CN107317667B - 一种身份证件丢失的预警方法及预警装置 - Google Patents
一种身份证件丢失的预警方法及预警装置 Download PDFInfo
- Publication number
- CN107317667B CN107317667B CN201710431455.2A CN201710431455A CN107317667B CN 107317667 B CN107317667 B CN 107317667B CN 201710431455 A CN201710431455 A CN 201710431455A CN 107317667 B CN107317667 B CN 107317667B
- Authority
- CN
- China
- Prior art keywords
- identity information
- algorithm
- information
- identity
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种身份证件丢失的预警方法及预警装置,所述预警方法包括以下步骤:采集身份信息;对所采集的身份信息进行加密处理,得到加密身份信息;推送加密身份信息和身份证件丢失的消息;接收加密身份信息和身份证件丢失的消息;对身份信息进行解密,得到原始身份信息;利用第三方服务器中的身份信息数据库对原始身份信息进行匹配验证,如果匹配成功则发送身份证件丢失和停止业务办理的通知。本发明能够快速向相关业务办理部门进行身份证件丢失消息的预警推送,及时防止身份信息被利用欺诈。
Description
技术领域
本发明涉及信息预警领域,具体地讲,是一种身份证件丢失的预警方法及预警装置。
背景技术
目前,居民的身份确认主要靠法律证件,比如身份证、护照、驾驶证等,办理重要的法律、财产业务时需要首先通过法律身份证件对身份信息进行确认。随着科学技术的发展,法律身份证件也逐渐实现了信息化、数字化和电子化。现在的身份证件大多采用电子芯片,具备机读/写功能,在芯片中存储了文本数据、指纹数据、人像数据等大量重要身份信息。身份证件的电子信息化带来了很多便利,办理重要业务需要填写身份信息的情况,现在可以通过机器直接读取身份证件的芯片信息实现。但身份证件的电子信息化同时也产生许多新的问题。由于身份证件多为单独的卡片,携带保管过程中的失误经常会导致身份证件遗失,由于信息时代身份证件的电子芯片中存储了大量重要身份信息,如果这些身份信息被有心人士利用,将会给个人的人身、财产等造成巨大的损失。发现身份证件丢失后的通常的做法是尽快到发证部门进行挂失,并在网络上进行必要的声明。但是由于身份证件的发证部门和用身份证件办理业务的业务部门是不同的机构,如果没有及时挂失、或者在挂失过程中,身份信息一直都存在被欺诈利用的风险,这些风险来自于可以用身份证件办理的法律、财产等相关业务。因此,迫切需要一种身份证件丢失的预警方法,来实现向法律、金融等相关业务办理部门进行身份证件丢失消息的快速预警推送。
发明内容
为解决以上技术问题,本发明采用如下技术方案:
一种身份证件丢失的预警方法,包括以下步骤:
采集身份信息,所述身份信息包括文字信息、数字信息和/或图像信息;
对所采集的身份信息进行加密处理,得到加密身份信息;
推送加密身份信息和身份证件丢失的消息。
优选地,所述预警方法还包括以下步骤:
接收加密身份信息和身份证件丢失的消息;
对加密身份信息进行解密,得到原始身份信息;
利用第三方服务器中的身份信息数据库对原始身份信息进行匹配验证;
如果匹配成功则发送身份证件丢失和停止业务办理的通知。
优选地,所述对身份信息进行加密处理的步骤包括对身份信息进行分段,并对每一段身份信息分别采用不同的加密方法。
优选地,所述加密算法为DES算法、AES算法、RSA算法、BLOWFISH算法、MD5算法、SHA-1算法中的两种或两种以上的组合算法。
优选地,所述加密方法为混沌与DES算法结合的组合加密方案,具体包括以下步骤:
产生连续混沌序列;
对连续混沌序列进行离散化处理,产生二进制序列;
采用DES加密算法使用产生的二进制序列作为子密钥K对身份信息进行加密。
本发明进一步包括如下技术方案:
一种身份证件丢失的预警装置,包括:
输入模块,用于采集身份信息并将身份信息发送给加密模块,所述身份信息包括文字信息、数字信息和/或图像信息;
加密模块,用于对输入模块采集的身份信息进行加密,得到加密身份信息,并将加密身份信息发送至推送模块;
推送模块,用于推送加密身份信息和身份证件丢失的消息。
优选地,所述预警装置还包括:
接收模块,用于接收加密身份信息和身份证件丢失的消息,并发送给解密模块;
解密模块,用于对所接收的加密身份信息进行解密,得到原始身份信息,并将身份信息发送至验证模块;
验证模块,利用第三方服务器中的身份信息数据库对身份信息进行匹配验证,如果匹配成功则发送身份信息和身份证件丢失的消息至通知模块。
通知模块,发送身份证件丢失和停止办理业务的通知。
优选地,所述加密模块还包括分段模块,用于将所述身份信息进行分段;所述加密模块对每一段身份信息分别采用不同的加密方法。
优选地,所述加密算法为DES算法、AES算法、RSA算法、BLOWFISH算法、MD5算法、SHA-1算法中的两种或两种以上的组合算法。
优选地,所述加密方法为混沌与DES算法结合的组合加密方案,具体包括以下步骤:
产生连续混沌序列;
对连续混沌序列进行离散化处理,产生二进制序列;
采用DES加密算法使用产生的二进制序列作为子密钥K对身份信息进行加密。
本发明的优点在于:(1)本发明能够快速向法律、金融等相关业务办理部门进行身份证件丢失消息的预警推送,及时防止身份信息被利用欺诈。(2)推送过程中对重要身份信息进行加密,防止传输过程中身份信息被截取盗用。(3)对身份信息进行分段加密,采用多种加密方法组合的加密方式,大大提高身份信息传输过程中的安全性。
附图说明
附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。在附图中:
图1为本发明的身份证件丢失的预警方法的流程图。
图2为本发明的身份证件丢失的预警装置的结构示意图。
图3为本发明的混沌与DES算法结合的组合加密方案的流程图。
图4为本发明的基于AES和RSA的组合加密方案的流程图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施方式。
图1为本发明的身份证件丢失的预警方法的流程图。一种身份证件丢失的预警方法,包括以下步骤:采集身份信息,所述身份信息包括文字信息、数字信息和/或图像信息;对上述身份信息进行加密;向使用上述身份信息的第三方机构推送加密后的身份信息和身份证件丢失的消息。所述预警方法还包括以下步骤:第三方机构接收加密后的身份信息和身份证件丢失的消息;对身份信息进行解密;利用第三方机构服务器中的身份信息数据库对身份信息进行匹配验证,如果匹配成功则停止一切业务办理。优选地,所述对身份信息进行加密的步骤包括对身份信息进行分段,每一段身份信息分别采用不同的加密方法。所述加密方法包括DES算法、AES算法、RSA算法、BLOWFISH算法、MD5算法、SHA‐1算法。优选地,所述加密算法为DES算法、AES算法、RSA算法、BLOWFISH算法、MD5算法、SHA‐1算法中的两种或两种以上的组合算法。
图2为本发明的身份证件丢失的预警装置的结构示意图。本发明的身份证件丢失的预警装置,包括:输入模块,用于输入身份信息;加密模块,用于对身份信息进行加密;推送模块,用于将加密后的身份信息和身份证件丢失的消息推送至使用上述身份信息的第三方机构。所述预警装置还包括:接收模块,接收加密后的身份信息和身份证件丢失的消息;解密模块,对身份信息进行解密;验证模块,利用第三方机构服务器中的身份信息数据库对身份信息进行匹配验证;通知模块,发送停止办理业务的通知。所述加密模块还包括分段模块,用于将所述身份信息进行分段;所述加密模块对每一段身份信息分别采用不同的加密方法。所述加密方法包括DES算法、AES算法、RSA算法、BLOWFISH算法、MD5算法、SHA‐1算法。优选地,所述加密算法为DES算法、AES算法、RSA算法、BLOWFISH算法、MD5算法、SHA‐1算法中的两种或两种以上的组合算法。
实施例1
一种身份证件丢失的预警方法,包括以下步骤:采集身份信息,所述身份信息包括文字信息、数字信息和/或图像信息;对所采集的身份信息进行加密处理,得到加密身份信息;推送加密身份信息和身份证件丢失的消息。所述预警方法还包括以下步骤:接收加密身份信息和身份证件丢失的消息;对加密身份信息进行解密,得到原始身份信息;利用第三方服务器中的身份信息数据库对原始身份信息进行匹配验证;如果匹配成功则发送身份证件丢失和停止业务办理的通知。其中,加密处理采用的加密方法为混沌与DES算法结合的组合加密方案。
混沌是指确定性非线性系统中因对初值敏感而表现出的不可预测的类似随机性的不确定行为。混沌系统在演化过程中对初始值极端敏感,从而导致了混沌系统长期行为的不可预测性。然而只要系统参数和初始条件给定,混沌现象本身是可以重复再生的。混沌信号具有隐蔽性、不可预测性、高复杂度以及易于实现等特点,上述特点使得混沌信号特别适用于产生序列密码。
图3为本发明的混沌与DES算法结合的组合加密方案的流程图。本发明采用混沌与DES算法结合实现“一组一密”:首先使用混沌系统作为密钥发生器:将连续混沌序列离散化,生成PN序列,由此产生DES算法的子密钥,然后采用DES加密算法使用子密钥对身份信息明文加密。具体步骤如下:
步骤101,产生连续混沌序列
采用如下混沌系统,具体方程如下所示:
当a=5,b=10,c=2时,系统处于混沌状态。
步骤102,对连续混沌序列进行离散化处理,产生二进制序列
由于数字系统可以具有参数相同、精度可控、容易控制和同步的优点,因此目前混沌信号主要通过数字系统产生。FPGA(Field-Programmable Gate Array)作为当前主流的可编程逻辑器件,其具有集成密度高、寄存器资源丰富、随机可编程和开发时间短等优点,使得其被应用于产生数字混沌信号。FPGA采用了逻辑单元阵列LCA(Logic Cell Array)的概念,内部包括可配置逻辑模块CLB(Configurable Logic Block)、输入输出模块IOB(Input Output Block)和内部连线(Interconnect)三个部分。目前FPGA的品种很多,有Xillinx的XC系列、TI公司的TPC系列,Altera公司的FIEX系列等。
由于FPGA是数字处理器,而连续混沌系统对应的是微分运算,所以要想产生混沌信号的二进制序列,必须首先对连续混沌序列进行离散化处理。
由于微分方程的原始定义为:
通过欧拉公式变化得:
xn+1=xn+τf(x)
将混沌系统方程进行类似上式变换可得:
取τ足够小时,可以尽量减小离散化产生的误差。
当给xn,yn,zn赋初值,上式就会进行多次迭代,而且xn,yn,zn都可以用二进制数据的方式表示。以xn为例,
xn=b1×2k+b2×2k-1+…+bk+1×20+bk+2×2-1+…bk+1+l×2-l
其中,b1,b2…bk+1+l表示的便是0、1二进制序列,k+1表示的是整数位,l表示的是小数位。可以随机地从b1,b2…bk+1+l中选取性能较好的多位作为随机序列。
步骤103,采用DES加密算法使用步骤102产生的随机二进制序列作为子密钥K对身份信息进行加密
DES是一种分组密码算法,面向二进制,能够加密解密任何形式的计算机数据。DES设计中使用了分组密码设计的两个原则:混淆和扩散,其目的是抗击敌手对密码系统的统计分析。混淆是使密文的统计特性与密钥的取值之间的关系尽可能复杂化,以使密钥和明文以及密文之间的依赖性对密码分析者来说是无法利用的。扩散的作用就是将每一位明文的影响尽可能迅速地作用到较多的输出密文位中,以便在大量的密文中消除明文的统计结构,并且使每一位密钥的影响尽可能迅速地扩展到较多的密文位中,以防对密钥进行逐段破译。
DES加密的明文、密文和密钥的分组长度都是64位的。具体加密过程如下:首先将64位明文身份信息经过初始置换IP,将数据打乱并重新排列成左边32位L和右边32位R,然后采用下面的公式进行迭代:
DES对身份信息加密之后,其解密算法与加密算法一致,只是解密的密钥顺序与加密密钥是相反的,将密文当做明文输入,加密时第一次迭代的密钥K1用K16替换,依次类推,最后输出的便是64位明文。
为了进一步提高传输的安全系数,还可采用非对称加密的RSA算法对混沌系统的初值进行加密,并用RSA算法的数字签名技术,给整个系统加第三层保护。RSA属于公开密钥密码体制,所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然解密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。RSA算法通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现今的三十多年里,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
使用RSA算法对混沌系统的初值进行加密并进行数字签名的具体过程如下:首先计算混沌系统初值的散列值,计算方法可以是MD5或者SHA‐1算法,对散列值用RSA私钥进行签名,然后将签名后的散列值与DES加密后的身份信息密文一起发送。签名的验证过程如下:用RSA公钥对数字签名的散列值进行验证,得到散列值1,然后计算接收到的消息的散列值,得到散列值2,判断散列值1和散列值2是否相等,相等则验证成功。
实施例2
一种身份证件丢失的预警方法,包括以下步骤:采集身份信息,所述身份信息包括文字信息、数字信息和/或图像信息;对所采集的身份信息进行加密处理,得到加密身份信息;推送加密身份信息和身份证件丢失的消息。所述预警方法还包括以下步骤:接收加密身份信息和身份证件丢失的消息;对加密身份信息进行解密,得到原始身份信息;利用第三方服务器中的身份信息数据库对原始身份信息进行匹配验证;如果匹配成功则发送身份证件丢失和停止业务办理的通知。其中加密处理采用的加密方法为基于AES和RSA的组合加密方案。
高级加密标准(Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准已经被多方分析且广为全世界所使用。严格地说,AES和Rijndael加密法并不完全一样(虽然在实际应用中二者可以互换),因为Rijndael加密法是一个迭代分组密码,其分组长度和密钥长度都是可变的,可以支持更大范围的区块和密钥长度,Rijndael使用的密钥和区块长度可以是32位的整数倍,以128位为下限,256比特为上限,只是为了满足AES的要求才限定处理的区块长度固定为128比特,密钥长度则可以是128,192或256比特,相应的迭代轮数Nr为10轮、12轮、14轮。加密过程中使用的密钥是由Rijndael密钥生成方案产生。Rijndael密码的设计力求满足以下3条标准:①抵抗所有已知的攻击;②在多个平台上速度快,编码紧凑;③设计简单。
当前的大多数分组密码,其轮函数是Feistel结构,即将中间状态的部分比特不加改变地简单放置到其他位置。Rijndael没有这种结构,其Rijndael轮函数是由3个不同的可逆均匀变换组成的。AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“状态”,其初值就是一个明文区块,矩阵中一个元素大小就是明文区块中的一个Byte。将明文数据分组后,对每一个分组都要进行10轮加密,各轮AES加密循环(除最后一轮外)均包含4个步骤:轮密钥加变换AddRoundKey,矩阵中的每一个字节都与该次轮秘钥做XOR运算,每个子密钥由密钥生成方案产生;字节代换SubBytes,通过个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节;行移位变换ShiftRows,矩阵中的每个横列进行循环式移位;列混合变换MixColumns,为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每列的四个字节。最后一个加密循环中省略列混合变换MixColumns步骤,而以另一个轮密钥加变换AddRoundKey取代。
AES在加密强度和运算速度方面都能完全胜任在网络中传输机密信息,但是由于它属于对称密钥密码体制,所以通信双方的密钥如何在网络上安全传送仍是需要关注的问题。而对于RSA算法,尽管密钥的管理和更新很方便,但其最大的缺点就是速度慢。所以将二者的优点结合起来形成一种新的组合加密方案。
图4为本发明的基于AES和RSA的组合加密方案的流程图。基于AES和RSA的组合加密方案的基本原理如下:身份信息在推送之前,首先随机生成一个AES加密秘钥,用AES加密算法对需传送的身份信息进行加密,然后再用上面提到的RSA加密算法对AES加密算法的该加密秘钥进行加密和实现数字签名,这样第三方机构在接收到身份信息的密文和被加密了的密钥后,用RSA算法解密出AES加密算法加密身份信息时所使用的AES加密秘钥,再用此AES加密秘钥解密身份信息的密文,这样的加密方案既有AES算法的快捷,又有RSA算法的保密性和方便性。
具体过程是:先由使用身份信息办理业务的第三方机构创建RSA密钥对,通过网络发送RSA公钥到预警信息发送方,同时保存RSA私钥。而预警信息发送方创建AES密钥,并用该AES密钥加密待传送的身份信息的明文数据,同时用接收的RSA公钥加密该AES密钥,最后把RSA公钥加密后的AES密钥同身份信息的密文一起通过网络传输发送到第三方机构。第三方机构收到这个被加密的AES密钥和身份信息的密文后,首先调用第三方机构保存的RSA私钥,并用该私钥解密被加密的AES密钥,得到AES密钥,最后用该AES密钥解密身份信息的密文得到身份信息的明文。
这样的组合加密方案具有加密速度快,密钥管理简单的优点,改善了RSA加解密速度慢的缺点,也解决了AES体制中密钥管理困难的问题,更适合于网络传输数据的加密。
进一步的,可以增加组合使用hash算法生成数字签名的步骤。具体过程是:先由使用身份信息办理业务的第三方机构创建RSA密钥对,第三方机构通过网络发送RSA公钥到预警信息发送方,同时保存RSA私钥。而预警信息发送方创建AES密钥,并用该AES密钥加密待传送的身份信息明文数据,同时对身份信息明文数据采用MD5算法生成摘要,使用预警信息发送方的RAS私钥对摘要进行签名得到签名摘要,用接收的第三方机构的RSA公钥加密AES密钥和签名摘要,最后把第三方机构的RSA公钥加密后的AES密钥和签名摘要同身份信息的密文一起通过网络传输发送到第三方机构。第三方机构收到这个被加密的AES密钥、签名摘要和身份信息的密文后,首先调用第三方机构保存的RSA私钥,并用该RSA私钥解密加密的AES密钥和签名摘要,得到AES密钥和签名摘要,用该AES密钥解密身份信息的密文得到身份信息的明文数据。然后对签名摘要用预警信息发送方的RAS公钥进行验证,与身份信息的明文计算得到的摘要进行对比。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (6)
1.一种身份证件丢失的预警方法,包括以下步骤:
采集身份信息,所述身份信息包括文字信息、数字信息和/或图像信息;
对所采集的身份信息进行加密处理,得到加密身份信息;
推送加密身份信息和身份证件丢失的消息;
所述对身份信息进行加密处理的步骤包括对身份信息进行分段,并对每一段身份信息分别采用不同的加密方法;
所述加密方法为混沌与DES算法结合的组合加密方案,具体包括以下步骤:
产生连续混沌序列;
对连续混沌序列进行离散化处理,产生二进制序列;
采用DES加密算法使用产生的二进制序列作为子密钥K对身份信息进行加密。
2.根据权利要求1所述的预警方法,其特征在于:所述预警方法还包括以下步骤:
接收加密身份信息和身份证件丢失的消息;
对加密身份信息进行解密,得到原始身份信息;
利用第三方服务器中的身份信息数据库对原始身份信息进行匹配验证;
如果匹配成功则发送身份证件丢失和停止业务办理的通知。
3.根据权利要求1所述的预警方法,其特征在于:所述加密方法为DES算法、AES算法、RSA算法、BLOWFISH算法、MD5算法、SHA-1算法中的两种或两种以上的组合算法。
4.一种身份证件丢失的预警装置,包括:
输入模块,用于采集身份信息并将身份信息发送给加密模块,所述身份信息包括文字信息、数字信息和/或图像信息;
加密模块,用于对输入模块采集的身份信息进行加密,得到加密身份信息,并将加密身份信息发送至推送模块;
推送模块,用于推送加密身份信息和身份证件丢失的消息;
所述加密模块还包括分段模块,用于将所述身份信息进行分段;所述加密模块对每一段身份信息分别采用不同的加密方法;
