TW201901551A - 一種安全載體的配置方法及裝置 - Google Patents

一種安全載體的配置方法及裝置 Download PDF

Info

Publication number
TW201901551A
TW201901551A TW107115698A TW107115698A TW201901551A TW 201901551 A TW201901551 A TW 201901551A TW 107115698 A TW107115698 A TW 107115698A TW 107115698 A TW107115698 A TW 107115698A TW 201901551 A TW201901551 A TW 201901551A
Authority
TW
Taiwan
Prior art keywords
carrier
security
batch information
batch
application
Prior art date
Application number
TW107115698A
Other languages
English (en)
Other versions
TWI676141B (zh
Inventor
姜科
冀乃庚
傅宜生
田豐
Original Assignee
大陸商中國銀聯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大陸商中國銀聯股份有限公司 filed Critical 大陸商中國銀聯股份有限公司
Publication of TW201901551A publication Critical patent/TW201901551A/zh
Application granted granted Critical
Publication of TWI676141B publication Critical patent/TWI676141B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing

Abstract

本發明實施例提供一種安全載體的配置方法及裝置,包括:為安全載體列表增加載體批次的欄位,針對安全載體列表中的每一安全載體,按照預設的編碼規則對安全載體的多項批次特徵資訊進行編碼,生成每一安全載體的載體批次資訊,並添加到安全載體列表中;進而根據各個安全載體的標識資訊和載體批次資訊對各個安全載體所需預置的輔助安全域、卡片應用、應用安裝包和應用提供方進行配置。由於載體批次資訊包含了安全載體的多項批次特徵資訊,因此,根據安全載體的標識和載體批次資訊可有效地對安全載體列表中的安全載體進行區分,可為具有同一載體批次資訊的多個安全載體所需預置的多個預置專案進行配置,以提高安全載體的配置效率。

Description

一種安全載體的配置方法及裝置
本發明屬於資料處理技術領域,尤其是關於安全載體的配置方法及裝置。
目前,各種類型的積體電路(Integrated Circuit,IC)卡(如銀行卡、交通卡等等)在人們生活中的應用越來越廣泛。隨著互聯網技術和移動應用的不斷發展,各種類型的互聯網消費場景越來越普及,人們需要即時且不受地域限制地申請IC卡進行移動支付,而傳統實體IC卡的櫃面發行方式已不能滿足人們的需求。於是,空中發卡業務應運而生。
在空中發卡業務中,各類發卡機構可通過接入可信服務管理(Trusted Service Management,TSM)平臺發行虛擬IC卡。使用者通過互聯網提交卡片申請,並在申請通過後將虛擬IC卡下載到智慧手機或其它類型的智慧終端機的安全載體中,以進行移動支付。
目前各類發卡機構在通過系統平臺發行虛擬IC卡之前,安全載體的發行方需對安全載體進行配置,包括配置輔助安全域、卡片應用、應用安裝包、應用提供方等等。但是根據業務場景的不同,輔助安全域、卡片應用、應用安裝包以及應用提供方各自的配置規則可以不同。例如,不同的安全載體製造方對不同的合作方輔助安全域的配置要求不同,不同 的安全載體發行方對不同的卡片應用或應用安裝包的配置要求也不同。此外,還有某些應用提供方可能會要求安全載體的發行方對安全載體進行定制,使得定制的安全載體僅能下載該應用提供方的卡片應用。
因此,目前存在對安全載體的配置很複雜,配置效率較低的技術問題。
本發明實施例提供一種安全載體的配置方法及裝置,用於解決目前存在的對安全載體的配置複雜,配置效率較低的技術問題。
第一方面,本發明實施例提供一種安全載體的配置方法,包括:為安全載體列表增加載體批次的欄位;其中,該安全載體列表中包括至少一個安全載體;針對安全載體列表中的第一安全載體,將該第一安全載體的多項批次特徵資訊按照預設的編碼規則進行編碼,生成該第一安全載體的第一載體批次資訊,並將該第一載體批次資訊添加到安全載體清單中該第一安全載體所在的記錄對應該載體批次的欄位中;其中,該第一安全載體為該安全載體清單中未配置載體批次資訊的任一安全載體;根據該安全載體清單中各個安全載體的標識資訊和載體批次資訊,對該各個安全載體的輔助安全域、卡片應用、應用安裝包和應用提供方進行配置。
可選的,該第一安全載體的載體批次資訊中包含的多項批次 特徵資訊至少包括:載體發行方標識、載體類型、批次號、生成時間和保留位。
可選的,根據該安全載體清單中各個安全載體的標識資訊和載體批次資訊,對該各個安全載體的輔助安全域進行配置,包括:針對於該載體批次資訊清單中的每一載體批次資訊,將該每一載體批次資訊設置為與該每一載體批次資訊對應的N個輔助安全域相關聯;其中,N為大於或等於1的整數;根據預設的輔助安全域設置規則,將具有該每一載體批次資訊的各個安全載體設置為預置第一輔助安全域或動態創建該第一輔助安全域;其中,該第一輔助安全域為該每一載體批次資訊對應的N個輔助安全域中的任一輔助安全域。
可選的,根據該安全載體清單中各個安全載體的標識資訊和載體批次資訊,對各個安全載體的卡片應用和應用安裝包進行配置,還包括:針對該載體批次資訊清單中的每一載體批次資訊,將該每一載體批次資訊設置為與該每一載體批次資訊對應的M個卡片應用相關聯;其中,M為大於或等於1的整數;根據預設的卡片應用設置規則,將具有該每一載體批次資訊的各個安全載體設置為預置第一卡片應用或動態載入該第一卡片應用;其中,該第一卡片應用為該第一載體批次資訊對應的M個卡片應用中的任一卡片應用;若確定具有該每一載體批次資訊的各個安全載體被配置為動態載入該 第一卡片應用,則將具有該每一載體批次資訊的各個安全載體配置為預置該第一卡片應用的應用安裝包或不預置該第一卡片應用的應用安裝包。
可選的,根據該安全載體清單中各個安全載體的標識資訊和載體批次資訊,對該各個安全載體的應用提供方存取權限進行配置,還包括:針對於該載體批次資訊清單中的每一載體批次資訊,根據預設的應用提供方配置原則,將該每一載體批次資訊配置與該每一載體批次對應的P個應用提供方相關聯,並且將具有該每一載體批次資訊的各個安全載體配置為可訪問第一應用提供方提供的應用;其中,該第一應用提供方為該P個應用提供方中的任一應用提供方,P為大於或等於1的整數。
第二方面,基於同樣的發明構思,本發明實施例還提供一種安全載體的配置裝置。該裝置包括記憶體和處理器。其中,該處理器用於調用該記憶體存儲的程式指令以執行下列過程:為安全載體列表增加載體批次的欄位;其中,該安全載體列表中包括至少一個安全載體;針對安全載體列表中的第一安全載體,將該第一安全載體的多項批次特徵資訊按照預設的編碼規則進行編碼,生成該第一安全載體的第一載體批次資訊,並將該第一載體批次資訊添加到安全載體清單中該第一安全載體所在的記錄對應該載體批次的欄位中;其中,該第一安全載體為該安全載體清單中未配置載體批次資訊的任一安全載體;根據該安全載體清單中各個安全載體的標識資訊和載體批次資訊,對該各個安全載體的輔助安全域、卡片應用、應用安裝包和應用提供方進行 配置。
可選的,該第一安全載體的載體批次資訊中包含的多項批次特徵資訊至少包括:載體發行方標識、載體類型、批次號、生成時間和保留位。
可選的,該處理器還用於調用該記憶體存儲的程式指令以執行下列過程:針對於該載體批次資訊清單中的每一載體批次資訊,將該每一載體批次資訊設置為與該每一載體批次資訊對應的N個輔助安全域相關聯;其中,N為大於等於1的整數;根據預設的輔助安全域設置規則,將具有該每一載體批次資訊的各個安全載體設置為預置第一輔助安全域或動態創建該第一輔助安全域;其中,該第一輔助安全域為該每一載體批次資訊對應的N個輔助安全域中的任一輔助安全域。
可選的,該處理器還用於調用該記憶體存儲的程式指令以執行下列過程:針對於該載體批次資訊清單中的每一載體批次資訊,將該每一載體批次資訊設置為與該每一載體批次資訊對應的M個卡片應用相關聯;M為大於或等於1的整數;根據預設的卡片應用設置規則,將具有該每一載體批次資訊的各個安全載體設置為預置第一卡片應用或動態載入該第一卡片應用;其中,該第一卡片應用為該第一載體批次資訊對應的M個卡片應用中的任一卡片應用。
若確定具有該每一載體批次資訊的各個安全載體被配置為動態載入該第一卡片應用,則將具有該每一載體批次資訊的各個安全載體配置為預置該第一卡片應用的應用安裝包或不預置該第一卡片應用的應用安裝包。
可選的,該處理器還用於調用該記憶體存儲的程式指令以執行下列過程:針對該載體批次資訊清單中的每一載體批次資訊,根據預設的應用提供方配置原則,將該每一載體批次資訊配置與該每一載體批次對應的P個應用提供方相關聯,並且將具有該每一載體批次資訊的各個安全載體配置為可訪問第一應用提供方提供的應用;其中,該第一應用提供方為該P個應用提供方中的任一應用提供方,P為大於或等於1的整數。
第三方面,本發明實施例提供一種電腦可讀存儲介質,該電腦可讀存儲介質存儲有電腦可執行指令,該電腦可執行指令用於使該電腦執行第一方面的方法。
第四方面,本發明實施例提供一種電腦程式產品,當其在電腦上運行時,使得電腦執行第一方面的方法。
本發明實施例中,為安全載體列表增加載體批次的欄位,針對安全載體列表中的每一安全載體,按照預設的編碼規則對該安全載體的多項批次特徵資訊進行編碼,生成每一安全載體的載體批次資訊,並添加到安全載體列表中;進而,根據各個安全載體的標識和載體批次資訊對各個安全載體所需預置的輔助安全域、卡片應用、應用安裝包和應用提供方進行配置。由於載體批次資訊包含了安全載體的多項批次特徵資訊,因此, 根據安全載體的標識和載體批次資訊可有效地對安全載體列表中的安全載體進行分類,進而可為具有同一載體批次資訊的多個安全載體所需預置的輔助安全域、卡片應用、應用安裝包和應用提供方進行配置,以提高安全載體的配置效率。
S101~S103‧‧‧步驟
201‧‧‧增加模組
202‧‧‧處理模組
203‧‧‧配置模組
300‧‧‧計算設備
301‧‧‧中央處理器
302‧‧‧記憶體
303‧‧‧輸入/輸出設備
304‧‧‧匯流排系統
為了更清楚地說明本發明實施例中的技術方案,下面將對實施例描述中所需要使用的附圖作簡要介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實施例,對於本領域的普通技術人員來講,在不付出進步性勞動的前提下,還可以根據這些附圖獲得其它的附圖。
圖1為本發明實施例提供的一種安全載體的配置方法所對應的流程示意圖;圖2為本發明實施例提供的一種安全載體的配置裝置對應的結構示意圖;圖3為本發明實施例提供的一種計算設備的結構示意圖。
為了使本發明的目的、技術方案和優點更加清楚,下面將結合附圖對本發明作進一步的詳細描述。顯然,所描述的實施例僅是本發明的部份實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出進步性勞動前提下所獲得的所有其它實施例,都屬 於本發明保護的範圍。
本發明實施例中,安全載體可以以安全載體晶片的形式內置在智慧手機、智慧手錶等智慧終端機設備中,也可以設置在用戶身份識別(Subscriber Identification Module,SIM)卡或者是安全數位記憶(Secure Digital Memory,SD)卡中,此處不做具體限制。下面以安全載體晶片內置於手機中的全手機模式為例進行說明。
安全載體的配置方法可應用在TSM系統對安全載體的配置過程中,具體包括對安全載體的一個或多個預置專案的預置情況進行配置。下面結合說明書附圖作進一步的詳細描述。
圖1為本發明實施例提供的一種安全載體的配置方法所對應的流程示意圖。如圖1所示,該方法包括步驟S101至S103:步驟S101:為安全載體列表增加載體批次的欄位。其中,該安全載體列表中包括至少一個安全載體;步驟S102:針對該安全載體列表中的第一安全載體,將該第一安全載體的多項批次特徵資訊按照預設的編碼規則進行編碼,生成該第一安全載體的第一載體批次資訊,並將該第一載體批次資訊添加到該安全載體列表中該第一安全載體所在的記錄對應的載體批次的欄位中。其中,該第一安全載體為該安全載體清單中未配置載體批次資訊的任一安全載體;步驟S103:根據該安全載體清單中各個安全載體的標識和載體批次資訊,對該各個安全載體的輔助安全域、卡片應用、應用安裝包和應用提供方進行配置。
本發明實施例中,為安全載體列表增加載體批次的欄位,針 對安全載體列表中的每一安全載體都按照預設的編碼規則對該安全載體的多項批次特徵資訊進行編碼,以生成每一安全載體的載體批次資訊,並添加到安全載體列表中;進而可根據各個安全載體的標識資訊和載體批次資訊對各個安全載體所需預置的輔助安全域、卡片應用、應用安裝包和應用提供方的存取權限進行配置。由於載體批次資訊包含了安全載體的多項批次特徵資訊,因此,根據安全載體的標識資訊和載體批次資訊可有效地對安全載體列表中的安全載體進行分類,進而可為具有同一載體批次資訊的多個安全載體所需預置的多個預置專案進行同樣的配置,以提高對安全載體各個預置專案的配置效率。
本發明實施例中,具體是通過參數管理平臺對TSM系統的資料庫進行操作來完成對安全載體的配置。
具體的,在TSM系統的資料庫中包括一個或多個安全載體列表,這些安全載體清單中存儲有安全載體的屬性資訊,安全載體的屬性資訊可包括安全載體的標識、載體製造方標識、載體發行方標識、載體通信狀態等。
其中,安全載體的標識用於唯一標識安全載體,其可由數位、字母或其它字元中的一種或多種的組合構成,此處不作限制;載體製造方標識和載體發行方標識分別佔用6位元,具體可為數位、字母或符號中的一種或多種的組合;載體通信狀態用於標識當前的安全載體的通信狀態是否存在異常,可用2位元狀態碼表示。
在S101中,參數管理平臺可為資料庫中的安全載體清單增加載體批次的欄位。即,為安全載體列表中每個安全載體增加一個載體批 次的屬性。其中,對於安全載體列表中的每一個安全載體來說,安全載體對應載體批次屬性的載體批次資訊又可由該安全載體的多項批次特徵資訊得到。
在S102中,以安全載體清單中待配置的第一安全載體為例,參數管理平臺可通過對該安全載體的多項批次特徵資訊按照預設的編碼規則進行編碼,得到該第一安全載體對應的載體批次資訊,並將該載體批次資訊添加到安全載體清單中第一安全載體對應載體批次的欄位中。其中,該第一安全載體為安全載體清單中未配置載體批次資訊的任一安全載體。
本發明實施例中,載體批次資訊中的多項批次特徵資訊包括載體發行方標識、載體類型、批次號、載體生成時間和保留位。其中,載體類型可以為全手機、SIM卡、SD卡、智慧手環或智慧手錶中的一種,或者也可以為其它類型,本發明實施例對此不作限制。相應地,批次號、載體生成時間和保留位均可由本領域技術人員根據實際情況來設置,此處不作限制。
而且,本領域技術人員可根據實際情況採用選擇合適的編碼規則對上述多項批次特徵資訊進行編碼,比如說,按照載體發行方標識、載體類型、批次號、生成時間、保留位元的先後順序進行編碼,此處不作具體限制。
由於具有相同的載體發行方、載體類型、批次號、載體生成時間和保留位的安全載體具有相同的載體批次資訊,因此,根據載體批次資訊可有效地對安全載體進行區分。
需要說明的是,在S102中具體是通過對安全載體清單中的 每個待配置的安全載體配置載體批次資訊的方式,實現安全載體與載體批次的關聯。本發明實施例中,參數管理平臺還可採用其它方式實現安全載體與載體批次的關聯,比如說,可以對資料庫中載體批次資訊清單中的每一未關聯安全載體的載體批次資訊逐一關聯其對應的安全載體的方式,此處不作限制。
本發明實施例中,通過上述方式實現安全載體與載體批次的關聯之後,安全載體與載體批次之間呈現為多對一的關係,即一個安全載體只能與一個載體批次資訊相關聯,而多個安全載體可能關聯同一個載體批次資訊。
而且,對於安全載體來說,每個安全載體對應的載體批次資訊一般情況下不會發生變化,而若出現需要更新某一安全載體對應的載體批次資訊時,參數配置平臺可通過查詢安全載體列表,查找出待更新的安全載體,進而為待更新的安全載體配置新的載體批次資訊。
進一步地,在S103中,參數管理平臺可根據安全載體清單中各個安全載體的標識和載體批次資訊,對各個安全載體的一個或多個預置專案進行配置。其中,預置專案包括輔助安全域、卡片應用、應用安裝包和應用提供方。
下面分別對安全載體的輔助安全域、卡片應用、應用安裝包和應用提供方的配置進行具體說明。
一、輔助安全域:安全域是安全載體中負責金鑰和安全管理的應用,在空中發卡業務中提供各類安全服務,包括金鑰管理、加密解密、數位簽章的生成 與驗證等。其中,安全載體中的安全域又可具體包括發卡方安全域、輔助安全域、授權管理者安全域等多種類型。每一個安全域又具體包括,安全域標識、安全功能變數名稱、安全域許可權、安全欄位型別、關聯的安全域等多項屬性資訊。
安全載體中通常只包括一個發卡方安全域,也稱為主安全域,安全載體的發行方(如手機廠商)可通過發卡方安全域向各應用提供方發起卡片的申請、下載,以及卡片的生命週期管理等操作。
發卡方安全域可以關聯多個輔助安全域。根據業務實現模式的不同,具有不同的載體批次資訊的安全載體的發卡方安全域可以關聯的輔助安全域是不同的,而且,在實際的應用場景中,輔助安全域可以預置在安全載體中,也可以動態地創建。
因此,在對安全載體的輔助安全域進行配置時,首先根據業務實現的規則,建立安全載體的載體批次信息與輔助安全域的關聯關係,即針對於載體批次資訊清單中的每一載體批次資訊,確定出該載體批次資訊可關聯的N個輔助安全域,並將其與其對應的N個輔助安全域相關聯;其中N為大於或等於1的整數。
本發明實施例中,載體批次資訊和輔助安全域的關聯關係的形式可以由本領域技術人員根據實際需要進行設置。比如說,具體可以是如下形式的關係表:載體批次與輔助安全域關係表
具體的,參數管理平臺可通過查詢載體批次資訊清單,針對載體批次資訊清單中的每一個未關聯輔助安全域的載體批次資訊逐一與其相應的N個輔助安全域相關聯;或者,參數管理平臺也可以通過查詢輔助安全域列表,逐個對輔助安全域與其相應的載體批次資訊相關聯。
由於輔助安全域可以被預置在安全載體中,也可以在卡片應用下載時動態創建,因而,在將每一載體批次資訊都與其對應的N個輔助安全域相關聯後,參數管理平臺,還需對每一載體批次資訊關聯的各個輔助安全域是否為預置模式進行設置。
以第一載體批次資訊對應的N個輔助安全域中的第一輔助安全域為例,參數管理平臺根據預設的輔助安全域設置規則,將該第一載體批次資訊關聯的第一輔助安全域配置為預置模式或非預置模式。其中,該第一輔助安全域為N個輔助安全域中的任一輔助安全域。
具體的,可以在載體批次資訊與輔助安全域的關聯關係表中設置輔助安全域是否預置的欄位。比如說,該欄位可以用2位元狀態碼表示,即用00表示輔助安全域預置在安全載體上,01表示輔助安全域不預置在安全載體上,或者也可以採用其它方式來表示輔助安全域是否預置,此處不作限制。
本發明實施例中,該輔助安全域設置規則可由本領域技術技術人員根據實際情況制定,該規則可與安全載體製造方相關,也可與安全載體製造商和發行方的具體合作模式相關,此處不做具體限制。
於是,在對安全載體的輔助安全域進行配置時,可根據安全載體的標識,查詢到該安全載體所屬的載體批次資訊,進而定位到該載體 批次資訊可關聯的各個輔助安全域,進而,針對每個可關聯的輔助安全域設置是否為預置模式。若將該安全載體的某個輔助安全域設置為預置模式,則該輔助安全域可預置在安全載體中,相應地,若將該安全載體的某個輔助安全域設置為非預置模式,則該輔助安全域將在後續卡片操作時(如卡片應用下載時)動態創建。
需要說明的是,本發明實施例中,參數管理平臺在完成載體批次資訊與輔助安全域的關聯關係的設置之後,若出現某個載體批次資訊與輔助安全域的關聯關係需要變更,則可通過對資料庫進行更新操作來完成對某一關聯關係的變更或解除,或改變輔助安全域是否預置。舉例來說,參數管理平臺可以查詢載體批次資訊與輔助安全域的關係列表,選擇待更新的關聯更新,更新載體批次資訊與輔助安全域的關聯關係,並使配置生效。
二、卡片應用和應用安裝包
卡片應用是指各應用提供方通過TSM平臺的空中發卡流程發行的各種類型的虛擬IC卡,如,銀行卡、公交卡等等。使用者通過下載、安裝、個人化將卡片應用下載到安全載體中後,即可通過該卡片應用實現移動支付。
對於一個卡片應用來說,其在TSM平臺的資料庫系統中可具有如下屬性資訊,包括應用識別字、應用版本號、應用名稱、應用簡介、應用類型等等。在實際的應用場景中,卡片應用可能會升級,而升級後的應用版本號相應遞增,但應用識別字保持不變,因而,可以將應用識別字和應用版本號的組合作為一個卡片應用的唯一標識。
本發明實施例中,在對安全載體的卡片應用、應用安裝包進行配置時,首先根據業務實現的規則,建立安全載體的載體批次資訊與卡片應用的關聯關係,即針對於載體批次資訊清單中的每一載體批次資訊,確定出該載體批次資訊可以下載的M個卡片應用,並將該載體批次資訊與其對應的M個卡片應用相關聯;其中M為大於或等於1的整數。
具體的,參數管理平臺可以通過多種方式來設置載體批次資訊與卡片應用的關聯關係。舉例來說,可通過查詢載體批次資訊清單,從載體批次資訊清單中的每一載體批次資訊逐一與其對應的各個卡片應用設置關聯;或者,也可以通過查詢卡片應用清單,將卡片應用清單中的每一卡片應用逐一與其對應的載體批次資訊相關聯。
本發明實施例中,設置完成的載體批次資訊與卡片應用的關聯關係可以為如下關係表的形式:載體批次資訊與卡片應用關係表
可以看出,載體批次資訊與卡片應用的關聯關係呈現為一個多對多的關係,即一個載體批次資訊可以與多個卡片應用相關聯,一個卡片應用也可以與多個載體批次資訊相關聯。
由於卡片應用的下載過程比較耗時,在實際的業務場景中,為提升使用者體驗,可以將卡片應用預置在安全載體中。因此,要進一步對載體批次資訊關聯的每個卡片應用是否預置在安全載體中,以及卡片應用的應用安裝包是否預置在安全載體中進行進一步設置。
以第一載體批次資訊為例,其與M個卡片應用相關聯,對於M個卡片應用中的第一卡片應用來說,參數配置平臺可以將該第一卡片應用設置為預置在安全載體中,也可以設置為動態載入該第一卡片應用。其中,第一卡片應用是指M個卡片應用中的任一卡片應用。
如果將第一卡片應用設置為動態載入即非預置在安全載體中,則參數管理平臺可以進一步對該第一卡片應用的應用安裝包是否預置在安全載體中進行設置,可以將該應用安裝包設置為預置在安全載體中,也可以設置為在下載卡片應用時動態載入。如果將該第一卡片應用的應用安裝包預置在安全載體中,則用戶只需要進行安裝和個人化的步驟即可。
具體的,可以在載體批次資訊與卡片應用的關聯關係表中設置“卡片應用是否預置”和“應用安裝包是否預置”的兩個欄位。比如說,這兩個欄位均可以用2位元狀態碼表示,即用00表示預置在安全載體上,01表示不預置在安全載體上,或者也可以採用其它方式來表示輔助安全域是否預置,此處不作限制。
於是,在對安全載體的卡片應用進行配置時,可以根據安全載體的標識,查詢該安全載體所屬的載體批次資訊,進而通過載體批次資訊與卡片應用的關聯關係,定位到該載體批次資訊可關聯的各個卡片應用,進而對各個卡片應用以及卡片應用的應用安裝包是否預置進行設置。
三、應用提供方
應用提供方是卡片應用的提供者與管理者,負責卡片的申請、啟動、個人化、刪除等卡片生命週期的管理。
目前,安全載體已經不限於內置在用戶的移動終端設備(如 智慧手機)中,各種可穿戴設備如智慧手錶或智慧手環也可以通過藍牙傳輸資料的方式參與到TSM平臺的空中發卡業務中。即,同手機廠商一樣,可穿戴設備的廠商也可以作為安全載體的發行方。
隨著空中發卡業務的發展,應用提供方與載體發行方的合作方式來越多樣化,考慮到市場、行銷等種種因素,應用提供方常常要求對安全載體的存取權限進行定制,以使安全載體只能訪問特定的應用提供方提供的卡片應用,特別是針對於藍牙可穿戴設備,如智慧手錶、手環等。例如,可穿戴設備廠商可與銀行合作,生產對某個發卡行定制的可穿戴設備(如,智慧手錶或手環),並要求該可穿戴設備只能訪問該發卡行所發行的卡片應用,以增強使用者的專屬體驗,以及對該發卡行的宣傳效果。相應地,在TSM系統中,通過一個存取控制模組,來控制該可穿戴設備可訪問的一個應用。因此,在這種應用場景下,需要對安全載體所能訪問的應用提供方進行配置。
本發明實施例中,該應用提供方可以包括各個行業的應用提供方,如銀行、公交、地鐵等等。在TSM平臺的資料庫系統中,應用提供方可具有包括應用提供方標識、應用提供方類型、應用提供方名稱、應用提供方LOGO(標識)、聯繫位址等多種屬性。其中,應用提供方標識可以為6位元的應用提供方的機構代碼,應用提供方類型可以使2位的類型代碼,用於區分應用提供方所述的行業。
因而,在對安全載體的應用提供方進行配置時,首先根據業務實現的規則,建立載體批次資訊與應用提供方的關聯關係,即針對於載體批次資訊清單中的每一載體批次資訊,參數管理平臺可根據預設的應用 提供方配置原則,將該每一載體批次資訊配置與其對應的P個應用提供方相關聯,並且將具有該每一載體批次資訊的各個安全載體配置為可訪問第一應用提供方提供的應用。
具體的,參數管理平臺多種方式來設置載體批次資訊與應用提供方的關聯關係。舉例來說,可通過查詢載體批次資訊清單,從載體批次資訊清單中的每一載體批次資訊逐一與其對應的各個應用提供方設置關聯;或者,也可以通過查詢應用提供方列表,將應用提供方列表中的每一應用提供方逐一與其對應的載體批次資訊相關聯。
基於此,設置完成的載體批次資訊與應用提供方的關聯關係可以為如下關係表的形式:載體批次資訊與應用提供方的關聯關係表
可以看出,載體批次資訊與應用提供方的關聯關係呈現為多對多的關係,即一個載體批次資訊可關聯多個應用提供方,一個應用提供方也可以關聯多個載體批次資訊。
於是,在對安全載體的應用提供方進行配置時,可通過安全載體標識,查詢到該安全載體標識所屬的載體批次資訊,進而通過載體批次資訊與應用提供方的關聯關係,確定出該安全載體可訪問的應用提供方。可見,通過對應用提供方的配置,可以有效地控制安全載體所能訪問的應用提供方,以實現對安全載體對某個應用提供方的定制。
本發明實施例中,本領域技術人員可根據實際需要對預設的 應用提供方配置原則進行設置,比如說,可以根據安全載體發行方與應用提供方的業務合作模式,或是其它規則,此處不做限制。
需要說明的是,參數管理平臺在進行輔助安全域、卡片應用/應用安裝包、應用提供方的配置時,是將先將需要配置的關聯關係,如載體批次資訊與輔助安全域的關聯關係添加到資料庫臨時表中,此時TSM連線系統尚不能訪問該關聯關係,再點擊確認生效按鈕,將關聯關係的資料從臨時表轉移到正式表中,使配置生效。
基於同樣的發明構思,本發明實施例還提供了一種安全載體的配置裝置,如圖2所示,該裝置包括:增加模組201,用於為安全載體列表增加載體批次的欄位;該安全載體列表中包括至少一個安全載體;處理模組202,用於針對於安全載體列表中的第一安全載體,將該第一安全載體的多項批次特徵資訊按照預設的編碼規則進行編碼,生成該第一安全載體的第一載體批次資訊,並將該第一載體批次資訊添加到安全載體清單中該第一安全載體所在的記錄對應該載體批次的欄位中;其中,該第一安全載體為該安全載體清單中未配置載體批次資訊的任一安全載體;配置模組203,用於根據該安全載體清單中各個安全載體的標識資訊和載體批次資訊,對該各個安全載體的輔助安全域、卡片應用、應用安裝包、應用提供方進行配置。
可選的,該第一安全載體的載體批次資訊中包含的多項批次特徵資訊至少包括:載體發行方標識、載體類型、批次號、生成時間和保留位。
可選的,該配置模組203具體用於:針對於該載體批次資訊清單中的每一載體批次資訊,將該每一載體批次資訊設置為與該每一載體批次資訊對應的N個輔助安全域相關聯;N為大於等於1的整數;根據預設的輔助安全域設置規則,將具有該每一載體批次資訊的各個安全載體設置為預置第一輔助安全域或動態創建該第一輔助安全域;其中,該第一輔助安全域為該每一載體批次資訊對應的N個輔助安全域中的任一輔助安全域。
可選的,該配置模組203具體還用於:針對於該載體批次資訊清單中的每一載體批次資訊,將該每一載體批次資訊設置為與該每一載體批次資訊對應的M個卡片應用相關聯;M為大於等於1的整數;根據預設的卡片應用設置規則,將具有該每一載體批次資訊的各個安全載體設置為預置第一卡片應用或動態載入該第一卡片應用;其中,該第一卡片應用為該第一載體批次資訊對應的M個卡片應用中的任一卡片應用。
若確定具有該每一載體批次資訊的各個安全載體被配置為動態載入該第一卡片應用,則將具有該每一載體批次資訊的各個安全載體配置為預置該第一卡片應用的應用安裝包或不預置該第一卡片應用的應用安裝包。
可選的,該配置模組203具體還用於:針對於該載體批次資訊清單中的每一載體批次資訊,根據預設的應用 提供方配置原則,將該每一載體批次資訊配置與該每一載體批次對應的P個應用提供方相關聯,並且將具有該每一載體批次資訊的各個安全載體配置為可訪問第一應用提供方提供的應用;其中,該第一應用提供方為該P個應用提供方中的任一應用提供方。
基於相同的發明構思,本發明實施例還提供一種計算設備,該計算設備300具體可以為桌上型電腦、可攜式電腦、智慧手機、平板電腦、個人數位助理(Personal Digital Assistant,PDA)等。圖3為本發明實施例提供的一種計算設備的結構示意圖,如圖3所示,該計算設備300可以包括中央處理器301(Center Processing Unit,CPU)、記憶體302、輸入/輸出設備303、匯流排系統304等,輸入裝置可以包括鍵盤、滑鼠、觸控式螢幕等,輸出設備可以包括顯示裝置,如液晶顯示器(Liquid Crystal Display,LCD)、陰極射線管(Cathode Ray Tube,CRT)等。
記憶體302可以包括唯讀記憶體(Read-Only Memory,ROM)和隨機存取記憶體(Random Access Memory,RAM),並向處理器提供記憶體中存儲的程式指令和資料。在本發明實施例中,記憶體可以用於存儲本發明任一實施例提供的方法的程式,處理器通過調用記憶體存儲的程式指令,按照獲得的程式指令執行上述任一實施例所公開的方法。
基於相同的發明構思,本發明實施例中還提供一種電腦可讀存儲介質,用於存儲為上述計算設備所用的電腦程式指令,其包含用於執行上述任一實施例中所公開的方法的程式。
該電腦存儲介質可以是電腦能夠存取的任何可用介質或資料存放裝置,包括但不限於磁性記憶體(例如軟碟、硬碟、磁帶、磁光碟 (Magneto-Optical disk,MO)等)、光學記憶體(例如CD、數位通用光碟(Digital Video Disc,DVD)、藍光光碟(Blu-ray Disc,BD)、高清通用光碟(High-Definition Versatile Disc,HVD)等)、以及半導體記憶體(例如ROM、可擦除可程式設計唯讀記憶體(Erasable Programmable Read Only Memory,EPROM)、帶電可擦可程式設計唯讀記憶體(Electrically Erasable Programmable read only memory,EEPROM)、非易失性記憶體(NAND FLASH)、固態硬碟(Solid State Drives,SSD)等。
基於相同的發明構思,本發明實施例中還提供一種電腦程式產品,當其在電腦上運行時,使得電腦執行上述任一實施例中所公開的方法。
由上述內容可以看出:本發明實施例中,為安全載體列表增加載體批次的欄位,針對安全載體列表中的每一安全載體,按照預設的編碼規則對該安全載體的多項批次特徵資訊進行編碼,以生成每一安全載體的載體批次資訊,並添加到安全載體列表中;進而可根據各個安全載體的標識和載體批次資訊對各個安全載體所需預置的輔助安全域、卡片應用、應用安裝包和應用提供方進行配置。由於載體批次資訊包含了安全載體的多項批次特徵資訊,因此,根據安全載體的標識和載體批次資訊可有效地對安全載體列表中的安全載體進行分類,進而可為具有同一載體批次資訊的多個安全載體所需預置的多個預置專案進行配置,以提高對安全載體各個預置專案的配置效率。
儘管已描述了本發明的優選實施例,但本領域技術人員一旦得知了基本進步性概念,可對這些實施例做出另外的變更和修改。所以, 所附申請專利範圍意欲解釋為包括優選實施例,以及落入本發明範圍的所有變更和修改。
顯然,本領域技術人員可以對本發明進行各種改動和變型而不脫離本發明的精神和範圍。這樣,倘若本發明的這些修改和變型屬於本發明申請專利範圍及其等同技術的範圍之內,則本發明也意圖包括這些改動和變型在內。

Claims (12)

  1. 一種安全載體的配置方法,其特徵在於,包括:為安全載體列表增加載體批次的欄位;其中,該安全載體列表中包括至少一個安全載體;針對該安全載體列表中的第一安全載體,將該第一安全載體的多項批次特徵資訊按照預設的編碼規則進行編碼,生成該第一安全載體的第一載體批次資訊,並將該第一載體批次資訊添加到該安全載體列表中該第一安全載體所在的記錄對應的該載體批次的欄位中;其中,該第一安全載體為該安全載體清單中未配置載體批次資訊的任一安全載體;根據該安全載體清單中各個安全載體的標識資訊和載體批次資訊,對該各個安全載體的輔助安全域、卡片應用、應用安裝包和應用提供方進行配置。
  2. 如請求項1所述的安全載體的配置方法,其中,該第一安全載體的載體批次資訊中包含的該多項批次特徵資訊至少包括:載體發行方標識、載體類型、批次號、生成時間和保留位。
  3. 如請求項1所述的安全載體的配置方法,其中,根據該安全載體清單中各個安全載體的標識資訊和載體批次資訊,對該各個安全載體的輔助安全域進行配置,包括:針對於該載體批次資訊清單中的每一載體批次資訊,將該每一載體批次資訊設置為與該每一載體批次資訊對應的N個輔助安全域相關聯;其中,N為大於或等於1的整數;根據預設的輔助安全域設置規則,將具有該每一載體批次資訊的各個安全載體設置為預置第一輔助安全域或動態創建該第一輔助安全域;其中, 該第一輔助安全域為該每一載體批次資訊對應的N個輔助安全域中的任一輔助安全域。
  4. 如請求項1所述的安全載體的配置方法,其中,根據該安全載體清單中各個安全載體的標識資訊和載體批次資訊,對該各個安全載體的卡片應用和應用安裝包進行配置,還包括:針對該載體批次資訊清單中的每一載體批次資訊,將該每一載體批次資訊設置為與該每一載體批次資訊對應的M個卡片應用相關聯;其中,M為大於或等於1的整數;根據預設的卡片應用設置規則,將具有該每一載體批次資訊的各個安全載體設置為預置第一卡片應用或動態載入該第一卡片應用;其中,該第一卡片應用為該第一載體批次資訊對應的M個卡片應用中的任一卡片應用;若確定具有該每一載體批次資訊的各個安全載體被配置為動態載入該第一卡片應用,則將具有該每一載體批次資訊的各個安全載體配置為預置該第一卡片應用的應用安裝包或不預置該第一卡片應用的應用安裝包。
  5. 如請求項1所述的安全載體的配置方法,其中,根據該安全載體清單中各個安全載體的標識資訊和載體批次資訊,對該各個安全載體的應用提供方進行配置,還包括:針對於該載體批次資訊清單中的每一載體批次資訊,根據預設的應用提供方配置原則,將該每一載體批次資訊配置與該每一載體批次對應的P個應用提供方相關聯,並且將具有該每一載體批次資訊的各個安全載體配置為可訪問第一應用提供方提供的應用;其中,該第一應用提供方為該P個應用提供方中的任一應用提供方,P為大於或等於1的整數。
  6. 一種安全載體的配置裝置,其特徵在於,該裝置包括記憶體和處理器, 其中,該處理器用於調用該記憶體存儲的程式指令以執行下列過程:為安全載體列表增加載體批次的欄位;其中,該安全載體列表中包括至少一個安全載體;針對安全載體列表中的第一安全載體,將該第一安全載體的多項批次特性資訊按照預設的編碼規則進行編碼,生成該第一安全載體的第一載體批次資訊,並將該第一載體批次資訊添加到安全載體清單中該第一安全載體所在的記錄對應的該載體批次的欄位中;其中,該第一安全載體為該安全載體清單中未配置載體批次資訊的任一安全載體;根據該安全載體清單中各個安全載體的標識資訊和載體批次資訊,對該各個安全載體的輔助安全域、卡片應用、應用安裝包和應用提供方進行配置。
  7. 如請求項6所述的安全載體的配置裝置,其中,該第一安全載體的載體批次資訊中包含的多項批次特徵資訊至少包括:載體發行方標識、載體類型、批次號、生成時間和保留位。
  8. 如請求項6所述的安全載體的配置裝置,其中,該處理器還用於調用該記憶體存儲的程式指令以執行下列過程:針對於該載體批次資訊清單中的每一載體批次資訊,將該每一載體批次資訊設置為與該每一載體批次資訊對應的N個輔助安全域相關聯;其中,N為大於等於1的整數;根據預設的輔助安全域設置規則,將具有該每一載體批次資訊的各個安全載體設置為預置第一輔助安全域或動態創建該第一輔助安全域;其中,該第一輔助安全域為該每一載體批次資訊對應的N個輔助安全域中的任一輔助安全域。
  9. 如請求項6所述的安全載體的配置裝置,其中,該處理器還用於調用該 記憶體存儲的程式指令以執行下列過程:針對於該載體批次資訊清單中的每一載體批次資訊,將該每一載體批次資訊設置為與該每一載體批次資訊對應的M個卡片應用相關聯;M為大於等於1的整數;根據預設的卡片應用設置規則,將具有該每一載體批次資訊的各個安全載體設置為預置第一卡片應用或動態載入該第一卡片應用;其中,該第一卡片應用為該第一載體批次資訊對應的M個卡片應用中的任一卡片應用;若確定具有該每一載體批次資訊的各個安全載體被配置為動態載入該第一卡片應用,則將具有該每一載體批次資訊的各個安全載體配置為預置該第一卡片應用的安裝包或不預置該第一卡片應用的安裝包。
  10. 如請求項6所述的安全載體的配置裝置,其中,該處理器還用於調用該記憶體存儲的程式指令以執行下列過程:針對該載體批次資訊清單中的每一載體批次資訊,根據預設的應用提供方配置原則,將該每一載體批次資訊配置與該每一載體批次對應的P個應用提供方相關聯,並且將具有該每一載體批次資訊的各個安全載體配置為訪問第一應用提供方提供的應用;其中,該第一應用提供方為該P個應用提供方中的任一應用提供方,P為大於或等於1的整數。
  11. 一種電腦可讀存儲介質,其特徵在於,該電腦可讀存儲介質存儲有電腦可執行指令,該電腦可執行指令用於使電腦執行如請求項1至5中任一項所述的安全載體的配置方法。
  12. 一種電腦程式產品,其特徵在於,當該電腦程式產品在電腦上運行時,使得電腦執行如請求項1至5中任一項所述的安全載體的配置方法。
TW107115698A 2017-05-24 2018-05-09 一種安全載體的配置方法及裝置 TWI676141B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
??201710374726.5 2017-05-24
CN201710374726.5A CN107169762B (zh) 2017-05-24 2017-05-24 一种安全载体的配置方法及装置

Publications (2)

Publication Number Publication Date
TW201901551A true TW201901551A (zh) 2019-01-01
TWI676141B TWI676141B (zh) 2019-11-01

Family

ID=59821626

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107115698A TWI676141B (zh) 2017-05-24 2018-05-09 一種安全載體的配置方法及裝置

Country Status (6)

Country Link
US (1) US11521199B2 (zh)
EP (1) EP3637341A4 (zh)
CN (1) CN107169762B (zh)
AU (1) AU2018274157A1 (zh)
TW (1) TWI676141B (zh)
WO (1) WO2018214646A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI724683B (zh) * 2019-03-29 2021-04-11 開曼群島商創新先進技術有限公司 電腦實施的用於管理用戶金鑰對的方法、用於管理用戶金鑰對的系統以及用於管理用戶金鑰對的裝置
US11023620B2 (en) 2019-03-29 2021-06-01 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
TWI754488B (zh) * 2020-12-14 2022-02-01 中華電信股份有限公司 為軟體容器選擇載體的電子裝置和方法
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US11251941B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169762B (zh) 2017-05-24 2020-02-07 中国银联股份有限公司 一种安全载体的配置方法及装置
CN114048872A (zh) * 2021-11-09 2022-02-15 安徽问天量子科技股份有限公司 面向电子信息载体的消磁/销毁系统及方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7770789B2 (en) * 2007-05-17 2010-08-10 Shift4 Corporation Secure payment card transactions
US20090037215A1 (en) * 2007-08-02 2009-02-05 Clinical Trials Software Ltd Screening method
US20090170472A1 (en) * 2007-12-28 2009-07-02 Chapin John M Shared network infrastructure
CN102025710B (zh) * 2009-09-11 2015-11-25 中国银联股份有限公司 多应用智能卡及智能卡多应用管理系统和方法
CN102510391B (zh) 2011-10-10 2014-07-09 中国联合网络通信集团有限公司 应用管理方法、装置及智能卡
AU2012332957B2 (en) 2011-11-01 2015-07-02 Google Llc Systems, methods, and computer program products for managing secure elements
US9058498B2 (en) * 2012-07-12 2015-06-16 Oracle International Corporation Runtime environment management of secure communications on card computing devices
TW201643789A (zh) 2015-06-14 2016-12-16 西維普拉斯有限責任公司 用於電子交易及使用者認證的安全性
US9843572B2 (en) * 2015-06-29 2017-12-12 Airwatch Llc Distributing an authentication key to an application installation
CN106485486A (zh) 2015-08-28 2017-03-08 三星电子株式会社 电子设备的支付信息处理方法和装置
CN105607938B (zh) * 2015-12-30 2018-11-27 中国银联股份有限公司 安全性应用接口要素配置方法
CN105592091B (zh) * 2015-12-30 2018-12-25 中国银联股份有限公司 安全性应用下载方法
CN105719391B (zh) * 2016-01-10 2019-03-05 深圳市可秉资产管理合伙企业(有限合伙) 支持多个支付卡的移动装置和方法
AU2017213235A1 (en) 2016-01-29 2018-09-20 Xard Group Pty Ltd Apparatus and method for externally controlling a digital transaction processing unit (DTPU)
CN107169762B (zh) * 2017-05-24 2020-02-07 中国银联股份有限公司 一种安全载体的配置方法及装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI724683B (zh) * 2019-03-29 2021-04-11 開曼群島商創新先進技術有限公司 電腦實施的用於管理用戶金鑰對的方法、用於管理用戶金鑰對的系統以及用於管理用戶金鑰對的裝置
US11023620B2 (en) 2019-03-29 2021-06-01 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
US11063749B2 (en) 2019-03-29 2021-07-13 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11088831B2 (en) 2019-03-29 2021-08-10 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US11251941B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
US11258591B2 (en) 2019-03-29 2022-02-22 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
TWI754488B (zh) * 2020-12-14 2022-02-01 中華電信股份有限公司 為軟體容器選擇載體的電子裝置和方法

Also Published As

Publication number Publication date
CN107169762A (zh) 2017-09-15
US20200167762A1 (en) 2020-05-28
EP3637341A4 (en) 2020-05-20
CN107169762B (zh) 2020-02-07
EP3637341A1 (en) 2020-04-15
AU2018274157A1 (en) 2019-12-12
TWI676141B (zh) 2019-11-01
WO2018214646A1 (zh) 2018-11-29
US11521199B2 (en) 2022-12-06

Similar Documents

Publication Publication Date Title
TWI676141B (zh) 一種安全載體的配置方法及裝置
US10223096B2 (en) Logging operating system updates of a secure element of an electronic device
US9880830B2 (en) On-board applet migration
US9934014B2 (en) Automatic purposed-application creation
US8391837B2 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
US8313036B1 (en) Secure application directory
US9407642B2 (en) Application access control method and electronic apparatus implementing the same
US20170201378A1 (en) Electronic device and method for authenticating identification information thereof
US9495558B2 (en) Systems, methods, and computer program products for managing access control
EP3384423B1 (en) Device with multiple roots of trust
US11250421B2 (en) Storing secure credential information in different regions
JP2016005274A (ja) セキュアエレメントの設定方法、鍵導出プログラム、コンピュータプログラムプロダクト及び設定可能なセキュアエレメント
KR20140112399A (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
JP2021069050A (ja) eUICCおよびeUICCの発行方法
CN113127535B (zh) 基于区块链的数据处理方法、装置和电子设备
US20220309495A1 (en) Control method, device, and recording medium
JP7010084B2 (ja) Ic決済で用いるトークンデバイス
CN116842541A (zh) 数据加解密处理方法、装置、计算机设备及存储介质
CN116975902A (zh) 基于可信执行环境的任务执行方法和装置