CN102831468A - 一种移动终端的智能卡芯片及其初始化和使用方法 - Google Patents
一种移动终端的智能卡芯片及其初始化和使用方法 Download PDFInfo
- Publication number
- CN102831468A CN102831468A CN2012102779637A CN201210277963A CN102831468A CN 102831468 A CN102831468 A CN 102831468A CN 2012102779637 A CN2012102779637 A CN 2012102779637A CN 201210277963 A CN201210277963 A CN 201210277963A CN 102831468 A CN102831468 A CN 102831468A
- Authority
- CN
- China
- Prior art keywords
- intelligent card
- card chip
- portable terminal
- application
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种移动终端的智能卡芯片及其初始化和使用方法,克服目前PKI证书体系下的U盾和安全口令牌技术等无法保证移动终端在移动互联网络中的信息安全的缺陷,该智能卡芯片包括:扩展控制器,与扩展存储器相连,用于对所述扩展存储器进行控制;电可擦可编程只读存储器(EEPROM),与所述扩展存储器一起存储所述智能卡芯片的核心代码。本发明的实施例在保证了移动互联网络中移动终端的便携性和舒适性的同时,也保证了终端信息交互的安全性。
Description
技术领域
本发明涉及移动互联网技术,尤其涉及一种移动终端的智能卡芯片。
背景技术
随着移动互联网技术的发展,移动办公、移动娱乐等移动互联业务的需求越来越大,尤其是电子商务以及网络游戏等等。这些移动业务需求面临着极大的安全风险,而传统的安全手段并不能很好的解决这些问题。
比如在手机上电子购物过程中面临着银行卡窃听威胁,又如在平板电脑(PAD)上玩网络游戏则存在着木马盗号威胁等。
公钥基础结构(Public Key Infrastructure,PKI)证书体系是保护用户信息安全的核心技术之一。该体系保证了用户和服务器之间的互认证,即用户为合法用户而服务器为合法服务器。PKI证书体系下的U盾和安全口令牌技术,目前已经广泛应用于PC端安全保护。
U盾又称作移动数字证书,它存放着用户个人的数字证书并不可读取。服务商等比如银行也记录着用户的数字证书。当用户尝试进行网上交易时,银行会向用户发送由时间字串、地址字串、交易信息字串以及防重放攻击字串等组合在一起进行加密后得到的字串A,用户的U盾将根据用户个人的数字证书对字串A进行不可逆运算得到字串B,并将字串B发送给银行。银行端也同时进行该不可逆运算。如果银行运算结果和U盾的运算结果一致便认为用户的网上交易合法,交易便可以完成;如果不一致便认为用户交易不合法,交易便会失败。
安全口令牌技术也称一次性密码(One Time Password,OTP)口令牌技术或者动态口令牌技术,它指用户的密码按照时间或使用次数不断变化,每次产生的密码都不相同,每个密码使用一次有效。用户需在安全交易或者登录网游账号前输入该时刻下的动态口令密码信息,以此获得认证登录。
但针对移动设备,如手机、PAD等由于接口或者网络连接时间、网络环境的限制而不能很好应用。手机、PAD、电子书等移动终端由于自身接口限制,难以使用采用USB接口进行连接的U盾产品。安全口令牌技术在信息交互时具有连接时间的限制,由于移动设备网络不稳定时会导致单次提交超时,这样无法正常使用一次有效的密码,从而大大降低用户体验的满意度。
发明内容
本发明所要解决的技术问题是克服目前PKI证书体系下的U盾和安全口令牌技术等无法保证移动终端在移动互联网络中的信息安全的缺陷。
为了解决上述技术问题,本发明提供了一种移动终端的智能卡芯片,包括:
扩展控制器,与扩展存储器相连,用于对所述扩展存储器进行控制。
电可擦可编程只读存储器(EEPROM),与所述扩展存储器一起存储所述智能卡芯片的核心代码。
优选地,所诉扩展存储器包括NAND快闪(Flash)存储器。
优选地,该智能卡芯片包括:
高速传输接口,用于与所述智能卡芯片外部进行数据传输。
优选地,所述高速传输接口包括IC-USB接口。
优选地,该智能卡芯片包括:
ISO 7816接口,用于与所述智能卡芯片外部进行数据交互。
优选地,所述智能卡芯片上包含有多个独立的主安全域。
优选地,所述多个独立的主安全域设置有统一的对外调用接口。
本发明还提供了一种智能卡芯片的初始化方法,包括如下步骤:
移动终端的安全平台接收用户提交的初始化申请,所述安全平台将所述初始化请求转发给第三方应用数据平台;
所述第三方应用数据平台将对所述智能卡芯片进行应用加载的授权发放给所述安全平台,所述安全平台对所述智能卡芯片进行应用加载,所述第三方应用数据平台对所述应用加载进行注册登记;或者所述第三方应用数据平台对所述智能卡芯片进行应用加载,并对所述应用加载进行注册登记,所述安全平台进行所述应用加载的注册备案。
本发明还提供了一种智能卡芯片的使用方法,包括如下步骤:
所述第三方应用平台将所述使用申请提交给所述移动终端的安全平台;
所述安全平台收到所述使用申请后,将所述智能卡芯片的激活验证数据发送给所述移动终端,其中所述验证数据包括激活密钥和人工识别信息;
述智能卡芯片对所述激活验证数据与自身存储的数据进行比对,核对无误后激活所述智能卡芯片进行应用。
与现有技术相比,本发明的实施例在保证了移动互联网络中移动终端的便携性和舒适性的同时,也保证了终端信息交互的安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。在附图中:
图1为本发明实施例的移动终端的智能卡芯片的构造原理示意图。
图2为本发明实施例的智能卡芯片的第一种初始化流程示意图。
图3为本发明实施例的智能卡芯片的第二种初始化流程示意图。
图4为本发明实施例的智能卡芯片应用的流程示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。
首先,如果不冲突,本发明实施例以及实施例中的各个特征在不相冲突前提下的相互结合,均在本发明的保护范围之内。另外,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
如图1所示,本发明实施例的移动终端的智能卡芯片主要包括电可擦可编程只读存储器(EEPROM)、扩展控制器(controller)以及扩展存储器。
扩展控制器,与扩展存储器相连,用于对扩展存储器进行控制。包括对扩展存储器的寻址及数据读写,针对扩展存储器的管脚进行定义,解析总线指令发送给扩展存储器等等。
EEPROM,与扩展存储器一起存储芯片的核心代码。
本发明的实施例中,扩展存储器包括NAND快闪(Flash)存储器。
本发明的实施例引入扩展存储器,可以有效防止出现多安全应用存储空间不足的问题。
相比现有技术,本发明的实施例扩展了EEPROM(代码区),将扩展控制器所控制的扩展存储器也作为代码区的一部分使用,显著扩大了对安全性要求较高的存储空间。
传统智能卡芯片程序代码一般置于FLASH上,存在被擦写的隐患。本发明实施例将芯片的核心代码置于EEPROM和扩展存储器,以保证核心代码不被恶意篡改,达到数据保护的目的。芯片代码的应用部分可通过定制、后期下载和/或升级更新等方式进行安装,从而能够应对所有移动终端领域产生的各种复杂情况。
现有智能卡芯片技术对芯片内部存储区主要分为EEPROM和RAM这两部分,其中EEPROM主要存储代码和数据,RAM主要存储运行变量,包括全局变量和临时变量。而本发明的实施例中,考虑到未来可能会有大量应用加载到智能卡上,对EEPROM的数据区进行扩展,扩展后的EEPROM除了包括原区域外,还包括通过FLASH控制器(controller)控制的扩展存储器。与扩展存储器数据交互,由智能卡芯片保证安全。
本发明的实施例在智能卡芯片上设置扩展存储器,可以在数据传输过程中进行加密,相比现有技术在移动终端上安装SD卡或者其他类型的存储卡而言,增加了安全性。
如图1所示,本发明实施例的移动终端的智能卡芯片还可以包括高速传输接口,用于与芯片外部进行数据传输。
本发明的实施例中,高速传输接口包括IC-USB接口。
如图1所示,本发明实施例的移动终端的智能卡芯片还包括ISO7816接口,与高速传输接口一起用于数据交互。
现有智能卡芯片所使用的ISO7816接口交互速度较慢,在处理移动终端多安全应用并发情况时,系统效率急剧下降。本发明的实施例增加IC-USB接口,通过其快速的数据传输能力,可以极大提高传输效率。
本发明的实施例可通过ISO7816或IC-USB数据接口进行数据交互。本发明的实施例可进行多应用的独立安装、激活与并发交互。
本发明实施例的智能卡芯片应用中,软件架构的底层部分,除了既有的相关模块驱动外,增加IC-USB接口的支持等,使其不仅能够支持电信运营商相关应用,还能面对第三方应用进行支持。在应用层中,保证了可共存多类相同优先级的、互不干涉的多个独立的安全域空间。每个安全域空间可单独操作,不受任何其他安全域干涉。为保证安全域内相关应用的开发和应用等,本发明的实施例采用统一的对外调用接口(API)。
本发明实施例的智能卡芯片应用中,软件架构的底层部分,除了既有的相关模块驱动外,增加IC-USB接口的支持等,使其不仅能够支持电信运营商相关应用,还能面对第三方应用进行支持。在应用层中,保证了可共存多类相同优先级的、互不干涉的多个独立的安全域空间。每个安全域空间可单独操作,不受任何其他安全域干涉。为保证安全域内相关应用的开发和应用等,本发明的实施例采用统一的对外调用接口(API)。
现有技术中,USB接口仅作为数据传输接口。与现有技术不同的是,本发明的实施例中,将USB口作为安全通信接口。
现有的智能卡芯片上的安全域分为一个主安全域和多个辅助安全域,即主安全域可对智能卡上任意安全域下的应用进行控制,完成应用的下载、安装、删除等操作。本发明的实施例中,芯片上包含有多个主安全域,和现有技术相比,每个安全域仅能控制本安全域所属的应用,不能操作其他安全域中的应用。
本发明的实施例基于多个独立安全域空间,可以将每个安全域空间视为一个独立的安全硬件设备,这就解决了不同安全应用的独立性需求,以及移动终端设备不能同时插入多个移动安全设备的限制。
本发明实施例的智能卡芯片中,多个主安全域设置有统一的对外调用接口(API),配合移动终端侧客户端软件或软件安全中间件应用,构成完整的终端安全应用架构。
如图2所示,本发明实施例的智能卡芯片的第一种初始化过程主要包括如下步骤。
步骤S210,移动终端的安全平台接收用户通过短信、客户端、网页或者网点等方式提交的初始化申请。
步骤S220,移动终端的安全平台将用户提交的初始化请求转发给相应第三方应用数据平台。
步骤S230,第三方应用数据平台将对用户的智能卡芯片进行应用加载的授权发放给移动终端的安全平台,并对安全平台的应用加载情况进行注册登记。
步骤S240,移动终端的安全平台对移动终端的智能卡芯片进行应用的下载、安装与激活等应用加载操作。移动终端的安全平台并对应用所属安全域进行定义,由智能卡芯片多独立安全域空间机制保证应用安全。
如图3所示,本发明实施例的智能卡芯片的第二种初始化过程主要包括如下步骤。
步骤S310,移动终端的安全平台接收用户通过短信、客户端、网页或者网点等方式向移动终端的安全平台提交的初始化申请。
步骤S320,移动终端的安全平台将用户提交的初始化请求转发给相应第三方应用数据平台。
步骤S330,第三方应用数据平台对用户的智能卡芯片进行应用加载,并对应用加载情况进行注册登记。第三方应用数据平台并对应用所属安全域进行定义,由智能卡芯片多独立安全域空间机制保证应用安全。
步骤S340,对用户的智能卡芯片完成应用加载后,在移动终端的安全平台上进行应用加载的注册备案。
以上两种应用初始化方式仅是一般性描述,其具体过程和实现可以根据实际情况进行细化或变化。
本发明实施例的智能卡芯片的数据写入,可以通过移动终端向系统发送数据包并进行远程写入,也可将智能卡芯片从移动终端中取出,采用相关写入设备进行写入操作。
如图4所示,本发明实施例的智能卡芯片应用的流程,主要包括如下步骤。
步骤S410,移动终端在通过网页、客户端或者短信等使用第三方应用时产生安全需求,则移动终端向第三方应用平台发起智能卡芯片的使用申请。
步骤S420,第三方应用平台收到智能卡芯片的使用申请后,将该使用申请提交给移动终端的安全平台。
步骤S430,移动终端的安全平台收到该使用申请后,将智能卡芯片的激活验证数据发送给移动终端,其中该验证数据比如可以包括激活密钥和人工识别信息等,该人工识别信息比如可以是图形、音频、视频、用户自设定问题等特征数据;传输方式可选择非对称传送、加密数据通道传送或数据短信方式传送等方式。
步骤S440,用户根据移动终端的信息提示,人工输入激活验证数据。
步骤S450,移动终端的智能卡芯片对用户输入的激活验证数据与自身存储的数据进行比对,若核对无误则激活移动终端的智能卡芯片;若核对有误则提示重新输入,并在尝试次数到达设定次数时启动锁定或者核心数据删除等处理,以防止恶意攻击等。
步骤S460,当移动终端的智能卡芯片激活后,按照第三方应用规定的流程进行交互。并在交互结束后,智能卡芯片进入休眠状态,等待下次激活。
根据安全级别要求,可取消上述的人工输入步骤,用户直接借助移动终端在智能卡芯片激活的情况下进行第三方安全校验。
本发明实施例可以采用密码进行激活。比如,用户进行基于移动终端的安全交易中,弹出智能卡芯片的激活密码。待用户输入正确的激活密码后,智能卡芯片被解锁,正常进行交易。在交易完成后,智能卡芯片自动锁定。
本发明实施例也可以采用智能图形识别码进行激活。比如,用户进行基于移动终端的安全交易中,弹出智能卡芯片的智能图形识别码。用户辨识智能图形识别码获取激活密码后输入激活密码,智能卡芯片被解锁,正常进行交易。待交易完成后,智能卡芯片自动锁定。
本发明实施例也可以采用智能图形识别码进行激活。比如,用户进行基于移动终端的安全交易中,弹出智能卡芯片激活短信提示,用户按照要求回复短信后,智能卡芯片被解锁,正常进行交易。在交易完成后,智能卡芯片自动锁定。
本发明实施例的智能卡芯片可承载于智能卡(2G或者3G卡)、安全芯片(SE)等载体上。通过智能卡芯片和安全平台的交互认证方式,可有效避免移动终端的智能卡芯片长期在线使用所引发的破解风险,保证安全机制正常运行。
本发明实施例的智能卡芯片可以很好地与移动终端设备融合为一体,操作简单方便。对用户来说,只要将智能卡芯片插入移动终端,在外部密码的帮助下即可进行安全的电子商务和网络游戏等移动互联业务活动。
本发明的实施例合理地对内部存储区进行规划,针对金融安全等领域的需求来设计代码区和数据区的存储容量,保证核心代码不被篡改。本发明的实施例扩展了IC-USB接口,保证应用交互可通过高速接口进行传输。本发明的实施例扩展了外部存储器,增加了存储容量。
本领域的技术人员应该明白,上述的本发明实施例所提供的装置和/或系统的各组成部分,以及方法中的各步骤,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
虽然本发明所揭露的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (9)
1.一种移动终端的智能卡芯片,包括:
扩展控制器,与扩展存储器相连,用于对所述扩展存储器进行控制;
电可擦可编程只读存储器(EEPROM),与所述扩展存储器一起存储所述智能卡芯片的核心代码。
2.根据权利要求1所述的移动终端的智能卡芯片,其中:
所诉扩展存储器包括NAND快闪(Flash)存储器。
3.根据权利要求1所述的移动终端的智能卡芯片,其中,该智能卡芯片包括:
高速传输接口,用于与所述智能卡芯片外部进行数据传输。
4.根据权利要求3所述的移动终端的智能卡芯片,其中:
所述高速传输接口包括IC-USB接口。
5.根据权利要求3所述的移动终端的智能卡芯片,其中,该智能卡芯片包括:
ISO 7816接口,用于与所述智能卡芯片外部进行数据交互。
6.根据权利要求1所述的移动终端的智能卡芯片,其中:
所述智能卡芯片上包含有多个独立的主安全域。
7.根据权利要求6所述的移动终端的智能卡芯片,其中:
所述多个独立的主安全域设置有统一的对外调用接口。
8.一种智能卡芯片的初始化方法,包括如下步骤:
移动终端的安全平台接收用户提交的初始化申请,所述安全平台将所述初始化请求转发给第三方应用数据平台;
所述第三方应用数据平台将对所述智能卡芯片进行应用加载的授权发放给所述安全平台,所述安全平台对所述智能卡芯片进行应用加载,所述第三方应用数据平台对所述应用加载进行注册登记;或者所述第三方应用数据平台对所述智能卡芯片进行应用加载,并对所述应用加载进行注册登记,所述安全平台进行所述应用加载的注册备案。
9.一种智能卡芯片的使用方法,包括如下步骤:
所述第三方应用平台将所述使用申请提交给所述移动终端的安全平台;
所述安全平台收到所述使用申请后,将所述智能卡芯片的激活验证数据发送给所述移动终端,其中所述验证数据包括激活密钥和人工识别信息;
述智能卡芯片对所述激活验证数据与自身存储的数据进行比对,核对无误后激活所述智能卡芯片进行应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012102779637A CN102831468A (zh) | 2012-08-06 | 2012-08-06 | 一种移动终端的智能卡芯片及其初始化和使用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012102779637A CN102831468A (zh) | 2012-08-06 | 2012-08-06 | 一种移动终端的智能卡芯片及其初始化和使用方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102831468A true CN102831468A (zh) | 2012-12-19 |
Family
ID=47334590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012102779637A Pending CN102831468A (zh) | 2012-08-06 | 2012-08-06 | 一种移动终端的智能卡芯片及其初始化和使用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102831468A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721143A (zh) * | 2016-01-30 | 2016-06-29 | 飞天诚信科技股份有限公司 | 一种对智能卡应用进行初始化的方法和装置 |
CN106933536A (zh) * | 2017-03-01 | 2017-07-07 | 天地融科技股份有限公司 | 一种智能卡的应用加载运行方法及智能卡 |
CN108665045A (zh) * | 2018-05-02 | 2018-10-16 | 北京中电华大电子设计有限责任公司 | 一种实现多发行方的多应用Java卡的方法 |
CN115017498A (zh) * | 2021-11-19 | 2022-09-06 | 荣耀终端有限公司 | 小应用程序的操作方法和电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1764920A (zh) * | 2003-01-24 | 2006-04-26 | 埃塞博斯有限公司 | 存储器访问受保护的智能卡 |
CN101742478A (zh) * | 2008-11-10 | 2010-06-16 | 中兴通讯股份有限公司 | 智能卡从安全域密钥更新分发方法、系统及移动终端 |
US20110296182A1 (en) * | 2009-02-27 | 2011-12-01 | Zte Corporation | System and method for downloading application |
-
2012
- 2012-08-06 CN CN2012102779637A patent/CN102831468A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1764920A (zh) * | 2003-01-24 | 2006-04-26 | 埃塞博斯有限公司 | 存储器访问受保护的智能卡 |
CN101742478A (zh) * | 2008-11-10 | 2010-06-16 | 中兴通讯股份有限公司 | 智能卡从安全域密钥更新分发方法、系统及移动终端 |
US20110296182A1 (en) * | 2009-02-27 | 2011-12-01 | Zte Corporation | System and method for downloading application |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721143A (zh) * | 2016-01-30 | 2016-06-29 | 飞天诚信科技股份有限公司 | 一种对智能卡应用进行初始化的方法和装置 |
CN105721143B (zh) * | 2016-01-30 | 2019-05-10 | 飞天诚信科技股份有限公司 | 一种对智能卡应用进行初始化的方法和装置 |
CN106933536A (zh) * | 2017-03-01 | 2017-07-07 | 天地融科技股份有限公司 | 一种智能卡的应用加载运行方法及智能卡 |
CN106933536B (zh) * | 2017-03-01 | 2019-08-27 | 天地融科技股份有限公司 | 一种智能卡的应用加载运行方法及智能卡 |
CN108665045A (zh) * | 2018-05-02 | 2018-10-16 | 北京中电华大电子设计有限责任公司 | 一种实现多发行方的多应用Java卡的方法 |
CN115017498A (zh) * | 2021-11-19 | 2022-09-06 | 荣耀终端有限公司 | 小应用程序的操作方法和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8370266B2 (en) | Authentication-authorization system for mobile communication terminal and method therefor | |
EP2988470A1 (en) | Automatic purposed-application creation | |
US20120149338A1 (en) | System and method for securely managing data stored on mobile devices, such as enterprise mobility data | |
CN102202306B (zh) | 移动安全认证终端及方法 | |
CN111209558B (zh) | 基于区块链的物联网设备身份认证方法以及系统 | |
CN104123506B (zh) | 数据访问方法、装置、数据加密、存储及访问方法、装置 | |
CN104899506A (zh) | 基于可信执行环境中虚拟安全元件的安全系统实现方法 | |
CN105446713A (zh) | 安全存储方法及设备 | |
CN105975867B (zh) | 一种数据处理方法 | |
CN101599832A (zh) | 一种实现网络系统登录的个人身份认证方法及系统 | |
US11621849B2 (en) | Call center web-based authentication using a contactless card | |
CN104184892A (zh) | 基于移动终端智能卡的数据传输方法及移动终端 | |
WO2019134494A1 (zh) | 验证信息处理方法、通信设备、业务平台及存储介质 | |
CN102831468A (zh) | 一种移动终端的智能卡芯片及其初始化和使用方法 | |
CN111245620B (zh) | 一种在终端中的移动安全应用架构及其构建方法 | |
CN111786995A (zh) | 账号密码管理方法、管理中间件、系统、设备及存储介质 | |
EP3157280B1 (en) | Method and device for achieving remote payment | |
CN106919812A (zh) | 一种应用进程权限管理方法和装置 | |
CN103699853B (zh) | 一种智能sd卡及其控制系统及方法 | |
CN102393886B (zh) | 移动终端的安全控制方法、装置及系统 | |
CN104021351A (zh) | 一种数据资源的访问方法及装置 | |
CN111342974B (zh) | 射频识别数据的管理方法、装置、设备和存储介质 | |
CN103248487A (zh) | 近场通信认证方法、证书授权中心及近场通信设备 | |
CN106534047A (zh) | 一种基于Trust应用的信息传输方法及装置 | |
CN108769989B (zh) | 一种无线网连接方法、无线接入装置和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20121219 |