所述加密方法为混沌与DES算法结合的组合加密方案,具体包括以下步骤:
产生连续混沌序列;
对连续混沌序列进行离散化处理,产生二进制序列;
采用DES加密算法使用产生的二进制序列作为子密钥K对身份信息进行加密。
5.根据权利要求4所述的预警装置,其特征在于:所述预警装置还包括:
接收模块,用于接收加密身份信息和身份证件丢失的消息,并发送给解密模块;
解密模块,用于对所接收的加密身份信息进行解密,得到原始身份信息,并将身份信息发送至验证模块;
验证模块,利用第三方服务器中的身份信息数据库对身份信息进行匹配验证,如果匹配成功则发送身份信息和身份证件丢失的消息至通知模块;
通知模块,发送身份证件丢失和停止办理业务的通知。
6.根据权利要求4所述的预警装置,其特征在于:所述加密方法为DES算法、AES算法、RSA算法、BLOWFISH算法、MD5算法、SHA-1算法中的两种或两种以上的组合算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710431455.2A CN107317667B (zh) | 2017-06-05 | 2017-06-05 | 一种身份证件丢失的预警方法及预警装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710431455.2A CN107317667B (zh) | 2017-06-05 | 2017-06-05 | 一种身份证件丢失的预警方法及预警装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107317667A CN107317667A (zh) | 2017-11-03 |
CN107317667B true CN107317667B (zh) | 2020-06-05 |
Family
ID=60181807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710431455.2A Active CN107317667B (zh) | 2017-06-05 | 2017-06-05 | 一种身份证件丢失的预警方法及预警装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107317667B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109101826A (zh) * | 2018-08-08 | 2018-12-28 | 君泰创新(北京)科技有限公司 | 一种光伏设备的工艺数据保护方法及装置 |
CN109815742B (zh) * | 2019-02-22 | 2021-07-09 | 蔷薇智慧科技有限公司 | 数据脱敏方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2367940B1 (es) * | 2009-12-04 | 2012-09-27 | Scytl Secure Electronic Voting, S.A. | Método para la verificación del correcto registro de una información. |
CN102663459B (zh) * | 2012-03-19 | 2016-04-27 | 北京海鑫科金高科技股份有限公司 | 综合信息采集处理系统 |
CN102930492A (zh) * | 2012-10-16 | 2013-02-13 | 浪潮集团有限公司 | 一种防止二代身份证造假冒用的方法 |
CN106453363B (zh) * | 2016-10-27 | 2023-07-21 | 郑州中软高科信息技术有限公司 | 一种基于总线技术的多二代身份证网络解码系统 |
CN106533619B (zh) * | 2016-10-27 | 2024-02-09 | 郑州中软高科信息技术有限公司 | 基于云平台的分布式二代身份证管理系统 |
CN106570806A (zh) * | 2016-11-04 | 2017-04-19 | 公安部户政管理研究中心 | 一种居民身份证挂失、招领、解挂方法 |
-
2017
- 2017-06-05 CN CN201710431455.2A patent/CN107317667B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107317667A (zh) | 2017-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Debnath et al. | Brief review on journey of secured hash algorithms | |
GB2551865A (en) | Improved stream cipher system | |
CN105306194A (zh) | 供加密档案和/或通讯协定的多重加密方法与系统 | |
JP2008513811A (ja) | 計算変換の方法及びシステム | |
Teh et al. | A Chaos‐Based Authenticated Cipher with Associated Data | |
Saikumar | DES-Data Encryption Standard | |
Chaitra et al. | A survey on various lightweight cryptographic algorithms on FPGA | |
MAQABLEH | Analysis and design security primitives based on chaotic systems for ecommerce | |
CN107317667B (zh) | 一种身份证件丢失的预警方法及预警装置 | |
Sawant et al. | Modified symmetric image encryption approach based on mixed column and substitution box | |
Kannan et al. | A comparative analysis of DES, AES and RSA crypt algorithms for network security in cloud computing | |
Mateescu et al. | A hybrid approach of system security for small and medium enterprises: Combining different cryptography techniques | |
CN106973061B (zh) | 一种基于可逆逻辑电路的aes的外发文件加密方法 | |
Sharma et al. | Cryptography Algorithms and approaches used for data security | |
CN108768923A (zh) | 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法 | |
Achkoun et al. | SPF-CA-1.2: an enhanced version of cellular automata-based block cipher system | |
Kadry et al. | An improvement of RC4 cipher using vigenère cipher | |
CN102647428A (zh) | 一种基于通信网络的托管控制加解密系统及方法 | |
Pandey et al. | Data security using various cryptography Techniques: A Recent Survey | |
Umamaheswari et al. | Secure Data Transmission using Hybrid Crypto Processor based on AES and HMAC Algorithms | |
Yap et al. | Security analysis of GCM for communication | |
Handoko et al. | A File Encoding Using A Combination of Advanced Encryption Standard, Cipher Block Chaining and Stream Cipher In Telkom Region 4 Semarang | |
Malla et al. | A novel encryption scheme for secure SMS communication | |
Manoj et al. | VLSI implementation of SMS4 cipher for optimized utilization of FPGA | |
Sharma et al. | Analysis and Implementation of DES Using FPGA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 100029 Third Floor of Yansha Shengshi Building, 23 North Third Ring Road, Xicheng District, Beijing Patentee after: GUOZHENGTONG TECHNOLOGY Co.,Ltd. Address before: 100195 Floor 4, West Area, Building 1, Aerospace Information Park, No. A18 Xingshikou Road, Haidian District, Beijing Patentee before: GUOZHENGTONG TECHNOLOGY Co.,Ltd. |
|
CP03 | Change of name, title or address |