CN111132127B - 一种智能卡及其管理方法 - Google Patents
一种智能卡及其管理方法 Download PDFInfo
- Publication number
- CN111132127B CN111132127B CN201911316205.XA CN201911316205A CN111132127B CN 111132127 B CN111132127 B CN 111132127B CN 201911316205 A CN201911316205 A CN 201911316205A CN 111132127 B CN111132127 B CN 111132127B
- Authority
- CN
- China
- Prior art keywords
- card
- identifier
- unique
- activation instruction
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07345—Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种智能卡及其管理方法,该方法包括如下步骤:接收激活指令;解密激活指令;从解密的激活指令中获得卡片号段标识A;依据个人化文件获得卡片唯一标识B;检查唯一标识B是否在号段标识A内,如果唯一标识B在号段标识A内,则将个人化文件中的卡片唯一标识B加密,作为唯一标识C写入智能卡系统区。本申请可以有效防止智能卡生成厂家未经OS厂商授权,使用OS及数据生产智能卡或获得授权后随意写入卡片号段,有效保护了OS厂商的利益。
Description
技术领域
本申请涉及计算机领域,特别的涉及一种智能卡及其管理方法。
背景技术
现有的移动技术进入人们生活的各个领域,嵌入到移动设备中的智能卡使得移动设备实现通信,智能卡产品是目前发展最为迅速的嵌入式产品之一,广泛应用于电信、金融、卫生医疗、社会保障等与人们生活紧密相关的行业。
目前智能卡在生产流程中各个厂商的职能如图1所示:芯片厂商110负责提供芯片;OS厂商120从芯片厂商采购芯片,按照芯片特性开发OS;运营商130负责提供个人化数据;生产厂商140负责将OS数据,个人化数据灌入芯片中,并进行封装印刷等流程,实现成品制作,提供给用户150。
对于境外用户,OS厂商可以在国内完成生产流程后售卖给用户,也可以将OS数据提供给国外的生产厂家进行生产。由于现在国内的生产成本越来越高,而且很多国外的运营商要求个人化数据的写入必须在当地进行。普遍采用第二种生产模式,即OS厂商将OS数据提供给国外的生产厂家进行生产。
国外的生产厂家从OS厂商获得OS数据以后,如果获悉了OS厂商使用的芯片类型,可自行采购芯片,绕过OS厂商,直接从运营商拿到个人化数据,按照OS厂商提供的方法进行生产,损害OS厂商的合法利益。在此过程中,OS厂商无法知道生产厂商生产了哪些号段的卡片,也就无法掌控卡片的生产数量。
因此OS厂商必须有一种措施,对生产厂家生产的号段进行有效的监控,从而控制发卡数量。
发明内容
本申请请求保护一种智能卡及其管理方法,用以解决生产厂家不经OS厂商允许,无限制使用OS及数据生产智能卡或获得授权后随意写入、更改卡片数据的行为。
本申请请求保护一种智能卡管理方法,包括如下步骤:接收激活指令;解密激活指令;从解密的激活指令中获得卡片号段标识A;依据个人化文件获得卡片唯一标识B;检查唯一标识B是否在号段标识A内,如果唯一标识B在号段标识A内,则将个人化文件中的卡片唯一标识B加密,作为唯一标识C写入智能卡系统区。
优选地,其中解密激活指令包括如下步骤:从智能卡代码区按照特定顺序获得加解密密钥因子;根据加解密密钥因子,按照预定步骤生成加解密密钥;使用生成的加解密密钥对激活指令进行解密。
优选地,其中由智能卡内置操作系统根据预先编制的程序,从智能卡代码区按照特定顺序获得加解密密钥因子,并根据加解密密钥因子,按照预定步骤生成加解密密钥。
优选地,其中从解密的激活指令中获得卡片号段标识A,包括如下子步骤:从解密的激活指令中获得号码段范围段总长度参数以及卡片唯一标识的有效字节;依据号码段范围段总长度参数对卡片唯一标识的有效字节进行截取;对截取的字节进行拆分、格式转换,构造预定长度的数据,作为卡片标识A。
优选地,其中依据个人化文件获得卡片唯一标识B,包括如下子步骤:从解密的激活指令中获得号码段范围段总长度参数以及卡片唯一标识的有效字节;从个人化文件中读取卡片唯一标识F;依据号码段范围段总长度参数对卡片唯一F标识进行截取;对截取的字节进行拆分、格式转换,构造预定长度的数据,作为卡片唯一标识B。
本申请还请求保护一种智能卡,包括如下部件:存储部件,存储指令;处理部件,其中运行操作系统,执行如下操作:接收激活指令;解密激活指令;从解密的激活指令中获得卡片号段标识A;依据个人化文件获得卡片唯一标识B;检查唯一标识B是否在号段标识A内,如果唯一标识B在号段标识A内,则将个人化文件中的卡片唯一标识B加密,作为唯一标识C写入智能卡系统区。
优选地,其中解密激活指令包括如下步骤:从智能卡代码区按照特定顺序获得加解密密钥因子;根据加解密密钥因子,按照预定步骤生成加解密密钥;使用生成的加解密密钥对激活指令进行解密。
优选地,其中由智能卡内置操作系统根据预先编制的程序,从智能卡代码区按照特定顺序获得加解密密钥因子,并根据加解密密钥因子,按照预定步骤生成加解密密钥。
优选地,其中从解密的激活指令中获得卡片号段标识A,包括如下子步骤:从解密的激活指令中获得号码段范围段总长度参数以及卡片唯一标识的有效字节;依据号码段范围段总长度参数对卡片唯一标识的有效字节进行截取;对截取的字节进行拆分、格式转换,构造预定长度的数据,作为卡片标识A。
本申请还请求保护一种智能卡鉴权控制方法,包括如下步骤:响应于接收到鉴权指令,从个人化文件中获得卡片唯一标识D;从系统区读取卡片唯一标识C;使用加解密密钥对唯一标识C解密,生成唯一标识B;比较卡片唯一标识B和卡片唯一标识D;如果一致则执行鉴权指令,允许智能卡接入移动网络,否则退出该方法,则智能卡无法接入移动网络。
本申请可以有效防止生成厂家使用OS厂商的OS数据,无限制使用OS及数据生产智能卡或获得授权后随意写入、更改卡片数据的行为。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是现有技术的智能卡生产流程图;
图2是本申请智能卡生产流程图;
图3是本申请智能卡管理方法的方法流程图;
图4是本申请智能卡鉴权方法的方法流程图;
图5是本申请智能卡的系统结构图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
本申请提出一种智能卡管理系统,如图2所示,包括芯片厂商110、OS厂商120、运营商130、生产厂商140、用户150,其中OS厂商120接到订单后,从芯片厂商110采购芯片,进行操作系统(OS)开发,向生产厂商110提供OS数据。运营商130向生产厂商140提供个人化数据。生产厂商140完成OS数据以及个人化数据的灌装。生产厂商140将个人化数据中的号段起始值,号段范围,卡片的唯一标识等信息提供给OS厂商120。OS厂商120根据生产厂商提供的参数,生成一条激活指令提供给生产厂商140。生产厂商140执行激活指令,使得个人化数据生效。然后再进行封装、印刷等生产流程。
这样,即使生产厂商140采购了芯片,拥有OS数据和个人化数据,但无法得知激活指令的组织方式,如果写入其他号段,但激活指令不正确,写入卡片的号段信息将视为无效,无法正常使用。
依据该系统,本申请提出一种智能卡管理方法的方法流程图,如图3所示,包括如下步骤:
步骤S310、接收激活指令;
激活指令由OS厂商120发出,生产产商140接收该激活指令。该激活指令的生成过程如下:
步骤S3101、获得运营商130发送的个人化数据文件;
步骤S3102、抽取个人化数据中的标识信息;
标识信息包括号段起始值,号段范围,卡片的唯一标识等信息;
步骤S3103、将抽取的标识信息发送给OS厂商120。
步骤S3104、OS厂商120根据标识信息构造激活指令明文信息。其中激活指令明文信息可例如为如下格式:
其中范围段个数表示激活指令中包括的范围段的个数,每个范围段中包括范围段总长度、范围段起始长度以及起始值。
步骤S3105、对激活指令明文信息进行加密,获得激活指令。
OS厂商120将激活指令发送到各个生产厂商140。
步骤S320、解密激活指令;
在接收到激活指令之后,对激活指令进行解密,包括如下子步骤:
步骤S3201、从智能卡代码区按照特定顺序获得加解密密钥因子;
步骤S3202、根据加解密密钥因子,按照预定步骤生成加解密密钥;
步骤S3203、使用生成的加解密密钥对激活指令进行解密。
其中由智能卡内置OS根据预先编制的程序,从智能卡代码区按照特定顺序获得加解密密钥因子,并根据加解密密钥因子,按照预定步骤生成加解密密钥。其中特定顺序例如是选取代码区中某段代码的一部分,或者几段代码的某几个部分,或者代码区的编号等,从而构造加解密密钥因子,选取方法由预先编制的程序规定。
由于智能卡预先内置的OS由OS厂商120提供,因此,其中可以预先编制程序,完成加解密密钥的生成过程。通过这一过程,保证了OS厂商120对于生产厂商140仿制卡片的进一步预防。
步骤S330、从解密的激活指令中获得卡片标识A;包括如下子步骤:
步骤S3301、从解密的激活指令中获得号码段范围段总长度参数以及卡片唯一标识的有效字节;
其中号码段范围段总长度参数保存在激活指令中,将当前智能卡的卡片唯一标识与激活指令中各个范围段起始长度以及起始值比较,可获得当前智能卡所在的范围段,从而获得该范围段的范围段总长度作为号码段范围段总长度参数。
步骤S3302、依据号码段范围段总长度参数对卡片唯一标识的有效字节进行截取;
步骤S3303、对截取的字节进行拆分、格式转换,构造预定长度的数据,作为卡片标识A。
其中拆分、格式转换按照预定的顺序执行。该顺序可由技术人员预先制定。
步骤S340、依据个人化文件获得卡片唯一标识B;包括如下子步骤:
步骤S3401、从解密的激活指令中获得号码段范围段总长度参数以及卡片唯一标识的有效字节;
其中号码段范围段总长度参数保存在激活指令中,将当前智能卡的卡片唯一标识与激活指令中各个范围段起始长度以及起始值比较,可获得当前智能卡所在的范围段,从而获得该范围段的范围段总长度作为号码段范围段总长度参数。
进一步地,该步骤和步骤S3301执行一次即可,获得的号码段范围段总长度参数可共享。
步骤S3402、从个人化文件中读取卡片唯一标识F;
步骤S3403、依据号码段范围段总长度参数对卡片唯一标识F进行截取;
步骤S3404、对截取的字节进行拆分、格式转换,构造预定长度的数据,作为卡片唯一标识B。
其中拆分、格式转换按照预定的顺序执行。该顺序可由技术人员预先制定。
步骤S350、检查唯一标识B是否在号段标识A内,如果唯一标识B在号段标识A内,则将个人化文件中的卡片唯一标识B加密,作为唯一标识C写入智能卡系统区。
其中,使用步骤S3202中生成的加解密密钥加密卡片唯一标识B。
如果一致,则表示OS厂商120发出的激活指令是有效的,则将卡片唯一标识C写入智能卡系统区。智能卡系统区是用户或者生产厂商140无法改动的区域。
通过以上步骤,实现了对于智能卡非法生产的控制。
实施例二
进一步地,本申请还请求保护一种智能卡鉴权控制方法,如图4包括如下步骤:
步骤S410、响应于接收到鉴权指令,从个人化文件中获得卡片唯一标识D;
步骤S420、从系统区读取卡片唯一标识C,对唯一标识C解密后获得唯一标识B;
从智能卡代码区按照特定顺序获得加解密密钥因子;
根据加解密密钥因子,按照预定步骤生成加解密密钥;
使用生成的加解密密钥对卡片唯一标识C进行解密,获得唯一标识B。
步骤S430、比较卡片唯一标识B和卡片唯一标识D;
步骤S440、如果一致则执行鉴权指令,允许智能卡接入移动网络,否则退出该方法,则智能卡无法接入移动网络。
实施例三
本申请还请求保护一种智能卡,包括存储指令的存储部件510和处理部件520,其中处理部件520执行实施例一和实施例二中的方法。
对应于图3、4中的方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述图3、4中的方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行实施例一和实施例二中的方法。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (5)
1.一种智能卡管理方法,包括如下步骤:
接收激活指令;
解密激活指令;
从解密的激活指令中获得卡片号段标识A;
依据个人化文件获得卡片唯一标识B;
检查唯一标识B是否在号段标识A内,如果唯一标识B在号段标识A内,则将个人化文件中的卡片唯一标识B加密,作为唯一标识C写入智能卡系统区;
其中解密激活指令包括如下步骤:
从智能卡代码区按照特定顺序获得加解密密钥因子;
根据加解密密钥因子,按照预定步骤生成加解密密钥;
使用生成的加解密密钥对激活指令进行解密;
其中从解密的激活指令中获得卡片号段标识A,包括如下子步骤:
从解密的激活指令中获得号码段范围段总长度参数以及卡片唯一标识的有效字节;依据号码段范围段总长度参数对卡片唯一标识的有效字节进行截取;
对截取的字节进行拆分、格式转换,构造预定长度的数据,作为卡片号段标识A;
其中依据个人化文件获得卡片唯一标识B,包括如下子步骤:
从解密的激活指令中获得号码段范围段总长度参数以及卡片唯一标识的有效字节;
从个人化文件中读取卡片唯一标识F;
依据号码段范围段总长度参数对卡片唯一F标识进行截取;
对截取的字节进行拆分、格式转换,构造预定长度的数据,作为卡片唯一标识B。
2.如权利要求1所述的智能卡管理方法,其中由智能卡内置操作系统根据预先编制的程序,从智能卡代码区按照特定顺序获得加解密密钥因子,并根据加解密密钥因子,按照预定步骤生成加解密密钥。
3.一种智能卡,包括如下部件:
存储部件,存储指令;
处理部件,其中运行操作系统,执行如下操作:
接收激活指令;
解密激活指令;
从解密的激活指令中获得卡片号段标识A;
依据个人化文件获得卡片标识B;
检查唯一标识B是否在号段标识A内,如果唯一标识B在号段标识A内,则将个人化文件中的卡片唯一标识B加密,作为唯一标识C写入智能卡系统区;
其中解密激活指令包括如下步骤:
从智能卡代码区按照特定顺序获得加解密密钥因子;
根据加解密密钥因子,按照预定步骤生成加解密密钥;
使用生成的加解密密钥对激活指令进行解密;
其中从解密的激活指令中获得卡片号段标识A,包括如下子步骤:
从解密的激活指令中获得号码段范围段总长度参数以及卡片唯一标识的有效字节;依据号码段范围段总长度参数对卡片唯一标识的有效字节进行截取;
对截取的字节进行拆分、格式转换,构造预定长度的数据,作为卡片号段标识A;
其中依据个人化文件获得卡片唯一标识B,包括如下子步骤:
从解密的激活指令中获得号码段范围段总长度参数以及卡片唯一标识的有效字节;
从个人化文件中读取卡片唯一标识F;
依据号码段范围段总长度参数对卡片唯一F标识进行截取;
对截取的字节进行拆分、格式转换,构造预定长度的数据,作为卡片唯一标识B。
4.如权利要求3所述的智能卡,其中由智能卡内置操作系统根据预先编制的程序,从智能卡代码区按照特定顺序获得加解密密钥因子,并根据加解密密钥因子,按照预定步骤生成加解密密钥。
5.一种智能卡鉴权控制方法,包括如下步骤:
响应于接收到鉴权指令,从个人化文件中获得卡片唯一标识D;
从系统区读取卡片唯一标识C,其中唯一标识C是采用如权利要求1所述的方法获取的;
使用加解密密钥对唯一标识C解密,生成唯一标识B;
比较卡片唯一标识B和卡片唯一标识D;
如果一致则执行鉴权指令,允许智能卡接入移动网络,否则退出该方法,则智能卡无法接入移动网络。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911316205.XA CN111132127B (zh) | 2019-12-19 | 2019-12-19 | 一种智能卡及其管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911316205.XA CN111132127B (zh) | 2019-12-19 | 2019-12-19 | 一种智能卡及其管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111132127A CN111132127A (zh) | 2020-05-08 |
CN111132127B true CN111132127B (zh) | 2023-05-23 |
Family
ID=70500568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911316205.XA Active CN111132127B (zh) | 2019-12-19 | 2019-12-19 | 一种智能卡及其管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111132127B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102883303A (zh) * | 2012-09-25 | 2013-01-16 | 东信和平科技股份有限公司 | Sim卡个人化数据控制方法及系统 |
CN109493488A (zh) * | 2018-11-23 | 2019-03-19 | 北京小米移动软件有限公司 | 智能卡认证方法、智能锁、智能卡、系统及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003187190A (ja) * | 2001-12-19 | 2003-07-04 | Hitachi Ltd | Icカード管理システム |
-
2019
- 2019-12-19 CN CN201911316205.XA patent/CN111132127B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102883303A (zh) * | 2012-09-25 | 2013-01-16 | 东信和平科技股份有限公司 | Sim卡个人化数据控制方法及系统 |
CN109493488A (zh) * | 2018-11-23 | 2019-03-19 | 北京小米移动软件有限公司 | 智能卡认证方法、智能锁、智能卡、系统及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111132127A (zh) | 2020-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103577221B (zh) | 安全元件的操作系统的更新 | |
CN1328634C (zh) | 防止未被授权使用软件的方法 | |
JP4276259B2 (ja) | タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法 | |
CN101281468B (zh) | 生成固件更新文件和更新固件的方法和设备 | |
JP4624732B2 (ja) | アクセス方法 | |
KR101019354B1 (ko) | 반도체 메모리 장치를 통해 데이터 보안 기억 및 알고리즘기억을 실현하기 위한 방법 | |
CN102799803A (zh) | 安全可携式媒体以及管理安全可携式媒体的方法 | |
CN103931137A (zh) | 用于保护内容的方法和存储设备 | |
JP2005316284A (ja) | 携帯端末とデータ保護システム | |
CN107111728A (zh) | 安全密钥导出功能 | |
CN101595488A (zh) | 用于将内容绑定到单独的存储器装置的方法和设备 | |
CN103914662A (zh) | 一种基于分区的文件加密系统的访问控制方法和装置 | |
CN111339502A (zh) | 一种FPGA中kernel的启动方法、系统、设备以及介质 | |
CN104850764B (zh) | 一种基于智能卡的软件保护方法及系统 | |
JP2018530054A (ja) | モバイル端末のための支払い認証方法及び装置並びにモバイル端末 | |
US20020044655A1 (en) | Information appliance and use of same in distributed productivity environments | |
JP4475386B2 (ja) | チップカードの初期化 | |
CN105022965B (zh) | 一种数据加密方法及装置 | |
CN111132127B (zh) | 一种智能卡及其管理方法 | |
CN107609415A (zh) | 一种设备序列号写入保护方法 | |
CN102937907A (zh) | 利用sd卡片进行授权软体安装更新使用的方法 | |
CN110048831A (zh) | Pos终端主密钥的分发方法和分发装置 | |
CN112311536B (zh) | 密钥分级管理方法及系统 | |
JP4601498B2 (ja) | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 | |
JP2006524450A (ja) | モバイル電話タイプの電気通信端末の保護方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |