CN103902391B - 应用程序管理装置和应用程序管理方法 - Google Patents
应用程序管理装置和应用程序管理方法 Download PDFInfo
- Publication number
- CN103902391B CN103902391B CN201410151007.3A CN201410151007A CN103902391B CN 103902391 B CN103902391 B CN 103902391B CN 201410151007 A CN201410151007 A CN 201410151007A CN 103902391 B CN103902391 B CN 103902391B
- Authority
- CN
- China
- Prior art keywords
- business
- service request
- security logic
- application
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明提出了一种应用程序管理装置,应用于终端,包括:处理单元,当接收到应用程序发送的多个业务请求时,根据每个业务请求,分别在每个业务和与所述每个业务相对应的卡片应用之间建立对应的安全逻辑通道,以使所述每个业务通过所述对应的安全逻辑通道和所述对应的卡片应用进行数据交互。相应地,本发明还提供了一种应用程序管理方法。通过本发明的技术方案,在应用程序和智能卡片之间建立多个安全逻辑通道,当业务并发时,各业务使用不同安全逻辑通道进行数据的传输,各业务并行处理,用户无需等待,提高效率的同时也增加了用户体验。
Description
技术领域
本发明涉及终端技术领域,具体而言,涉及一种应用程序管理装置和一种应用程序管理方法。
背景技术
现有方案在管理卡片应用时,会为合法的客户端应用程序访问用户智能卡建立单一的安全通道,通过该安全通道,合法的客户端应用程序可以安全的管理卡片应用。然而现有方案仅提供一个安全通道,当业务并发时只能等待先前的业务处理完成后才能进行下一个业务。通常应用的下载及删除也是比较耗时的,便会出现用户等待的情况,处理效率不高且用户体验差。
因此,需要一种新的技术方案,可以满足业务并发的需求,提高处理效率,从而提升用户的使用体验。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,可以满足业务并发的需求,提高处理效率,从而提升用户的使用体验。
有鉴于此,本发明提出了一种应用程序管理装置,应用于终端,包括:处理单元,当接收到应用程序发送的多个业务请求时,根据每个业务请求,分别在每个业务和与所述每个业务相对应的卡片应用之间建立对应的安全逻辑通道,以使所述每个业务通过所述对应的安全逻辑通道和所述对应的卡片应用进行数据交互。
在该技术方案中,在同时收到应用程序发送的多个业务请求时,可以为每个业务请求对应的业务建立一个安全逻辑通道,从而建立起多个业务对应的多个安全逻辑通道,通过多个安全逻辑通道进行业务和卡片应用之间的数据交互。这样,使得应用程序的各个业务可以并行处理,无需用户等待,在提高业务处理效率的同时,也提高了用户体验。
在上述技术方案中,优选地,所述处理单元包括:访问接入单元,用于在接收到来自所述应用程序的业务请求时,将所述业务请求发送至安全访问单元;所述安全访问单元,根据接收到的所述业务请求和预设的访问控制规则,判断所述用户是否有访问权限;基带处理单元,在所述用户有访问权限时,允许发送所述业务请求;通道建立单元,接收所述业务请求,根据所述业务请求建立所述安全逻辑通道,以使所述业务请求对应的业务通过所述安全逻辑通道和对应的卡片应用进行数据交互。
在该技术方案中,为了保证业务数据的安全,阻止对用户的智能卡片中的资源的非授权访问和非法攻击,需要对用户智能卡片进行安全访问管理,即需要对访问的用户进行鉴权,只有鉴权通过的用户才能对智能卡片中的数据进行访问。
在上述技术方案中,优选地,所述基带处理单元还用于:在所述用户没有访问权限时,不允许发送所述业务请求,并返回拒绝信息至所述访问接入单元。
在该技术方案中,如果用户鉴权未通过,则为了业务数据的安全,将拒绝用户访问智能卡片中的数据。
在上述技术方案中,优选地,还包括:存储单元,用于存储所述预设的访问控制规则;所述安全访问单元还用于:获取所述预设的访问控制规则,根据所述访问控制规则,判断所述用户是否有访问权限。
在该技术方案中,安全访问控制的依据是:存储在用户智能卡片中的访问控制规则,这些访问控制规则定义了哪个或哪些应用程序可以访问哪个或哪些用户智能卡片的卡片应用,也可以定义允许访问的具体指令。
在上述技术方案中,优选地,还包括:标识单元,用于在建立与每个应用程序对应的安全逻辑通道后,为所述每个安全逻辑通道添加标识号,以根据所述安全逻辑通道的标识号在所述每个业务和与其对应的卡片应用之间进行数据交互。
在该技术方案中,可以为每个安全逻辑通道设置一个标识号,以便于应用程序和智能卡片通过对应的标识号找到对应的安全逻辑通道。
根据本发明的另一方面,还提供了一种应用程序管理方法,应用于终端,包括:处理步骤,当接收到应用程序发送的多个业务请求时,根据每个业务请求,分别在每个业务和与所述每个业务相对应的卡片应用之间建立对应的安全逻辑通道,以使所述每个业务通过所述对应的安全逻辑通道和所述对应的卡片应用进行数据交互。
在该技术方案中,在同时收到应用程序发送的多个业务请求时,可以为每个业务请求对应的业务建立一个安全逻辑通道,从而建立起多个业务对应的多个安全逻辑通道,通过多个安全逻辑通道进行业务和卡片应用之间的数据交互。这样,使得应用程序的各个业务可以并行处理,无需用户等待,在提高业务处理效率的同时,也提高了用户体验。
在上述技术方案中,优选地,所述处理步骤包括:在接收到来自所述应用程序的业务请求时,发送所述业务请求;接收所述业务请求,根据接收到的所述业务请求和预设的访问控制规则,判断所述用户是否有访问权限;在所述用户有访问权限时,允许发送所述业务请求;接收所述业务请求,根据所述业务请求建立所述安全逻辑通道,以使所述业务请求对应的业务通过所述安全逻辑通道和对应的卡片应用进行数据交互。
在该技术方案中,为了保证业务数据的安全,阻止对用户的智能卡片中的资源的非授权访问和非法攻击,需要对用户智能卡片进行安全访问管理,即需要对访问的用户进行鉴权,只有鉴权通过的用户才能对智能卡片中的数据进行访问。
在上述技术方案中,优选地,还包括:在所述用户没有访问权限时,不允许发送所述业务请求,并返回拒绝信息至所述终端。
在该技术方案中,如果用户鉴权未通过,则为了业务数据的安全,将拒绝用户访问智能卡片中的数据。
在上述技术方案中,优选地,还包括:存储所述预设的访问控制规则;获取所述预设的访问控制规则,根据所述访问控制规则,判断所述用户是否有访问权限。
在该技术方案中,安全访问控制的依据是:存储在用户智能卡片中的访问控制规则,这些访问控制规则定义了哪个或哪些应用程序可以访问哪个或哪些用户智能卡片的卡片应用,也可以定义允许访问的具体指令。
在上述技术方案中,优选地,还包括:在建立与每个应用程序对应的安全逻辑通道后,为所述每个安全逻辑通道添加标识号,以根据所述安全逻辑通道的标识号在所述每个业务和与其对应的卡片应用之间进行数据交互。
在该技术方案中,可以为每个安全逻辑通道设置一个标识号,以便于应用程序和智能卡片通过对应的标识号找到对应的安全逻辑通道。
通过以上技术方案,在应用程序和智能卡片之间建立多个安全逻辑通道,当业务并发时,各业务使用不同安全逻辑通道进行数据的传输,各业务并行处理,用户无需等待,提高效率的同时也增加了用户体验。
附图说明
图1示出了根据本发明的实施例的应用程序管理装置的框图;
图2示出了根据本发明的实施例的应用程序管理方法的流程图;
图3示出了根据本发明的实施例的应用程序管理装置的结构图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的实施例的应用程序管理装置的框图。
如图1所示,根据本发明的实施例的应用程序管理装置100包括:处理单元102,当接收到应用程序发送的多个业务请求时,根据每个业务请求,分别在每个业务和与所述每个业务相对应的卡片应用之间建立对应的安全逻辑通道,以使所述每个业务通过所述对应的安全逻辑通道和所述对应的卡片应用进行数据交互。
在该技术方案中,在同时收到应用程序发送的多个业务请求时,可以为每个业务请求对应的业务建立一个安全逻辑通道,从而建立起多个业务对应的多个安全逻辑通道,通过多个安全逻辑通道进行业务和卡片应用之间的数据交互。这样,使得应用程序的各个业务可以并行处理,无需用户等待,在提高业务处理效率的同时,也提高了用户体验。
