CN113836148A - 制证控制方法、装置、储存介质以及电子设备 - Google Patents
制证控制方法、装置、储存介质以及电子设备 Download PDFInfo
- Publication number
- CN113836148A CN113836148A CN202111427301.9A CN202111427301A CN113836148A CN 113836148 A CN113836148 A CN 113836148A CN 202111427301 A CN202111427301 A CN 202111427301A CN 113836148 A CN113836148 A CN 113836148A
- Authority
- CN
- China
- Prior art keywords
- certificate
- module
- data
- control method
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2291—User-Defined Types; Storage management thereof
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65G—TRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
- B65G11/00—Chutes
- B65G11/02—Chutes of straight form
- B65G11/023—Chutes of straight form for articles
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65G—TRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
- B65G65/00—Loading or unloading
- B65G65/30—Methods or devices for filling or emptying bunkers, hoppers, tanks, or like containers, of interest apart from their use in particular chemical or physical processes or their application in particular machines, e.g. not covered by a single other subclass
- B65G65/32—Filling devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Mechanical Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于证件制作技术领域,特别是涉及制证控制方法、装置、储存介质以及电子设备,本发明中制证控制方法为计算机模块控制制证机械模块制证的流程方法,控制方法所需要的装置包括计算机模块、制证机械模块、储料台、进料斜轨、称重器、出料斜轨、产品盒、格挡板、人脸识别模块、IC卡识别模块以及写入模块,储存介质存储有制证控制方法流程中的指令,电子设备为CPU处理器,是用来处理储存介质中存储的指令,通过本发明实现在制作证件的工程中,在证件内部芯片写入数据时进行加密,在证件使用过程中,提高证件内信息的安全性、不会出现恶意更改证件内信息以及非法制作假证。
Description
技术领域
本发明属于证件制作技术领域,特别提出制证控制方法、装置、储存介质以及电子设备。
背景技术
证件是指用来证明身份、经历等的证书和文件,随着科学技术以及数字网络的发展,现在的一些证件内部设有电子存储芯片,通过一定的写入设备可以实现将个人信息写入芯片内部,例如一些大型企业的企业胸牌,企业胸牌可以提高员工的自豪感,一个简单的胸牌,可以让大家可以在最快的时间里,了解到各个同事的基本信息,有利于各部门同事进行交流,在行业之间,胸牌既可直接展现出各自的信息,又表达了一种尊重,企业胸牌,可以用在电梯控制系统,以及入口识别系统,有效防止非本企业员工进入办公场所,提高了企业办公的安全性。
作为企业胸牌的证件在制作过程中往往需要将携带用户个人信息的数据写入证件内部的芯片中,芯片中的信息被电梯系统、以及入户系统识别设备识别,对比正确后才可开启电梯系统以及入户系统,在证件制作过程中,非法用户会通过恶意更改数据,制作假证进入企业内部。
在制证过程中,为了提高证件内信息的安全性、不会出现恶意更改证件内信息以及非法制作假证,我们提出制证控制方法、装置、储存介质以及电子设备。
发明内容
本发明的目的在于提供制证控制方法、装置、储存介质以及电子设备及装置,为了提高证件内信息的安全性,以及解决恶意更改证件内信息和非法制作假证问题。
本发明是通过以下技术方案实现的:制证控制方法,包括以下步骤:
S1:在制证过程中首先向计算机模块输入需要写入证件内部的数据,并根据数据建立对应的数据库,并对数据库采取一定的防护措施;
S2:计算机模块根据数据库内数据确定数据量;
S3:制证机械模块自动检测原料数量,判断是否大于数据库内数据条数量,一条数据包含一张证件所需要被写入的全部信息,当原料数量小于数据条数量,提示用户,原料不足,当原料数量大于等于数据条数量进入下一步;
S4:用户进行身份确认,身份验证不通过提示身份错误,身份验证通过,制证机械模块开始工作;
S5:计算机模块将数据进行加密,加密后传输给制证机械模块,制证机械模块根据设定好的工作流程指令进行工作,开始向每个证件中写入数据库内的每条数据信息;
S6:制证完成从产品盒中取出制好的产品。
优选地,步骤S1中向制证机械模块中输入数据时可以输入的数据,包含个人信息,个人信息包括:姓名、编号、部门、职位、证件照。
优选地,步骤S5:首先每一个批识别设备分别生成对应的公钥和私钥,将公钥发送给计算机模块,计算机模块将数据通过识别设备的公钥进行加密,生产密文,密文在通过制证机械模块然后写入证件的芯片中,识别设备通过自身私钥进行解密,再识别证件中的信息,用来加密消息的密钥称为公钥,用来解密消息的密钥称为私钥,用公钥加密的消息只能用与之对应的私钥来解密,私钥除了持有者外无人知道,而公钥却可通过非安全管道来发送或在目录中发布。
优选地,步骤S1中,计算机模块生成的数据库为SQL数据库,采用防火墙以及误用检测进行防护,其中,误用检测是指运用已知攻击方法,根据已经定义好的入侵模式,通过判断这些入侵模式是否出现来检测,如果出现,则说明发生了入侵,因为很大一部分的入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系能具体描述入侵行为的迹象,误用检测方法的应用有专家系统、特征分析、模型推理、状态转换等,误用检测有着检测过程可以很简单,通过字符串匹配以寻找一个简单的条目或指令,也可以很复杂,如利用正规的数学表达式来表示安全状态的变化,通过误用检测方法的入侵检测一般是通过在线或离线的分析系统的审计数据,当发现有入侵企图或入侵行为时,能及时报告网络管理员,从而使管理员采取一定的补救措施,如断开连接,防止错误数据蔓延,向入侵者发送警告等,它能提供对内部攻击、外部攻击和误操作的实时检测,是网络安全技术的极其重要组成部分,数据库防护的优点有保证了数据留存数据库端的安全性,留存的数据库有效保证了在日后出现错误信息的证件后,可以与原本数据库比对,判断出错方,是识别模块出错,还是此证件为非法用户,信息不在数据库内,找到对应的出错方。
一种制证控制方法所需要的装置,装置包括计算机模块以及制证机械模块,制证机械模块包括储料组件、写入组件以及出料组件;
计算机模块:作为输入数据的端口、控制制证机械模块的总控设备、以及建立对应的数据库,且计算机模块与制证机械模块通信连接;
储料组件包括储料台、进料斜轨以及设置于储料台上的称重器,且进料斜轨位于储料台一侧,称重器的主要作用是通过称储料台上部证件原料的总重,来判断储料台上证件原料的个数;
写入组件为写入模块:将数据信息写入证件中;
出料组件包括出料斜轨、产品盒以及活动设置于出料斜轨一端的格挡板,出料斜轨与进料斜轨分别位于写入模块两侧,且产品盒位于出料斜轨另一端,格挡板由电动伸缩杆驱动,进而上下滑动,每当一个证件写入完毕后,格挡板下移,证件在上一个证件的挤压下,落入出料斜轨中,最后落入产品盒中。
优选地,计算机模块上设有人脸识别模块以及IC卡识别模块,当人脸识别模块以及IC卡识别模块同时接受正确信息后,计算机模块控制制证机械模块开始制证,人脸识别模块以及IC卡识别模块的主要作用是防止非法用户使用设备进行制证。
一种制证控制方法所需要的储存介质,储存介质存储有可执行的命令,储存介质存储命令为制证控制方法流程中的指令。
优选地,储存介质为半导体存储器,适用于计算机的半导体存储元件采用Mos和双极型两种中的任意一种,半导体存储器的优点有存储单元阵列和主要外围逻辑电路制作在同一个硅芯片上,输出和输入电平可以做到同片外的电路兼容和匹配,这可使计算机的运算和控制与存储两大部分之间的接口大为简化,数据的存入和识别速度比磁性存储器约快三个数量级,可大大提高计算机运算速度,利用大容量半导体存储器使存储体的体积和成本大大缩小和下降,因此,在计算机高速存储方面,半导体存储器已全部替代了过去的磁性存储器,商品化生产的半导体存储器最大存储量中为16兆。
一种电子设备,包括中央处理器,中央处理器处理储存介质存储的指令。
优选地,中央处理器还用于处理步骤S1中数据库防火墙以及数据库误用检测所需要的命令,保证了数据传输的安全以及数据库的安全。
本发明具有以下有益效果:
本发明中的制证控制方法通过设计一个更加安全的制证流程,本方法中通过在证件识别端建立一对公私对钥,数据写入证件的过程中根据公钥进行加密,并将密文写入证件中,证件识别端根据私钥进行解密,在识别证件内的信息以及内容,这一流程采用密码学中的非对称加密算法RSA,通过非对称加密算法RSA使得制证过程中,在数据文件写入时,提高了数据的安全性,确保了数据不被恶意更改,以及证件在非法设备上识别时,无法读到正确内容,识别的数据为乱码,数据流在计算机模块建立数据库,所有数据全部留存数据库中,并建立对应的防护机构,数据库防护的优点有保证了数据留存数据库端的安全性,留存的数据库有效保证了在日后出现错误信息的证件后,可以与原本数据库比对,判断是识别模块出错,还是此证件为非法用户,信息不在数据库内,找到对应的出错方。
本发明中的一种制证控制方法所需要的装置,通过在计算机模块中设置人脸识别模块以及IC卡识别模块件,使得在写入模块写入数据时,必须本人持本人IC卡通过人脸识别双重验证,写入模块才可以进行工作,提高了制证的保密性质,防止非法用户以及等级不够的用户非法制作证件,在制作过程中,本装置还可以检测原料数量,当数量不够时提醒用户增加原料,本装置有着自动化批量生产,生产效率高的优点。
本发明中的一种制证控制方法所需要的储存介质,通过使用半导体存储器有着更高的存储容量,在大量数据流转过程中,保证数据流转稳定性,不会出现系统崩盘的问题。
本发明中的一种电子设备采用所述CPU中央处理器,通过CPU中央处理器处理数据库防火墙以及数据库误用检测所需要的命令,保证了数据写入证件的安全性以及数据库的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为:本发明提出的制证控制方法、装置、储存介质以及电子设备中制证控制方法的整体运行流程图;
图2为:本发明提出的制证控制方法、装置、储存介质以及电子设备中制证控制方法的原理框图;
图3为:本发明提出的制证控制方法、装置、储存介质以及电子设备中一种制证控制方法所需要的装置的计算机模块整体结构示意图;
图4为:本发明提出的制证控制方法、装置、储存介质以及电子设备中一种制证控制方法所需要的装置的制证机械模块整体结构示意图;
图5为:本发明提出的制证控制方法、装置、储存介质以及电子设备中一种制证控制方法所需要的储存介质的整体系统模块图;
图6为:本发明提出的制证控制方法、装置、储存介质以及电子设备中一种电子设备的整体系统模块图。
图中:1、计算机模块;2、制证机械模块;3、储料台;4、进料斜轨;5、称重器;6、出料斜轨;7、产品盒;8、格挡板;9、人脸识别模块;10、IC卡识别模块;11、写入模块。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
在本发明的描述中,需要说明的是,术语“上”、“下”、“内”、“外”“前端”、“后端”、“两端”、“一端”、“另一端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“设置有”、“连接”等,应做广义理解,例如“连接”,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
参阅附图1-附图6,本实施例中的制证控制方法,包括以下步骤:
S1:在制证过程中首先向计算机模块输入需要写入证件内部的数据,并根据数据建立对应的数据库,并对数据库采取一定的防护措施;
S2:计算机模块根据数据库内数据确定数据量;
S3:制证机械模块自动检测原料数量,判断是否大于数据库内数据条数量,一条数据包含一张证件所需要被写入的全部信息,全部信息包含姓名、年龄、性别,其中具体根据需要制作的证件包含的具体信息为准,例如制作学生证,一条数据包含的信息有学校名称、学生姓名、性别、年级、班级、学号,当原料数量小于数据条数量,提示用户,原料不足,当原料数量大于等于数据条数量进入下一步;
S4:用户进行身份确认,身份验证不通过提示身份错误,身份验证通过,制证机械模块开始工作;
S5:计算机模块将数据进行加密,加密后传输给制证机械模块,制证机械模块根据设定好的工作流程指令进行工作,开始向每个证件中写入数据库内的每条数据信息;
S6:制证完成从产品盒中取出制好的产品。
其中,步骤S1中向制证机械模块中输入数据时可以输入的数据,包含个人信息,个人信息包括:姓名、编号、部门、职位、证件照。
其中,步骤S5:首先每一个批识别设备分别生成对应的公钥和私钥,将公钥发送给计算机模块,计算机模块将数据通过识别设备的公钥进行加密,生产密文,然后将密文写入证件的芯片中,识别设备通过自身私钥进行解密,再识别证件中的信息,用来加密消息的密钥称为公钥,用来解密消息的密钥称为私钥,用公钥加密的消息只能用与之对应的私钥来解密,私钥除了持有者外无人知道,而公钥却可通过非安全管道来发送或在目录中发布。
其中,步骤S1中,计算机模块生成的数据库为SQL数据库,采用防火墙以及误用检测进行防护,其中,误用检测是指运用已知攻击方法,根据已经定义好的入侵模式,通过判断这些入侵模式是否出现来检测,如果出现,则说明发生了入侵,因为很大一部分的入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系能具体描述入侵行为的迹象,误用检测方法的应用有专家系统、特征分析、模型推理、状态转换等,误用检测有着检测过程可以很简单,通过字符串匹配以寻找一个简单的条目或指令,也可以很复杂,如利用正规的数学表达式来表示安全状态的变化,通过误用检测方法的入侵检测一般是通过在线或离线的分析系统的审计数据,当发现有入侵企图或入侵行为时,能及时报告网络管理员,从而使管理员采取一定的补救措施,如断开连接,防止错误数据蔓延,向入侵者发送警告等,它能提供对内部攻击、外部攻击和误操作的实时检测,是网络安全技术的极其重要组成部分,数据库防护的优点有保证了数据留存数据库端安全性,留存的数据库有效保证了在日后出现错误信息的证件后,可以与原本数据库比对,判断是识别模块出错,还是此证件为非法用户,信息不在数据库内,找到对应的出错方。
参阅附图1-附图6,本实施例中的一种制证控制方法所需要的装置,所述装置包括计算机模块1以及制证机械模块2,所述制证机械模块2包括储料组件、写入组件以及出料组件;
所述计算机模块1:作为输入数据的端口、控制制证机械模块2的总控设备、以及建立对应的数据库,且计算机模块1与制证机械模块2通信连接;
所述储料组件包括储料台3、进料斜轨4以及设置于储料台3上的称重器5,且所述进料斜轨4位于储料台3一侧,称重器5的主要作用是通过称储料台3上部证件原料的总重,来判断储料台3上证件原料的个数;
所述写入组件为写入模块11:将数据信息写入证件中;
所述出料组件包括出料斜轨6、产品盒7以及活动设置于出料斜轨6一端的格挡板8,所述出料斜轨6与所述进料斜轨4分别位于写入模块11两侧,且所述产品盒7位于出料斜轨6另一端,所述格挡板8由电动伸缩杆驱动,进而上下滑动,每当一个证件写入完毕后,格挡板下移,证件在上一个证件的挤压下,落入出料斜轨6中,最后落入产品盒中。
其中,所述计算机模块1上设有人脸识别模块9以及IC卡识别模块10,当人脸识别模块9以及IC卡识别模块10同时接受正确信息后,计算机模块1控制制证机械模块2开始制证,人脸识别模块9以及IC卡识别模块10的主要作用是防止非法用户使用设备进行制证。
参阅附图1-附图6,本实施例中的一种制证控制方法所需要的储存介质,所述储存介质存储有可执行的命令,所述储存介质存储所述命令为所述制证控制方法流程中的指令。
其中,所述储存介质为半导体存储器,适用于计算机的半导体存储元件采用Mos和双极型两种中的任意一种,半导体存储器的优点有存储单元阵列和主要外围逻辑电路制作在同一个硅芯片上,输出和输入电平可以做到同片外的电路兼容和匹配,这可使计算机的运算和控制与存储两大部分之间的接口大为简化,数据的存入和识别速度比磁性存储器约快三个数量级,可大大提高计算机运算速度,利用大容量半导体存储器使存储体的体积和成本大大缩小和下降,因此,在计算机高速存储方面,半导体存储器已全部替代了过去的磁性存储器,商品化生产的半导体存储器最大存储量中为16兆。
一种电子设备,包括中央处理器,所述中央处理器处理储存介质存储的指令。
其中,所述中央处理器还用于处理步骤S1中数据库防火墙以及数据库误用检测所需要的命令,保证了数据传输的安全以及数据库的安全。
在实际运行中,首先将携带用户姓名、编号、部门、职位以及证件照的信息录入计算机模块1,计算机模块1建立对应的数据库,并确定数据库内信息数量,计算机模块1控制制证机械模块2中称重器5称原料总重量,总重量除以单个原料重量,得到原料数量,将原料数量与信息条数量比对,当原料数量小于信息数量,提示用户原料不足,当原料数量大于等于信息数量时开始进行身份验证,本人持本人IC卡通过人脸识别模块9以及IC卡识别模块10的身份识别后,开始制证,制证时原料通过进料斜轨4滑入写入模块11,写入过程中根据识别设备发出的公钥通过非对称加密算法进行加密,将加密的密文写入证件中,写入后,电动伸缩杆带动格挡板8下移,写好的证件在被上一个还未写入信息的证件挤压下,进入出料斜轨6,最后进入产品盒7中,重复步骤,直至数据库中每一条数据都被写入每一个证件中,设备停止工作,从产品盒7中取出该批产品,完成制证。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施条例的限制,上述实施条例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (10)
1.制证控制方法,其特征在于,包括以下步骤:
S1:在制证过程中首先向计算机模块输入需要写入证件内部的数据,并根据数据建立对应的数据库,并对数据库采取一定的防护措施;
S2:计算机模块根据数据库内数据确定数据量;
S3:制证机械模块自动检测原料数量,判断是否大于数据库内数据条数量,一条数据包含一张证件所需要被写入的全部信息,当原料数量小于数据条数量,提示用户,原料不足,当原料个数量大于等于数据条数量进入下一步;
S4:用户进行身份确认,身份验证不通过提示身份错误,身份验证通过,制证机械模块开始工作;
S5:计算机模块将数据进行加密,加密后传输给制证机械模块,制证机械模块根据设定好的工作流程指令进行工作,开始向每个证件中写入数据库内的每条数据信息;
S6:制证完成从产品盒中取出制好的产品。
2.根据权利要求1所述的制证控制方法,其特征在于,步骤S1中向制证机械模块中输入数据时,输入的数据,包含个人信息,个人信息包括:姓名、编号、部门、职位、证件照。
3.根据权利要求1所述的制证控制方法,其特征在于:步骤S5数据加密的过程为:首先每一个批识别设备分别生成对应的公钥和私钥,将公钥发送给制证设备,制证设备在制作证件时,将数据通过识别设备的公钥进行加密,然后写入证件的芯片中,识别设备通过自身私钥进行解密,再识别证件中的信息。
4.根据权利要求1所述的制证控制方法,其特征在于,步骤S1中,制证机械模块生成的数据库为SQL数据库,采用防火墙以及误用检测进行防护,其中,误用检测是指运用已知攻击方法,根据已经定义好的入侵模式,通过判断这些入侵模式是否出现来检测,如果出现,则说明发生了入侵,入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系能具体描述入侵行为的迹象,误用检测方法的应用有专家系统、特征分析、模型推理以及状态转换。
5.一种制证控制方法所需要的装置,为权利要求1-4中所述任一种制证控制方法中所需要的装置,其特征在于,所述装置包括计算机模块(1)以及制证机械模块(2),所述制证机械模块(2)包括储料组件、写入组件以及出料组件;
所述计算机模块(1):作为输入数据的端口、控制制证机械模块(2)的总控设备、以及建立数据库的装置;
所述储料组件包括储料台(3)、进料斜轨(4)以及设置于储料台(3)上的称重器(5),且所述进料斜轨(4)位于储料台(3)一侧;
所述写入组件为写入模块(11):将数据信息写入证件中;
所述出料组件包括出料斜轨(6)、产品盒(7)以及设置于出料斜轨(6)一端的格挡板(8),所述出料斜轨(6)与所述进料斜轨(4)分别位于写入模块(11)两侧,且所述产品盒(7)位于出料斜轨(6)另一端。
6.根据权利要求5所述的一种制证控制方法所需要的装置,其特征在于,所述计算机模块(1)上设有人脸识别模块(9)以及IC卡识别模块(10),当人脸识别模块(9)以及IC卡识别模块(10)同时接受正确信息后,计算机模块(1)控制制证机械模块(2)开始制证。
7.一种制证控制方法所需要的储存介质,所述储存介质存储有可执行的命令,其特征在于,所述储存介质存储所述命令为权利要求1-4中任意一项所述的制证控制方法流程中的指令。
8.根据权利要求7所述的一种制证控制方法所需要的储存介质,其特征在于,所述储存介质为半导体存储器,适用于计算机的半导体存储元件采用Mos和双极型两种中的任意一种。
9.一种电子设备,包括中央处理器,其特征在于,所述中央处理器处理权利要求7-8中所述储存介质存储的指令。
10.根据权利要求9所述的一种电子设备,其特征在于,所述中央处理器还用于处理权利要求1中的数据库防火墙以及数据库误用检测所需要的命令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111427301.9A CN113836148A (zh) | 2021-11-29 | 2021-11-29 | 制证控制方法、装置、储存介质以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111427301.9A CN113836148A (zh) | 2021-11-29 | 2021-11-29 | 制证控制方法、装置、储存介质以及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113836148A true CN113836148A (zh) | 2021-12-24 |
Family
ID=78971774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111427301.9A Pending CN113836148A (zh) | 2021-11-29 | 2021-11-29 | 制证控制方法、装置、储存介质以及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113836148A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079694A (zh) * | 2007-06-14 | 2007-11-28 | 上海众恒信息产业有限公司 | 一种证件制作系统及其方法 |
CN101557345A (zh) * | 2009-05-07 | 2009-10-14 | 中兴通讯股份有限公司 | 提供设备资源的方法和设备资源管理装置 |
CN102173214A (zh) * | 2011-02-21 | 2011-09-07 | 广州市华标科技发展有限公司 | 现场证件卡制作设备及方法 |
CN103158393A (zh) * | 2011-12-15 | 2013-06-19 | 北京燕京科技有限公司 | 一种rfid证件及其制作方法 |
CN106485630A (zh) * | 2016-07-21 | 2017-03-08 | 柳州龙辉科技有限公司 | 一种证件管理及服务系统 |
WO2018046630A1 (de) * | 2016-09-07 | 2018-03-15 | Bundesdruckerei Gmbh | Kompaktes system zum herstellen eines ausweis-, wert- oder sicherheitsdokuments |
-
2021
- 2021-11-29 CN CN202111427301.9A patent/CN113836148A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079694A (zh) * | 2007-06-14 | 2007-11-28 | 上海众恒信息产业有限公司 | 一种证件制作系统及其方法 |
CN101557345A (zh) * | 2009-05-07 | 2009-10-14 | 中兴通讯股份有限公司 | 提供设备资源的方法和设备资源管理装置 |
CN102173214A (zh) * | 2011-02-21 | 2011-09-07 | 广州市华标科技发展有限公司 | 现场证件卡制作设备及方法 |
CN103158393A (zh) * | 2011-12-15 | 2013-06-19 | 北京燕京科技有限公司 | 一种rfid证件及其制作方法 |
CN106485630A (zh) * | 2016-07-21 | 2017-03-08 | 柳州龙辉科技有限公司 | 一种证件管理及服务系统 |
WO2018046630A1 (de) * | 2016-09-07 | 2018-03-15 | Bundesdruckerei Gmbh | Kompaktes system zum herstellen eines ausweis-, wert- oder sicherheitsdokuments |
Non-Patent Citations (1)
Title |
---|
彭媛: "《电子商务概论》", 31 January 2018 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101300808B (zh) | 安全认证的方法和设置 | |
RU2631983C2 (ru) | Защита данных с переводом | |
CN106375326B (zh) | 一种手机双向验证终端及方法 | |
US20060153380A1 (en) | Personal cryptoprotective complex | |
CN103942896A (zh) | 一种在atm机上实现无卡取款的系统 | |
CN101334915A (zh) | 生物体认证装置、静脉信息取得方法和装置 | |
CN107332671A (zh) | 一种基于安全芯片的安全移动终端系统及安全交易方法 | |
TW589583B (en) | Portable information memory medium and the authorization method | |
CN106027520A (zh) | 一种检测处理盗取网站帐号的方法及装置 | |
CN103366278B (zh) | 处理操作请求的方法及系统 | |
CN112905965B (zh) | 一种基于区块链的金融大数据处理系统 | |
CN103942897A (zh) | 一种在atm机上实现无卡取款的方法 | |
CN102542451B (zh) | 一种电子支付的方法、系统及其装置 | |
CN109379360A (zh) | 审计方法、电子装置及计算机可读存储介质 | |
CN111800387A (zh) | 一种计算机信息资料智能化加密传输系统 | |
CN113822675A (zh) | 基于区块链的报文处理方法、装置、设备及存储介质 | |
CN112636914B (zh) | 一种身份验证方法、身份验证装置及智能卡 | |
CN116090024A (zh) | 一种数据的可靠存储装置、系统及方法 | |
CN111862486A (zh) | 基于联盟链的制卡方法、装置及系统 | |
CN113836148A (zh) | 制证控制方法、装置、储存介质以及电子设备 | |
CN116846555A (zh) | 数据的访问方法及装置 | |
US8612758B2 (en) | System and method for inherently secure identification over insecure data communications networks | |
CN112632592A (zh) | 一种基于tee技术的区块链可信隐私计算能力提升系统 | |
CN102968586B (zh) | 信息处理方法和装置 | |
CN117118750B (zh) | 基于白盒密码的数据共享方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211224 |