CN107992734A - 一种cpu卡读写服务方法、电子设备、存储介质、系统 - Google Patents

一种cpu卡读写服务方法、电子设备、存储介质、系统 Download PDF

Info

Publication number
CN107992734A
CN107992734A CN201711008265.6A CN201711008265A CN107992734A CN 107992734 A CN107992734 A CN 107992734A CN 201711008265 A CN201711008265 A CN 201711008265A CN 107992734 A CN107992734 A CN 107992734A
Authority
CN
China
Prior art keywords
cpu card
card
request
read
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711008265.6A
Other languages
English (en)
Other versions
CN107992734B (zh
Inventor
黄昊宇
罗焕发
黄小明
梁健文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Unitoll Services Inc
Original Assignee
Guangdong Unitoll Services Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Unitoll Services Inc filed Critical Guangdong Unitoll Services Inc
Priority to CN201711008265.6A priority Critical patent/CN107992734B/zh
Publication of CN107992734A publication Critical patent/CN107992734A/zh
Application granted granted Critical
Publication of CN107992734B publication Critical patent/CN107992734B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种CPU卡读写服务方法,步骤包括接收请求,解析请求,响应请求,通过后台接收CPU卡读写服务请求,对CPU卡读写服务请求进行解析,获得解析请求报文,读取上一会话数据,并根据解析请求报文和上一会话数据生成当前CPU卡指令,后台返回当前CPU卡指令;本发明涉及一种CPU卡读写服务系统;本发明还涉及电子设备与可读存储介质,用于执行一种CPU卡读写服务方法;本发明通过将卡片指令的组装和卡片发行密码机的访问置于后台,浏览器控件通过https请求向后台发送卡片读写请求,后台对卡片读写请求进行响应,生成卡片指令,大大提升了CPU卡读写的简便性、安全性、可维护性和可扩展性。

Description

一种CPU卡读写服务方法、电子设备、存储介质、系统
技术领域
本发明涉及CPU卡数据处理技术领域,尤其涉及一种CPU卡读写服务方法、电子设备、存储介质、系统。
背景技术
随着科技的发展,CPU卡的应用越来越广泛,CPU卡与用户的衣食住行息息相关。目前,CPU卡在城市公共交通、支付、门禁、医疗、身份识别等方面广泛的应用,使得用户的生活更加便捷化。CPU卡内部有多级目录文件,CPU卡内包含各种信息,CPU卡的读写操作就是对CPU卡内信息的读写,通过严格的加密、Pin认证等过程确保读写操作的安全性,CPU卡的读写操作由一系列的卡片指令进行控制,卡片指令一般为一串十六进制字符串,供外部设备向CPU卡发送指令进行操作。现有的CPU卡读写操作是通过在PC端安装客户端,客户端在本地进行卡片指令组装,并直接访问后台的卡片发行密码机,现有的读写方法会导致严重的安全问题,不利于系统后期的维护升级。
发明内容
为了克服现有技术的不足,本发明的目的之一在于提供一种CPU卡读写服务方法,通过将卡片指令的组装和卡片发行密码机的访问置于后台,浏览器控件通过https请求向后台发送卡片读写请求,后台对卡片读写请求进行响应,生成卡片指令,大大提升了CPU卡读写的简便性、安全性、可维护性和可扩展性。
本发明提供一种CPU卡读写服务方法,包括以下步骤:
接收请求,后台接收CPU卡读写服务请求;
解析请求,后台对所述CPU卡读写服务请求进行解析,获得解析请求报文;
响应请求,后台读取上一会话数据,并根据所述解析请求报文和所述上一会话数据生成当前CPU卡指令,后台返回所述当前CPU卡指令,对当前会话数据进行存储,所述上一会话数据为后台响应上一CPU卡读写服务请求的会话数据。
进一步地,所述CPU卡读写服务请求包括若干https请求,所述后台包括 web容器,所述web容器接收所述https请求,并对所述https请求进行解析,获得所述解析请求报文。
进一步地,所述步骤响应请求还包括生成加密数据,后台通过卡片发行密码机生成加密数据。
进一步地,所述步骤响应请求还包括验证执行结果,后台获取上一CPU卡指令执行结果,并对所述上一CPU卡指令执行结果进行验证,验证通过时,后台提取所述上一CPU卡指令执行结果的参数值,将所述参数值、所述解析请求报文、所述加密数据进行组装,获得所述当前CPU卡指令,并返回所述当前CPU 卡指令。
进一步地,在所述步骤解析请求和所述步骤响应请求之间还包括步骤登录认证,后台通过综合服务业务系统对登录信息进行认证。
进一步地,在所述步骤解析请求和所述步骤响应请求之间还包括步骤身份认证,后台通过国密证书密码机对前端的身份信息进行认证。
一种电子设备,包括:处理器;
存储器;以及程序,其中所述程序被存储在所述存储器中,并且被配置成由处理器执行,所述程序包括用于执行上述一种CPU卡读写服务方法。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行上述一种CPU卡读写服务方法。
一种CPU卡读写服务系统,包括请求接收模块、请求解析模块、卡片逻辑模块、数据库,所述请求接收模块接收CPU卡读写服务请求,所述请求解析模块解析所述CPU卡读写服务请求获得解析请求报文,所述数据库存储会话数据,所述卡片逻辑模块通过所述数据库获取上一会话数据,根据所述解析请求报文和所述上一会话数据生成当前CPU卡指令,并返回所述当前CPU卡指令。
进一步地,所述请求接收模块具体为web容器,web容器接收所述CPU卡读写服务请求,所述CPU卡读写服务请求包括若干https请求,web容器接收所述 https请求,并对所述https请求进行解析,获得所述解析请求报文。
进一步地,还包括卡片发行密码机和密码机连接池模块,所述密码机连接池模块用于建立、调度和维护卡片发行密码机连接集合,所述卡片发行密码机用于生成加密数据,所述卡片逻辑模块通过所述密码机连接池模块获取所述卡片发行密码机连接,并通过所述卡片发行密码机连接与所述卡片发行密码机进行通信,获取加密数据。
进一步地,所述卡片逻辑模块还包括验证执行结果单元,所述验证执行结果单元获取上一CPU卡指令执行结果,并对所述上一CPU卡指令执行结果进行验证,所述卡片逻辑模块提取所述上一CPU卡指令执行结果的参数值,将所述参数值、所述解析请求报文、所述加密数据进行组装,获得所述当前CPU卡指令,并返回所述当前CPU卡指令。
