CN107688473A - 一种智能卡内自定义安全域的实现方法及智能卡 - Google Patents

一种智能卡内自定义安全域的实现方法及智能卡 Download PDF

Info

Publication number
CN107688473A
CN107688473A CN201610628496.6A CN201610628496A CN107688473A CN 107688473 A CN107688473 A CN 107688473A CN 201610628496 A CN201610628496 A CN 201610628496A CN 107688473 A CN107688473 A CN 107688473A
Authority
CN
China
Prior art keywords
user configuration
load document
executable
executable load
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610628496.6A
Other languages
English (en)
Other versions
CN107688473B (zh
Inventor
王红霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumavision Technologies Co Ltd
Original Assignee
Sumavision Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumavision Technologies Co Ltd filed Critical Sumavision Technologies Co Ltd
Priority to CN201610628496.6A priority Critical patent/CN107688473B/zh
Publication of CN107688473A publication Critical patent/CN107688473A/zh
Application granted granted Critical
Publication of CN107688473B publication Critical patent/CN107688473B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种智能卡内自定义安全域的实现方法及智能卡,该实现方法包括:接收卡外部设备发送的用于指示所述智能卡从所述卡外部设备下载用户配置的可执行加载文件的下载指令;根据所述下载指令,下载所述用户配置的可执行加载文件;接收所述卡外部设备发送的安装所述用户配置的可执行加载文件的安装指令;确定所述安装指令中的权限字节为预设值时,将所述用户配置的可执行加载文件实例化为自定义安全域。本发明可根据该用户配置的可执行加载文件,生成自定义安全域,从而满足用户的特定需求。

Description

一种智能卡内自定义安全域的实现方法及智能卡
技术领域
本发明涉及智能卡技术领域,尤其涉及一种智能卡内自定义安全域的实现方法及智能卡。
背景技术
基于规范《GlobalPlatform Card Specification 2.2.1》,现有的智能卡中的安全域所属的可执行加载文件都是预先掩膜在智能卡内的,这些可执行加载文件不支持后下载,用户不可对这些可执行加载文件进行功能自定义,更不能将这些可执加载文件对应的可执行加载模块实例化成自定义安全域(只能实例化成规范中定义的安全域),即,现有技术不允许用户根据自己的需求,自定义配置生成安全域,无法满足用户的特定需求。
因此,目前还没有基于用户的配置在智能卡中生成安全域的技术方案。
发明内容
本发明提供一种智能卡内自定义安全域的实现方法及智能卡,用以解决现有技术不允许用户根据自己的需求,自定义配置生成安全域,无法满足用户的特定需求的问题。
一种智能卡内自定义安全域的实现方法,包括:
接收卡外部设备发送的用于指示所述智能卡从所述卡外部设备下载用户配置的可执行加载文件的下载指令;
根据所述下载指令,下载所述用户配置的可执行加载文件;
接收所述卡外部设备发送的安装所述用户配置的可执行加载文件的安装指令;
确定所述安装指令中的权限字节为预设值时,将所述用户配置的可执行加载文件实例化为自定义安全域。
所述方法中,所述预设值为0。
所述方法中,将所述用户配置的可执行加载文件实例化为自定义安全域,具体包括:
选择所述用户配置的可执行加载文件中的指定可执行加载模块;
根据所述指定可执行加载模块,将所述用户配置的可执行加载文件实例化为具有所述指定可执行加载模块规定的功能的自定义安全域。
本发明实施例,供了将用户配置的可执行加载文件实例化为自定义安全域的实施方式。
所述方法中,选择所述用户配置的可执行加载文件中的指定可执行加载模块,具体包括:
选择所述用户配置的可执行加载文件中具有安全服务接口的指定可执行加载模块。
本发明实施例,可提高得到的自定义安全域的安全性。
所述方法中,所述下载指令中携带所述用户配置的可执行加载文件的大小以及所述用户配置的可执行加载文件的标识AID,则根据所述下载指令,下载所述用户配置的可执行加载文件,具体包括:
确定当前可用存储空间大于所述用户配置的可执加载文件的大小时,根据所述AID从所述卡外部设备下载所述用户配置的可执行加载文件,并将所述AID保存到所述智能卡的AID列表中。
所述方法,还包括:
接收应用或者可执行加载文件的关联请求,所述关联请求中携带所述自定义安全域的AID;
生成所述应用或者可执行加载文件与所述自定义安全域的AID的关联关系。
本发明还提供一种智能卡,包括:
第一接收模块,用于接收卡外部设备发送的用于指示下载模块从所述卡外部设备下载用户配置的可执行加载文件的下载指令;
下载模块,用于根据所述下载指令,下载所述用户配置的可执行加载文件;
第二接收模块,用于接收所述卡外部设备发送的安装所述用户配置的可执行加载文件的安装指令;
确定模块,用于确定所述安装指令中的权限字节为预设值时,将所述用户配置的可执行加载文件实例化为自定义安全域。
所述智能卡中,所述预设值为0。
所述智能卡中,所述确定模块具体用于:
选择所述用户配置的可执行加载文件中的指定可执行加载模块;
根据所述指定可执行加载模块,将所述用户配置的可执行加载文件实例化为具有所述指定可执行加载模块规定的功能的自定义安全域。
所述智能卡中,所述确定模块在选择所述用户配置的可执行加载文件中的指定可执行加载模块时,具体用于:
选择所述用户配置的可执行加载文件中具有安全服务接口的指定可执行加载模块。
所述智能卡中,所述下载指令中携带所述用户配置的可执行加载文件的大小以及所述用户配置的可执行加载文件的标识AID,则所述下载模块具体用于:
确定当前可用存储空间大于所述用户配置的可执加载文件的大小时,根据所述AID从所述卡外部设备下载所述用户配置的可执行加载文件,并将所述AID保存到所述智能卡的AID列表中。
所述智能卡,还包括:
第三接口模块,用于接收应用或者可执行加载文件的关联请求,所述关联请求中携带所述自定义安全域的AID;
生成模块,用于生成所述应用或者可执行加载文件与所述自定义安全域的AID的关联关系。
利用本发明实施例提供的智能卡内自定义安全域的实现方法及智能卡,具有以下有益效果:用户可预先配置可执行加载文件,智能卡在下载用户配置的可执行加载文件后,可根据该用户配置的可执行加载文件,生成自定义安全域,从而满足用户的特定需求。
附图说明
图1为本发明实施例提供的智能卡内自定义安全域的实现方法流程图;
图2为本发明实施例提供的将用户配置的可执行加载文件实例化为自定义安全域的方法流程图;
图3为本发明实施例提供的智能卡结构示意图。
具体实施方式
下面结合附图和实施例对本发明提供的智能卡内自定义安全域的实现进行更详细地说明。
本发明实施例提供一种智能卡内自定义安全域的实现方法,如图1所示,包括:
步骤101,接收卡外部设备发送的用于指示所述智能卡从所述卡外部设备下载用户配置的可执行加载文件的下载指令。
具体的,用户配置的可执行加载文件为用户根据自身的需求编辑的可执行加载文件,在该可执行加载文件中,用户可根据自身需求定义特定的功能。
步骤102,根据所述下载指令,下载所述用户配置的可执行加载文件。
具体的,智能卡根据用户通过卡外部设备发送的下载指令,下载该用户配置的可执行加载文件。
步骤103,接收所述卡外部设备发送的安装所述用户配置的可执行加载文件的安装指令。
具体的,用户配置的可执行加载文件下载完成后,用户通过卡外部设备向智能卡发送安装用户配置的可执行加载文件的安装指令。具体的,该安装指令中携带用户配置的可执行加载文件的标识,则智能卡根据该安装指令中的可执行加载文件的标识安装用户配置的可执行加载文件,优选地,用户配置的可执行加载文件的标识的命名规则与现有的智能卡领域的可执行加载文件的命名规则相同。
步骤104,确定所述安装指令中的权限字节为预设值时,将所述用户配置的可执行加载文件实例化为自定义安全域。
具体的,现有技术的安装指令的权限字节为空,本发明实施例将安装指令中的权限字节设置为预非空,以判断是否将所安装的可执行加载文件实例化为自定义安全域,当该安装指令的权限字节为预设值时,将所安装的可执行加载实例化为自定义安全域,如果安装指令中的权限字节不是预设值,则根据现有技术的规定安装可执行加载文件。优选地,安装指令的权限字节中的预设值为0,也可以为其它值,这里不做限定。本步骤在具体实施时,在安装的用户配置的可执行加载文件的过程中,将用户配置的可执行加载文件实例化为自定义安全域。
本发明实施例中的自定义安全域(PERSO-SD)为具备规范《GlobalPlatform CardSpecification 2.2.1》所规定的安全域(Security Domain)所必须具有的功能且支持后下载的智能卡中的安全域,自定义安全域中的功能模块中的功能为用户自定义的,如:自定义安全模块、自定义个人化模块、自定义服务模块等,其中,自定义安全模块含有对密钥的管理、安全认证管理功能;自定义个人化模块主要实现对个人化数据的管理功能;自定义服务模块主要提供该自定义安全域所关联的应用、所关联的可执行加载文件等服务,还可提供安全服务(Secure Channel)、个人化服务(Trusted Service)等。
本发明实施例,提供了一种基于用户的配置在智能卡中生成安全域的技术方案,用户可预先配置可执行加载文件,智能卡在下载用户配置的可执行加载文件后,可根据该用户配置的可执行加载文件,生成自定义安全域,从而满足用户的特定需求。
优选地,按照图2提供的内容,将所述用户配置的可执行加载文件实例化为自定义安全域:
步骤201,选择所述用户配置的可执行加载文件中的指定可执行加载模块。
具体的,用户配置的可执行加载文件包括多个可执行加载模块,一个可执行加载模块对应一个功能,具体实施时,需选择其中一个加载模块。本步骤中的指定可执行加载模块可根据用户需求确定,这里不做限定。
步骤202,根据所述指定可执行加载模块,将所述用户配置的可执行加载文件实例化为具有所述指定可执行加载模块规定的功能的自定义安全域。
本优选实施例,提供了将用户配置的可执行加载文件实例化为自定义安全域的实施方式。
优选地,步骤201中,在选择所述用户配置的可执行加载文件中的指定可执行加载模块时,选择所述用户配置的可执行加载文件中具有安全服务接口的指定可执行加载模块。这样可提高得到的自定义安全域的安全性。
优选地,所述下载指令中携带所述用户配置的可执行加载文件的大小以及所述用户配置的可执行加载文件的标识AID,则根据所述下载指令,下载所述用户配置的可执行加载文件,具体包括:
确定当前可用存储空间大于所述用户配置的可执加载文件的大小时,根据所述AID从所述卡外部设备下载所述用户配置的可执行加载文件,并将所述AID保存到所述智能卡的AID列表中。
具体的,确定当前存储空间比用户配置的可执行加载文件大时,再下载该用户配置的可执行加载文件,并将用户配置的可执行加载文件的AID保存到智能卡的AID列表中。确定当前存储空间比用户配置的可执行加载文件小时,返回用于提示用户智能卡当前存储空间不足的消息。
优选地,安装指令中携带了指示智能卡安装的可执行加载文件的标识,智能卡根据安装指令中的可执行加载文件的标识查找智能卡的AID列表中是否存在该可执行加载文件的标识,如果存在,并且安装指令的权限字节为预设值时,将所要安装的可执行加载文件进行安装,并对该可执行加载文件对应的具备安全服务接口的指定可执行加载模块进行实例化得到自定义安全域。
优选地,得到自定义安全域之后,生成该自定义安全域的AID,确定应用或者可执行加载文件向该自定义安全域发送关联请求时,接收接收应用或者可执行加载文件的关联请求,所述关联请求中携带所述自定义安全域的AID;生成所述应用或者可执行加载文件与所述自定义安全域的AID的关联关系。
具体的,根据关联请求中携带的自定义安全域的AID,确定该自定义安全域的AID与应用或者可执行加载文件的关联关系,该关联关系即该自定义安全域的AID对应的自定义安全域与应用或者可执行加载文件的关联关系。
其中,关联请求中还可携带关联关系,该关联关系可以为:应有或者可执行加载文件关联与该自定义安全域,也可以为其它关联关系,这里不做限定。
本发明实施例中的应用可以为智能卡中的应用,可执行加载文件为该自定义安全域所属的用户配置的可执行加载文件。得到的自定义安全域还可与智能卡中的其它安全域关联、该自定义安全域还可被用户删除。具体的该自定义安全域与其它对象(包括应用、可执行加载文件以及其他安全域)关联或该自定义安全域被删除的方式可参见规范《GlobalPlatform Card Specification 2.2.1》中现有安全域与其他对象关联以及现有安全域被删除的方式,这里不再赘述。
优选地,得到的自定义安全域支持后下载,为了安全考虑,可将设置自定义安全域不可具备内容管理(下载、安装、删除、迁移智能卡中的内容)功能,即该自定义安全域优选不具备以下权限:DAP验证(Decice Access Port Verification)权限、委托管理(Delegated Management)权限、强制DAP验证(Mandated DAP Verification)权限、授权管理(Authorized Management)权限、令牌验证(Token Management)权限、加密下载验证(Ciphered Load File Data Block)权限等。
基于与本发明实施例提供的智能卡内自定义安全域的实现方法同样的发明构思,本发明实施例还提供一种智能卡,如图3所示,包括:
第一接收模块301,用于接收卡外部设备发送的用于指示下载模块从所述卡外部设备下载用户配置的可执行加载文件的下载指令;
下载模块302,用于根据所述下载指令,下载所述用户配置的可执行加载文件;
第二接收模块303,用于接收所述卡外部设备发送的安装所述用户配置的可执行加载文件的安装指令;
确定模块304,用于确定所述安装指令中的权限字节为预设值时,将所述用户配置的可执行加载文件实例化为自定义安全域。
所述智能卡中,所述预设值为0。
所述智能卡中,所述确定模块具体用于:
选择所述用户配置的可执行加载文件中的指定可执行加载模块;
根据所述指定可执行加载模块,将所述用户配置的可执行加载文件实例化为具有所述指定可执行加载模块规定的功能的自定义安全域。
所述智能卡中,所述确定模块在选择所述用户配置的可执行加载文件中的指定可执行加载模块时,具体用于:
选择所述用户配置的可执行加载文件中具有安全服务接口的指定可执行加载模块。
所述智能卡中,所述下载指令中携带所述用户配置的可执行加载文件的大小以及所述用户配置的可执行加载文件的标识AID,则所述下载模块具体用于:
确定当前可用存储空间大于所述用户配置的可执加载文件的大小时,根据所述AID从所述卡外部设备下载所述用户配置的可执行加载文件,并将所述AID保存到所述智能卡的AID列表中。
所述智能卡,还包括:
第三接收模块305,用于接收应用或者可执行加载文件的关联请求,所述关联请求中携带所述自定义安全域的AID;
生成模块306,用于生成所述应用或者可执行加载文件与所述自定义安全域的AID的关联关系。
利用本发明实施例提供的智能卡内自定义安全域的实现方法及智能卡,具有以下有益效果:
用户可预先配置可执行加载文件,智能卡在下载用户配置的可执行加载文件后,可根据该用户配置的可执行加载文件,生成自定义安全域,从而满足用户的特定需求。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (12)

1.一种智能卡内自定义安全域的实现方法,其特征在于,包括:
接收卡外部设备发送的用于指示所述智能卡从所述卡外部设备下载用户配置的可执行加载文件的下载指令;
根据所述下载指令,下载所述用户配置的可执行加载文件;
接收所述卡外部设备发送的安装所述用户配置的可执行加载文件的安装指令;
确定所述安装指令中的权限字节为预设值时,将所述用户配置的可执行加载文件实例化为自定义安全域。
2.如权利要求1所述的方法,其特征在于,所述预设值为0。
3.如权利要求1所述的方法,其特征在于,将所述用户配置的可执行加载文件实例化为自定义安全域,具体包括:
选择所述用户配置的可执行加载文件中的指定可执行加载模块;
根据所述指定可执行加载模块,将所述用户配置的可执行加载文件实例化为具有所述指定可执行加载模块规定的功能的自定义安全域。
4.如权利要求3所述的方法,其特征在于,选择所述用户配置的可执行加载文件中的指定可执行加载模块,具体包括:
选择所述用户配置的可执行加载文件中具有安全服务接口的指定可执行加载模块。
5.如权利要求1所述的方法,其特征在于,所述下载指令中携带所述用户配置的可执行加载文件的大小以及所述用户配置的可执行加载文件的标识AID,则根据所述下载指令,下载所述用户配置的可执行加载文件,具体包括:
确定当前可用存储空间大于所述用户配置的可执加载文件的大小时,根据所述AID从所述卡外部设备下载所述用户配置的可执行加载文件,并将所述AID保存到所述智能卡的AID列表中。
6.如权利要求1所述的方法,其特征在于,还包括:
接收应用或者可执行加载文件的关联请求,所述关联请求中携带所述自定义安全域的AID;
生成所述应用或者可执行加载文件与所述自定义安全域的AID的关联关系。
7.一种智能卡,其特征在于,包括:
第一接收模块,用于接收卡外部设备发送的用于指示下载模块从所述卡外部设备下载用户配置的可执行加载文件的下载指令;
下载模块,用于根据所述下载指令,下载所述用户配置的可执行加载文件;
第二接收模块,用于接收所述卡外部设备发送的安装所述用户配置的可执行加载文件的安装指令;
确定模块,用于确定所述安装指令中的权限字节为预设值时,将所述用户配置的可执行加载文件实例化为自定义安全域。
8.如权利要求7所述的智能卡,其特征在于,所述预设值为0。
9.如权利要求7所述的智能卡,其特征在于,所述确定模块具体用于:
选择所述用户配置的可执行加载文件中的指定可执行加载模块;
根据所述指定可执行加载模块,将所述用户配置的可执行加载文件实例化为具有所述指定可执行加载模块规定的功能的自定义安全域。
10.如权利要求9所述的智能卡,其特征在于,所述确定模块在选择所述用户配置的可执行加载文件中的指定可执行加载模块时,具体用于:
选择所述用户配置的可执行加载文件中具有安全服务接口的指定可执行加载模块。
11.如权利要求7所述的智能卡,其特征在于,所述下载指令中携带所述用户配置的可执行加载文件的大小以及所述用户配置的可执行加载文件的标识AID,则所述下载模块具体用于:
确定当前可用存储空间大于所述用户配置的可执加载文件的大小时,根据所述AID从所述卡外部设备下载所述用户配置的可执行加载文件,并将所述AID保存到所述智能卡的AID列表中。
12.如权利要求7所述的智能卡,其特征在于,还包括:
第三接口模块,用于接收应用或者可执行加载文件的关联请求,所述关联请求中携带所述自定义安全域的AID;
生成模块,用于生成所述应用或者可执行加载文件与所述自定义安全域的AID的关联关系。
CN201610628496.6A 2016-08-03 2016-08-03 一种智能卡内自定义安全域的实现方法及智能卡 Active CN107688473B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610628496.6A CN107688473B (zh) 2016-08-03 2016-08-03 一种智能卡内自定义安全域的实现方法及智能卡

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610628496.6A CN107688473B (zh) 2016-08-03 2016-08-03 一种智能卡内自定义安全域的实现方法及智能卡

Publications (2)

Publication Number Publication Date
CN107688473A true CN107688473A (zh) 2018-02-13
CN107688473B CN107688473B (zh) 2020-09-08

Family

ID=61151283

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610628496.6A Active CN107688473B (zh) 2016-08-03 2016-08-03 一种智能卡内自定义安全域的实现方法及智能卡

Country Status (1)

Country Link
CN (1) CN107688473B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022133774A1 (zh) * 2020-12-23 2022-06-30 深圳杰睿联科技有限公司 Native与JavaCard动态切换的方法及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101511051A (zh) * 2008-12-31 2009-08-19 北京握奇数据系统有限公司 电信智能卡的应用业务下载方法、系统及设备
CN103108323A (zh) * 2011-11-11 2013-05-15 中兴通讯股份有限公司 安全性操作执行系统及执行方法
CN103107881A (zh) * 2011-11-11 2013-05-15 中兴通讯股份有限公司 智能卡的访问方法、装置及系统
CN103473093A (zh) * 2013-09-05 2013-12-25 飞天诚信科技股份有限公司 一种管理卡片上应用的方法
CN104182699A (zh) * 2014-08-25 2014-12-03 飞天诚信科技股份有限公司 一种收条验证方法及系统
US20150319152A1 (en) * 2014-05-01 2015-11-05 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101511051A (zh) * 2008-12-31 2009-08-19 北京握奇数据系统有限公司 电信智能卡的应用业务下载方法、系统及设备
CN103108323A (zh) * 2011-11-11 2013-05-15 中兴通讯股份有限公司 安全性操作执行系统及执行方法
CN103107881A (zh) * 2011-11-11 2013-05-15 中兴通讯股份有限公司 智能卡的访问方法、装置及系统
CN103473093A (zh) * 2013-09-05 2013-12-25 飞天诚信科技股份有限公司 一种管理卡片上应用的方法
US20150319152A1 (en) * 2014-05-01 2015-11-05 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
CN104182699A (zh) * 2014-08-25 2014-12-03 飞天诚信科技股份有限公司 一种收条验证方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022133774A1 (zh) * 2020-12-23 2022-06-30 深圳杰睿联科技有限公司 Native与JavaCard动态切换的方法及设备

Also Published As

Publication number Publication date
CN107688473B (zh) 2020-09-08

Similar Documents

Publication Publication Date Title
US20220407850A1 (en) Technologies for token-based authentication and authorization of distributed computing resources
CN105391840B (zh) 自动创建目标应用程序
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
CN107464109B (zh) 可信移动支付装置、系统和方法
CN107659632A (zh) 一种文件加解密方法、装置及计算机可读存储介质
CN106936577B (zh) 一种用于证书申请的方法、终端和系统
CN106452786A (zh) 加解密处理方法、装置和设备
CN109922027B (zh) 一种可信身份认证方法、终端及存储介质
CN105812366B (zh) 服务器、反爬虫系统和反爬虫验证方法
TWI456427B (zh) 進行授權管理之主要管理裝置、代理管理裝置、電子裝置及其授權管理方法
CN106991298A (zh) 应用程序对接口的访问方法、授权请求方法及装置
CN106778099A (zh) 防篡改apk的生成方法和装置、安装及运行方法和装置
CN107196907A (zh) 一种安卓so文件的保护方法及装置
CN112422287B (zh) 基于密码学的多层级角色权限控制方法和装置
CN111783078A (zh) Android平台安全芯片控制系统
KR102272928B1 (ko) 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치
CN105530090A (zh) 密钥协商的方法及设备
CN110995410A (zh) 一种公钥和私钥的生成方法、装置、设备以及介质
CN107483177B (zh) 一种验证加密设备加密数据真实性的方法及系统
US8745375B2 (en) Handling of the usage of software in a disconnected computing environment
CN107688473A (zh) 一种智能卡内自定义安全域的实现方法及智能卡
JPH10282882A (ja) 認証子付与方法および認証子付与装置
CN108199830A (zh) 基于证书严格管控Android应用程序合法的方法
CN110414269B (zh) 应用安装包的处理方法、相关装置、存储介质及系统
CN109560925A (zh) 密钥信息供应方法及利用密钥信息供应方法的装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant