CN103812649B - 机卡接口的安全访问控制方法与系统、手机终端 - Google Patents
机卡接口的安全访问控制方法与系统、手机终端 Download PDFInfo
- Publication number
- CN103812649B CN103812649B CN201210440299.3A CN201210440299A CN103812649B CN 103812649 B CN103812649 B CN 103812649B CN 201210440299 A CN201210440299 A CN 201210440299A CN 103812649 B CN103812649 B CN 103812649B
- Authority
- CN
- China
- Prior art keywords
- application software
- client application
- card interface
- user identity
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本发明实施例公开了一种机卡接口的安全访问控制方法与系统、手机终端,其中,方法包括:安全应用中间件单元截获客户端应用软件发送的访问请求,该访问请求中包括客户端应用软件的个性化参数的数字签名信息与AID;从用户身份识别单元中读取公私密钥对中的公钥,对数字签名信息中的加密数据进行解密;比较解密得到的个性化参数与数字签名信息中直接携带的个性化参数是否一致;若一致,打开机卡接口,允许客户端应用软件调用机卡接口对用户身份识别单元中AID标识的应用进行访问;否则,拒绝客户端应用软件调用机卡接口。本发明实施例使得客户端应用软件既能够利用机卡接口提供的便利实现对SIM卡的访问,同时又能够保证SIM卡上存储数据的安全性。
Description
技术领域
本发明涉及通信技术,尤其是一种机卡接口的安全访问控制方法与系统、手机终端。
背景技术
机卡接口是指手机终端(也称为:移动终端或手机)与智能卡之间的通信接口,用于实现手机终端对于智能卡存储数据的访问。其中的智能卡例如用户身份识别卡(subscriber identity module,SIM卡)。
随着移动互联网及无线射频识别(radio frequency identification devices,RFID)技术的发展,智能卡由于具有安全数据存储及RFID能力,因此在移动互联网应用中发挥着越来越重要的作用,可广泛应用于移动远程支付、近场支付、移动办公、移动电子商务等业务中。
由于智能卡存储了越来越多的非常重要的个人化数据,在RFID、远程支付等业务领域有越来越广泛的应用,因此必须向用户提供必要的手段对智能卡中存储的数据进行访问、更新等管理,为此需要通过机卡接口进行实现。例如,在目前最热门的移动支付应用上,应用方希望能够通过客户端应用软件(也称为:客户端应用软件程序)方式对SIM卡上的RFID钱包进行管理,查询钱包余额、交易记录、空中充值等。再如,在手机银行领域的应用上,银行方希望能够将SIM卡实现类似于U盾(也称为:数字证书USBkey)的功能,在SIM卡上存储数字证书,并通过手机客户端应用软件与SIM卡之间的交互,完成用户的帐户管理及安全支付。
目前基于安全性差及缺乏相关应用等原因,手机终端所支持的对SIM卡的访问接口非常有限,只能提供短信、电话本、用户识别应用发展工具(SIM Card Tool Kit,STK)、部分通信数据访问等接口给应用软件进行调用。目前一般访问SIM卡的手机终端都是通过STK菜单的形式进行访问,客户端应用软件目前不具备成熟、标准、通用的接口能够实现机卡通信,因此只能通过STK菜单应用方式完成以短信方式与用户身份认证系统(即:后台系统)进行通信,导致用户界面不友好、与用户身份认证系统通信不实时等问题,难以满足业务发展需要。
为此,需要手机终端厂家开放手机终端操作系统的机卡接口,提供新的更为通用和标准化的机卡接口通道供客户端应用程序访问,使得应用程序可以象使用标准的SIM卡读卡器一样,向SIM卡发送ISO7816协议规定的任意的应用协议数据单元(ApplicationProtocol Data Unit,APDU)指令,实现对SIM卡存储数据的访问,从而完成各种业务功能。目前国际SIM卡联盟(SIMalliance)和第三代合作伙伴项目(the 3rd GenerationPartnership Project,3GPP)组织等都在研究相关的接口规范。
但如果机卡接口开放,客户端应用软件在能够很方便的访问SIM卡的同时,也会带来安全隐患。如果一些非法客户端应用软件通过机卡接口对SIM卡发动攻击,例如,多次尝试错误的私人密码(Personal Identification Number,PIN)码会导致SIM卡被锁,或者试图破解SIM上用户的敏感数据等。为此,必须制定必要的安全访问策略,限制客户端应用软件对机终端的卡接口的访问。
发明内容
本发明实施例所要解决的一个技术问题是:针对机卡接口开放后可能出现的安全隐患,提供一种机卡接口的安全访问控制方法与系统、手机终端,使得客户端应用软件既能够利用机卡接口提供的便利实现对SIM卡的访问,同时又能够保证SIM卡上存储数据的安全性。
本发明实施例的一个方面,提供的一种机卡接口的安全访问控制方法,包括:
客户端应用软件需要调用机卡接口访问用户身份识别单元中的应用时,安全应用中间件单元截获客户端应用软件发送的访问请求,该访问请求中包括所述客户端应用软件的个性化参数的数字签名信息与用于唯一标识所述应用的应用标识AID,所述个性化参数包括客户端应用软件的名称与唯一标识所述客户端应用软件的软件标识ID;其中,所述数字签名信息包括由一个预先申请的数字证书包括的公私密钥对中的私钥对客户端应用软件的个性化参数进行数字签名得到的加密数据与所述个性化参数;
安全应用中间件单元从所述用户身份识别单元中读取所述公私密钥对中的公钥,并利用所述公钥对所述数字签名信息中的加密数据进行解密;
安全应用中间件单元比较解密得到的个性化参数与所述数字签名信息中直接携带的个性化参数是否一致;
响应于解密得到的个性化参数与所述数字签名信息中直接携带的个性化参数一致,打开机卡接口,允许所述客户端应用软件调用机卡接口对用户身份识别单元中所述AID标识的应用进行访问;
否则,响应于解密得到的个性化参数与所述数字签名信息中直接携带的个性化参数不一致,拒绝所述客户端应用软件调用所述机卡接口。
