CN113205650B - 一种自助制卡方法、装置、计算机设备以及可读存储介质 - Google Patents

一种自助制卡方法、装置、计算机设备以及可读存储介质 Download PDF

Info

Publication number
CN113205650B
CN113205650B CN202110458067.XA CN202110458067A CN113205650B CN 113205650 B CN113205650 B CN 113205650B CN 202110458067 A CN202110458067 A CN 202110458067A CN 113205650 B CN113205650 B CN 113205650B
Authority
CN
China
Prior art keywords
card making
self
card
service
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110458067.XA
Other languages
English (en)
Other versions
CN113205650A (zh
Inventor
王文耀
罗伟
江子扬
刘强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110458067.XA priority Critical patent/CN113205650B/zh
Publication of CN113205650A publication Critical patent/CN113205650A/zh
Application granted granted Critical
Publication of CN113205650B publication Critical patent/CN113205650B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/26Coin-freed apparatus for hiring articles; Coin-freed facilities or services for printing, stamping, franking, typing or teleprinting apparatus
    • G07F17/266Coin-freed apparatus for hiring articles; Coin-freed facilities or services for printing, stamping, franking, typing or teleprinting apparatus for the use of a photocopier or printing device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本文涉及信息安全技术领域,尤其涉及一种自助制卡方法、装置、计算机设备以及可读存储介质。其中方法包括,接收自助设备发送的自助制卡请求;将所述自助制卡请求发送给制卡核心服务器;接收所述制卡核心服务器的制卡数据;将所述制卡数据发送给与所述自助设备通信隔离的制卡设备。利用本文实施例,可以将自助制卡请求转发给制卡核心服务器,并将制卡核心服务器生成的制卡数据,其中包括敏感数据,转发给与自助设备通信隔离的制卡设备,从而可以避免制卡数据在处于高风险网络环境的自助设备上暴露,从而增强包括用户信息以及卡片的配置信息等敏感数据的安全性。

Description

一种自助制卡方法、装置、计算机设备以及可读存储介质
技术领域
本文涉及信息安全技术领域,尤其涉及一种自助制卡方法、装置、计算机设备以及可读存储介质。
背景技术
银行卡自助制卡设备属于一种高科技精密设备,现有的银行卡自助制卡方案中,均是通过自助终端向后台服务器发送制卡请求,通过审批合格后,由后台服务器将制卡数据发送给自助终端,然后自助终端将制卡数据发送给制卡设备,以进行银行卡的制作。
本案的发明人发现,在上述现有技术中至少存在以下问题,即,制卡数据中包括用户的敏感数据,例如用户的银行账号信息、磁条信息、IC卡(智能芯片)信息等,这些敏感数据在网络中暴露的路径越多,受到攻击的可能性就越高,而银行卡的自助制卡安全关系到用户的资金安全,事关重大。因此,现在亟需一种能够保证自助制卡过程中信息安全的方法来解决现有技术中的问题。
发明内容
为解决现有技术中的问题,本文实施例提供了一种自助制卡方法、装置、计算机设备以及可读存储介质,解决自助制卡过程中敏感数据容易泄露的问题。
本文实施例提供了一种自助制卡方法,包括,
接收自助设备发送的自助制卡请求;
将所述自助制卡请求发送给制卡核心服务器;
接收所述制卡核心服务器的制卡数据;
将所述制卡数据发送给与所述自助设备通信隔离的制卡设备。
本文实施例还提供了一种前置服务器,包括,
自助制卡请求接收单元,用于接收自助设备发送的自助制卡请求;
自助制卡请求转发单元,用于将所述自助制卡请求发送给制卡核心服务器;
制卡数据接收单元,用于接收所述制卡核心服务器的制卡数据;
制卡数据转发单元,用于将所述制卡数据发送给与所述自助设备通信隔离的制卡设备。
本文实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法。
本文实施例还提供了一种计算机可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现上述的方法。
利用本文实施例,可以将自助制卡请求转发给制卡核心服务器,并将制卡核心服务器生成的制卡数据,其中包括敏感数据,转发给与自助设备通信隔离的制卡设备,从而可以避免制卡数据在处于高风险网络环境的自助设备上暴露,从而增强包括用户信息以及卡片的配置信息等敏感数据的安全性。
附图说明
为了更清楚地说明本文实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本文的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1所示为本文实施例一种自助制卡系统的结构示意图;
图2所示为本文实施例一种自助制卡方法的流程图;
图3所示为本文实施例一种前置服务器的结构示意图;
图4所示为本文实施例一种前置服务器的详细结构示意图;
图5所示为本文实施例一种自助制卡方法的流程图;
图6所示的本文实施例制卡核心服务器加密制卡数据的流程图;
图7所示为本文实施例制卡设备解密制卡数据的流程图;
图8所示为本文实施例一种前置服务器的结构示意图。
【附图标记说明】
101、自助设备;
102、制卡设备;
103、前置服务器;
104、制卡核心服务器;
105、个人化服务器;
300、前置服务器;
301、自助制卡请求接收单元;
3011、匹配模块;
3012、解析模块;
302、自助制卡请求转发单元;
303、制卡数据接收单元;
304、制卡数据转发单元;
305、验证单元;
306、制卡设备状态查询请求转发单元;
307、制卡设备状态信息转发单元;
802、计算设备;
804、处理设备;
806、存储资源;
808、驱动机构;
810、输入/输出模块;
812、输入设备;
814、输出设备;
816、呈现设备;
818、图形用户接口;
820、网络接口;
822、通信链路;
824、通信总线。
具体实施方式
下面将结合本文实施例中的附图,对本文实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文一部分实施例,而不是全部的实施例。基于本文中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文保护的范围。
如图1所示为本文实施例一种自助制卡系统的结构示意图,在本图中描述了用户在进行自助制备银行卡、信用卡等卡片的场景中,整个制卡系统的结构示意图,其中的服务器可以由服务器集群实现,或者由单独的计算机实现。其中包括自助设备101、制卡设备102、前置服务器103、制卡核心服务器104、个人化服务器105,其中所述自助设备101与所述制卡设备102在通信上隔离,即,所述自助设备101与所述制卡设备102之间不进行通信;所述前置服务器103、制卡核心服务器104、个人化服务器105之间通过银行内部网络连接,其中,制卡核心服务器104和个人化服务器105可以合并为一台服务器,通过不同的软件功能模块来实现各自的功能,或者还可以将每一台服务器的功能进行拆分,利用多台服务器来实现每个功能。
所述自助设备101通过前置服务器103与所述制卡核心服务器104连接,向所述制卡核心服务器104发送制卡请求,以启动制卡流程;所述制卡设备102通过前置服务器103与所述制卡核心服务器104进行通信,接收所述制卡核心服务器104的控制指令,以执行完成制卡的流程,产生卡片。
由于所谓的自助制卡工作流程就是方便用户对卡片的图案、颜色、文字、信息在卡片上的位置等多种元素的配置来体现制卡的自主性和个性化,但是在现有技术中,用户操作自助设备与制卡设备为主从关系,即,有自助设备控制制卡设备,自助设备将制卡请求发送给制卡核心服务器后,自助设备接收所有的制卡数据,通过自助设备将制卡数据转发给制卡设备,所述制卡设备根据制卡数据完成卡片的制作。由于在制卡过程中自助设备向公众公开,别有用心的人可能利用自助设备获取制卡数据中关于用户的敏感信息,造成用户敏感数据的泄露。所述敏感信息包括用户信息以及卡片的配置信息,其中,用户信息包括例如账号、用户姓名、电话等信息,卡片的配置信息包括例如IC芯片的配置信息、磁条的配置信息、RFID的配置信息等,这些卡片的配置信息包括交易需要的信息、银行信息、账户信息等信息,这些敏感信息很可能被与所述制卡设备102具有通信通道或者主从关系的自助设备101所泄露。在本文实施例的技术方案中,所述自助设备101由于与所述制卡设备102之间通信隔离,在制卡过程中制卡核心服务器104向制卡设备102发送的用户信息、卡片的配置信息等制卡数据都通过制卡设备102与制卡核心服务器104之间的单独通信通道传输,这些制卡数据不会传送给自助设备101,从而避免敏感的用户信息、卡片的配置信息等制卡数据泄露。
如图2所示为本文实施例一种自助制卡方法的流程图,在本图中描述了用户通过自助的方式制作卡片的方法,应用与前置服务器中,解决了现有技术中用户敏感信息安全性的问题。该方法具体包括:
步骤201,接收自助设备发送的自助制卡请求;
步骤202,将所述自助制卡请求发送给制卡核心服务器;
步骤203,接收所述制卡核心服务器的制卡数据;
步骤204,将所述制卡数据发送给与所述自助设备通信隔离的制卡设备。
通过上述本文实施例的方法,可以将自助制卡请求转发给制卡核心服务器,并将制卡核心服务器生成的制卡数据,其中包括敏感数据,转发给与自助设备通信隔离的制卡设备,从而可以避免制卡数据在处于高风险网络环境的自助设备上暴露,从而增强包括用户信息以及卡片的配置信息等敏感数据的安全性。
作为本文的一个实施例,在接收自助设备发送的自助制卡请求中进一步包括,
根据所述自助制卡请求的网络信息,匹配所述自助设备的信息;
根据所述自助设备的信息调用相应的解析规则,对所述自助制卡请求进行解析。
在本步骤中,自助设备由各种厂商生产,其通信协议、数据格式大都是独自开发,也就是说,每种自助设备所发送的自助制卡请求、数据报文的格式、遵循的封装和解析协议可能均不相同,前置服务器需要根据自助设备的种类或者厂商来识别自助制卡请求,并调用相应的解析协议才能够获得所述自助制卡请求中的数据,并且在与该自助制卡设备进行通信交互时也需要采用相应的通信协议。在本文实施例中,可以通过自助设备发送自助制卡请求TCP/IP报文中的IP地址,或者MAC地址(即物理地址)等唯一标识符的方式来识别该自助设备属于哪种设备,应当采用哪种通信协议进行解析或者封装。其中,所述前置服务器中还具有一映射表格,其中存储有自助设备的网络信息,例如IP地址、MAC地址,对应哪种通信协议或者数据格式的匹配关系,通过该映射表可以根据自助设备发送的自助制卡请求来分析得出解析报文的通信协议,以及报文中数据字段的定义,从而可以将各种厂商不同的自助制卡请求转换为标准化的统一格式,从而实现在制卡系统中加入新的自助设备,加入新的制造厂商都不需要修改制卡核心服务器,只需要在前置服务器中进行通信协议、数据格式的适配,就可以兼容多种多样的自助设备。
另外,对于制卡设备而言,也与上述自助设备类似,也存在种类繁多,控制命令、数据格式、通信协议不同的问题,通过在前置服务器上进行匹配,则可以解决兼容性和可扩展性的问题。
作为本文的一个实施例,在将所述自助制卡请求发送给制卡核心服务器之前还包括,
对所述自助制卡请求进行验证,如果通过所述验证,则将所述自助制卡请求发送给制卡核心服务器,否则拒绝交易。
在本步骤中,所述验证可以是在自助设备上对自助制卡请求利用其私钥进行签名,在前置服务器上利用自助设备的公钥对自助制卡请求的私钥进行验签,本文实施例对验签的过程不再赘述。
或者还可以在自助设备上对自助制卡请求进行加密,在前置服务器解析得到自助制卡请求的内容后,对密文进行解密,从而得到验证是否通过的结果。
作为本文的一个实施例,在接收所述制卡核心服务器的制卡数据之前还包括,接收所述制卡核心服务器的制卡设备状态查询请求;
将所述制卡设备状态查询请求发送给指定的制卡设备;
接收所述制卡设备反馈的制卡设备状态信息;
将所述制卡设备状态信息发送给所述制卡核心服务器。
在本步骤中,当制卡核心服务器接收到自助制卡请求后,需要实时的获取指定制卡设备的状态,才能开始制卡流程或者拒绝制卡请求。
例如自助设备A1请求进行自助制卡,与所述自助设备A1相应的制卡设备B1和/或制卡设备B2可能位于所述自助设备A1附近,也可能位于距离所述自助设备A1较远,也或者所述制卡设备B1或者B2与所述自助设备A1处于同一台设备中,例如,自助设备A1与制卡设备B1共同使用一个设备外壳,用户可以通过在具有键盘、摄像头、触摸屏、身份证扫描仪等外设的自助设备A1上输入自助制卡请求,例如输入所需制卡的卡片颜色、图案、形状、大小、号码、安全等级或者其它需求,通过本文实施例的方法后,在另一端的制卡设备的出卡端口就可以获得按照用户想要的卡片。其中,如果与所述自助设备A1相关联的制卡设备B1正在其它的制卡任务中,则会基于制卡设备状态查询请求向前置服务器反馈正在执行的制卡请求中当前所处制卡过程,以及当前制卡设备的状态,例如,当制卡设备B1正在执行制卡任务,且正处于凹凸字打印过程,且该正在执行的制卡任务已经执行过的制卡过程都,例如进卡过程、磁条写入过程、芯片个人化过程、平台打印过程等,已经执行成功,则会向前置服务器反馈忙碌状态,以及当前所处制卡过程,并且还将所述制卡设备B1的公钥反馈给所述制卡核心服务器。
作为本文的一个实施例,在将所述制卡设备状态信息发送给所述制卡核心服务器之后还包括,
接收所述制卡核心服务器发送的所述制卡设备状态信息;
将所述制卡设备状态信息发送给所述自助设备。
在本步骤中,当用户通过自助设备发起自助制卡请求后,制卡核心服务器需要查询与该自助设备匹配的制卡设备的状态信息,从而才能判断是否接受用户的自助制卡请求,当与该自助设备匹配的制卡设备处于忙碌状态或者不可用状态,则会向所述自助设备反馈自助制卡请求无法满足,以及无法满足的原因,其中,所述制卡设备的不可用状态可能是由于制卡设备的某个功能单元损坏,例如在制卡设备反馈的制卡设备状态信息中,在进行上一个制卡任务的磁条写入过程出现问题,磁条读写模块损坏,则向自助设备反馈制卡设备磁条读写模块损坏,无法完成自助制卡请求,并且,还可以根据制卡设备状态信息向维修人员上报制卡设备问题,以便于进一步维修和更换。
在其他的实施例中,制卡核心服务器还可以根据制卡设备状态信息以及正在执行的自助制卡请求,计算所述制卡设备执行当前自助制卡请求的等待时间。
其中,制卡核心服务器可以根据制卡设备当前所处制卡过程,找出当前所处制卡过程以及剩余制卡过程,并且结合正在执行的自助制卡请求的复杂度,计算完成正在执行的自助制卡请求剩余制卡过程的时间,将该时间反馈给前置服务器,所述前置服务器将接收自所述制卡核心服务器根据制卡设备状态信息以及正在执行的自助制卡请求计算所述制卡设备执行当前自助制卡请求的等待时间反馈给所述自助设备。
所述当前所处制卡过程以及剩余制卡过程,并且结合正在执行的自助制卡请求的复杂度,计算完成正在执行的自助制卡请求剩余制卡过程的时间包括,根据正在执行自助制卡请求中对卡片的制作要求,例如需要在卡片上实现的图案、形状、颜色、卡上信息、凹凸字样、凹凸图案、磁条信息、IC卡信息等,计算每一制卡过程的时间,例如如果用户自助制卡请求中的卡片形状、凹凸字样比较复杂,磁条信息、IC卡信息内容较多,或者加密方式不同,都可能会产生制卡过程不同的工作时间,根据当前制卡过程以及后续还需要哪些制卡过程,就可以计算出正在执行的自助制卡请求的复杂度,就可以得到完成正在执行的自助制卡请求剩余制卡过程的时间。
作为本文的一个实施例,在接收所述制卡核心服务器的制卡数据中进一步包括,
所述制卡核心服务器对所述制卡数据进行如下处理:
生成对称密钥Sa;
利用所述制卡设备的公钥Pub对所述对称密钥Sa进行加密,生成对称密钥密文Sac;
利用所述对称密钥Sa对所述制卡数据进行加密。
在本步骤中,所述制卡核心服务器随机生成对称密钥Sa,其中的对称密钥可以采用SM4算法,或者DES算法,其中SM4算法是以128位分组为单位进行运算,密钥长度为16字节,DES算法是以64位为单位进行算法,密钥长度为8字节;所述基于公钥Pub加密、解密算法可以例如采用SM2算法,或者RSA算法,其中,SM2算法是批准用于加密和生成数字签名的算法,RSA算法是经批准用于加密和生成数字签名的算法。
作为本文的一个实施例,将所述制卡数据发送给与所述自助设备通信隔离的制卡设备中进一步包括,
将所述制卡数据进行解析后重新封装为与所述自助设备通信隔离的制卡设备可接受的形式;
将所述重新封装后的制卡数据发送给与所述自助设备通信隔离的制卡设备。
在本步骤中,前置服务器将标准化、统一数据格式的制卡数据解析后,获得其中的制卡数据,如果其中为加密形式则保持该加密形式,将根据所述制卡设备可接受的数据格式,此处考虑了不同厂商生产的制卡设备,需要采用不同的数据格式、通信协议的制卡数据,将制卡核心服务器生成的制卡数据转换为相应制卡设备对应的制卡数据,通过相应的通信协议发送给制卡设备,从而可以令所述制卡设备可以根据用户的需求制作卡片。
作为本文的一个实施例,在将所述制卡数据发送给与所述自助设备通信隔离的制卡设备之后还包括,
所述制卡设备对所述制卡数据进行如下处理:
利用所述制卡设备的私钥Pri对所述制卡数据中对称密钥密文Sac进行解密,获得对称密钥Sa;
利用所述对称密钥Sa对所述制卡数据进行解密,获得解密后的制卡数据;
根据所述解密后的制卡数据制作卡片。
作为本文的一个实施例,与所述自助设备通信隔离的制卡设备是指,所述制卡设备与所述自助设备配置有各自独立的网卡。
通过上述本文实施例的方法,通过将自助设备和制卡设备在通信上进行分离,可以使得敏感的制卡数据仅仅发送给用户无法接触到的制卡设备,这样用户不能通过自助设备获得制卡数据中的敏感数据,增强了数据的安全性;并且通过前置服务器转换各种各样的自助设备、制卡设备的数据格式、通信协议等,可以使得制卡核心系统与各种各样的自助设备、制卡设备隔离,无论增加自助设备、制卡设备,或者自助设备、制卡设备升级换代,都不用修改制卡核心系统,减小了系统中各个服务的耦合性,提高了系统的可扩展性;通过将查询制卡设备的状态信息与自助设备的分开,可以进一步的提高制卡数据的安全性,并且通过预估正在执行自助制卡请求的剩余时间,使得制卡设备可以提高工作效率,一部分已经完成的制卡过程所涉及的功能单元可以满足新的自助制卡请求,也就是说制卡设备中的一部分功能单元可以完成正在执行的自助制卡请求,另一部分空闲的功能单元可以执行新接收到的自助制卡请求,以及使得用户可以明确等待时间,提高用户使用体验;通过对制卡数据进行加密的方法,可以进一步提高制卡数据的安全性,即便该制卡数据被攻击者得到,也无法根据随机生成并且通过公钥加密的对称密钥解密获得制卡数据中的敏感数据。
如图3所示为本文实施例一种前置服务器的结构示意图,本图描述了自助制卡系统中前置服务器的逻辑结构,在本图中的功能模块可以通过软件程序实现,或者还可以通过通用芯片(或者特定芯片)来实现,或者还可以通过计算机来实现其中的某个功能单元,该前置服务器300具体包括:
自助制卡请求接收单元301,用于接收自助设备发送的自助制卡请求;
自助制卡请求转发单元302,用于将所述自助制卡请求发送给制卡核心服务器;
制卡数据接收单元303,用于接收所述制卡核心服务器的制卡数据;
制卡数据转发单元304,用于将所述制卡数据发送给与所述自助设备通信隔离的制卡设备。
通过上述的前置服务器,可以将自助制卡请求转发给制卡核心服务器,并将制卡核心服务器生成的制卡数据,其中包括敏感数据,转发给与自助设备通信隔离的制卡设备,从而可以避免制卡数据在处于高风险网络环境的自助设备上暴露,从而增强包括用户信息以及卡片的配置信息等敏感数据的安全性。
作为本文的一个实施例,如图4所示为本文实施例一种前置服务器的详细结构示意图,在本实施例中所述单元由模块组成,每个模块可以为软件程序实现,也可以为单独的硬件设备,例如经过编程的芯片,或者为计算机。所述自助制卡请求接收单元301进一步包括,
匹配模块3011,用于根据所述自助制卡请求的网络信息,匹配所述自助设备的信息;
解析模块3012,用于根据所述自助设备的信息调用相应的解析规则,对所述自助制卡请求进行解析。
作为本文的一个实施例,所述前置服务器还包括,验证单元305,用于对所述自助制卡请求进行验证,如果通过所述验证,则将所述自助制卡请求发送给制卡核心服务器,否则拒绝交易。
作为本文的一个实施例,所述前置服务器还包括,
制卡设备状态查询请求转发单元306,用于接收所述制卡核心服务器的制卡设备状态查询请求;将所述制卡设备状态查询请求发送给指定的制卡设备;
制卡设备状态信息转发单元307,用于接收所述制卡设备反馈的制卡设备状态信息;将所述制卡设备状态信息发送给所述制卡核心服务器。
作为本文的一个实施例,所述制卡设备状态信息转发单元307还用于,接收所述制卡核心服务器发送的所述制卡设备状态信息;将所述制卡设备状态信息发送给所述自助设备。
作为本文的一个实施例,制卡数据转发单元304进一步用于,将所述制卡数据进行解析后重新封装为与所述自助设备通信隔离的制卡设备可接受的形式;将所述重新封装后的制卡数据发送给与所述自助设备通信隔离的制卡设备。
通过上述本文的实施例,通过上述本文实施例的方法,通过将自助设备和制卡设备在通信上进行分离,可以使得敏感的制卡数据仅仅发送给用户无法接触到的制卡设备,这样用户不能通过自助设备获得制卡数据中的敏感数据,增强了数据的安全性;并且通过前置服务器转换各种各样的自助设备、制卡设备的数据格式、通信协议等,可以使得制卡核心系统与各种各样的自助设备、制卡设备隔离,无论增加自助设备、制卡设备,或者自助设备、制卡设备升级换代,都不用修改制卡核心系统,减小了系统中各个服务的耦合性,提高了系统的可扩展性;通过将查询制卡设备的状态信息与自助设备的分开,可以进一步的提高制卡数据的安全性,并且通过预估正在执行自助制卡请求的剩余时间,使得制卡设备可以提高工作效率,一部分已经完成的制卡过程所涉及的功能单元可以满足新的自助制卡请求,也就是说制卡设备中的一部分功能单元可以完成正在执行的自助制卡请求,另一部分空闲的功能单元可以执行新接收到的自助制卡请求,以及使得用户可以明确等待时间,提高用户使用体验;通过对制卡数据进行加密的方法,可以进一步提高制卡数据的安全性,即便该制卡数据被攻击者得到,也无法根据随机生成并且通过公钥加密的对称密钥解密获得制卡数据中的敏感数据。
如图5所示为本文实施例一种自助制卡方法的流程图,在本图中描述了用户通过银行的自助设备制作符合用户需求的银行卡的方法,在本实施例中的自助设备可以为具有触摸屏幕和处理器以及网络通信单元的电子设备,该电子设备可以与用户进行交互式的操作,并通过网络通信单元向前置服务器发送自助制卡请求以及查询制卡过程的请求,还能够接收前置服务器反馈的自助制卡请求的结果以及查询制卡过程的结果,并将其显示在触摸屏幕上。本实施例中的制卡设备包括了能够进行数据处理的处理器、网络通信单元、IC卡读写单元、磁条读写单元、凹凸字单元、平印单元、设备开关电子锁、用于监测卡槽中卡片情况的卡槽传感器、用于监测卡片进入各个单元的进卡传感器、用于监测卡片出口的出卡传感器、用于监测制作卡片耗材使用情况的耗材传感器,其中每个功能单元均可以向处理器上报其工作状态,还包括存储器用于存储自助制卡请求以及各种自助制卡请求对应的每个功能单元的控制方式,并且还存储有该制卡设备的公钥和私钥等数据,通过所述网络通信单元可以从前置服务器获取制卡数据,并向所述前置服务器反馈制卡过程的状态或者制卡设备的状态等数据,该制卡设备的网络通信单元不与自助设备的网络通信单元进行通信,即,与自助设备通信隔离。所述前置服务器通过网络分别与自助设备和制卡设备连接,并通过网络与制卡核心服务器连接,通过对使用不同数据结构以及通信协议的自助设备、制卡设备进行标准化,将不同数据结构转换为标准化数据结构,将不同通信协议转换为标准化的通信协议,转发给制卡核心服务器,并将制卡核心服务器的制卡数据、查询指令等数据转换为自助设备、制卡设备能够接受的数据结构和通信协议,从而实现了兼容多种多样自助设备和制卡设备。所述制卡核心服务器将制卡数据进行加密通过前置服务器传送给制卡设备,防止了网络传输中用户敏感数据泄露的风险,在某些实施例中,制卡核心服务器还可以通过个人化服务器获取用户数据或者智能卡的配置数据,或者其它用户的制卡需求,从而生成相应的制卡数据,来通过制卡设备制作符合用户需求的银行卡片。
步骤501,用户操作自助设备输入自助制卡请求。
在本步骤中,用户通过触摸屏幕设计银行卡片,其中例如包括卡片的数字、字样、字体、文字内容、文字位置、卡片颜色、卡片图案、卡片形状,以及IC卡中的配置参数、磁条中的配置参数等,当设计完成后产生相应的自助制卡请求,其中包括了用户对银行卡的设计要素。
步骤502,自助设备生成自助制卡请求,并发送给前置服务器。
在本步骤中,自助设备通过私钥对所述自助制卡请求进行签名,然后通过自助设备的网卡发送给前置服务器。
步骤503,前置服务器验证所述自助制卡请求,如果验证通过则进入步骤504,否则退出交易。
在本步骤中,前置服务器利用所述自助设备的公钥对所述自助制卡请求的签名进行验签,如果通过则表明是合法的请求,否则为非法请求,退出交易。
步骤504,前置服务器将所述自助制卡请求转换为标准化的自助制卡请求。
在本步骤中,前置服务器可以接收多个自助设备的自助制卡请求,其中可能包括多种不同数据结构的数据以及采用不同通信协议封装的报文,前置服务器将各种自助设备发送过来的自助制卡请求转换为标准化的数据结构以及采用预定义的通信协议进行封装。
其中,前置服务器可以根据发送自助制卡请求的自助设备来区分该自助设备的种类,从而可以获得该自助设备采用的数据格式和通信协议,例如可以通过数据报文的源IP地址,根据源IP地址就可以找到与该IP地址匹配的设备信息记录,所述设备信息记录中可以记录该自助设备采用的数据格式、通信协议等信息,还可以获得例如该自助设备与哪个或者哪些制卡设备相关联,或者在自助制卡请求中包括了与该自助制卡请求相关联的制卡设备。
步骤505,前置服务器将所述标准化的自助制卡请求发送给制卡核心服务器。
步骤506,制卡核心服务器根据自助制卡请求查询制卡设备的状态,将所述查询制卡设备状态的查询指令发送给前置服务器。
在本步骤中,制卡核心服务器根据自助制卡请求生成针对指定的制卡设备的状态查询指令。
步骤507,前置服务器将查询指令转发给制卡设备。
在本步骤中,前置服务器按照标准化的通信协议以及数据结构解析查询指令,并将查询指令重新组装成符合指定制卡设备的数据结构和通信协议封装,并发送给指定的制卡设备。
步骤508,制卡设备检查自身工作状态。
在本步骤中,如果制卡设备正在执行其他的自助制卡请求,则需要从各个功能单元中获取每个制卡过程的执行情况,例如通过检测凹凸字单元获得在进行凹凸字打印的制卡过程中是否执行成功,磁条读写单元进行的磁条信息写入是否执行成功等,还有哪些制卡过程还未执行,例如IC卡读写单元还未对该自助制卡请求执行完毕,平印单元还未对该自助制卡请求执行完毕;并且还将制卡设备的当前状态设置为忙碌状态。
如果制卡设备当前没有工作任务,则处于空闲状态;如果制卡设备的某个功能单元损坏或者出现阻塞,则该制卡设备为不可用状态。
步骤509,制卡设备将工作状态反馈给前置服务器。
在本步骤中,前置服务器将所述制卡设备的工作状态转换为标注的数据结构和通信协议。
步骤510,前置服务器将制卡设备工作状态反馈给制卡核心服务器。
步骤511,制卡核心服务器根据制卡设备工作状态计算制卡设备的剩余工作时间。
在本步骤中,制卡核心服务器根据制卡设备中正在执行的自助制卡请求所处的制卡过程,根据正在执行的自助制卡请求的唯一编号找到该自助制卡请求的具体内容,结合该正在执行的自助制卡请求中的个人化数据,也就是用户对银行卡片的设计要素,计算剩余制卡过程所需的时间,例如正在执行的自助制卡请求还剩下客片图案的打印过程以及卡片个性化文字的打印过程,针对于该自助制卡请求中复杂的卡片图案需要1分钟的制卡过程,针对该自助制卡请求中的个性化文字打印需要1.5分钟的制卡过程,由此计算得到正在执行的自助制卡请求剩余制卡过程所需的时间为2.5分钟。
步骤512,将制卡设备的工作状态发送给前置服务器。
步骤513,前置服务器将制卡设备的工作状态发送给自助设备。
在本步骤中,所述制卡设备的工作状态包括指定的制卡设备为忙碌状态,再过2.5分钟即可响应用户提出的自助制卡请求,请客户耐心等待。
步骤514,当制卡设备完成正在执行的自助制卡请求后,制卡核心服务器生成制卡数据。
在本步骤中,制卡核心服务器针对所述当前的自助制卡请求生成制卡数据时进行了加密处理。可以参考如图6所示的本文实施例制卡核心服务器加密制卡数据的流程图,在图6中包括了:
步骤601,随机生成对称密钥Sa。
步骤602,利用指定制卡设备的公钥加密所述对称密钥Sa,得到对称密钥密文Sac。
在本步骤中,所述指定制卡设备是指完成当前自助制卡请求的制卡设备。
步骤603,利用所述对称密钥Sa加密制卡数据。
在本步骤中,例如制卡数据中为对IC卡的配置指令,例如对于IOS7816规范中对智能卡处理最小数据集Apdu(Application process data unit)利用对称密钥进行加密,形成Apdu-c。
步骤515,制卡核心服务器将制卡数据发送给前置服务器。
步骤516,前置服务器将制卡数据发送给指定的制卡设备。
步骤517,制卡设备对制卡数据进行解密。
在本步骤中,可以参考图7所示为本文实施例制卡设备解密制卡数据的流程图,在该图中描述了制卡核心服务器对制卡数据进行加密的过程,在图7中包括了:
步骤701,利用该制卡设备的私钥Pri对对称密钥密文Sac做解密运算,得到对称密钥Sa。
在本步骤中,通过利用制卡设备的私钥Pri对其公钥进行加密的对称密钥进行解密后,可以得到对称密钥Sa,如果其他的制卡设备接收到该制卡数据后,利用私钥无法解密对称密钥密文Sac。
步骤702,利用所述对称密钥Sa解密制卡数据。
在本步骤中,制卡设备利用对称密钥Sa解密Apdu-c,得到Apdu。
步骤518,制卡设备执行制卡数据,进行制卡。
在本步骤中,制卡设备根据制卡数据中的用户数据和智能卡配置数据对银行卡片进行处理,其中通过各种功能单元执行制卡的每个过程,例如前述的IC卡读写单元、磁条读写单元等,在每个制卡过程中均会产生相应的响应信息rapdu。
步骤519,制卡设备对制卡过程中产生的响应信息进行加密。
在本步骤中,加密过程可以参考上述制卡核心服务器的加密过程,不同之处在于采用该制卡设备的私钥对对称密钥Sb进行加密,形成对称密钥密文Sbc。
步骤520,将加密后的响应信息通过前置服务器发送给制卡核心服务器。
步骤521,制卡核心服务器对所述响应信息进行解密。
在本步骤中的解密过程可以参考前述制卡设备的在解密过程,不同之处在于采用制卡设备的公钥对对称密钥密文Sbc进行解密,得到对称密钥Sb,在用对称密钥Sb解密响应信息。获得制卡设备的响应信息后,可以监测制卡设备是否正确的执行了制卡指令。
从而完成了自助制卡请求的发送和相应的制卡过程。
在上述的方法中,前置服务器还可以响应用户基于自助设备的查询请求,用于查询用户发起的自助制卡请求是否被执行以及剩余时间等,前置服务器将用户的查询请求转发给制卡核心服务器,制卡核心服务器通过前置服务器获取相应制卡设备的状态信息,然后再通过前置服务器将制卡设备状态信息发送给自助设备,其中的查询过程与上述的查询过程类似,不再赘述。
如图8所示为本文实施例一种前置服务器的结构示意图,上述实施例中的方法均可以运行于本实施例中的前置服务器上,在本实施例中称为计算设备,计算设备802可以包括一个或多个处理设备804,诸如一个或多个中央处理单元(CPU),每个处理单元可以实现一个或多个硬件线程。计算设备802还可以包括任何存储资源806,其用于存储诸如代码、设置、数据等之类的任何种类的信息。非限制性的,比如,存储资源806可以包括以下任一项或多种组合:任何类型的RAM,任何类型的ROM,闪存设备,硬盘,光盘等。更一般地,任何存储资源都可以使用任何技术来存储信息。进一步地,任何存储资源可以提供信息的易失性或非易失性保留。进一步地,任何存储资源可以表示计算设备802的固定或可移除部件。在一种情况下,当处理设备804执行被存储在任何存储资源或存储资源的组合中的相关联的指令时,计算设备802可以执行相关联指令的任一操作。计算设备802还包括用于与任何存储资源交互的一个或多个驱动机构808,诸如硬盘驱动机构、光盘驱动机构等。
计算设备802还可以包括输入/输出模块810(I/O),其用于接收各种输入(经由输入设备812)和用于提供各种输出(经由输出设备814))。一个具体输出机构可以包括呈现设备816和相关联的图形用户接口(GUI)818。计算设备802还可以包括一个或多个网络接口820,其用于经由一个或多个通信链路822与其他设备交换数据。一个或多个通信总线824将上文所描述的部件耦合在一起。
通信链路822可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。通信链路822可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
本文实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
接收自助设备发送的自助制卡请求;
将所述自助制卡请求发送给制卡核心服务器;
接收所述制卡核心服务器的制卡数据;
将所述制卡数据发送给与所述自助设备通信隔离的制卡设备。
本文实施例提供的计算机设备还可以实现如图2、图5-图7中的方法。
对应于图2、图5-图7中的方法,本文实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法的步骤。
本文实施例还提供一种计算机可读指令,其中当处理器执行所述指令时,其中的程序使得处理器执行如图2、图5-图7的方法。
应理解,在本文的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本文实施例的实施过程构成任何限定。
还应理解,在本文实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本文的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本文所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本文实施例方案的目的。
另外,在本文各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本文的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本文各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本文中应用了具体实施例对本文的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本文的方法及其核心思想;同时,对于本领域的一般技术人员,依据本文的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本文的限制。

Claims (10)

1.一种自助制卡方法,其特征在于,自助制卡系统包括自助设备、前置服务器、制卡核心服务器以及制卡设备,所述自助设备连接于所述前置服务器,所述制卡设备连接于所述前置服务器,所述自助设备和所述制卡设备共同使用一个设备外壳,所述前置服务器连接与所述制卡核心服务器,所述自助制卡方法应用于所述前置服务器;
接收所述自助设备发送的自助制卡请求;
将所述自助制卡请求发送给制卡核心服务器,所述制卡核心服务器根据所述自助制卡请求生成制卡数据;
接收所述制卡核心服务器生成的制卡数据;
将所述制卡数据发送给与所述自助设备通信隔离的所述制卡设备;
在接收所述制卡核心服务器生成的制卡数据之前还包括,
接收所述制卡核心服务器的制卡设备状态查询请求;
将所述制卡设备状态查询请求发送给指定的制卡设备;
接收所述制卡设备反馈的制卡设备状态信息;
将所述制卡设备状态信息发送给所述制卡核心服务器;
接收所述制卡核心服务器发送的所述制卡设备状态信息;
将所述制卡设备状态信息发送给所述自助设备。
2.根据权利要求1所述的方法,其特征在于, 在接收自助设备发送的自助制卡请求中进一步包括,
根据所述自助制卡请求的网络信息,匹配所述自助设备的信息;
根据所述自助设备的信息调用相应的解析规则,对所述自助制卡请求进行解析。
3.根据权利要求2所述的方法,其特征在于,在将所述自助制卡请求发送给制卡核心服务器之前还包括,
对所述自助制卡请求进行验证,如果通过所述验证,则将所述自助制卡请求发送给制卡核心服务器,否则拒绝交易。
4.根据权利要求1所述的方法,其特征在于,在接收所述制卡核心服务器的制卡数据中进一步包括,
所述制卡核心服务器对所述制卡数据进行如下处理:
生成对称密钥Sa;
利用所述制卡设备的公钥Pub对所述对称密钥Sa进行加密,生成对称密钥密文Sac;
利用所述对称密钥Sa对所述制卡数据进行加密。
5.根据权利要求1所述的方法,其特征在于,将所述制卡数据发送给与所述自助设备通信隔离的制卡设备中进一步包括,
将所述制卡数据进行解析后重新封装为与所述自助设备通信隔离的制卡设备可接受的形式;
将所述重新封装后的制卡数据发送给与所述自助设备通信隔离的制卡设备。
6.根据权利要求5所述的方法,其特征在于,在将所述制卡数据发送给与所述自助设备通信隔离的制卡设备之后还包括,
所述制卡设备对所述制卡数据进行如下处理:
利用所述制卡设备的私钥Pri对所述制卡数据中对称密钥密文Sac进行解密,获得对称密钥Sa;
利用所述对称密钥Sa对所述制卡数据进行解密,获得解密后的制卡数据;
根据所述解密后的制卡数据制作卡片。
7.根据权利要求5所述的方法,其特征在于,与所述自助设备通信隔离的制卡设备是指,所述制卡设备与所述自助设备配置有各自独立的网卡。
8.一种前置服务器,其特征在于,自助制卡系统包括自助设备、前置服务器、制卡核心服务器以及制卡设备,所述自助设备连接于所述前置服务器,所述制卡设备连接于所述前置服务器,所述自助设备和所述制卡设备共同使用一个设备外壳,所述前置服务器连接与所述制卡核心服务器,所述前置服务器包括,
自助制卡请求接收单元,用于接收所述自助设备发送的自助制卡请求;
自助制卡请求转发单元,用于将所述自助制卡请求发送给制卡核心服务器,以使所述制卡核心服务器根据所述自助制卡请求生成制卡数据;
制卡数据接收单元,用于接收所述制卡核心服务器生成的制卡数据;
制卡数据转发单元,用于将所述制卡数据发送给与所述自助设备通信隔离的所述制卡设备;
所述前置服务器还包括,
制卡设备状态查询请求转发单元,用于接收所述制卡核心服务器的制卡设备状态查询请求;将所述制卡设备状态查询请求发送给指定的制卡设备;
制卡设备状态信息转发单元,用于接收所述制卡设备反馈的制卡设备状态信息;将所述制卡设备状态信息发送给所述制卡核心服务器;
所述制卡设备状态信息转发单元,还用于接收所述制卡核心服务器发送的所述制卡设备状态信息;将所述制卡设备状态信息发送给所述自助设备。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-7中任一项的方法。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述权利要求1-7任一项的方法。
CN202110458067.XA 2021-04-27 2021-04-27 一种自助制卡方法、装置、计算机设备以及可读存储介质 Active CN113205650B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110458067.XA CN113205650B (zh) 2021-04-27 2021-04-27 一种自助制卡方法、装置、计算机设备以及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110458067.XA CN113205650B (zh) 2021-04-27 2021-04-27 一种自助制卡方法、装置、计算机设备以及可读存储介质

Publications (2)

Publication Number Publication Date
CN113205650A CN113205650A (zh) 2021-08-03
CN113205650B true CN113205650B (zh) 2023-04-07

Family

ID=77028773

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110458067.XA Active CN113205650B (zh) 2021-04-27 2021-04-27 一种自助制卡方法、装置、计算机设备以及可读存储介质

Country Status (1)

Country Link
CN (1) CN113205650B (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101329786B (zh) * 2007-06-20 2012-01-11 中国银联股份有限公司 移动终端获取银行卡磁道信息或支付应用的方法及系统
CN103810531A (zh) * 2013-04-25 2014-05-21 天津市上线科技有限公司 一种基于广电网络的预约挂号系统
CN105096106B (zh) * 2015-07-10 2021-06-15 交通银行股份有限公司 一种利用互联网缴纳学费的系统
CN106970547A (zh) * 2017-05-19 2017-07-21 金邦达有限公司 智能卡制卡设备控制系统及方法
US10860743B2 (en) * 2017-10-26 2020-12-08 VYRTY Corporation Encryption scheme for making secure patient data available to authorized parties
CN108876177A (zh) * 2018-06-28 2018-11-23 北京博数嘉科技有限公司 一种旅游咨询管理平台及管理方法
CN111464295B (zh) * 2020-03-30 2022-11-15 中国工商银行股份有限公司 银行卡制卡方法及装置

Also Published As

Publication number Publication date
CN113205650A (zh) 2021-08-03

Similar Documents

Publication Publication Date Title
US11615007B2 (en) Method and control system for controlling and/or monitoring devices
US20180012213A1 (en) Systems and method for payment transaction processing with payment application driver
CN103036681B (zh) 一种密码安全键盘装置及系统
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
EP3780484A1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
CN106789841A (zh) 业务处理方法、终端、服务器以及系统
CN102456193A (zh) 移动存储设备、基于该设备的数据处理系统和方法
CN113422686B (zh) 网关层鉴权方法、系统、电子设备及存储介质
EP3816952A1 (en) Dual device point of sale system using short-range wireless connection
CN117011052A (zh) 一种基于智能合约的交易方法、pos机和交易系统
CN110493251A (zh) 一种数据处理方法、装置、电子设备和存储介质
CN113205650B (zh) 一种自助制卡方法、装置、计算机设备以及可读存储介质
US20210279703A1 (en) Point of sale device with secure connection between security meshes
CN105678542B (zh) 支付业务交互方法、支付终端和支付云端
CN101236674A (zh) 智能密钥设备及其与外部设备进行信息交换的方法
US11928672B2 (en) Personalization method and system for financial IC card having dynamic verification code
CN104463572B (zh) 一种验证手机pos机合法性的系统及方法
JP7014901B2 (ja) 情報表示方法及びその、装置、記憶媒体並びに電子機器
CN112187802A (zh) 一种总线系统及通信方法
EP4250208B1 (en) Devices, methods and a system for secure electronic payment transactions
EP4250207B1 (en) Devices, methods and a system for secure electronic payment transactions
CN111698087A (zh) 一种微型密码机及信息处理方法
EP4250210A1 (en) Devices, methods and a system for secure electronic payment transactions
EP4250209B1 (en) Devices, methods and a system for secure electronic payment transactions
CN109525395A (zh) 签名信息的传输方法和装置、存储介质及电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant