CN106385314A - 数据隔离系统、方法及利用数据隔离系统的方法 - Google Patents

数据隔离系统、方法及利用数据隔离系统的方法 Download PDF

Info

Publication number
CN106385314A
CN106385314A CN201610754507.5A CN201610754507A CN106385314A CN 106385314 A CN106385314 A CN 106385314A CN 201610754507 A CN201610754507 A CN 201610754507A CN 106385314 A CN106385314 A CN 106385314A
Authority
CN
China
Prior art keywords
user
application area
program
data
pos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610754507.5A
Other languages
English (en)
Inventor
孟陆强
洪逸轩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Landi Commercial Equipment Co Ltd
Original Assignee
Fujian Landi Commercial Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Landi Commercial Equipment Co Ltd filed Critical Fujian Landi Commercial Equipment Co Ltd
Priority to CN201610754507.5A priority Critical patent/CN106385314A/zh
Publication of CN106385314A publication Critical patent/CN106385314A/zh
Priority to PCT/CN2017/097808 priority patent/WO2018040922A1/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • G07G1/14Systems including one or more distant stations co-operating with a central processing unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种数据隔离系统、方法及利用数据隔离系统的方法,所述数据隔离系统包括用户POS机、服务器、签名模块和至少一个用户模块,所述用户POS机与所述服务器相连,所述服务器与所述签名模块相连,所述签名模块与所述用户模块相连;所述用户POS机包括一个默认应用区和至少一个用户应用区;所述默认应用区用于存储用户共享的应用程序和默认数字证书;所述用户应用区用于存储授权用户的应用程序和用户数字证书;所述用户模块包含有对应的所述授权用户的所述用户数字证书;所述签名模块用于数字签名;所述服务器包含有用户应用程序。本发明实现了不同应用区之间数据的隔离和本用户软件不能被下载到其他用户应用区。

Description

数据隔离系统、方法及利用数据隔离系统的方法
技术领域
本发明涉及POS终端在多用户下的数据安全领域,尤其涉及一种数据隔离系统、方法及利用数据隔离系统的方法。
背景技术
随着电子技术的发展,POS终端的存储容量不断扩大。客户可能要求能够下载多个应用程序到同一台POS终端中,即存储于POS终端中的应用程序可以有多个。
存储于POS终端中的应用程序可能属于不同的所有者,比如:银行、客户和超市等,而应用程序中可能包含敏感信息,这些敏感信息不希望被其它应用程序访问,如果没有一种方式实现不同用户应用程序之间的隔离,那么属于一个用户的应用程序中的私有数据可能会被其它应用程序恶意访问及修改,从而带来安全问题和财产损失。
发明内容
本发明主要解决的技术问题是提供一种数据隔离系统、方法及利用数据隔离系统的方法,实现了不同用户间的应用程序数据的隔离。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种数据隔离系统,包括用户POS机、服务器、签名模块和至少一个用户模块,所述用户POS机与所述服务器相连,所述服务器与所述签名模块相连,所述签名模块与所述用户模块相连;所述用户POS机包括一个默认应用区和至少一个用户应用区;所述默认应用区用于存储用户共享的应用程序和默认数字证书;所述用户应用区用于存储授权用户的应用程序和用户数字证书;所述用户模块包含有对应的所述授权用户的所述用户数字证书;所述签名模块用于数字签名;所述服务器包含有用户应用程序。
其中,所述签名模块为POS机。
其中,所述服务器为具有下载功能的PC机。
其中,所述签名模块通过USB接口与所述服务器相连。
为解决上述技术问题,本发明采用的另一个技术方案是:提供一种数据隔离方法,包括以下步骤:
S201、把用户POS机存储区划分成至少两个区域,将其中一个区域设置成默认应用区,将其他区域设置成用户应用区;
S202、在所述默认应用区中安装默认数字证书,在所述用户应用区安装授权用户的用户数字证书。
为解决上述技术问题,本发明采用的另一个技术方案是:提供一种利用数据隔离系统对数据进行隔离的方法,包括以下步骤:
S301、判断待下载程序的所属区域是否为默认应用区;若是,则进行步骤S305;若否,则进行步骤S302;
S302、将经过数字签名的证书目标文件下载,使用所述默认数字证书对所述证书目标文件进行验证;
S303、在剩余的用户POS机存储区中划分一个区域作为所述待下载程序的所属区域;
S304、使用所述默认数字证书对所述证书目标文件进行解封并将解封后的数字证书下载在所述待下载程序的所属区域;
S305、将经过数字签名的程序目标文件下载,使用所述数字证书对所述程序目标文件进行验证、解封,并将解封后的应用程序保存于所述待下载程序的所属区域。
其中,所述步骤S301、所述步骤S302之间还包括以下步骤:
S3011、判断所述待下载程序的所属区域是否存在;若存在,则进行步骤S302之后直接进行步骤S304;若不存在,则进行步骤S302之后进行步骤S303。
本发明的有益效果是:区别于现有技术的属于一个用户的应用程序中的私有数据可能会被其它应用程序恶意访问及修改,从而带来安全问题和财产损失,本发明提供一种数据隔离系统、方法及利用数据隔离系统的方法,通过划分应用区的方法,使得一个应用区只属于一个用户,一个用户的应用软件也只存在于一个应用区内,这样处于一个应用区的数据可以互相访问,而处于不同应用区之间的数据不能够互相访问;通过数字签名的方法,使一用户软件只能下载到本用户应用区,而不能够恶意下载到其他的用户应用区。通过本发明,实现了不同用户间的应用程序数据的隔离。
附图说明
图1是本发明提供的数据隔离系统图;
图2是本发明提供的数据隔离方法流程图;
图3是本发明提供的利用数据隔离系统对数据进行隔离的方法一应用实施例流程图;
图4是本发明提供的利用数据隔离系统对数据进行隔离的方法另一应用实施例流程图。
具体实施方式
为详细说明本发明的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
请参阅图1,本发明提供一种数据隔离系统,包括用户POS机、服务器、签名模块和至少一个用户模块,所述用户POS机与所述服务器相连,所述服务器与所述签名模块相连,所述签名模块与所述用户模块相连;所述用户POS机包括一个默认应用区和至少一个用户应用区;所述默认应用区用于存储用户共享的应用程序和默认数字证书;所述用户应用区用于存储授权用户的应用程序和用户数字证书;所述用户模块包含有对应的所述授权用户的所述用户数字证书;所述签名模块用于数字签名;所述服务器包含有用户应用程序。优选的,所述签名模块为POS机,即专用于数字签名的POS机。所述数字签名是指利用数字证书对文件或程序进行数字加密的功能,此表述在本领域为常用表述。优选的,所述服务器为具有下载功能的PC机。优选的,所述签名模块通过USB接口与所述服务器相连。
在本发明中,应用区和用户之间是一一对应的关系,即:一个应用区只属于一个用户,一个用户的应用软件也只存在于一个应用区内。处于一个应用区的数据可以互相访问,而处于不同应用区之间的数据不能够互相访问。基于以上说明,程序下载时,要向用户POS机说明该程序要保存于用户POS机的哪个应用区。用户POS机中若存在该应用区,则将程序直接保存于该应用区;用户POS机中若不存在该应用区,则用户POS机创建相应应用区后再将程序保存到指定应用区中。通过应用区的机制保证不同应用区的程序、数据无法互相访问。但这还无法保证属于应用区Area1的应用程序App1被恶意下载到应用区Area2,从而App1可以访问Area2的数据。
因此,本发明提供了一种数据隔离方法。请参阅图2,本发明提供的数据隔离方法,包括以下步骤:
S201、把用户POS机存储区划分成至少两个区域,将其中一个区域设置成默认应用区,将其他区域设置成用户应用区;
S202、在所述默认应用区中安装默认数字证书,在所述用户应用区安装授权用户的用户数字证书。
在本发明中,步骤S201将用户POS机中的存储区划分成多个用户应用区,应用区和用户之间是一一对应的关系,即:一个应用区只属于一个用户,一个用户的应用软件也只存在于一个应用区内。处于一个应用区的数据可以互相访问,而处于不同应用区之间的数据不能够互相访问。而默认应用区则是存储默认数字证书、系统程序和用户共享的应用程序。步骤S202则是利用数字签名机制,在所述默认应用区中安装默认数字证书,在所述用户应用区安装授权用户的用户数字证书;通过数字签名机制,可以确保本用户的应用程序不能够被恶意下载到其他用户应用区。通过以上阐述,使用本发明时,用户POS机中存在默认应用区,默认应用区中存放有默认数字证书。用户若是想要把应用程序下载在默认应用区,应用程序则被签名模块进行数字签名后才可以被下载;若是用户想要把应用程序下载到非存在的用户应用区中,用户POS机则需创建用户应用区,并且需将该用户的用户数字证书先下载到创建的用户应用区后,才可以把应用程序下载到创建的用户应用区。
在下载用户数字证书的过程中,用户数字证书经过签名模块数字签名生成证书目标文件,并经过用户POS机利用默认数字证书对证书目标文件验证解封后,才可以被下载下用户应用区中。此时,该用户已经通过用户POS机授权认证,创建的用户应用区只属于该用户,其他用户不能够将应用程序下载到此用户应用区中。要将应用程序下载到此用户应用区,必须经过该用户的用户数字证书授权认证后才可以被下载到此用户应用区,此用户应用区的应用程序也只属于该用户。
请参阅图3及图4,本发明提供的利用数据隔离系统对数据进行隔离的方法,包括以下步骤:
S301、判断待下载程序的所属区域是否为默认应用区;若是,则进行步骤S305;若否,则进行步骤S302;
S302、将经过数字签名的证书目标文件下载,使用所述默认数字证书对所述证书目标文件进行验证;
S303、在剩余的用户POS机存储区中划分一个区域作为所述待下载程序的所属区域;
S304、使用所述默认数字证书对所述证书目标文件进行解封并将解封后的数字证书下载在所述待下载程序的所属区域;
S305、将经过数字签名的程序目标文件下载,使用所述数字证书对所述程序目标文件进行验证、解封,并将解封后的应用程序保存于所述待下载程序的所属区域。
其中,所述步骤S301、所述步骤S302之间还包括以下步骤:
S3011、判断所述待下载程序的所属区域是否存在;若存在,则进行步骤S302之后直接进行步骤S304;若不存在,则进行步骤S302之后进行步骤S303。
在本发明中,应用区和用户之间是一一对应的关系,即:一个应用区只属于一个用户,一个用户的应用软件也只存在于一个应用区内。处于一个应用区的数据可以互相访问,而处于不同应用区之间的数据不能够互相访问。基于以上说明,程序下载时,要向用户POS机说明该程序要保存于用户POS机的哪个应用区。用户POS机中若存在该应用区,则将程序直接保存于该应用区;用户POS机中若不存在该应用区,则用户POS机创建相应应用区后再将程序保存到指定应用区中。通过应用区的机制保证不同应用区的程序、数据无法互相访问。但这还无法保证属于应用区Area1的应用程序App1被恶意下载到应用区Area2,从而App1可以访问Area2的数据。
在本发明中优选的,用户POS机已规划好用户POS机已有的默认应用区Area1,并预装默认应用区对应的数字证书Crt1。若用户开发的程序App1想下载到Area1,先使用Crt1对应的私钥对App1数字签名后,生成目标文件Sgn1,再将Sgn1下载到用户POS机中,用户POS机才会保存App1到系统中。若用户开发的程序App2想下载到Area2,此时要先下载Area2对应的证书Crt2到用户POS机中。Crt2证书需先使用Crt1对应的私钥数字签名后,生成目标文件Crt2’,再将Crt2’下载到用户POS机中,用户POS机才会保存Crt2证书到系统中。之后,先使用Crt2对应的私钥对App2数字签名后,生成目标文件Sgn2,再将Sgn2下载到用户POS机中,用户POS机才会保存App2到系统中。
在另一个优选的实施例中,本发明提供的利用数据隔离系统对数据进行隔离的方法,其应用过程包括以下步骤:
S401、判断待下载程序的所属区域是否为默认应用区;若是,则进行步骤S405;若否,则进行步骤S402;
S402、判断待下载程序的所属区域是否具有所述用户数字证书;若是,则进行步骤S405;若否,则进行步骤S403;
S403、向签名模块发出控制信号,控制所述签名模块使用所述默认数字证书私钥对待下载的所述用户数字证书进行数字签名,并生成证书目标文件;
S404、下载所述证书目标文件,使用所述默认数字证书验证、解封所述证书目标文件,并保存所述用户数字证书;
S405、使用所述用户数字证书私钥对待下载应用程序进行数字签名,生成应用程序目标文件;
S406、下载所述应用程序目标文件;
S407、使用所述用户数字证书验证、解封所述应用程序目标文件,并保存所述应用程序。
其中,所述步骤S404为以下步骤:
S4041、判断所述所属区域是否存在;若存在,则进行步骤S4044;若不存在,则进行步骤S4042;
S4042、下载所述证书目标文件;
S4043、使用所述默认数字证书验证所述证书目标文件,并创建所述所属区域,进行步骤S4046;
S4044、下载所述证书目标文件;
S4045、使用所述默认数字证书验证所述证书目标文件,进行步骤S4046;
S4046、使用所述默认数字证书解封所述证书目标文件,并保存所述用户数字证书。
在本实施例中,用户POS机已规划好用户POS机已有的默认应用区Area1,并预装默认应用区对应的数字证书Crt1。若用户开发的程序App1想下载到Area1,先使用Crt1对应的私钥对App1数字签名后,生成目标文件Sgn1,再将Sgn1下载到用户POS机中,用户POS机才会保存App1到系统中。若用户开发的程序App2想下载到Area2,此时要先下载Area2对应的证书Crt2到用户POS机中。Crt2证书需先使用Crt1对应的私钥数字签名后,生成目标文件Crt2’,再将Crt2’下载到用户POS机中,用户POS机才会保存Crt2证书到系统中。之后,先使用Crt2对应的私钥对App2数字签名后,生成目标文件Sgn2,再将Sgn2下载到用户POS机中,用户POS机才会保存App2到系统中。若该用户的用户应用区已经存在并且该用户的用户数字证书已经存放于所述用户应用区中,则可以直接对应用程序进行数字签名形成程序目标文件,再利用所述用户数字证书对所述程序目标文件进行验证解封后,将应用程序保存于该用户的用户应用区中。
上述的“使用Crt1对应的私钥对App1数字签名”是指利用Crt1对应的私钥对App1进行数据加密,此说法在本领域很常见。
综上所述,本发明通过应用区机制,保证位于Area1中的App1无法访问Area2中的数据,位于Area2中的App2无法访问Area1中的数据;通过数字签名机制,保证Sgn1无法下载到Area2,Sgn2无法下载到Area1。
本发明的有益效果是:区别于现有技术的属于一个用户的应用程序中的私有数据可能会被其它应用程序恶意访问及修改,从而带来安全问题和财产损失,本发明提供一种数据隔离系统、方法及利用数据隔离系统的方法,通过划分应用区的方法,使得一个应用区只属于一个用户,一个用户的应用软件也只存在于一个应用区内,这样处于一个应用区的数据可以互相访问,而处于不同应用区之间的数据不能够互相访问;通过数字签名的方法,使一用户软件只能下载到本用户应用区,而不能够恶意下载到其他的用户应用区。通过本发明,实现了不同用户间的应用程序数据的隔离。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种数据隔离系统,其特征在于:
包括用户POS机、服务器、签名模块和至少一个用户模块,所述用户POS机与所述服务器相连,所述服务器与所述签名模块相连,所述签名模块与所述用户模块相连;
所述用户POS机包括一个默认应用区和至少一个用户应用区;所述默认应用区用于存储用户共享的应用程序和默认数字证书;所述用户应用区用于存储授权用户的应用程序和用户数字证书;所述用户模块包含有对应的所述授权用户的所述用户数字证书;所述签名模块用于数字签名;所述服务器包含有用户应用程序。
2.根据权利要求1所述的数据隔离系统,其特征在于:所述签名模块为POS机。
3.根据权利要求1或2所述的数据隔离系统,其特征在于:所述服务器为具有下载功能的PC机。
4.根据权利要求1或2所述的数据隔离系统,其特征在于:所述签名模块通过USB接口与所述服务器相连。
5.根据权利要求3所述的数据隔离系统,其特征在于:所述签名模块通过USB接口与所述服务器相连。
6.一种数据隔离方法,其特征在于包括以下步骤:
S201、把用户POS机存储区划分成至少两个区域,将其中一个区域设置成默认应用区,将其他区域设置成用户应用区;
S202、在所述默认应用区中安装默认数字证书,在所述用户应用区安装授权用户的用户数字证书。
7.一种利用权1所述数据隔离系统对数据进行隔离的方法,其特征在于包括以下步骤:
S301、判断待下载程序的所属区域是否为默认应用区;若是,则进行步骤S305;若否,则进行步骤S302;
S302、将经过数字签名的证书目标文件下载,使用所述默认数字证书对所述证书目标文件进行验证;
S303、在剩余的用户POS机存储区中划分一个区域作为所述待下载程序的所属区域;
S304、使用所述默认数字证书对所述证书目标文件进行解封并将解封后的数字证书下载在所述待下载程序的所属区域;
S305、将经过数字签名的程序目标文件下载,使用所述数字证书对所述程序目标文件进行验证、解封,并将解封后的应用程序保存于所述待下载程序的所属区域。
8.根据权利要求7所述的对数据进行隔离的方法,其特征在于所述步骤S301、所述步骤S302之间还包括以下步骤:
S3011、判断所述待下载程序的所属区域是否存在;若存在,则进行步骤S302之后直接进行步骤S304;若不存在,则进行步骤S302之后进行步骤S303。
CN201610754507.5A 2016-08-29 2016-08-29 数据隔离系统、方法及利用数据隔离系统的方法 Pending CN106385314A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610754507.5A CN106385314A (zh) 2016-08-29 2016-08-29 数据隔离系统、方法及利用数据隔离系统的方法
PCT/CN2017/097808 WO2018040922A1 (zh) 2016-08-29 2017-08-17 数据隔离系统、方法及利用数据隔离系统的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610754507.5A CN106385314A (zh) 2016-08-29 2016-08-29 数据隔离系统、方法及利用数据隔离系统的方法

Publications (1)

Publication Number Publication Date
CN106385314A true CN106385314A (zh) 2017-02-08

Family

ID=57917424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610754507.5A Pending CN106385314A (zh) 2016-08-29 2016-08-29 数据隔离系统、方法及利用数据隔离系统的方法

Country Status (2)

Country Link
CN (1) CN106385314A (zh)
WO (1) WO2018040922A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018040922A1 (zh) * 2016-08-29 2018-03-08 福建联迪商用设备有限公司 数据隔离系统、方法及利用数据隔离系统的方法
CN108595948A (zh) * 2018-04-19 2018-09-28 深圳鼎智通讯股份有限公司 一种Android智能POS终端预装APP及其防护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1959587A (zh) * 2005-11-01 2007-05-09 联想(北京)有限公司 一种实现多个用户隔离使用同一台计算机的方法
CN102236755A (zh) * 2011-05-04 2011-11-09 山东超越数控电子有限公司 一种单机多用户安全访问控制方法
CN103295341A (zh) * 2013-05-16 2013-09-11 中国工商银行股份有限公司 Pos安全认证装置、系统及pos装置安全认证方法
CN105208046A (zh) * 2015-10-30 2015-12-30 中国民生银行股份有限公司 智能pos机双重安全认证方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100746026B1 (ko) * 2006-01-04 2007-08-06 삼성전자주식회사 소프트웨어 설치 장치 및 방법
CN104778794B (zh) * 2015-04-24 2017-06-20 华为技术有限公司 移动支付装置和方法
CN106385314A (zh) * 2016-08-29 2017-02-08 福建联迪商用设备有限公司 数据隔离系统、方法及利用数据隔离系统的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1959587A (zh) * 2005-11-01 2007-05-09 联想(北京)有限公司 一种实现多个用户隔离使用同一台计算机的方法
CN102236755A (zh) * 2011-05-04 2011-11-09 山东超越数控电子有限公司 一种单机多用户安全访问控制方法
CN103295341A (zh) * 2013-05-16 2013-09-11 中国工商银行股份有限公司 Pos安全认证装置、系统及pos装置安全认证方法
CN105208046A (zh) * 2015-10-30 2015-12-30 中国民生银行股份有限公司 智能pos机双重安全认证方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018040922A1 (zh) * 2016-08-29 2018-03-08 福建联迪商用设备有限公司 数据隔离系统、方法及利用数据隔离系统的方法
CN108595948A (zh) * 2018-04-19 2018-09-28 深圳鼎智通讯股份有限公司 一种Android智能POS终端预装APP及其防护方法

Also Published As

Publication number Publication date
WO2018040922A1 (zh) 2018-03-08

Similar Documents

Publication Publication Date Title
CN109936833B (zh) 车辆虚拟钥匙生成使用方法及其系统以及用户终端
CN105391840B (zh) 自动创建目标应用程序
CN101484903B (zh) 用于控制从存储器装置供应的信息的系统和方法
CN103460186B (zh) 用于更新数据载体的方法
CN103685138B (zh) 移动互联网上的Android平台应用软件的认证方法和系统
CN105493044B (zh) 移动通信装置及其操作方法
CN101819612B (zh) 具有分区的通用内容控制
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
US20040088541A1 (en) Digital-rights management system
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
CN104917807B (zh) 资源转移方法、装置和系统
CN103888252A (zh) 一种基于uid、pid、appid控制应用访问权限方法
JP2014532917A (ja) 複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品
CN106663174A (zh) 使用受保护存储限制系统调用
CN103888410B (zh) 应用身份验证方法及系统
CN106452796A (zh) 认证授权方法、涉税业务平台和相关设备
CN105989304A (zh) 一种文件存储方法、读取方法及装置
CN105243311B (zh) 一种指纹信息的安全调用方法、装置及移动终端
CN106127483A (zh) 移动支付方法、片上系统及终端
CN104104650B (zh) 数据文件访问方法及终端设备
CN106385314A (zh) 数据隔离系统、方法及利用数据隔离系统的方法
CN109117605A (zh) 一种鉴权方法及其装置、设备和存储介质
CN112307457A (zh) 用于更新装置中的证书撤销列表的方法和集成电路
CN107358118A (zh) Sfs访问控制方法及系统、sfs及终端设备
CN102171700B (zh) 用于配置电子设备的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170208