CN116032493A - 一种安全检测方法及解码服务器 - Google Patents
一种安全检测方法及解码服务器 Download PDFInfo
- Publication number
- CN116032493A CN116032493A CN202310109066.3A CN202310109066A CN116032493A CN 116032493 A CN116032493 A CN 116032493A CN 202310109066 A CN202310109066 A CN 202310109066A CN 116032493 A CN116032493 A CN 116032493A
- Authority
- CN
- China
- Prior art keywords
- identity information
- real
- connection
- cloud platform
- initiator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 28
- 239000003999 initiator Substances 0.000 claims abstract description 83
- 238000000034 method Methods 0.000 claims abstract description 32
- 230000008569 process Effects 0.000 claims abstract description 20
- 230000000977 initiatory effect Effects 0.000 claims abstract description 13
- 230000004044 response Effects 0.000 claims description 39
- 230000003993 interaction Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 11
- 238000000586 desensitisation Methods 0.000 claims description 5
- 238000007619 statistical method Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 210000003128 head Anatomy 0.000 description 22
- 230000005856 abnormality Effects 0.000 description 7
- 230000006855 networking Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请涉及云服务技术领域,尤其是涉及一种安全检测方法及解码服务器,其方法包括:接收发起方发起的连接请求,并基于连接请求连接身份证阅读器以发起读取身份信息的读取请求;基于读取请求向实名制云平台中的认证服务发起鉴权认证获取鉴权令牌;基于鉴权令牌建立与实名制云平台的连接,并基于连接请求身份信息的解码服务;在解码成功后接收来自实名制云平台的加密身份信息并传输至发起方,以使进行身份信息的读取。本申请具有能通过对身份证的读取识别出身份信息,并在读取过程中进行加密增加安全性的效果。
Description
技术领域
本申请涉及云服务技术领域,尤其是涉及一种安全检测方法及解码服务器。
背景技术
随着互联网技术的兴起与发展,对居民个人身份的识别手段也随之发生进步,相关的身份识别技术包括口令识别与生物识别,其中口令识别是利用预先设置存储的口令与当前输入的口令进行对比识别,口令识别在识别的口令出现泄露时较易发生个人信息财产的泄露。而生物识别则是利用身份特征进行识别,其中身份特征主要包括指纹、声纹、气味、心跳、虹膜、DNA等能体现个人身份的生物特征进行识别。而由于身份识别的特殊性以及公民身份证的普及,对于居民个人身份证的读取也为身份识别的手段之一。
发明内容
为了能使通过身份证的读取进行身份识别,本申请提供一种安全检测方法及解码服务器。
本申请提供的一种安全检测方法及解码服务器采用如下的技术方案:
一种安全检测方法,包括:
接收发起方发起的连接请求,并基于所述连接请求连接身份证阅读器以发起读取身份信息的读取请求;
基于读取请求向实名制云平台中的认证服务发起鉴权认证获取鉴权令牌;
基于鉴权令牌建立与实名制云平台的连接,并基于连接请求身份信息的解码服务;
在解码成功后接收来自实名制云平台的加密身份信息并传输至发起方,以使进行身份信息的读取。
通过采用上述技术方案,当需要进行身份证读取时,接收来自发起方发起的连接请求,并基于连接请求连接身份证阅读器以发起读取身份信息的读取请求,使能连接身份证阅读器读取;基于读取请求向实名制云平台中的认证服务发起鉴权认证获取鉴权令牌,使通过鉴权令牌作为是否能进行鉴权认证的标准;基于鉴权令牌建立与实名制云平台的连接,并基于连接请求身份信息的解码服务,使在建立与实名制云平台的连接后能通过实名制云平台进行身份信息的解码服务;在解码成功后接收来自实名制云平台的加密身份信息并传输至发起方,以使进行身份信息的读取,同时通过加密手段增加身份信息读取的安全性。
可选的,所述基于所述连接请求连接身份证阅读器以发起读取身份信息的读取请求之前包括:
检查身份证阅读器的连接状态;
当身份证阅读器的连接状态正常时向发起方发送状态正常信息。
通过采用上述技术方案,能排除身份证阅读器对进行身份证信息安全检测的影响。
可选的,所述基于读取请求进行向实名制云平台中的认证服务发起鉴权认证获取鉴权令牌中,所述鉴权认证中还携带有用于统计分析的发起方业务信息。
通过采用上述技术方案,使能通过携带的发起方业务信息进行认证。
可选的,所述基于鉴权令牌建立与实名制云平台的连接,包括:
所述基于鉴权令牌建立用于身份识别的SAM连接;
基于建立的所述SAM连接建立解码通道,以建立与实名制云平台的连接。
通过采用上述技术方案,能通过鉴权令牌建立SAM连接并在SAM连接的基础上建立解码通道,来进行与实名制云盘平台的连接。
可选的,所述基于连接请求身份信息的解码服务,包括:
基于连接建立与实名制云平台的多次交互;
根据多次交互进行身份信息的解码服务。
通过采用上述技术方案,能通过多次交互进行身份信息的解码服务。
可选的,所述多次交互包括读头应答处理、读头加密处理与读头解密处理。
可选的,所述在解码成功后接收来自实名制云平台的加密身份信息并传输至发起方,包括:
在解码成功后接收来自实名制云平台的加密身份信息,所述加密身份信息经过实名制云平台的脱敏处理并与发起方业务信息进行关联;
将加密身份信息返回传输至发起方,以使发起方对加密身份信息进行解密从而进行身份信息的读取。
通过采用上述技术方案,能在解码成功后接受实名制云平台的加密身份信息,并对加密身份信息进行解密获取身份信息,增加身份信息加密解密过程中的安全性。
可选的,所述加密身份信息已按照实名制云平台与发起方约定的方式进行加密。
通过采用上述技术方案,按照实名制云平台与发起方约定的方式进行加密,使加密方式更加隐蔽,同时增加身份信息的安全性。
一种解码服务器,包括:
请求接收模块,用于接收发起方发起的连接请求,并基于所述连接请求连接身份证阅读器以发起读取身份信息的读取请求;
鉴权模块,用于基于读取请求向实名制云平台中的认证服务发起鉴权认证获取鉴权令牌;
连接建立模块,用于基于鉴权令牌建立与实名制云平台的连接,并基于连接请求身份信息的解码服务;
读取模块,用于在解码成功后接收来自实名制云平台的加密身份信息并传输至发起方,以使进行身份信息的读取。
通过采用上述技术方案,请求接收模块接收发起方发起的连接请求,并基于连接请求连接身份证阅读器以发起读取身份信息的读取请求;鉴权模块基于读取请求向实名制云平台中的认证服务发起鉴权认证获取鉴权令牌;连接建立模块基于鉴权令牌建立与实名制云平台的连接,并基于连接请求身份信息的解码服务;读取模块在解码成功后接收来自实名制云平台的加密身份信息并传输至发起方,以使进行身份信息的读取,同时通过加密手段增加身份信息读取的安全性。
综上所述,本申请包括以下至少一种有益技术效果:
当需要进行身份证读取时,接收来自发起方发起的连接请求,并基于连接请求连接身份证阅读器以发起读取身份信息的读取请求,使能连接身份证阅读器读取;基于读取请求向实名制云平台中的认证服务发起鉴权认证获取鉴权令牌,使通过鉴权令牌作为是否能进行鉴权认证的标准;基于鉴权令牌建立与实名制云平台的连接,并基于连接请求身份信息的解码服务,使在建立与实名制云平台的连接后能通过实名制云平台进行身份信息的解码服务;在解码成功后接收来自实名制云平台的加密身份信息并传输至发起方,以使进行身份信息的读取,同时通过加密手段增加身份信息读取的安全性。
附图说明
图1是本申请实施例一种安全检测方法其中一实施方式的流程框图;
图2是本申请实施例一种安全检测方法其中一实施方式的流程框图
图3是本申请实施例一种安全检测方法其中一实施方式的流程框图;
图4是本申请实施例一种安全检测方法其中一实施方式的流程框图;
图5是本申请实施例一种安全检测方法其中一实施方式的流程框图;
图6是本申请实施例一种解码服务器其中一实施方式的结构框图。
具体实施方式
以下结合附图对本申请作进一步详细说明。
为了能使通过身份证的读取进行身份识别,本申请提供一种安全检测方法及解码服务器。
一种安全检测方法,参照图1,包括:
S110、接收发起方发起的连接请求,并基于连接请求连接身份证阅读器以发起读取身份信息的读取请求。
需要说明的是,发起方为发起身份验证请求的一方,发起方按照需求可为CRM系统端。其中CRM系统为客户管理系统,在进行员工实名制管理或对客户进行实名制身份管理时,需要对CRM系统中的身份信息进行验证,此时由CRM系统发起身份连接请求。
可以理解的是,发起方还可为通过蓝牙功能进行身份识别的客户端、通过NFC功能进行身份识别的客户端以及通过USB功能进行身份识别的客户端。
需要说明的是,身份证阅读器一般指第二代身份证阅读与检验设备,是第二代身份证阅读与核验的专用设备,主要用于识别第二代居民身份证。
在具体实施中,在本申请中的身份证阅读器通过内部网络或公共网络与发起方连接,以能接收发起方的连接请求,并发起读取身份信息的读取请求,本申请中的发起方与身份证阅读器连接,在进行身份信息的读取时,发起连接请求,并基于连接请求连接身份证阅读器以发起读取身份信息的读取请求。
S120、基于读取请求向实名制云平台中的认证服务发起鉴权认证获取鉴权令牌。
需要说明的是,实名制云平台包括安全认证服务、数据库服务与解码服务。其中安全认证服务用于身份的鉴权,在鉴权成功后发放鉴权令牌;数据库服务用于存储发起方的数据以及存储进行加密后的身份数据,这些身份数据均为实名制数据,数据库服务与安全认证服务连接,使每次访问数据库服务时均需要进行鉴权;解码服务用于在安全认证服务进行安全认证时或访问数据库服务进行数据的调用时,对发出的身份认证有关的经过加密后的数据进行解码。
需要说明的是,鉴权令牌属于令牌鉴权机制,令牌鉴权机制即为使用鉴权令牌才可进行访问或出入的机制。所以在本申请中,鉴权令牌为实名制云平台在发起段登录后生成的一组不重复的字符,每次在进行鉴权时需要对鉴权令牌进行认证方可建立连接。
同时在具体实施中,基于读取请求进行向实名制云平台中的认证服务发起鉴权认证获取鉴权令牌中,鉴权认证中还携带有用于统计分析的发起方业务信息。根据发起方的不同,发起方业务信息也不同,如发起方为CRM系统时,则发起方业务信息为CRM业务信息。
在具体实施中,在通过读取请求发起鉴权认证时,也每次进行身份认证时都需要获取对应的鉴权令牌,以通过鉴权令牌进行连接的认证。
S130、基于鉴权令牌建立与实名制云平台的连接,并基于连接请求身份信息的解码服务。
在具体实施中,基于鉴权令牌建立与实名制云平台的连接后,每次进行连接都处于加密状态,当请求进行连接时即表示为进行身份认证的请求,每次产生连接请求都需要进行身份信息的解码服务,即解析出身份证阅读器所读取出的身份信息是否真实有效。
S140、在解码成功后接收来自实名制云平台的加密身份信息并传输至发起方,以使进行身份信息的读取。
需要说明的是,在解码成功后,实名制云平台所发出的身份信息为加密身份信息,直接进行解析不能得到加密身份信息中的有用信息,因此需要传输至发起方,发起方与实名制云平台约定有加密解密的方式,当加密身份信息传输至发起方之后,发起方可根据约定的解密方式进行解密,以得到加密身份信息中的身份信息。
本申请实施例一种安全检测方法及解码服务器的实施原理为:当需要进行身份证读取时,接收来自发起方发起的连接请求,并基于连接请求连接身份证阅读器以发起读取身份信息的读取请求,使能连接身份证阅读器读取;基于读取请求向实名制云平台中的认证服务发起鉴权认证获取鉴权令牌,使通过鉴权令牌作为是否能进行鉴权认证的标准;基于鉴权令牌建立与实名制云平台的连接,并基于连接请求身份信息的解码服务,使在建立与实名制云平台的连接后能通过实名制云平台进行身份信息的解码服务;在解码成功后接收来自实名制云平台的加密身份信息并传输至发起方,以使进行身份信息的读取,同时通过加密手段增加身份信息读取的安全性。
为了确定身份证阅读器的正常运行,参照图2,基于连接请求连接身份证阅读器以发起读取身份信息的读取请求之前包括:
S210、检查身份证阅读器的连接状态。
S220、当身份证阅读器的连接状态正常时向发起方发送状态正常信息。
需要说明的是,身份证阅读器的连接状态是不确定的,在不通电或身份证阅读器不处于联网状态时,身份证阅读器的连接状态异常,当通电且处于联网状态时,身份证阅读器的连接状态正常,所以发起读取身份信息的读取请求之前,还需要对身份证阅读器的连接状态进行检查,当检查出身份证阅读器的处于连接异常状态,则对身份证阅读器的状态进行提醒,以提醒进行重连或进行维修更换。
在本实施例中,身份证阅读器的连接状态正常信息、状态异常信息,当身份证阅读器的连接状态正常时向发起方发送状态正常信息,当身份证阅读器的连接状态异常时则向发起方发送状态异常信息,其中状态异常信息中还包括身份证阅读器的连接异常与身份证阅读器的联网异常,连接异常是指未读取到有身份证阅读器处于连接状态,联网异常是指身份证阅读器不能与外界进行网络连接。
参照图3,基于鉴权令牌建立与实名制云平台的连接,包括:
S310、基于鉴权令牌建立用于身份识别的SAM连接。
S320、基于建立的SAM连接建立解码通道,以建立与实名制云平台的连接。
其中,SAM连接中的SAM指的是SAM通讯协议,是用于安全领域的单点登录系统中的一种协议,通过SAM协议实现身份信息检验的单点登录功能。
通过SAM协议进行身份验证时,设置有身份提供者、服务提供者与用户,在本实施例中,发起方相当于用户,身份提供者相当于身份证阅读器,服务提供者相当于实名制云平台,每次进行身份信息的认证时,当发起方需要请求实名制云平台要求进行身份认证时,都会需要身份证阅读器提供身份验证。
SAM没有规定具体的身份验证方法,也就是身份验证方式由相互约定的方式就可以。在其他实施例中既可以根据用户名密码,也可以根据LDAP,RADIUS或者ActiveDirectory来进行验证。而在本实施例中,则是采用鉴权令牌的方式进行验证,当鉴权令牌有效时,则可建立解码通道,解码通道即为进行身份信息解码有关的网络通道,通过解码通道可使与实名制云平台的加密信息传输。
参照图4,基于连接请求身份信息的解码服务,包括:
S410、基于连接建立与实名制云平台的多次交互;
S420、根据多次交互进行身份信息的解码服务。
在本实施例中,读头表示对二代身份证进行读取的身份证阅读器,在其他实施例中,如当本申请中的安全检测方法用于在其他领域中进行使用时,在对工牌的安全检测中,读头可为对于工牌进行读取的工牌阅读器,根据实际应用的不同,读头设置为不同的装置。
需要说明的是,多次交互包括读头响应开始处理、读头应答处理、读头加密处理、读头解密处理与读头响应结束处理。读头响应开始处理表示读头需要建立联系进行身份信息的检测,读头响应结束处理表示身份信息检测结束,可以暂时断开链接。
在具体实施中,参照图,读头响应开始处理的过程包括:
1)发起方对身份证阅读器发起CMD(1)请求包,其中CMD(1)表示指令码为1的数据传输帧,当身份证阅读器在线时向发起方回复CMD(1)应答包,表示身份证阅读器在线并接收到的身份证检测请求,当发起方接收到CMD(1)应答包后,则向实名制云平台中的解码服务发送CMD(1)应答包,表示需要进行解码服务判断解码服务是否在线;
2)发起方对身份证阅读器发起CMD(4)请求包,表示身份检测请求即将进行,身份证阅读器向发起方发送CMD(4)应答,表示身份证阅读器已做好准备,在接收到身份证阅读器发送的CMD(4)应答后,发起方向解码服务器发送CMD(4)应答包,表示解码服务器做好解码准备;
而在读头响应开始处理完成后即进行读头应答处理,读头应答处理包括:
发起方对身份证阅读器发起CMD(6)请求包,表示身份检测请求开始进行,身份证阅读器在接收到CMD(6)请求包后,读取身份证信息,并将身份证信息通过厂商初始秘钥加密24字节随机数,生成密文,向发起方发送CMD(6)应答,在CMD(6)应答中响应数据预内容为生成的24字节密文,在接收到身份证阅读器发送的CMD(6)应答后,表示需要实名制云平台中的鉴权服务进行鉴权,此时通过解码服务将需要鉴权的CMD(6)应答包进行解码,解码服务对CMD(6)应答包解码完成后生成CMD(8)请求包发送至发起方表示鉴权完毕,并在CMD(8)请求包中附有鉴权令牌;
在进行鉴权后,还需要建立会话通道即本申请中的建立解码通道以建立与知名之云平台的连接,所以读头加密处理包括:
发起方对身份证阅读器发起CMD(8)请求包,身份证阅读器在接收到CMD(8)请求包后,身份证阅读器的读头内部通过CMD(6)生成24字节随机数异或读头的硬件序列号,并通过厂商初始化秘钥加密异或结果,生成会话秘钥,也即建立的解码通道的秘钥,之后身份证阅读器生成CMD(8)应答包,响应数据内容为该会话秘钥,以便于通过会话秘钥建立解码通道,在生成CMD(8)应答包后将CMD(8)应答包发送至发起方,发起方在接收到身份证发起方发送的CMD(8)应答包后将其转发至解码服务,解码服务在解码后发送至安全认证服务,当解码后的会话秘钥正确时,建立解码通道,可发起会话;
在建立解码通道后,即需要进行多次交互来进行身份检测,所以读头解密处理包括:
在建立解密通道后,解码服务器向发起方发送CMD(9)请求包,解码服务器发出的CMD(9)请求包包括有数据域密文,发起方接收到CMD(9)请求包后将其发送至身份证阅读器,身份证阅读器在接收到CMD(9)请求包后,使用CMD(8)生成的会话秘钥解密CMD(9)请求包中的数据域密文,生成身份证请求明文,并将身份证请求明文发送至身份证,身份证对其进行生成响应内容并传输至身份证阅读器中,在读取到身份证中包含的信息后身份证阅读器使用会话秘钥加密身份证响应内容并生成身份证响应密文,之后生成CMD(9)应答包,CMD(9)应打包的响应数据域内容为身份证响应密文,最后将CMD(9)应打包转发至发起方,并由发起方转发至解码服务。这里的过程代表身份证读写过程,在这过程中实名制平台会连续发送CMD(9)请求包,直至读写结束。
在读写结束后,进行读头响应结束处理,解码服务向发起方发送CMD(A)请求包表示读写结束,发起方在接收到解码服务的CMD(A)请求包后将其转发至身份证阅读器,身份证阅读器接收到CMD(A)请求包后向发起方发送CMD(A)应答包表示已知晓读写结束。
参照图5,在解码成功后接收来自实名制云平台的加密身份信息并传输至发起方,包括:
S510、在解码成功后接收来自实名制云平台的加密身份信息,加密身份信息经过实名制云平台的脱敏处理并与发起方业务信息进行关联;
S520、将加密身份信息返回传输至发起方,以使发起方对加密身份信息进行解密从而进行身份信息的读取。
需要说明的是,加密身份信息已按照实名制云平台与发起方约定的方式进行加密。
在具体实施中,加密身份信息经过实名制云平台的脱敏处理指的是对加密身份信息进行数据变形以进行改造,经过实名制云平台的脱敏处理后,对每次进行身份检测时所涉及到的数据均进行保护,增加使用身份数据的安全性。
参照图6,一种解码服务器,包括:
请求接收模块,用于接收发起方发起的连接请求,并基于连接请求连接身份证阅读器以发起读取身份信息的读取请求;
鉴权模块,用于基于读取请求向实名制云平台中的认证服务发起鉴权认证获取鉴权令牌;
连接建立模块,用于基于鉴权令牌建立与实名制云平台的连接,并基于连接请求身份信息的解码服务;
读取模块,用于在解码成功后接收来自实名制云平台的加密身份信息并传输至发起方,以使进行身份信息的读取。
本申请实施例的解码服务器包括实名制云平台,所以实名制云平台中的解码服务与本申请实施例主题中的解码服务器并不是同一个归属,与发起方采用公网或内网连接,所有数据加密后传输。当发起方与解码服务连接时采用TCP或UDP协议,当发起方与安全认证服务连接时也采用的TCP或UDP协议。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。
Claims (9)
1.一种安全检测方法,其特征在于,包括:
接收发起方发起的连接请求,并基于所述连接请求连接身份证阅读器以发起读取身份信息的读取请求;
基于读取请求向实名制云平台中的认证服务发起鉴权认证获取鉴权令牌;
基于鉴权令牌建立与实名制云平台的连接,并基于连接请求身份信息的解码服务;
在解码成功后接收来自实名制云平台的加密身份信息并传输至发起方,以使进行身份信息的读取。
2.根据权利要求1所述的一种安全检测方法,其特征在于,所述基于所述连接请求连接身份证阅读器以发起读取身份信息的读取请求之前包括:
检查身份证阅读器的连接状态;
当身份证阅读器的连接状态正常时向发起方发送状态正常信息。
3.根据权利要求1说所述的一种安全检测方法,其特征在于,所述基于读取请求进行向实名制云平台中的认证服务发起鉴权认证获取鉴权令牌中,所述鉴权认证中还携带有用于统计分析的发起方业务信息。
4.根据权利要求1所述的一种安全检测方法,其特征在于,所述基于鉴权令牌建立与实名制云平台的连接,包括:
所述基于鉴权令牌建立用于身份识别的SAM连接;
基于建立的所述SAM连接建立解码通道,以建立与实名制云平台的连接。
5.根据权利要求4所述的一种安全检测方法,其特征在于,所述基于连接请求身份信息的解码服务,包括:
基于连接建立与实名制云平台的多次交互;
根据多次交互进行身份信息的解码服务。
6.根据权利要求5所述的一种安全检测方法,其特征在于,所述多次交互包括读头应答处理、读头加密处理与读头解密处理。
7.根据权利要求2所述的一种安全检测方法,其特征在于,所述在解码成功后接收来自实名制云平台的加密身份信息并传输至发起方,包括:
在解码成功后接收来自实名制云平台的加密身份信息,所述加密身份信息经过实名制云平台的脱敏处理并与发起方业务信息进行关联;
将加密身份信息返回传输至发起方,以使发起方对加密身份信息进行解密从而进行身份信息的读取。
8.根据权利要求7所述的一种安全检测方法,其特征在于,所述加密身份信息已按照实名制云平台与发起方约定的方式进行加密。
9.一种解码服务器,其特征在于,包括:
请求接收模块,用于接收发起方发起的连接请求,并基于所述连接请求连接身份证阅读器以发起读取身份信息的读取请求;
鉴权模块,用于基于读取请求向实名制云平台中的认证服务发起鉴权认证获取鉴权令牌;
连接建立模块,用于基于鉴权令牌建立与实名制云平台的连接,并基于连接请求身份信息的解码服务;
读取模块,用于在解码成功后接收来自实名制云平台的加密身份信息并传输至发起方,以使进行身份信息的读取。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310109066.3A CN116032493A (zh) | 2023-02-14 | 2023-02-14 | 一种安全检测方法及解码服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310109066.3A CN116032493A (zh) | 2023-02-14 | 2023-02-14 | 一种安全检测方法及解码服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116032493A true CN116032493A (zh) | 2023-04-28 |
Family
ID=86070574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310109066.3A Pending CN116032493A (zh) | 2023-02-14 | 2023-02-14 | 一种安全检测方法及解码服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116032493A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105704092A (zh) * | 2014-11-25 | 2016-06-22 | 卓望数码技术(深圳)有限公司 | 用户身份认证方法、装置和系统 |
CN106789841A (zh) * | 2015-11-23 | 2017-05-31 | 中国电信股份有限公司 | 业务处理方法、终端、服务器以及系统 |
US20180131691A1 (en) * | 2016-11-08 | 2018-05-10 | Sap Se | Framework for executing operations on systems |
CN111740846A (zh) * | 2020-08-04 | 2020-10-02 | 飞天诚信科技股份有限公司 | 一种移动终端读取智能卡信息的实现方法及系统 |
-
2023
- 2023-02-14 CN CN202310109066.3A patent/CN116032493A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105704092A (zh) * | 2014-11-25 | 2016-06-22 | 卓望数码技术(深圳)有限公司 | 用户身份认证方法、装置和系统 |
CN106789841A (zh) * | 2015-11-23 | 2017-05-31 | 中国电信股份有限公司 | 业务处理方法、终端、服务器以及系统 |
US20180131691A1 (en) * | 2016-11-08 | 2018-05-10 | Sap Se | Framework for executing operations on systems |
CN111740846A (zh) * | 2020-08-04 | 2020-10-02 | 飞天诚信科技股份有限公司 | 一种移动终端读取智能卡信息的实现方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111615105B (zh) | 信息提供、获取方法、装置及终端 | |
CN108418812B (zh) | 一种基于可信执行环境的智能终端安全消息服务方法 | |
CN100512201C (zh) | 用于处理分组业务的接入-请求消息的方法 | |
CN111275419B (zh) | 一种区块链钱包签名确权方法、装置及系统 | |
US11356442B2 (en) | Wearable device-based identity authentication method and system | |
JP2005102163A (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 | |
CN109587162A (zh) | 登录验证方法、装置、终端、密码服务器及存储介质 | |
JP2013514556A (ja) | 安全に取引を処理するための方法及びシステム | |
KR20140134663A (ko) | 통신단말기의 사용자 id 검증방법 및 관련 시스템 | |
CN112953970A (zh) | 一种身份认证方法及身份认证系统 | |
CA3029871C (en) | Authentication server, authentication system and method | |
KR20090012013A (ko) | 커버로스를 이용한 상호 인증 방법 및 그 시스템 | |
CA2381108A1 (en) | Secure mutual authentication system | |
CN104077690A (zh) | 一次性密码生成的方法、装置及认证方法、认证系统 | |
KR102160892B1 (ko) | 공개키 기반의 서비스 인증 방법 및 시스템 | |
CN114390524B (zh) | 一键登录业务的实现方法和装置 | |
CN112383401A (zh) | 一种提供身份鉴别服务的用户名生成方法及系统 | |
CN108667801A (zh) | 一种物联网接入身份安全认证方法及系统 | |
CN111541708B (zh) | 一种基于电力配电的身份认证方法 | |
CN116132986A (zh) | 一种数据传输方法、电子设备及存储介质 | |
AU2009202963A1 (en) | Token for use in online electronic transactions | |
CN116032493A (zh) | 一种安全检测方法及解码服务器 | |
US20040030892A1 (en) | Dynamic identification method without identification code | |
CN113660089B (zh) | 一种基于区块链的纳税用户身份认证方法及装置 | |
TWI745026B (zh) | 認證系統及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20230428 |
|
RJ01 | Rejection of invention patent application after publication |