CN111212066B - 一种动态分配请求验证方法 - Google Patents

一种动态分配请求验证方法 Download PDF

Info

Publication number
CN111212066B
CN111212066B CN201911417904.3A CN201911417904A CN111212066B CN 111212066 B CN111212066 B CN 111212066B CN 201911417904 A CN201911417904 A CN 201911417904A CN 111212066 B CN111212066 B CN 111212066B
Authority
CN
China
Prior art keywords
interface
verification method
value
request verification
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911417904.3A
Other languages
English (en)
Other versions
CN111212066A (zh
Inventor
程宏兵
方伟
赵鹏
杨斌飞
王晓进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN201911417904.3A priority Critical patent/CN111212066B/zh
Publication of CN111212066A publication Critical patent/CN111212066A/zh
Application granted granted Critical
Publication of CN111212066B publication Critical patent/CN111212066B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

一种动态分配请求验证方法,根据权重参数计算接口的权重值,选择权重值对应的验证方法,根据权重参数的可变性,动态地分配请求验证方法给客户端。能够灵活的使用多种请求验证方式,在HTTPS的基础上进一步增加与服务器数据交互的安全性。在多种请求验证下,即使被抓包,使之不能通过伪造或破解其中一种方式去攻击所有的接口。本发明通过动态分配机制,使得接口能够得到合理的安全保障,节省服务器的资源。

Description

一种动态分配请求验证方法
技术领域
本发明属于计算机信息安全领域,涉及数据加密、存储及隐私保护等内容和方法,可用于互联网数据传输时的安全和隐私保护。
背景技术
如今处于大数据时代下,越来越多的网站,APP应用在活跃地与服务器进行数据交互,随之衍生出来的就是与服务器进行安全数据交互的问题,在HTTP协议下,请求包很容易被抓包,这个问题在HTTPS协议的出现后,抓包攻击的泛滥有了一定的遏制,在HTTPS协议下,目前的请求验证方式大多数都是固定的,采用单一的一种请求验证方式,安全性能不高。
发明内容
为解决现有技术的不足,提供一种动态分配请求验证方法,能更好地提高客户端与服务器数据交互的安全性。
为实现上述目的,本发明采用以下技术方案:
一种动态分配请求验证方法,采用如下步骤:
第一步:从数据库中取得前一天所有接口的访问次数、接口的类型,赋予接口不同的权重值,接口涉及的数据字段根据接口的权重值进行计算,计算方法如下:
对于系统的重要性的量化参数,根据后台设定的三种接口类型对应的权重,根据权重值计算式子计算权重值,权重计算式子:
w=Aa+Bb+Cc,
其中,w为权重值,A为接口访问次数的参数,a为接口访问次数,B为接口类型的参数,b为接口访问类型对应的值,C为接口数据敏感度的参数,c为接口数据敏感度;
数据字段权重值的范围和请求验证方法的加密特征值相对应,接口名称和接口的请求验证方式的加密特征值相对应,分别以权重值范围对应的枚举值和接口名称作为键名,请求验证方法的加密特征值作为键值存储于数据库中,请求验证方法的加密特征值为其接口名称在SHA256计算后的hash值;
第二步:客户端请求时,通过本地存储的接口验证方法是否过期决定是否调用获取接口验证方法的接口A,若已过期则请求接口A;接口A使用JSON格式的数据返回各个接口的接口名称的对称加密值、对应验证方法的加密特征值、以及验证方式过期的时间的数据给客户端。
第三步:客户端进行代码混淆保护验证方式执行的代码,对于第二步返回的接口对应的请求方法的数据,提取接口名称的加密值和验证方法的特征值,对接口名称的加密值进行解密,使用键值对的方式存储在客户端的私有存储空间,将接口名称和过期时间存储在私有的内存空间内;
第四步:客户端调用接口前,判断接口的验证方式是否过期,若不是,从私有存储空间中提取接口名称对应的验证方法的特征值,使用加密值对应的请求验证方式与服务器进行数据交互;若过期,则跳转并执行第二步。
本案所述接口A为获取请求验证方法的接口,认证方式为固定方式,安全性为整个系统最高。
代码混淆(Obfuscated code)亦称花指令,是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。代码混淆可以用于程序源代码,也可以用于程序编译而成的中间代码。执行代码混淆的程序被称作代码混淆器。目前已经存在许多种功能各异的代码混淆器
接口类型有三种,数据获取接口,数据修改接口,复杂操作接口,接口类型为数据获取的分配较低的权重,接口类型为修改数据的分配较高的权重,复杂操作接口分配最高的权重。
本发明一种动态分配请求验证方法,根据权重参数计算接口的权重值,选择权重值对应的验证方法,根据权重参数的可变性,动态地分配请求验证方法给客户端。
能够灵活的使用多种请求验证方式,在HTTPS的基础上进一步增加与服务器数据交互的安全性。在多种请求验证下,即使被抓包,使之不能通过伪造或破解其中一种方式去攻击所有的接口。本发明通过动态分配机制,使得接口能够得到合理的安全保障,节省服务器的资源。
附图说明
图1 为本发明流程示意图。
图2为本发明请求验证方法过期时的时序流程示意图。
具体实施方式
参照附图,一种动态分配请求验证方法,本实施例结合某线下社交的一款移动端社交软件进行具体描述,包括以下几个步骤:
第一步:社交软件的业务服务器在每天系统活跃度最低的时候执行定时任务,根据从业务服务器的数据库存储的前一天的所有接口的访问次数、接口的类型、接口涉及的数据字段对于系统的重要性的量化参数,根据后台设定的三种接口类型对应的权重,根据权重值计算式子计算权重值,在本项目中,接口访问次数的参数为0.1,接口类型的参数为100,接口敏感度的参数为200,数据获取接口的值为0.1,数据修改的接口的值为1,复杂操作接口的值为2,权重值的范围和请求验证方法是一一对应的,将权重值的范围对应到三个枚举变量HIGH,COMMON,QUICK。分别对应高安全的请求验证方式、一般的请求验证方式和快速的请求方式,根据两者的对应关系,将接口名称和接口的请求验证方式的加密特征值的键值对更新到数据库中。
业务服务器在每回接口调用的时候会将接口调用次数更新,每天0点计算完定时任务后会重置为0,每天的调用次数会发生不同的变化,接口对应的验证方法也可能发生变化。接口名称加密方式为对称加密方式,使用密钥加当天0点的时间戳进行二次加密。本发明根据当天0点的时间戳除于3000的取余作为二次加密的密钥。接口名称的加密值和请求验证方法的对应键值对数据存储在业务服务器的数据库中。
第二步:移动端APP请求业务服务器前通过本地存储的接口验证方法是否过期,决定是否调用获取接口验证方法的接口A,若已过期则请求接口A。接口A使用JSON格式的数据返回各个接口的接口名称的加密值、对应验证方法的加密值以及验证方式过期的时间的数据给移动端APP。
接口A为安全系数最高的请求验证方法,根据设备码、TOKEN、签名等保证该接口的安全性。
接口A返回各个接口的验证方法的数据给客户端,使用非对称加密方式解密,服务器端使用公钥加密,客户端使用私钥解密。返回的数据解密后根据各个接口名称分块存储,存储在本地存储空间中。系统中的请求验证方法有3种,TOKEN验证,非对称加密认证,token+签名认证(签名为各个参数的KEY值按字典序排列,加上时间戳进行SHA256生成签名),根据权重值动态选择其中一种请求验证方法。
第三步:移动端APP对源代码进行代码混淆保护验证方式执行的代码不被轻易地反编译,对于业务服务器返回的数据,提取接口名称的加密值和验证方法的特征值,对接口名称的加密值进行解密,使用键值对的方式存储在客户端的私有存储空间,将接口名称和过期时间也存储在私有存储空间。
移动端APP采用代码混淆,将接口名称使用客户端内嵌的密钥和特定时间戳进行二次解密,将接口名称作为KEY,请求验证方法的特征值为VALUE存储在本地的存储空间中,把接口名称和接口过期时间作为键值对写入到本地的另外一个存储空间中,两个空间读取权限为移动端APP私有
第四步:移动端APP调用接口前,判断接口的验证方式是否过期,若不是,从私有存储空间中提取接口名称对应的验证方法的特征值,使用加密值对应的请求验证方式与服务器进行数据交互。若过期,则跳转到第二步
移动端APP的除接口A外的其它非第三方接口调用前,使用拦截器拦截接口调用,判断接口名称对应的过期时间是否已过期,若没有过期,则从本地存储空间中根据接口名称获取请求验证的特征值,根据特征值选择对应的请求验证方法执行,进行和服务器端的数据交互和认证。若已过期则调用第二步的方法更新本地的接口请求验证特征值。

Claims (1)

1.一种动态分配请求验证方法,其特征在于采用如下步骤:
第一步:从数据库中取得前一天所有接口的访问次数、接口的类型,赋予接口不同的权重值,接口涉及的数据字段根据接口的权重值进行计算,计算方法如下:
对于系统的重要性的量化参数,根据后台设定的三种接口类型对应的权重,根据权重值计算式子计算权重值,权重计算式子:
w=Aa+Bb+Cc,
其中,w为权重值,A为接口访问次数的参数,a为接口访问次数,B为接口类型的参数,b为接口访问类型对应的值,C为接口数据敏感度的参数,c为接口数据敏感度;
数据字段权重值的范围和请求验证方法的加密特征值相对应,接口名称和接口的请求验证方法的加密特征值相对应,分别以权重值范围对应的枚举值和接口名称作为键名,请求验证方法的加密特征值作为键值存储于数据库中,请求验证方法的加密特征值为其接口名称在SHA256计算后的hash值;
第二步:客户端请求时,通过本地存储的接口验证方法是否过期决定是否调用获取接口验证方法的接口A,若已过期则请求接口A;接口A使用JSON格式的数据返回各个接口的接口名称的加密值、对应验证方法的加密特征值、以及请求验证方法过期的时间的数据给客户端;
接口A返回各个接口的验证方法的数据给客户端,使用非对称加密方式解密,服务器端使用公钥加密,客户端使用私钥解密;返回的数据解密后根据各个接口名称分块存储,存储在本地存储空间中;系统中的请求验证方法有3种,即TOKEN验证、非对称加密认证、token+签名认证,根据权重值动态选择其中一种请求验证方法;其中的签名为各个参数的KEY值按字典序排列,加上时间戳进行SHA256生成签名;
第三步:客户端进行代码混淆保护请求验证方法执行的代码,对于第二步返回的接口对应的请求验证方法的数据,提取接口名称的加密值和请求验证方法的加密特征值,对加密特征值进行解密,使用键值对的方式存储在客户端的私有存储空间,将接口名称和过期时间存储在私有的内存空间内;
第四步:客户端调用接口前,判断接口的请求验证方式是否过期,若不是,从私有存储空间中提取接口名称对应的请求验证方法的加密特征值,使用加密特征值对应的请求验证方法与服务器进行数据交互;若过期,则跳转并执行第二步。
CN201911417904.3A 2019-12-31 2019-12-31 一种动态分配请求验证方法 Active CN111212066B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911417904.3A CN111212066B (zh) 2019-12-31 2019-12-31 一种动态分配请求验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911417904.3A CN111212066B (zh) 2019-12-31 2019-12-31 一种动态分配请求验证方法

Publications (2)

Publication Number Publication Date
CN111212066A CN111212066A (zh) 2020-05-29
CN111212066B true CN111212066B (zh) 2022-04-01

Family

ID=70787913

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911417904.3A Active CN111212066B (zh) 2019-12-31 2019-12-31 一种动态分配请求验证方法

Country Status (1)

Country Link
CN (1) CN111212066B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113778725A (zh) * 2020-06-03 2021-12-10 北京沃东天骏信息技术有限公司 一种数据校验方法和装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1545241A (zh) * 2003-11-11 2004-11-10 中兴通讯股份有限公司 一种宽带接入服务器全匹配认证方法
CN103905208A (zh) * 2014-04-24 2014-07-02 快车科技有限公司 一种利用非对称安全机制的交互方法
CN105721502A (zh) * 2016-04-11 2016-06-29 上海上实龙创智慧能源科技股份有限公司 一种用于浏览器客户端和服务器的授权访问方法
CN106341429A (zh) * 2016-11-28 2017-01-18 浙江工业大学 一种保护服务器数据安全的认证方法
CN106453431A (zh) * 2016-12-19 2017-02-22 四川长虹电器股份有限公司 基于pki实现互联网系统间认证的方法
CN106709733A (zh) * 2016-12-15 2017-05-24 咪咕文化科技有限公司 一种验证策略选择方法及设备
US10116648B1 (en) * 2015-06-19 2018-10-30 EMC IP Holding Company LLC User authentication
CN109379193A (zh) * 2018-12-06 2019-02-22 佛山科学技术学院 一种动态防重放攻击认证方法及装置
CN109450959A (zh) * 2019-01-08 2019-03-08 四川九洲电器集团有限责任公司 一种基于威胁等级的多因子身份认证方法
CN109547445A (zh) * 2018-11-27 2019-03-29 北京酷我科技有限公司 一种验证客户端网络请求合法的方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8910127B2 (en) * 2012-09-20 2014-12-09 Identify Software Ltd. (IL) Estimating indirect interface implementation before load time based on directly implemented methods
US9286453B2 (en) * 2014-05-06 2016-03-15 International Business Machines Corporation Dynamic adjustment of authentication policy

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1545241A (zh) * 2003-11-11 2004-11-10 中兴通讯股份有限公司 一种宽带接入服务器全匹配认证方法
CN103905208A (zh) * 2014-04-24 2014-07-02 快车科技有限公司 一种利用非对称安全机制的交互方法
US10116648B1 (en) * 2015-06-19 2018-10-30 EMC IP Holding Company LLC User authentication
CN105721502A (zh) * 2016-04-11 2016-06-29 上海上实龙创智慧能源科技股份有限公司 一种用于浏览器客户端和服务器的授权访问方法
CN106341429A (zh) * 2016-11-28 2017-01-18 浙江工业大学 一种保护服务器数据安全的认证方法
CN106709733A (zh) * 2016-12-15 2017-05-24 咪咕文化科技有限公司 一种验证策略选择方法及设备
CN106453431A (zh) * 2016-12-19 2017-02-22 四川长虹电器股份有限公司 基于pki实现互联网系统间认证的方法
CN109547445A (zh) * 2018-11-27 2019-03-29 北京酷我科技有限公司 一种验证客户端网络请求合法的方法及系统
CN109379193A (zh) * 2018-12-06 2019-02-22 佛山科学技术学院 一种动态防重放攻击认证方法及装置
CN109450959A (zh) * 2019-01-08 2019-03-08 四川九洲电器集团有限责任公司 一种基于威胁等级的多因子身份认证方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Business Process Compliance via Security Validation as a Service;Luca Compagna;《2013 IEEE Sixth International Conference on Software Testing, Verification and Validation》;20130730;全文 *
Differential Privacy: An Economic Method for Choosing Epsilon;Justin Hsu;《2014 IEEE 27th Computer Security Foundations Symposium》;20141120;全文 *
基于接口匹配的Web服务自动组合;于守健等;《计算机科学》;20070325(第03期);全文 *
网上证券交易系统统一身份认证子系统的设计与实现;徐祥;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》;20170715(第07期);全文 *

Also Published As

Publication number Publication date
CN111212066A (zh) 2020-05-29

Similar Documents

Publication Publication Date Title
JP6626095B2 (ja) 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム
CN111654367B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN111245802B (zh) 数据传输安全控制方法、服务器以及终端
CN106685973B (zh) 记住登录信息的方法及装置、登录控制方法及装置
US8977857B1 (en) System and method for granting access to protected information on a remote server
CN109347625B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN110932859B (zh) 用户信息的处理方法、装置、设备及可读存储介质
CN105491058B (zh) 一种api访问分布式授权方法及其系统
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN105915537A (zh) 一种token生成、校验方法及验证服务器
CN111274611A (zh) 数据脱敏方法、装置及计算机可读存储介质
CN114143108B (zh) 一种会话加密方法、装置、设备及存储介质
CN112202557A (zh) 基于密钥更新分发的加密方法、装置、设备及存储介质
CN111585995B (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN112559991A (zh) 系统安全登录方法、装置、设备及存储介质
CN111212066B (zh) 一种动态分配请求验证方法
CN108768938B (zh) 一种网页数据加解密方法及装置
CN110839035A (zh) 路径访问控制的方法、装置、计算机设备及存储介质
CN116827821B (zh) 基于区块链云应用程序性能监控方法
CN105100030B (zh) 访问控制方法、系统和装置
CN115766064A (zh) 一种密码应用方法、装置、设备及存储介质
CN115941279A (zh) 数据中用户标识的加解密方法、系统及设备
CN115409511A (zh) 一种基于区块链的个人信息保护系统
CN111125734B (zh) 一种数据处理方法及系统
CN110166452B (zh) 一种基于JavaCard共享接口的访问控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant