CN110225034B - 身份证信息的保护方法、装置、设备、身份证、服务器及存储介质 - Google Patents

身份证信息的保护方法、装置、设备、身份证、服务器及存储介质 Download PDF

Info

Publication number
CN110225034B
CN110225034B CN201910502734.2A CN201910502734A CN110225034B CN 110225034 B CN110225034 B CN 110225034B CN 201910502734 A CN201910502734 A CN 201910502734A CN 110225034 B CN110225034 B CN 110225034B
Authority
CN
China
Prior art keywords
identity card
information
electronic equipment
password
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910502734.2A
Other languages
English (en)
Other versions
CN110225034A (zh
Inventor
贺洪恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiede China Technology Co ltd
Original Assignee
Jiede China Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiede China Technology Co ltd filed Critical Jiede China Technology Co ltd
Priority to CN201910502734.2A priority Critical patent/CN110225034B/zh
Publication of CN110225034A publication Critical patent/CN110225034A/zh
Application granted granted Critical
Publication of CN110225034B publication Critical patent/CN110225034B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种身份证信息的保护方法、装置、设备以及存储介质。该方法包括:获取待识别的身份证的密文信息,所述密文信息包括至少一个待识别的字段,使用预先获取的密钥信息对所述密文信息进行解密,得到明文信息,所述密钥信息包括至少一个密钥或者一个对称密钥,并根据用户输入的操作指令,对所述明文信息执行对应的操作,实现了对身份证信息的有效保护,以避免因身份证丢失或者身份证信息泄露,造成身份证被冒用的社会危害。