在上述技术方案中,优选地,所述处理单元102包括:访问接入单元1022,用于在接收到来自所述应用程序的业务请求时,将所述业务请求发送至安全访问单元1024;所述安全访问单元1024,根据接收到的所述业务请求和预设的访问控制规则,判断所述用户是否有访问权限;基带处理单元1026,在所述用户有访问权限时,允许发送所述业务请求;通道建立单元1028,接收所述业务请求,根据所述业务请求建立所述安全逻辑通道,以使所述业务请求对应的业务通过所述安全逻辑通道和对应的卡片应用进行数据交互。
在该技术方案中,为了保证业务数据的安全,阻止对用户的智能卡片中的资源的非授权访问和非法攻击,需要对用户智能卡片进行安全访问管理,即需要对访问的用户进行鉴权,只有鉴权通过的用户才能对智能卡片中的数据进行访问。
在上述技术方案中,优选地,所述基带处理单元1026还用于:在所述用户没有访问权限时,不允许发送所述业务请求,并返回拒绝信息至所述访问接入单元。
在该技术方案中,如果用户鉴权未通过,则为了业务数据的安全,将拒绝用户访问智能卡片中的数据。
在上述技术方案中,优选地,还包括:存储单元104,用于存储所述预设的访问控制规则;所述安全访问单元1024还用于:获取所述预设的访问控制规则,根据所述访问控制规则,判断所述用户是否有访问权限。
在该技术方案中,安全访问控制的依据是:存储在用户智能卡片中的访问控制规则,这些访问控制规则定义了哪个或哪些应用程序可以访问哪个或哪些用户智能卡片的卡片应用,也可以定义允许访问的具体指令。
在上述技术方案中,优选地,还包括:标识单元106,用于在建立与每个应用程序对应的安全逻辑通道后,为所述每个安全逻辑通道添加标识号,以根据所述安全逻辑通道的标识号在所述每个业务和与其对应的卡片应用之间进行数据交互。
在该技术方案中,可以为每个安全逻辑通道设置一个标识号,以便于应用程序和智能卡片通过对应的标识号找到对应的安全逻辑通道。
图2示出了根据本发明的实施例的应用程序管理方法的流程图。
如图2所示,根据本发明的实施例的应用程序管理方法,应用于终端,包括:步骤202,当接收到应用程序发送的多个业务请求时,根据每个业务请求,分别在每个业务和与所述每个业务相对应的卡片应用之间建立对应的安全逻辑通道,以使所述每个业务通过所述对应的安全逻辑通道和所述对应的卡片应用进行数据交互。
在该技术方案中,在同时收到应用程序发送的多个业务请求时,可以为每个业务请求对应的业务建立一个安全逻辑通道,从而建立起多个业务对应的多个安全逻辑通道,通过多个安全逻辑通道进行业务和卡片应用之间的数据交互。这样,使得应用程序的各个业务可以并行处理,无需用户等待,在提高业务处理效率的同时,也提高了用户体验。
在上述技术方案中,优选地,所述步骤202包括:在接收到来自所述应用程序的业务请求时,发送所述业务请求;接收所述业务请求,根据接收到的所述业务请求和预设的访问控制规则,判断所述用户是否有访问权限;在所述用户有访问权限时,允许发送所述业务请求;接收所述业务请求,根据所述业务请求建立所述安全逻辑通道,以使所述业务请求对应的业务通过所述安全逻辑通道和对应的卡片应用进行数据交互。
在该技术方案中,为了保证业务数据的安全,阻止对用户的智能卡片中的资源的非授权访问和非法攻击,需要对用户智能卡片进行安全访问管理,即需要对访问的用户进行鉴权,只有鉴权通过的用户才能对智能卡片中的数据进行访问。
在上述技术方案中,优选地,还包括:在所述用户没有访问权限时,不允许发送所述业务请求,并返回拒绝信息至所述终端。
在该技术方案中,如果用户鉴权未通过,则为了业务数据的安全,将拒绝用户访问智能卡片中的数据。
在上述技术方案中,优选地,在所述步骤202之前还包括:存储所述预设的访问控制规则;获取所述预设的访问控制规则,根据所述访问控制规则,判断所述用户是否有访问权限。
在该技术方案中,安全访问控制的依据是:存储在用户智能卡片中的访问控制规则,这些访问控制规则定义了哪个或哪些应用程序可以访问哪个或哪些用户智能卡片的卡片应用,也可以定义允许访问的具体指令。
在上述技术方案中,优选地,还包括:在建立与每个应用程序对应的安全逻辑通道后,为所述每个安全逻辑通道添加标识号,以根据所述安全逻辑通道的标识号在所述每个业务和与其对应的卡片应用之间进行数据交互。
在该技术方案中,可以为每个安全逻辑通道设置一个标识号,以便于应用程序和智能卡片通过对应的标识号找到对应的安全逻辑通道。
通过以上技术方案,在应用程序和智能卡片之间建立多个安全逻辑通道,当业务并发时,各业务使用不同安全逻辑通道进行数据的传输,各业务并行处理,用户无需等待,提高效率的同时也增加了用户体验。
图3示出了根据本发明的实施例的应用程序管理装置的结构图。
如图3所示,根据本发明的实施例的应用程序管理装置300包括:访问接入单元302,安全访问控制单元304,无线接口层单元306,基带处理单元308以及用户智能卡单元310。其中,访问接入单元302向客户端应用程序提供访问用户智能卡的接口,实现客户端应用程序与用户智能卡之间的APDU(Application Protocol Data Unit,应用协议数据单元)命令交互;安全访问控制单元304提供对用户智能卡的安全访问管理,阻止对用户智能卡中资源的非授权访问和非法攻击,保证业务安全;无线接口层单元306为客户端应用程序对基带处理单元的访问提供数据接口,负责将访问接入单元302发送的APDU转换为AT指令,发送给基带处理单元308,同时将基带处理单元308返回的AT指令转换为APDU,返回给访问接入单元302,保证数据的可靠传输。基带处理单元308实现客户端应用和用户智能卡之间的数据传输;用户智能卡单元310是支持SWP(Single Wire Protocol,单线传输协议)接口的用户智能卡,与终端上的基带处理单元308相连,主要用于存储各类银行卡、身份卡、门禁卡等金融安全类应用以及用户的敏感数据(如密钥、余额等)。
其中,图3中的双向箭头代表安全逻辑通道,数字代表安全逻辑通道的标识号(1,2.....N)。安全逻辑通道实现客户端应用程序与用户智能卡单元的APDU数据的传输,安全逻辑通道的标识号用于标识多业务并发时不同业务使用的不同安全逻辑通道。
当客户端应用程序进行业务会话时会调用访问接入单元302的接口以发送建立安全逻辑通道的请求,经安全访问控制单元304的鉴权后通过基带处理单元308向用户智能卡单元310发送建立安全逻辑通道的请求,用户智能卡单元310成功建立安全逻辑通道后将返回安全逻辑通道标识号,此安全逻辑通道标识号用于标识该业务使用的安全逻辑信道,安全逻辑通道标识号由用户智能卡单元310统一管理和分配。业务并发时各业务使用不同安全逻辑通道进行APDU数据的传输,不同安全逻辑通道用不同安全逻辑通道标识号进行标识,以区别各安全逻辑通道。举例如下:
A业务:是进入电子钱包客户端后输入PIN码,完成鉴权过程。
B业务:是通过电子钱包客户端下载招商银行卡应用。
若应用现有的相关技术,用户在进入电子钱包客户端后选择列表中的招商银行卡应用进行下载并安装,即进行A业务。A业务需要一定的耗时,用户在等待的过程中移动终端会灭屏,之后用户点击电源键点亮屏幕同时解锁(如果设置了锁屏的话),再次进入电子钱包时会要求用户输入PIN码完成鉴权过程,即此时开启B业务。
如果招商银行卡应用还没有下载完成的话,此时就存在A业务和B业务并发的情况。而通过本发明的技术方案,A业务使用安全逻辑通道1,B业务使用安全逻辑通道2,不同的安全逻辑信道可以很好的承载不同的业务而不互相干扰。具体地,安全逻辑通道支持的总个数由整个系统的处理能力以及实际多业务使用场景的情况来决定,通常最大4个安全逻辑信道均能够满足要求。
以上结合附图详细说明了本发明的技术方案,本发明通过访问接入模块、安全访问控制模块,无线接口层模块,基带处理模块以及用户智能卡模块来支持多个安全逻辑通道,当业务并发时,各业务使用不同安全逻辑通道进行数据的传输,各业务并行处理,用户无需等待,提高效率的同时也增加了用户体验。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种应用程序管理装置,应用于终端,其特征在于,包括:
处理单元,当接收到应用程序发送的多个业务请求时,根据每个业务请求,分别在每个业务和与所述每个业务相对应的卡片应用之间建立对应的安全逻辑通道,以使所述每个业务通过所述对应的安全逻辑通道和所述对应的卡片应用进行数据交互;
所述处理单元包括:
访问接入单元,用于在接收到来自所述应用程序的业务请求时,将所述业务请求发送至安全访问单元;
所述安全访问单元,根据接收到的所述业务请求和预设的访问控制规则,判断用户是否有访问权限;
基带处理单元,在所述用户有访问权限时,允许发送所述业务请求至通道建立单元;
通道建立单元,接收所述业务请求,根据所述业务请求建立所述安全逻辑通道,以使所述业务请求对应的业务通过所述安全逻辑通道和对应的卡片应用进行数据交互。
2.根据权利要求1所述的应用程序管理装置,其特征在于,所述基带处理单元还用于:
在所述用户没有访问权限时,不允许发送所述业务请求,并返回拒绝信息至所述访问接入单元。
3.根据权利要求1所述的应用程序管理装置,其特征在于,
还包括:
存储单元,用于存储所述预设的访问控制规则;
所述安全访问单元还用于:
获取所述预设的访问控制规则,根据所述访问控制规则,判断所述用户是否有访问权限。
4.根据权利要求1至3中任一项所述的应用程序管理装置,其特征在于,还包括:
标识单元,用于在建立与每个业务对应的安全逻辑通道后,为所述每个安全逻辑通道添加标识号,以根据所述安全逻辑通道的标识号在所述每个业务和与其对应的卡片应用之间进行数据交互。
5.一种应用程序管理方法,应用于终端,所述终端具有如权利要求1至4中任一项所述的应用程序管理装置,其特征在于,包括:
处理步骤,当接收到应用程序发送的多个业务请求时,根据每个业务请求,分别在每个业务和与所述每个业务相对应的卡片应用之间建立对应的安全逻辑通道,以使所述每个业务通过所述对应的安全逻辑通道和所述对应的卡片应用进行数据交互;
所述处理步骤包括:
在接收到来自所述应用程序的业务请求时,发送所述业务请求至安全访问单元;
所述安全访问单元接收所述业务请求,根据接收到的所述业务请求和预设的访问控制规则,判断用户是否有访问权限;
在所述用户有访问权限时,允许发送所述业务请求至通道建立单元;
所述通道建立单元接收所述业务请求,根据所述业务请求建立所述安全逻辑通道,以使所述业务请求对应的业务通过所述安全逻辑通道和对应的卡片应用进行数据交互。
6.根据权利要求5所述的应用程序管理方法,其特征在于,还包括:
在所述用户没有访问权限时,不允许发送所述业务请求,并返回拒绝信息至所述终端。
7.根据权利要求5所述的应用程序管理方法,其特征在于,还包括:
存储所述预设的访问控制规则;
获取所述预设的访问控制规则,根据所述访问控制规则,判断所述用户是否有访问权限。
8.根据权利要求5至7中任一项所述的应用程序管理方法,其特征在于,还包括:
在建立与每个应用程序对应的安全逻辑通道后,为所述每个安全逻辑通道添加标识号,以根据所述安全逻辑通道的标识号在所述每个业务和与其对应的卡片应用之间进行数据交互。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410151007.3A CN103902391B (zh) | 2014-04-15 | 2014-04-15 | 应用程序管理装置和应用程序管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410151007.3A CN103902391B (zh) | 2014-04-15 | 2014-04-15 | 应用程序管理装置和应用程序管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103902391A CN103902391A (zh) | 2014-07-02 |
CN103902391B true CN103902391B (zh) | 2018-04-10 |
Family
ID=50993729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410151007.3A Active CN103902391B (zh) | 2014-04-15 | 2014-04-15 | 应用程序管理装置和应用程序管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103902391B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112616177B (zh) * | 2020-12-25 | 2023-07-21 | Oppo广东移动通信有限公司 | 网络控制方法、装置、存储介质以及终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051280A (zh) * | 2006-04-03 | 2007-10-10 | 北京握奇数据系统有限公司 | 智能卡嵌入式操作系统及其控制方法 |
CN102339232A (zh) * | 2011-09-15 | 2012-02-01 | 西安电子科技大学 | Msvl异步通信系统和方法 |
CN102722355A (zh) * | 2012-06-04 | 2012-10-10 | 南京中兴软创科技股份有限公司 | 基于工作流机制的并发式etl转换方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103605529B (zh) * | 2013-05-17 | 2018-01-23 | 华为终端(东莞)有限公司 | 应用程序的处理方法和装置 |
-
2014
- 2014-04-15 CN CN201410151007.3A patent/CN103902391B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051280A (zh) * | 2006-04-03 | 2007-10-10 | 北京握奇数据系统有限公司 | 智能卡嵌入式操作系统及其控制方法 |
CN102339232A (zh) * | 2011-09-15 | 2012-02-01 | 西安电子科技大学 | Msvl异步通信系统和方法 |
CN102722355A (zh) * | 2012-06-04 | 2012-10-10 | 南京中兴软创科技股份有限公司 | 基于工作流机制的并发式etl转换方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103902391A (zh) | 2014-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103329501B (zh) | 用于管理连接至装备的安全元件上的内容的方法 | |
US8215547B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
CN108012268A (zh) | 一种手机终端SIM卡及安全使用App的方法、介质 | |
CN106850209A (zh) | 一种身份认证方法及装置 | |
CN103813314A (zh) | 软sim卡的启用方法及入网方法及终端及网络接入设备 | |
CN105701423B (zh) | 应用于云端支付业务的数据存储方法及装置 | |
CN106503492A (zh) | 一种授权管理方法、服务器、客户设备和系统 | |
CN110266642A (zh) | 身份认证方法及服务器、电子设备 | |
KR101414932B1 (ko) | 애플릿 액세스 제어 시스템 및 방법 | |
CN106254323A (zh) | 一种ta和se的交互方法、ta、se及tsm平台 | |
CN104424676A (zh) | 身份信息发送方法、装置和门禁读卡器及门禁系统 | |
CN104469736B (zh) | 一种数据处理方法、服务器及终端 | |
CN104410968A (zh) | 一种便携式uicc卡用户终端设备及其身份认证系统 | |
CN110278084B (zh) | eID建立方法、相关设备及系统 | |
CN106778178A (zh) | 指纹名片的调用方法及装置 | |
CN104462893B (zh) | 多se模块管理方法和多se模块管理装置 | |
CN107846676A (zh) | 基于网络切片安全架构的安全通信方法和系统 | |
CN110223128A (zh) | 一种数据处理的方法及相关装置 | |
CN104640112A (zh) | 一种身份鉴权方法、装置及系统 | |
CN108600259A (zh) | 设备的认证和绑定方法及计算机存储介质、服务器 | |
CN103902391B (zh) | 应用程序管理装置和应用程序管理方法 | |
CN104021351B (zh) | 一种数据资源的访问方法及装置 | |
CN110969474B (zh) | 资源的获取处理方法、数据处理系统、存储介质和处理器 | |
CN105025548B (zh) | 一种sim卡的连接控制方法和装置 | |
CN106557920A (zh) | 支付系统、收款和付款方法、匿名付客户端和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |