CN102663473B - 智能卡cos安全机制的实现方法 - Google Patents

智能卡cos安全机制的实现方法 Download PDF

Info

Publication number
CN102663473B
CN102663473B CN201210123334.9A CN201210123334A CN102663473B CN 102663473 B CN102663473 B CN 102663473B CN 201210123334 A CN201210123334 A CN 201210123334A CN 102663473 B CN102663473 B CN 102663473B
Authority
CN
China
Prior art keywords
security
attribute
control word
security attribute
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210123334.9A
Other languages
English (en)
Other versions
CN102663473A (zh
Inventor
郭延海
孙涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Synthesis Electronic Technology Co Ltd
Original Assignee
SHANDONG SYNTHESIS ELECTRONIC TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANDONG SYNTHESIS ELECTRONIC TECHNOLOGY Co Ltd filed Critical SHANDONG SYNTHESIS ELECTRONIC TECHNOLOGY Co Ltd
Priority to CN201210123334.9A priority Critical patent/CN102663473B/zh
Publication of CN102663473A publication Critical patent/CN102663473A/zh
Application granted granted Critical
Publication of CN102663473B publication Critical patent/CN102663473B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明公开了一种智能卡COS安全机制的实现方法,智能卡被读写终端设备识别时,通过外部认证与核实的结果对所述安全控制字的相应位按照预定的方法置位;读取被置位的所述安全控制字,依据所述预定的方法解析该安全控制字,确定安全属性的使用逻辑;验证因状态转移产生更新的安全状态是否满足上述逻辑条件下的安全属性,并在满足对应的安全属性时,执行被允许的操作;以及在智能卡与读写终端设备预定的操作完成后,所述安全控制字复位。依据本发明的智能卡COS安全机制的实现方法可以简化安全机制的实现。

Description

智能卡COS安全机制的实现方法
技术领域
本发明涉及一种智能卡COS安全机制的实现方法,其中,COS为Chip Operating System的缩略语,即片内操作系统。
背景技术
智能卡技术广泛应用于政府办公、公共事业、通讯、金融、社保、交通、医疗、教育、娱乐、信息安全等社会各个行业。智能卡在极大的方便了老百姓生活的同时,安全机制的制约是需要考虑的问题。
智能卡也叫CPU卡,是一种集成了CPU、存储单元、加密协处理器的集成电路卡。智能卡CPU内需要加载COS使智能卡实现“智能”。COS一般都有自己的安全体系,其安全性能通常是衡量COS的重要技术指标,为此需要进一步的了解智能卡COS的体系结构。
智能卡COS用于实现控制智能卡与外部的信息交换,管理智能卡内部的存储器,并在智能卡内部进行各种命令的出理。依据这些应用,参见说明书附图1,符合智能卡规范和国际标准的智能卡COS由传输管理、命令管理(又叫命令解释)、文件体系(又叫文件管理)、安全体系四个部分组成。
其中,传输管理,即图1中的通信管理模块,负责智能卡和接口设备之间的数据通信,如对由终端读写设备发出的命令进行接收,同时,并对该命令的响应按照通信传输协议的格式发送出去,详见国际标准ISO/IEC7816-4。
命令管理,及图1中的命令解析模块,是对外部输入的每条命令做语法分析,分析和检查命令参数是否正确,然后根据命令参数的含义执行相应的功能模块,并返回响应,完成与读写终端设备的信息交换。
文件管理,也就是文件体系,用于控制对文件的操作和访问。参见说明书附图2,文件系统为树型结构,并在文件系统中定义了三种文件类型,作为根结点的主文件(MF,Master File)、作为中间节点的目录文件(DF, Deicated File)和作为页节点的基本文件(EF, Elementary File)。
其中MF是整个文件系统的根目录,即上面所述的树型结构的根节点。DF是一种类似于中间目录的专用文件,可以包含其他的DF和EF。而EF则是集成电路卡文件系统中的基本文件,是真正用来存储数据的文件。对于EF来说,其文件体包含用于存放用户数据的数据文件和用于设置访问权限的密钥文件(ISF, Internal Secret Files)。
另外,在智能卡的文件结构中,MF只能有一个,用户不能在文件的存取过程中越层存取。若想读写子DF下的EF,必须经过高层的文件层次中的某一个DF的大小申请文件时预定并且不能修改。
如前所述,安全体系是决定智能卡迅猛发展的核心要素,在于通过其能够为用户提供一个较高的安全保证。安全体系包括了文件安全属性、系统安全状态、安全机制、加解密算法。
安全机制用于安全状态与安全属性的联系,可以进一步理解为实现安全状态的转移所使用的方法或手段。从而,COS安全体系的基本工作原理可以这样认为,一种安全状态经过安全机制的一些转移方法或手段就可以转移到另一种状态,进而将被转移到的另一种状态与相应的某个安全属性相比较,若一致,就执行该安全属性对应的命令,即安全机制是确定是否允许当前操作的机制。
那么依据安全机制的描述,对应地,安全状态表示了智能卡在当前情况下所处的状态,这种状态会在智能卡进行完复位应答或者在他处理完某条上述命令之后得到,所以,安全状态表示了智能卡在整个过程中处于了某种状态。从而,利用智能卡在当前已满足条件的集合可以表示当前的安全状态,各种安全状态和他的转换条件组合在一起就构成了状态机,而状态机就构成了对安全机制的约束。
对于安全属性,则是对智能卡的数据对象的访问控制,为关联文件结构与安全机制的要素,那么对数据对象的访问主要涉及两方面的内容,即文件的安全属性和操作命令。其中文件的安全属性包括了两方面的内容:允许进行操作的类型和进行操作需要满足的安全状态。文件的安全属性在文件创建时被定义,包含在文件描述块中,由文件系统管理和维护。操作对应的命令的安全属性是由具体的命令进行定义的,它又进一步包括两方面的内容,即命令全部报文的安全控制和命令数据的安全控制。
承上所述,安全机制主要包括三个方面的功能,分别是数据加密与解密、鉴别与核实,以及文件访问的安全控制。其中,数据的加密/解密贯穿安全体系的整个过程;鉴别与核实就是对身份的认证;文件访问的安全控制与文件管理关联。
传统智能卡的系统安全状态是定义的具体数值,文件安全属性则是以具体的数值定义的连续的区间。随着智能卡应用的广泛推广,社会对智能卡的要求越来越具体、越来越全面。随着国家金卡工程的深入发展,现在智能卡普遍实现了多应用设计。智能卡的多应用扩展在方便用户和满足社会需求的同时,这种线性、区间性安全机制越来越不能满足用户对智能卡个性化权限控制的需求。
在多部门或多应用需要对于智能卡某些文件进行相应权限的操作时,各部门之间的密钥是独立的。比如一个应用下的几个文件对应几个部门,本部门具有本部门文件的读写擦除权限,具有其他部门文件的读权限,上级部门具有所有文件的读写修改权限。在这种情况下,需要定义的安全属性是离散的,传统智能卡的安全机制实现起来变得越来越困难。
发明内容
为此,本发明的目的在于提供一种利用安全控制字控制各安全属性关系实现个性化文件访问权限的智能卡COS安全机制,简化安全机制的实现。
本发明所采用的技术方案为:
一种智能卡COS安全机制的实现方法,在安全属性中定义以表示安全属性使用逻辑的安全控制字初始化为相应用户的权限是对文件的访问被禁止;
从而,智能卡被读写终端设备识别时,通过外部认证与核实的结果对所述安全控制字的相应位按照预定的方法置位;
读取被置位的所述安全控制字,依据所述预定的方法解析该安全控制字,确定安全属性的使用逻辑;
验证因状态转移产生更新的安全状态是否满足上述逻辑条件下的安全属性,并在满足对应的安全属性时,执行被允许的操作;以及
在智能卡与读写终端设备预定的操作完成后,所述安全控制字复位。
依据本发明的上述方法,使用安全控制字描述安全属性,确定安全属性的使用方式,从而,安全属性的使用逻辑具有比较大的开放性,使得安全安全机制的实现变得非常容易。同时,控制字被定义和使用对资源的占用比较少,同时控制逻辑相对简单,可以简化安全机制的实现。
在进一步提供的方案中以位逻辑实现的安全状态和安全属性,进一步简化安全机制的实现。
因此,作为进一步的实现,在上述智能卡COS多维安全机制的实现方法的基础上,当前目录的安全属性及其父目录的安全属性被分组,一组表示当前目录的安全属性,另一组表示其父目录的安全属性,从而,安全机制在安全属性的管理时,安全控制字至少含有一位表示当前目录安全属性的屏蔽与否,并含有一位表示其父目录安全属性的屏蔽与否。
上述智能卡COS安全机制的实现方法,安全控制字含有一表示当前目录安全属性组内安全属性使用逻辑的位,该位的两个状态对应为逻辑与和逻辑或;
相应地,安全控制字还含有一表示当前目录的父目录安全属性组内安全属性使用逻辑的位,该位的两个状态对应为逻辑与和逻辑或。
上述智能卡COS安全机制的实现方法,安全控制字还含有一在当前目录安全属性及其父目录安全属性都没有被屏蔽的情况下表示两组内所有安全属性使用逻辑的位,该位的两个状态对应位逻辑与和逻辑或。
上述智能卡COS安全机制的实现方法,使用位逻辑表示安全属性,对应为位逻辑的两个状态表示相应安全属性需要满足与否。
上述智能卡COS安全机制的实现方法,当前目录的安全属性及其父目录的安全属性各有8个。
附图说明
图1为COS功能模块图。
图2为文件系统结构图。
图3为依据本发明设定的一个文件结构图。
具体实施方式
依据本发明提出以位逻辑实现的安全状态和安全属性,并利用安全控制字控制各安全属性关系来实现个性化文件访问权限的智能卡COS多维安全机制。
控制字被存放在寄存器中,能够被定义和修改,通过预定义控制字各位所对应的操作、状态等被逆解析,完成相关的控制、操作、状态传递等。
对应地,安全控制字在于控制安全属性的使用,具体为访问权限的控制,在安全属性中对安全控制字进行定义,并且其初始化的内容应当表现为对访问权限的全面禁止,即没有获得任何安全属性条件下的授权。
在一个实施例中,采用位逻辑实现安全状态,共16个安全状态,每个安全状态是一个位逻辑0或逻辑1,其中逻辑0表示本安全状态不满足,逻辑1表示本安全状态满足。
位逻辑的对象是二进制信号,在嵌入式系统中含有规范的位逻辑指令,并且可以进行简单的布尔运算。
依据上述内容,16个位逻辑单元组合成两个字节。其中前8个安全状态为当前目录的父目录安全状态(用PDF_AC表示),后8个为当前目录安全状态(用CDF_AC表示)。
在PIN(Personal Identification Number,个人识别密码)或KEY属性中定义了本PIN或KEY验证后得到的安全状态KEY_SET_AC。那么针对获得的安全状态可以区分用户及其访问权限,从而可以规定的表现在安全控制字的定义和调用上。
安全状态获得途径如下:
1)CDF_AC安全控制字在“Verify”和 “External Authentication”指令执行后获得。
其中Verify指核实,是指对智能卡的持有者的合法性进行验证,表现在通过由用户向智能卡出示仅有他本人才知道的通行字,并由智能卡对该通行字的正确性进行判断来达到验证的目的。通行字在相关用户被设立时确定,并可以进行修改,同时,用户被设立时,其访问权限即被设定,安全控制字产生的一个条件被确定。
另外,在通行字传送过程中避免不被窃听,还可以对传送的通行字进行加密。
External Authentication则指外部认证,又称外部鉴别,是指对智能卡(或者是终端读写设备)的合法性进行验证,在这个过程中,通过智能卡和读写设备双方同时对任意一个相同的随机数进行相同的加密运算,如DES(Data Encryption Standard,数据加密标准)算法,然后判断双方运算结果是否一直来达到验证的目的,外部认证用来智能卡对终端读写设备的合法性进行验证。该读写合法性也被定义,从而安全控制字产生的另一个条件被确定。
那么,在用户设立时,一个安全控制字名义上就被分配了。
对应的语句为:CDF_AC=CDF_AC||KEY_SET_AC。
2)复位操作: MF将被自动选择为当前的应用文件。并且CDF_AC=0x00,PDF_AC=0x00。
3)从当前的应用文件查找它的子DF文件:PDF_AC=CDF_AC, CDF_AC=0x00。
4)从当前的应用文件查找它的父DF文件:CDF_AC=PDF_AC,PDF_AC=0x00。如果当前应用文件的父DF文件时MF文件,那么:CDF_AC=PDF_AC。
加以对应的,即安全状态与安全属性的对应,采用位逻辑集合实现安全属性,共16个安全属性,每个安全属性是一个位逻辑0或位逻辑1,其中逻辑0表示本安全属性不需要满足,逻辑1表示本安全属性需要满足。
其中前8个安全状态对应为当前目录的父目录安全状态的安全属性,后8个对应当前目录安全状态的安全属性。
安全属性是在安全属性中定义。
那么使用安全控制字来实现安全属性的个性化管理,安全控制字也是在安全属性中定义。
再一个实施例中安全控制字由5个bit组成。实现功能如下:
bit1为前8位安全属性屏蔽位,逻辑0表示屏蔽,前8位安全属性无效;逻辑1表示未屏蔽,前8位安全属性有效。
Bit2为后8位安全属性屏蔽位,逻辑0表示屏蔽,后8位安全属性无效;逻辑1表示未屏蔽,后8位安全属性有效。
Bit3为访问权限对前8位安全属性关系要求,逻辑0表示与,即安全状态必须满足所有需要满足的安全属性;逻辑1表示或,即安全状态至少满足需要满足的安全属性之一即可。
Bit4为访问权限对后8位安全属性关系要求,逻辑0表示与,即安全状态必须满足所有需要满足的安全属性;逻辑1表示或,即安全状态至少满足需要满足的安全属性之一即可。
Bit5为访问权限对前8位安全属性和后8位安全属性关系的要求,bit1和bit2都是逻辑1时有效。逻辑0表示与,必须同时满足按bit3逻辑状态安全状态满足前8位安全属性和按bit4逻辑状态安全状态满足后8位安全属性;逻辑1表示或,至少满足按bit3逻辑状态安全状态满足前8位安全属性和按bit4逻辑状态安全状态满足后8位安全属性其一即可。
依据上述定义,在处理安全属性的使用时,即安全机制的实现中,通过控制字某些位的置位与复位能够灵活的进行配置。从而,可以个性化的对安全属性进行管理。
由于控制字存放在寄存器中,只对寄存器有一点消耗,寄存器位宽如16位、32位和64位,在当前的系统配置条件下完全可以满足所述的安全控制字的需要。
依据上述内容,一个实施例描述如下:
参见说明书附图3所示的文件结构中,文件EF01读权限安全属性为0000001100001001B。
那么,设定的EF01读安全控制字为11111B,则需要PDF_AC&00000011B≠0或CDF_AC&00001001B≠0之一满足,即可获取读权限。
若EF01读安全控制字为01111B,则需要PDF_AC&00000011B≠0和CDF_AC&00001001B≠0都满足,才可获取读权限。
若EF01读安全控制字为10011B,则需要PDF_AC&00000011B=00000011B或CDF_AC&00001001B=00001001B之一满足,即可获取读权限。
若EF01读安全控制字为00011B,则需要PDF_AC&00000011B=00000011B和CDF_AC&00001001B=00001001B都满足,即可获取读权限。
若EF01读安全控制字为10111B,则需要PDF_AC&00000011B≠0或CDF_AC&00001001B=00001001B之一满足,即可获取读权限。
若EF01读安全控制字为00111B,则需要PDF_AC&00000011B≠0和CDF_AC&00001001B=00001001B都满足,即可获取读权限。
若EF01读安全控制字为11011B,则需要PDF_AC&00000011B=00000011B或CDF_AC&00001001B≠0之一满足,即可获取读权限。
若EF01读安全控制字为01011B,则需要PDF_AC&00000011B=00000011B和CDF_AC&00001001B≠0都满足,即可获取读权限。
若EF01读安全控制字x1x10B(x表示该位可以是任意值),则需要CDF_AC&00001001B≠0满足,即可获取读权限。
若EF01读安全控制字x0x10B,则需要CDF_AC&00001001B=00001001B满足,即可获取读权限。
若EF01读安全控制字xx101B,则需要PDF_AC&00000011B≠0满足,即可获取读权限
若EF01读安全控制字xx001B, 则需要PDF_AC&00000011B=00000011B满足,即可获取读权限。
一种以位逻辑定义的安全状态和安全属性,并利用安全控制字控制各安全属性关系来实现个性化文件访问权限的智能卡COS多维安全机制被进一步描述如下:
设定一个文件结构如图3所示:
ADF1下的EF01的读权限需要验证DF01下ISF文件中的PIN1和KEY1,同时需要验证ADF1下ISF文件中的PIN2或KEY2。以下步骤实现EF01的安全机制的和访问权限:
实现安全机制如下:
1、定义DF01下PIN1验证后得到的安全状态是01H,KEY1的验证后得到的安全状态为02H;
2、定义ADF1下PIN2验证后得到的安全状态是01H,KEY2的验证后得到的安全状态为04H;
3、定义EF01的读安全属性为00000110000101B,即对应父目录的安全状态01H、02H,当前目录的安全状态01H、04H。
4、定义EF01的读安全控制字为11011B,即当前目录的父目录安全状态和当前目录的安全状态都未屏蔽,当前目录的父目录安全状态01H、02H都要满足同时当前目录的安全状态01H、04H至少满足一个才可以获得EF01读权限。
获取EF01读权限如下:
5、先选择DF01,当前目录安全状态为00H。
6、验证PIN1获得安全状态01H,得到当前目录安全状态为01H。
7、“External Authentication” 指令验证KEY1,获得安全状态02H;得到当前目录安全状态为03H。
8、选择ADF1,父目录安全状态为03H,当前目录安全状态为00H
9.1验证PIN2,获得安全状态01H,得到当前目录安全状态为01H。转到步骤10
9.2“External Authentication” 指令验证KEY1,获得安全状态04H;得到当前目录安全状态为04H。转到步骤10
9.3验证PIN2,获得安全状态01H,得到当前目录安全状态为01H; “External Authentication” 指令验证KEY1,获得安全状态04H;得到当前目录安全状态为05H。转到步骤10
10、满足EF01读权限,执行EF01读操作。

Claims (6)

1.一种智能卡COS安全机制的实现方法,其特征在于,在安全属性中定义以表示安全属性使用逻辑的安全控制字初始化为相应用户的权限是对文件的访问被禁止;
从而,智能卡被读写终端设备识别时,通过外部认证与核实的结果对所述安全控制字的相应位按照预定的方法置位;
读取被置位的所述安全控制字,依据所述预定的方法解析该安全控制字,确定安全属性的使用逻辑;
验证因状态转移产生更新的安全状态是否满足上述逻辑条件下的安全属性,并在满足对应的安全属性时,执行被允许的操作;以及
在智能卡与读写终端设备预定的操作完成后,所述安全控制字复位。
2.根据权利要求1所述的智能卡COS安全机制的实现方法,其特征在于,当前目录的安全属性及其父目录的安全属性被分组,一组表示当前目录的安全属性,另一组表示其父目录的安全属性,从而,安全机制在安全属性的管理时,安全控制字至少含有一位表示当前目录安全属性的屏蔽与否,并含有一位表示其父目录安全属性的屏蔽与否。
3.根据权利要求2所述的智能卡COS安全机制的实现方法,其特征在于,安全控制字含有一表示当前目录安全属性组内安全属性使用逻辑的位,该位的两个状态对应为逻辑与和逻辑或;
相应地,安全控制字还含有一表示当前目录的父目录安全属性组内安全属性使用逻辑的位,该位的两个状态对应为逻辑与和逻辑或。
4.根据权利要求3所述的智能卡COS安全机制的实现方法,其特征在于,安全控制字还含有一在当前目录安全属性及其父目录安全属性都没有被屏蔽的情况下表示两组内所有安全属性使用逻辑的位,该位的两个状态对应位逻辑与和逻辑或。
5.根据权利要求2至4任一所述的智能卡COS安全机制的实现方法,其特征在于,使用位逻辑表示安全属性,对应为位逻辑的两个状态表示相应安全属性需要满足与否。
6.根据权利要求5所述的智能卡COS安全机制的实现方法,其特征在于,当前目录的安全属性及其父目录的安全属性各有8个。
CN201210123334.9A 2012-04-25 2012-04-25 智能卡cos安全机制的实现方法 Active CN102663473B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210123334.9A CN102663473B (zh) 2012-04-25 2012-04-25 智能卡cos安全机制的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210123334.9A CN102663473B (zh) 2012-04-25 2012-04-25 智能卡cos安全机制的实现方法

Publications (2)

Publication Number Publication Date
CN102663473A CN102663473A (zh) 2012-09-12
CN102663473B true CN102663473B (zh) 2014-10-08

Family

ID=46772956

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210123334.9A Active CN102663473B (zh) 2012-04-25 2012-04-25 智能卡cos安全机制的实现方法

Country Status (1)

Country Link
CN (1) CN102663473B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281172B (zh) * 2013-05-13 2016-03-02 天津市天安怡和信息技术有限公司 高速公路电子预付卡与加密机之间的池化通信方法
CN104050424B (zh) * 2014-06-26 2017-03-01 大唐微电子技术有限公司 智能卡文件访问安全权限管理的实现及文件访问方法
CN105184139B (zh) * 2015-08-21 2019-01-15 深圳大成创安达电子科技发展有限公司 一种加密数据交换设备的实现方法
CN108537067B (zh) * 2018-02-28 2022-02-11 北京智芯微电子科技有限公司 芯片安全防护方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101042737A (zh) * 2006-03-24 2007-09-26 中国银联股份有限公司 一种智能卡及向智能卡中创建应用、插入对象的方法
CN101950342A (zh) * 2010-09-20 2011-01-19 北京海泰方圆科技有限公司 一种集成电路卡访问控制权限的管理装置及方法
CN102073558A (zh) * 2010-12-30 2011-05-25 东方口岸科技有限公司 实现智能卡中文件安全完整的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101042737A (zh) * 2006-03-24 2007-09-26 中国银联股份有限公司 一种智能卡及向智能卡中创建应用、插入对象的方法
CN101950342A (zh) * 2010-09-20 2011-01-19 北京海泰方圆科技有限公司 一种集成电路卡访问控制权限的管理装置及方法
CN102073558A (zh) * 2010-12-30 2011-05-25 东方口岸科技有限公司 实现智能卡中文件安全完整的方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
李霨.金融智能卡系统安全机制的研究.《中国优秀硕士学位论文全文数据库信息科技辑》.2009,(第4期),第一张第1.4.4节、第三章.
邓赟.智能卡操作系统(COS)安全管理研究.《硅谷》.中国科技新闻学会,2010,(第2期),第50-51页. *
金融智能卡系统安全机制的研究;李霨;《中国优秀硕士学位论文全文数据库信息科技辑》;20090430(第4期);第一第1.4.4节、第三章 *

Also Published As

Publication number Publication date
CN102663473A (zh) 2012-09-12

Similar Documents

Publication Publication Date Title
CN101375259B (zh) 数据保全系统
US6296191B1 (en) Storing data objects in a smart card memory
ES2599615T3 (es) Memoria caché de datos segura
US6385645B1 (en) Data exchange system comprising portable data processing units
CN103400068B (zh) 使用多级验证控制用户对受保护资源的访问的系统和方法
CN101042737B (zh) 一种智能卡及向智能卡中创建应用、插入对象的方法
CN101950342B (zh) 一种集成电路卡访问控制权限的管理装置及方法
CN102663473B (zh) 智能卡cos安全机制的实现方法
CN102932140A (zh) 一种增强密码机安全的密钥备份方法
CN104050424B (zh) 智能卡文件访问安全权限管理的实现及文件访问方法
CN106161442A (zh) 一种系统控制用户登录方法
CN104484628B (zh) 一种具有加密解密功能的多应用智能卡
CN101004797A (zh) 大容量智能卡中数据安全存储的方法
CN201150069Y (zh) 一种支持多身份认证的信息安全设备
CN107742141B (zh) 基于rfid技术的智能身份信息采集方法及系统
CN107305606A (zh) 应用文件的处理方法及装置和文件的访问方法及装置
CN201689428U (zh) 脱机指纹密码管理器
CN103295053A (zh) 多密码预警式内存锁银行卡
CN111104693A (zh) 一种Android平台软件数据破解方法、终端设备及存储介质
CN115758432A (zh) 一种基于机器学习算法的全方位数据加密方法及系统
CN102567009A (zh) 可配置的金融智能卡操作系统架构
CN111079187B (zh) 一种智能卡及其文件管理方法
CN207302057U (zh) 基于物理钥匙实现权限管理的存储装置
RU83862U1 (ru) Мобильное устройство защиты информации
Putra et al. Design and Development of Login Security System Using Radio Frequency Identification

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: Shun high tech Zone of Ji'nan City, Shandong province 250101 China West Road No. 699

Patentee after: SYNTHESIS ELECTRONIC TECHNOLOGY CO., LTD.

Address before: 250101, No. 699, Shun Hua Road, Lixia District, Ji'nan, Shandong

Patentee before: Shandong Synthesis Electronic Technology Co., Ltd.