本发明方法的一个具体实施例中,还包括:
运营商将预先申请的数字证书包括的公私密钥对中的私钥存储在运营商的用户身份认证系统中,将所述公私密钥对中的公钥写入所述用户身份识别单元中;
客户端应用软件在通过运营商审核后,运营商利用所述公私密钥对中的私钥对客户端应用软件的个性化参数进行数字签名,并将数字签名得到的加密数据与所述个性化参数合并得到所述个性化参数的数字签名信息。
本发明方法的一个具体实施例中,允许所述客户端应用软件调用机卡接口对用户身份识别单元中所述AID标识的应用进行访问之后,还包括:
客户端应用软件调用机卡接口向访问请求中AID标识的应用发送访问指令时,安全应用中间件单元截获所述访问指令,并识别用户身份识别单元中预先设置的指令表是否包括所述访问指令的指令头,所述指令表包括了用户身份识别单元中各应用的AID与授权客户端应用软件访问各应用的访问指令的指令头;
响应于用户身份识别单元中预先设置的指令表包括所述访问指令的指令头,允许所述客户端应用软件调用机卡接口向访问请求中AID标识的应用发送访问指令;
否则,响应于用户身份识别单元中预先设置的指令表不包括所述访问指令的指令头,拒绝所述客户端应用软件调用所述机卡接口发送访问指令。
本发明方法的一个具体实施例中,允许所述客户端应用软件调用机卡接口向访问请求中AID标识的应用发送访问指令之后,还包括:
客户端应用软件调用机卡接口发送文件操作请求,所述文件操作请求中包括客户端应用软件请求操作的文件的文件名与操作类型信息;
安全应用中间件单元截获所述文件操作请求,并查询所述文件操作请求中的文件名是否存在于预先存储的文件列表中,所述文件列表包括禁止客户端应用软件访问的通信数据文件的文件名;
响应于所述文件操作请求中的文件名未存在于预先存储的文件列表中,安全应用中间件单元允许所述客户端应用软件调用机卡接口对请求操作的文件进行所述操作类型对应的操作;
否则,响应于所述文件操作请求中的文件名存在于预先存储的文件列表中,安全应用中间件单元拒绝所述客户端应用软件调用机卡接口。
本发明方法的一个具体实施例中,还包括:
安全应用中间件单元预先从用户身份识别单元中读取所述文件列表并将读取的所述文件列表存储在所述安全应用中间件单元中。
本发明方法的一个具体实施例中,所述用户身份识别单元包括:用户身份识别SIM卡、用户识别模块UIM卡或者通用用户身份模块USIM卡。
本发明实施例的另一个方面,提供的一种机卡接口的安全访问控制系统,包括用户身份识别单元、机卡接口与安全应用中间件单元;
所述机卡接口,用于作为客户端应用软件访问用户身份识别单元的接口;
所述安全应用中间件单元,用于在客户端应用软件需要调用机卡接口访问用户身份识别单元中的应用时,截获客户端应用软件发送的访问请求,该访问请求中包括所述客户端应用软件的个性化参数的数字签名信息与用于唯一标识所述应用的应用标识AID,所述个性化参数包括客户端应用软件的名称与唯一标识所述客户端应用软件的软件标识ID;其中,所述数字签名信息包括由一个预先申请的数字证书包括的公私密钥对中的私钥对客户端应用软件的个性化参数进行数字签名得到的加密数据与所述个性化参数;从所述用户身份识别单元中读取所述公私密钥对中的公钥,并利用所述公钥对所述数字签名信息中的加密数据进行解密;以及比较解密得到的个性化参数与所述数字签名信息中直接携带的个性化参数是否一致;响应于解密得到的个性化参数与所述数字签名信息中直接携带的个性化参数一致,打开机卡接口,允许所述客户端应用软件调用机卡接口对用户身份识别单元中所述AID标识的应用进行访问;否则,响应于解密得到的个性化参数与所述数字签名信息中直接携带的个性化参数不一致,拒绝所述客户端应用软件调用所述机卡接口。
所述用户身份识别单元,用于存储各种应用的应用程序、用户的个人数据与所述公私密钥对中的公钥,所述个人数据包括通信数据文件。
本发明系统的一个具体实施例中,所述公私密钥对具体为运营商预先申请的数字证书中包括的公私密钥对,所述公私密钥对中的私钥存储在运营商的用户身份认证系统中,所述公私密钥对中的公钥写入在所述用户身份识别单元中;
所述数字签名信息是在客户端应用软件在通过运营商审核后,由运营商利用所述公私密钥对中的私钥对客户端应用软件的个性化参数进行数字签名,并将数字签名得到的加密数据与所述个性化参数合并得到。
本发明系统的一个具体实施例中,所述用户身份识别单元,还用于存储预先设置的指令表,所述指令表包括了用户身份识别单元中各应用的AID与授权客户端应用软件访问各应用的访问指令的指令头;
所述安全应用中间件单元,还用于在客户端应用软件调用机卡接口向访问请求中AID标识的应用发送访问指令时,截获所述访问指令,并识别用户身份识别单元中预先设置的指令表是否包括所述访问指令的指令头;
响应于用户身份识别单元中预先设置的指令表包括所述访问指令的指令头,允许所述客户端应用软件调用机卡接口向访问请求中AID标识的应用发送访问指令;
否则,响应于用户身份识别单元中预先设置的指令表不包括所述访问指令的指令头,拒绝所述客户端应用软件调用所述机卡接口发送访问指令。
本发明系统的一个具体实施例中,所述安全应用中间件单元,还用于在客户端应用软件调用机卡接口发送文件操作请求后,截获所述文件操作请求,并查询所述文件操作请求中的文件名是否存在于预先存储的文件列表中,所述文件列表包括禁止客户端应用软件访问的通信数据文件的文件名;所述文件操作请求中包括客户端应用软件请求操作的文件的文件名与操作类型信息;
响应于所述文件操作请求中的文件名未存在于预先存储的文件列表中,允许所述客户端应用软件调用机卡接口对请求操作的文件进行所述操作类型对应的操作;
否则,响应于所述文件操作请求中的文件名存在于预先存储的文件列表中,拒绝所述客户端应用软件调用机卡接口。
本发明系统的一个具体实施例中,所述安全应用中间件单元,还用于预先从用户身份识别单元中读取所述文件列表并将读取的所述文件列表存储在所述安全应用中间件单元中。
本发明系统的一个具体实施例中,所述安全应用中间件单元集成在手机终端的操作系统中。
本发明系统的一个具体实施例中,所述用户身份识别单元包括:用户身份识别SIM卡、用户识别模块UIM卡或者通用用户身份模块USIM卡。
本发明实施例的另一个方面,提供的一种手机终端,该手机终端安装有客户端应用软件,包括本发明上述任一实施例所述的机卡接口的安全访问控制系统。
基于本发明上述实施例提供的机卡接口的安全访问控制方法与系统、手机终端,客户端应用软件需要调用机卡接口访问用户身份识别单元中的应用时,安全应用中间件单元截获客户端应用软件发送的访问请求,从用户身份识别单元中读取公私密钥对中的公钥对访问请求中数字签名信息中的加密数据进行解密,并比较解密得到的个性化参数与数字签名信息中直接携带的个性化参数是否一致,只有解密得到的个性化参数与数字签名信息中直接携带的个性化参数一致,才打开机卡接口,允许客户端应用软件调用机卡接口对用户身份识别单元中的访问请求中AID标识的应用进行访问。从而,使得只有获得授权的客户端应用软件才能够访问机卡接口,确保所有对机卡接口的访问都是合法的,得到授权的,使得客户端应用软件既能够利用机卡接口提供的便利实现对SIM卡的访问,同时又能够保证SIM卡上存储数据的安全性。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本发明的实施例,并且连同描述一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本发明,其中:
图1为本发明机卡接口的安全访问控制方法一个实施例的流程图;
图2为本发明机卡接口的安全访问控制方法另一个实施例的流程图;
图3为本发明机卡接口的安全访问控制方法又一个实施例的流程图;
图4为本发明机卡接口的安全访问控制系统一个实施例的结构示意图;
图5为本发明手机终端一个实施例的结构示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本发明实施例中,通过一个安全应用中间件单元对所有需要访问机卡接口的客户端应用软件进行权限限制,其中安全应用中间件单元由运营商提供和管理,为此所有需要访问机卡接口的客户端应用软件都必须得到运营商的授权,应用方必须向运营商进行申请。授权方式通过数字签名验证机制实现。为实现这种机制,运营商预先申请一个数字证书,该数字证书包括一个公私密钥对,其中的私钥通过加密机等硬件安全存储在后台(即:运营商的用户身份认证系统),公钥则在发放用户身份识别单元(例如SIM卡)时写入到用户身份识别单元的专用文件中,该专用文件只能访问,不能修改。
希望调用机卡接口的应用方需要向运营商提出申请,并提供客户端应用软件的名称、唯一标识客户端应用软件的软件标识(ID)、需要访问用户身份识别单元中应用的应用标识(AID)等个性化参数,运营商审核通过后,会使用申请的数字证书包括的公私密钥对中的私钥对这些个性化参数进行数字签名后返回应用方。应用方负责将数字签名信息安全存放在客户端应用软件中,当需要调用机卡接口时,首先需要连接到安全应用中间件单元,连接参数中需要传入数字签名信息及要访问的应用的AID。示例性地,本发明实施例中的数字签名是一种非对称的加密算法,通常是采用预设的特定算法对需要签名的个性化参数进行加密,生成信息摘要后,使用公私密钥对中的私钥进行加密,然后将加密得到的加密数据附加在原有个性化参数数据后,得到个性化参数的数字签名信息。
本发明实施例中,运营商将预先申请的数字证书包括的公私密钥对中的私钥存储在运营商的用户身份认证系统中,将公私密钥对中的公钥写入用户身份识别单元中;客户端应用软件在通过运营商审核后,运营商利用该公私密钥对中的私钥对客户端应用软件的个性化参数进行数字签名,将数字签名得到的加密数据与个性化参数合并得到个性化参数的数字签名信息并存放在客户端应用软件中。
图1为本发明机卡接口的安全访问控制方法一个实施例的流程图。如图1所示,该实施例机卡接口的安全访问控制方法包括:
110,客户端应用软件需要调用机卡接口访问用户身份识别单元中的应用时,安全应用中间件单元截获客户端应用软件发送的访问请求,该访问请求中包括客户端应用软件的个性化参数的数字签名信息与用于唯一标识应用的AID。
其中的个性化参数包括客户端应用软件的名称与唯一标识客户端应用软件的软件ID,其中的数字签名信息包括由一个预先申请的数字证书包括的公私密钥对中的私钥对客户端应用软件的个性化参数进行数字签名得到的加密数据与个性化参数。
根据本发明各实施例的一个具体示例而非限制,其中的用户身份识别单元包括:SIM卡、用户识别模块(User Identifier Module,UIM)卡或者通用用户身份模块(Universal Subscriber Identity Module)卡。
120,安全应用中间件单元从用户身份识别单元中读取公私密钥对中的公钥,并利用该公钥对数字签名信息中的加密数据进行解密。
130,安全应用中间件单元比较解密得到的个性化参数与数字签名信息中直接携带的个性化参数是否一致。响应于解密得到的个性化参数与数字签名信息中直接携带的个性化参数一致,执行140的操作。否则,响应于解密得到的个性化参数与数字签名信息中直接携带的个性化参数不一致,执行150的操作。
140,安全应用中间件单元打开机卡接口,允许客户端应用软件调用机卡接口对用户身份识别单元中AID标识的应用进行访问,同时限制客户端应用软件通过该连接访问用户身份识别单元中的其它应用。即:只能在打开与机卡接口的连接时指定AID,已经打开连接之后,不允许再调用连接其它AID的指令。
解密得到的个性化参数与数字签名信息中直接携带的个性化参数一致,对客户端应用软件的访问请求授权通过后,客户端应用软件可以通过该与接口的连接向用户身份识别单元发送访问指令。
之后,不执行本实施例的后续操作。
150,安全应用中间件单元拒绝客户端应用软件调用机卡接口。
上述实施例提供的机卡接口的安全访问控制方法中,客户端应用软件需要调用机卡接口访问用户身份识别单元中的应用时,安全应用中间件单元截获客户端应用软件发送的访问请求,从用户身份识别单元中读取公私密钥对中的公钥对访问请求中数字签名信息中的加密数据进行解密,并比较解密得到的个性化参数与数字签名信息中直接携带的个性化参数是否一致,只有解密得到的个性化参数与数字签名信息中直接携带的个性化参数一致,才打开机卡接口,允许客户端应用软件调用机卡接口对用户身份识别单元中的访问请求中AID标识的应用进行访问。从而,使得只有获得授权的客户端应用软件才能够访问机卡接口,确保所有对机卡接口的访问都是合法的,得到授权的,使得客户端应用软件既能够利用机卡接口提供的便利实现对SIM卡的访问,同时又能够保证SIM卡上存储数据的安全性。
对于需要访问用户身份识别单元中多个应用的客户端应用软件,运营商可提供多个数字签名,访问用户身份识别单元中的不同应用时使用不同的数字签名连接安全应用中间件单元。
在本发明的另一个实施例中,对于通过操作130已经获得访问授权的客户端应用软件,它能够向用户身份识别单元发送什么访问指令,也进行了控制,从而进一步实现了客户端应用单元对用户身份识别单元的安全访问限制。为此,本发明实施例中预先设置一个授权指令表,该指令表中规定了允许向用户身份识别单元中的各应用发送的访问指令的指令头。示例性地,目前向用户身份识别单元发送的指令可以是APDU指令,APDU指令的格式一般为CLA+INS+PARAM,即指令头+指令码+参数。通过指令头和指令码就能够确定一条指令的功能。只有客户端应用软件发送的访问指令的指令头在指令表中,才允许客户端一款能够有软件向AID标识的用户身份识别单元中的相应应用发送该访问指令,否则拒绝客户端应用软件发送访问指令。
上述指令表存放在用户身份识别单元的专用文件中,并提供标准指令供安全应用中间件单元进行读取。在一个具体示例中,安全应用中间件单元在启动时,可以从用户身份识别单元读取该指令表,并存储在手机终端的内存中。如下表1所示,为指令表中包括的一个具体内容示例。
表1指令表内容示例
图2为本发明机卡接口的安全访问控制方法另一个实施例的流程图。如图2所示,该实施例中,允许客户端应用软件调用机卡接口对用户身份识别单元中AID标识的应用进行访问之后,还包括:
210,客户端应用软件调用机卡接口向访问请求中AID标识的应用发送访问指令时,安全应用中间件单元截获访问指令,并识别用户身份识别单元中预先设置的指令表是否包括访问指令的指令头,该指令表包括了用户身份识别单元中各应用的AID与授权客户端应用软件访问各应用的访问指令的指令头。
响应于用户身份识别单元中预先设置的指令表包括访问指令的指令头,执行220的操作。否则,响应于用户身份识别单元中预先设置的指令表不包括访问指令的指令头,执行230的操作。
220,安全应用中间件单元允许客户端应用软件调用机卡接口向访问请求中AID标识的应用发送访问指令。
之后,不执行本实施例的后续操作。
230,安全应用中间件单元拒绝客户端应用软件调用机卡接口发送访问指令。
图3为本发明机卡接口的安全访问控制方法又一个实施例的流程图。如图3所示,该实施例中,允许客户端应用软件调用机卡接口向访问请求中AID标识的应用发送访问指令之后,还包括:
310,客户端应用软件调用机卡接口发送文件操作请求,该文件操作请求中包括客户端应用软件请求操作的文件的文件名与操作类型信息。其中的操作类型,例如,选择,读取、删除、改写等操作等。
320,安全应用中间件单元截获文件操作请求,并查询文件操作请求中的文件名是否存在于预先存储的文件列表中,其中的文件列表包括禁止客户端应用软件访问的通信数据文件的文件名。
响应于文件操作请求中的文件名未存在于预先存储的文件列表中,执行330的操作。否则,响应于文件操作请求中的文件名存在于预先存储的文件列表中,执行340的操作。
其中的文件列表存储于用户身份识别单元中。根据本发明实施例的一个具体示例而非限制,安全应用中间件单元可以查询文件操作请求中的文件名是否存在于用户身份识别单元的文件列表中;另外,安全应用中间件单元也可以预先从用户身份识别单元中读取文件列表并将读取的文件列表存储在安全应用中间件单元中,这样,安全应用中间件单元就可以直接查询文件操作请求中的文件名是否存在于自身存储的文件列表中,方便了对文件列表是读取。另外,也可以将文件列表存储于其它单元中。
330,安全应用中间件单元允许客户端应用软件调用机卡接口对请求操作的文件进行操作类型对应的操作;
之后,不执行本实施例的后续操作。
340,安全应用中间件单元拒绝客户端应用软件调用机卡接口。
客户端应用软件连接到用户身份识别单元中的相应应用后,通常还需要访问该应用里面的文件,因此一般都会允许使用访问文件的指令,本发明实施例中,为了保证用户通信数据的安全,在安全应用中间件单元中存储所有通信数据文件的文件列表,禁止通过机卡接口对文件列表中的这些文件进行选择和访问操作,从而限制客户端应用软件访问用户通信数据文件,确保用户通信数据的安全。
如下所示,为本发明机卡接口的安全访问控制方法一个典型的应用实例流程:
手机终端启动后,其中的安全应用中间件单元通过机卡接口,自动从SIM卡中读取运营商申请的数字证书包括的公私密钥对中的公钥和授权的指令表,并安全存放在手机终端的内存中;
当客户端应用软件需要访问SIM卡时,首先连接到安全应用中间件单元;
客户端应用软件向安全应用中间件单元发送数字签名信息及需要访问的应用的AID;
安全应用中间件单元从SIM卡中读取公私密钥对中的公钥,并利用该公钥对数字签名信息中的加密数据进行解密,并将解密后得到的个性化参数与数字签名信息中直接携带的个性化参数进行对比,检验二者是否一致;
如果检验结果为一致,则通过机卡接口与SIM卡建立连接,成功后,打开客户端应用软件通过所述AID指定的应用,否则拒绝建立连接;
客户端应用软件获得授权后,通过该连接发送SIM卡访问指令;
安全应用中间件单元将访问指令的指令头与指令表进行对比,检查是否授权指令头,如果是授权指令头则允许执行该访问指令,否则拒绝。
图4为本发明机卡接口的安全访问控制系统一个实施例的结构示意图。该实施例机卡接口的安全访问控制系统可用于实现本发明上述各机卡接口的安全访问控制方法。如图4所示,其包括用户身份识别单元410、机卡接口420与安全应用中间件单元430。其中:
机卡接口420,用于作为客户端应用软件访问用户身份识别单元410的接口。
安全应用中间件单元430,用于在客户端应用软件需要调用机卡接口420访问用户身份识别单元410中的应用时,截获客户端应用软件发送的访问请求,该访问请求中包括客户端应用软件的个性化参数的数字签名信息与用于唯一标识应用的AID,其中的个性化参数包括客户端应用软件的名称与唯一标识客户端应用软件的软件ID。其中,数字签名信息包括由一个预先申请的数字证书包括的公私密钥对中的私钥对客户端应用软件的个性化参数进行数字签名得到的加密数据与个性化参数;从用户身份识别单元410中读取公私密钥对中的公钥,并利用公钥对数字签名信息中的加密数据进行解密;以及比较解密得到的个性化参数与数字签名信息中直接携带的个性化参数是否一致;响应于解密得到的个性化参数与数字签名信息中直接携带的个性化参数一致,打开机卡接口420,允许客户端应用软件调用机卡接口420对用户身份识别单元410中存储的、访问请求中的AID标识的应用进行访问;否则,响应于解密得到的个性化参数与数字签名信息中直接携带的个性化参数不一致,拒绝客户端应用软件调用机卡接口420。
用户身份识别单元410,用于存储各种应用的应用程序、用户的个人数据与公私密钥对中的公钥,其中的个人数据包括通信数据文件。
示例性地,用户身份识别单元410具体可以是SIM卡、UIM卡或者USIM卡,另外也可以是其它支持用户进行移动通信且唯一标识用户身份的用户身份识别单元。
上述实施例提供的机卡接口的安全访问控制系统,客户端应用软件需要调用机卡接口访问用户身份识别单元中的应用时,安全应用中间件单元截获客户端应用软件发送的访问请求,从用户身份识别单元中读取公私密钥对中的公钥对访问请求中数字签名信息中的加密数据进行解密,并比较解密得到的个性化参数与数字签名信息中直接携带的个性化参数是否一致,只有解密得到的个性化参数与数字签名信息中直接携带的个性化参数一致,才打开机卡接口,允许客户端应用软件调用机卡接口对用户身份识别单元中的访问请求中AID标识的应用进行访问。从而,使得只有获得授权的客户端应用软件才能够访问机卡接口,确保所有对机卡接口的访问都是合法的,得到授权的,使得客户端应用软件既能够利用机卡接口提供的便利实现对SIM卡的访问,同时又能够保证SIM卡上存储数据的安全性。
根据本发明机卡接口的安全访问控制系统一个具体实施例,图4所示实施例中的公私密钥对具体为运营商预先申请的数字证书中包括的公私密钥对,该公私密钥对中的私钥存储在运营商的用户身份认证系统中,公私密钥对中的公钥写入在用户身份识别单元410中。相应地,数字签名信息是在客户端应用软件在通过运营商审核后,由运营商利用公私密钥对中的私钥对客户端应用软件的个性化参数进行数字签名,并将数字签名得到的加密数据与个性化参数合并得到。
根据本发明机卡接口的安全访问控制系统的另一个实施例,用户身份识别单元410,还可以用于存储预先设置的指令表,该指令表包括了用户身份识别单元410中各应用的AID与授权客户端应用软件访问各应用的访问指令的指令头。
相应地,安全应用中间件单元430,还用于在客户端应用软件调用机卡接口420向访问请求中AID标识的应用发送访问指令时,截获访问指令,并识别用户身份识别单元410中预先设置的指令表是否包括访问指令的指令头。响应于用户身份识别单元410中预先设置的指令表包括访问指令的指令头,允许客户端应用软件调用机卡接口420向访问请求中AID标识的应用发送访问指令。否则,响应于用户身份识别单元410中预先设置的指令表不包括访问指令的指令头,拒绝客户端应用软件调用机卡接口420发送访问指令。
根据本发明机卡接口的安全访问控制系统的又一个实施例,安全应用中间件单元430,还用于在客户端应用软件调用机卡接口420发送文件操作请求后,截获该文件操作请求,并查询文件操作请求中的文件名是否存在于预先存储的文件列表中,其中的文件列表包括禁止客户端应用软件访问的通信数据文件的文件名;该文件操作请求中包括客户端应用软件请求操作的文件的文件名与操作类型信息。响应于文件操作请求中的文件名未存在于预先存储的文件列表中,允许客户端应用软件调用机卡接口420对请求操作的文件进行操作类型对应的操作。否则,响应于文件操作请求中的文件名存在于预先存储的文件列表中,拒绝客户端应用软件调用机卡接口420。
示例性地,安全应用中间件单元430,还可以用于预先从用户身份识别单元410中读取文件列表并将读取的文件列表存储在安全应用中间件单元430中。
根据本发明机卡接口的安全访问控制系统的再一个实施例,本发明实施例的安全应用中间件单元430具体可以集成在手机终端的操作系统中。黑客既便破解了安全应用中间件单元,也必须要通过刷机的形式才能够对其进行修改、替换,通过远程方式无法进行破解,可以避免远程攻击。
本发明实施例还提供了一种手机终端,该手机终端安装有客户端应用软件,还包括本发明上述任一实施例的机卡接口的安全访问控制系统。由于包括本发明上述实施例的机卡接口的安全访问控制系统,该实施例的手机终端中,客户端应用软件需要调用机卡接口访问用户身份识别单元中的应用时,安全应用中间件单元截获客户端应用软件发送的访问请求,从用户身份识别单元中读取公私密钥对中的公钥对访问请求中数字签名信息中的加密数据进行解密,并比较解密得到的个性化参数与数字签名信息中直接携带的个性化参数是否一致,只有解密得到的个性化参数与数字签名信息中直接携带的个性化参数一致,才打开机卡接口,允许客户端应用软件调用机卡接口对用户身份识别单元中的访问请求中AID标识的应用进行访问。从而,使得只有获得授权的客户端应用软件才能够访问机卡接口,确保所有对机卡接口的访问都是合法的,得到授权的,使得客户端应用软件既能够利用机卡接口提供的便利实现对SIM卡的访问,同时又能够保证SIM卡上存储数据的安全性。
如图5所示,为本发明手机终端一个实施例的结构示意图。整个机卡接口的安全访问控制机制涉及到4个层次:应用层、中间件层、手机终端的操作系统层和卡片硬件层。下面分别进行说明:
应用层:包括客户端应用软件,客户端应用软件不再直接访问手机终端的操作系统层提供的机卡接口,而必须调用安全应用中间件单元所提供的安全访问接口,并在授权验证通过情况下,实现对用户身份识别单元(例如,SIM卡)的访问;
中间件层:包括安全应用中间件,对应用层提供安全访问接口,在验证客户端应用软件的权限无误后,将访问请求转发到操作系统层提供的机卡接口。对于客户端应用软件的权限验证包括三部分,第一部分是验证客户端应用软件是否为授权软件,主要通过图1所示实施例的签名验证机制实现;第二部分是验证客户端应用软件所发送的访问指令是否为授权指令,通过图2所示实施例的授权的指令表的形式实现;第三部分是通信数据保护,通过图3所示的实施例,禁止通过机卡接口访问通信数据文件。由于SIM卡中的数据都是以文件方式进行存储的,为了实现通信功能,SIM卡中存储了很多通信相关的数据,例如,国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、集成电路卡识别码(Integrate circuit card identity,ICCID)、鉴权码(Authentication Key,AKEY)等等,这些数据用于通信鉴权使用,鉴权通过后,才能登录到运营商的网络,使用正常的电话、短信、上网等通信功能;
操作系统层:包括机卡接口,操作系统需保证该机卡接口只能被安全应用中间件单元访问,而不能被其他客户端应用软件或程序进行访问调用。不同手机终端的操作系统可能有不同的实现方式,例如对于安卓(Android)操作系统,可通过数据签名的方式实现,只有机卡接口程序与安全应用中间件单元使用同样的证书进行数字签名的时候,才被允许进行访问;
卡片硬件层:包括用户身份识别单元,例如SIM卡,接收机卡接口发送的指令并进行相应的业务处理。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
可能以许多方式来实现本发明的方法、系统和设备。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
相对于现有技术,本发明实施例具有以下总的有益技术效果:
安全等级高:通过非对称算法进行授权认证,安全等级高,运营商申请的数字证书包括的公私密钥对中的私钥在后台通过加密机等硬件存储,难以仿冒数字签名信息;
多层安全保护机制:通过限制APDU指令的授权使用及通信数据的保护机制,既便客户端应用软件被破解,黑客获取了数字签名信息,并仿制一个恶意的客户端应用软件,也无法获取或破坏通信数据及其他应用的数据;同时SIM卡本身也有足够的安全机制限制恶意的攻击,所有对卡内敏感用户数据的读取或修改都必须要通过卡内的安全认证;
敏感数据存储安全:使用SIM卡存储公钥和授权的指令表,能够确保这些数据的安全,不被篡改;
避免远程攻击:安全应用中间件单元集成在操作系统中,黑客既便破解了安全应用中间件单元,也必须要通过刷机的形式才能够对其进行修改、替换,通过远程方式无法进行破解,可以避免远程攻击。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
Claims (12)
1.一种机卡接口的安全访问控制方法,其特征在于,包括:
客户端应用软件需要调用机卡接口访问用户身份识别单元中的应用时,安全应用中间件单元截获客户端应用软件发送的访问请求,该访问请求中包括所述客户端应用软件的个性化参数的数字签名信息与用于唯一标识所述应用的应用标识AID,所述个性化参数包括客户端应用软件的名称与唯一标识所述客户端应用软件的软件标识ID;其中,所述数字签名信息包括由一个预先申请的数字证书包括的公私密钥对中的私钥对客户端应用软件的个性化参数进行数字签名得到的加密数据与所述个性化参数;
安全应用中间件单元从所述用户身份识别单元中读取所述公私密钥对中的公钥,并利用所述公钥对所述数字签名信息中的加密数据进行解密;
安全应用中间件单元比较解密得到的个性化参数与所述数字签名信息中直接携带的个性化参数是否一致;
响应于解密得到的个性化参数与所述数字签名信息中直接携带的个性化参数一致,打开机卡接口,允许所述客户端应用软件调用机卡接口对用户身份识别单元中所述AID标识的应用进行访问;
否则,响应于解密得到的个性化参数与所述数字签名信息中直接携带的个性化参数不一致,拒绝所述客户端应用软件调用所述机卡接口;
其中,允许所述客户端应用软件调用机卡接口对用户身份识别单元中所述AID标识的应用进行访问之后,所述方法还包括:
客户端应用软件调用机卡接口向访问请求中AID标识的应用发送访问指令时,安全应用中间件单元截获所述访问指令,并识别用户身份识别单元中预先设置的指令表是否包括所述访问指令的指令头,所述指令表包括了用户身份识别单元中各应用的AID与授权客户端应用软件访问各应用的访问指令的指令头;
响应于用户身份识别单元中预先设置的指令表包括所述访问指令的指令头,允许所述客户端应用软件调用机卡接口向访问请求中AID标识的应用发送访问指令;
否则,响应于用户身份识别单元中预先设置的指令表不包括所述访问指令的指令头,拒绝所述客户端应用软件调用所述机卡接口发送访问指令。
2.根据权利要求1所述的方法,其特征在于,还包括:
运营商将预先申请的数字证书包括的公私密钥对中的私钥存储在运营商的用户身份认证系统中,将所述公私密钥对中的公钥写入所述用户身份识别单元中;
客户端应用软件在通过运营商审核后,运营商利用所述公私密钥对中的私钥对客户端应用软件的个性化参数进行数字签名,并将数字签名得到的加密数据与所述个性化参数合并得到所述个性化参数的数字签名信息。
3.根据权利要求1所述的方法,其特征在于,允许所述客户端应用软件调用机卡接口向访问请求中AID标识的应用发送访问指令之后,还包括:
客户端应用软件调用机卡接口发送文件操作请求,所述文件操作请求中包括客户端应用软件请求操作的文件的文件名与操作类型信息;
安全应用中间件单元截获所述文件操作请求,并查询所述文件操作请求中的文件名是否存在于预先存储的文件列表中,所述文件列表包括禁止客户端应用软件访问的通信数据文件的文件名;
响应于所述文件操作请求中的文件名未存在于预先存储的文件列表中,安全应用中间件单元允许所述客户端应用软件调用机卡接口对请求操作的文件进行所述操作类型对应的操作;
否则,响应于所述文件操作请求中的文件名存在于预先存储的文件列表中,安全应用中间件单元拒绝所述客户端应用软件调用机卡接口。
4.根据权利要求3所述的方法,其特征在于,还包括:
安全应用中间件单元预先从用户身份识别单元中读取所述文件列表并将读取的所述文件列表存储在所述安全应用中间件单元中。
5.根据权利要求1至4任意一项所述的方法,其特征在于,所述用户身份识别单元包括:用户身份识别SIM卡、用户识别模块UIM卡或者通用用户身份模块USIM卡。
6.一种机卡接口的安全访问控制系统,其特征在于,包括用户身份识别单元、机卡接口与安全应用中间件单元;
所述机卡接口,用于作为客户端应用软件访问用户身份识别单元的接口;
所述安全应用中间件单元,用于在客户端应用软件需要调用机卡接口访问用户身份识别单元中的应用时,截获客户端应用软件发送的访问请求,该访问请求中包括所述客户端应用软件的个性化参数的数字签名信息与用于唯一标识所述应用的应用标识AID,所述个性化参数包括客户端应用软件的名称与唯一标识所述客户端应用软件的软件标识ID;其中,所述数字签名信息包括由一个预先申请的数字证书包括的公私密钥对中的私钥对客户端应用软件的个性化参数进行数字签名得到的加密数据与所述个性化参数;从所述用户身份识别单元中读取所述公私密钥对中的公钥,并利用所述公钥对所述数字签名信息中的加密数据进行解密;以及比较解密得到的个性化参数与所述数字签名信息中直接携带的个性化参数是否一致;响应于解密得到的个性化参数与所述数字签名信息中直接携带的个性化参数一致,打开机卡接口,允许所述客户端应用软件调用机卡接口对用户身份识别单元中所述AID标识的应用进行访问;否则,响应于解密得到的个性化参数与所述数字签名信息中直接携带的个性化参数不一致,拒绝所述客户端应用软件调用所述机卡接口;
所述用户身份识别单元,用于存储各种应用的应用程序、用户的个人数据与所述公私密钥对中的公钥,所述个人数据包括通信数据文件;
其中,所述用户身份识别单元,还用于存储预先设置的指令表,所述指令表包括了用户身份识别单元中各应用的AID与授权客户端应用软件访问各应用的访问指令的指令头;
所述安全应用中间件单元,还用于在客户端应用软件调用机卡接口向访问请求中AID标识的应用发送访问指令时,截获所述访问指令,并识别用户身份识别单元中预先设置的指令表是否包括所述访问指令的指令头;
响应于用户身份识别单元中预先设置的指令表包括所述访问指令的指令头,允许所述客户端应用软件调用机卡接口向访问请求中AID标识的应用发送访问指令;
否则,响应于用户身份识别单元中预先设置的指令表不包括所述访问指令的指令头,拒绝所述客户端应用软件调用所述机卡接口发送访问指令。
7.根据权利要求6所述的系统,其特征在于,所述公私密钥对具体为运营商预先申请的数字证书中包括的公私密钥对,所述公私密钥对中的私钥存储在运营商的用户身份认证系统中,所述公私密钥对中的公钥写入在所述用户身份识别单元中;
所述数字签名信息是在客户端应用软件在通过运营商审核后,由运营商利用所述公私密钥对中的私钥对客户端应用软件的个性化参数进行数字签名,并将数字签名得到的加密数据与所述个性化参数合并得到。
8.根据权利要求6所述的系统,其特征在于,所述安全应用中间件单元,还用于在客户端应用软件调用机卡接口发送文件操作请求后,截获所述文件操作请求,并查询所述文件操作请求中的文件名是否存在于预先存储的文件列表中,所述文件列表包括禁止客户端应用软件访问的通信数据文件的文件名;所述文件操作请求中包括客户端应用软件请求操作的文件的文件名与操作类型信息;
响应于所述文件操作请求中的文件名未存在于预先存储的文件列表中,允许所述客户端应用软件调用机卡接口对请求操作的文件进行所述操作类型对应的操作;
否则,响应于所述文件操作请求中的文件名存在于预先存储的文件列表中,拒绝所述客户端应用软件调用机卡接口。
9.根据权利要求8所述的系统,其特征在于,所述安全应用中间件单元,还用于预先从用户身份识别单元中读取所述文件列表并将读取的所述文件列表存储在所述安全应用中间件单元中。
10.根据权利要求9所述的系统,其特征在于,所述安全应用中间件单元集成在手机终端的操作系统中。
11.根据权利要求6至10任意一项所述的系统,其特征在于,所述用户身份识别单元包括:用户身份识别SIM卡、用户识别模块UIM卡或者通用用户身份模块USIM卡。
12.一种手机终端,该手机终端安装有客户端应用软件,其特征在于,所述手机终端包括权利要求6至11任意一项所述的机卡接口的安全访问控制系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210440299.3A CN103812649B (zh) | 2012-11-07 | 2012-11-07 | 机卡接口的安全访问控制方法与系统、手机终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210440299.3A CN103812649B (zh) | 2012-11-07 | 2012-11-07 | 机卡接口的安全访问控制方法与系统、手机终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103812649A CN103812649A (zh) | 2014-05-21 |
CN103812649B true CN103812649B (zh) | 2017-05-17 |
Family
ID=50708898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210440299.3A Active CN103812649B (zh) | 2012-11-07 | 2012-11-07 | 机卡接口的安全访问控制方法与系统、手机终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103812649B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105282117A (zh) * | 2014-07-21 | 2016-01-27 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
CN104994498B (zh) * | 2015-05-18 | 2018-05-11 | 中国联合网络通信集团有限公司 | 一种终端应用与手机卡应用交互的方法及系统 |
CN107277794A (zh) * | 2017-06-09 | 2017-10-20 | 中国联合网络通信集团有限公司 | 建立通信连接的方法、装置及移动终端 |
CN107358118B (zh) * | 2017-07-03 | 2020-06-09 | 中兴通讯股份有限公司 | Sfs访问控制方法及系统、sfs及终端设备 |
CN109492421A (zh) * | 2017-09-11 | 2019-03-19 | 厦门雅迅网络股份有限公司 | 基于Android系统的安全中间件的数据处理方法、电子设备和存储介质 |
CN108092952B (zh) * | 2017-11-09 | 2020-12-29 | 宁波三星医疗电气股份有限公司 | 一种保护智能电表数据安全的方法 |
CN111147428B (zh) * | 2018-11-06 | 2022-04-26 | 中国电信股份有限公司 | 访问控制方法、系统、安全单元se访问插件装置和终端 |
US11258600B2 (en) * | 2019-03-25 | 2022-02-22 | Micron Technology, Inc. | Secure communication in accessing a network |
CN112804560A (zh) * | 2020-12-29 | 2021-05-14 | 湖南大学 | 视频加密传输方法、中间件及计算机可读存储介质 |
CN113656229B (zh) * | 2021-08-17 | 2024-02-20 | 中金金融认证中心有限公司 | 计算机系统密码模块的检测方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007099062A3 (fr) * | 2006-02-28 | 2007-10-25 | Gemplus Card Int | Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable |
CN101610241A (zh) * | 2008-06-16 | 2009-12-23 | 华为技术有限公司 | 一种绑定认证的方法、系统和装置 |
CN101938563A (zh) * | 2010-09-09 | 2011-01-05 | 宇龙计算机通信科技(深圳)有限公司 | 一种sim卡信息的保护方法、系统及移动终端 |
CN102202306A (zh) * | 2011-06-13 | 2011-09-28 | 中国电信股份有限公司 | 移动安全认证终端及方法 |
CN102324005A (zh) * | 2011-08-31 | 2012-01-18 | 李智虎 | 一种无计算能力终端安全认证方法、系统和装置 |
-
2012
- 2012-11-07 CN CN201210440299.3A patent/CN103812649B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007099062A3 (fr) * | 2006-02-28 | 2007-10-25 | Gemplus Card Int | Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable |
CN101610241A (zh) * | 2008-06-16 | 2009-12-23 | 华为技术有限公司 | 一种绑定认证的方法、系统和装置 |
CN101938563A (zh) * | 2010-09-09 | 2011-01-05 | 宇龙计算机通信科技(深圳)有限公司 | 一种sim卡信息的保护方法、系统及移动终端 |
CN102202306A (zh) * | 2011-06-13 | 2011-09-28 | 中国电信股份有限公司 | 移动安全认证终端及方法 |
CN102324005A (zh) * | 2011-08-31 | 2012-01-18 | 李智虎 | 一种无计算能力终端安全认证方法、系统和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103812649A (zh) | 2014-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103812649B (zh) | 机卡接口的安全访问控制方法与系统、手机终端 | |
US7107246B2 (en) | Methods of exchanging secure messages | |
US20220020000A1 (en) | Disabling a digital payment device (dpd) | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
JP5688028B2 (ja) | トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン | |
US20030004827A1 (en) | Payment system | |
JP2000222362A (ja) | 多重セキュリティ・チェック・ポイントを可能にする方法及び装置 | |
CN106157025A (zh) | 基于身份证的移动终端安全支付方法及系统 | |
KR20010108292A (ko) | 휴대용 전자식 과금 및 인증 장치와 그 방법 | |
CN104123506B (zh) | 数据访问方法、装置、数据加密、存储及访问方法、装置 | |
EP0722596A1 (en) | Method and system for secure, decentralised personalisation of smart cards | |
CN105991287A (zh) | 一种签名数据的生成及指纹认证请求方法及装置 | |
EP1862948A1 (en) | IC card with OTP client | |
CN101866411A (zh) | 非接触式cpu卡一卡多应用安全认证加密方法及系统 | |
JP2002055961A (ja) | Icカード装置及びプロキシ装置、並びにカード端末装置 | |
KR20110035759A (ko) | 모바일 애플리케이션 재발급 방법 및 시스템 | |
KR100963920B1 (ko) | 학생증 보안 출력 방법 및 이를 위한 기록매체 | |
KR20140114511A (ko) | 금융 거래 방법 및 장치 | |
KR101212237B1 (ko) | 브이오아이피 단말을 통한 입력납부 방법 및 시스템과 이를 위한 브이오아이피 단말 및 기록매체 | |
AU656245B2 (en) | Method and system for secure, decentralised personalisation of smart cards | |
CN116070221A (zh) | 网证敏感数据硬保护方法、系统、装置、设备和存储介质 | |
KR20110122031A (ko) | 비대면 뱅킹을 요청하는 무선단말과 이를 위한 기록매체 | |
KR20100010869A (ko) | 브이오아이피 단말을 통한 거래조회 방법 및 시스템과 이를위한 브이오아이피 단말 및 기록매체 | |
KR20110122032A (ko) | 비대면 뱅킹 중계 시스템 | |
KR20100068130A (ko) | 인덱스 교환을 통한 일회용 인증 방법 및 시스템과 이를 위한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |