两个人的电影免费视频_国产精品久久久久久久久成人_97视频在线观看播放_久久这里只有精品777_亚洲熟女少妇二三区_4438x8成人网亚洲av_内谢国产内射夫妻免费视频_人妻精品久久久久中国字幕

Cpu卡在線充值加密通信方法

文檔序號:6626181閱讀:507來源:國知局
Cpu卡在線充值加密通信方法
【專利摘要】本發(fā)明公開了一種CPU卡在線充值加密通信方法,屬于網(wǎng)絡(luò)通信安全領(lǐng)域。本發(fā)明通過定義通訊交互流程分步法,使用不同KEY的密鑰流加密機制對客戶端與服務(wù)器之間的通信逐步進行加密處理,選擇3DES和AES算法以嵌套方式對數(shù)據(jù)包進行加密組裝,并對一次完整的充值操作實施會話管理,保證了數(shù)據(jù)的安全通信,整個通信交互過程的合理加密設(shè)計,最終實現(xiàn)了CPU卡在線充值的安全高效。
【專利說明】CPU卡在線充值加密通信方法

【技術(shù)領(lǐng)域】
[0001]本發(fā)明涉及一種儲值卡在線充值加密通信方法,具體講是一種能夠保證網(wǎng)上充值安全的CPU卡在線充值加密通信方法,屬于網(wǎng)絡(luò)通信安全領(lǐng)域。

【背景技術(shù)】
[0002]區(qū)別于銀行卡的賬戶管理方式,非接IC卡(CPU卡)依靠卡內(nèi)存儲金額、交易安全的方式,可直接通過刷卡設(shè)備完成充值與消費,其中充值在當前環(huán)境中多數(shù)在專門的充值網(wǎng)點進行,通過讀卡器與內(nèi)部系統(tǒng)加密機服務(wù)完成。這種充值方式有以下特點:一是需要建立專線保證系統(tǒng)安全,請求MAC寫卡數(shù)據(jù);二是讀卡器是通用型的,CPU卡由卡片芯片內(nèi)部處理器保證寫卡數(shù)據(jù)的安全;三是CPU卡請求充值所使用的MAC值,是一次性和有時效性的,不可在多個卡共用或同一卡內(nèi)混合使用。
[0003]卡片充值安全重大,涉及用戶的切身利益,但隨著用戶需求從線下業(yè)務(wù)向線上業(yè)務(wù)遷移量的爆發(fā)增長,傳統(tǒng)的線下充值模式,已無法滿足互聯(lián)網(wǎng)時代的充值需求,需要線上充值等方式的補充,而原CPU卡充值安全是由卡內(nèi)處理器和加密機共同保障,若要卡片充值操作安全簡單,可由系統(tǒng)專線保障,無論是營業(yè)廳、代理點、銀行,都是在相對安全可信的內(nèi)部網(wǎng)絡(luò)內(nèi)運行,也即卡片、讀卡器、加密機皆是受控安全的,充值渠道安全機制被破壞的可能性極小,即使發(fā)生充值差錯,也可由卡公司與可信合作充值代理單位,進行協(xié)商與溝通,將損失彌補,卡公司只需要保證加密機調(diào)用過程的封閉和安全即可,卡片內(nèi)安全由卡廠商負責,代理充值金額差異的賬務(wù)風險由合作單位負責,整個充值體系是安全有效的。
[0004]當充值轉(zhuǎn)向網(wǎng)上的在線充值方式時,原有的安全體制發(fā)生了變化,互聯(lián)網(wǎng)的復(fù)雜環(huán)境,要求將充值安全性放在第一位,操作不允許存在安全風險,這種在線充值將面臨著以下幾個問題:一是由于原讀卡器均采用通用型,其安全系數(shù)較低,無法適應(yīng)互聯(lián)網(wǎng)中復(fù)雜的安全環(huán)境;二是在沿用傳統(tǒng)卡片的充值請求機制不變情況下,充值數(shù)據(jù)安全得不到有效的保證,需要對數(shù)據(jù)實施加密通信;三是由于互聯(lián)網(wǎng)中安全環(huán)境異常復(fù)雜,傳統(tǒng)的加密算法隨時面臨被破解的威脅,需要對數(shù)據(jù)采用更加安全的加密措施;四是加密機服務(wù)的調(diào)用范圍、過程要受限。


【發(fā)明內(nèi)容】

[0005]本發(fā)明所要解決的技術(shù)問題在于克服現(xiàn)有技術(shù)缺陷,提供一種安全高效的CPU卡在線充值加密通信方法。
[0006]為了解決上述技術(shù)問題,本發(fā)明提供的CPU卡在線充值加密通信方法,包括以下步驟:
1)、客戶端頁面觸發(fā)充值操作請求,發(fā)至讀卡器OCX控件;
2)、讀卡器OCX控件接受用戶請求,初始化CPU卡后獲得讀卡器和CPU卡的原始數(shù)據(jù)信息,生成KEYO傳輸密鑰;
3)、對步驟2)原始數(shù)據(jù)進行嵌套式加密,通過KEYO傳輸密鑰向服務(wù)器發(fā)送一個Https請求并將加密后數(shù)據(jù)發(fā)送至服務(wù)端;
4)、服務(wù)端通過控件密鑰檢驗步驟3)加密數(shù)據(jù)有效性,通過后產(chǎn)生本次會話當前ID,生成傳輸密鑰流的下一個KEYl傳輸密鑰,對數(shù)據(jù)重新進行嵌套式加密,通過KEYl傳輸密鑰發(fā)送至客戶端;
5)、客戶端讀卡器OCX控件檢驗步驟4)加密數(shù)據(jù)的有效性,通過后發(fā)起讀卡指令,獲得當前卡內(nèi)MAC請求數(shù)據(jù)包并進行嵌套式加密,生成傳輸密鑰流的下一個KEY2傳輸密鑰,利用KEY2傳輸密鑰將加密數(shù)據(jù)發(fā)送至服務(wù)端;
6)、服務(wù)端的控件密鑰檢驗步驟5)加密數(shù)據(jù)有效性,通過后調(diào)用承載加密機服務(wù)的TUXEDO中間件服務(wù)獲得與當前卡片充值操作對應(yīng)的有效MAC碼值并進行嵌套式加密,生成傳輸密鑰流的下一個KEY3傳輸密鑰,通過KEY3傳輸密鑰將加密數(shù)據(jù)發(fā)送至客戶端;
7)、客戶端讀卡器OCX控件檢驗步驟6)加密數(shù)據(jù)有效性,通過后驅(qū)動讀卡器寫卡完成卡片充值操作,獲得充值后卡片內(nèi)的金額與充值交易序列碼,并生成傳輸密鑰流的下一個KEY4傳輸密鑰,利用KEY4傳輸密鑰數(shù)據(jù)加密后發(fā)送服務(wù)端;
8)、服務(wù)端結(jié)束會話,并通過控件密鑰檢驗步驟7)加密數(shù)據(jù)有效性,得到寫卡操作結(jié)果數(shù)據(jù)內(nèi)容并保存,生成傳輸密鑰流的下一個KEY5傳輸密鑰,利用KEY5傳輸密鑰將充值結(jié)果數(shù)據(jù)加密返回至客戶端。
[0007]本發(fā)明中,所述嵌套式加密包括AES和3DES加密算法,所述AES算法加密內(nèi)層原始數(shù)據(jù),3DES算法對AES算法加密后內(nèi)層數(shù)據(jù)和外層總體進行總組裝。
[0008]本發(fā)明中,所述各步驟中檢驗加密數(shù)據(jù)有效性具體過程為先利用控件密鑰標識進行3DES解密,再利用上一步驟生成的傳輸密鑰進行AES解密并進行MD5校驗。
[0009]本發(fā)明中,所述傳輸密鑰生成采用MD5算法。
[0010]本發(fā)明的有益效果在于:(I)、本發(fā)明利用多個算法對CPU卡在線充值過程實施加密通信,通過密鑰流加密數(shù)據(jù)流,保證卡片、讀卡器、加密機在授信的安全環(huán)境下合法工作,完成金額充值操作,為CPU卡在線充值提供重要的安全保障;(2)、采用加密通信和混合算法的方式,使客戶端控件和服務(wù)端、加密機連為整體,可以在復(fù)雜互聯(lián)網(wǎng)環(huán)境下有效工作,打破了傳統(tǒng)的線下充值模式,開拓了線上自助充值模式,方便了用戶使用,打通了線上業(yè)務(wù)創(chuàng)新渠道。

【專利附圖】

【附圖說明】
[0011]圖1為本發(fā)明加密通訊算法的交互流程圖;
圖2為本發(fā)明加密通訊封裝的數(shù)據(jù)結(jié)構(gòu)圖。

【具體實施方式】
[0012]下面結(jié)合附圖對本發(fā)明作進一步詳細說明。
[0013]本發(fā)明的工作構(gòu)思為:定義通訊交互流程,選擇多個加密算法及動態(tài)密鑰流方式,通過會話管理方式加強卡片、讀卡器、加密機之間的業(yè)務(wù)操作關(guān)聯(lián),保障卡片在線充值操作的安全性。本發(fā)明從三個層面開展安全控制:一是對于卡片的適用對象,明確限定為CPU卡,忽略其它低安全級別的老卡片類型,可以避免高低不同安全級別的新老卡片重疊后,降低整體系統(tǒng)安全保障能力;二是選擇專門廠商開發(fā)的定制讀卡器,為每個讀卡器內(nèi)部增加一個硬件設(shè)備ID號和散列值密碼,硬件生產(chǎn)時將此鍵值對寫入讀卡器,密鑰算法由廠商按卡公司要求定制,供貨讀卡器時將鍵值對記錄批量同步導(dǎo)入系統(tǒng),本發(fā)明上述鍵值對采用3DES算法,通信過程中只對客戶端設(shè)備鍵值對與服務(wù)端庫內(nèi)鍵值對匹配其合法性,用此種鍵值對即可在全網(wǎng)唯一識別,開展設(shè)備跟蹤,同時其上層設(shè)備驅(qū)動控件采用控件密鑰,以便打造出適用于網(wǎng)上的低成本自助設(shè)備,控件密鑰實質(zhì)為十六進制編碼的64字節(jié)二進制數(shù)據(jù),分三段:32字節(jié)控件密鑰標識作為3DES運算密鑰,16字節(jié)magic固定值作為數(shù)據(jù)包加密運算元素之一,16字節(jié)padding固定值作為校驗的組成元素之一,同時控件程序安裝時采用代碼簽名證書,通訊過程采用SSL證書,保證設(shè)備、卡、控件程序來源可信;三是在以上硬件基礎(chǔ)上,定義通訊交互流程分步法,使用不同KEY的密鑰流加密機制,選擇3DES和AES算法的嵌套方式對數(shù)據(jù)包進行加密,并對一次完整充值操作實施會話管理,全程跟蹤驗證,以此構(gòu)建多個算法組合下的安全通信過程控制,確保在線充值萬無一失。
[0014]本發(fā)明通過設(shè)計一種加密通信的方法,形成一套加密算法,保證網(wǎng)上在線充值操作的安全有效,在讀卡器、CPU卡片、加密機之間開展授信通訊,采用增強加密算法措施,在客戶端與服務(wù)端搭建出安全通道,擺脫目前線下充值的約束,實現(xiàn)互聯(lián)網(wǎng)渠道的卡片自助充值操作。針對在線充值各環(huán)節(jié),實施以下環(huán)節(jié)定制:
1、控件密鑰,是十六進制編碼的64字節(jié)二進制數(shù),分為三個值域,其中第一個為控件密鑰標識,固定長度32位,作為3DES算法的加解密密鑰,第二個為magic固定值16位,作為打包數(shù)據(jù)的固定參與值,第三個為padding固定值16位,用于確定校驗位的合法性,此十六進制編碼64字節(jié)數(shù)據(jù)實際表現(xiàn)為隨機生成的128個字符串值,保存于服務(wù)端,參與數(shù)據(jù)加解密過程,用于校驗客戶端控件數(shù)據(jù)有效性;
2、通信方式,讀卡器OCX控件與服務(wù)器間通信方式采用Https進行傳輸;
3、加密算法,采用流密碼方式,通訊交互流程分為多步完成,每步的KEY值變化;
4、數(shù)據(jù)包格式,整個數(shù)據(jù)包是變長結(jié)構(gòu)體,包含兩層數(shù)據(jù)包,使用AES加密算法對變長數(shù)據(jù)實體、magic固定值、用于生成下次密鑰的seed等內(nèi)部原始數(shù)據(jù)進行組裝,再用3DES加密算法進行會話、頭塊、尾塊、校驗位外層總體和內(nèi)層原始數(shù)據(jù)進行總組裝,如圖2所示;當然在實際運用中也可采用其他第三方法算法進行替代,本發(fā)明采用兩種主流對稱算法組合,防止破譯;
5、會話管理,通信交互的各步構(gòu)成一個會話整體,產(chǎn)生Sess1nID,進行MD5加密,加密后的結(jié)果作為總體包裝的校對元素之一,會話與業(yè)務(wù)對應(yīng),依次受控運行,其中客戶端與服務(wù)端的會話ID校驗步驟為:第一步對32位Sess1nID中除校驗位部分進行MD5處理形成16字節(jié)值,第二步對16字節(jié)值移位,得到11個整數(shù),第三步進行異或運算,得到I個整數(shù),第四步對固定整數(shù)求余,得到一個定長整數(shù)值,第五步將結(jié)果與校驗值比較;
6、密鑰流的每個KEY由多個元素構(gòu)成,本系統(tǒng)keyn+1=f(keyn,…),進行MD5加密,動態(tài)生成,即在客戶端控件與服務(wù)端多次交互過程中,每步的KEY值動態(tài)變化,當前KEY值與其它元素共同迭代出下一個新的KEY值,以保證會話過程連續(xù)有效,對應(yīng)密鑰生成公式為keyN= md5 (device_id + “:,,+ sess1n_id + “:,,+ control_key +“:,,+ seedN + “:,,+base64 (key^^),其中 device_id 為設(shè)備號,sess1n_id 為會話號,control_key 為控件號,與版本有關(guān),Seed0為服務(wù)器生成的值,base64為內(nèi)部函數(shù),keyN_!為前一次通信的KEY,這些元素共同構(gòu)成KEY密鑰值。
[0015]在各環(huán)節(jié)算法及輔助要素構(gòu)建成功后,本發(fā)明需要根據(jù)業(yè)務(wù)場景進行適應(yīng)性建設(shè),本平臺采用J2EE框架,控件使用C++開發(fā)OCX程序,加密機服務(wù)使用TUXEDO中間件包裝,讀卡器采用定制的專用讀卡器,通過硬件預(yù)置設(shè)備ID和散列碼健值對,將主要目標放置到加強客戶端控件軟件側(cè)的安全能力上。
[0016]整個加密和多個算法設(shè)計完成后,當在線充值操作發(fā)出一個業(yè)務(wù)請求時,多個加密通信算法協(xié)同工作。如圖1所示,本發(fā)明CPU卡在線充值加密通信方法具體過程為:
步驟1、客戶端頁面觸發(fā)充值操作請求,發(fā)至讀卡器OCX控件;
步驟2、讀卡器OCX控件接受用戶請求,初始化CPU卡片后獲得讀卡器ID、卡片ASN等原始數(shù)據(jù)信息,用MD5算法生成KEYO傳輸密鑰;
步驟3、利用AES和3DES加密算法將步驟2原始數(shù)據(jù)進行加密組裝,其中AES算法加密內(nèi)層原始數(shù)據(jù),3DES算法對AES算法加密后內(nèi)層數(shù)據(jù)和外層總體進行總組裝,構(gòu)造通訊報文,用KEYO傳輸密鑰向服務(wù)器發(fā)送一個Https請求并將加密后數(shù)據(jù)發(fā)送至服務(wù)端;
步驟4、服務(wù)端通過控件密鑰檢驗步驟3數(shù)據(jù)有效性,其過程為先利用控件密鑰標識進行3DES解密,確定數(shù)據(jù)完整后運用已知KEYO進行AES解密,取得原始的變長數(shù)據(jù)包內(nèi)容,同時進行固定值MD5校驗,根據(jù)公式checksum=md5 (除去校驗段后的所有數(shù)據(jù)+padding)將結(jié)果與校驗段值域比較相符,確保數(shù)據(jù)未被篡改,得到數(shù)據(jù)內(nèi)容與下個密鑰生成要素,通過后使用數(shù)據(jù)庫ORACLE自生序列、時間、隨機數(shù)、校驗位串等多個元素進行MD5處理后產(chǎn)生本次會話的當前Sess1nID,保證一次充值操作只能在一個會話管理下進行,不同卡片間會話無效,同時用MD5算法生成密鑰流的下一個KEYl傳輸密鑰,KEYl傳輸密鑰的生成公式如上所述,再通過AES和3DES算法重新加密結(jié)果數(shù)據(jù),通過KEYl傳輸密鑰發(fā)送至客戶端;步驟5、客戶端讀卡器OCX控件檢驗步驟4數(shù)據(jù)的有效性,其過程為先利用控件密鑰標識進行3DES解密,確定數(shù)據(jù)完整后運用KEYl進行AES解密,取得原始的變長數(shù)據(jù)包內(nèi)容,依上述會話管理中對取得的Sess1nID進行固定值MD5校驗,確定操作有效,通過后OCX控件發(fā)起讀卡指令,為了準備步驟7寫卡操作所需的校驗用MAC正確碼值,需從當前卡內(nèi)預(yù)提MAC請求數(shù)據(jù)包,即卡片內(nèi)ASN號、時間、日期、交易序號等數(shù)據(jù),再用AES和3DES算法進行加密組裝,用MD5算法生成密鑰流的下一個KEY2傳輸密鑰,KEY2傳輸密鑰的生成公式如上所述,利用KEY2傳輸密鑰發(fā)送加密數(shù)據(jù)至服務(wù)端;
步驟6、服務(wù)端通過控件密鑰檢驗步驟5加密數(shù)據(jù)有效性,先利用控件密鑰標識進行3DES解密,確定數(shù)據(jù)完整后運用KEY2進行AES解密,取得原始的變長數(shù)據(jù)包內(nèi)容,依上述會話管理中對取得的Sess1nID進行固定值MD5校驗,通過后調(diào)用承載加密機服務(wù)的TXUEDO中間件服務(wù),這樣可從加密機中獲得與當前卡片充值操作對應(yīng)的有效MAC碼值,用AES和3DES算法再加密組裝此MAC數(shù)據(jù),同時用MD5算法生成密鑰流的下一個KEY3傳輸密鑰,KEY3傳輸密鑰的生成公式如上所述,利用KEY3傳輸密鑰發(fā)送加密數(shù)據(jù)至客戶端;
步驟7、客戶端讀卡器OCX控件檢驗步驟6加密數(shù)據(jù)有效性,如上所述用控件密鑰標識進行3DES解密,使用KEY3進行AES解密,同時進行固定值MD5校驗,取得授權(quán)的寫卡數(shù)據(jù)內(nèi)容,通過后驅(qū)動讀卡器寫卡,完成此次充值交易,將充值金額寫入卡內(nèi),同步獲得卡內(nèi)充值后金額與充值交易序列碼,用AES和3DES算法加密組裝充值后金額等數(shù)據(jù),再用MD5算法生成密鑰流的下一個KEY4傳輸密鑰,KEY4傳輸密鑰的生成公式如上所述,通過KEY4傳輸密鑰將加密數(shù)據(jù)回送到服務(wù)端; 步驟8、服務(wù)端根據(jù)充值結(jié)果結(jié)束會話,如上所述用控件密鑰標識進行3DES解密,使用KEY4進行AES解密,同時進行固定值MD5校驗,取得寫卡操作結(jié)果數(shù)據(jù)內(nèi)容,記錄臺帳保存,用MD5算法生成密鑰流的下一個KEY5傳輸密鑰,KEY5傳輸密鑰的生成公式如上所述,利用KEY5傳輸密鑰將充值結(jié)果數(shù)據(jù)加密返回至客戶端;
步驟9、客戶端讀卡器OCX控件解包后,結(jié)束會話,關(guān)閉讀卡器,返回結(jié)果響應(yīng)頁面請求。
[0017]本發(fā)明參與對象實體為讀寫卡控件程序和服務(wù)端守護進程,兩者共同完成加密通信算法打包、解包、驗證過程,其通訊的次數(shù)和步驟要根據(jù)具體業(yè)務(wù)調(diào)整,但是加密交互通信方法類似,算法可調(diào)整,設(shè)計方法相同。
[0018]以上所述僅是本發(fā)明的優(yōu)選實施方式,應(yīng)當指出,對于本【技術(shù)領(lǐng)域】的普通技術(shù)人員來說,在不脫離本發(fā)明原理的前提下還可以做出若干改進,這些改進也應(yīng)視為本發(fā)明的保護范圍。
【權(quán)利要求】
1.一種CPU卡在線充值加密通信方法,其特征在于包括以下步驟: 1)、客戶端頁面觸發(fā)充值操作請求,發(fā)至讀卡器OCX控件; 2)、讀卡器OCX控件接受用戶請求,初始化CPU卡后獲得讀卡器和CPU卡的原始數(shù)據(jù)信息,生成KEYO傳輸密鑰; 3)、對步驟2)原始數(shù)據(jù)進行嵌套式加密,通過KEYO傳輸密鑰向服務(wù)器發(fā)送一個Https請求并將加密后數(shù)據(jù)發(fā)送至服務(wù)端; 4)、服務(wù)端通過控件密鑰檢驗步驟3)加密數(shù)據(jù)有效性,通過后產(chǎn)生本次會話當前ID,生成傳輸密鑰流的下一個KEYl傳輸密鑰,對數(shù)據(jù)重新進行嵌套式加密,通過KEYl傳輸密鑰發(fā)送至客戶端; 5)、客戶端讀卡器OCX控件檢驗步驟4)加密數(shù)據(jù)的有效性,通過后發(fā)起讀卡指令,獲得當前卡內(nèi)MAC請求數(shù)據(jù)包并進行嵌套式加密,生成傳輸密鑰流的下一個KEY2傳輸密鑰,利用KEY2傳輸密鑰將加密數(shù)據(jù)發(fā)送至服務(wù)端; 6)、服務(wù)端的控件密鑰檢驗步驟5)加密數(shù)據(jù)有效性,通過后調(diào)用承載加密機服務(wù)的TUXEDO中間件服務(wù)獲得與當前卡片充值操作對應(yīng)的有效MAC碼值并進行嵌套式加密,生成傳輸密鑰流的下一個KEY3傳輸密鑰,通過KEY3傳輸密鑰將加密數(shù)據(jù)發(fā)送至客戶端; 7)、客戶端讀卡器OCX控件檢驗步驟6)加密數(shù)據(jù)有效性,通過后驅(qū)動讀卡器寫卡完成卡片充值操作,獲得充值后卡片內(nèi)的金額與充值交易序列碼,并生成傳輸密鑰流的下一個KEY4傳輸密鑰,利用KEY4傳輸密鑰數(shù)據(jù)加密后發(fā)送服務(wù)端; 8)、服務(wù)端結(jié)束會話,并通過控件密鑰檢驗步驟7)加密數(shù)據(jù)有效性,得到寫卡操作結(jié)果數(shù)據(jù)內(nèi)容并保存,生成傳輸密鑰流的下一個KEY5傳輸密鑰,利用KEY5傳輸密鑰將充值結(jié)果數(shù)據(jù)加密返回至客戶端。
2.根據(jù)權(quán)利要求1所述的CPU卡在線充值加密通信方法,其特征在于:所述嵌套式加密包括AES和3DES加密算法,所述AES算法加密內(nèi)層原始數(shù)據(jù),3DES算法對AES算法加密后內(nèi)層數(shù)據(jù)和外層總體進行總組裝。
3.根據(jù)權(quán)利要求1或2所述的CPU卡在線充值加密通信方法,其特征在于:所述各步驟中檢驗加密數(shù)據(jù)有效性具體過程為先利用控件密鑰標識進行3DES解密,再利用上一步驟生成的傳輸密鑰進行AES解密并進行MD5校驗。
4.根據(jù)權(quán)利要求3所述的CPU卡在線充值加密通信方法,其特征在于:所述傳輸密鑰生成采用MD5算法。
【文檔編號】G06K17/00GK104202160SQ201410451868
【公開日】2014年12月10日 申請日期:2014年9月9日 優(yōu)先權(quán)日:2014年9月9日
【發(fā)明者】葛海歐, 高鵬, 王森, 楊智敏, 路晉平, 孫力斌 申請人:南京聯(lián)創(chuàng)科技集團股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
哈密市| 东乡县| 祥云县| 英山县| 开化县| 荃湾区| 县级市| 梅州市| 景德镇市| 沁水县| 锡林郭勒盟| 桐柏县| 义乌市| 汾西县| 资阳市| 松潘县| 龙岩市| 石泉县| 潜山县| 冕宁县| 历史| 颍上县| 陆良县| 酉阳| 绥棱县| 临邑县| 电白县| 玛曲县| 苍南县| 确山县| 增城市| 贵定县| 宝兴县| 高州市| 静安区| 南安市| 舞钢市| 宁化县| 龙岩市| 河北区| 同心县|