CN110489961A - 自助制卡系统中的制卡方法及制卡终端 - Google Patents
自助制卡系统中的制卡方法及制卡终端 Download PDFInfo
- Publication number
- CN110489961A CN110489961A CN201910731730.1A CN201910731730A CN110489961A CN 110489961 A CN110489961 A CN 110489961A CN 201910731730 A CN201910731730 A CN 201910731730A CN 110489961 A CN110489961 A CN 110489961A
- Authority
- CN
- China
- Prior art keywords
- information
- fabrication
- electronic paper
- user
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004519 manufacturing process Methods 0.000 title claims abstract description 296
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000004044 response Effects 0.000 claims abstract description 25
- 238000004891 communication Methods 0.000 claims description 61
- 238000004590 computer program Methods 0.000 claims description 2
- 230000005055 memory storage Effects 0.000 claims 1
- 230000000007 visual effect Effects 0.000 abstract description 11
- 230000008569 process Effects 0.000 description 25
- 230000006870 function Effects 0.000 description 14
- 239000000047 product Substances 0.000 description 13
- 230000008901 benefit Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 8
- 238000003384 imaging method Methods 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 230000005611 electricity Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004064 recycling Methods 0.000 description 3
- 239000013589 supplement Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000005291 magnetic effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 210000004027 cell Anatomy 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 210000000352 storage cell Anatomy 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本公开提供了一种自助制卡系统中的制卡方法及制卡终端,所述自助制卡系统由制卡终端、电子纸组成,所述方法由制卡终端执行,所述方法包括:响应于用户的制卡请求,获取该用户的目标显示信息;与电子纸建立通信,并于电子纸上写入所述目标显示信息,从而得到显示出所述目标显示信息的电子卡。本公开能够提高显示有直观可视信息的卡的可信度。
Description
技术领域
本公开涉及信息安全领域,具体涉及一种自助制卡系统中的制卡方法及制卡终端。
背景技术
当访客要进入涉及保密的设施前,需要办理显示有直观可视的信息的访客牌。例如:访客进入政府机关进行参观前,需要办理印有其人像以及姓名的访客牌,将访客牌佩戴在胸前,以便政府机关内各区域的安保人员可以根据访客牌直观地确认该访客的身份。
现有技术中,显示有直观可视的信息的访客牌是由人工对常规纸质材料进行处理得到的。由于常规纸质材料上的显示信息极易被恶意人员所伪造、篡改,导致了现有技术中显示有直观可视信息的访客牌可信度低。
发明内容
本公开的一个目的在于提出一种自助制卡系统中的制卡方法及制卡终端,能够提高显示有直观可视信息的卡的可信度。
根据本公开实施例的一方面,公开了一种自助制卡系统中的制卡方法,所述自助制卡系统由制卡终端、电子纸组成,所述方法由制卡终端执行,所述方法包括:
响应于用户的制卡请求,获取该用户的目标显示信息;
与电子纸建立通信,并于电子纸上写入所述目标显示信息,从而得到显示出所述目标显示信息的电子卡。
根据本公开一示例性实施例,在所述于电子纸上写入所述目标显示信息之前,包括:
将制卡终端签名发送给电子纸,使得电子纸能够基于预定签名认证算法对该制卡终端进行签名认证。
根据本公开一示例性实施例,所述电子纸包括近场通信单元,制卡终端包括近场通信单元,所述与电子纸建立通信包括:通过近场通信单元与电子纸建立通信;
所述于电子纸上写入所述待显示信息,包括:
通过近场通信单元将所述待显示信息写入电子纸。
根据本公开一示例性实施例,在所述与电子纸建立通信,并于电子纸上写入所述目标显示信息之后,所述方法还包括:
获取退回的电子卡;
与所述电子卡建立通信,并将所述电子卡的目标显示信息消除,得到可再次写入目标显示信息的电子纸。
根据本公开一示例性实施例,所述电子卡包括近场通信单元,制卡终端包括近场通信单元,所述与所述电子卡建立通信包括:通过近场通信单元与所述电子卡建立通信;
所述将所述电子卡的目标显示信息消除,包括:
通过近场通信单元将所述电子卡的目标显示信息消除。
根据本公开一示例性实施例,所述响应于用户的制卡请求,获取该用户的目标显示信息,包括:
响应于用户的制卡请求,获取该用户的待认证信息;
将所述待认证信息上传至服务器,使得服务器根据所述待认证信息对所述用户进行认证;
若服务器对所述用户的认证通过,获取服务器发送的目标显示信息。
根据本公开一示例性实施例,在所述响应于用户的制卡请求,获取该用户的待认证信息之前,所述方法还包括:
响应于该用户的注册请求,采集该用户的注册信息;
将所述注册信息上传至服务器,使得服务器对所述注册信息进行存储。
根据本公开实施例的一方面,公开了一种自助制卡系统中的制卡终端,所述终端包括:
目标显示信息获取模块,用于响应于用户的制卡请求,获取该用户的目标显示信息;
写入模块,用于与电子纸建立通信,并于电子纸上写入所述目标显示信息,从而得到显示出所述目标显示信息的电子卡。
根据本公开实施例的一方面,公开了一种自助制卡系统中的制卡终端,所述终端包括:
存储器,配置为存储可执行指令;
处理器,配置为执行所述存储器中存储的可执行指令,以执行以上所述的方法。
根据本公开实施例的一方面,提供一种计算机可读存储介质,其存储有计算机程序指令,当所述计算机指令被计算机执行时,使计算机执行以上所述的方法。
与现有技术中,显示有直观可视的信息的访客牌是由常规纸质材料制得,而常规纸质材料所显示的信息极易被恶意人员所修改,从而导致制得的显示有直观可视的信息的访客牌可信度低相比,本公开实施例中用于显示信息的电子纸,只有与之建立通信后才能够对其所显示的信息进行修改。而能够与之建立通信、并对其所显示的信息进行修改的,只有本公开的制卡终端。如此一来,恶意人员极难对电子纸上的显示信息进行修改,从而使得本公开所制得的显示有直观可视的信息的电子卡,相比现有技术中显示有直观可视的信息的访客牌,可信度得到了极大提高。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参考附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。
图1A、图1B示出了根据本公开一个实施例的自助制卡系统的体系构架图。
图2示出了根据本公开一个实施例的自助制卡系统中制卡的流程图。
图3示出了根据本公开一个实施例的自助制卡系统中制卡的流程图。
图4示出了根据本公开一个实施例的自助制卡系统中制卡的流程图。
图5示出了根据本公开一个实施例的自助制卡系统中的制卡终端的模块图。
图6示出了根据本公开一个实施例的自助制卡系统中的制卡终端的硬件结构图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些示例实施方式使得本公开的描述将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多示例实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的示例实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、步骤等。在其它情况下,不详细示出或描述公知结构、方法、实现或者操作以避免喧宾夺主而使得本公开的各方面变得模糊。
附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
下面首先参考图1A、1B描述本公开实施例自助制卡系统的体系构架。
图1A示出本公开实施例中自助制卡系统的一种体系构架:自助制卡系统由制卡终端10以及电子纸20组成。制卡终端10与电子纸20能够建立通信,具体地,制卡终端10与电子纸20能够通过近场通信单元建立通信。电子纸20能够根据与制卡终端10的通信内容进行相应信息的无源显示。
制卡终端10包括处理器模块101、人机交互模块102、信息采集模块103、制卡模块104:人机交互模块102用于与用户进行交互(例如:通过屏幕向用户显示指令、通过键盘接收用户的输入);信息采集模块103用于采集用户的各类信息(例如:采集用户的指纹、采集用户的身份证信息、采集用户的人像);制卡模块104用于与电子纸10建立通信,从而将用户的目标显示信息写入电子纸,从而制得显示出目标显示信息的电子卡(例如:将用户的人像以及姓名写入电子纸,从而制得显示出该用户的人像以及姓名的电子卡);处理器模块101用于控制制卡终端10中其它各个模块的运行。
图1B示出在图1A所示的体系构架基础之上的,本公开实施例中自助制卡系统的另一种体系构架:自助制卡系统除了制卡终端10与电子纸20外,还包括服务器30。服务器30的作用在于对用户进行认证。
服务器30与制卡终端10能够建立通信,具体地,服务器30与制卡终端10中的处理器模块101建立通信。当制卡终端10采集到用户的各类信息之后,在与电子纸20建立通信之前,制卡终端10将用户的各类信息发送给服务器30,由服务器30根据用户的各类信息对用户进行认证。制卡终端10接收到服务器30对用户的认证通过的信息后,才会与电子纸20建立通信,进而进行制卡。
在一实施例中,所述信息采集模块包括证件信息采集单元。证件信息采集单元可以采集用户的有效证件的信息,例如:用户的身份证信息、用户的护照信息。
在一实施例中,所述信息采集模块包括生物学信息采集单元。生物学信息采集单元可以采集用户的生物学信息,例如:用户的人像、用户的指纹。
在一实施例中,所述人机交互模块至少包括显示单元、输入单元。其中,显示单元用于显示制卡终端运行过程中的界面信息,例如:指示用户录入指纹的信息、通知用户制卡完毕的信息;输入单元用于支持用户输入信息,例如:支持用户通过屏幕上软键盘输入信息、支持用户通过外置键盘输入信息。
在一实施例中,所述制卡模块至少包括信息接收单元、通信控制单元、卡片控制单元。其中,信息接收单元用于接收服务器发送的目标显示信息;通信控制单元用于与电子纸建立通信,将目标显示信息写入电子纸,使得电子纸能够显示出相应的可视信息,从而得到相应的电子卡;卡片控制单元用于弹出电子卡,使得用户能够取得电子卡。
在一实施例中,所述通信控制单元为近场通信单元。该实施例中,电子纸内部置有近场通信单元。制卡终端通过近场通信单元与电子纸建立通信,将目标显示信息写入电子纸,从而得到显示出可视的目标显示信息的电子卡。
在一实施例中,卡片控制单元还用于回收退回的电子卡,从而对电子卡进行重复利用。
在一实施例中,所述卡片控制单元还可以实现制卡终端内电子纸的计数、移动。
在一实施例中,制卡终端与服务器通过移动蜂窝网进行无线连接。
在一实施例中,电子纸存储在制卡终端的卡片存储槽中,其移动被卡片控制单元所控制。
需要注意的是,出于简要描述的目的,本公开实施例中,将未写入目标显示信息的、对于用户没有实际使用意义的电子纸卡(由电子纸和内置通信单元组成)称为电子纸,将写入了目标显示信息的、对于用户具有实际使用意义的电子纸卡称为电子卡。二者的区别仅在于是否写入了目标显示信息,例如:目标显示信息为用户的人像,将未写入用户的人像的电子纸卡称为电子纸,将写入了用户的人像的电子纸卡称为电子卡。
下面结合一具体应用场景对本公开一实施例进行描述,以展示出本公开实施例在实际应用中的大体过程。
在一实施例中,一访客要对市政府进行参观,在参观之前,该访客需要办理显示出该访客姓名以及人像的访客卡才能被允许进入市政府。该实施例中,访客卡的办理由本公开所公开的自助制卡系统负责。
该实施例中,该访客将自己的身份证置于制卡终端的身份证读取区,使得制卡终端读取该访客的身份证信息。制卡终端将该访客的身份证信息上传至服务器,由服务器根据该访客的身份证信息对其该访客进行认证。若该服务器对该访客通过认证,则将该访客的姓名以及人像发送给制卡终端。制卡终端将该访客的姓名以及人像写入电子纸,从而制得显示出该访客姓名以及人像的访客卡,从而使得该访客可以使用该访客卡进入市政府进行参观。
进一步地,参观结束后,该访客可以将该访客卡放回制卡终端中。制卡终端将该访客卡上该访客的人像以及姓名消除掉,从而得到空白的电子纸,进而能够写入其它访客的人像以及姓名,制得对应访客的访客卡,循环利用。
需要注意的是,该实施例只是示例性的说明,不应对本公开功能和范围造成限制。
下面对本公开实施例的具体过程进行描述。
如图2所示,根据本公开一个实施例,提供了一种自助制卡系统中的制卡方法,执行主体为自助制卡系统中的制卡终端,所述方法包括:
步骤410、响应于用户的制卡请求,获取该用户的目标显示信息;
步骤420、与电子纸建立通信,并于电子纸上写入所述目标显示信息,从而得到显示出所述目标显示信息的电子卡。
目标显示信息是指目标在电子卡上进行显示的信息。例如:用户的人像、用户的姓名。
本公开实施例中的电子纸是能够无源、持续地显示目标显示信息的。制卡终端获取到用户的目标显示信息后,与电子纸建立通信,进而于电子纸上写入目标显示信息,从而得到无源、持续地显示出目标显示信息的电子卡。其中,电子纸能够无源、持续地目标显示信息是指电子纸无需能源提供,即可持续地显示目标显示信息。
在一实施例中,制卡终端响应于用户的制卡请求,获取到该用户的人像以及姓名。制卡终端与电子纸建立通信,将该用户的人像以及姓名写入电子纸内,从而得到无源、持续的显示该用户的人像以及姓名的电子卡。
下面对制卡终端响应于用户的制卡请求,获取用户的目标显示信息的详细过程进行描述。
在一实施例中,用户通过点击制卡终端屏幕上的特定按钮发送制卡请求。例如,通过点击制卡终端屏幕上的“制卡”按钮,用户将制卡请求发送给制卡终端。
需要说明的是,该实施例只是示例性的说明,不应对本公开的功能和范围造成限制。
本公开实施例中,制卡终端接收到用户的制卡请求后,为了制得用户的电子卡,需要获取该用户的目标显示信息。
在一实施例中,所述获取该用户的目标显示信息,包括:
向该用户发送目标显示信息采集指令;
将信息采集模块采集的信息作为该用户的目标显示信息。
该实施例中,用户的目标显示信息是制卡终端在接收到制卡请求后,现场通过信息采集模块采集的。
制卡终端接收到制卡请求后,将目标显示信息采集指令于制卡终端的屏幕进行显示。使得用户根据目标显示采集指令,配合信息采集模块进行信息的采集。制卡终端将信息采集模块采集的信息作为该用户的目标显示信息。
例如:制卡终端接收到制卡请求后,于屏幕分别显示指示用户输入姓名的指令、指示用户在制卡终端的摄像区域进行人像采集的指令。用户通过制卡终端的外置键盘输入其姓名、于制卡终端的摄像区域拍摄其人像。制卡终端将接收到的姓名以及人像作为该用户的目标显示信息。
该实施例的优点在于,现场采集目标显示信息,保证了在此基础上制得的电子卡所显示的目标显示信息的时效性。
在一实施例中,所述获取该用户的目标显示信息,包括:
获取该用户的用户标识;
将所述用户标识上传至服务器;
获取服务器发送的该用户的目标显示信息。
该实施例中,用户的目标显示信息是制卡终端在接收到制卡请求后,向服务器请求得到的。服务器中预先存储由用户标识以及对应的目标显示信息。
制卡终端接收到制卡请求后,将用户标识输入指令于制卡终端的屏幕进行显示。使得用户根据用户标识输入指令,配合信息采集模块进行用户标识的采集。制卡终端将采集到的用户标识上传至服务器,使得服务器根据该用户标识将对应的目标显示信息发送给制卡终端。
例如:服务器中预先存储有各用户的身份证号码以及对应的人像。制卡终端接收到制卡请求后,于屏幕显示指示用户输入身份证号码的指令。用户通过制卡终端的外置键盘输入其身份证号码。制卡终端将其身份证号码上传至服务器,服务器根据其身份证号码将对应的人像发送给制卡终端。制卡终端将该人像作为该用户的目标显示信息。
该实施例的优点在于,事先将目标显示信息存储在服务器,制卡终端获取目标显示信息时从服务器获取即可,提高了制卡终端的目标显示信息的获取效率。
在一实施例中,如图3所示,所述响应于用户的制卡请求,获取该用户的目标显示信息,包括:
步骤4101:响应于用户的制卡请求,获取该用户的待认证信息;
步骤4102:将所述待认证信息上传至服务器,使得服务器根据所述待认证信息对所述用户进行认证;
步骤4103:若服务器对所述用户的认证通过,获取该用户的目标显示信息。
该实施例中,制卡终端在接收到制卡请求后、以及接收到服务器的认证通过信息后,才会确认为该用户制卡,进而获取该用户的目标显示信息。
制卡终端在接收到制卡请求后,将获取到的该用户的待认证信息上传至服务器。服务器根据该待认证信息对该用户进行认证,若认证通过,将认证通过信息发送给制卡终端。制卡终端确认该用户的制卡请求,获取该用户的目标显示信息。
该实施例的优点在于,在确定为用户进行制卡前,经由服务器对用户的身份进行认证,保证了用户身份的合法性。
该实施例中获取用户的目标显示信息的具体过程与上述相应说明中的获取用户的目标显示信息的具体过程同理,故在此不再赘述。
在一实施例中,用户的待认证信息为该用户的身份证号码。
该实施例中,服务器中存储着各合法用户的身份证号码。制卡终端将用户的身份证号码作为待认证信息供服务器进行认证。
在一实施例中,用户的待认证信息为该用户的验证码。
该实施例中,服务器为各合法用户分发相应的验证码,并进行存储。制卡终端将用户的验证码作为待认证供服务器进行认证。
该实施例的优点在于,由于可以设置验证码的有效期,通过将验证码作为待认证信息,使得用户只能在对应的有效期内才能于制卡终端处得到对应的电子卡,实现了对用户得到电子卡的时间段的限制。
在一实施例中,用户的待认证信息为该用户的身份证号码及验证码。
需要说明的是,该实施例只是示例性的说明,不应对本公开的功能和范围造成限制。
下面对用户向服务器进行注册的详细过程进行描述。
在一实施例中,在所述响应于用户的制卡请求,获取该用户的目标显示信息之前,所述方法还包括:
响应于用户的注册请求,采集该用户的注册信息;
将所述注册信息上传至服务器,使得服务器对所述注册信息进行存储。
该实施例中,用户的注册信息是制卡终端在接收到注册请求后,现场通过信息采集模块采集的。
制卡终端接收到注册请求后,将注册信息采集指令于制卡终端的屏幕进行显示。使得用户根据注册信息采集指令,配合信息采集模块进行信息的采集。制卡终端将信息采集模块采集的信息作为该用户的注册信息上传至服务器,由服务器进行存储。
例如:制卡终端接收到注册请求后,于屏幕分别显示指示用户输入姓名的指令、指示用户在制卡终端的摄像区域进行人像采集的指令、指示用户在制卡终端的指纹采集区域进行指纹采集的指令、指示用户在制卡终端的身份证读取区域进行身份证信息采集的指令。用户通过制卡终端的外置键盘输入其姓名、于制卡终端的摄像区域拍摄其人像、于制卡终端的指纹采集区域采集其指纹、于制卡终端的身份证读取区域采集其身份证信息。制卡终端将接收到的姓名、人像、指纹、身份证信息作为该用户的注册信息,上传至服务器,由服务器进行存储。
该实施例的优点在于,用户可以于制卡终端上现场进行注册,进而得到制卡终端制得的电子卡,保证了注册信息的时效性。
在另一实施例中,用户的注册信息是通过个人终端上传至服务器的。
该实施例中,用户可以通过个人终端直接与服务器进行连接。用户通过个人终端连接至服务器的注册信息界面,将注册信息上传至服务器。服务器将接收到的注册信息进行存储。
例如:用户通过电脑连接至服务器的注册信息界面,在注册信息界面的指示下,将其姓名、人像、指纹、身份证信息作为该用户的注册信息,上传至服务器,由服务器进行存储。
该实施例的优点在于,用户可以不依赖于制卡终端,事先通过个人终端完成注册,提高了制卡的便捷性。
在一实施例中,服务器接收到用户的注册信息后,在进行存储之前,连接第三方身份验证系统根据注册信息对该用户进行验证。
例如:服务器接收到姓名、人像、指纹、身份证信息后,连接公安身份管理系统,对该接收到的姓名、人像、指纹、身份证信息是否同属一合法公民进行验证。
该实施例的优点在于,通过连接第三方身份验证系统,能够及时发现伪造的注册信息,提高了注册信息的可信度。
需要说明的是,该实施例只是示例性的说明,不应对本公开的功能和范围造成限制。
下面对获取到用户的目标显示信息后,得到显示出所述目标显示信息的电子卡的具体过程进行描述。
本公开实施例中,制卡终端获取到用户的目标显示信息后,与电子纸建立通信,将所述目标显示信息写入电子纸,从而得到显示出所述目标显示信息的电子卡。
本公开实施例中的电子纸内置有通信单元,支持信息的发送、接收;同时本公开实施例中的电子纸内置有密码单元,支持信息的加密、解密。
本公开实施中的电子纸能够根据通信的具体内容,无源、持续地进行信息的显示。随着通信的具体内容的不同,电子纸所显示的内容也会随着改变。对电子纸的信息写入即是根据通信的具体内容,使得电子纸显示出相应的内容。
例如:制卡终端与电子纸建立通信后,制卡终端将“用户A的人像以及用户A的姓名”发送给电子纸,使得电子纸无源、持续地进行“用户A的人像以及用户A的姓名”的显示,即为将“用户A的人像以及用户A的姓名”写入电子纸。
需要说明的是,该实施例只是示例性的说明,不应对本公开功能和范围造成限制。
在一实施例中,所述电子纸包括近场通信单元,制卡终端包括近场通信单元,所述与电子纸建立通信包括:通过近场通信单元与电子纸建立通信;
所述于电子纸上写入所述目标显示信息,包括:
通过近场通信单元将所述目标显示信息写入电子纸。
该实施例中,电子纸与制卡终端均置有近场通信单元(即NFC单元),二者通过近场通信单元进行通信。具体的,二者基于预设的近场通信协议,通过近场通信单元,由制卡终端为电子纸进行供电,进而进行通信。在此基础上,制卡终端通过近场通信单元将目标显示信息发送给电子纸,使得电子纸显示所述目标显示信息,即实现了将所述目标显示信息写入电子纸。
该实施例的优点在于,通过近场通信单元为同样内置有近场通信单元的电子纸进行供电、并进行通信,减小了电子纸的使用过程中对外部设备的依赖。
下面对电子纸确认制卡终端的写入之前,对制卡终端进行签名认证的详细过程进行描述。
在一实施例中,在所述于电子纸上写入所述目标显示信息之前,包括:
将制卡终端签名发送给电子纸,使得电子纸能够基于预定签名认证算法对该制卡终端进行签名认证。
该实施例中,制卡终端在与电子纸上写入目标显示信息之前,需要将制卡终端签名发送给电子纸。电子纸基于预定签名认证算法对制卡终端签名认证通过后,才会允许该制卡终端写入目标显示信息。
该实施例的优点在于,通过对制卡终端进行签名认证,使得只有合法的制卡终端能够在电子纸上进行目标显示信息的写入,降低了非法设备篡改电子卡所显示信息的可能性,提高了电子卡所显示信息的可信度。
在一实施例中,所述预定签名认证算法为基于非对称密钥算法的签名认证算法,相应的,制卡终端用于生成制卡终端签名的签名生成算法为基于同一非对称密钥算法的签名生成算法;且每个制卡终端都有着唯一一对公钥、私钥。制卡终端的公钥对外公开,私钥只有该制卡终端或者各制卡终端的管理员有权限获取。
制卡终端基于预定非对称密钥算法,使用其私钥对被签名信息进行加密,得到其制卡终端签名。电子纸收到制卡终端签名后,基于同一非对称密钥算法,若使用该制卡终端的公钥成功解密制卡终端签名后,即证明该制卡终端签名确实是由该制卡终端生成的,也就证明了该制卡终端的身份合法性。
在一实施例中,电子纸出厂时存储有各合法的制卡终端的标识(例如:制卡终端的产品序列号)、以及对应的公钥。制卡终端与电子纸建立通信后,将其标识、以及制卡终端签名发送给电子纸。电子纸根据其标识找到对应的公钥,并使用该公钥基于预定非对称密钥算法对该制卡终端签名进行解密,从而对该制卡终端进行签名认证。
需要说明的是,该实施例只是示例性的说明,不应对本公开功能和范围造成限制。
下面对本公开实施例中制卡终端生成其制卡终端签名、电子纸对制卡终端进行签名认证的过程一起进行描述,以完整展示出这一过程的大致流程。
在一实施例中,制卡终端生成其制卡终端签名包括:
制卡终端获取电子纸发送的随机数;
制卡终端基于预定非对称密钥算法,使用私钥对该随机数进行加密,生成其制卡终端签名;
相应的,电子纸对该制卡终端进行签名认证包括:
电子纸获取制卡终端签名;
电子纸获取制卡终端的公钥;
电子纸基于预定非对称密钥算法,使用所述公钥对所述制卡终端签名进行解密,若解密后得到的信息为电子纸发送的随机数,则制卡终端通过签名认证。
该实施例中,被签名信息为电子纸生成的一随机数。与制卡终端建立通信后,电子纸将该随机数发送给制卡终端,以供制卡终端生成其制卡终端签名。制卡终端使用私钥对该随机数进行加密,生成其制卡终端签名,并发送给电子纸。电子纸使用制卡终端的公钥对该制卡终端签名进行解密,若解密后得到的信息正是电子纸生成的随机数,则证明该制卡终端签名确实是由该制卡终端生成的,也就证明了该制卡终端的身份合法性。
需要说明的是,该实施例只是示例性的说明,不应对本公开的功能和范围造成限制。
在一实施例中,制卡终端生成其制卡终端签名包括:
制卡终端获取电子纸的产品序列号;
制卡终端基于预定非对称密钥算法,使用私钥对该产品序列号进行加密,生成其制卡终端签名;
相应的,电子纸对该制卡终端进行签名认证包括:
电子纸获取制卡终端签名;
电子纸获取制卡终端的公钥;
电子纸基于预定非对称密钥算法,使用所述公钥对所述制卡终端签名进行解密,若解密后得到的信息为电子纸的产品序列号,则制卡终端通过签名认证。
该实施例中,被签名信息为电子纸的产品序列号。与制卡终端建立通信后,电子纸将该产品序列号发送给制卡终端,以供制卡终端生成其制卡终端签名。制卡终端使用私钥对该产品序列号进行加密,生成其制卡终端签名,并发送给电子纸。电子纸使用制卡终端的公钥对该制卡终端签名进行解密,若解密后得到的信息正是电子纸的产品序列号,则证明该制卡终端签名确实是由该制卡终端生成的,也就证明了该制卡终端的身份合法性。
需要说明的是,该实施例只是示例性的说明,不应对本公开的功能和范围造成限制。
在一实施例中,所述预定非对称密钥算法为RSA算法。
在一实施例中,所述预定非对称密钥算法为SHA1算法。
需要说明的是,对非对称密钥算法的描述只是示例性的说明,不应对本公开的功能和范围造成限制。
下面对制卡终端对电子纸进行写入之前,对电子纸进行签名认证的详细过程进行描述。
本公开实施例中,电子纸对制卡终端进行签名认证是为了保证制卡终端的合法性,防止非法设备对电子卡显示信息的篡改;同时,出于对电子纸的使用进行管理的目的,制卡终端也要对电子纸进行签名认证,从而记录电子纸的流通状况、或者防止未被正式允许上市的电子纸的流通。
在一实施例中,在所述于电子纸上写入所述目标显示信息之前,包括:
获取电子纸的电子纸签名,基于预定签名认证算法对该电子纸进行签名认证。
显而易见,该实施例的具体实施过程与相应的电子纸对制卡终端进行签名认证的过程同理,故在此不再赘述。
在一实施例中,所述预定签名认证算法为基于非对称密钥算法的签名认证算法,相应的,电子纸用于生成制卡终端签名的签名生成算法为基于同一非对称密钥算法的签名生成算法;且每个电子纸都有着唯一一对公钥、私钥。电子纸的公钥对外公开,私钥只有该电子纸或者各电子纸的管理员有权限获取。
电子纸基于预定非对称密钥算法,使用其私钥对被签名信息进行加密,得到其电子纸签名。制卡终端接收到电子纸签名后,基于同一非对称密钥算法,若使用该电子纸的公钥成功解密电子纸签名后,即证明该电子纸签名确实是由该电子纸生成的,也就证明了该电子纸的身份合法性。
在一实施例中,制卡终端定期更新合法电子纸的标识(例如:电子纸的产品序列号)、以及对应的公钥。电子纸与制卡终端建立通信后,将其标识、以及电子纸签名发送给制卡终端。制卡终端根据其标识找到对应的公钥,并使用该公钥基于预定非对称密钥算法对该电子纸签名进行解密,从而对该电子纸进行签名认证。
在一实施例中,电子纸生成其电子纸签名包括:
电子纸获取制卡终端发送的随机数;
电子纸基于预定非对称密钥算法,使用私钥对该随机数进行加密,生成其电子纸签名;
相应的,制卡终端对该制卡终端进行签名认证包括:
制卡终端获取电子纸签名;
制卡终端获取电子纸的公钥;
制卡终端基于预定非对称密钥算法,使用所述公钥对所述电子纸签名进行解密,若解密后得到的信息为制卡终端发送的随机数,则电子纸通过签名认证。
显而易见,该实施例的具体实施过程与上述制卡终端生成其制卡终端签名、电子纸对制卡终端进行签名认证的具体实施过程同理,故在此不再赘述。
在一实施例中,电子纸生成其电子纸签名包括:
电子纸获取制卡终端的产品序列号;
电子纸基于预定非对称密钥算法,使用私钥对该产品序列号进行加密,生成其电子纸签名;
相应的,制卡终端对该制卡终端进行签名认证包括:
制卡终端获取电子纸签名;
制卡终端获取电子纸的公钥;
制卡终端基于预定非对称密钥算法,使用所述公钥对所述电子纸签名进行解密,若解密后得到的信息为制卡终端的产品序列号,则电子纸通过签名认证。
显而易见,该实施例的具体实施过程与上述制卡终端生成其制卡终端签名、电子纸对制卡终端进行签名认证的具体实施过程同理,故在此不再赘述。
下面对回收、循环利用电子卡的具体过程进行详细描述。
在一实施例中,在所述与电子纸建立通信,并于电子纸上写入所述目标显示信息之后,所述方法还包括:
获取退回的电子卡;
与所述电子卡建立通信,并将所述电子卡的目标显示信息消除,得到可再次写入目标显示信息的电子纸。
本公开实施例中的电子卡支持重复利用。用户对电子卡的使用完毕后,可以将电子卡放到制卡终端的回收口内。制卡终端将回收口内的电子卡吞回,与该电子卡建立通信,将其目标显示信息消除,得到空白的电子纸,进而能够再次写入目标显示信息。
需要说明的是,该实施例的说明是在考虑实际应用的情况下,为了提高制卡效率,才指定在再次写入目标显示信息前,将退回的电子纸的目标显示信息消除。并不代表本公开的电子纸必须消除之前的显示信息后,才能再次写入其它信息。
在一实施例中,所述电子卡包括近场通信单元,制卡终端包括近场通信单元,所述与所述电子卡建立通信包括:通过近场通信单元与所述电子卡建立通信;
所述将所述电子卡的目标显示信息消除,包括:
通过近场通信单元将所述电子卡的目标显示信息消除。
显而易见,该实施例的具体实施过程与上述制卡终端与电子纸建立通信、将目标显示信息写入电子纸的具体实施过程同理,故在此不再赘述。
在一实施例中,所述制卡终端实时监控内部存储的电子纸数量,所述方法还包括:
若内部存储的电子纸数量低于预定阈值,发送报警信息以提示进行电子纸的补充。
该实施例中,制卡终端对内部存储的电子纸进行实时监控,若内部存储的电子纸数量低于预定阈值,发送报警信息以提示进行电子纸的补充。
在一实施例中,制卡终端将报警信息发送给服务器,由服务器通知设备维护人员进行电子纸的补充。
在一实施例中,制卡终端将报警信息发送给设备维护人员,通知设备维护人员进行电子纸的补充。
下面参考图4对本公开一实施例进行描述,以展现出本公开在应用过程中的大致流程。
如图4所示:制卡终端读取访客身份证并显示目标显示信息。如果访客确认目标显示信息,则服务器对该访客进行认证;如果访客不确认目标显示信息,则说明目标显示信息出现错误,例如:身份证读取错误,导致显示的目标显示信息是其它人的人像。这时,再次读取访客身份证并显示目标显示信息,直到访客确认目标显示信息。
如果服务器认证通过,则为访客制卡,并弹出电子卡,结束;如果服务器认证未通过,则说明访客身份存在问题,这时,再次读取访客身份证并显示目标显示信息,直到访客确认目标显示信息、服务器认证通过。
需要说明的是,该实施例只是示例性的说明,不应对本公开的功能和范围造成限制。
根据本公开实施例,如图5所示,还提供了一种自助制卡系统中的制卡终端,所述制卡终端包括:
目标显示信息获取模块510,用于响应于用户的制卡请求,获取该用户的目标显示信息;
写入模块520,用于与电子纸建立通信,并于电子纸上写入所述目标显示信息,从而得到显示出所述目标显示信息的电子卡。
在一实施例中,在所述于电子纸上写入所述目标显示信息之前,包括:
将制卡终端签名发送给电子纸,使得电子纸能够基于预定签名认证算法对该制卡终端进行签名认证。
在一实施例中,所述电子纸包括近场通信单元,制卡终端包括近场通信单元,所述与电子纸建立通信包括:通过近场通信单元与电子纸建立通信;
所述于电子纸上写入所述待显示信息,包括:
通过近场通信单元将所述待显示信息写入电子纸上。
在一实施例中,在所述与电子纸建立通信,并于电子纸上写入所述目标显示信息之后,所述方法还包括:
获取退回的电子卡;
与所述电子卡建立通信,并将所述电子卡的目标显示信息消除,得到可再次写入目标显示信息的电子纸。
在一实施例中,所述电子卡包括近场通信单元,制卡终端包括近场通信单元,所述与所述电子卡建立通信包括:通过近场通信单元与所述电子卡建立通信;
所述将所述电子卡的目标显示信息消除,包括:
通过近场通信单元将所述电子卡的目标显示信息消除。
在一实施例中,所述响应于用户的制卡请求,获取该用户的目标显示信息,包括:
响应于用户的制卡请求,获取该用户的待认证信息;
将所述待认证信息上传至服务器,使得服务器根据所述待认证信息对所述用户进行认证;
若服务器对所述用户的认证通过,获取服务器发送的目标显示信息。
在一实施例中,在所述响应于用户的制卡请求,获取该用户的目标显示信息之前,所述方法还包括:
响应于用户的注册请求,采集该用户的注册信息;
将所述注册信息上传至服务器,使得服务器对所述注册信息进行存储。
本公开实施例的制卡方法可以由图1A、1B所示的制卡终端10实现。下面参考图6来描述根据本公开实施例的制卡终端10。图6显示的制卡终端10仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,制卡终端10以通用计算设备的形式表现。制卡终端10的组件可以包括但不限于:上述至少一个处理单元610、上述至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书上述示例性方法的描述部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图3中所示的各个步骤。
存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
制卡终端10也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该制卡终端10交互的设备通信,和/或与使得该制卡终端10能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,制卡终端10还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器660通过总线630与制卡终端10的其它模块通信。应当明白,尽管图中未示出,可以结合制卡终端10使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机程序介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行上述方法实施例部分描述的方法。
根据本公开的一个实施例,还提供了一种用于实现上述方法实施例中的方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RGM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如JGvG、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(KGN)或广域网(WGN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
Claims (10)
1.一种自助制卡系统中的制卡方法,其特征在于,所述自助制卡系统由制卡终端、电子纸组成,所述方法由制卡终端执行,所述方法包括:
响应于用户的制卡请求,获取该用户的目标显示信息;
与电子纸建立通信,并于电子纸上写入所述目标显示信息,从而得到显示出所述目标显示信息的电子卡。
2.根据权利要求1所述的方法,其特征在于,在所述于电子纸上写入所述目标显示信息之前,包括:
将制卡终端签名发送给电子纸,使得电子纸能够基于预定签名认证算法对该制卡终端进行签名认证。
3.根据权利要求1所述的方法,其特征在于,所述电子纸包括近场通信单元,制卡终端包括近场通信单元,所述与电子纸建立通信包括:通过近场通信单元与电子纸建立通信;
所述于电子纸上写入所述待显示信息,包括:
通过近场通信单元将所述待显示信息写入电子纸。
4.根据权利要求1所述的方法,其特征在于,在所述与电子纸建立通信,并于电子纸上写入所述目标显示信息之后,所述方法还包括:
获取退回的电子卡;
与所述电子卡建立通信,并将所述电子卡的目标显示信息消除,得到可再次写入目标显示信息的电子纸。
5.根据权利要求1所述的方法,其特征在于,所述电子卡包括近场通信单元,制卡终端包括近场通信单元,所述与所述电子卡建立通信包括:通过近场通信单元与所述电子卡建立通信;
所述将所述电子卡的目标显示信息消除,包括:
通过近场通信单元将所述电子卡的目标显示信息消除。
6.根据权利要求1所述的方法,其特征在于,所述响应于用户的制卡请求,获取该用户的目标显示信息,包括:
响应于用户的制卡请求,获取该用户的待认证信息;
将所述待认证信息上传至服务器,使得服务器根据所述待认证信息对该用户进行认证;
若服务器对该用户的认证通过,获取该用户的目标显示信息。
7.根据权利要求1所述的方法,其特征在于,在所述响应于用户的制卡请求,获取该用户的待认证信息之前,所述方法还包括:
响应于该用户的注册请求,采集该用户的注册信息;
将所述注册信息上传至服务器,使得服务器对所述注册信息进行存储。
8.一种自助制卡系统中的制卡终端,其特征在于,所述终端包括:
目标显示信息获取模块,用于响应于用户的制卡请求,获取该用户的目标显示信息;
写入模块,用于与电子纸建立通信,并于电子纸上写入所述目标显示信息,从而得到显示出所述目标显示信息的电子卡。
9.一种自助制卡系统中的制卡终端,其特征在于,包括:
存储器,存储有计算机可读指令;
处理器,读取存储器存储的计算机可读指令,以执行权利要求1-7中的任一个所述的方法。
10.一种计算机程序介质,其特征在于,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行权利要求1-7中的任一个所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910731730.1A CN110489961A (zh) | 2019-08-08 | 2019-08-08 | 自助制卡系统中的制卡方法及制卡终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910731730.1A CN110489961A (zh) | 2019-08-08 | 2019-08-08 | 自助制卡系统中的制卡方法及制卡终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110489961A true CN110489961A (zh) | 2019-11-22 |
Family
ID=68550322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910731730.1A Pending CN110489961A (zh) | 2019-08-08 | 2019-08-08 | 自助制卡系统中的制卡方法及制卡终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110489961A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112001191A (zh) * | 2020-08-19 | 2020-11-27 | 上海盛巨信息技术有限公司 | 门卡制卡与门锁开锁的方法、装置,以及门卡门锁系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201447821A (zh) * | 2013-06-14 | 2014-12-16 | Taiwan Secom Co Ltd | 訪客管理系統 |
CN104318281A (zh) * | 2014-10-27 | 2015-01-28 | 中国建设银行股份有限公司 | 一种信用卡发放系统及方法 |
CN204256763U (zh) * | 2014-12-05 | 2015-04-08 | 深圳市几米电子有限公司 | 电子卡片及电子卡片管理系统 |
CN207182434U (zh) * | 2017-07-19 | 2018-04-03 | 台州三石量子科技有限公司 | 智能访客机 |
CN108389522A (zh) * | 2018-03-20 | 2018-08-10 | 京东方科技集团股份有限公司 | 一种员工牌、员工信息管理方法及系统 |
CN109951294A (zh) * | 2019-02-21 | 2019-06-28 | 中云信安(深圳)科技有限公司 | 电子标签系统中的信息更新管理方法及相关设备 |
-
2019
- 2019-08-08 CN CN201910731730.1A patent/CN110489961A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201447821A (zh) * | 2013-06-14 | 2014-12-16 | Taiwan Secom Co Ltd | 訪客管理系統 |
CN104318281A (zh) * | 2014-10-27 | 2015-01-28 | 中国建设银行股份有限公司 | 一种信用卡发放系统及方法 |
CN204256763U (zh) * | 2014-12-05 | 2015-04-08 | 深圳市几米电子有限公司 | 电子卡片及电子卡片管理系统 |
CN207182434U (zh) * | 2017-07-19 | 2018-04-03 | 台州三石量子科技有限公司 | 智能访客机 |
CN108389522A (zh) * | 2018-03-20 | 2018-08-10 | 京东方科技集团股份有限公司 | 一种员工牌、员工信息管理方法及系统 |
CN109951294A (zh) * | 2019-02-21 | 2019-06-28 | 中云信安(深圳)科技有限公司 | 电子标签系统中的信息更新管理方法及相关设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112001191A (zh) * | 2020-08-19 | 2020-11-27 | 上海盛巨信息技术有限公司 | 门卡制卡与门锁开锁的方法、装置,以及门卡门锁系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109150548B (zh) | 一种数字证书签名、验签方法及系统、数字证书系统 | |
CN107070667B (zh) | 身份认证方法 | |
US9286455B2 (en) | Real identity authentication | |
CN102714591B (zh) | 基于近距离智能设备与生物识别技术的三方相互验证系统和方法 | |
KR101676215B1 (ko) | 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법 | |
JP5365512B2 (ja) | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム | |
CN101447010B (zh) | 登录系统及登录方法 | |
CN110826043B (zh) | 一种数字身份申请系统及方法、身份认证系统及方法 | |
JP2018532301A (ja) | 本人認証方法及び装置 | |
CN109992949A (zh) | 一种设备认证方法、空中写卡方法及设备认证装置 | |
CN107506635B (zh) | 身份证网上功能开通方法、手机、可信终端和验证服务器 | |
JP7030476B2 (ja) | 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 | |
KR20090064672A (ko) | 유비쿼터스 환경에서의 아이덴티티 공유 장치 및 방법 | |
JP2019087145A (ja) | 管理システムおよびその制御方法、並びにプログラム | |
CN109327429A (zh) | 认证系统、装置管理系统及其方法 | |
CN108959883B (zh) | 一种基于快速响应矩阵码的网络身份实名认证方法 | |
CN112200949A (zh) | 门禁启动方法、装置以及身份验证系统 | |
WO2020113223A1 (en) | Digital identity management device | |
CN109951294A (zh) | 电子标签系统中的信息更新管理方法及相关设备 | |
CN110489961A (zh) | 自助制卡系统中的制卡方法及制卡终端 | |
US20110289568A1 (en) | Access management apparatus, communication terminal, access management method access method, access management progam, access progam, and recording medium | |
JP6513545B2 (ja) | 認証システム、および、認証方法 | |
CN109428725A (zh) | 信息处理设备、控制方法和存储介质 | |
JP2020021127A (ja) | 情報処理システム及び情報処理方法 | |
US20230394179A1 (en) | Information processing apparatus, information processing method, and non-transitory computer-readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191122 |