进一步地,还包括国密证书密码机,所述国密证书密码机用于验证前端的身份信息。
进一步地,还包括综合服务业务模块,所述综合服务业务模块用于验证登录信息。
进一步地,还包括密码机负载均衡模块,所述密码机负载均衡模块用于调度所述卡片发行密码机。
相比现有技术,本发明的有益效果在于:
本发明提供一种CPU卡读写服务方法,包括步骤接收请求,解析请求,响应请求,通过后台接收CPU卡读写服务请求,对CPU卡读写服务请求进行解析,获得解析请求报文,读取上一会话数据,并根据解析请求报文和上一会话数据生成当前CPU卡指令,后台返回当前CPU卡指令;本发明涉及一种CPU卡读写服务系统;本发明还涉及电子设备与可读存储介质,用于执行一种CPU卡读写服务方法;本发明通过将卡片指令的组装和卡片发行密码机的访问置于后台,浏览器控件通过https请求向后台发送卡片读写请求,后台对卡片读写请求进行响应,生成卡片指令,大大提升了CPU卡读写的简便性、安全性、可维护性和可扩展性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例并配合附图详细说明如后。本发明的具体实施方式由以下实施例及其附图详细给出。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明的一种CPU卡读写服务方法流程图;
图2为本发明实施例的卡片发行密码机连接池调度流程图;
图3为本发明实施例的前端浏览器控件与后台交互示意图;
图4为本发明的一种CPU卡读写服务系统结构示意图。
具体实施方式
下面,结合附图以及具体实施方式,对本发明做进一步描述,需要说明的是,在不相冲突的前提下,以下描述的各实施例之间或各技术特征之间可以任意组合形成新的实施例。
一种CPU卡读写服务方法,如图1所示,包括以下步骤:
在一实施例中,接收请求,后台接收CPU卡读写服务请求,CPU卡读写服务请求包括若干https请求;采用B/S架构开发前端浏览器控件,将卡片指令的组装和密码机的访问均放在后台,前端浏览器控件通过https请求向后台发起卡片读写请求,web容器接收https请求。
解析请求,后台对CPU卡读写服务请求进行解析,获得解析请求报文,web 容器对https请求进行解析,获得解析请求报文。
响应请求,因CPU卡读写服务请求包括若干https请求,所以后台先读取上一会话数据,图1中的业务逻辑处理过程为根据解析请求报文和上一会话数据生成当前CPU卡指令,后台返回当前CPU卡指令,对当前会话数据进行存储,,上一会话数据为后台响应上一CPU卡读写服务请求的会话数据。
在一实施例中,优选地,步骤响应请求还包括生成加密数据,后台通过卡片发行密码机生成加密数据,如图2所示,后台向密码机连接池发送卡片发行密码机连接请求,密码机连接池获取卡片发行密码机连接请求,然后随机生成一个合法范围内的索引号,密码机连接池判断该索引号对应的卡片发行密码机连接是否可用,否则重复上述步骤,是则返回卡片发行密码机连接至后台,后台通过卡片发行密码机连接与卡片发行密码机通信,卡片发行密码机生成加密数据后,后台将卡片发行密码机连接归还给密码机连接池。优选地,步骤响应请求还包括验证执行结果,上述业务逻辑处理过程具体为后台获取上一CPU卡指令执行结果,并对上一CPU卡指令执行结果进行验证,验证通过时,后台提取上一CPU卡指令执行结果的参数值,将参数值、解析请求报文、加密数据进行组装,获得当前CPU卡指令,并返回当前CPU卡指令。
在一实施例中,如图3所示,浏览器控件向后台发送读写服务请求和相关请求参数,后台对读写服务请求和相关请求参数进行处理后,返回CPU卡指令 A1至浏览器控件,浏览器控件获取CPU卡指令A1,此时CPU卡指令A1为当前 CPU卡指令,并根据CPU卡指令A1对CPU卡进行读写操作,获得CPU卡指令执行结果B1,浏览器控件将CPU卡指令执行结果B1和下一https请求发送至后台,后台接收下一https请求,并对下一https请求进行解析,后台读取上一会话数据,根据请求的内容进行CPU卡指令的生成,具体过程为;后台提取CPU卡指令执行结果B1的参数值,通过卡片发行密码机生成加密数据,将参数值、解析请求报文、加密数据进行组装,获得CPU卡指令A2,并返回CPU卡指令A2,前端浏览器控件获取CPU卡指令A2,并根据CPU卡指令A2对CPU卡进行读写操作,获得CPU卡指令执行结果B2,前端浏览器控件将CPU卡指令执行结果B2和下一https请求发送至后台,后台重复利用上述响应请求步骤对下一https请求进行响应,生成下一CPU卡指令,并将下一CPU卡指令返回至前端浏览器控件,直至浏览器控件发送读写服务结束请求和CPU卡指令执行结果Bn,后台返回最终读写服务请求响应结果,当次卡片读写服务结束。
在一实施例中,优选地,在步骤解析请求和步骤响应请求之间还包括步骤登录认证,后台访问综合服务业务系统对登录信息进行认证,确保操作人的合法性。
在一实施例中,优选地,在步骤解析请求和步骤响应请求之间还包括步骤身份认证,后台访问国密证书密码机对前端的身份信息进行认证,确保来访机器的合法性。
一种电子设备,包括:处理器;存储器;以及程序,其中程序被存储在存储器中,并且被配置成由处理器执行,程序包括用于执行权利上述一种CPU卡读写服务方法;一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行上述一种CPU卡读写服务方法。
一种CPU卡读写服务系统,如图4所示,包括请求接收模块、请求解析模块、卡片逻辑模块、数据库,请求接收模块接收CPU卡读写服务请求,请求解析模块解析CPU卡读写服务请求获得解析请求报文,优选地,请求接收模块具体为web容器,web容器、卡片逻辑模块、数据库、卡片发行密码机、密码机连接池模块,Web容器使用第三方服务程序,如Tomcat、Websphere等,负责接收 https请求到请求队列中,请求队列无优先级别排序,Web容器对https请求进行解析,并将解析请求报文分发至相应的应用程序,数据库存储会话数据,卡片逻辑模块通过数据库获取上一会话数据,根据解析请求报文和上一会话数据生成当前CPU卡指令,并返回当前CPU卡指令。
在一实施例中,优选地,还包括卡片发行密码机和密码机连接池模块,密码机连接池模块用于建立、调度和维护卡片发行密码机连接集合,卡片发行密码机用于生成加密数据,卡片逻辑模块通过密码机连接池模块获取卡片发行密码机连接,并通过卡片发行密码机连接与卡片发行密码机进行通信,获取加密数据。
在一实施例中,优选地,卡片逻辑模块还包括验证执行结果单元,验证执行结果单元获取上一CPU卡指令执行结果,并对上一CPU卡指令执行结果进行验证,卡片逻辑模块提取上一CPU卡指令执行结果的参数值,将参数值、解析请求报文、加密数据进行组装,获得当前CPU卡指令,并返回当前CPU卡指令。
在一实施例中,优选地,还包括国密证书密码机,国密证书密码机用于验证前端的身份信息。优选地,还包括综合服务业务模块,综合服务业务模块用于验证登录信息。
在一实施例中,优选地,还包括密码机负载均衡模块,密码机负载均衡模块用于调度卡片发行密码机,密码机负载均衡模块将数据加密请求在多台卡片发行密码机中进行调度,防止因加密请求响应过于集中于某一台卡片发行密码机或某几台卡片发行密码机,造成卡片发行密码机拒绝访问的情况,提高多台卡片发行密码机的协作效率。
本发明提供一种CPU卡读写服务方法,包括步骤接收请求,解析请求,响应请求,通过后台接收CPU卡读写服务请求,对CPU卡读写服务请求进行解析,获得解析请求报文,读取上一会话数据,并根据解析请求报文和上一会话数据生成当前CPU卡指令,后台返回当前CPU卡指令;本发明涉及一种CPU卡读写服务系统;本发明还涉及电子设备与可读存储介质,用于执行一种CPU卡读写服务方法;本发明通过将卡片指令的组装和卡片发行密码机的访问置于后台,浏览器控件通过https请求向后台发送卡片读写请求,后台对卡片读写请求进行响应,生成卡片指令,大大提升了CPU卡读写的简便性、安全性、可维护性和可扩展性。
以上,仅为本发明的较佳实施例而已,并非对本发明作任何形式上的限制;凡本行业的普通技术人员均可按说明书附图所示和以上而顺畅地实施本发明;但是,凡熟悉本专业的技术人员在不脱离本发明技术方案范围内,利用以上所揭示的技术内容而做出的些许更动、修饰与演变的等同变化,均为本发明的等效实施例;同时,凡依据本发明的实质技术对以上实施例所作的任何等同变化的更动、修饰与演变等,均仍属于本发明的技术方案的保护范围之内。

Claims (15)

1.一种CPU卡读写服务方法,其特征在于包括以下步骤:
接收请求,后台接收CPU卡读写服务请求;
解析请求,后台对所述CPU卡读写服务请求进行解析,获得解析请求报文;
响应请求,后台读取上一会话数据,并根据所述解析请求报文和所述上一会话数据生成当前CPU卡指令,后台返回所述当前CPU卡指令,并对当前会话数据进行存储,所述上一会话数据为后台响应上一CPU卡读写服务请求的会话数据。
2.如权利要求1所述的一种CPU卡读写服务方法,其特征在于:所述CPU卡读写服务请求包括若干https请求,所述后台包括web容器,所述web容器接收所述https请求,并对所述https请求进行解析,获得所述解析请求报文。
3.如权利要求1所述的一种CPU卡读写服务方法,其特征在于:所述步骤响应请求还包括生成加密数据,后台通过卡片发行密码机生成加密数据。
4.如权利要求3所述的一种CPU卡读写服务方法,其特征在于:所述步骤响应请求还包括验证执行结果,后台获取上一CPU卡指令执行结果,并对所述上一CPU卡指令执行结果进行验证,验证通过时,后台提取所述上一CPU卡指令执行结果的参数值,将所述参数值、所述解析请求报文、所述加密数据进行组装,获得所述当前CPU卡指令,并返回所述当前CPU卡指令。
5.如权利要求1所述的一种CPU卡读写服务方法,其特征在于:在所述步骤解析请求和所述步骤响应请求之间还包括步骤登录认证,后台通过综合服务业务系统对登录信息进行认证。
6.如权利要求1所述的一种CPU卡读写服务方法,其特征在于:在所述步骤解析请求和所述步骤响应请求之间还包括步骤身份认证,后台通过国密证书密码机对前端的身份信息进行认证。
7.一种电子设备,其特征在于包括:处理器;
存储器;以及程序,其中所述程序被存储在所述存储器中,并且被配置成由处理器执行,所述程序包括用于执行权利要求1-6任意一项所述的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行如权利要求1-6任意一项所述的方法。
9.一种CPU卡读写服务系统,其特征在于:包括请求接收模块、请求解析模块、卡片逻辑模块、数据库,所述请求接收模块接收CPU卡读写服务请求,所述请求解析模块解析所述CPU卡读写服务请求获得解析请求报文,所述数据库存储会话数据,所述卡片逻辑模块通过所述数据库获取上一会话数据,根据所述解析请求报文和所述上一会话数据生成当前CPU卡指令,并返回所述当前CPU卡指令。
10.如权利要求9所述的一种CPU卡读写服务系统,其特征在于:所述请求接收模块具体为web容器,web容器接收所述CPU卡读写服务请求,所述CPU卡读写服务请求包括若干https请求,web容器接收所述https请求,并对所述https请求进行解析,获得所述解析请求报文。
11.如权利要求9所述的一种CPU卡读写服务系统,其特征在于:还包括卡片发行密码机和密码机连接池模块,所述密码机连接池模块用于建立、调度和维护卡片发行密码机连接集合,所述卡片发行密码机用于生成加密数据,所述卡片逻辑模块通过所述密码机连接池模块获取所述卡片发行密码机连接,并通过所述卡片发行密码机连接与所述卡片发行密码机进行通信。
12.如权利要求11所述的一种CPU卡读写服务系统,其特征在于:所述卡片逻辑模块还包括验证执行结果单元,所述验证执行结果单元获取上一CPU卡指令执行结果,并对所述上一CPU卡指令执行结果进行验证,所述卡片逻辑模块提取所述上一CPU卡指令执行结果的参数值,将所述参数值、所述解析请求报文、所述加密数据进行组装,获得所述当前CPU卡指令,并返回所述当前CPU卡指令。
13.如权利要求9所述的一种CPU卡读写服务系统,其特征在于:还包括国密证书密码机,所述国密证书密码机用于验证前端的身份信息。
14.如权利要求9所述的一种CPU卡读写服务系统,其特征在于:还包括综合服务业务模块,所述综合服务业务模块用于验证登录信息。
15.如权利要求9所述的一种CPU卡读写服务系统,其特征在于:还包括密码机负载均衡模块,所述密码机负载均衡模块用于调度所述卡片发行密码机。
CN201711008265.6A 2017-10-25 2017-10-25 一种cpu卡读写服务方法、电子设备、存储介质、系统 Active CN107992734B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711008265.6A CN107992734B (zh) 2017-10-25 2017-10-25 一种cpu卡读写服务方法、电子设备、存储介质、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711008265.6A CN107992734B (zh) 2017-10-25 2017-10-25 一种cpu卡读写服务方法、电子设备、存储介质、系统

Publications (2)

Publication Number Publication Date
CN107992734A true CN107992734A (zh) 2018-05-04
CN107992734B CN107992734B (zh) 2022-02-08

Family

ID=62031045

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711008265.6A Active CN107992734B (zh) 2017-10-25 2017-10-25 一种cpu卡读写服务方法、电子设备、存储介质、系统

Country Status (1)

Country Link
CN (1) CN107992734B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113393925A (zh) * 2021-05-11 2021-09-14 福建升腾资讯有限公司 一种医疗卡信息统一化系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102521746A (zh) * 2011-12-15 2012-06-27 天津市通卡公用网络系统有限公司 一种安全消费的智能卡及其方法
CN103259667A (zh) * 2013-06-07 2013-08-21 北京邮电大学 移动终端上eID身份认证的方法及系统
CN103428001A (zh) * 2013-09-05 2013-12-04 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
CN104202160A (zh) * 2014-09-09 2014-12-10 南京联创科技集团股份有限公司 Cpu卡在线充值加密通信方法
CN105871873A (zh) * 2016-04-29 2016-08-17 国家电网公司 一种用于配电终端通信的安全加密认证模块及其方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102521746A (zh) * 2011-12-15 2012-06-27 天津市通卡公用网络系统有限公司 一种安全消费的智能卡及其方法
CN103259667A (zh) * 2013-06-07 2013-08-21 北京邮电大学 移动终端上eID身份认证的方法及系统
CN103428001A (zh) * 2013-09-05 2013-12-04 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
CN104202160A (zh) * 2014-09-09 2014-12-10 南京联创科技集团股份有限公司 Cpu卡在线充值加密通信方法
CN105871873A (zh) * 2016-04-29 2016-08-17 国家电网公司 一种用于配电终端通信的安全加密认证模块及其方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113393925A (zh) * 2021-05-11 2021-09-14 福建升腾资讯有限公司 一种医疗卡信息统一化系统
CN113393925B (zh) * 2021-05-11 2022-08-16 福建升腾资讯有限公司 一种医疗卡信息统一化系统

Also Published As

Publication number Publication date
CN107992734B (zh) 2022-02-08

Similar Documents

Publication Publication Date Title
US11216814B1 (en) System and method for facilitating programmatic verification of transactions
US9160717B2 (en) Systems and methods for using a domain-specific security sandbox to facilitate secure transactions
CN104283885B (zh) 一种基于智能终端本地认证的多sp安全绑定的实现方法
US8099765B2 (en) Methods and systems for remote password reset using an authentication credential managed by a third party
CN104049921B (zh) 一种电子文档打印管理方法
DE102005040073B4 (de) Computersicherheitssystem
CN103368928B (zh) 帐号密码重置系统及方法
CN101699892B (zh) 动态口令生成方法和动态口令生成装置及网络系统
CN101751629A (zh) 使用变化唯一值的多因素认证的方法和系统
CN105205592B (zh) 基于云平台实现电子发票入账报销系统及方法
DE102011103292A1 (de) Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung
CN107786573A (zh) 一种数据验证系统
CN105376208A (zh) 安全数据验证方法、系统与计算机可读取储存媒体
CN103975567B (zh) 双因素认证方法及虚拟机设备
CN108764891A (zh) 安全移动支付方法、装置、终端设备及可读存储介质
DE102018005038A1 (de) Smartcard als Sicherheitstoken
CN107705088A (zh) 业务处理方法、开放平台和计算机可读存储介质
CN107241329A (zh) 账号登录处理方法及装置
CN108960820A (zh) 一种基于区块链的实名认证方法、系统及存储介质
CN108400989A (zh) 一种共享资源身份认证的安全认证设备、方法及系统
CN107992734A (zh) 一种cpu卡读写服务方法、电子设备、存储介质、系统
CN102238171B (zh) 智能密钥装置及提高网上交易和认证安全性的系统及方法
CN103812820B (zh) 登录方法及系统
CN110647737B (zh) 仓单系统中企业用户安全认证的方法、装置及电子设备
CN102983969A (zh) 一种操作系统的安全登录系统及安全登录方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant