CN113179163A - 智能卡信息远程读取方法及系统 - Google Patents

智能卡信息远程读取方法及系统 Download PDF

Info

Publication number
CN113179163A
CN113179163A CN202110446922.5A CN202110446922A CN113179163A CN 113179163 A CN113179163 A CN 113179163A CN 202110446922 A CN202110446922 A CN 202110446922A CN 113179163 A CN113179163 A CN 113179163A
Authority
CN
China
Prior art keywords
smart card
serial port
information
reading
virtual serial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110446922.5A
Other languages
English (en)
Other versions
CN113179163B (zh
Inventor
刘金辉
郑浩
梁松涛
彭金辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Jiean Information Technology Co Ltd
Original Assignee
Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Jiean Information Technology Co Ltd filed Critical Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority to CN202110446922.5A priority Critical patent/CN113179163B/zh
Publication of CN113179163A publication Critical patent/CN113179163A/zh
Application granted granted Critical
Publication of CN113179163B publication Critical patent/CN113179163B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0029Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及智能卡信息读取技术领域,特别涉及一种智能卡信息远程读取方法及系统,包含:在本地机上设置用于代理智能卡读卡器串口的虚拟串口模块,并将智能卡读卡操作的预设指令集保存在虚拟串口模块中;针对远程机下发到本地机上的读卡指令,由本地机虚拟串口模块基于读卡指令按照预设指令集与智能卡读卡器进行串口数据交互,以触发智能卡读卡器对智能卡的读取动作;智能卡读卡器读取成功后,将智能卡信息反馈给本地机虚拟串口模块;虚拟串口模块通过本地机经由以太网协议封装打包后传输给远程机。本发明采用虚拟串口代理真实身份证读卡器串口,将需要远程交互操作转移到本地执行,解决传统时延导致读取失败等的问题,具有较好的应用前景。

Description

智能卡信息远程读取方法及系统
技术领域
本发明涉及智能卡信息读取技术领域,特别涉及一种智能卡信息远程读取方法及系统。
背景技术
智能卡读卡器一种联机使用的电子设备,通过磁卡感应,能够快速的识别智能卡的真伪和用户信息采集,并将采集获取的身份信息反馈给本地计算机。然而在远端云桌面环境部署的应用读取本地智能卡读卡器数据时,需要将本地智能卡读卡器对应的串口映射到远端云桌面,通过网络传输交互指令。当设备的操作对时延有要求时,有时会因为网络延迟大导致读取失败。
发明内容
为此,本发明提供一种智能卡信息远程读取方法及系统,解决传统云桌面环境通过网络交互时由于时延导致读取失败等的问题。
按照本发明所提供的设计方案,提供一种智能卡信息远程读取方法,包含:
在本地机上设置用于代理智能卡读卡器串口的虚拟串口模块,并将智能卡读卡操作的预设指令集保存在虚拟串口模块中;
针对远程机下发到本地机上的读卡指令,由本地机虚拟串口模块基于读卡指令按照预设指令集与智能卡读卡器进行串口数据交互,以触发智能卡读卡器对智能卡的读取动作;
智能卡读卡器读取成功后,将智能卡信息反馈给本地机虚拟串口模块;虚拟串口模块通过本地机经由以太网协议封装打包后传输给远程机。
作为本发明智能卡信息远程读取方法,进一步地,虚拟串口模块初始化时,通过向本地机所有串口发送智能卡读卡器复位指令并监测所有串口返回的数值来确定本地机是否存在智能卡读卡器串口。
作为本发明智能卡信息远程读取方法,进一步地,虚拟串口模块基于读卡指令按照预设指令集与智能卡读卡器进行多次串口数据交互,来触发智能卡读卡器对智能卡的读取动作。
作为本发明智能卡信息远程读取方法,进一步地,虚拟串口模块与智能卡读卡器之间的数据交互,包含:
虚拟串口模块依据读卡指令,向智能卡读卡器发出卡复位指令;
智能卡读卡器依据卡复位指令做出复位应答并将复位应答返回给虚拟串口模块,触发虚拟串口模块向智能卡读卡器发送找卡指令;
智能卡读卡器依据找卡指令将对应智能卡编号返回给虚拟串口模块,并触发虚拟串口模块向智能卡读卡器发送读取信息指令;
智能卡读卡器依据读取信息指令读取智能卡基本信息并将该智能卡基本信息返回给虚拟串口模块。
作为本发明智能卡信息远程读取方法,进一步地,本地机针对虚拟串口模块返回的每一条智能卡信息,直接通过以太网协议封装打包并传输给远程机。
作为本发明智能卡信息远程读取方法,进一步地,本地机针对虚拟串口模块返回的每一条智能卡信息,先进行预存,当本地机接收的智能卡信息达到预设门限时,将在该预设门限内的所有智能卡信息进行以太网协议封装打包,以批量方式传输给远程机。
作为本发明智能卡信息远程读取方法,进一步地,预设门限为接收智能卡信息数量和/或时间段达到设定阈值。
作为本发明智能卡信息远程读取方法,进一步地,本地机和远程机上均设有用于哈希运算的安全模块,本地机针对接收到的智能卡信息,利用安全模块并通过哈希运算获取智能卡信息第一哈希值,将第一哈希值与智能卡信息由以太网封装打包并传输给远程机;远程机对接收到的报文经过以太网协议解析获取第一哈希值和智能卡信息,并调用其自身安全模块通过哈希运算对接收到的智能卡信息进行哈希运算来获取第二哈希值,通过将第二哈希值与第一哈希值进行港币兑来判定接收到的智能卡信息是否完整。
作为本发明智能卡信息远程读取方法,进一步地,本地机和远程机上均设有用于密钥协商的安全模块,两者通过密钥协商来获取共享密钥;本地机针对接收到的智能卡信息,利用安全模块并调用加密算法对智能卡信息进行加密,将加密后的密文经由以太网封装打包后传输给远程机;远程机针对接收到的网络报文经以太网协议解析后得到密文,利用其自身安全模块通过解密算法对密文进行解密,得到智能卡信息。
进一步地,本发明还提供一种智能卡信息远程读取系统,包含:本地机,与本地机远程网络连接的远程机,及与本地机有线数据连接的智能卡读卡器,其中,远程机上设有云桌面服务端,本地机上设有云桌面客户端和虚拟串口模块,远程机与本地机之间基于云桌面服务端和云桌面客户端搭建云桌面环境;
所述云桌面服务端,用于向云桌面客户端发送关于智能卡读卡操作的预设指令集,并在智能卡读取过程中向云桌面客户端发送读取开始指令;
所述虚拟串口模块,配置有预设指令集,当其接收到云桌面服务端通过远程网络发来的读取开始指令时,代理所述云桌面服务端与智能卡读卡器进行多次串口数据交互,以触发智能卡读卡器执行智能卡读取动作;
所述智能卡读卡器,用于读取智能卡基本信息,并将读取到的智能卡基本信息通过智能卡读卡器串口返回给虚拟串口模块;
所述云桌面客户端,用于将虚拟串口模块返回的智能卡基本信息经由以太网协议封装打包后传输给云桌面服务端。
本发明的有益效果:
本发明采用虚拟串口代理真实的身份证读卡器串口,针对身份证读卡器这类操作指令可枚举等的设备,通过预先缓存其支持的指令集,将需要远程交互的操作转移到本地执行,即使网络延迟比较大的情况下,也能保证云桌面服务端能够正常读取身份证基本信息,提升效率。另外,本案方案可以作为一个通用方案,以解决远程云桌面应用调用本地硬件(如身份证读卡器)时,由于某些硬件特性导致超时而读取失败的问题,具有较好的应用前景。
附图说明:
图1为实施例中智能卡信息远程读取方法流程示意;
图2为实施例中身份证信息远程读取流程示意;
图3为实施例中智能卡信息远程读取系统原理框图示意。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。
本发明实施例,提供一种智能卡信息远程读取方法,包含:在本地机上设置用于代理智能卡读卡器串口的虚拟串口模块,并将智能卡读卡操作的预设指令集保存在虚拟串口模块中;针对远程机下发到本地机上的读卡指令,由本地机虚拟串口模块基于读卡指令按照预设指令集与智能卡读卡器进行串口数据交互,以触发智能卡读卡器对智能卡的读取动作;智能卡读卡器读取成功后,将智能卡信息反馈给本地机虚拟串口模块;虚拟串口模块通过本地机经由以太网协议封装打包后传输给远程机。采用虚拟串口代理真实的身份证读卡器串口,针对身份证读卡器这类操作指令可枚举等的设备,通过预先缓存其支持的指令集,将需要远程交互的操作转移到本地执行,即使网络延迟比较大的情况下,也能保证云桌面服务端能够正常读取身份证基本信息,提升效率。
进一步地,本发明实施例还提出一种基于智能卡信息的远程读取系统,包括远程机、本地机和智能卡读卡器,所述本地机与所述远程机之间进行远程网络连接;所述本地机与所述智能卡读卡器进行有线数据连接;所述远程机上装设有云桌面服务端,所述本地机上装设有云桌面客户端和虚拟串口模块;所述远程机与所述本地机基于云桌面服务端和云桌面客户端搭建云桌面环境;
所述云桌面服务端,用于向云桌面客户端发送关于智能卡读卡操作的预设指令集,并在读取过程中向云桌面客户端发送读取开始指令;
所述虚拟串口模块,配置有预设指令集,当其接收到云桌面服务端通过远程网络发来的读取开始指令时,代理所述云桌面服务端与智能卡读卡器进行多次串口数据交互,以触发智能卡读卡器执行智能卡读取动作;
所述智能卡读卡器,用于读取智能卡上的基本信息,并将读取得到的智能卡基本信息通过智能卡读卡器串口返回给虚拟串口模块;
所述云桌面客户端,用于将虚拟串口模块返回的智能卡基本信息经由以太网协议封装打包后传输给云桌面服务端。
参见图1所示,在本地机上安装虚拟串口模块,当虚拟串口模块初始化时,从本地机所有COM口中确定出智能卡读卡器的COM口;由远程机的云桌面服务端向本地机的云桌面客户端发送关于智能卡读卡操作的预设指令集,并保存在本地机的虚拟串口模块中;所述远程机的云桌面服务端向本地机的云桌面客户端发出读取开始指令,并由云桌面客户端下发所述读取开始指令给虚拟串口模块;所述虚拟串口模块基于读取开始指令按照上述预设指令集与智能卡读卡器进行多次串口数据交互,以触发智能卡读卡器执行智能卡读取动作;待所述智能卡读卡器读取成功后,将读取得到的智能卡基本信息通过智能卡读卡器串口返回给虚拟串口模块;所述虚拟串口模块将智能卡基本信息传输给云桌面客户端,并经由以太网协议封装打包后传输给远程机的云桌面服务端。
在实际应用中,上述虚拟串口模块具体可以为虚拟串口驱动。
进一步,本案实施例中,虚拟串口模块接收到返回的智能卡基本信息之后,可返回进行下一次智能卡读取工作。
进一步的,本案实施例中,虚拟串口模块初始化可设计为包含如下内容:
当虚拟串口模块初始化时,向本地机的所有COM口发送智能卡读卡器复位指令;
监测所有COM口是否返回特定值的COM口,如果是,则成功获取智能卡读卡器的COM口即为返回特定值的COM口,如果否,则本地机不存在智能卡读卡器的COM口。
需要说明的是,当真实的智能卡读卡器接收到智能卡读卡器复位指令,则会进行复位动作,同时通过COM口返回与智能卡读卡器复位指令相适配的特定值,本地机根据所述特定值则认定该COM口即为智能卡读卡器的COM口,即本地机通过该COM口与智能卡读卡器进行串口数据交互。与此同时,其它外设设备接收到智能卡读卡器复位指令后,将不作响应,或作出错误响应,以区别真实的智能卡读卡器。
进一步的,虚拟串口模块与智能卡读卡器之间的数据交互可设计为包含如下内容:
所述虚拟串口模块在接收到读取开始指令后,触发其向智能卡读卡器发出卡复位指令;
所述智能卡读卡器将复位应答返回给虚拟串口模块,然后触发虚拟串口模块向智能卡读卡器发送找卡指令;
所述智能卡读卡器将对应的智能卡编号返回给虚拟串口模块,然后触发虚拟串口模块向智能卡读卡器发送读基本信息指令;
所述智能卡读卡器成功读取智能卡基本信息,并将其返回给虚拟串口模块。
为了更好的说明本发明的技术方案,下面以身份证的读取流程为例进行详细说明。参见图2所示:
所述智能卡为身份证卡,所述智能卡读卡器为身份证读卡器,上述读取开始指令为卡复位指令;在此基础上,所述方法还包括:
所述云桌面服务端向云桌面客户端发出卡复位指令,并由云桌面客户端下发所述卡复位指令给虚拟串口模块;
所述虚拟串口模块基于卡复位指令按照上述预设指令集与身份证读卡器进行多次串口数据交互,以触发身份证读卡器执行身份证读取动作;
待所述身份证读卡器读取成功后,将读取得到的身份证基本信息通过身份证读卡器串口返回给虚拟串口模块,同时在所述虚拟串口模块缓存与所述身份证读卡器多次串口数据交互的指令结果,其中所述指令结果包括复位应答、身份证卡编号、身份证基本信息;
所述虚拟串口模块按照预设指令集与云桌面服务端进行多次数据交互,最终由虚拟串口模块将身份证基本信息返回给云桌面服务端。
需要说明的是,在实际应用过程中,计算机控制身份证读卡器进行读取身份证基本信息时,均是按照预设指令集进行操作的,通常预置指令集是固定的。即使在云桌面环境下,则云桌面服务端也会按照预置指令集发送指令,首先云桌面服务端发送卡复位指令给虚拟串口模块,虚拟串口模块在接收到卡复位指令后,即可接管云桌面服务端,并触发其按照本地保存的预置指令集与身份证读卡器进行多次数据交互,同时虚拟串口模块缓存每一次交互的指令结果,以便应对云桌面服务端按照预设指令集发送的各个指令。具体的,在身份证读卡器将读取的身份证基本信息返回给虚拟串口模块时,则虚拟串口模块将缓存的复位应答返回给云桌面服务端,以回应前述的卡复位指令;然后云桌面服务端继续按照预设指令集发出找卡指令,虚拟串口模块接收到找卡指令后,将缓存的身份证卡编号返回给云桌面服务端。最后云桌面服务端继续按照预设指令集发出读基本信息指令,虚拟串口模块接收到读基本信息指令后,将缓存的身份证基本信息返回给云桌面服务端。基于上述,本发明虚拟串口模块代理云桌面服务端,并按照预设指令集与身份证读卡器进行多次串口数据交互,由于虚拟串口模块的本地机与身份证读卡器是本地数据线连接,数据交互快,不存在网络延迟的现象,各个指令之间的时延较小,因此能够确保读取成功。
进一步地,根据本发明的一实施例,所述云桌面客户端在接收到虚拟串口模块返回的一条智能卡基本信息后,则直接返回给云桌面服务端。
进一步地,根据本发明的另一实施例,所述云桌面客户端接收到虚拟串口模块返回的一条智能卡基本信息后进行预存,当接收智能卡基本信息的数量或时间段达到设定阈值时,则基于该设定阈值范围内的所有智能卡基本信息进行打包,并以批量方式统一返回给云桌面服务端。
可以理解,对于数量的设定阈值可以为10个、20个等等,即当预存在云桌面客户端的身份证基本信息累计达到10个或20个时,则将这10个或20个身份证基本信息批量打包传输给云桌面服务端。对于时间段的设定阈值可以为5分钟、10分钟等等,即当在云桌面客户端预存累计时长达到5分钟或10分钟,则将这5分钟或10分钟内的身份证基本信息批量打包传输给云桌面服务端。本发明通过批量打包方式,可以减少云桌面客户端与云桌面服务端之间的交互次数,避免发生数据冲突或数据丢失的可能性。
进一步的,为安全起见,本地机在对智能卡信息进行封装打包中,可通过设置安全机制来传输至远程机,该安全机制内容可设计为:
由云桌面客户端调用本地的安全模块通过哈希算法计算所述智能卡基本信息的第一哈希值,并将第一哈希值与智能卡基本信息经由以太网协议封装打包后传输给远程机的云桌面服务端;
云桌面服务端接收到网络报文后经过以太网协议解析得到第一哈希值和智能卡基本信息,然后调用本地的安全模块通过哈希算法对接收到的所述智能卡基本信息进行哈希计算,以得到第二哈希值;
云桌面服务端判断第二哈希值是否与接收到的第一哈希值相同,如果相同,则确定接收的智能卡基本信息完整,如果不相同,则确定接收的智能卡基本信息不完整。
本发明通过计算哈希值,能够确保数据传输的完整性、不可篡改性。
进一步的,本地机传输给远程机的打包数据,其安全机制内容还可设计为:
所述云桌面客户端与所述云桌面服务端分别基于各自的安全模块进行密钥协商,得到共享密钥;
由云桌面客户端调用本地的安全模块通过加密算法计算所述智能卡基本信息的密文,并将密文经由以太网协议封装打包后传输给远程机的云桌面服务端;
所述云桌面服务端接收到网络报文后经过以太网协议解析得到上述密文,然后调用本地的安全模块通过解密算法对所述密文进行解密,以得到明文的智能卡基本信息。
本发明通过在云桌面客户端与云桌面服务端之间增设加解密机制,提高了数据传输的安全性,有效防止敏感数据(本发明所述的智能卡基本信息为敏感信息、私人信息)泄露的风险。
如图3所示,本发明另一个实施例中的基于智能卡信息的远程读取系统,用于实现上述的一种基于智能卡信息的远程读取方法。其中,智能卡可为身份证卡、员工卡、银行卡、公交卡、社保卡中的任意一种。但不限于此。系统实施例中,同样通过采用虚拟串口代理真实的身份证读卡器串口,针对身份证读卡器这类操作指令可枚举的设备,通过预先缓存其支持的指令集,将需要远程交互的操作转移到本地执行,即使网络延迟比较大的情况下,本发明也能保证云桌面服务端能够正常读取身份证基本信息。并进一步可以作为一个通用的解决来解决远程云桌面应用调用本地硬件(如身份证读卡器)时,由于某些硬件特性导致超时而读取失败的问题。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述系统实施例中的对应过程,在此不再赘述。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、系统和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述系统的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种智能卡信息远程读取方法,其特征在于,包含:
在本地机上设置用于代理智能卡读卡器串口的虚拟串口模块,并将智能卡读卡操作的预设指令集保存在虚拟串口模块中;
针对远程机下发到本地机上的读卡指令,由本地机虚拟串口模块基于读卡指令按照预设指令集与智能卡读卡器进行串口数据交互,以触发智能卡读卡器对智能卡的读取动作;
智能卡读卡器读取成功后,将智能卡信息反馈给本地机虚拟串口模块;虚拟串口模块通过本地机经由以太网协议封装打包后传输给远程机。
2.根据权利要求1所述的智能卡信息远程读取方法,其特征在于,虚拟串口模块初始化时,通过向本地机所有串口发送智能卡读卡器复位指令并监测所有串口返回的数值来确定本地机是否存在智能卡读卡器串口。
3.根据权利要求1所述的智能卡信息远程读取方法,其特征在于,虚拟串口模块基于读卡指令按照预设指令集与智能卡读卡器进行多次串口数据交互,来触发智能卡读卡器对智能卡的读取动作。
4.根据权利要求1或3所述的智能卡信息远程读取方法,其特征在于,虚拟串口模块与智能卡读卡器之间的数据交互,包含:
虚拟串口模块依据读卡指令,向智能卡读卡器发出卡复位指令;
智能卡读卡器依据卡复位指令做出复位应答并将复位应答返回给虚拟串口模块,触发虚拟串口模块向智能卡读卡器发送找卡指令;
智能卡读卡器依据找卡指令将对应智能卡编号返回给虚拟串口模块,并触发虚拟串口模块向智能卡读卡器发送读取信息指令;
智能卡读卡器依据读取信息指令读取智能卡基本信息并将该智能卡基本信息返回给虚拟串口模块。
5.根据权利要求1所述的智能卡信息远程读取方法,其特征在于,本地机针对虚拟串口模块返回的每一条智能卡信息,直接通过以太网协议封装打包并传输给远程机。
6.根据权利要求1所述的智能卡信息远程读取方法,其特征在于,本地机针对虚拟串口模块返回的每一条智能卡信息,先进行预存,当本地机接收的智能卡信息达到预设门限时,将在该预设门限内的所有智能卡信息进行以太网协议封装打包,以批量方式传输给远程机。
7.根据权利要求6所述的智能卡信息远程读取方法,其特征在于,预设门限为接收智能卡信息数量和/或时间段达到设定阈值。
8.根据权利要求1所述的智能卡信息远程读取方法,其特征在于,本地机和远程机上均设有用于哈希运算的安全模块,本地机针对接收到的智能卡信息,利用安全模块并通过哈希运算获取智能卡信息第一哈希值,将第一哈希值与智能卡信息由以太网封装打包并传输给远程机;远程机对接收到的报文经过以太网协议解析获取第一哈希值和智能卡信息,并调用其自身安全模块通过哈希运算对接收到的智能卡信息进行哈希运算来获取第二哈希值,通过将第二哈希值与第一哈希值进行港币兑来判定接收到的智能卡信息是否完整。
9.根据权利要求8所述的智能卡信息远程读取方法,其特征在于,本地机和远程机上均设有用于密钥协商的安全模块,两者通过密钥协商来获取共享密钥;本地机针对接收到的智能卡信息,利用安全模块并调用加密算法对智能卡信息进行加密,将加密后的密文经由以太网封装打包后传输给远程机;远程机针对接收到的网络报文经以太网协议解析后得到密文,利用其自身安全模块通过解密算法对密文进行解密,得到智能卡信息。
10.一种智能卡信息远程读取系统,其特征在于,包含:本地机,与本地机远程网络连接的远程机,及与本地机有线数据连接的智能卡读卡器,其中,远程机上设有云桌面服务端,本地机上设有云桌面客户端和虚拟串口模块,远程机与本地机之间基于云桌面服务端和云桌面客户端搭建云桌面环境;
所述云桌面服务端,用于向云桌面客户端发送关于智能卡读卡操作的预设指令集,并在智能卡读取过程中向云桌面客户端发送读取开始指令;
所述虚拟串口模块,配置有预设指令集,当其接收到云桌面服务端通过远程网络发来的读取开始指令时,代理所述云桌面服务端与智能卡读卡器进行多次串口数据交互,以触发智能卡读卡器执行智能卡读取动作;
所述智能卡读卡器,用于读取智能卡基本信息,并将读取到的智能卡基本信息通过智能卡读卡器串口返回给虚拟串口模块;
所述云桌面客户端,用于将虚拟串口模块返回的智能卡基本信息经由以太网协议封装打包后传输给云桌面服务端。
CN202110446922.5A 2021-04-25 2021-04-25 智能卡信息远程读取方法及系统 Active CN113179163B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110446922.5A CN113179163B (zh) 2021-04-25 2021-04-25 智能卡信息远程读取方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110446922.5A CN113179163B (zh) 2021-04-25 2021-04-25 智能卡信息远程读取方法及系统

Publications (2)

Publication Number Publication Date
CN113179163A true CN113179163A (zh) 2021-07-27
CN113179163B CN113179163B (zh) 2022-03-22

Family

ID=76925109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110446922.5A Active CN113179163B (zh) 2021-04-25 2021-04-25 智能卡信息远程读取方法及系统

Country Status (1)

Country Link
CN (1) CN113179163B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101621440A (zh) * 2009-05-22 2010-01-06 浙江天正电气股份有限公司 远程多路串口通讯映射系统
CN101630370A (zh) * 2008-07-14 2010-01-20 中兴通讯股份有限公司 一种射频识别系统的控制方法及射频识别系统
US20100235470A1 (en) * 2009-03-13 2010-09-16 Lena Sojian Remote card reader access
CN102004927A (zh) * 2009-08-28 2011-04-06 上海复旦微电子股份有限公司 对ic卡进行远程操作的设备系统和方法
CN102136085A (zh) * 2011-02-17 2011-07-27 北京握奇数据系统有限公司 电信智能卡及基于电信智能卡的非接触应用管理方法
US20120266212A1 (en) * 2010-02-10 2012-10-18 Zte Corporation Apparatus and method for authenticating smart card
US20170026781A1 (en) * 2015-07-23 2017-01-26 Legic Identsystems Ag Mobile communication device and cloud-based computer system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101630370A (zh) * 2008-07-14 2010-01-20 中兴通讯股份有限公司 一种射频识别系统的控制方法及射频识别系统
US20100235470A1 (en) * 2009-03-13 2010-09-16 Lena Sojian Remote card reader access
CN101621440A (zh) * 2009-05-22 2010-01-06 浙江天正电气股份有限公司 远程多路串口通讯映射系统
CN102004927A (zh) * 2009-08-28 2011-04-06 上海复旦微电子股份有限公司 对ic卡进行远程操作的设备系统和方法
US20120266212A1 (en) * 2010-02-10 2012-10-18 Zte Corporation Apparatus and method for authenticating smart card
CN102136085A (zh) * 2011-02-17 2011-07-27 北京握奇数据系统有限公司 电信智能卡及基于电信智能卡的非接触应用管理方法
US20170026781A1 (en) * 2015-07-23 2017-01-26 Legic Identsystems Ag Mobile communication device and cloud-based computer system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZHANG, JJ等: ""A Java processor suitable for applications of Smart Card"", 《4TH INTERNATIONAL CONFERENCE ON ASIC》 *

Also Published As

Publication number Publication date
CN113179163B (zh) 2022-03-22

Similar Documents

Publication Publication Date Title
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
US10691619B1 (en) Combined integrity protection, encryption and authentication
CN112364311B (zh) 区块链上身份管理方法和装置
US8782410B2 (en) Avoiding padding oracle attacks
CN111342963A (zh) 数据上链方法、数据存储方法及装置
CN114710351A (zh) 用于在通信过程中改进数据安全性的方法和系统
US11126567B1 (en) Combined integrity protection, encryption and authentication
CN114172664B (zh) 数据加密、数据解密方法、装置、电子设备及存储介质
CN111884814A (zh) 一种用于智能终端防伪造的方法和系统
US20200382311A1 (en) Protection of online applications and webpages using a blockchain
JP2015225376A (ja) コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム
CN113179163B (zh) 智能卡信息远程读取方法及系统
CN115935388B (zh) 一种软件包安全发送方法、装置、设备及存储介质
CN115567200B (zh) http接口防刷方法、系统及相关设备
CN111049794A (zh) 一种页面反爬的方法、装置、存储介质和网关设备
CN113935018B (zh) 密码运算方法、片上系统及计算机设备
US9135449B2 (en) Apparatus and method for managing USIM data using mobile trusted module
JP2004505354A (ja) データ転送を保護して装置を通信させる方法及びシステム及びそのための装置
CN110826076B (zh) 数据处理方法、装置、设备及系统
CN112688787A (zh) 基于Mifare卡片的认证平台及方法
KR20160088513A (ko) 암호화 장치 및 방법
EP3863215A1 (en) Derived keys for connectionless network protocols
CN113922953B (zh) 一种数据处理方法及装置
CN115242468B (zh) 一种基于rs485总线的安全通信系统及其方法
US9942196B2 (en) Canonical network isolator component

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Method and System for Remote Reading of Smart Card Information

Granted publication date: 20220322

Pledgee: Bank of Zhengzhou Co.,Ltd. Zhongyuan Science and Technology City Sub branch

Pledgor: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2024980013861

PE01 Entry into force of the registration of the contract for pledge of patent right