CN107835172A - 票据信息验证方法及系统、服务器和计算机可读存储介质 - Google Patents
票据信息验证方法及系统、服务器和计算机可读存储介质 Download PDFInfo
- Publication number
- CN107835172A CN107835172A CN201711085663.8A CN201711085663A CN107835172A CN 107835172 A CN107835172 A CN 107835172A CN 201711085663 A CN201711085663 A CN 201711085663A CN 107835172 A CN107835172 A CN 107835172A
- Authority
- CN
- China
- Prior art keywords
- information
- server
- ticket checking
- checking terminal
- ticket
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B11/00—Apparatus for validating or cancelling issued tickets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种票据信息验证方法及系统、服务器和计算机可读存储介质,票据信息验证方法包括:验票终端获取加密票据信息,并将加密票据信息发送至服务器;服务器接收加密票据信息,并根据预设密钥对加密票据信息进行解密,得到解密后的票据信息;服务器根据用户身份信息,验证解密后的票据信息是否与用户身份信息相匹配。通过本发明的技术方案,可避免预设密钥在验票终端侧被泄露,加大了非法终端窃取预设密钥的难度,保护了预设密钥乃至使用该预设密钥能够解密得到的大量用户身份信息的安全。验票终端还可在应急条件得到满足时,根据应急密钥对应急加密票据信息进行解密,得到解密后的应急票据信息,保证突发状况下检票验票工作的顺利进行。
Description
【技术领域】
本发明涉及计算机技术领域,尤其涉及一种票据信息验证方法及系统、服务器和计算机可读存储介质。
【背景技术】
目前的铁路交通系统中,乘客在进站乘车时需要出示车票与自身的身份证,其中,车票上具有二维码等标识,验票终端通过解密该标识所携带的信息得到一个身份信息,同时,可采用读卡器等设备读取身份证中的身份信息,并将读取的身份信息发送至验票终端,最终,由验票终端来验证这两种身份信息是否一致,如果一致,说明身份证的主人即为车票所属人,该乘客为合法乘客,如果不一致,说明身份证的主人与车票所属人不一致,该乘客为非法乘客,需禁止其乘车甚至进站。
然而,在这一过程中,对车票上二维码等标识的解密由验票终端执行,用于解密的密钥存储在验票终端,使得外界能够非法获取该密钥,使用该密钥对任意车票上的标识进行解密,盗取该标识中的身份信息。故这种技术方案中,对密钥的保密性极差,发生密钥泄露的问题会造成大量乘客的个人身份信息泄露,危及乘客的人身和财产安全构成威胁。当然,在铁路以外的其他交通系统中,也存在相同的问题。
因此,如何提升用于对票据信息进行解密的密钥的安全性,成为目前亟待解决的技术问题。
【发明内容】
本发明实施例提供了一种票据信息验证方法及系统、服务器和计算机可读存储介质,旨在解决相关技术中对票据信息进行解密的密钥容易在验票终端被泄露的技术问题,能够将使用密钥解密的过程转移到服务器中进行,从而避免密钥在验票终端侧被泄露,提升了密钥乃至整个票据信息验证系统的安全性。
第一方面,本发明实施例提供了一种票据信息验证方法,包括:验票终端获取加密票据信息,并将所述加密票据信息发送至服务器;所述服务器接收所述加密票据信息,并根据预设密钥对所述加密票据信息进行解密,得到解密后的票据信息;所述服务器根据用户身份信息,验证所述解密后的票据信息是否与所述用户身份信息相匹配。
在本发明上述实施例中,可选地,在所述验票终端获取加密票据信息的步骤之前或之后,还包括:所述服务器通过身份信息识读设备获取用户身份信息,以供所述服务器在得到所述解密后的票据信息验证所述解密后的票据信息是否与所述用户身份信息相匹配。
在本发明上述实施例中,可选地,在所述服务器根据用户身份信息,验证所述解密后的票据信息是否与所述用户身份信息相匹配的步骤之后,还包括:所述服务器将验证所述解密后的票据信息是否与所述用户身份信息相匹配的结果发送至所述验票终端;所述验票终端接收并提示所述结果。
在本发明上述实施例中,可选地,在所述验票终端执行所述将所述加密票据信息发送至服务器的步骤之前,还包括:所述服务器将服务器数字证书和第一加密信息发送至所述验票终端;所述验票终端接收所述服务器数字证书和所述第一加密信息,并根据所述服务器数字证书和所述第一加密信息,验证所述服务器是否为合法服务器;所述验票终端将验票终端数字证书和第二加密信息发送至所述服务器;所述服务器接收所述验票终端数字证书和所述第二加密信息,并根据所述验票终端数字证书和所述第二加密信息,验证所述验票终端是否为合法验票终端;其中,在所述验票终端验证所述服务器为合法服务器,且所述服务器验证所述验票终端为合法验票终端的情况下,所述验票终端向所述服务器发送所述加密票据信息。
在本发明上述实施例中,可选地,在所述服务器将服务器数字证书和第一加密信息发送至所述验票终端的步骤之前,还包括:所述验票终端将验票终端身份信息发送至所述服务器;所述服务器根据服务器私钥对所述验票终端身份信息进行签名,得到所述第一加密信息。
在本发明上述实施例中,可选地,在所述服务器将服务器数字证书和第一加密信息发送至所述验票终端的同时,还包括:所述服务器将服务器身份信息发送至所述验票终端;则在所述验票终端将验票终端数字证书和第二加密信息发送至所述服务器的步骤之前,还包括:所述验票终端通过验票终端私钥对所述服务器身份信息进行签名,得到所述第二加密信息。
在本发明上述实施例中,可选地,所述验票终端身份信息包括验票终端编码和第一数字信息,所述服务器身份信息包括服务器编码和第二数字信息,其中,所述第一数字信息和所述第二数字信息均为固定值或随机数。
在本发明上述实施例中,可选地,还包括:所述验票终端在检测到应急条件得到满足时,获取应急加密票据信息;所述验票终端根据应急密钥对所述应急加密票据信息进行解密,得到解密后的应急票据信息。
第二方面,本发明实施例提供了一种票据信息验证系统,包括:验票终端,用于获取加密票据信息,并将所述加密票据信息发送至服务器;服务器,用于接收所述加密票据信息,并根据预设密钥对所述加密票据信息进行解密,得到解密后的票据信息,以及根据用户身份信息,验证所述解密后的票据信息是否与所述用户身份信息相匹配。
在本发明上述实施例中,可选地,所述服务器还用于:在所述验票终端获取加密票据信息的步骤之前或之后,通过身份信息识读设备获取用户身份信息,以供所述服务器在得到所述解密后的票据信息验证所述解密后的票据信息是否与所述用户身份信息相匹配。
在本发明上述实施例中,可选地,所述服务器还用于:在验证所述解密后的票据信息是否与所述用户身份信息相匹配之后,将验证所述解密后的票据信息是否与所述用户身份信息相匹配的结果发送至所述验票终端;所述验票终端还用于:接收并提示所述结果。
在本发明上述实施例中,可选地,所述服务器还用于:在所述验票终端将所述加密票据信息发送至服务器之前,将服务器数字证书和第一加密信息发送至所述验票终端;所述验票终端还用于:接收所述服务器数字证书和所述第一加密信息,并根据所述服务器数字证书和所述第一加密信息,验证所述服务器是否为合法服务器;所述验票终端还用于:将验票终端数字证书和第二加密信息发送至所述服务器;所述服务器还用于:接收所述验票终端数字证书和所述第二加密信息,并根据所述验票终端数字证书和所述第二加密信息,验证所述验票终端是否为合法验票终端;其中,在所述验票终端验证所述服务器为合法服务器,且所述服务器验证所述验票终端为合法验票终端的情况下,所述验票终端向所述服务器发送所述加密票据信息。
在本发明上述实施例中,可选地,所述验票终端还用于:在所述服务器将服务器数字证书和第一加密信息发送至所述验票终端之前,将验票终端身份信息发送至所述服务器;所述服务器还用于:根据服务器私钥对所述验票终端身份信息进行签名,得到所述第一加密信息。
在本发明上述实施例中,可选地,所述服务器还用于:在将服务器数字证书和第一加密信息发送至所述验票终端的同时,将服务器身份信息发送至所述验票终端;则所述验票终端还用于:在将验票终端数字证书和第二加密信息发送至所述服务器之前,通过验票终端私钥对所述服务器身份信息进行签名,得到所述第二加密信息。
在本发明上述实施例中,可选地,所述验票终端身份信息包括验票终端编码和第一数字信息,所述服务器身份信息包括服务器编码和第二数字信息,其中,所述第一数字信息和所述第二数字信息均为固定值或随机数。
在本发明上述实施例中,可选地,所述验票终端还用于:在检测到应急条件得到满足时,获取应急加密票据信息,以及根据应急密钥对所述应急加密票据信息进行解密,得到解密后的应急票据信息。
第三方面,本发明实施例提供了一种服务器,包括存储器、处理器和输入接口,所述存储器中存储有能够被所述处理器执行的指令,所述输入接口用于与验票终端进行通信,所述处理器用于调用所述存储器存储的所述指令,执行以下操作:通过所述输入接口获取来自所述验票终端的加密票据信息;根据预设密钥对所述加密票据信息进行解密,得到解密后的票据信息;根据用户身份信息,验证所述解密后的票据信息是否与所述用户身份信息相匹配。
第四方面,本发明实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为如第一方面中任一实施例所述的方法流程。
以上技术方案,针对相关技术中对票据信息进行解密的密钥容易在验票终端被泄露的技术问题,将使用密钥解密的过程转移到服务器中进行,具体来说,验票终端在获取加密票据信息后,不直接进行验证,而是将获取到的加密票据信息发送至服务器,由服务器获取用于解密的预设密钥,这样,服务器即可使用该预设密钥对加密票据信息进行解密,接着,由服务器来完成验证解密后的票据信息是否与用户身份信息一致的步骤。
其中,加密票据信息包括但不限于用户提供的票据上所携带的二维码、条码等加密信息,用户身份信息包括但不限于通过扫描设备从用户提供的身份证中读取到的身份信息,而预设密钥可以存储在服务器中,由服务器直接调用,也可以存储在服务器可以访问的数据库中,由服务器通过应用程序接口等方式从数据库中调取。
由于大量的验票终端共用一台或几台服务器,服务器的数量远少于验票终端的数量,服务器的安全等级也完全高于验票终端的安全等级,通过服务器取代了验票终端来获取预设密钥、进行解密及验证的话,可避免预设密钥在验票终端侧被泄露,并加大了非法终端窃取预设密钥的难度,大大减少了预设密钥被非法终端获取的几率,保护了预设密钥乃至使用该预设密钥能够解密得到的大量用户身份信息的安全,从而可以有效避免用户身份信息被非法获取,提升了用户的生命和财产安全。
另外,少量服务器的安全维护成本远低于对几千台甚至更多的验票终端的安全维护成本,并且,一旦需要进行更新,比如更新预设密钥,只更新少量服务器所消耗的人力成本也远低于对几千台甚至更多的验票终端逐个进行更新所消耗的人力成本。因此,通过本发明的技术方案,还能够降低整个票据信息验证系统的安全维护难度、安全维护成本以及更新成本。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出了本发明的一个实施例的票据信息验证方法的流程图;
图2示出了本发明的一个实施例的服务器与验票终端进行双向认证的流程图;
图3示出了本发明的一个实施例的服务器与验票终端进行双向认证的示意图;
图4示出了本发明的一个实施例的票据信息验证系统的框图;
图5示出了本发明的一个实施例的服务器的框图。
【具体实施方式】
为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
图1示出了本发明的一个实施例的票据信息验证方法的流程图。
如图1所示,本发明的一个实施例的票据信息验证方法,包括:
步骤102,验票终端获取加密票据信息,并将加密票据信息发送至服务器。
步骤104,服务器接收加密票据信息,并根据预设密钥对加密票据信息进行解密,得到解密后的票据信息。
步骤106,服务器根据用户身份信息,验证解密后的票据信息是否与用户身份信息相匹配。
以上技术方案,针对相关技术中对票据信息进行解密的密钥容易在验票终端被泄露的技术问题,将使用密钥解密的过程转移到服务器中进行,具体来说,验票终端在获取加密票据信息后,不直接进行验证,而是将获取到的加密票据信息发送至服务器,由服务器获取用于解密的预设密钥,这样,服务器即可使用该预设密钥对加密票据信息进行解密,接着,由服务器来完成验证解密后的票据信息是否与用户身份信息一致的步骤。
其中,加密票据信息包括但不限于用户提供的票据上所携带的二维码、条码等加密信息,用户身份信息包括但不限于通过扫描设备从用户提供的身份证中读取到的身份信息,而预设密钥可以存储在服务器中,由服务器直接调用,也可以存储在服务器可以访问的数据库中,由服务器通过应用程序接口等方式从数据库中调取。
由于大量的验票终端共用一台或几台服务器,服务器的数量远少于验票终端的数量,服务器的安全等级也完全高于验票终端的安全等级,通过服务器取代了验票终端来获取预设密钥、进行解密及验证的话,可避免预设密钥在验票终端侧被泄露,并加大了非法终端窃取预设密钥的难度,大大减少了预设密钥被非法终端获取的几率,保护了预设密钥乃至使用该预设密钥能够解密得到的大量用户身份信息的安全,从而可以有效避免用户身份信息被非法获取,提升了用户的生命和财产安全。
另外,少量服务器的安全维护成本远低于对几千台甚至更多的验票终端的安全维护成本,并且,一旦需要进行更新,比如更新预设密钥,只更新少量服务器所消耗的人力成本也远低于对几千台甚至更多的验票终端逐个进行更新所消耗的人力成本。因此,通过本发明的技术方案,还能够降低整个票据信息验证系统的安全维护难度、安全维护成本以及更新成本。
在本发明的一种实现方式中,在步骤102的之前或之后,还包括:服务器通过身份信息识读设备获取用户身份信息,以供服务器在得到解密后的票据信息验证解密后的票据信息是否与用户身份信息相匹配。
服务器可通过身份信息识读设备获取用户身份信息,身份信息识读设备的类型包括但不限于扫描枪,而身份信息识读设备既可以是与验票终端通信的外设设备,也可以是集成在验票终端上的一部分。比如,可通过扫码枪扫码用户提供的包括但不限于身份证、军人证、学生证或临时身份证明证件等在内的证件,以获取用户提供的证件中所携带的用户身份信息,并将获取到的用户身份信息发送至服务器,由服务器完成对该用户身份信息的验证。
在本发明上述实施例中,可选地,在步骤106之后,还包括:服务器将验证解密后的票据信息是否与用户身份信息相匹配的结果发送至验票终端;验票终端接收并提示结果。
也就是说,服务器可得出验证结果为解密后的票据信息与用户身份信息相匹配,即用户提供的票据与用户提供的身份证所属为同一人,或者,服务器可得出验证结果为解密后的票据信息与用户身份信息不匹配,即用户提供的票据与用户提供的身份证所属非同一人。无论服务器得出哪种结果,都需要将结果发送至验票终端。验票终端提示该结果的方式包括但不限于在验票终端的屏幕上显示警示信息、通过播放设备发出警示音和向指定联系人如车站派出所等发送求援信息等。
在本发明的一种实现方式中,在步骤102之前,需要完成服务器与验票终端的双向认证,只有通过了服务器与验票终端的双向认证,确保服务器与验票终端双方均合法,才能进一步进行验票,从而避免验票过程中的用户身份信息被不合法方获取。图2即示出了本发明的一个实施例的服务器与验票终端进行双向认证的流程图。
如图2所示,服务器与验票终端进行双向认证的流程包括:
步骤202,所述服务器将服务器数字证书和第一加密信息发送至所述验票终端。
服务器数字证书对于该服务器是唯一存在的,服务器数字证书中存在可用于对服务器的第一加密信息进行解密的私钥,而第一加密信息则为包含与验票终端的相关内容的信息。
步骤204,所述验票终端接收所述服务器数字证书和所述第一加密信息,并根据所述服务器数字证书和所述第一加密信息,验证所述服务器是否为合法服务器。
将服务器数字证书和第一加密信息发送至验票终端,使得验票终端可以通过服务器数字证书对第一加密信息进行解密,得到与验票终端的相关内容,并对该内容进行检验,如果检验通过,说明服务器为合法服务器。
第一加密信息所加密的内容可为验票终端身份信息,验票终端身份信息包括验票终端编码,或者,验票终端身份信息包括验票终端编码和第一数字信息,当然,验票终端身份信息还可以包括任何其他由验票终端在前发送至服务器的信息。其中,验票终端编码为验票终端所具有的唯一身份识别信息,第一数字信息可为验票终端在前发送至服务器的固定值,当然,为了进一步提升加密和解密的安全性,第一数字信息还可为验票终端在前发送至服务器的随机数。
步骤206,所述验票终端将验票终端数字证书和第二加密信息发送至所述服务器。
同理,验票终端数字证书对于该验票终端是唯一存在的,验票终端数字证书中存在可用于对验票终端的第二加密信息进行解密的私钥,而第二加密信息则为包含与服务器的相关内容的信息。
步骤208,所述服务器接收所述验票终端数字证书和所述第二加密信息,并根据所述验票终端数字证书和所述第二加密信息,验证所述验票终端是否为合法验票终端。
将验票终端数字证书和第二加密信息发送至服务器,使得服务器可以通过验票终端数字证书对第二加密信息进行解密,得到与服务器的相关内容,并对该内容进行检验,如果检验通过,说明验票终端为合法验票终端。
第二加密信息所加密的内容可为服务器身份信息,服务器身份信息包括服务器编码,或者,服务器身份信息包括服务器编码和第二数字信息,当然,服务器身份信息还可以包括任何其他由服务器在前发送至验票终端的信息。其中,服务器编码为服务器所具有的唯一身份识别信息,第二数字信息可为服务器在前发送至验票终端的固定值,当然,为了进一步提升加密和解密的安全性,第二数字信息还可为服务器在前发送至验票终端的随机数。
由此,在所述验票终端验证所述服务器为合法服务器,且所述服务器验证所述验票终端为合法验票终端的情况下,所述验票终端向所述服务器发送所述加密票据信息。
通过以上技术方案,在执行验票步骤之前提前使服务器与验票终端进行了双向认证,使得只有在服务器与验票终端两者均合法,也就是整体验票环境安全的情况下,才进一步启动验票步骤,从而大大增加了验票过程的安全性,避免因服务器和/或验票终端不合法而导致预设密钥和/或用户身份信息被泄露等问题的发生。
在本发明的一种实现方式中,在所述验票终端执行所述将所述加密票据信息发送至服务器的步骤之前,还包括:所述服务器将服务器数字证书和第一加密信息发送至所述验票终端;所述验票终端接收所述服务器数字证书和所述第一加密信息,并根据所述服务器数字证书和所述第一加密信息,验证所述服务器是否为合法服务器;所述验票终端将验票终端数字证书和第二加密信息发送至所述服务器;所述服务器接收所述验票终端数字证书和所述第二加密信息,并根据所述验票终端数字证书和所述第二加密信息,验证所述验票终端是否为合法验票终端;其中,在所述验票终端验证所述服务器为合法服务器,且所述服务器验证所述验票终端为合法验票终端的情况下,所述验票终端向所述服务器发送所述加密票据信息。
在本发明上述实施例中,可选地,在所述服务器将服务器数字证书和第一加密信息发送至所述验票终端的步骤之前,还包括:所述验票终端将验票终端身份信息发送至所述服务器;所述服务器根据服务器私钥对所述验票终端身份信息进行签名,得到所述第一加密信息。
在本发明上述实施例中,可选地,在所述服务器将服务器数字证书和第一加密信息发送至所述验票终端的同时,还包括:所述服务器将服务器身份信息发送至所述验票终端;则在所述验票终端将验票终端数字证书和第二加密信息发送至所述服务器的步骤之前,还包括:所述验票终端通过验票终端私钥对所述服务器身份信息进行签名,得到所述第二加密信息。
下面结合图3对上述服务器与验票终端进行双向认证的过程进行具体描述,当然,服务器与验票终端进行双向认证的方式包括但不限于上文及下文描述的数字证书认证的方式,还可以为除此之外的任何其他认证方式。
图3示出了本发明的一个实施例的服务器与验票终端进行双向认证的示意图。
如图3所示,验票终端将验票终端身份信息IDB和rB发送至所述服务器;所述服务器根据服务器私钥对所述验票终端身份信息IDB和rB进行签名,得到所述第一加密信息Sska(rA,rB,IDB)。
其中,IDB为验票终端编码,rB为验票终端生成的随机数,rA为服务器生成的随机数,服务器在获取到IDB和rB后,生成rA,并将rA,rB,IDB一起用自己的私钥进行签名,得到第一加密信息Sska(rA,rB,IDB)。
接着,服务器将服务器数字证书CA、第一加密信息Sska(rA,rB,IDB)和服务器身份信息IDA一起返回给验票终端。
验票终端接收到这些数据后,通过服务器数字证书CA对第一加密信息Sska(rA,rB,IDB)进行解密,得到rB和IDB,将解密得到的rB和IDB与验票终端原有的rB和IDB比较,若双方一致,则说明与验票终端通信的服务器确实为合法的服务器,否则,若双方未完全,说明与验票终端通信的服务器不合法或不具备安全通信条件,即可中断与该服务器的通信。
在确定与验票终端通信的服务器确实为合法的服务器后,验票终端通过验票终端数字证书CB中的私钥对rA、rB以及服务器身份信息IDA进行加密,得到第二加密信息Sskb(rA,rB,IDA),并将Sskb(rA,rB,IDA)与验票终端数字证书CB一同发送至服务器。
服务器通过验票终端数字证书CB中的私钥对Sskb(rA,rB,IDA)进行解密,得到rA和IDA,将解密得到的rA和IDA与服务器原有的rA和IDA比较,若双方一致,则说明与服务器通信的验票终端确实为合法的验票终端,否则,若双方未完全,说明与服务器通信的验票终端不合法或不具备安全通信条件,即可中断与该验票终端的通信。
另外,需要由总公司控制数字证书的发放,因数字证书无法伪造,故可以有效防止非法终端的接入,而原在验票终端解密的步骤则可以通过后移的方式在服务器端进行,以服务器处理并返回结果通知验票终端的方式进行工作。
需要补充的是,在上述任一实施例中,用于加密的加密算法分为对称加密算法与非对称加密算法,对称加密码算法用的加密密钥与解密密钥相同,而非对称加密算法的加密密钥与解密密钥不一样。对称加密算法加密速度快,大约是非对称加密算法的100倍,广泛用于加密文件,而非对称加密算法因强度高,常用来加密密钥。
现在常用的对称加密算法有DES(Data Encryption Standard,数据加密标准)、3DES(Triple Data Encryption Algorithm,三重数据加密算法)、AES(AdvancedEncryption Standard,高级加密标准),这几种主流的算法很难被破解。随着计算机硬件的快带发展,综合加解密速度与安全性,可优选为AES算法。AES是DES的升级版,密钥长度分为128bit、256bit几种,通过暴力破解的可能性极低,生成出的密文大小大概为16字节的整数倍。
再以加密后的密文为参数,调生成二维码的接口,得到该票据的二维码样式。现代密码学的安全性取决于密钥的安全,即算法公开,密钥自己掌握。知道了算法没有密钥,同样对密文束手无策。由于票据生成与票据检票时存在时间上的差异,可能超过20天,因此得保证这两个时刻密钥的一致,才能还原来票面的信息。
当然,本发明的技术方案不止能够应用于铁路检票系统,还可以根据需要应用于任何需要将加密票据信息与其他信息(包括但不限于用户身份信息)进行比较验证的验票场景中。
另外,如果铁路检票系统出现网络故障,很有可能会导致一个车站的旅客的检票陷入人工检票模式,极大地影响了检票效率,甚至会造成车站秩序混乱。对此,还可以设置应急模式。
具体来说,所述验票终端在检测到应急条件得到满足时,获取应急加密票据信息。
应急条件指的是铁路检票系统出现网络被侵入、网络断路等网络故障,验票终端在检测到应急条件得到满足时,可以启动应急模式,读取车票上的应急加密票据信息。其中,车票上可设置有二维码等标识,供验票终端读取以获得加密票据信息,故可同时在二维码等标识的任一位置(如二维码最后一段)设置应急加密票据信息,一旦验票终端启动应急模式,则可直接读取应急加密票据信息。应急加密票据信息包括但不限于用户的二代身份信息、车次信息、乘车日期信息等,这些应急加密票据信息可以确保验票终端在未联网无服务器进行解密的情况下也能够解析出需要验证的信息。
接着,所述验票终端根据应急密钥对所述应急加密票据信息进行解密,得到解密后的应急票据信息,以便验票终端在不联网的情况下,能够对应急票据信息进行本地解密,从而对解密后的应急票据信息和用户身份信息进行比对,保证了突发状况(如断网等)下检票验票工作的顺利进行。
图4示出了本发明的一个实施例的票据信息验证系统的框图。
如图4所示,本发明的一个实施例的票据信息验证系统400,包括:验票终端402,用于获取加密票据信息,并将所述加密票据信息发送至服务器404;服务器404,用于接收所述加密票据信息,并根据预设密钥对所述加密票据信息进行解密,得到解密后的票据信息,以及根据用户身份信息,验证所述解密后的票据信息是否与所述用户身份信息相匹配。
该票据信息验证系统400使用图1至图3示出的实施例中任一项所述的方案,因此,具有上述所有技术效果,在此不再赘述。据信息验证系统400还具有以下技术特征:
在本发明上述实施例中,可选地,所述服务器404还用于:在所述验票终端402获取加密票据信息的步骤之前或之后,通过身份信息识读设备获取用户身份信息,以供所述服务器404在得到所述解密后的票据信息验证所述解密后的票据信息是否与所述用户身份信息相匹配。
在本发明上述实施例中,可选地,所述服务器404还用于:在验证所述解密后的票据信息是否与所述用户身份信息相匹配之后,将验证所述解密后的票据信息是否与所述用户身份信息相匹配的结果发送至所述验票终端402;所述验票终端402还用于:接收并提示所述结果。
在本发明上述实施例中,可选地,所述服务器404还用于:在所述验票终端402将所述加密票据信息发送至服务器404之前,将服务器404数字证书和第一加密信息发送至所述验票终端402;所述验票终端402还用于:接收所述服务器404数字证书和所述第一加密信息,并根据所述服务器404数字证书和所述第一加密信息,验证所述服务器404是否为合法服务器404;所述验票终端402还用于:将验票终端402数字证书和第二加密信息发送至所述服务器404;所述服务器404还用于:接收所述验票终端402数字证书和所述第二加密信息,并根据所述验票终端402数字证书和所述第二加密信息,验证所述验票终端402是否为合法验票终端402;其中,在所述验票终端402验证所述服务器404为合法服务器404,且所述服务器404验证所述验票终端402为合法验票终端402的情况下,所述验票终端402向所述服务器404发送所述加密票据信息。
在本发明上述实施例中,可选地,所述验票终端402还用于:在所述服务器404将服务器404数字证书和第一加密信息发送至所述验票终端402之前,将验票终端402身份信息发送至所述服务器404;所述服务器404还用于:根据服务器404私钥对所述验票终端402身份信息进行签名,得到所述第一加密信息。
在本发明上述实施例中,可选地,所述服务器404还用于:在将服务器404数字证书和第一加密信息发送至所述验票终端402的同时,将服务器404身份信息发送至所述验票终端402;则所述验票终端402还用于:在将验票终端402数字证书和第二加密信息发送至所述服务器404之前,通过验票终端402私钥对所述服务器404身份信息进行签名,得到所述第二加密信息。
在本发明上述实施例中,可选地,所述验票终端402身份信息包括验票终端402编码和第一数字信息,所述服务器404身份信息包括服务器404编码和第二数字信息,其中,所述第一数字信息和所述第二数字信息均为固定值或随机数。
在本发明上述实施例中,可选地,所述验票终端402还用于:在检测到应急条件得到满足时,获取应急加密票据信息,以及根据应急密钥对所述应急加密票据信息进行解密,得到解密后的应急票据信息。
图5示出了本发明的一个实施例的服务器的框图。
如图5所示,本发明实施例提供了一种服务器500,包括存储器502、处理器504和输入接口506,所述存储器502中存储有能够被所述处理器504执行的指令,所述输入接口506用于与验票终端进行通信,所述处理器504用于调用所述存储器502存储的所述指令,执行以下操作:通过所述输入接口506获取来自所述验票终端的加密票据信息;根据预设密钥对所述加密票据信息进行解密,得到解密后的票据信息;根据用户身份信息,验证所述解密后的票据信息是否与所述用户身份信息相匹配。
在本发明的一种实现方式中,该服务器500还包括输出接口508(图5中未示出),服务器500通过输出接口508将验证后结果发送至验票终端。当然,输出接口508和输入接口506也可以集成为同一个接口。
该服务器500使用图1至图3示出的实施例中任一项所述的方案,因此,具有上述所有技术效果,在此不再赘述。
本发明实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为图1至图3示出的实施例中任一项所述的方法流程。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,可避免预设密钥在验票终端侧被泄露,并加大了非法终端窃取预设密钥的难度,大大减少了预设密钥被非法终端获取的几率,保护了预设密钥乃至使用该预设密钥能够解密得到的大量用户身份信息的安全,从而可以有效避免用户身份信息被非法获取,提升了用户的生命和财产安全。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
需要说明的是,本发明实施例中所涉及的终端可以包括但不限于个人计算机(Personal Computer,PC)、个人数字助理(Personal Digital Assistant,PDA)、无线手持设备、平板电脑(Tablet Computer)、手机、MP3播放器、MP4播放器等。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (11)
1.一种票据信息验证方法,其特征在于,包括:
验票终端获取加密票据信息,并将所述加密票据信息发送至服务器;
所述服务器接收所述加密票据信息,并根据预设密钥对所述加密票据信息进行解密,得到解密后的票据信息;
所述服务器根据用户身份信息,验证所述解密后的票据信息是否与所述用户身份信息相匹配。
2.根据权利要求1所述的票据信息验证方法,其特征在于,在所述验票终端获取加密票据信息的步骤之前或之后,还包括:
所述服务器通过身份信息识读设备获取用户身份信息,以供所述服务器在得到所述解密后的票据信息验证所述解密后的票据信息是否与所述用户身份信息相匹配。
3.根据权利要求1所述的票据信息验证方法,其特征在于,在所述服务器根据用户身份信息,验证所述解密后的票据信息是否与所述用户身份信息相匹配的步骤之后,还包括:
所述服务器将验证所述解密后的票据信息是否与所述用户身份信息相匹配的结果发送至所述验票终端;
所述验票终端接收并提示所述结果。
4.根据权利要求1至3中任一项所述的票据信息验证方法,其特征在于,在所述验票终端执行所述将所述加密票据信息发送至服务器的步骤之前,还包括:
所述服务器将服务器数字证书和第一加密信息发送至所述验票终端;
所述验票终端接收所述服务器数字证书和所述第一加密信息,并根据所述服务器数字证书和所述第一加密信息,验证所述服务器是否为合法服务器;
所述验票终端将验票终端数字证书和第二加密信息发送至所述服务器;
所述服务器接收所述验票终端数字证书和所述第二加密信息,并根据所述验票终端数字证书和所述第二加密信息,验证所述验票终端是否为合法验票终端;
其中,在所述验票终端验证所述服务器为合法服务器,且所述服务器验证所述验票终端为合法验票终端的情况下,所述验票终端向所述服务器发送所述加密票据信息。
5.根据权利要求4所述的票据信息验证方法,其特征在于,在所述服务器将服务器数字证书和第一加密信息发送至所述验票终端的步骤之前,还包括:
所述验票终端将验票终端身份信息发送至所述服务器;
所述服务器根据服务器私钥对所述验票终端身份信息进行签名,得到所述第一加密信息。
6.根据权利要求5所述的票据信息验证方法,其特征在于,在所述服务器将服务器数字证书和第一加密信息发送至所述验票终端的同时,还包括:
所述服务器将服务器身份信息发送至所述验票终端;
则在所述验票终端将验票终端数字证书和第二加密信息发送至所述服务器的步骤之前,还包括:
所述验票终端通过验票终端私钥对所述服务器身份信息进行签名,得到所述第二加密信息。
7.根据权利要求6所述的票据信息验证方法,其特征在于,所述验票终端身份信息包括验票终端编码和第一数字信息,所述服务器身份信息包括服务器编码和第二数字信息,其中,
所述第一数字信息和所述第二数字信息均为固定值或随机数。
8.根据权利要求1至3中任一项所述的票据信息验证方法,其特征在于,还包括:
所述验票终端在检测到应急条件得到满足时,获取应急加密票据信息;
所述验票终端根据应急密钥对所述应急加密票据信息进行解密,得到解密后的应急票据信息。
9.一种票据信息验证系统,其特征在于,包括:
验票终端,用于获取加密票据信息,并将所述加密票据信息发送至服务器;
服务器,用于接收所述加密票据信息,并根据预设密钥对所述加密票据信息进行解密,得到解密后的票据信息,以及根据用户身份信息,验证所述解密后的票据信息是否与所述用户身份信息相匹配。
10.一种服务器,其特征在于,包括存储器、处理器和输入接口,
所述存储器中存储有能够被所述处理器执行的指令,所述输入接口用于与验票终端进行通信,所述处理器用于调用所述存储器存储的所述指令,执行以下操作:
通过所述输入接口获取来自所述验票终端的加密票据信息;
根据预设密钥对所述加密票据信息进行解密,得到解密后的票据信息;
根据用户身份信息,验证所述解密后的票据信息是否与所述用户身份信息相匹配。
11.一种计算机可读存储介质,其特征在于,存储有计算机可执行指令,所述计算机可执行指令设置为如权利要求1至8中任一项所述的方法流程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711085663.8A CN107835172A (zh) | 2017-11-07 | 2017-11-07 | 票据信息验证方法及系统、服务器和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711085663.8A CN107835172A (zh) | 2017-11-07 | 2017-11-07 | 票据信息验证方法及系统、服务器和计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107835172A true CN107835172A (zh) | 2018-03-23 |
Family
ID=61653839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711085663.8A Pending CN107835172A (zh) | 2017-11-07 | 2017-11-07 | 票据信息验证方法及系统、服务器和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107835172A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109461247A (zh) * | 2018-10-29 | 2019-03-12 | 北京慧流科技有限公司 | 票据验证方法及装置、电子设备及存储介质 |
CN111275830A (zh) * | 2020-01-22 | 2020-06-12 | 中国铁道科学研究院集团有限公司电子计算技术研究所 | 客票系统压票的处理方法及装置 |
CN111523873A (zh) * | 2019-02-01 | 2020-08-11 | 腾讯科技(深圳)有限公司 | 票据数据处理方法、装置、计算机设备和存储介质 |
CN112989406A (zh) * | 2021-02-26 | 2021-06-18 | 未鲲(上海)科技服务有限公司 | 一种信息处理方法、装置、设备及存储介质 |
CN114973435A (zh) * | 2022-05-18 | 2022-08-30 | 西门子交通技术(北京)有限公司 | 一种检票的方法、闸机、服务器、移动终端及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949709A (zh) * | 2006-09-23 | 2007-04-18 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
CN101094062A (zh) * | 2006-06-21 | 2007-12-26 | 普天信息技术研究院 | 利用存储卡实现数字内容安全分发和使用的方法 |
CN103258351A (zh) * | 2012-02-15 | 2013-08-21 | 国民技术股份有限公司 | 实名制购票方法及实名制票务系统 |
CN105678365A (zh) * | 2014-11-18 | 2016-06-15 | 航天信息股份有限公司 | 二维码电子票生成方法及生成系统、验证方法及验证终端 |
CN106504345A (zh) * | 2016-11-03 | 2017-03-15 | 中铁程科技有限责任公司 | 手持移动检票设备和检票通信方法 |
CN106504171A (zh) * | 2016-09-28 | 2017-03-15 | 深圳大学 | 一种公共交通检票方法以及系统 |
CN106779678A (zh) * | 2016-11-24 | 2017-05-31 | 深圳市久通物联科技股份有限公司 | 一种基于二维码与云端钱包的公共交通验票方法及终端 |
-
2017
- 2017-11-07 CN CN201711085663.8A patent/CN107835172A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094062A (zh) * | 2006-06-21 | 2007-12-26 | 普天信息技术研究院 | 利用存储卡实现数字内容安全分发和使用的方法 |
CN1949709A (zh) * | 2006-09-23 | 2007-04-18 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
CN103258351A (zh) * | 2012-02-15 | 2013-08-21 | 国民技术股份有限公司 | 实名制购票方法及实名制票务系统 |
CN105678365A (zh) * | 2014-11-18 | 2016-06-15 | 航天信息股份有限公司 | 二维码电子票生成方法及生成系统、验证方法及验证终端 |
CN106504171A (zh) * | 2016-09-28 | 2017-03-15 | 深圳大学 | 一种公共交通检票方法以及系统 |
CN106504345A (zh) * | 2016-11-03 | 2017-03-15 | 中铁程科技有限责任公司 | 手持移动检票设备和检票通信方法 |
CN106779678A (zh) * | 2016-11-24 | 2017-05-31 | 深圳市久通物联科技股份有限公司 | 一种基于二维码与云端钱包的公共交通验票方法及终端 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109461247A (zh) * | 2018-10-29 | 2019-03-12 | 北京慧流科技有限公司 | 票据验证方法及装置、电子设备及存储介质 |
CN111523873A (zh) * | 2019-02-01 | 2020-08-11 | 腾讯科技(深圳)有限公司 | 票据数据处理方法、装置、计算机设备和存储介质 |
CN111275830A (zh) * | 2020-01-22 | 2020-06-12 | 中国铁道科学研究院集团有限公司电子计算技术研究所 | 客票系统压票的处理方法及装置 |
CN112989406A (zh) * | 2021-02-26 | 2021-06-18 | 未鲲(上海)科技服务有限公司 | 一种信息处理方法、装置、设备及存储介质 |
CN114973435A (zh) * | 2022-05-18 | 2022-08-30 | 西门子交通技术(北京)有限公司 | 一种检票的方法、闸机、服务器、移动终端及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200372503A1 (en) | Transaction messaging | |
CN107835172A (zh) | 票据信息验证方法及系统、服务器和计算机可读存储介质 | |
CN101300808B (zh) | 安全认证的方法和设置 | |
US8543091B2 (en) | Secure short message service (SMS) communications | |
CN100374971C (zh) | 基于接近令牌单元对应用服务的安全访问 | |
CN100517354C (zh) | 安全获取绑定密钥的计算机实现的方法和安全绑定系统 | |
CN101897165B (zh) | 数据处理系统中验证用户的方法 | |
US9253167B2 (en) | Device and system for facilitating communication and networking within a secure mobile environment | |
CN105229965B (zh) | 设备真伪判定系统以及设备真伪判定方法 | |
CN104322003B (zh) | 借助实时加密进行的密码认证和识别方法 | |
WO2000020972A9 (en) | Programmable telecommunications security module for key encryption adaptable for tokenless use | |
CN100353787C (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
US8316437B2 (en) | Method for protecting the access to an electronic object connected to a computer | |
CA2468622A1 (en) | Method for registering and enabling pki functionalities | |
CN104574652A (zh) | Ic卡排污数据增加、扣减的方法和ic卡 | |
CN108401494B (zh) | 一种传输数据的方法及系统 | |
CN108667801A (zh) | 一种物联网接入身份安全认证方法及系统 | |
CN101262669B (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
CN102170638A (zh) | 一种空中挂失的方法和设备 | |
CN106789977A (zh) | 一种基于密钥分割实现手机令牌的方法及系统 | |
CN105490814A (zh) | 一种基于三维码的票务实名认证方法及系统 | |
CN107682156A (zh) | 一种基于sm9算法的加密通信方法及装置 | |
CN106487796A (zh) | 身份证阅读机具中的安全加密单元及其应用方法 | |
CN110113153A (zh) | 一种nfc密钥更新方法、终端及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180323 |
|
RJ01 | Rejection of invention patent application after publication |