据应用场景设定,例如:第三预设时间间隔为5分钟,第一预设值为100次,那么如果判断在接收到基于特定身份证序列号发起的处理请求前5分钟内,已接收到基于该身份证序列号发起的处理请求的次数小于100次,则返回第一提示信息提示用户稍后再试并终止处理流程;如果已接收到基于该身份证序列号发起的处理请求的次数大于或等于100次,则将该身份证序列号写入黑名单,返回错误信息提示用户该身份证已被加入黑名单,并终止处理流程;
若判断在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中不包含身份证序列号的存入记录且在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中不包含读卡器序列号的存入记录,则执行步骤S5;
当判断在距离获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中不包含身份证序列号的存入记录且在距离获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中不包含读卡器序列号的存入记录时,可以确定该身份证序列号和该读卡器序列号在第一预设时间间隔和在第二预设时间间隔内并未出现过异常状态,进一步判断该身份证序列号或该读卡器序列号在本次请求中是否处于异常状态;
S5,获取异常规则,并执行步骤S601或者步骤S602;
S601:判断身份证序列号是否符合异常规则,若身份证序列号符合异常规则,则终止处理流程;
异常规则可以存储于自身存储中,也可以从外部设备获取,能够根据异常规则判断本次请求中的身份证序列号或读卡器序列号是否处于异常状态;
可选地,身份证认证信息处理请求还包括:时间戳加密值和读卡器计数加密值;步骤S2还包括,获取解密时间戳加密值和读卡器计数加密值获得的时间戳和读卡器计数值,其中,时间戳由生成身份证认证信息处理请求的读卡器基于身份证认证信息处理请求的产生时刻生成;读卡器计数值由读卡器基于读卡器发起的历史处理请求次数生成;
判断身份证序列号是否符合异常规则可采用以下方式中的一种或多种:
方式一:基于时间戳和接收到身份证认证信息处理请求的时刻,生成第一时间间隔,判断第一时间间隔是否大于第五预设时间间隔且小于第六预设时间间隔,若第一时间间隔大于第五预设时间间隔且小于第六预设时间间隔,则判断身份证序列号合法,否则,判断身份证序列号符合异常规则;
时间戳中包含有身份证认证信息处理请求的生成时刻,接收到处理请求时,可以根据接收到处理请求的时刻和时间戳获得第一时间间隔,第一时间间隔代表该处理请求从被生成到被接收中间经历的时间,若第一时间间隔过短或过长,都表示该次请求传输过程中出现异常,为保证处理的安全和可靠性,判断身份证认证信息处理请求中包含的身份证序列号异常,第一时间间隔的合理范围为预设值,可依据特定的应用场景设定,例如:第五预设时间间隔为1秒,第六预设时间间隔为60秒,那么当第一时间间隔小于1秒钟或大于60秒钟时,可以判定此次身份证认证信息处理请求中的身份证序列号符合异常规则;
方式二:基于时间戳和读卡器计数值,判断距离获取到访问频度管控名单时刻之前第七预设时间间隔内,接收到的包含身份证序列号加密值的身份证认证信息处理请求的请求次数是否小于第三预设值,若接收到的包含身份证序列号加密值的身份证认证信息处理请求的请求次数小于第三预设值,则判断身份证序列号合法,否则,判断身份证序列号符合异常规则;
当基于某一特定身份证序列号生成的身份证认证信息处理请求在短时间内多次出现时,可以判定该身份证序列号符合异常规则,第七预设时间间隔和第三预设值均为预设值,可依据具体应用场景设定,例如,第七预设时间间隔为5分钟,第三预设值为100次,那么读取本次处理请求中的时间戳和基于该身份证序列号生成的之前第100次处理请求中的时间戳,判断两个时间戳之间的时间间隔是否小于5分钟,如果小于5分钟,则判定该身份证序列号符合异常规则;
可选地,判断读卡器序列号是否符合异常规则以下方式中的一种或多种:
方式一:基于时间戳和接收到身份证认证信息处理请求的时刻,生成第一时间间隔,判断第一时间间隔是否大于第八预设时间间隔且小于第九预设时间间隔,若第一时间间隔大于第八预设时间间隔且小于第九预设时间间隔,则判断读卡器序列号合法,否则,判断读卡器序列号符合异常规则;
时间戳中包含有身份证认证信息处理请求的生成时刻,接收到处理请求时,可以根据接收到处理请求的时刻和时间戳获得第一时间间隔,第一时间间隔代表该处理请求从被生成到被接收中间经历的时间,若第一时间间隔过短或过长,都表示该次请求传输过程中出现异常,为保证处理的安全和可靠性,判断身份证认证信息处理请求中包含的读卡器序列号异常,第一时间间隔的合理范围为预设值,可依据特定的应用场景设定,例如:第八预设时间间隔为1秒,第九预设时间间隔为60秒,那么当第一时间间隔小于1秒钟或大于60秒钟时,可以判定此次身份证认证信息处理请求中的读卡器序列号符合异常规则;
方式二:基于时间戳和读卡器计数值,判断在距离获取到访问频度管控名单时刻之前第十预设时间间隔内,接收到的包含读卡器序列号的身份证认证信息处理请求的请求次数是否小于第四预设值,若接收到的包含读卡器序列号的身份证认证信息处理请求的请求次数小于第四预设值,则判断读卡器序列号合法,否则,判断读卡器序列号符合异常规则;
当基于某一特定读卡器序列号生成的身份证认证信息处理请求在短时间内多次出现时,可以判定该读卡器序列号符合异常规则,第十预设时间间隔和第四预设值均为预设值,可依据具体应用场景设定,例如,第十预设时间间隔为5分钟,第四预设值为100次,那么读取本次处理请求中的时间戳和基于该读卡器序列号生成的之前第100次处理请求中的时间戳,判断两个时间戳之间的时间间隔是否小于5分钟,如果小于5分钟,则判定该读卡器序列号符合异常规则;
方式三:基于读卡器计数值,判断连续接收到的身份证认证信息处理请求中与读卡器序列号匹配的读卡器计数值是否符合预设规则,若读卡器计数值符合预设规则,则判断读卡器序列号合法,否则,判断读卡器序列号符合异常规则;
读卡器发起身份证认证信息处理请求时,其读卡器计数值会根据预设规则进行变化,例如,每发起一次处理请求,读卡器计数值加一;接收到处理请求后,提取读卡器序列号和读卡器计数值,判断与该读卡器序列号对应的上次处理请求中的读卡器计数值与本次读卡器计数值是否符合预设规则,若不符合预设规则,则说明该读卡器存在异常,其读卡器序列号符合异常规则;
可选地,步骤若身份证序列号符合异常规则,则终止处理流程,包括步骤:若身份证序列号符合异常规则,则将身份证序列号存入访问频度管控名单,返回第一提示信息并终止处理流程;
为了进一步保证异常数据的完整性,提升处理的动态性和智能性,确保处理安全,当确定身份证序列号符合异常规则的情况下,可进一步将该身份证序列号写入频度管控名单,返回信息提示用户该身份证存在异常请稍后再试,并终止处理流程,从而实现频度管控名单的动态变化,提升身份证认证信息处理请求处理过程的智能性;
可选地,步骤若身份证序列号符合异常规则之后,还包括步骤:判断读卡器序列号是否符合异常规则,若读卡器序列号符合异常规则,则将读卡器序列号写入访问频度管控名单;
为了进一步保证异常数据的完整性,提升处理的动态性和智能性,确保处理安全,当确定身份证序列号符合异常规则的情况下,可进一步判断读卡器序列号是否符合异常规则,若读卡器序列号是否符合异常规则,则将读卡器序列号写入访问频度管控名单返回信息提示用户该读卡器存在异常请稍后再试,并终止处理流程,从而实现频度管控名单的动态变化,提升身份证认证信息处理请求处理过程的智能性;
若身份证序列号不符合异常规则,则判断读卡器序列号是否符合异常规则,若读卡器序列号符合异常规则,则终止处理流程;
可选地,步骤若读卡器序列号符合异常规则,则终止处理流程,包括步骤:若读卡器序列号符合异常规则,则将读卡器序列号存入访问频度管控名单,返回第二提示信息并终止处理流程;
为了进一步保证异常数据的完整性,提升处理的动态性和智能性,确保处理安全,当确定身份证序列号不符合异常规则的情况下,可进一步判断读卡器序列号是否符合异常规则,若读卡器序列号是否符合异常规则,则将读卡器序列号写入访问频度管控名单返回信息提示用户该读卡器存在异常请稍后再试,并终止处理流程,从而实现频度管控名单的动态变化,提升身份证认证信息处理请求处理过程的智能性;
S602:判断读卡器序列号是否符合异常规则,若读卡器序列号符合异常规则,则终止处理流程;
与S601相对应地,也可以先对读卡器序列号是否符合异常规则进行判断,
可选地,步骤若读卡器序列号符合异常规则,则终止处理流程,包括步骤:若读卡器序列号符合异常规则,则将读卡器序列号存入访问频度管控名单,返回第二提示信息并终止处理流程;
为了进一步保证异常数据的完整性,提升处理的动态性和智能性,确保处理安全,当确定读卡器序列号符合异常规则的情况下,可进一步将该读卡器序列号写入频度管控名单,返回信息提示用户该读卡器存在异常请稍后再试,并终止处理流程,从而实现频度管控名单的动态变化,提升身份证认证信息处理请求处理过程的智能性;
可选地,步骤若读卡器序列号符合异常规则之后,还包括步骤:判断身份证序列号是否符合异常规则,若身份证序列号是否符合异常规则,则将身份证序列号写入访问频度管控名单;
为了进一步保证异常数据的完整性,提升处理的动态性和智能性,确保处理安全,当确定读卡器序列号符合异常规则的情况下,可进一步判断身份证序列号是否符合异常规则,若身份证序列号是否符合异常规则,则将身份证序列号写入访问频度管控名单返回信息提示用户该身份证存在异常请稍后再试,并终止处理流程,从而实现频度管控名单的动态变化,提升身份证认证信息处理请求处理过程的智能性;
若读卡器序列号不符合异常规则,则判断身份证序列号是否符合异常规则,若身份证序列号符合异常规则,则终止处理流程;
可选地,步骤若身份证序列号符合异常规则,则终止处理流程,包括步骤:若身份证序列号符合异常规则,则将身份证序列号存入访问频度管控名单,返回第一提示信息并终止处理流程;
为了进一步保证异常数据的完整性,提升处理的动态性和智能性,确保处理安全,当确定读卡器序列号不符合异常规则的情况下,可进一步判断身份证序列号是否符合异常规则,若身份证序列号是否符合异常规则,则将身份证序列号写入访问频度管控名单返回信息提示用户该身份证存在异常请稍后再试,并终止处理流程,从而实现频度管控名单的动态变化,提升身份证认证信息处理请求处理过程的智能性;
若判断身份证序列号和读卡器序列号均不符合异常规则,则执行步骤S7;
S7:对身份证认证信息处理请求进行处理;
当判断身份证序列号和读卡器序列号均不符合异常规则时,则说明身份证序列号和读卡器序列号均未出现在黑名单中,且在接收到处理请求之前的预设时间间隔内未出现在频度管控名单中,同时不符合异常规则,也就是说,此时身份证序列号和读卡器序列号均合法,此时,对基于该身份证序列号和该读卡器序列号生成的身份证认证信息处理请求进行处理操作。
通过本发明实施例提供的方法,能够实现对基于异常身份证或异常读卡器生成的身份证认证信息处理请求进行有效的异常处理,采用身份证序列号和/或读卡器序列号作为关键值进行管控,避免因其他因素,如IP地址的变化或卡片类型的变化造成的合法请求无法获得执行,通过黑名单,能够在第一时间杜绝非法身份证或非法读卡器发起的处理请求,通过本发明的异常处理方法能够实现黑名单的动态更新,增强了异常处理的动态性和实时性;通过频度管控名单能够实现对之前短期内出现过异常的身份证或读卡器的异常处理,实现对短期异常身份证或读卡器的短时冻结,避免对非法请求的处理造成的安全风险,通过本发明的异常处理方法能够实现频度管控名单的动态更新,增强了异常处理的动态性和实时性;通过异常规则能够实现对当前身份证或读卡器的异常判断,即使本次处理请求中的身份证或读卡器不包含在黑名单中或频度管控名单的管控范围内,同样能够识别出异常身份证或读卡器,从而实现对身份证和读卡器的双重动态验证,提升了对身份证认证信息处理请求处理的安全性和可靠性。
实施例2:
本实施例提供一种身份证云认证装置,如图2所示,包括:
第一通信模块201,用于接收身份证认证信息处理请求,所述身份证认证信息包括:身份证序列号加密值和读卡器序列号,其中,所述读卡器序列号为身份证信息读取终端的序列号;
身份证处理请求为身份证读卡器发起的处理请求,身份证云认证平台判断身份证处理请求为合法处理请求后,根据预设规则,为该身份证处理请求分配空闲的安全认证模块210,被分配的安全认证模块210与该身份证处理请求的发起端进行数据交互,其中,身份证序列号加密值为身份证读卡器对从身份证中获取的身份证序列号加密获得,读卡器序列号为身份证读卡器自身的序列号。
第二通信模块202,用于获取解密所述身份证序列号加密值得到的身份证序列号;
对接收到的身份证序列号加密值进行解密运算,若身份证读卡器采用对称加密算法加密身份证序列号,则对接收到的身份证序列号加密值采用相应的对称解密算法进行解密运算;若身份证读卡器采用自身私钥加密身份证序列号,则对接收到的身份证序列号加密值采用身份证读卡器的公钥进行解密运算;对身份证序列号加密值进行解密运算的主体可以是本身,也可以是外部设备或外部芯片。
第四通信模块204可以从自身存储中获取访问频度管控名单,也可以从外部获取访问频度管控名单,访问频度管控名单中包含有受管控的身份证序列号和受管控的读卡器序列号;若第一通信模块201接收到的身份证认证信息处理请求中包含受管控的身份证序列号或受管控的读卡器序列号,那么该身份证认证信息处理请求处于受管控状态,需被冻结一定时长后才能解冻,当前无法被服务器正常受理。
为避免遭受重放攻击,异常身份证序列号和异常读卡器序列号会被冻结管控一定时长,在管控状态下,身份证云认证装置不对发起的请求进行处理,第二判断模块207可以首先判断在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含身份证序列号的存入记录,若在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,说明该身份证序列号还处于冻结管控状态,处理模块209终止处理流程;其中,第一预设时间间隔为预设值,可依据具体的应用场景进行设置,例如,当读卡终端为自动取票机时,可设定第一预设时间间隔为1分钟,也就是说,当发现某特定身份证序列号处于频度管控名单时,在接下来的1分钟之内,不对基于该身份证序列号发起的请求进行处理操作;可选地,当发现某特定身份证序列号处于频度管控名单时,返回提示信息提示用户该身份证状态异常,请稍后再试;
若在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中不包含身份证序列号的存入记录,则第二判断模块207判断在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中是否包含读卡器序列号的存入记录,若在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,则处理模块209终止处理流程;
第四通信模块204用于在判断身份证序列号和读卡器序列号均不包含在黑名单内时,获取访问频度管控名单,第二判断模块207判断在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中是否包含读卡器序列号的存入记录,若在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,则处理模块209终止处理流程;
为避免遭受重放攻击,异常身份证序列号和异常读卡器序列号会被冻结管控一定时长,在管控状态下,身份证云认证装置不对发起的请求进行处理,第二判断模块207可以首先判断在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含读卡器序列号的存入记录,若在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,说明该读卡器序列号还处于冻结管控状态,处理模块209终止处理流程;其中,第一预设时间间隔为预设值,可依据具体的应用场景进行设置,例如,当读卡终端为自动取票机时,可设定第一预设时间间隔为1分钟,也就是说,当发现某特定读卡器序列号处于频度管控名单时,在接下来的1分钟之内,不对基于该读卡器序列号发起的请求进行处理操作;可选地,当发现某特定读卡器序列号处于频度管控名单时,返回提示信息提示用户该读卡器状态异常,请稍后再试;
若在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中不包含读卡器序列号的存入记录,则第二判断模块207判断在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含身份证序列号的存入记录,若在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,则处理模块209终止处理流程;
在第二判断模块207判断距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中不包含身份证序列号的存入记录且在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中不包含读卡器序列号的存入记录时,第五通信模块205获取异常规则,并判断身份证序列号是否符合异常规则,若身份证序列号符合异常规则,则处理模块209终止处理流程;
异常规则可以存储于存储模块211中,也可以从外部设备获取,第三判断模块208能够根据异常规则判断本次请求中的身份证序列号或读卡器序列号是否处于异常状态;
若身份证序列号不符合异常规则,则第三判断模块208判断读卡器序列号是否符合异常规则,若读卡器序列号符合异常规则,则处理模块209终止处理流程;
当第二判断模块207判断在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中不包含身份证序列号的存入记录且在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中不包含读卡器序列号的存入记录时,可以确定该身份证序列号和该读卡器序列号在第一预设时间间隔和在第二预设时间间隔内并未出现过异常状态,第三判断模块208进一步判断该身份证序列号或该读卡器序列号在本次请求中是否处于异常状态;
在第二判断模块207判断距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中不包含身份证序列号的存入记录且在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中不包含读卡器序列号的存入记录时,第五通信模块205获取异常规则,第三判断模块208判断读卡器序列号是否符合异常规则,若读卡器序列号符合异常规则,则处理模块209终止处理流程;若读卡器序列号不符合异常规则,则第三判断模块208判断身份证序列号是否符合异常规则,若身份证序列号符合异常规则,则处理模块209终止处理流程;
处理模块209,用于在判断身份证序列号和读卡器序列号均不符合异常规则时,对身份证认证信息处理请求进行处理。
可选地,第二判断模块207,还用于在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,若访问频度管控名单中包含身份证序列号的存入记录时,获取在距离第四通信模块204获取到访问频度管控名单时刻之前第三预设时间间隔内,访问频度管控名单中身份证序列号的存入记录出现次数,若身份证序列号的存入记录出现次数小于第一预设值,则返回第一提示信息并处理模块209终止处理流程;若身份证序列号的存入记录出现次数大于或等于第一预设值,则将身份证序列号存入黑名单,返回错误信息并处理模块209终止处理流程;
为了进一步保证异常数据的完整性,确保处理安全,当确定在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录的情况下,第二判断模块207可进一步判断在距离第四通信模块204获取到访问频度管控名单时刻之前第三预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录次数;在一段预设时间内,如果身份证云认证装置多次接收到基于某一特定的存在于频度管控名单中的身份证序列号发起的处理请求时,可认为该身份证序列号为非法序列号,加入黑名单;具体地,第二判断模块207若判断在接收到处理请求之前的第一预设时间间隔内,根据处理请求获得的身份证序列号曾被写入到频度管控名单中,那么进一步判断在接收到处理请求之前的第三预设时间间隔内,根据处理请求获得的身份证序列号曾被写入到频度管控名单中的次数是否达到第一预设值,其中第三预设时间间隔和第一预设值均为预设值,可根据应用场景设定,例如:第三预设时间间隔为5分钟,第一预设值为100次,那么如果第二判断模块207判断在接收到基于特定身份证序列号发起的处理请求前5分钟内,已接收到基于该身份证序列号发起的处理请求的次数小于100次,则返回第一提示信息提示用户稍后再试并处理模块209终止处理流程;如果已接收到基于该身份证序列号发起的处理请求的次数大于或等于100次,则将该身份证序列号写入黑名单,返回错误信息提示用户该身份证已被加入黑名单,处理模块209终止处理流程;
可选地,第三通信模块203,用于获取黑名单;
第一判断模块206,用于判断所述身份证序列号是否包含在所述黑名单中,若所述身份证序列号包含在所述黑名单中,则处理模块209终止处理流程;
第三通信模块203可以从自身存储中获取黑名单,也可以从外部获取黑名单,黑名单中包含有非法身份证序列号和非法读卡器序列号;若第一通信模块201接收到的身份证认证信息处理请求中包含非法的身份证序列号或非法的读卡器序列号,那么该身份证认证信息处理请求处于非法状态,无法被服务器正常受理。
黑名单中存有非法的身份证序列号,例如被挂失的身份证的序列号、连续出现异常的身份证的序列号或短时间内在多个地区出现的身份证的序列号等,对其请求的处理会带来较大风险,若第一判断模块206判断身份证序列号包含在黑名单内,说明该身份证序列号为非法身份证序列号,服务器不予处理,处理模块209终止处理流程。可选地,第一判断模块206可以返回提示信息以提示用户,该身份证已被加入黑名单,便于用户进行后续操作和问题解决;
可选地,当第一判断模块206判断身份证序列号包含在黑名单内时,第四通信模块204,用于获取访问频度管控名单,第二判断模块207判断在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中是否包含读卡器序列号的存入记录,若在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,则第二判断模块207获取在距离第四通信模块204获取到访问频度管控名单时刻之前第四预设时间间隔内,访问频度管控名单中读卡器序列号的存入记录出现次数,若读卡器序列号的存入记录出现次数大于或等于第二预设值,则将读卡器序列号存入黑名单;若第二判断模块207判断在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中不包含读卡器序列号的存入记录,则第五通信模块205获取异常规则,判断读卡器序列号是否符合异常规则,若读卡器序列号符合异常规则,则将读卡器序列号写入访问频度管控名单;
若身份证序列号没有包含在黑名单内,则第一判断模块206判断读卡器序列号是否包含在黑名单内,若读卡器序列号包含在黑名单内,则处理模块209终止处理流程;
若身份证序列号没有包含在黑名单内,则第一判断模块206进一步判断读卡器序列号的合法性,以确定身份证序列号和读卡器序列号是否均合法,黑名单中存有非法的读卡器序列号,例如被挂失的读卡器的序列号、连续出现异常的读卡器的序列号、超过使用年限的读卡器的序列号或短时在多个地区出现的读卡器的序列号等,对其请求的处理会带来较大风险,若第一判断模块206判断读卡器序列号包含在黑名单内,说明该读卡器序列号为非法身份证序列号,服务器不予处理,处理模块209终止处理流程。可选地,第一判断模块206可以返回提示信息以提示用户,该读卡器已被加入黑名单,便于用户进行后续操作和问题解决;
可选地,若第一判断模块206判断读卡器序列号包含在黑名单内之后,第四通信模块204用于获取访问频度管控名单,第二判断模块207判断在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含身份证序列号的存入记录,若在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,则第二判断模块207获取在距离第四通信模块204获取到访问频度管控名单时刻之前第三预设时间间隔内,访问频度管控名单中身份证序列号的存入记录出现次数,若身份证序列号的存入记录出现次数大于或等于第一预设值,则将身份证序列号存入黑名单;若第二判断模块207判断在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中不包含身份证序列号的存入记录,则第五通信模块205获取异常规则,判断身份证序列号是否符合异常规则,若身份证序列号符合异常规则,则将身份证序列号写入访问频度管控名单;
第三通信模块203,用于获取黑名单,
第一判断模块206,用于判断所述读卡器序列号是否包含在所述黑名单中,若所述读卡器序列号包含在所述黑名单中,则处理模块209终止处理流程;
黑名单中存有非法的读卡器序列号,例如被挂失的读卡器的序列号、连续出现异常的读卡器的序列号、超过使用年限的读卡器的序列号或短时在多个地区出现的读卡器的序列号等,对其请求的处理会带来较大风险,若第一判断模块206判断读卡器序列号包含在黑名单内,说明该读卡器序列号为非法身份证序列号,服务器不予处理,处理模块209终止处理流程。可选地,服务器可以返回提示信息以提示用户,该读卡器已被加入黑名单,便于用户进行后续操作和问题解决;
可选地,若读卡器序列号包含在黑名单内之后,第四通信模块204还用于获取访问频度管控名单,第二判断模块207判断在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含身份证序列号的存入记录,若在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,则第二判断模块207获取在距离第四通信模块204获取到访问频度管控名单时刻之前第三预设时间间隔内,访问频度管控名单中身份证序列号的存入记录出现次数,若身份证序列号的存入记录出现次数大于或等于第一预设值,则将身份证序列号存入黑名单;若第二判断模块207判断在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中不包含身份证序列号的存入记录,则第五通信模块205获取异常规则,判断身份证序列号是否符合异常规则,若身份证序列号符合异常规则,则将身份证序列号写入访问频度管控名单;
若读卡器序列号没有包含在黑名单内,则第一判断模块206判断身份证序列号是否包含在黑名单内,若身份证序列号包含在黑名单内,则处理模块209终止处理流程;
若读卡器序列号没有包含在黑名单内,则第一判断模块206进一步判断身份证序列号的合法性,以确定身份证序列号和读卡器序列号是否均合法,黑名单中存有非法的身份证序列号,例如被挂失的身份证的序列号、连续出现异常的身份证的序列号或短时间内在多个地区出现的身份证的序列号等,对其请求的处理会带来较大风险,若第一判断模块206判断身份证序列号包含在黑名单内,说明该身份证序列号为非法身份证序列号,服务器不予处理,处理模块209终止处理流程。可选地,服务器可以返回提示信息以提示用户,该身份证已被加入黑名单,便于用户进行后续操作和问题解决;
可选地,在第一判断模块206判断读卡器序列号没有包含在黑名单内之后,第四通信模块204还用于获取访问频度管控名单,第二判断模块207判断在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中是否包含读卡器序列号的存入记录,若在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录,则第二判断模块207获取在距离第四通信模块204获取到访问频度管控名单时刻之前第四预设时间间隔内,访问频度管控名单中读卡器序列号的存入记录出现次数,若读卡器序列号的存入记录出现次数大于或等于第二预设值,则将读卡器序列号存入黑名单;若第二判断模块207判断在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中不包含读卡器序列号的存入记录,则第五通信模块205获取异常规则,判断读卡器序列号是否符合异常规则,若读卡器序列号符合异常规则,则将读卡器序列号写入访问频度管控名单;
第四通信模块204,还用于在判断身份证序列号和读卡器序列号均不包含在黑名单内时,获取访问频度管控名单,第二判断模块207判断在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中是否包含身份证序列号的存入记录,若在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录,则处理模块209终止处理流程;
若第一判断模块206判断身份证序列号和读卡器序列号均不包含在黑名单内,说明身份证序列号和读卡器序列号都是合法的,也就是说,该身份证认证信息处理请求处于合法状态,需进一步判断该身份证认证信息处理请求是否处于被管控状态;
可选地,第二判断模块207,还用于在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录时,获取在距离第四通信模块204获取到访问频度管控名单时刻之前第四预设时间间隔内,访问频度管控名单中读卡器序列号的存入记录出现次数,若读卡器序列号的存入记录出现次数小于第二预设值,则第二判断模块207返回第二提示信息并处理模块209终止处理流程;若读卡器序列号的存入记录出现次数大于或等于第二预设值,则将读卡器序列号存入黑名单,返回错误信息并处理模块209终止处理流程。
为了进一步保证异常数据的完整性,确保处理安全,当确定在距离第四通信模块204获取到访问频度管控名单时刻之前第一预设时间间隔内,访问频度管控名单中包含身份证序列号的存入记录的情况下,第二判断模块207可进一步判断在距离第四通信模块204获取到访问频度管控名单时刻之前第二预设时间间隔内,访问频度管控名单中是否包含读卡器序列号的存入记录以及判断在距离第四通信模块204获取到访问频度管控名单时刻之前第四预设时间间隔内,访问频度管控名单中包含读卡器序列号的存入记录次数,在一段预设时间内,如果身份证云认证装置多次接收到基于某一特定的存在于频度管控名单中的读卡器序列号发起的处理请求时,可认为该读卡器序列号为非法序列号,加入黑名单;具体地,若第二判断模块207判断在接收到处理请求之前的第二预设时间间隔内,根据处理请求获得的读卡器序列号曾被写入到频度管控名单中,那么进一步判断在接收到处理请求之前的第四预设时间间隔内,根据处理请求获得的读卡器序列号曾被写入到频度管控名单中的次数是否达到第二预设值,其中第四预设时间间隔和第二预设值均为预设值,可根据应用场景设定,例如:第四预设时间间隔为5分钟,第二预设值为100次,那么如果第二判断模块207判断在接收到基于特定读卡器序列号发起的处理请求前5分钟内,已接收到基于该读卡器序列号发起的处理请求的次数小于100次,则返回第二提示信息提示用户稍后再试并处理模块209终止处理流程;如果已接收到基于该读卡器序列号发起的处理请求的次数大于或等于100次,则将该读卡器序列号写入黑名单,返回错误信息提示用户该读卡器已被加入黑名单,并处理模块209终止处理流程;
可选地,第三判断模块208还用于在身份证序列号符合异常规则时,则将身份证序列号存入访问频度管控名单,返回第一提示信息并处理模块209终止处理流程;在读卡器序列号符合异常规则时,则将读卡器序列号存入访问频度管控名单,返回第二提示信息并处理模块209终止处理流程;
可选地,身份证认证信息处理请求还包括:时间戳加密值和读卡器计数加密值;第二通信模块202还用于获取解密时间戳加密值和读卡器计数加密值获得的时间戳和读卡器计数值,其中,时间戳由生成身份证认证信息处理请求的读卡器基于身份证认证信息处理请求的产生时刻生成;读卡器计数值由读卡器基于读卡器发起的历史处理请求次数生成;
第三判断模块208还用于基于时间戳和接收到身份证认证信息处理请求的时刻,生成第一时间间隔,判断第一时间间隔是否大于第五预设时间间隔且小于第六预设时间间隔,若第一时间间隔大于第五预设时间间隔且小于第六预设时间间隔,则判断身份证序列号合法,否则,判断身份证序列号符合异常规则;
第三判断模块208还用于基于时间戳和读卡器计数值,判断距离第四通信模块204获取到访问频度管控名单时刻之前第七预设时间间隔内,接收到的包含身份证序列号加密值的身份证认证信息处理请求的请求次数是否小于第三预设值,若接收到的包含身份证序列号加密值的身份证认证信息处理请求的请求次数小于第三预设值,则判断身份证序列号合法,否则,判断身份证序列号符合异常规则;
第三判断模块208还用于基于时间戳和接收到身份证认证信息处理请求的时刻,生成第一时间间隔,判断第一时间间隔是否大于第八预设时间间隔且小于第九预设时间间隔,若第一时间间隔大于第八预设时间间隔且小于第九预设时间间隔,则判断读卡器序列号合法,否则,判断读卡器序列号符合异常规则;
第三判断模块208还用于基于时间戳和读卡器计数值,判断在距离第四通信模块204获取到访问频度管控名单时刻之前第十预设时间间隔内,接收到的包含读卡器序列号的身份证认证信息处理请求的请求次数是否小于第四预设值,若接收到的包含读卡器序列号的身份证认证信息处理请求的请求次数小于第四预设值,则判断读卡器序列号合法,否则,判断读卡器序列号符合异常规则;
第三判断模块208还用于基于读卡器计数值,判断连续接收到的身份证认证信息处理请求中与读卡器序列号匹配的读卡器计数值是否符合预设规则,若读卡器计数值符合预设规则,则判断读卡器序列号合法,否则,判断读卡器序列号符合异常规则。
可选地,还包含认证模块210,其中,第二通信模块202还用于将接收到的身份证认证信息处理请求发送至认证模块210;认证模块210,用于提取身份证认证信息处理请求中的身份证序列号加密值、时间戳加密值和/或读卡器计数加密值,对身份证序列号加密值、时间戳加密值和/或读卡器计数加密值进行解密操作,获得身份证序列号、时间戳和/或读卡器计数值,并将身份证序列号、时间戳和/或读卡器计数值发送至第二通信模块202;
认证模块210独立于身份证云认证装置对加密值进行解密操作,一方面能够降低身份证云认证装置的运算压力,另一方面,能够提升认证过程的安全性。
可选地,还包含存储模块211,其中,存储模块211,用于存储黑名单和频度管控名单;第三通信模块203,还用于在请求获取黑名单时,生成黑名单获取请求,并发送至存储模块211;第四通信模块204,还用于在请求获取频度管控名单时,生成频度管控名单获取请求,并发送至存储模块211;存储模块211,还用于在接收到黑名单获取请求时,将黑名单发送至第三通信模块203;存储模块211,还用于在接收到频度管控名单获取请求时,将频度管控名单发送至第四通信模块204;第三通信模块203,还用于在对黑名单进行写入操作后,生成更新后的黑名单,并将更新后的黑名单发送至存储模块211;第四通信模块204,还用于在对频度管控名单进行写入操作后,生成更新后的频度管控名单,并将更新后的频度管控名单发送至存储模块211;存储模块211,还用于接收并存储更新后的黑名单或频度管控名单。
黑名单和频度管控名单可以存储在独立的存储模块211中,提升数据的安全性,同时缓解身份证云认证装置的数据处理压力,存储模块211对黑名单和频度管控名单的存储可以为密文存储,避免被恶意访问和篡改。
通过本发明实施例提供的装置,能够实现对基于异常身份证或异常读卡器生成的身份证认证信息处理请求进行有效的异常处理,采用身份证序列号和/或读卡器序列号作为关键值进行管控,避免因其他因素,如IP地址的变化或卡片类型的变化造成的合法请求无法获得执行,通过黑名单,能够在第一时间杜绝非法身份证或非法读卡器发起的处理请求,通过本发明的异常处理方法能够实现黑名单的动态更新,增强了异常处理的动态性和实时性;通过频度管控名单能够实现对之前短期内出现过异常的身份证或读卡器的异常处理,实现对短期异常身份证或读卡器的短时冻结,避免对非法请求的处理造成的安全风险,通过本发明的异常处理方法能够实现频度管控名单的动态更新,增强了异常处理的动态性和实时性;通过异常规则能够实现对当前身份证或读卡器的异常判断,即使本次处理请求中的身份证或读卡器不包含在黑名单中或频度管控名单的管控范围内,同样能够识别出异常身份证或读卡器,从而实现对身份证和读卡器的双重动态验证,提升了对身份证认证信息处理请求处理的安全性和可靠性。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (8)

1.一种身份证认证信息的访问频度管控装置,其特征在于,包括:
第一通信模块,用于接收身份证认证信息的访问频度管控请求,所述身份证认证信息包括:身份证序列号加密值和读卡器序列号,其中,所述读卡器序列号为身份证信息读取终端的序列号;
第二通信模块,用于获取解密所述身份证序列号加密值得到的身份证序列号;
第四通信模块,用于获取访问频度管控名单;
第二判断模块,用于在判断在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中是否包含所述身份证序列号的存入记录,或在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中是否包含所述读卡器序列号的存入记录;若判断在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中包含所述身份证序列号的存入记录,或在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中包含所述读卡器序列号的存入记录,则终止处理流程;
第五通信模块,用于在判断在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中不包含所述身份证序列号的存入记录,且在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中不包含所述读卡器序列号的存入记录时,获取异常规则;
第三判断模块,用于判断所述身份证序列号或所述读卡器序列号是否符合异常规则,若所述身份证序列号或所述读卡器序列号符合异常规则,则终止处理流程;
处理模块,用于在所述身份证序列号和所述读卡器序列号均不符合异常规则时,对所述身份证认证信息处理请求进行处理。
2.根据权利要求1所述的装置,其特征在于,
所述第二判断模块,还用于判断在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中是否包含所述身份证序列号的存入记录,若在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中包含所述身份证序列号的存入记录,则终止处理流程;若在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中不包含所述身份证序列号的存入记录,则判断在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中是否包含所述读卡器序列号的存入记录,若在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中包含所述读卡器序列号的存入记录,则终止处理流程;
所述第二判断模块,还用于判断在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中是否包含所述读卡器序列号的存入记录,若在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中包含所述读卡器序列号的存入记录,则终止处理流程;若在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中不包含所述读卡器序列号的存入记录,则判断在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中是否包含所述身份证序列号的存入记录,若在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,所述访问频度管控名单中包含所述身份证序列号的存入记录,则终止处理流程。
3.根据权利要求1或2任所述的装置,其特征在于,
所述第三判断模块,还用于判断所述身份证序列号是否符合异常规则,若所述身份证序列号符合异常规则,则终止处理流程;若所述身份证序列号不符合异常规则,则判断所述读卡器序列号是否符合异常规则,若所述读卡器序列号符合异常规则,则终止处理流程;
所述第三判断模块,还用于判断所述读卡器序列号是否符合异常规则,若所述读卡器序列号符合异常规则,则终止处理流程;若所述读卡器序列号不符合异常规则,则判断所述身份证序列号是否符合异常规则,若所述身份证序列号符合异常规则,则终止处理流程。
4.根据权利要求1至3任一项所述的装置,其特征在于,
所述第二判断模块,还用于在距离获取到所述访问频度管控名单时刻之前第一预设时间间隔内,若所述访问频度管控名单中包含所述身份证序列号的存入记录时,获取在距离获取到所述访问频度管控名单时刻之前第三预设时间间隔内,所述访问频度管控名单中所述身份证序列号的存入记录出现次数,若所述身份证序列号的存入记录出现次数小于第一预设值,则返回第一提示信息并终止处理流程;若所述身份证序列号的存入记录出现次数大于或等于所述第一预设值,则将所述身份证序列号存入所述黑名单,返回所述错误信息并终止处理流程;
所述第二判断模块,还用于在距离获取到所述访问频度管控名单时刻之前第二预设时间间隔内,所述访问频度管控名单中包含所述读卡器序列号的存入记录时,获取在距离获取到所述访问频度管控名单时刻之前第四预设时间间隔内,所述访问频度管控名单中所述读卡器序列号的存入记录出现次数,若所述读卡器序列号的存入记录出现次数小于第二预设值,则返回第二提示信息并终止处理流程;若所述读卡器序列号的存入记录出现次数大于或等于所述第二预设值,则将所述读卡器序列号存入所述黑名单,返回所述错误信息并终止处理流程。
5.根据权利要求1至4任一项所述的装置,其特征在于,
所述第三判断模块,还用于在所述身份证序列号符合异常规则时,则将所述身份证序列号存入所述访问频度管控名单,返回所述第一提示信息并终止处理流程;在所述读卡器序列号符合异常规则时,则将所述读卡器序列号存入所述访问频度管控名单,返回所述第二提示信息并终止处理流程。
6.根据权利要求1至5任一项所述的装置,其特征在于,所述身份证认证信息处理请求还包括:时间戳加密值和读卡器计数加密值;所述第一通信模块,还用于获取解密所述时间戳加密值和所述读卡器计数加密值获得的时间戳和读卡器计数值,其中,所述时间戳由生成所述身份证认证信息处理请求的读卡器基于所述身份证认证信息处理请求的产生时刻生成;所述读卡器计数值由所述读卡器基于所述读卡器发起的历史处理请求次数生成;
所述第三判断模块,还用于基于所述时间戳和接收到所述身份证认证信息处理请求的时刻,生成第一时间间隔,判断所述第一时间间隔是否大于第五预设时间间隔且小于第六预设时间间隔,若所述第一时间间隔大于所述第五预设时间间隔且小于所述第六预设时间间隔,则判断所述身份证序列号合法,否则,判断所述身份证序列号符合异常规则;
所述第三判断模块,还用于基于所述时间戳和所述读卡器计数值,判断距离获取到所述访问频度管控名单时刻之前第七预设时间间隔内,接收到的包含所述身份证序列号加密值的身份证认证信息处理请求的请求次数是否小于第三预设值,若接收到的包含所述身份证序列号加密值的身份证认证信息处理请求的请求次数小于所述第三预设值,则判断所述身份证序列号合法,否则,判断所述身份证序列号符合异常规则;
所述第三判断模块,还用于基于所述时间戳和接收到所述身份证认证信息处理请求的时刻,生成所述第一时间间隔,判断所述第一时间间隔是否大于所述第八预设时间间隔且小于所述第九预设时间间隔,若所述第一时间间隔大于所述第八预设时间间隔且小于所述第九预设时间间隔,则判断所述读卡器序列号合法,否则,判断所述读卡器序列号符合异常规则;
所述第三判断模块,还用于基于所述时间戳和所述读卡器计数值,判断在距离获取到所述访问频度管控名单时刻之前第十预设时间间隔内,接收到的包含所述读卡器序列号的身份证认证信息处理请求的请求次数是否小于第四预设值,若接收到的包含所述读卡器序列号的身份证认证信息处理请求的请求次数小于所述第四预设值,则判断所述读卡器序列号合法,否则,判断所述读卡器序列号符合异常规则;
所述第三判断模块,还用于基于所述读卡器计数值,判断连续接收到的所述身份证认证信息处理请求中与所述读卡器序列号匹配的所述读卡器计数值是否符合预设规则,若所述读卡器计数值符合预设规则,则判断所述读卡器序列号合法,否则,判断所述读卡器序列号符合异常规则。
7.根据权利要求1至6任一项所述的装置,其特征在于,还包含认证模块,
其中,所述第一通信模块,还用于将接收到的所述身份证认证信息处理请求发送至所述认证模块;
所述认证模块,用于提取所述身份证认证信息处理请求中的所述身份证序列号加密值、所述时间戳加密值和/或所述读卡器计数加密值,对所述身份证序列号加密值、所述时间戳加密值和/或所述读卡器计数加密值进行解密操作,获得所述身份证序列号、所述时间戳和/或所述读卡器计数值,并将所述身份证序列号、所述时间戳和/或所述读卡器计数值发送至所述第一通信模块。
8.根据权利要求1至7任一项所述的装置,其特征在于,还包含存储模块,
其中,所述存储模块,用于存储所述频度管控名单;
所述第四通信模块,还用于在请求获取所述频度管控名单时,生成频度管控名单获取请求,并发送至所述存储模块;
所述存储模块,还用于在接收到所述频度管控名单获取请求时,将所述频度管控名单发送至所述第四通信模块;
所述第四通信模块,还用于在对所述频度管控名单进行写入操作后,生成更新后的所述频度管控名单,并将更新后的所述频度管控名单发送至所述存储模块;
所述存储模块,还用于接收并存储更新后的所述频度管控名单。
CN201610041124.3A 2016-01-21 2016-01-21 一种身份证认证信息的访问频度管控装置 Active CN106027253B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610041124.3A CN106027253B (zh) 2016-01-21 2016-01-21 一种身份证认证信息的访问频度管控装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610041124.3A CN106027253B (zh) 2016-01-21 2016-01-21 一种身份证认证信息的访问频度管控装置

Publications (2)

Publication Number Publication Date
CN106027253A true CN106027253A (zh) 2016-10-12
CN106027253B CN106027253B (zh) 2019-05-21

Family

ID=57082702

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610041124.3A Active CN106027253B (zh) 2016-01-21 2016-01-21 一种身份证认证信息的访问频度管控装置

Country Status (1)

Country Link
CN (1) CN106027253B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590379A (zh) * 2017-08-29 2018-01-16 广东思派康电子科技有限公司 用于对Type‑C耳机进行鉴权的鉴权方法及鉴权装置
CN110225034A (zh) * 2019-06-11 2019-09-10 捷德(中国)信息科技有限公司 身份证信息的保护方法、装置、设备以及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801736A (zh) * 2011-12-29 2012-11-28 公安部第三研究所 网络电子身份证中网络身份标识码的生成和校验控制方法
EP2731291A1 (en) * 2012-11-12 2014-05-14 Gemalto SA Control method and device for controlling authenticity of codes resulting from application of a bijective algorithm to messages
CN105046136A (zh) * 2015-05-20 2015-11-11 李明 身份证信息获取方法、终端及身份证信息获取系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801736A (zh) * 2011-12-29 2012-11-28 公安部第三研究所 网络电子身份证中网络身份标识码的生成和校验控制方法
EP2731291A1 (en) * 2012-11-12 2014-05-14 Gemalto SA Control method and device for controlling authenticity of codes resulting from application of a bijective algorithm to messages
CN105046136A (zh) * 2015-05-20 2015-11-11 李明 身份证信息获取方法、终端及身份证信息获取系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590379A (zh) * 2017-08-29 2018-01-16 广东思派康电子科技有限公司 用于对Type‑C耳机进行鉴权的鉴权方法及鉴权装置
CN110225034A (zh) * 2019-06-11 2019-09-10 捷德(中国)信息科技有限公司 身份证信息的保护方法、装置、设备以及存储介质

Also Published As

Publication number Publication date
CN106027253B (zh) 2019-05-21

Similar Documents

Publication Publication Date Title
CN111209334B (zh) 基于区块链的电力终端数据安全管理方法
US11288740B2 (en) Securing distributed electronic wallet shares
US10733291B1 (en) Bi-directional communication protocol based device security
US20190034936A1 (en) Approving Transactions from Electronic Wallet Shares
US20190034917A1 (en) Tracking an Electronic Wallet Using Radio Frequency Identification (RFID)
CN104217327B (zh) 一种金融ic卡互联网终端及其交易方法
EP3941014B1 (en) Digital key-based identity authentication method, terminal apparatus, and medium
CN113014539B (zh) 一种物联网设备安全保护系统及方法
CN105488367B (zh) 一种sam装置的保护方法、后台及系统
CN103366278B (zh) 处理操作请求的方法及系统
CN107332671A (zh) 一种基于安全芯片的安全移动终端系统及安全交易方法
CN110599342B (zh) 基于区块链的身份信息的授权方法及装置
CN113014444B (zh) 一种物联网设备生产测试系统及安全保护方法
CN112673600A (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
CN106027457B (zh) 一种身份证信息传输方法和系统
CN105991650A (zh) 一种密钥获取方法、身份证信息的传输方法及系统
CN107392001A (zh) 一种授权方法、系统及卡片
CN106209905A (zh) 一种网络安全管理方法和装置
CN106027253A (zh) 一种身份证认证信息的访问频度管控装置
CN108200450B (zh) 一种关注合法性的确定方法、装置、电子设备及介质
CN112423302B (zh) 无线网络接入方法、终端及无线接入设备
CA2953027A1 (en) Method for transmitting data, method for receiving data, corresponding devices and programs
CN109246148A (zh) 报文处理方法、装置、系统、设备和计算机可读存储介质
CN106027465A (zh) 一种身份证认证信息处理请求的处理方法
CN107026735A (zh) 一种密码自动输入的方法及被管理设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220425

Address after: Tiantianrong building, No. 1, Zhongguancun, Beiqing Road, Haidian District, Beijing 100094

Patentee after: TENDYRON Corp.

Address before: 100086 room 603, building 12, taiyueyuan, Haidian District, Beijing

Patentee before: Li Ming