Description

身份证信息的保护方法、装置、设备、身份证、服务器及存储 介质
技术领域
本发明涉及身份证信息技术领域,尤其涉及一种身份证信息的保护方法、装置、设备以及存储介质。
背景技术
众所周知,身份证作为持有人身份的一种法律证件,在公民的生活中发挥着极其重要的作用。
现有的身份证上印制有持有人的重要身份证信息,包括姓名、性别、民族、出生年月日、住址、身份证号码、头像等信息,通过身份证上印制的内容,能够轻易获取持有人的身份证信息,并且,具有非接触式IC卡智能芯片的第二代居民身份证,通过非接触式读卡器的读取可获取持卡人更加详细的身份证信息。
可见,现有技术不能对身份证信息提供必要的保护,一旦身份证丢失,信息即被泄露,带来身份证被冒用的风险,进而,造成不可估计的社会危害。
发明内容
本发明提供一种身份证信息的保护方法、装置、设备以及存储介质,实现了对身份证信息的有效保护,避免了因身份证信息泄露而引发的社会危害。
第一方面,本发明提供一种身份证信息的保护方法,应用于电子设备,所述方法包括:
获取待识别的身份证的密文信息;所述密文信息包括至少一个待识别的字段;
使用预先获取的密钥信息对所述密文信息进行解密,得到明文信息,所述密钥信息包括至少一个密钥或者一个对称密钥;
根据用户输入的操作指令,对所述明文信息执行对应的操作。
进一步地,所述获取待识别的身份证的密文信息,包括:
通过非接触式识别技术获取所述身份证的密文信息;
或者;
采集所述身份证的屏幕上显示的所述身份证的密文信息。
在一种具体的实现方式中,在所述获取所述身份证的密文信息之前,所述方法还包括:
向服务器发送第一权限申请请求,所述第一权限申请请求包括所述身份证的编号;
接收所述服务器返回的所述至少一个密钥和所述身份证的密码,所述密码是经过私钥进行加密的;
将所述身份证的密码发送至所述身份证的芯片,使所述身份证的芯片对所述电子设备是否为合法设备进行验证。
在一种具体的实现方式中,在所述获取所述身份证的密文信息之前,所述方法还包括:
向服务器发送第二权限申请请求,所述第二权限申请请求包括所述身份证的编号;
接收所述服务器返回的所述身份证的密码和所述第二权限申请请求的内容,所述密码和所述第二权限申请请求的内容是经过私钥进行加密的;
将所述身份证的密码和所述第二权限申请请求的内容发送至所述身份证的芯片。
具体的,所述获取所述身份证的密文信息,包括:
若所述验证结果表明所述电子设备是合法设备,则将所述对称密钥发送给所述身份证的芯片,所述对称密钥是经过身份证公钥加密的;
接收所述身份证的芯片发送的所述密文信息。
进一步地,所述根据用户输入的操作指令,对所述明文信息执行对应的操作,包括:
若所述操作指令指示显示所述明文信息,则将所述明文信息进行显示;
若所述操作指令指示验证所述明文信息,则根据用户输入的字段信息和所述明文信息,验证所述字段信息是否属于所述身份证的明文信息。
第二方面,本发明提供一种身份证信息的保护方法,应用于身份证的芯片,所述方法包括:
接收电子设备发送的所述身份证的密码;
根据所述身份证的密码、预先获取的公钥,确认所述电子设备是否为合法设备。
可选的,所述方法还包括:
若所述电子设备是合法设备,则向所述电子设备发送所述身份证的密文信息,
或者,
若所述电子设备是合法设备,则接收所述电子设备发送的对称密钥,所述对称密钥是经过身份证公钥加密的;
使用身份证私钥对所述对称密钥进行解密;
根据第二权限申请请求的内容,获取对应的明文信息;
使用所述对称密钥将所述明文信息加密,得到所述身份证的密文信息;
向所述电子设备发送所述身份证的密文信息。
第三方面,本发明提供一种身份证信息的保护方法,应用于服务器,所述方法包括:
接收电子设备发送的第一权限申请请求,所述第一权限申请请求包括待识别的身份证的编号;
根据所述第一权限申请请求,确定至少一个密钥和所述身份证的密码;
使用私钥对所述身份证的密码进行加密;
向电子设备发送所述至少一个密钥和所述身份证的密码。
可选的,所述方法还包括:
接收用户发送的密钥修改指令;
根据所述密钥修改指令对身份证的至少一个密钥进行修改;
按照预设的周期向电子设备同步所述至少一个密钥。
第四方面,本发明提供一种身份证信息的保护方法,应用于服务器,所述方法包括:
接收电子设备发送的第二权限申请请求,所述第二权限申请请求包括所述身份证的编号;
根据所述第二权限申请请求,确定所述身份证的密码;
使用私钥对所述身份证的密码和所述第二权限申请请求的内容进行加密;
向电子设备发送所述身份证的密码和所述第二权限申请请求的内容。
第五方面,本发明提供一种身份证信息的保护装置,所述装置包括:
获取模块,用于获取待识别的身份证的密文信息;所述密文信息包括至少一个待识别的字段;
加解密模块,用于使用预先获取的密钥信息对所述密文信息进行解密,得到明文信息,所述密钥信息包括至少一个密钥或者一个对称密钥;
处理模块,用于根据用户输入的操作指令,对所述明文信息执行对应的操作。
进一步地,所述获取模块具体用于:
通过非接触式识别技术获取所述身份证的密文信息;
或者;
采集所述身份证的屏幕上显示的所述身份证的密文信息。
在一种具体的实现方式中,所述装置还包括:
发送模块,用于向服务器发送第一权限申请请求,所述第一权限申请请求包括所述身份证的编号;
接收模块,用于接收所述服务器返回的所述至少一个密钥和所述身份证的密码,所述密码是经过私钥进行加密的;
所述发送模块还用于将所述身份证的密码发送至所述身份证的芯片,使所述身份证的芯片对所述电子设备是否为合法设备进行验证。
在一种具体的实现方式中,所述装置还包括:
发送模块,用于向服务器发送第二权限申请请求,所述第二权限申请请求包括所述身份证的编号;
接收模块,用于接收所述服务器返回的所述身份证的密码和所述第二权限申请请求的内容,所述密码和所述第二权限申请请求的内容是经过私钥进行加密的;
所述发送模块还用于将所述身份证的密码和所述第二权限申请请求的内容发送至所述身份证的芯片。
具体的,所述获取模块具体用于:
若所述验证结果表明所述电子设备是合法设备,则将所述对称密钥发送给所述身份证的芯片,所述对称密钥是经过身份证公钥加密的;
接收所述身份证的芯片发送的所述密文信息。
进一步地,所述处理模块具体用于:
若所述操作指令指示显示所述明文信息,则将所述明文信息进行显示;
若所述操作指令指示验证所述明文信息,则根据用户输入的字段信息和所述明文信息,验证所述字段信息是否属于所述身份证的明文信息。
第六方面,本发明提供一种身份证信息的保护装置,所述装置包括:
接收模块,用于接收电子设备发送的所述身份证的密码;
处理模块,用于根据所述身份证的密码、预先获取的公钥,确认所述电子设备是否为合法设备。
可选的,
所述装置还包括:
发送模块,用于若所述电子设备是合法设备,则向所述电子设备发送所述身份证的密文信息,
或者,
所述装置还包括:加解密模块和发送模块;
所述接收模块用于若所述电子设备是合法设备,则接收所述电子设备发送的对称密钥,所述对称密钥是经过身份证公钥加密的;
所述加解密模块用于使用身份证私钥对所述对称密钥进行解密;
所述处理模块用于根据第二权限申请请求的内容,获取对应的明文信息;
所述加解密模块还用于使用所述对称密钥将所述明文信息加密,得到所述身份证的密文信息;
所述发送模块用于向所述电子设备发送所述身份证的密文信息。
第七方面,本发明提供一种身份证信息的保护装置,所述装置包括:
接收模块,用于接收电子设备发送的第一权限申请请求,所述第一权限申请请求包括待识别的身份证的编号;
处理模块,用于根据所述第一权限申请请求,确定至少一个密钥和所述身份证的密码;
加解密模块,用于使用私钥对所述身份证的密码进行加密;
发送模块,用于向电子设备发送所述至少一个密钥和所述身份证的密码。
可选的,所述装置还包括:同步模块;
所述接收模块用于接收用户发送的密钥修改指令;
所述处理模块用于根据所述密钥修改指令对身份证的至少一个密钥进行修改;
所述同步模块用于按照预设的周期向电子设备同步所述至少一个密钥。
第八方面,本发明提供一种身份证信息的保护装置,所述装置包括:
接收模块,用于接收电子设备发送的第二权限申请请求,所述第二权限申请请求包括所述身份证的编号;
处理模块,用于根据所述第二权限申请请求,确定所述身份证的密码;
加解密模块,用于使用私钥对所述身份证的密码和所述第二权限申请请求的内容进行加密;
发送模块,用于向电子设备发送所述身份证的密码和所述第二权限申请请求的内容。
第九方面,本发明提供一种电子设备,包括:图像采集装置和/或感应式读卡装置、安全芯片以及存储器;
所述图像采集装置和/或感应式读卡装置用于获取所述身份证的密文信息;
所述存储器存储计算机执行指令;
所述安全芯片执行所述存储器存储的计算机执行指令,使得所述处理器执行如第一方面所述的身份证信息的保护方法。
第十方面,本发明提供一种身份证,包括:显示屏、芯片及存储器;
所述存储器存储计算机执行指令;
所述芯片执行所述存储器存储的计算机执行指令,使得所述处理器执行如第二方面所述的身份证信息的保护方法。
第十一方面,本发明提供一种服务器,包括:存储器及处理器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行如第三方面所述的身份证信息的保护方法。
第十二方面,本发明提供一种存储介质,包括:可读存储介质和计算机程序,所述计算机程序用于实现第一、二、三方面所述的身份证信息的保护方法。
本发明实施例提供的身份证信息的保护方法、装置、设备以及存储介质,通过获取待识别的身份证的密文信息,所述密文信息包括至少一个待识别的字段,再使用预先获取的密钥信息对密文信息进行解密,得到明文信息,所述密钥信息包括至少一个密钥或者一个对称密钥,并根据用户输入的操作指令,对所述明文信息执行对应的操作,将原本轻易获取的身份证信息以密文的形式存储并显示在身份证上,并通过密文信息传递身份证信息,再通过电子设备使用密钥信息对其进行解密得到明文信息,实现了对身份证信息的有效保护,以避免因身份证丢失或者身份证信息泄露,造成身份证被冒用的社会危害。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种身份证信息的保护方法实施例一的流程示意图;
图2为本发明实施例提供的一种身份证信息的保护方法实施例二的流程示意图;
图3为本发明实施例提供的一种身份证信息的保护方法实施例三的流程示意图;
图4为本发明实施例提供的一种身份证信息的保护装置实施例一的结构示意图;
图5为本发明实施例提供的一种身份证信息的保护装置实施例二的结构示意图;
图6为本发明实施例提供的一种身份证信息的保护装置实施例三的结构示意图;
图7为本发明实施例提供的一种身份证信息的保护装置实施例四的结构示意图;
图8为本发明实施例提供的一种身份证信息的保护装置实施例五的结构示意图;
图9为本发明实施例提供的一种身份证信息的保护装置实施例六的结构示意图;
图10为本发明实施例提供的一种身份证信息的保护装置实施例七的结构示意图;
图11为本发明一实施例提供的电子设备的硬件结构示意图;
图12为本发明一实施例提供的身份证的硬件结构示意图;
图13为本发明一实施例提供的服务器的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本文中使用的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明的说明书中通篇提到的“一实施例”或“另一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一实施例中”或“本实施例中”未必一定指相同的实施例。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
本发明提供的一种身份证信息的保护方法应用于身份证、电子设备和服务器之间,身份证、电子设备和服务器三者之间均电性连接,实现信息交互。其中,身份证的具体执行单元为身份证的芯片,并且,该身份证上设置有一个或者多个屏幕;电子设备可以是任一种安装有安全芯片的终端设备,例如,个人计算机PC、笔记本、平板、可穿戴产品、智能机器人等具有图像采集装置和/或感应式读卡装置的终端设备,或者,可以是一种安装有安全芯片,并且具有图像采集装置和/或感应式读卡装置的读卡设备,该安全芯片为一种具有安全权限的芯片,例如可以是公安机关监制的芯片;服务器是一种具有特殊权限的服务器,例如可以是经过公安机关授权的服务器,或者是公安部专属服务器。
图1为本发明实施例提供的一种身份证信息的保护方法实施例一的流程示意图,如图1所示,该方法包括:
S101:获取待识别的身份证的密文信息。
在本发明中,每个身份证的芯片的受保护区域中存储了持卡人的身份证信息,该受保护区域仅可通过身份证的芯片进行读取,以保证每个持卡人的信息安全,在身份证需要显示或者使用身份证信息时,身份证的芯片读取芯片中存储的身份证信息,并进行加密,使显示在身份证屏幕上的或者用于交互的身份证信息为密文信息,该密文信息包括至少一个待识别的字段,一般来说包括多个待识别的字段,例如姓名、性别、民族、出生日期、住址、身份证号码、头像、签发机关、有效期限等。通过芯片对持卡人的身份证信息进行加密包括但不限于一下两种实现方式:方式一,芯片使用加密算法对每个字段加密,不同的字段使用不同的密钥,密钥和字段一一对应,该加密算法可以是对称加密算法,例如数据加密标准(Data Encryption Standard,DES)、高级加密标准(Advanced Encryption Standard,AES)、三重数据加密算法 (Triple Data Encryption Algorithm,TDEA)、国际数据加密算法(International Data Encryption Algorithm,IDEA)等;方式二,芯片使用电子设备提供的对称密钥对待加密的字段进行加密,对称密钥可通过与电子设备建立连接后获取。
为了保证持卡人的信息安全,身份证上不印制身份证信息,而是通过至少一个屏幕显示对身份证信息加密后的密文信息,比如将“张三”,“男”,“汉族”加密后显示为密文“健康”,“哈”,“自动”,并且,当身份证的芯片与电子设备或者其他设备进行交互时,传输的也仅是加密后的密文信息。
在本步骤中,电子设备获取身份证的密文信息至少有以下两种实现方式:
第一种实现方式:电子设备通过非接触式识别技术获取身份证的密文信息,具体的,电子设备上设置有用于实现非接触式识别技术的模块,需要读取身份证时,电子设备靠近身份证即可建立通信场,进而获取身份证的密文信息,该非接触式识别技术可以是近场通信(Near Field Communication,NFC) 技术,也可以是射频识别(Radio FrequencyIdentification,RFID)技术,还可以是非接触性集成电路(Integrated Circuit,IC)卡技术等,通过该实现方式能够快速获取待识别的身份证的密文信息。
第二种实现方式:采集身份证的屏幕上显示的身份证的密文信息,具体的,可通过设置于电子设备上的图像采集装置,例如摄像头,采集通过身份证屏幕显示的密文信息,或者通过任一具有图像采集装置的终端设备,例如手机、平板、照相机、个人电脑、电子扫描仪等,采集通过身份证屏幕显示的密文信息,将密文信息传递给电子设备。相较于第一种实现方式,第二种实现方式在缺少电子设备时,或者暂不需要对身份证的信息进行识别时,或者需要异地电子设备进行远程识别时,能够将待识别的身份证的密文信息进行暂时的保存,等待电子设备对密文信息进行识别。
S102:使用预先获取的密钥信息对密文信息进行解密,得到明文信息。
为了获取待识别的身份证的信息,电子设备需要对密文信息进行解密,以得到对应的明文信息,该密钥信息包括至少一个密钥或者一个对称密钥,其中,至少一个密钥为从服务器获取的,而对称密钥可以是电子设备自身生成的。
在一种可能的实现方式中,若密文信息是身份证的芯片使用至少一个密钥通过加密算法进行加密的,则电子设备需要获取至少一个密钥对密文信息进行解密,该至少一个密钥可以是服务器根据电子设备的权限,在电子设备提出权限申请请求时发送给电子设备的。
在另一种具体的实现方式中,若密文信息是身份证的芯片使用获得授权的电子设备发送的对称密钥进行加密的,则电子设备使用该对称密钥对密文信息进行解密,即可得到对应的明文信息。
根据电子设备权限的不同,其得到的明文信息也不同,例如,在电子设备具备的权限为查看姓名和身份证号码时,该电子设备预先获取的密钥信息仅能解密姓名和身份证号字段对应的密文信息,得到的明文信息即为姓名和身份证号字段的明文信息。
S103:根据用户输入的操作指令,对明文信息执行对应的操作。
在电子设备获取到明文信息之后,可以不对明文信息进行存储,以保证身份证信息的安全。本步骤中获取用户输入的操作指令可以在获取明文信息之前也可以在获取明文信息之后,本发明对此不做要求。
用户基于不同的应用场景,可根据需求对明文信息输入不同的操作指令,例如,用户输入的操作指令用于指示电子设备显示所述明文信息,则电子设备可通过显示屏对所述明文信息进行显示,再例如,用户输入的操作指令用于指示电子设备验证所述明文信息,则电子设备不对明文信息进行显示,而是根据用户输入的字段信息和得到的明文信息进行比对,验证用户输入的字段信息是否属于所述身份证的明文信息,即可验证该身份证与持有人的信息是否相符,应理解,此处进行操作指令输入的用户为第三方操作人员,是获取身份证信息的需求方。
本实施例提供的一种身份证信息的保护方法,通过获取待识别的身份证的密文信息,所述密文信息包括至少一个待识别的字段,再使用预先获取的密钥信息对密文信息进行解密,得到明文信息,所述密钥信息包括至少一个密钥或者一个对称密钥,并根据用户输入的操作指令,对所述明文信息执行对应的操作,将原本轻易获取的身份证信息以密文的形式存储并显示在身份证上,并通过密文信息传递身份证信息,再通过电子设备使用密钥信息对其进行解密得到明文信息,实现了对身份证信息的有效保护,以避免因身份证丢失或者身份证信息泄露,造成身份证被冒用的社会危害。
在图1所示实施例的基础上,图2所示的实施例在步骤S101之前执行,且图2所示实施例包括图1所示实施例的全部步骤,图2为本发明实施例提供的一种身份证信息的保护方法实施例二的流程示意图,如图2所示,该方法包括:
S201:向服务器发送第一权限申请请求。
在电子设备与身份证的芯片建立连接之后,在电子设备获取身份证的密文信息之前,需要向服务器申请权限,以获取服务器的授权,而在此之前,服务器需要根据电子设备的编号对电子设备是否能够发起第一权限申请请求进行确认,例如,服务器中预先存储了有权发起第一权限申请请求的电子设备的编号,在电子设备发起第一权限申请请求时,根据该电子设备的编号确认是否接受该电子设备的第一权限申请请求。
在本步骤中,电子设备向服务器发送第一权限申请请求,相应的,服务器接收电子设备发送的第一权限申请请求,所述第一权限申请请求包括待识别的身份证的编号。
在一种具体的实现方式中,在本步骤之前,身份证的芯片对自身存储的身份证信息进行加密生成密文信息,具体的,身份证的芯片对于身份证信息的每个字段,例如姓名、性别、身份证号码、出生日期、住址等,分别使用一个密钥进行加密,字段和密钥一一对应,然后,身份证的芯片与服务器进行信息交互,身份证的芯片将密钥数据以及身份证的密码发送给服务器,服务器将公钥发送给身份证的芯片,其中,密钥数据包括至少一个密钥以及密钥与字段的对应关系,身份证的密码为身份证的芯片中存储的一段随机数、或者是持卡人自定义的数字串,而公钥与私钥对应,用于对经过服务器的私钥加密的数据进行解密。
S202:根据第一权限申请请求,确定至少一个密钥和身份证的密码。
在本步骤中,服务器根据第一权限申请请求中的待识别的身份证的编号,查找出与该身份证的编号对应的密钥数据以及身份证的密码,再根据第一权限申请请求的内容,和密钥数据,能够确定待解密的字段以及与待解密的字段对应的密钥,依据待解密字段的数量,与之对应的密钥的数量为至少一个。
S203:使用私钥对身份证的密码进行加密。
为了防止身份证的密码泄露,服务器使用私钥对身份证的密码进行加密。
S204:向电子设备发送至少一个密钥和身份证的密码。
S205:将所述身份证的密码发送至所述身份证的芯片,使所述身份证的芯片对所述电子设备是否为合法设备进行验证。
S206:根据身份证的密码、预先获取的公钥,确认电子设备是否为合法设备。
S207:若电子设备是合法设备,则向电子设备发送身份证的密文信息。
上述步骤S203至步骤S207中,为保证身份证信息的安全,通过对比电子设备获取的加密后的身份证的密码与身份证的芯片中存储的密码是否一致,验证所述电子设备是否为合法设备,具体的,服务器将查找到的与待识别的身份证对应的身份证的密码进行加密,并发送给电子设备,使电子设备在与身份证的芯片相互靠近直至建立信息交互连接时将加密后的身份证的密码发送给身份证的芯片,进而,身份证的芯片使用预先从服务器获取的私钥对接收到的身份证的密码进行解密,确认解密后的身份证的密码与自身存储的身份证的密码是否一致,若一致,表明电子设备是经过服务器授权的合法的电子设备,可与该电子设备进行进一步的交互,即向电子设备发送身份证的密文信息,若不一致,表明该电子设备不是合法的电子设备,停止与该电子设备的信息交互。
在步骤S204中电子设备从服务器中还接收到了至少一个密钥,电子设备将使用该至少一个密钥对密文信息进行解密,具体过程见步骤S102,此处不再赘述。
本实施例中,电子设备向服务器发送第一权限申请请求,以获取权限授权,并获取与第一权限申请请求对应的至少一个密钥和加密后的身份证的密码,电子设备将加密后的身份证的密码发送给身份证的芯片,使身份证的芯片对电子设备是否为合法设备进行验证,若电子设备是合法设备,则身份证的芯片将身份证的密文信息发送给电子设备,电子设备根据从服务器获取的至少一个密钥对密文信息进行解密,得到明文信息,本发明在电子设备与身份证的芯片进行密文信息交互之前,先由电子设备向服务器申请权限,并由身份证的芯片对电子设备的权限和合法性进行验证,避免了将身份证信息发送至不合法的电子设备,而使身份证信息被盗取的情况。
在图1所示实施例的基础上,图3所示的实施例在步骤S101之前执行,且图3所示实施例包括图1所示实施例的全部步骤,图3为本发明实施例提供的一种身份证信息的保护方法实施例三的流程示意图,如图3所示,该方法包括:
S301:向服务器发送第二权限申请请求。
在电子设备与身份证的芯片建立连接之后,在电子设备获取身份证的密文信息之前,需要向服务器申请权限,以获取服务器的授权,而在此之前,服务器需要根据电子设备的编号对电子设备是否能够发起第二权限申请请求进行确认,例如,服务器中预先存储了有权发起第二权限申请请求的电子设备的编号,在电子设备发起第二权限申请请求时,根据该电子设备的编号确认是否接受该电子设备的第二权限申请请求。
在本步骤中,电子设备向服务器发送第二权限申请请求,相应的,服务器接收电子设备发送的第二权限申请请求,所述第二权限申请请求包括所述身份证的编号,该身份证的编号用于服务器查找与该身份证对应的身份证的密码。
S302:根据第二权限申请请求,确定身份证的密码。
S303:使用私钥对身份证的密码和第二权限申请请求的内容进行加密。
S304:向电子设备发送身份证的密码和第二权限申请请求的内容。
S305:将身份证的密码和第二权限申请请求的内容发送至身份证的芯片。
S306:根据身份证的密码、预先获取的公钥,确认电子设备是否为合法设备。
S307:若身份证的芯片验证电子设备是合法设备,则将对称密钥发送给身份证的芯片。
上述步骤S302至步骤S307中,为保证身份证信息的安全,通过对比电子设备获取的加密后的身份证的密码与身份证的芯片中存储的密码是否一致,验证所述电子设备是否为合法设备,具体的,服务器根据第二权限申请请求中的待识别的身份证的编号,查找出与该身份证的编号对应的身份证的密码,并且,服务器使用私钥对查找到的身份证的密码和第二权限申请请求的内容进行加密,再将加密后的身份证的密码和加密后的第二权限申请请求的内容发送至电子设备,当电子设备与身份证的芯片相互靠近直至建立信息交互连接时,电子设备将加密后的身份证的密码和加密后的第二权限申请请求的内容发送给身份证的芯片,身份证的芯片使用预先从服务器获取的公钥对加密后的身份证的密码和加密后的第二权限申请请求的内容进行解密,得到身份证的密码和第二权限申请请求的内容,确认解密得到的身份证的密码和身份证的芯片中存储的身份证的密码是否一致,若一致,表明电子设备是经过服务器授权的合法的电子设备,若不一致,表明该电子设备不是合法的电子设备,停止与该电子设备的信息交互,进一步地,若身份证的芯片验证电子设备是合法设备,则身份证的芯片将身份证公钥发送给电子设备,电子设备使用该身份证公钥对对称密钥进行加密,并将加密后的对称密钥发送给身份证的芯片,该对称密钥可以是电子设备生成的。
在上述过程中,身份证的芯片通过公钥解密得到的第二权限申请请求的内容用于实现步骤S309。
S308:使用身份证私钥对对称密钥进行解密。
在本步骤中,身份证的芯片接收到电子设备发送的经过身份证公钥加密的对称密钥,使用自身存储的身份证私钥对对称密钥进行解密,以得到能够使用的对称密钥。
S309:根据第二权限申请请求的内容,获取对应的明文信息。
在本步骤中,根据第二权限申请请求所要请求的内容,获取对应的明文信息,该明文信息包括至少一个字段,例如,第二权限申请请求所要请求获取的内容为姓名和身份证号码,则获取的对应的明文信息为对应于姓名和身份证号码的信息。
S310:使用对称密钥将明文信息加密,得到身份证的密文信息。
在本步骤中,使用步骤S309中解密得到的对称密钥对步骤S310中获取的明文信息进行加密,得到身份证的密文信息。
S311:向电子设备发送身份证的密文信息。
身份证的芯片向电子设备发送身份证的密文信息,以使电子设备使用对称密钥对所述密文信息进行解密,得到明文信息。
上述步骤S307至S311,为步骤S102:使用预先获取的密钥信息对所述密文信息进行解密,得到明文信息,的一种具体的实现方式。
本实施例中,电子设备向服务器发送第二权限申请请求,以获取权限授权,并获取与第二权限申请请求对应的加密后的身份证的密码,电子设备将加密后的身份证的密码发送给身份证的芯片,使身份证的芯片对电子设备是否为合法设备进行验证,同时,电子设备还从服务器获取了加密后的第二权限申请请求的内容,并将加密后的第二权限申请请求的内容发送给身份证的芯片,在电子设备的合法性得到身份证的芯片的确认后,一方面,身份证的芯片将身份证公钥发送给电子设备,并接收电子设备发送的使用该身份证公钥加密后的对称密钥,身份证的芯片再使用身份证私钥对接收到的对称密钥进行解密,得到对称密钥,另一方面,身份证的芯片根据第二权限申请请求的内容获取对应的明文信息,再使用所述对称密钥对所述明文信息进行加密后生成密文信息,并将该密文信息发送给电子设备,本发明实施例通过电子设备申请权限、身份证的芯片验证电子设备的合法性,以及数据的多重加密传输,实现了对身份证信息的多重保护,避免了将身份证信息发送至不合法的电子设备,以及在身份证信息传输的过程中出现泄漏的情况。
图4为本发明实施例提供的一种身份证信息的保护装置实施例一的结构示意图,如图4所示,该装置10包括:
获取模块11,用于获取待识别的身份证的密文信息;所述密文信息包括至少一个待识别的字段;
加解密模块12,用于使用预先获取的密钥信息对所述密文信息进行解密,得到明文信息,所述密钥信息包括至少一个密钥或者一个对称密钥;
处理模块13,用于根据用户输入的操作指令,对所述明文信息执行对应的操作。
本实施例提供的一种身份证信息的保护装置10,包括:获取模块11、加解密模块12和处理模块13,通过获取待识别的身份证的密文信息,所述密文信息包括至少一个待识别的字段,再使用预先获取的密钥信息对密文信息进行解密,得到明文信息,所述密钥信息包括至少一个密钥或者一个对称密钥,并根据用户输入的操作指令,对所述明文信息执行对应的操作,将原本轻易获取的身份证信息以密文的形式存储并显示在身份证上,并通过密文信息传递身份证信息,再通过电子设备使用密钥信息对其进行解密得到明文信息,实现了对身份证信息的有效保护,以避免因身份证丢失或者身份证信息泄露,造成身份证被冒用的社会危害。
在一种具体的实现方式中,所述获取模块11具体用于:
通过非接触式识别技术获取所述身份证的密文信息;
或者;
采集所述身份证的屏幕上显示的所述身份证的密文信息。
在图4所示实施例的基础上,图5为本发明实施例提供的一种身份证信息的保护装置实施例二的结构示意图,如图5所示,该装置10还包括:
发送模块14,用于向服务器发送第一权限申请请求,所述第一权限申请请求包括所述身份证的编号;
接收模块15,用于接收所述服务器返回的所述至少一个密钥和所述身份证的密码,所述密码是经过私钥进行加密的;
所述发送模块14还用于将所述身份证的密码发送至所述身份证的芯片,使所述身份证的芯片对所述电子设备是否为合法设备进行验证。
本实施例提供的身份证信息的保护装置,可以执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
在一种具体的实现方式中,
发送模块14,用于向服务器发送第二权限申请请求,所述第二权限申请请求包括所述身份证的编号;
接收模块15,用于接收所述服务器返回的所述身份证的密码和所述第二权限申请请求的内容,所述密码和所述第二权限申请请求的内容是经过私钥进行加密的;
所述发送模块14还用于将所述身份证的密码和所述第二权限申请请求的内容发送至所述身份证的芯片。
在一种具体的实现方式中,所述获取模块11具体用于:
若所述验证结果表明所述电子设备是合法设备,则将所述对称密钥发送给所述身份证的芯片,所述对称密钥是经过身份证公钥加密的;
接收所述身份证的芯片发送的所述密文信息。
在一种具体的实现方式中,所述处理模块13具体用于:
若所述操作指令指示显示所述明文信息,则将所述明文信息进行显示;
若所述操作指令指示验证所述明文信息,则根据用户输入的字段信息和所述明文信息,验证所述字段信息是否属于所述身份证的明文信息。
图6为本发明实施例提供的一种身份证信息的保护装置实施例三的结构示意图,如图6所示,该装置20包括:
接收模块21,用于接收电子设备发送的所述身份证的密码;
处理模块22,用于根据所述身份证的密码、预先获取的公钥,确认所述电子设备是否为合法设备。
本实施例提供的身份证信息的保护装置,可以执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
在图6所示实施例的基础上,图7为本发明实施例提供的一种身份证信息的保护装置实施例四的结构示意图,如图7所示,该装置20还包括:
发送模块23,用于若所述电子设备是合法设备,则向所述电子设备发送所述身份证的密文信息;
或者,
所述接收模块21用于若所述电子设备是合法设备,则接收所述电子设备发送的对称密钥,所述对称密钥是经过身份证公钥加密的;
加解密模块24,用于使用身份证私钥对所述对称密钥进行解密;
所述处理模快22用于根据第二权限申请请求的内容,获取对应的明文信息;
所述加解密模块24还用于使用所述对称密钥将所述明文信息加密,得到所述身份证的密文信息;
发送模块23用于向所述电子设备发送所述身份证的密文信息。
本实施例提供的身份证信息的保护装置,可以执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图8为本发明实施例提供的一种身份证信息的保护装置实施例五的结构示意图,如图8所示,该装置30包括:
接收模块31,用于接收电子设备发送的第一权限申请请求,所述第一权限申请请求包括待识别的身份证的编号;
处理模块32,用于根据所述第一权限申请请求,确定至少一个密钥和所述身份证的密码;
加解密模块33,用于使用私钥对所述身份证的密码进行加密;
发送模块34,用于向电子设备发送所述至少一个密钥和所述身份证的密码。
本实施例提供的身份证信息的保护装置,可以执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
在图8所示实施例的基础上,图9为本发明实施例提供的一种身份证信息的保护装置实施例六的结构示意图,如图9所示,该装置30还包括:同步模块35;
所述接收模块31用于接收用户发送的密钥修改指令;
所述处理模块32用于根据所述密钥修改指令对身份证的至少一个密钥进行修改;
所述同步模块35用于按照预设的周期向电子设备同步所述至少一个密钥。
本实施例提供的身份证信息的保护装置,可以执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图10为本发明实施例提供的一种身份证信息的保护装置实施例七的结构示意图,如图10所示,该装置40包括:
接收模块41,用于接收电子设备发送的第二权限申请请求,所述第二权限申请请求包括所述身份证的编号;
处理模块42,用于根据所述第二权限申请请求,确定所述身份证的密码;
加解密模块43,用于使用私钥对所述身份证的密码和所述第二权限申请请求的内容进行加密;
发送模块44,用于向电子设备发送所述身份证的密码和所述第二权限申请请求的内容。
本实施例提供的身份证信息的保护装置,可以执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图11为本发明一实施例提供的电子设备的硬件结构示意图。如图11所示,本实施例提供的终端设备500可以包括:图像采集装置501和/或感应式读卡装置502、安全芯片503以及存储器504;可选的还可以包括总线505。其中,总线505用于实现各元件之间的连接。
所述图像采集装置501和/或感应式读卡装置502用于获取所述身份证的密文信息;
所述存储器504存储计算机执行指令;
所述安全芯片503执行所述存储器504存储的计算机执行指令,使得所述安全芯片503执行前述任一项实施例提供的身份证信息的保护方法。
图12为本发明一实施例提供的身份证的硬件结构示意图。如图12所示,本实施例提供的终端设备600可以包括:显示屏601、芯片602以及存储器603;可选的还可以包括总线604。其中,总线604用于实现各元件之间的连接。
所述存储器603存储计算机执行指令;
所述芯片602执行所述存储器603存储的计算机执行指令,使得所述芯片602执行前述任一项实施例提供的身份证信息的保护方法。
图13为本发明一实施例提供的服务器的硬件结构示意图。如图13所示,本实施例提供的终端设备700可以包括:存储器701及处理器702;可选的还可以包括总线703。其中,总线703用于实现各元件之间的连接。
所述存储器701存储计算机执行指令;
所述处理器702执行所述存储器701存储的计算机执行指令,使得所述处理器执行前述任一项实施例提供的身份证信息的保护方法。
其中,存储器和处理器,或者存储器和芯片之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可以通过一条或者多条通信总线或信号线实现电性连接,如可以通过总线连接。存储器中存储有实现数据访问控制方法的计算机执行指令,包括至少一个可以软件或固件的形式存储于存储器中的软件功能模块,处理器或芯片通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理。
存储器可以是,但不限于,随机存取存储器(Random Access Memory,简称:RAM),只读存储器(Read Only Memory,简称:ROM),可编程只读存储器(Programmable Read-OnlyMemory,简称:PROM),可擦除只读存储器 (Erasable Programmable Read-Only Memory,简称:EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,简称:EEPROM) 等。其中,存储器用于存储程序,处理器或者芯片在接收到执行指令后,执行程序。进一步地,上述存储器内的软件程序以及模块还可包括操作系统,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等) 的软件组件和/或驱动,并可与各种硬件或软件组件相互通信,从而提供其他软件组件的运行环境。
处理器可以是一种集成电路芯片,处理器或者芯片具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称:CPU)、网络处理器(Network Processor,简称:NP)等。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。可以理解,图11、图 12或者图13的结构仅为示意,还可以包括比图11、图12或者图13中所示更多或者更少的组件,或者具有与图11、图12或者图13所示不同的配置。图11至图13中所示的各组件可以采用硬件和/或软件实现。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机执行指令,计算机执行指令被处理器执行时可以实现上述任一方法实施例提供的二维码的识别方法。
本实施例中的计算机可读存储介质可以是计算机能够存取的任何可用介质,或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备,可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如, DVD)、或者半导体介质(例如SSD)等。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (20)

1.一种身份证信息的保护方法,其特征在于,应用于电子设备,所述方法包括:
从身份证的芯片接收待识别的身份证的密文信息;所述密文信息包括至少一个待识别的字段,其中,所述密文信息是所述身份证的芯片在根据预先获取的公钥以及从所述电子设备接收的身份证的密码,确认所述电子设备合法后,向所述电子设备发送的信息,所述身份证的密码是服务器向所述电子设备发送的;
使用预先获取的密钥信息对所述密文信息进行解密,得到明文信息,所述密钥信息包括至少一个密钥;
根据用户输入的操作指令,对所述明文信息执行对应的操作;
在所述从身份证的芯片接收所述身份证的密文信息之前,所述方法还包括:
向服务器发送第一权限申请请求,所述第一权限申请请求包括所述身份证的编号;
接收所述服务器返回的所述至少一个密钥和所述身份证的密码,所述密码是经过私钥进行加密的;
将所述身份证的密码发送至所述身份证的芯片,使所述身份证的芯片对所述电子设备是否为合法设备进行验证;
或者,
向服务器发送第二权限申请请求,所述第二权限申请请求包括所述身份证的编号;
接收所述服务器返回的所述身份证的密码和所述第二权限申请请求的内容,所述密码和所述第二权限申请请求的内容是经过私钥进行加密的;
将所述身份证的密码和所述第二权限申请请求的内容发送至所述身份证的芯片,使所述身份证的芯片对所述电子设备是否为合法设备进行验证。
2.根据权利要求1所述的方法,其特征在于,所述获取待识别的身份证的密文信息,包括:
通过非接触式识别技术获取所述身份证的密文信息;
或者;
采集所述身份证的屏幕上显示的所述身份证的密文信息。
3.根据权利要求1所述的方法,其特征在于,所述从身份证的芯片接收所述身份证的密文信息,包括:
若所述验证结果表明所述电子设备是合法设备,则将对称密钥发送给所述身份证的芯片,所述对称密钥是经过身份证公钥加密的;
接收所述身份证的芯片发送的所述密文信息。
4.根据权利要求1或2所述的方法,其特征在于,所述根据用户输入的操作指令,对所述明文信息执行对应的操作,包括:
若所述操作指令指示显示所述明文信息,则将所述明文信息进行显示;
若所述操作指令指示验证所述明文信息,则根据用户输入的字段信息和所述明文信息,验证所述字段信息是否属于所述身份证的明文信息。
5.一种身份证信息的保护方法,其特征在于,应用于身份证的芯片,所述方法包括:
接收电子设备发送的所述身份证的密码,所述身份证的密码是服务器向所述电子设备发送的;
根据所述身份证的密码、预先获取的公钥,确认所述电子设备是否为合法设备;
若所述电子设备是合法设备,则向所述电子设备发送所述身份证的密文信息;
所述向所述电子设备发送所述身份证的密文信息之前,所述方法还包括:
接收所述电子设备发送的对称密钥,所述对称密钥是经过身份证公钥加密的;
使用身份证私钥对所述对称密钥进行解密;
根据第二权限申请请求的内容,获取对应的明文信息;
使用所述对称密钥将所述明文信息加密,得到所述身份证的密文信息;
向所述电子设备发送所述身份证的密文信息。
6.一种身份证信息的保护方法,其特征在于,应用于服务器,所述方法包括:
接收电子设备发送的第一权限申请请求,所述第一权限申请请求包括待识别的身份证的编号;
根据所述第一权限申请请求,确定至少一个密钥和所述身份证的密码;
使用私钥对所述身份证的密码进行加密;
向电子设备发送所述至少一个密钥和所述身份证的密码,使得所述电子设备将所述身份证的密码发送至身份证的芯片,使得所述身份证的芯片根据预先获取的公钥以及从所述电子设备接收的身份证的密码,验证所述电子设备是否合法,并在验证合法后向所述电子设备发送待识别的身份证的密文信息。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收用户发送的密钥修改指令;
根据所述密钥修改指令对身份证的至少一个密钥进行修改;
按照预设的周期向电子设备同步所述至少一个密钥。
8.一种身份证信息的保护方法,其特征在于,应用于服务器,所述方法包括:
接收电子设备发送的第二权限申请请求,所述第二权限申请请求包括所述身份证的编号;
根据所述第二权限申请请求,确定所述身份证的密码;
使用私钥对所述身份证的密码和所述第二权限申请请求的内容进行加密;
向电子设备发送所述身份证的密码和所述第二权限申请请求的内容,使得所述电子设备将所述身份证的密码发送至身份证的芯片,使得所述身份证的芯片根据预先获取的公钥以及从所述电子设备接收的身份证的密码,验证所述电子设备是否合法,并在验证合法后向所述电子设备发送待识别的身份证的密文信息。
9.一种身份证信息的保护装置,其特征在于,所述装置包括:
获取模块,用于从身份证的芯片接收待识别的身份证的密文信息;所述密文信息包括至少一个待识别的字段,其中,所述密文信息是所述身份证的芯片在根据预先获取的公钥以及从电子设备接收的身份证的密码,确认所述电子设备合法后,向所述电子设备发送的信息,所述身份证的密码是服务器向所述电子设备发送的;
加解密模块,用于使用预先获取的密钥信息对所述密文信息进行解密,得到明文信息,所述密钥信息包括至少一个密钥;
处理模块,用于根据用户输入的操作指令,对所述明文信息执行对应的操作;
发送模块,用于向服务器发送第一权限申请请求,所述第一权限申请请求包括所述身份证的编号;
接收模块,用于接收所述服务器返回的所述至少一个密钥和所述身份证的密码,所述密码是经过私钥进行加密的;
所述发送模块还用于将所述身份证的密码发送至所述身份证的芯片,使所述身份证的芯片对所述电子设备是否为合法设备进行验证;
或者,
所述发送模块,用于向服务器发送第二权限申请请求,所述第二权限申请请求包括所述身份证的编号;
所述接收模块,用于接收所述服务器返回的所述身份证的密码和所述第二权限申请请求的内容,所述密码和所述第二权限申请请求的内容是经过私钥进行加密的;
所述发送模块还用于将所述身份证的密码和所述第二权限申请请求的内容发送至所述身份证的芯片,使所述身份证的芯片对所述电子设备是否为合法设备进行验证。
10.根据权利要求9所述的装置,其特征在于,所述获取模块具体用于:
通过非接触式识别技术获取所述身份证的密文信息;
或者;
采集所述身份证的屏幕上显示的所述身份证的密文信息。
11.根据权利要求9所述的装置,其特征在于,所述获取模块具体用于:
若所述验证结果表明所述电子设备是合法设备,则将对称密钥发送给所述身份证的芯片,所述对称密钥是经过身份证公钥加密的;
接收所述身份证的芯片发送的所述密文信息。
12.根据权利要求9或10所述的装置,其特征在于,所述处理模块具体用于:
若所述操作指令指示显示所述明文信息,则将所述明文信息进行显示;
若所述操作指令指示验证所述明文信息,则根据用户输入的字段信息和所述明文信息,验证所述字段信息是否属于所述身份证的明文信息。
13.一种身份证信息的保护装置,其特征在于,所述装置包括:
接收模块,用于接收电子设备发送的所述身份证的密码,所述身份证的密码是服务器向所述电子设备发送的;
处理模块,用于根据所述身份证的密码、预先获取的公钥,确认所述电子设备是否为合法设备;若所述电子设备是合法设备,则向所述电子设备发送所述身份证的密文信息;
加解密模块和发送模块;
所述接收模块用于接收所述电子设备发送的对称密钥,所述对称密钥是经过身份证公钥加密的;
所述加解密模块用于使用身份证私钥对所述对称密钥进行解密;
所述处理模块用于根据第二权限申请请求的内容,获取对应的明文信息;
所述加解密模块还用于使用所述对称密钥将所述明文信息加密,得到所述身份证的密文信息;
所述发送模块用于向所述电子设备发送所述身份证的密文信息。
14.一种身份证信息的保护装置,其特征在于,所述装置包括:
接收模块,用于接收电子设备发送的第一权限申请请求,所述第一权限申请请求包括待识别的身份证的编号;
处理模块,用于根据所述第一权限申请请求,确定至少一个密钥和所述身份证的密码;
加解密模块,用于使用私钥对所述身份证的密码进行加密;
发送模块,用于向电子设备发送所述至少一个密钥和所述身份证的密码,使得所述电子设备将所述身份证的密码发送至身份证的芯片,使得所述身份证的芯片根据预先获取的公钥以及从所述电子设备接收的身份证的密码,验证所述电子设备是否合法,并在验证合法后向所述电子设备发送待识别的身份证的密文信息。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:同步模块;
所述接收模块用于接收用户发送的密钥修改指令;
所述处理模块用于根据所述密钥修改指令对身份证的至少一个密钥进行修改;
所述同步模块用于按照预设的周期向电子设备同步所述至少一个密钥。
16.一种身份证信息的保护装置,其特征在于,所述装置包括:
接收模块,用于接收电子设备发送的第二权限申请请求,所述第二权限申请请求包括所述身份证的编号;
处理模块,用于根据所述第二权限申请请求,确定所述身份证的密码;
加解密模块,用于使用私钥对所述身份证的密码和所述第二权限申请请求的内容进行加密;
发送模块,用于向电子设备发送所述身份证的密码和所述第二权限申请请求的内容,使得所述电子设备将所述身份证的密码发送至身份证的芯片,使得所述身份证的芯片根据预先获取的公钥以及从所述电子设备接收的身份证的密码,验证所述电子设备是否合法,并在验证合法后向所述电子设备发送待识别的身份证的密文信息。
17.一种电子设备,其特征在于,包括:图像采集装置和/或感应式读卡装置、安全芯片以及存储器;
所述图像采集装置和/或感应式读卡装置用于获取所述身份证的密文信息;
所述存储器存储计算机执行指令;
所述安全芯片执行所述存储器存储的计算机执行指令,使得所述安全芯片执行如权利要求1至4任一项所述的身份证信息的保护方法。
18.一种身份证,其特征在于,包括:显示屏、芯片及存储器;
所述存储器存储计算机执行指令;
所述芯片执行所述存储器存储的计算机执行指令,使得所述芯片执行如权利要求5所述的身份证信息的保护方法。
19.一种服务器,其特征在于,包括:存储器及处理器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行如权利要求6至8所述的身份证信息的保护方法。
20.一种存储介质,其特征在于,包括:可读存储介质和计算机程序,所述计算机程序用于实现权利要求1至8任一项所述的身份证信息的保护方法。
CN201910502734.2A 2019-06-11 2019-06-11 身份证信息的保护方法、装置、设备、身份证、服务器及存储介质 Active CN110225034B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910502734.2A CN110225034B (zh) 2019-06-11 2019-06-11 身份证信息的保护方法、装置、设备、身份证、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910502734.2A CN110225034B (zh) 2019-06-11 2019-06-11 身份证信息的保护方法、装置、设备、身份证、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN110225034A CN110225034A (zh) 2019-09-10
CN110225034B true CN110225034B (zh) 2022-04-15

Family

ID=67816548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910502734.2A Active CN110225034B (zh) 2019-06-11 2019-06-11 身份证信息的保护方法、装置、设备、身份证、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN110225034B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111199585B (zh) * 2020-01-13 2022-04-12 中国铁道科学研究院集团有限公司电子计算技术研究所 一种检票方法、装置、系统、存储介质和计算机设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102009546A (zh) * 2009-09-04 2011-04-13 王晓进 个人加密身份证
WO2012082075A1 (en) * 2010-12-16 2012-06-21 Bilcare Technologies Singapore Pte. Ltd. Apparatus for forming and reading an identification feature and method thereof
CN103839026A (zh) * 2014-03-19 2014-06-04 汪风珍 多设备读取可加密身份证
CN106027250A (zh) * 2015-11-10 2016-10-12 天地融科技股份有限公司 一种身份证信息安全传输方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027253B (zh) * 2016-01-21 2019-05-21 李明 一种身份证认证信息的访问频度管控装置
CN108769011A (zh) * 2018-05-29 2018-11-06 北京华大智宝电子系统有限公司 一种电子签名设备、身份验证方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102009546A (zh) * 2009-09-04 2011-04-13 王晓进 个人加密身份证
WO2012082075A1 (en) * 2010-12-16 2012-06-21 Bilcare Technologies Singapore Pte. Ltd. Apparatus for forming and reading an identification feature and method thereof
CN103839026A (zh) * 2014-03-19 2014-06-04 汪风珍 多设备读取可加密身份证
CN106027250A (zh) * 2015-11-10 2016-10-12 天地融科技股份有限公司 一种身份证信息安全传输方法及系统

Also Published As

Publication number Publication date
CN110225034A (zh) 2019-09-10

Similar Documents

Publication Publication Date Title
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
JP5508428B2 (ja) 鍵の配布方法及びシステム
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
CN105634737B (zh) 一种数据传输方法、终端及其系统
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
EP2937806A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
CN112232814A (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
CN108667784B (zh) 互联网身份证核验信息保护的系统和方法
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
CN105407467A (zh) 短消息加密方法、装置和系统
CN105139205A (zh) 支付验证方法、终端和服务器
CN106855924B (zh) 嵌入式智能芯片设备和后台应用系统
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
CN110225034B (zh) 身份证信息的保护方法、装置、设备、身份证、服务器及存储介质
CN113918970A (zh) 数据处理方法、通信装置及存储介质
CN102396241B (zh) 保障解码单元中的音频/视频内容的访问的方法
US11516215B2 (en) Secure access to encrypted data of a user terminal
CN103514540A (zh) 一种优盾业务实现方法及系统
KR101426223B1 (ko) 스마트카드와 스마트 단말을 이용한 보안정보 조회 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
KR101972492B1 (ko) 에스디메모리 기반 다중 오티피 운영 방법
KR101547937B1 (ko) 단말기, 이를 이용한 카드 정보 처리 방법 및 카드 리더
CN110996088B (zh) 视频处理方法及相关装置
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
KR102149313B1 (ko) 유심기반 전자서명 처리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 330029 torch street, high tech Development Zone, Nanchang City, Jiangxi Province

Applicant after: Jiede (China) Technology Co.,Ltd.

Address before: 330096 torch street, high tech Development Zone, Nanchang City, Jiangxi Province

Applicant before: Jiede (China) Information Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant