CN111666524B - 面向交管业务多外设管理需求的浏览器及外设管理方法 - Google Patents
面向交管业务多外设管理需求的浏览器及外设管理方法 Download PDFInfo
- Publication number
- CN111666524B CN111666524B CN202010546065.1A CN202010546065A CN111666524B CN 111666524 B CN111666524 B CN 111666524B CN 202010546065 A CN202010546065 A CN 202010546065A CN 111666524 B CN111666524 B CN 111666524B
- Authority
- CN
- China
- Prior art keywords
- external terminal
- terminal equipment
- module
- data
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种面向交管业务多外设管理需求的浏览器,基于该浏览器实现外设管理可以简化外设的配置手续,降低人工操作的工作量,提高工作效率,降低外设配置过程中出错的概率。同时本专利也公开了基于面向交管业务多外设管理需求的浏览器实现外设管理的方法。本发明的技术方案包括浏览器基础模块,所述浏览器基础模块实现浏览器页面渲染的基础功能,其特征在于,其还包括:数据传输管理模块、终端设备管理模块、客户端管理模块、授权认证模块。
Description
技术领域
本发明涉及浏览器技术领域,具体为面向交管业务多外设管理需求的浏览器及外设管理方法。
背景技术
随着公安交通管理信息化建设和应用不断深化,交管系统逐步建立了以公安网为载体的综合应用平台、以互联网为载体的互联网交通安全综合服务平台以及以专网为载体的专网综合服务平台等交通管理业务系统。在这些交通管理业务系统日常应用中,有很大量的信息采集任务,需要使用到很多外部设备(以下简称:外设)与各个交通管理业务系统实现数据交互,如:打印机、二代身份证阅读器、高拍仪、条码扫描枪和电子签名板等等外设。然而,现有的交管服务平台基于Windows操作系统、以及Windows自带的IE浏览器进行工作;数据采集时,采用传统的OCX控件模式与各个交通管理业务系统实现数据交互,对于外设的管理方式是针对每种外设都通过其单独应用程序提供的配置管理页面,人工配置外设参数;随着需要采集的数据种类的增加,需要接入系统的外设种类也不断增加,以现有的外设管理方式,每增加一种外设,就增加一个配置页面,这种管理方式非常容易发生端口冲突,甚至导致某些外设无法使用,同时,人工配置参数步骤非常繁琐,容易出错且浪费人力。
发明内容
为了解决现有的对于每个外设都需要弹出单独的配置页面单独配置,导致操作步骤繁琐、使用不便的问题,本发明提供一种面向交管业务多外设管理需求的浏览器,基于该浏览器实现外设管理可以简化外设的配置手续,降低人工操作的工作量,提高工作效率,降低外设配置过程中出错的概率。同时本专利也公开了基于面向交管业务多外设管理需求的浏览器实现外设管理的方法。
本发明的技术方案是这样的:面向交管业务多外设管理需求的浏览器,其包括浏览器基础模块,所述浏览器基础模块实现浏览器页面渲染的基础功能,其特征在于,其还包括:数据传输管理模块、终端设备管理模块、客户端管理模块、授权认证模块;
所述数据传输管理模块用于公安交通管理业务办理时,实现外接终端设备与交通管理业务系统之间的数据交互,实现所述外接终端设备与所述交通管理业务系统之间互认、业务数据加密、业务数据传输;所述数据传输管理模块通过所述终端设备管理模块与所述外接终端设备进行通信,处理所述终端设备管理模块、所述外接终端设备的数据加密通信流程,避免所述交通管理业务系统与所述终端设备管理模块、所述外接终端设备之间的通信的业务数据被非法软件截获;在所述数据加密通信流程中,所述交通管理业务系统使用公钥将待传输数据加密后发送至所述数据传输管理模块,所述数据传输管理模块通过私钥对所述待传输数据进行解密、校验,然后发送到所述终端设备管理模块,基于所述终端设备管理模块驱动所述外接终端设备进行后续操作;
所述终端设备管理模块直接管理所有的所述外接终端设备,其包括端口设置模块、端口监听模块、设备接入模块、同种设备切换模块、串口速率设置模块;
所述端口监听模块实时监听所有的端口;
所述端口设置模块根据现存的可用端口情况对接入的所述外接终端设备动态分配端口;
所述设备接入模块对接入的所述外接终端设备进行统一管理,避免非授权设备的接入;
所述同种设备切换模块中记录所有接入的所述外接终端设备的类型和对应的端口,将同种类型的所属外接终端设备按照设备标签区分记录;所述设备标签包括:普通型、法定专用型;所述同种设备切换模块接收到所述业务数据后,先判断对应的所述外接终端设备的类型,如果同种类型的所述外终端设备存在多个,则继续根据所述业务数据中的预设字段找到对应设备标签的所述外接终端设备,然后发送所述业务数据;如果同种类型的所述外终端设备只存在一个,则直接发送所述业务数据到对应的所述外接终端设备;
所述串口速率设置模块对由所述端口设置模块分配了端口的所述外接终端设备,设置串口通信速率;
所述客户端管理模块其包括:客户端PC监控模块、在线升级模块;
所述客户端PC监控模块实现对所有接入的所述外接终端设备进行监控,避免接收到模拟外接终端设备的软件发送的所述业务数据,提高系统的安全性;所述外接终端设备成功接入后,在系统中进行注册生成一个注册码,所述客户端PC监控模块根据所述注册码判断所述业务数据的发送方是否是合法接入的所述外接终端设备;
所述在线升级模块实现所述外接终端设备的驱动程序的自动检测、升级;每次浏览器启动后,首先进行所述外接终端设备版本信息的检测,如果存在待更新的版本,则通过交通管理业务系统下载升级文件,完成解压、校验后进行后续的升级;
所述授权认证模块针对专用外接终端设备与所述交通管理业务系统之间进行所述业务数据交互、或者在所述数据加密通信流程时,提供认证授权服务;确保所述专用外接终端设备的使用安全以及所述业务数据的传输安全。
其进一步特征在于:
所述浏览器基础模块中还包括针对每种不同类型的外接终端设备的专用参数设置模块、专用参数设置页面;
所述专用外接终端设备包括电子签名板、专用打印机、身份证阅读器、条码扫描枪、高拍仪、扫描仪、签字板;
所述授权认证模块中存储需要备案的所述专用外接终端设备的设备类型信息,以及需要存储预先备案的所述专用外接终端设备的设备信息;所述终端设备管理模块检测到需要备案的设备类型信息后,通过所述授权认证模块基于预先备案的所述设备信息进行身份认证;认证通过后的所述专用外接终端设备,由所述授权认证模块直接提供配置信息,无需再次引入第三方OCX控件。
基于面向交管业务多外设管理需求的浏览器实现的外设管理方法,其特征在于,其包括如下步骤:
S1:外接终端设备包括普通外接终端设备、专用外接终端设备;
其中,需要与交通管理业务系统进行数据交换的所述专用外接终端设备,根据预先约定的方法设置验证用数据,所述验证用数据包括设备类型信息、验证用序列号;
S2:浏览器启动之后,端口监听模块实时监听所有端口变化情况,当检测到有所述外接终端设备接入,则将所述外接终端设备接入的端口信息传给设备接入模块;
S3:所述设备接入模块判断接入的所述外接终端设备是否为所述专用外接终端设备;
如果不是所述专用外接终端设备,则停止操作,本次接入流程结束;
如是所述专用外接终端设备,则所述设备接入模块向所述外接终端设备发出初始化要求,所述外接终端设备向所述设备接入模块提供自己的所述验证用序列号进行验证;
如果验证通过,则实施步骤S4;
如果验证不通过,则表示存在安全问题,所述设备接入模块停止后续操作并发出警报信息;
S4:所述外接终端设备向所述设备接入模块提供自己的设备启动用动态链接文件及所述设备类型信息;
S5:所述设备接入模块运行所述启动用动态链接文件对所述外接终端设备进行初始化操作;
S6:端口设置模块对所述外接终端设备进行端口分配操作;
如果所述外接终端设备是基于串口连接,则串口速率设置模块同时自动给所述外接终端设备设置串口速率;
S7: 所述端口分配操作结束后,所述外接终端设备接入系统的接入流程结束。
其进一步特征在于:
在步骤S7实施之前,如果接入的所述外接终端设备的类型是所述专用外接终端设备,则还要实施下面的步骤之后,才能实施步骤S7;
a1:预先存储所述专用外接终端设备的动态链接文件、配置信息;所述动态链接文件中内置版本校验和序列号生成功能;
a2:对于步骤S3中验证通过后的所述专用外接终端设备,验证通过后,直接提供对应的配置信息;
在步骤S7实施之后,如果需要对接入的所述外接终端设备进行人工参数设置,则通过浏览器基础模块调用其对应的所述专用参数设置模块进行人工参数设置;
对于所述接入流程结束后的所述外接终端设备,其处理所述业务数据的流程包括如下步骤:
b1:申请端发出所述外接终端设备使用申请到所述数据传输管理模块;
所述申请端包括所述浏览器基础模块、所述交通管理业务系统;
b2:所述数据传输管理模块接收到所述外接终端设备使用申请后,根据接收时间和发送时间的时间差计算出路程时间,判断所述路程时间是否大于反馈时间阈值;所述路程时间大于所述时间阈值的所述外接终端设备使用申请不再进行处理;
b3:所述数据传输管理模块接收到所述时间阈值内送至的所述外接终端设备使用申请,根据所述外接终端设备使用申请内容找到对应的所述外接终端设备、设备接入端口,然后将设备初始化请求发送到对应的所述外接终端设备;所述外接终端设备初始化结束之后将初始化成功信息反馈给所述数据传输管理模块;
b4:确认所述外接终端设备使用申请的类型是接收数据申请还是发送数据申请;
如果所述外接终端设备使用申请的类型是接收数据申请,则实施步骤b5;
否则实施数据发送流程;
b5:所述端口监听模块实时监听所述外接终端设备对应的端口情况,检测到所述外接终端设备有数据传入,所述端口监听模块将接收到的输入数据传输给所述数据传输管理模块;
b6:所述数据传输管理模块将所述输入数据传输给对应的所述申请端;
循环实施步骤b5~b6,直至本端口所述外接终端设备对应的端口数据传输结束;
所述数据发送流程的步骤包括:
c1:所述数据传输管理模块中判断所述申请端类型;
当所述申请端为所述浏览器基础模块时,执行步骤c2;
当所述申请端为所述交通管理业务系统时,执行步骤c3;
c2:所述客户端PC监控模块判断所述使用申请的发起者是否为所述模拟外接终端设备的软件,如果不是通过所述模拟外接终端设备的软件发起的申请,则接收所述浏览器基础模块发出的待处理业务数据,执行步骤c4;
否则停止流程并且发出警报信息;
c3:所述数据传输管理模块接收所述交通管理业务系统发送的待处理业务数据,同时判断是否需要加密传输;如果是需要加密传输的数据,则实施步骤c5;
如果是不需要加密传输的数据,则实施步骤c4;
c4:所述数据传输管理模块确认对应的所述外接终端设备的端口,将接收到的所述待处理业务数据通过所述终端设备管理模块中的同种设备切换模块驱动所述外接终端设备进行后续操作;
本次数据发送流程结束;
c5: 所述授权认证模块生成认证信息,所述认证信息包括随机密钥、记载当前申请时间的时间序列A,且返回外接终端设备申请成功信息、所述随机密钥给所述交通管理业务系统;
c6:所述交通管理业务系统使用所述随机密钥对需要传输的所述待处理业务数据进行加密,获得加密后待传输数据;然后使用公钥对所述加密后待传输数据和带有服务端时间信息的时间序列B进行加密获得服务端数据;所述交通管理业务系统将所述服务端数据发送给所述数据传输管理模块;
c7:所述数据传输管理模块接收到所述服务端数据后,使用私钥进行解密,获得所述加密后待传输数据、所述时间序列B;且将所述加密后待传输数据、所述时间序列B发送给所述授权认证模块;
c8:所述授权认证模块对所述时间序列A和所述时间序列B进行校验,如果二者符合预先设置的匹配条件,则使用所述随机密钥对所述加密后待传输数据进行解密,获得所述待处理业务数据;
c9:所述授权认证模块将所述待处理业务数据发送给所述终端设备管理模块中的同种设备切换模块;确认对应的所述外接终端设备的端口,所述同种设备切换模块驱动所述外接终端设备进行后续操作;
当所述待处理业务数据是打印数据时,其对应的所述外接终端设备为打印机,所述同种设备切换模块中打印机对应的设备标签包括:普通型、法定专用型;步骤c4中,所述数据传输管理模块将所述待处理业务数据传入到同种设备切换模块,所述同种设备切换模块根据传入的打印数据类型自动切换到对应的普通打印,并且将所述待处理业务数据传递到普通型打印机对应的端口进行打印;步骤c9中,所述授权认证模块将所述待处理业务数据发送到所述同种设备切换模块,所述同种设备切换模块根据传入的打印数据类型自动切换到法定专用型对应的专用打印机,并且将所述待处理业务数据传递到对应的端口进行打印。
本发明提供的面向交管业务多外设管理需求的浏览器以及基于浏览器实现的外设管理方法,在浏览器中内嵌了数据传输管理模块、终端设备管理模块、客户端管理模块,通过终端设备管理模块中的端口监听模块自动识别接入的外接终端设备,通过设备接入模块识别接入的外接终端设备并初始化,通过设备接入模块通过端口设置模块自动分配端口,通过串口速率设置模块对通过串口接入的外接终端设备设置串口传输速率;整个接入过程无需人工设置参数简化了外接终端设备的接入配置手续,提高了工作效率,且降低了出错的概率。通过对专用外接终端设备的定义,对于交管业务专用的外接终端设备进行定向管理,必须经过验证才能接入,极大的确保了对专用外接终端设备的安全性;同时,预先存储专用外接终端设备的配置信息,一旦验证通过,直接提供对应的配置信息,提高了专用外接终端设备的接入的效率和准确性;本发明针对交管业务中特有的证件打印等具有法律效应的业务需求,通过同种设备切换模块对接入的同种类型的外接终端设备进行自动切换,极大的提高了对外接终端设备的管理、使用的灵活性,使本发明技术方案尤其适用于交管业务的多种类型的外接终端设备管理需求。当外接终端设备使用申请由浏览器基础模块发起的时候,外接终端设备识别过程都是基于浏览器内部模块之间进行的,无需任何外部的插件参与,通信过程都是浏览器内部模块间的通信,加大的提高了数据通信的安全性;当外接终端设备使用申请由浏览器基础模块发起的时候,交通管理业务系统与数据传输管理模块之间通过加密传输,将待处理业务数据加密发送给数据传输管理模块之后,之后的流程也都是浏览器内部子模块之间的操作,无需任何第三方插件参与,进一步的提高了数据通信的安全性。
附图说明
图1为面向交管业务多外设管理需求的浏览器的系统结构示意图;
图2为本发明的外设管理方法中的设备接入流程示意图;
图3为本发明的外设管理方法中业务数据处理流程示意图;
图4为本发明的外设管理方法中数据发送流程示意图。
具体实施方式
如图1所示,现有交通管理业务系统中日常处理的交管业务包括:机动车登记、驾驶证管理、违法处理、事故处理,交管系统的窗口业务人员通过客户端PC上的浏览器访问交通管理业务系统,进行相关业务的处理。在处理业务过程中,会用到各种外接终端设备,如:专用打印机(如: 打印驾驶证等证件的专用打印机)、普通打印机、身份证阅读器、条码扫描枪、高拍仪、扫描仪、签字版等外设。
本发明中的面向交管业务多外设管理需求的浏览器,其包括浏览器基础模块,浏览器基础模块实现浏览器页面描绘的基础功能,其还包括:数据传输管理模块、终端设备管理模块、客户端管理模块。
数据传输管理模块用于公安交通管理业务办理时,实现外接终端设备与交通管理业务系统之间的数据交互,实现外接终端设备与交通管理业务系统之间互认、业务数据加密、业务数据传输;具体实现时,数据传输管理模块与交通管理业务系统之间基于Https协议进行通信,确保数据传输的安全性;
数据传输管理模块通过终端设备管理模块与外接终端设备进行通信,处理终端设备管理模块、外接终端设备的数据加密通信流程,避免交通管理业务系统与终端设备管理模块、外接终端设备之间的通信的业务数据被非法软件截获;在数据加密通信流程中,交通管理业务系统使用公钥将待传输数据加密后发送至数据传输管理模块,数据传输管理模块通过私钥对待传输数据进行解密、校验,然后发送到终端设备管理模块,基于终端设备管理模块驱动外接终端设备进行后续操作。
终端设备管理模块直接管理所有的外接终端设备,其包括端口设置模块、端口监听模块、设备接入模块、同种设备切换模块、串口速率设置模块;端口监听模块实时监听所有的端口;端口设置模块根据现存的可用端口情况对接入的外接终端设备动态分配端口;设备接入模块对接入的外接终端设备进行统一管理,避免非授权设备的接入;同种设备切换模块中记录所有接入的外接终端设备的类型和对应的端口,将同种类型的所属外接终端设备按照设备标签区分记录;设备标签包括:普通型、法定专用型;同种设备切换模块接收到业务数据后,先判断对应的外接终端设备的类型,如果同种类型的外终端设备存在多个,则继续根据业务数据中的预设字段找到对应设备标签的外接终端设备,然后发送业务数据;如果同种类型的外终端设备只存在一个,则直接发送业务数据到对应的外接终端设备;串口速率设置模块对端口设置模块分配了端口的外接终端设备匹配串口通信速率。
客户端管理模块其包括:客户端PC监控模块、在线升级模块;
客户端PC监控模块实现对所有的接入的外接终端设备进行监控,避免接收到模拟外接终端设备的软件发送的业务数据,提高系统的安全性;外接终端设备成功接入后,在系统中进行注册生成一个注册码,客户端PC监控模块根据注册码判断业务数据的发送方是否是合法接入的外接终端设备;具体实现的时候,利用操作系统提供的挂接各种反调函数(HOOK)的功能实现,这种挂钩函数(HOOK)类似扩充中断驱动程序,挂钩上可以挂接多个反调函数构成一个挂接函数链,系统产生的各种消息首先被送到各种挂接函数,挂接函数根据各自的功能对消息进行监视、修改和控制等,然后交还控制权或将消息传递给下一个挂接函数以致最终达到窗口函数;
授权认证模块针对专用外接终端设备与交通管理业务系统之间进行业务数据交互、或者在数据加密通信流程时,提供认证授权服务;确保专用外接终端设备的使用安全以及业务数据的传输安全;
具体实现的时候,授权认证模块首先通过内置了内置版本校验和序列号生成功能的动态链接文件(如:Windows系统下的dll动态链接文件、Linux下的so动态链接文件)校验升级版本,版本一致时通过具体接入设备获取认证序列号,验证通过后实现相关设备操作;
在线升级模块实现外接终端设备的驱动程序的自动检测、升级;每次浏览器启动后,首先进行外接终端设备版本信息的检测,如果存在待更新的版本,则通过交通管理业务系统下载升级文件,完成解压、校验后进行后续的升级。
本发明技术方案针对交通管理业务系统的业务受理过程中法定证件打印、文书打印、二代身份证件阅读、条码扫描枪扫码识别、影像资料采集、扫描仪、电子签字板等外设终端设备及其相应的客户端应用程序,将相应程序嵌入到浏览器中,通过规范外接终端设备的接入流程,实现对外接终端设备端口、波特率等参数的统一配置与管理。
浏览器基础模块中还包括针对每种不同类型的外接终端设备的专用参数设置模块、专用参数设置页面;如果操作人员需要对某些外接终端设备进行单独的参数调整、设置,就可以通过浏览器基础模块调用这些针对单独的外接终端设备的专用参数设置页面进行独立的参数设置;本发明的技术方案既可以实现自动接入外接终端设备,也可以支持人工手动接入外接终端设备。
授权认证模块中存储需要备案的专用外接终端设备的设备类型信息,以及需要存储预先备案的专用外接终端设备的设备信息;终端设备管理模块检测到需要备案的设备类型信息后,通过授权认证模块基于预先备案的设备信息进行身份认证;认证通过后的专用外接终端设备,由授权认证模块直接提供配置信息,无需再次引入第三方OCX控件。
因为交管业务的特有的业务需求,会用到一些专用外接终端设备如:电子签名板、打印驾驶证等证件的专用打印机;为了确保不会出现证件伪造、签名伪造等非法事件发生,这些专用外接终端设备在使用之前需要预先备案,将专用外接终端设备、终端设备接入的PC的厂家、型号、IP、MAC地址等等信息都预先备案,当终端设备管理模块检测到这些需要预先备案的设备接入之后,通过授权认证模块进行认证,认证通过后,就基于备案信息直接提供客户端IP、MAC等配置信息;不但保证了设备接入的安全性,且提高了对专用设备的接入管理的便利性。
具体实现时,浏览器基于Gecko内核采用QT跨平台开发工具实现,软件集成设备专用外设终端设备管理功能,在不同的操作系统编译环境下生成具体的运行版本,实现跨平台使用,本发明技术方案,不但适用于windows系统,同时也适用于Linux、unix等系统。同时具备通用浏览器的相关功能,避免了现有技术中使用传统OCX控件模式加载运行ActiveX与各交通管理业务系统实现数据交互、浏览器与各外设终端设备间通过http通信的模式,防止交互数据被截获,尤其是避免了通过非法途径驱动证件打印机打印法定证件等系统漏洞的发生,从而确保终端设备操作的安全可靠。
如图2所示,基于面向交管业务多外设管理需求的浏览器实现的外设管理方法,其特征在于,其包括如下步骤:
S1:外接终端设备包括普通外接终端设备、专用外接终端设备;
其中,需要与交通管理业务系统进行数据交换的专用外接终端设备,根据预先约定的方法设置验证用数据,验证用数据包括设备类型信息、验证用序列号;
具体实现时第三方厂家的设备在接入到交管业务系统之前,需要先进行对接,对接基于两个文件:技术规范和一个动态链接库;技术规范里面注明了某个设备的方法名称,厂家则需要完成具体的实现;动态链接库里面包括一个方法,方法里面根据具体设备返回一个验证用序列号;
S2:浏览器启动之后,端口监听模块实时监听所有端口变化情况,当检测到有外接终端设备接入,则将外接终端设备接入的端口信息传给设备接入模块;
S3:设备接入模块判断接入的外接终端设备是否为专用外接终端设备;
如果不是专用外接终端设备,则停止操作,本次接入流程结束;基于终端设备管理模块的接入流程结束,对本次接入的普通外接终端设备(非专用外接终端设备)的接入管理交还给操作系统,由操作系统按照接入系统的外界终端设备进行处理;
如是专用外接终端设备,则设备接入模块向外接终端设备发出初始化要求,外接终端设备向设备接入模块提供自己的验证用序列号进行验证;
如果验证通过,则实施步骤S4;
如果验证不通过,则表示存在安全问题,设备接入模块停止后续操作并发出警报信息;
具体实现的时候,如步骤S1中,在设备真正接入时,首先加载这个dll里面的一个获取验证用序列号的方法,获得设备的验证用序列号,对验证用序列号进行验证,如果一致才可以进行后续的操作;
如果验证通过,则实施步骤S4;
如果验证不通过,则表示存在安全问题,设备接入模块停止后续操作并发出警报信息;
S4:外接终端设备向设备接入模块提供自己的设备启动用动态链接文件及设备类型信息;
S5:设备接入模块运行启动用动态链接文件对外接终端设备进行初始化操作;
S6:初始化操作结束后,端口设置模块对外接终端设备进行端口分配操作;
如果外接终端设备是基于串口连接,则串口速率设置模块同时自动给外接终端设备设置串口速率;
S7: 端口分配操作结束后,外接终端设备接入系统的接入流程结束;
在步骤S7实施之前,如果接入的外接终端设备是专用外接终端设备,则还要实施下面的步骤之后,再实施步骤S7;
a1:预先存储专用外接终端设备的动态链接文件、配置信息;动态链接文件中内置版本校验和序列号生成功能;
a2:对于步骤S3中验证通过后的专用外接终端设备,验证通过后,直接提供对应的配置信息;
专用外接终端设备包括电子签名板、专用打印机、身份证阅读器、条码扫描枪、高拍仪、扫描仪、签字板;对于属于专用外接终端设备的外接终端设备,必须进行认证,认证通过之后才能获准接入;通过对专用外接终端设备的定义,避免非法的专用外接终端设备接入系统,进行非法操作;随着交管业务需求的变化,可以随着调整专用外接终端设备的范围,即可以确保设备使用的安全性,也可以确保本发明技术方案能够灵活的适应交管业务的变化;
在步骤S7实施之后,如果需要对接入的外接终端设备进行人工参数设置,则通过浏览器基础模块调用其对应的专用参数设置模块进行人工参数设置。
具体实现的时候,浏览器启动,首先会通过终端管理模块加载各已经接入的设备的动态链接库文件(dll或so文件),加载成功后常驻内存作为浏览器操作设备的一个功能,里面实现了具体设备的操作指令(如:初始化设备、打开端口、读卡等),具体操作时通过所述指令调用各设备的驱动,由驱动和操作系统交互,最后翻译成设备的指令操作设备。
以办理业务时读取二代身份证信息为例,浏览器启动时首先加载身份证阅读器厂商提供的对接dll(加载时设备接入模块会进行认证,看是否为非法接入设备),里面实现了相关操作的方法,加载成功之后这些方法就成了终端设备管理模块的自有方法,具体读取时,由浏览器发起读卡请求,然后,在终端设备管理模块中执行初始化、打开端口、读卡,最后返回内容到浏览器;整个过程基于一个程序内完成,避免了中间如基于http通信被非法手段截获数据的风险的发生。
如图3所示,对于接入流程结束后的外接终端设备,其处理业务数据的流程包括如下步骤:
b1:申请端发出外接终端设备使用申请到数据传输管理模块;
申请端包括浏览器基础模块、交通管理业务系统;
b2:数据传输管理模块接收到外接终端设备使用申请后,根据接收时间和发送时间的时间差计算出路程时间,判断路程时间是否大于反馈时间阈值;路程时间大于时间阈值的外接终端设备使用申请不再进行处理;
具体实现的时候,根据具体业务情况设置反馈时间阈值,如:可以设置反馈时间阈值为1分钟,超过1分钟如果不存在鼠标操作,则表示申请过期;
b3:数据传输管理模块接收到时间阈值内送至的外接终端设备使用申请,根据外接终端设备使用申请内容找到对应的外接终端设备、设备接入端口,然后将设备初始化请求发送到对应的外接终端设备;外接终端设备初始化结束之后将初始化成功信息反馈给数据传输管理模块;
b4:确认外接终端设备使用申请的类型是接收数据申请还是发送数据申请;
如果外接终端设备使用申请的类型是接收数据申请,则实施步骤b5;
否则实施数据发送流程;
b5:端口监听模块实时监听外接终端设备对应的端口情况,检测到外接终端设备有数据传入,端口监听模块将接收到的输入数据传输给数据传输管理模块;
b6:数据传输管理模块将输入数据传输给对应的申请端;
循环实施步骤b5~b6,直至本端口外接终端设备对应的端口数据传输结束。
如图4所示,数据发送流程的步骤包括:
c1:数据传输管理模块中判断申请端类型;
当申请端为浏览器基础模块时,执行步骤c2;
当申请端为交通管理业务系统时,执行步骤c3;
c2:客户端PC监控模块判断使用申请的发起者是否为模拟外接终端设备的软件,如果不是通过模拟外接终端设备的软件发起的申请,则接收浏览器基础模块发出的待处理业务数据,执行步骤c4;
否则停止流程并且发出警报信息;
c3:数据传输管理模块接收交通管理业务系统发送的待处理业务数据,同时判断是否需要加密传输;如果是需要加密传输的数据,则实施步骤c5;
如果是不需要加密传输的数据,则实施步骤c4;
c4:数据传输管理模块确认对应的外接终端设备的端口,将接收到的待处理业务数据通过终端设备管理模块中的同种设备切换模块驱动外接终端设备进行后续操作;
本次数据发送流程结束;
c5: 授权认证模块生成认证信息,认证信息包括随机密钥、记载当前申请时间的时间序列A,且返回外接终端设备申请成功信息、随机密钥给交通管理业务系统;
c6:交通管理业务系统使用随机密钥对需要传输的待处理业务数据进行加密,获得加密后待传输数据;然后使用公钥对加密后待传输数据和带有服务端时间信息的时间序列B进行加密获得服务端数据;交通管理业务系统将服务端数据发送给数据传输管理模块;
c7:数据传输管理模块接收到服务端数据后,使用私钥进行解密,获得加密后待传输数据、时间序列B;且将加密后待传输数据、时间序列B发送给授权认证模块;
c8:授权认证模块对时间序列A和时间序列B进行校验,如果二者符合预先设置的匹配条件,则使用随机密钥对加密后待传输数据进行解密,获得待处理业务数据;
c9:授权认证模块将待处理业务数据发送给终端设备管理模块中的同种设备切换模块;确认对应的外接终端设备的端口,同种设备切换模块驱动外接终端设备进行后续操作。
关于时间序列校验,在具体实现的时候,根据具体环境情况,可以设置一个传递阈值时间,如:设置传递阈值时间为30秒,即,时间序列B晚于时间序列A,且时间差小于30秒,即可认为二者匹配。举例说明如下所示:
浏览器发起打印申请时时间是上午10:10:23,则时间序列A为:10*3600+10*60+23=36083,
如果服务器返回时间为10:20:23,时间序列B为36143,中间间隔10分钟,就存在伪造的嫌疑,通过时间序列校验的方法对数据的合法性进行校验,具体实施时使用毫秒级,确保数据的安全性,更符合交管业务的特有的安全性需求。如果多次实现发现时间确实有问题,就需要对系统时间进行校时调整,避免系统存在漏洞,被非法程序入侵。
在实施例中,当待处理业务数据是打印数据时,其对应的外接终端设备为打印机,同种设备切换模块中打印机对应的设备标签包括:普通型、法定专用型;步骤c4中,数据传输管理模块将待处理业务数据传入到同种设备切换模块,同种设备切换模块根据传入的打印数据类型自动切换到对应的普通打印,并且将待处理业务数据传递到普通型打印机对应的端口进行打印;步骤c9中,授权认证模块将待处理业务数据发送到同种设备切换模块,同种设备切换模块根据传入的打印数据类型自动切换到法定专用型对应的专用打印机,并且将待处理业务数据传递到对应的端口进行打印。
因为诸如驾驶证等法定证件打印是有严格要求的,必须在通过指定的专用打印机打印,具体实现的时候,通过待处理业务数据预设字段记录需要使用的打印机的型号,通过这个字段就确认待处理业务数据对应的设备标签是普通型还是法定专用型;如业务系统发送的是法定证件的打印请求,则自动切换成证件打印机打印;如业务系统发送的是受理凭证、处罚决定书等打印请求,则自动切换成普通打印机打印,避免了现有麻烦的手工切换方式;对于交管业务特有的同时存在多种类、同种类同时存在多个设备的外设管理需求,本发明技术方案通过同种设备切换模块的设置,灵活而准确的解决了设备的切换,不但提高了工作效率,且保证了设备切换的准确性。
使用本发明的技术方案后,从业务功能的角度梳理各终端设备使用情况,采用面向服务的方式对各终端设备进行系统重构,实现跨系统跨平台公安交通管理外设终端设备应用管理软件,用尽量少的成本和代价实现公安交通管理各业务系统终端设备的集中、统一管理;通过基于开源浏览器内核定制公安交通管理专用浏览器,兼顾安全、效率的前提下与各交管业务系统实现无缝融合,避免了业务系统与各浏览器之间出现不兼容的情况,同时也减少了对终端设备维护工作,提高了系统的兼容性和可扩展性;基于定制浏览器实现对各外设终端设备的统一配置和统一管理,同时提供公安交通管理业务系统与各外设终端设备间的数据安全、有效交互;统一公安交通管理业务窗口专用终端设备规范化接入,避免因客户端电脑和外接终端设备的差异带来的配置不方便、管理复杂以及因浏览器版本不兼容导致终端设备无法使用的情况的发生。
Claims (6)
1.面向交管业务多外设管理需求的浏览器,其包括浏览器基础模块,所述浏览器基础模块实现浏览器页面渲染的基础功能,其特征在于,其还包括:数据传输管理模块、终端设备管理模块、客户端管理模块、授权认证模块;
所述数据传输管理模块用于公安交通管理业务办理时,实现外接终端设备与交通管理业务系统之间的数据交互,实现所述外接终端设备与所述交通管理业务系统之间互认、业务数据加密、业务数据传输;所述数据传输管理模块通过所述终端设备管理模块与所述外接终端设备进行通信,处理所述终端设备管理模块、所述外接终端设备的数据加密通信流程,避免所述交通管理业务系统与所述终端设备管理模块、所述外接终端设备之间的通信的业务数据被非法软件截获;在所述数据加密通信流程中,所述交通管理业务系统使用公钥将待传输数据加密后发送至所述数据传输管理模块,所述数据传输管理模块通过私钥对所述待传输数据进行解密、校验,然后发送到所述终端设备管理模块,基于所述终端设备管理模块驱动所述外接终端设备进行后续操作;
所述终端设备管理模块直接管理所有的所述外接终端设备,其包括端口设置模块、端口监听模块、设备接入模块、同种设备切换模块、串口速率设置模块;
所述端口监听模块实时监听所有的端口;
所述端口设置模块根据现存的可用端口情况对接入的所述外接终端设备动态分配端口;
所述设备接入模块对接入的所述外接终端设备进行统一管理,避免非授权设备的接入;
所述同种设备切换模块中记录所有接入的所述外接终端设备的类型和对应的端口,将同种类型的所述外接终端设备按照设备标签区分记录;所述设备标签包括:普通型、法定专用型;所述同种设备切换模块接收到所述业务数据后,先判断对应的所述外接终端设备的类型,如果同种类型的所述外接终端设备存在多个,则继续根据所述业务数据中的预设字段找到对应设备标签的所述外接终端设备,然后发送所述业务数据;如果同种类型的所述外接终端设备只存在一个,则直接发送所述业务数据到对应的所述外接终端设备;
所述串口速率设置模块对由所述端口设置模块分配了端口的所述外接终端设备,设置串口通信速率;
所述客户端管理模块其包括:客户端PC监控模块、在线升级模块;
所述客户端PC监控模块实现对所有接入的所述外接终端设备进行监控,避免接收到模拟外接终端设备的软件发送的所述业务数据,提高系统的安全性;所述外接终端设备成功接入后,在系统中进行注册生成一个注册码,所述客户端PC监控模块根据所述注册码判断所述业务数据的发送方是否是合法接入的所述外接终端设备;
所述在线升级模块实现所述外接终端设备的驱动程序的自动检测、升级;每次浏览器启动后,首先进行所述外接终端设备版本信息的检测,如果存在待更新的版本,则通过交通管理业务系统下载升级文件,完成解压、校验后进行后续的升级;
所述授权认证模块针对专用外接终端设备与所述交通管理业务系统之间进行所述业务数据交互或者在所述数据加密通信流程时,提供认证授权服务;确保所述专用外接终端设备的使用安全以及所述业务数据的传输安全;
所述授权认证模块中存储需要备案的所述专用外接终端设备的设备类型信息,以及需要存储预先备案的所述专用外接终端设备的设备信息;所述终端设备管理模块检测到需要备案的设备类型信息后,通过所述授权认证模块基于预先备案的所述设备信息进行身份认证;认证通过后的所述专用外接终端设备,由所述授权认证模块直接提供配置信息,无需再次引入第三方OCX控件。
2.根据权利要求1所述面向交管业务多外设管理需求的浏览器,其特征在于:所述浏览器基础模块中还包括针对每种不同类型的外接终端设备的专用参数设置模块、专用参数设置页面。
3.根据权利要求1所述面向交管业务多外设管理需求的浏览器,其特征在于:所述专用外接终端设备包括电子签名板、专用打印机、身份证阅读器、条码扫描枪、高拍仪、扫描仪、签字板。
4.基于权利要求1所述面向交管业务多外设管理需求的浏览器实现的外设管理方法,其特征在于,其包括如下步骤:
S1:外接终端设备包括普通外接终端设备、专用外接终端设备;
其中,需要与交通管理业务系统进行数据交换的所述专用外接终端设备,根据预先约定的方法设置验证用数据,所述验证用数据包括设备类型信息、验证用序列号;
S2:浏览器启动之后,端口监听模块实时监听所有端口变化情况,当检测到有所述外接终端设备接入,则将所述外接终端设备接入的端口信息传给设备接入模块;
S3:所述设备接入模块判断接入的所述外接终端设备是否为所述专用外接终端设备;
如果不是所述专用外接终端设备,则停止操作,本次接入流程结束;
如是所述专用外接终端设备,则所述设备接入模块向所述外接终端设备发出初始化要求,所述外接终端设备向所述设备接入模块提供自己的所述验证用序列号进行验证;
如果验证通过,则实施步骤S4;
如果验证不通过,则表示存在安全问题,所述设备接入模块停止后续操作并发出警报信息;
S4:所述外接终端设备向所述设备接入模块提供自己的设备启动用动态链接文件及所述设备类型信息;
S5:所述设备接入模块运行所述启动用动态链接文件对所述外接终端设备进行初始化操作;
S6:端口设置模块对所述外接终端设备进行端口分配操作;
如果所述外接终端设备是基于串口连接,则串口速率设置模块同时自动给所述外接终端设备设置串口速率;
S7: 所述端口分配操作结束后,所述外接终端设备接入系统的接入流程结束;
在步骤S7实施之前,如果接入的所述外接终端设备的类型是所述专用外接终端设备,则还要实施下面的步骤之后,才能实施步骤S7;
a1:预先存储所述专用外接终端设备的动态链接文件、配置信息;所述动态链接文件中内置版本校验和序列号生成功能;
a2:对于步骤S3中验证通过后的所述专用外接终端设备,验证通过后,直接提供对应的配置信息;
在步骤S7实施之后,如果需要对接入的所述外接终端设备进行人工参数设置,则通过浏览器基础模块调用其对应的所述专用参数设置模块进行人工参数设置;
步骤S7中所述接入流程结束后的所述外接终端设备,其处理所述业务数据的流程包括如下步骤:
b1:申请端发出所述外接终端设备使用申请到所述数据传输管理模块;
所述申请端包括所述浏览器基础模块、所述交通管理业务系统;
b2:所述数据传输管理模块接收到所述外接终端设备使用申请后,根据接收时间和发送时间的时间差计算出路程时间,判断所述路程时间是否大于反馈时间阈值;所述路程时间大于所述时间阈值的所述外接终端设备使用申请不再进行处理;
b3:所述数据传输管理模块接收到所述时间阈值内送至的所述外接终端设备使用申请,根据所述外接终端设备使用申请内容找到对应的所述外接终端设备、设备接入端口,然后将设备初始化请求发送到对应的所述外接终端设备;所述外接终端设备初始化结束之后将初始化成功信息反馈给所述数据传输管理模块;
b4:确认所述外接终端设备使用申请的类型是接收数据申请还是发送数据申请;
如果所述外接终端设备使用申请的类型是接收数据申请,则实施步骤b5;
否则实施数据发送流程;
b5:所述端口监听模块实时监听所述外接终端设备对应的端口情况,检测到所述外接终端设备有数据传入,所述端口监听模块将接收到的输入数据传输给所述数据传输管理模块;
b6:所述数据传输管理模块将所述输入数据传输给对应的所述申请端;
循环实施步骤b5~b6,直至本端口所述外接终端设备对应的端口数据传输结束。
5.根据权利要求4所述基于面向交管业务多外设管理需求的浏览器实现的外设管理方法,其特征在于:所述数据发送流程的步骤包括:
c1:所述数据传输管理模块中判断所述申请端类型;
当所述申请端为所述浏览器基础模块时,执行步骤c2;
当所述申请端为所述交通管理业务系统时,执行步骤c3;
c2:所述客户端PC监控模块判断所述使用申请的发起者是否为所述模拟外接终端设备的软件,如果不是通过所述模拟外接终端设备的软件发起的申请,则接收所述浏览器基础模块发出的待处理业务数据,执行步骤c4;
否则停止流程并且发出警报信息;
c3:所述数据传输管理模块接收所述交通管理业务系统发送的待处理业务数据,同时判断是否需要加密传输;如果是需要加密传输的数据,则实施步骤c5;
如果是不需要加密传输的数据,则实施步骤c4;
c4:所述数据传输管理模块确认对应的所述外接终端设备的端口,将接收到的所述待处理业务数据通过所述终端设备管理模块中的同种设备切换模块驱动所述外接终端设备进行后续操作;
本次数据发送流程结束;
c5: 所述授权认证模块生成认证信息,所述认证信息包括随机密钥、记载当前申请时间的时间序列A,且返回外接终端设备申请成功信息、所述随机密钥给所述交通管理业务系统;
c6:所述交通管理业务系统使用所述随机密钥对需要传输的所述待处理业务数据进行加密,获得加密后待传输数据;然后使用公钥对所述加密后待传输数据和带有服务端时间信息的时间序列B进行加密获得服务端数据;所述交通管理业务系统将所述服务端数据发送给所述数据传输管理模块;
c7:所述数据传输管理模块接收到所述服务端数据后,使用私钥进行解密,获得所述加密后待传输数据、所述时间序列B;且将所述加密后待传输数据、所述时间序列B发送给所述授权认证模块;
c8:所述授权认证模块对所述时间序列A和所述时间序列B进行校验,如果二者符合预先设置的匹配条件,则使用所述随机密钥对所述加密后待传输数据进行解密,获得所述待处理业务数据;
c9:所述授权认证模块将所述待处理业务数据发送给所述终端设备管理模块中的同种设备切换模块;确认对应的所述外接终端设备的端口,所述同种设备切换模块驱动所述外接终端设备进行后续操作。
6.根据权利要求5所述基于面向交管业务多外设管理需求的浏览器实现的外设管理方法,其特征在于:当所述待处理业务数据是打印数据时,其对应的所述外接终端设备为打印机,所述同种设备切换模块中打印机对应的设备标签包括:普通型、法定专用型;步骤c4中,所述数据传输管理模块将所述待处理业务数据传入到同种设备切换模块,所述同种设备切换模块根据传入的打印数据类型自动切换到对应的普通打印,并且将所述待处理业务数据传递到普通型打印机对应的端口进行打印;步骤c9中,所述授权认证模块将所述待处理业务数据发送到所述同种设备切换模块,所述同种设备切换模块根据传入的打印数据类型自动切换到法定专用型对应的专用打印机,并且将所述待处理业务数据传递到对应的端口进行打印。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010546065.1A CN111666524B (zh) | 2020-06-16 | 2020-06-16 | 面向交管业务多外设管理需求的浏览器及外设管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010546065.1A CN111666524B (zh) | 2020-06-16 | 2020-06-16 | 面向交管业务多外设管理需求的浏览器及外设管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111666524A CN111666524A (zh) | 2020-09-15 |
CN111666524B true CN111666524B (zh) | 2021-11-23 |
Family
ID=72387710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010546065.1A Active CN111666524B (zh) | 2020-06-16 | 2020-06-16 | 面向交管业务多外设管理需求的浏览器及外设管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111666524B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113158166B (zh) * | 2021-05-20 | 2024-04-19 | 中国工商银行股份有限公司 | 一种外设调用方法、系统、电子设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163308A (zh) * | 2006-10-12 | 2008-04-16 | 大唐移动通信设备有限公司 | 智能平台管理控制器 |
US10104177B2 (en) * | 2016-09-30 | 2018-10-16 | Hughes Network Systems, Llc | Distributed gateways with centralized data center for high throughput satellite (HTS) spot beam network |
CN108881446A (zh) * | 2018-06-22 | 2018-11-23 | 深源恒际科技有限公司 | 一种基于深度学习的人工智能平台系统 |
CN109254935A (zh) * | 2018-08-17 | 2019-01-22 | 青岛海信电器股份有限公司 | 智能电视外接存储设备类型的识别方法和装置 |
US10313254B1 (en) * | 2007-03-30 | 2019-06-04 | Extreme Networks, Inc. | Network management interface for a network element with network-wide information |
-
2020
- 2020-06-16 CN CN202010546065.1A patent/CN111666524B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163308A (zh) * | 2006-10-12 | 2008-04-16 | 大唐移动通信设备有限公司 | 智能平台管理控制器 |
US10313254B1 (en) * | 2007-03-30 | 2019-06-04 | Extreme Networks, Inc. | Network management interface for a network element with network-wide information |
US10104177B2 (en) * | 2016-09-30 | 2018-10-16 | Hughes Network Systems, Llc | Distributed gateways with centralized data center for high throughput satellite (HTS) spot beam network |
CN108881446A (zh) * | 2018-06-22 | 2018-11-23 | 深源恒际科技有限公司 | 一种基于深度学习的人工智能平台系统 |
CN109254935A (zh) * | 2018-08-17 | 2019-01-22 | 青岛海信电器股份有限公司 | 智能电视外接存储设备类型的识别方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111666524A (zh) | 2020-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8543799B2 (en) | Client authentication during network boot | |
US8938799B2 (en) | Security protection apparatus and method for endpoint computing systems | |
US7904952B2 (en) | System and method for access control | |
CN1302634C (zh) | 网络连接系统 | |
US8086856B2 (en) | Disabling on/off capacity on demand | |
US20070286373A1 (en) | Method For Securing A Telecommunications Terminal Which Is Connected To A Terminal User Identification Module | |
CN101816140A (zh) | 用于pki个性化过程的基于令牌的管理系统 | |
CN106909421B (zh) | 一种安全的金融pos机固件升级方法 | |
EP1712992A1 (en) | Updating of data instructions | |
US6874088B1 (en) | Secure remote servicing of a computer system over a computer network | |
US20090086980A1 (en) | Enabling a secure oem platform feature in a computing environment | |
CN104737177A (zh) | 用于提供安全服务的方法 | |
CN1536807A (zh) | 文件安全传送系统及其方法 | |
CN111666524B (zh) | 面向交管业务多外设管理需求的浏览器及外设管理方法 | |
CN111586021A (zh) | 一种远程办公业务授权方法、终端及系统 | |
CN116954648A (zh) | 一种基于ota升级包加密的整车ecu升级系统及方法 | |
AU2016204424B2 (en) | Method for the configuration of electronic devices, in particular for the configuration of components of an access control system | |
CN116881936A (zh) | 可信计算方法及相关设备 | |
US11972419B2 (en) | Method for authenticating payment data, corresponding devices and programs | |
CN116088906A (zh) | 一种基于加解密的芯片升级系统 | |
US7917765B2 (en) | Modular signature verification architecture | |
WO2018026500A1 (en) | Apparatus and related method for device communication management for transmission of sensitive data | |
CN113505376A (zh) | 一种应用程序运行环境的控制方法、装置及电子设备 | |
CN109936522B (zh) | 设备认证方法及设备认证系统 | |
CN112364308A (zh) | 一种联网授权的安卓apk签名方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |