CN104166914A - 基于安全元件的主机卡片模拟技术的安全系统及方法 - Google Patents
基于安全元件的主机卡片模拟技术的安全系统及方法 Download PDFInfo
- Publication number
- CN104166914A CN104166914A CN201410411399.2A CN201410411399A CN104166914A CN 104166914 A CN104166914 A CN 104166914A CN 201410411399 A CN201410411399 A CN 201410411399A CN 104166914 A CN104166914 A CN 104166914A
- Authority
- CN
- China
- Prior art keywords
- module
- data
- safety element
- key
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一种基于安全元件的主机卡片模拟技术的安全系统及方法,涉及智能卡技术领域,该系统包括应用程序模块及安全元件,所述应用程序模块包括收发模块,用于接收交易指令并返回交易指令的处理结果;第一交易逻辑模块,用于对交易指令进行预处理,执行交易指令涉及非敏感数据的操作;第一安全交互模块,用于与安全元件协商过程密钥;所述安全元件包括第二安全交互模块,用于与应用程序模块协商过程密钥;第二交易逻辑处理模块,用于执行交易指令涉及敏感数据的操作;算法模块,用于提供密码运算。本发明能够保证数据的机密性和运算的安全性,解决了普通HCE技术中敏感数据泄露和篡改的安全问题。
Description
技术领域
本发明涉及智能卡技术领域,具体来讲是一种基于安全元件的主机卡片模拟技术的安全系统及方法。
背景技术
传统的移动支付产品,通过在支持移动支付的设备放在一个NFC(Near Field Communication,近场通信)终端上,使得设备上的NFC控制器直接从读卡器转发所有数据到安全元件(例如SD(SecureDigital Memory Card,安全数字存储卡)形态、SIM(Subscriber IdentityModule,用户身份识别模块)形态或嵌入式形态),由安全元件完成交易的处理逻辑。而新的HCE(Host card emulation,主机卡片模拟)将这些数据被传输到运行在系统应用程序上的主机CPU,而不是NFC协议的帧传输到安全元件上,由应用程序完成交易的处理逻辑。
但是由于交易处理的逻辑完全由应用程序处理,因此交易中敏感数据(例如,资金、分险参数、账户信息、密钥等)不可避免的面临被未经授权的暴露或修改的威胁。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种基于安全元件的主机卡片模拟技术的安全系统及方法,本发明能够保证数据的机密性和运算的安全性,解决了普通HCE技术中敏感数据泄露和篡改的安全问题。
为达到以上目的,本发明采取的技术方案是:一种基于安全元件的主机卡片模拟技术的安全系统,包括应用程序模块及安全元件,所述应用程序模块包括收发模块,用于接收交易指令并返回交易指令的处理结果;第一交易逻辑模块,用于对交易指令进行预处理,执行交易指令涉及非敏感数据的操作;第一安全交互模块,用于与安全元件协商过程密钥;所述安全元件包括第二安全交互模块,用于与应用程序模块协商过程密钥;第二交易逻辑处理模块,用于执行交易指令涉及敏感数据的操作;算法模块,用于提供密码运算。
在上述技术方案的基础上,所述安全元件还包括敏感数据存储模块,其用于存储敏感数据。
在上述技术方案的基础上,所述安全元件为具有安全存储介质和独立算法协处理器的硬件。
在上述技术方案的基础上,所述敏感数据存储模块根据业务需求存储不同的数据,包括密钥、个人敏感信息。
在上述技术方案的基础上,所述算法模块提供对称加密算法、非对称加密算法以及数据扰乱算法维持数据传输过程的机密性,提供对称密钥的MAC算法、CRC算法以及摘要算法,维持数据传输过程的完整性。
本发明还以提供一种基于安全元件的主机卡片模拟技术的方法,包括:密钥协商过程,第一安全交互模块在每次传输数据时均生成过程密钥存储,并通过预制在应用程序内的公钥进行加密;第二安全交互模块通过预制在安全元件内的私钥进行解密并保存解密后的过程密钥;数据传输过程,第一安全交互模块使用对称密钥对传输数据进行加密与MAC计算,第二安全交互模块对接收到的密文进行解密并校验MAC。
在上述技术方案的基础上,所述密钥协商过程的具体步骤包括:步骤S101.应用程序模块随机生成一组过程密钥,包括加密密钥以及MAC计算密钥;步骤S102.应用程序模块对过程密钥进行填充,使其填充后的长度与公钥长度匹配;步骤S103.应用程序模块通过公钥对填充后的过程密钥数据进行加密,生成过程密钥密文;步骤S104.应用程序模块传递过程密钥密文给安全元件;步骤S105.安全元件使用其私钥对过程密钥密文解密后,获得填充后的过程密钥数据;步骤S106.安全元件通过填充规则去掉过程密钥数据中的填充数据,获得过程密钥;步骤S107.安全元件返回过程密钥协商结果。
在上述技术方案的基础上,所述数据传输过程的具体步骤包括:步骤S201.应用程序模块使用过程密钥中的加密密钥对需要传输的数据进行加密计算,得到数据密文;步骤S202.应用程序模块使用过程密钥中的MAC计算密钥对数据密文进行完整性计算,得到数据密文MAC;步骤S203.应用程序模块传递数据密文和数据MAC给安全元件;步骤S204.安全元件使用MAC计算过程密钥对数据密文进行计算,并比较计算结果与收到的数据密文MAC是否一致;若是,则表示数据密文未被修改,跳转至步骤S205;步骤S205.安全元件使用加密过程密钥对数据密文进行计算,获得数据明文。
在上述技术方案的基础上,步骤S204中,若否,则表示数据密文被修改,通知应用程序模块目前数据通讯异常,中断后续操作。
在上述技术方案的基础上,第一交易逻辑模块与第二交易逻辑模块的处理步骤包括:步骤S301.第一交易逻辑模块接收收发模块传递的交易指令;步骤S302.第一交易逻辑模块对交易指令进行预处理;步骤S303.第一交易逻辑模块通过第一安全交互模块把经预处理得到的交易数据传递给安全元件;步骤S304.第二交易逻辑模块接收到交易数据后,对涉及敏感数据的部分进行交易处理;步骤S305.第二交易逻辑模块通过第二安全交互模块把交易的结果传递给第一安全交互模块;步骤S306.第一交易逻辑模块通过第一安全交互模块得到交易结果后,对交易结果进行组装形成响应数据;步骤S307.第一交易逻辑模块通过收发模块回送该响应数据。
本发明的有益效果在于:
1、本发明采用安全元件与HCE相结合技术,由安全元件存储敏感数据并提供安全的算法运算,保证数据的机密性和运算的安全性,解决普通HCE技术中敏感数据泄露和篡改的安全问题。
2、本发明采用密文传输机制,确保了安全元件与应用程序模块之间通讯数据的完整性和机密性,解决了HCE移动支付方案的安全问题。
附图说明
图1为本发明实施例中基于安全元件的主机卡片模拟技术的安全系统的结构框图;
图2为本发明实施例中基于安全元件的主机卡片模拟技术的方法流程图;
图3为本发明实施例中密钥协商过程的流程图;
图4为本发明实施例中数据传输过程的流程图;
图5为本发明实施例中第一交易逻辑模块与第二交易逻辑模块的处理流程图。
具体实施方式
以下结合附图及实施例对本发明作进一步详细说明。
一种基于安全元件的主机卡片模拟技术的安全系统,包括应用程序模块及安全元件,所述应用程序模块为基于手机/移动设备系统开发的应用程序,安装在手机/移动设备上;所述安全元件为具有安全存储介质和独立算法协处理器的硬件,为SD形态、SIM形态或者嵌入式模块形态。
参见图1所示,所述应用程序模块包括收发模块,用于接收移动支付设备上NFC控制器转发的交易指令并返回交易指令处理结果给NFC控制器;第一交易逻辑模块,用于对交易指令进行预处理,执行交易指令涉及非敏感数据的操作;第一安全交互模块,用于与安全元件协商过程密钥;保证应用程序与安全元件传输数据的机密性和完整性。所述安全元件包括第二安全交互模块,用于与应用程序模块协商过程密钥;保证应用程序与安全元件传输数据的机密性和完整性。第二交易逻辑处理模块,用于执行交易指令涉及敏感数据的操作;敏感数据存储模块,用于存储敏感数据;所述敏感数据存储模块根据业务需求存储不同的数据,包括密钥、个人敏感信息等。算法模块,用于提供安全的密码运算。所述算法模块提供对称加密算法、非对称加密算法以及数据扰乱算法维持数据传输过程的机密性,提供对称密钥的MAC(Message Authentication Codes,消息认证码)算法、CRC(Cyclic Redundancy Check,循环冗余校验)算法以及摘要算法,维持数据传输过程的完整性。
参见图2所示,基于上述系统的基于安全元件的主机卡片模拟技术的方法,包括:密钥协商过程,第一安全交互模块在每次传输数据时均生成过程密钥存储,并通过预制在应用程序内的公钥进行加密;第二安全交互模块通过预制在安全元件内的私钥进行解密,并将解密后的过程密钥保存在安全元件的RAM中。数据传输过程,第一安全交互模块使用对称密钥对传输数据进行加密与MAC计算,第二安全交互模块对接收到的密文进行解密并校验MAC。
参见图3所示,所述密钥协商过程的具体步骤包括:
步骤S101.应用程序模块中的第一安全交互模块随机生成一组过程密钥,包括加密密钥以及MAC计算密钥。
步骤S102.应用程序模块中的第一安全交互模块对过程密钥进行填充,使其填充后的长度与公钥长度匹配。
步骤S103.应用程序模块中的第一安全交互模块通过公钥对填充后的过程密钥数据进行加密,生成过程密钥密文。
步骤S104.应用程序模块中的第一安全交互模块传递过程密钥密文给安全元件中的第二安全交互模块。
步骤S105.安全元件中的第二安全交互模块使用其私钥,通过算法模块对过程密钥密文解密后,获得填充后的过程密钥数据。
步骤S106.安全元件通过填充规则去掉过程密钥数据中的填充数据,获得过程密钥。
步骤S107.安全元件返回过程密钥协商结果。
应用程序模块和安全元件之间相互的数据传输过程是一致,数据发送方进行数据加密计算和完整性计算,数据接收方进行完整性校验和数据解密操作。
参见图4所示,所述数据传输过程的具体步骤包括:
步骤S201.应用程序模块中的第一安全交互模块使用过程密钥中的加密密钥对需要传输的数据进行加密计算,得到数据密文。
步骤S202.应用程序模块中的第一安全交互模块使用过程密钥中的MAC计算密钥对数据密文进行完整性计算,得到数据密文MAC。
步骤S203.应用程序模块中的第一安全交互模块传递数据密文和数据MAC给安全元件中的第二安全交互模块。
步骤S204.安全元件中的第二安全交互模块使用MAC计算过程密钥,通过算法模块对数据密文进行计算,并比较计算结果与收到的数据密文MAC是否一致;若是,则表示数据密文未被修改,跳转至步骤S205;若否,则表示数据密文被修改,通知应用程序模块目前数据通讯异常,中断后续操作。
步骤S205.安全元件中的第二安全交互模块使用加密过程密钥,通过算法模块对数据密文进行计算,获得数据明文。
参见图5所示,第一交易逻辑模块与第二交易逻辑模块的处理步骤包括:
步骤S301.第一交易逻辑模块接收收发模块传递的交易指令。
步骤S302.第一交易逻辑模块对交易指令进行预处理;包括指令正确性检查、指令预处理等。
步骤S303.第一交易逻辑模块通过第一安全交互模块把经预处理得到的交易数据传递给安全元件;所述交易数据包括交易金额、交易时间、交易国家代码、交易类型以及不可预知数等。
步骤S304.第二交易逻辑模块接收到交易数据后,对涉及敏感数据的部分进行交易处理;所述交易处理包括对敏感数据进行风险管理操作,具体包括金额检查、交易次数检查等;检查通过后进行必要的数据更新,具体包括余额、交易计算器等。
步骤S305.第二交易逻辑模块通过第二安全交互模块把交易的结果传递给第一安全交互模块。
步骤S306.第一交易逻辑模块通过第一安全交互模块得到交易结果后,对交易结果进行必要的组装,形成规范要求的响应数据进行必要的处理。
步骤S307.第一交易逻辑模块通过收发模块回送该响应数据。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (10)
1.一种基于安全元件的主机卡片模拟技术的安全系统,包括应用程序模块及安全元件,其特征在于:所述应用程序模块包括
收发模块,用于接收交易指令并返回交易指令的处理结果;
第一交易逻辑模块,用于对交易指令进行预处理,执行交易指令涉及非敏感数据的操作;
第一安全交互模块,用于与安全元件协商过程密钥;
所述安全元件包括
第二安全交互模块,用于与应用程序模块协商过程密钥;
第二交易逻辑处理模块,用于执行交易指令涉及敏感数据的操作;
算法模块,用于提供密码运算。
2.如权利要求1所述的基于安全元件的主机卡片模拟技术的安全系统,其特征在于:所述安全元件还包括敏感数据存储模块,其用于存储敏感数据。
3.如权利要求1所述的基于安全元件的主机卡片模拟技术的安全系统,其特征在于:所述安全元件为具有安全存储介质和独立算法协处理器的硬件。
4.如权利要求1所述的基于安全元件的主机卡片模拟技术的安全系统,其特征在于:所述敏感数据存储模块根据业务需求存储不同的数据,包括密钥、个人敏感信息。
5.如权利要求1所述的基于安全元件的主机卡片模拟技术的安全系统,其特征在于:所述算法模块提供对称加密算法、非对称加密算法以及数据扰乱算法维持数据传输过程的机密性,提供对称密钥的MAC算法、CRC算法以及摘要算法,维持数据传输过程的完整性。
6.基于权利要求1所述系统的基于安全元件的主机卡片模拟技术的方法,其特征在于,包括:
密钥协商过程,第一安全交互模块在每次传输数据时均生成过程密钥存储,并通过预制在应用程序内的公钥进行加密;第二安全交互模块通过预制在安全元件内的私钥进行解密并保存解密后的过程密钥;
数据传输过程,第一安全交互模块使用对称密钥对传输数据进行加密与MAC计算,第二安全交互模块对接收到的密文进行解密并校验MAC。
7.如权利要求6所述的基于安全元件的主机卡片模拟技术的方法,其特征在于,所述密钥协商过程的具体步骤包括:
步骤S101.应用程序模块随机生成一组过程密钥,包括加密密钥以及MAC计算密钥;
步骤S102.应用程序模块对过程密钥进行填充,使其填充后的长度与公钥长度匹配;
步骤S103.应用程序模块通过公钥对填充后的过程密钥数据进行加密,生成过程密钥密文;
步骤S104.应用程序模块传递过程密钥密文给安全元件;
步骤S105.安全元件使用其私钥对过程密钥密文解密后,获得填充后的过程密钥数据;
步骤S106.安全元件通过填充规则去掉过程密钥数据中的填充数据,获得过程密钥;
步骤S107.安全元件返回过程密钥协商结果。
8.如权利要求7所述的基于安全元件的主机卡片模拟技术的方法,其特征在于,所述数据传输过程的具体步骤包括:
步骤S201.应用程序模块使用过程密钥中的加密密钥对需要传输的数据进行加密计算,得到数据密文;
步骤S202.应用程序模块使用过程密钥中的MAC计算密钥对数据密文进行完整性计算,得到数据密文MAC;
步骤S203.应用程序模块传递数据密文和数据MAC给安全元件;
步骤S204.安全元件使用MAC计算过程密钥对数据密文进行计算,并比较计算结果与收到的数据密文MAC是否一致;若是,则表示数据密文未被修改,跳转至步骤S205;
步骤S205.安全元件使用加密过程密钥对数据密文进行计算,获得数据明文。
9.如权利要求8所述的基于安全元件的主机卡片模拟技术的方法,其特征在于,步骤S204中,若否,则表示数据密文被修改,通知应用程序模块目前数据通讯异常,中断后续操作。
10.如权利要求6所述的基于安全元件的主机卡片模拟技术的方法,其特征在于,第一交易逻辑模块与第二交易逻辑模块的处理步骤包括:
步骤S301.第一交易逻辑模块接收收发模块传递的交易指令;
步骤S302.第一交易逻辑模块对交易指令进行预处理;
步骤S303.第一交易逻辑模块通过第一安全交互模块把经预处理得到的交易数据传递给安全元件;
步骤S304.第二交易逻辑模块接收到交易数据后,对涉及敏感数据的部分进行交易处理;
步骤S305.第二交易逻辑模块通过第二安全交互模块把交易的结果传递给第一安全交互模块;
步骤S306.第一交易逻辑模块通过第一安全交互模块得到交易结果后,对交易结果进行组装形成响应数据;
步骤S307.第一交易逻辑模块通过收发模块回送该响应数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410411399.2A CN104166914A (zh) | 2014-08-20 | 2014-08-20 | 基于安全元件的主机卡片模拟技术的安全系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410411399.2A CN104166914A (zh) | 2014-08-20 | 2014-08-20 | 基于安全元件的主机卡片模拟技术的安全系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104166914A true CN104166914A (zh) | 2014-11-26 |
Family
ID=51910710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410411399.2A Pending CN104166914A (zh) | 2014-08-20 | 2014-08-20 | 基于安全元件的主机卡片模拟技术的安全系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104166914A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104751330A (zh) * | 2015-03-13 | 2015-07-01 | 广东欧珀移动通信有限公司 | 支付方法和智能设备 |
CN105357012A (zh) * | 2015-10-26 | 2016-02-24 | 上海易码信息科技有限公司 | 不依赖于本地密钥的对移动应用程序的认证方法 |
CN105427478A (zh) * | 2015-11-02 | 2016-03-23 | 东方通信股份有限公司 | 一种atm机鉴伪仪主板程序安全处理方法 |
CN105550866A (zh) * | 2015-05-30 | 2016-05-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全控制方法及装置 |
CN106254323A (zh) * | 2016-07-27 | 2016-12-21 | 恒宝股份有限公司 | 一种ta和se的交互方法、ta、se及tsm平台 |
WO2017012176A1 (zh) * | 2015-07-23 | 2017-01-26 | 宇龙计算机通信科技(深圳)有限公司 | 基于hce的移动支付方法及装置、移动终端 |
CN106529616A (zh) * | 2016-10-14 | 2017-03-22 | 国政通科技股份有限公司 | 一种对身份证进行验证的方法 |
CN108696533A (zh) * | 2018-06-20 | 2018-10-23 | 记忆科技(深圳)有限公司 | 保证数据传输层传输安全的方法、装置及计算机设备 |
CN110650113A (zh) * | 2018-04-24 | 2020-01-03 | 物联智慧股份有限公司 | 数据加解密方法及系统与连网装置及其数据加解密方法 |
US20220188806A1 (en) * | 2016-01-07 | 2022-06-16 | Worldpay, Llc | Point of interaction device emulation for payment transaction simulation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1302406A (zh) * | 1998-05-22 | 2001-07-04 | 波系统股份有限公司 | 计算机系统中用于安全交易的方法和系统 |
CN101163145A (zh) * | 2007-11-13 | 2008-04-16 | 华为技术有限公司 | 一种传输数据包的方法及装置和协商密钥的方法 |
CN102075522A (zh) * | 2010-12-22 | 2011-05-25 | 北京航空航天大学 | 一种结合数字证书和动态密码的安全认证与交易方法 |
CN203242029U (zh) * | 2013-02-06 | 2013-10-16 | 天地融科技股份有限公司 | 具有电子签名功能的智能卡及智能卡交易系统 |
-
2014
- 2014-08-20 CN CN201410411399.2A patent/CN104166914A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1302406A (zh) * | 1998-05-22 | 2001-07-04 | 波系统股份有限公司 | 计算机系统中用于安全交易的方法和系统 |
CN101163145A (zh) * | 2007-11-13 | 2008-04-16 | 华为技术有限公司 | 一种传输数据包的方法及装置和协商密钥的方法 |
CN102075522A (zh) * | 2010-12-22 | 2011-05-25 | 北京航空航天大学 | 一种结合数字证书和动态密码的安全认证与交易方法 |
CN203242029U (zh) * | 2013-02-06 | 2013-10-16 | 天地融科技股份有限公司 | 具有电子签名功能的智能卡及智能卡交易系统 |
Non-Patent Citations (1)
Title |
---|
杨振兴: "NFC技术Card Emulation模式在Android系统中的应用研究", 《软件导刊》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104751330A (zh) * | 2015-03-13 | 2015-07-01 | 广东欧珀移动通信有限公司 | 支付方法和智能设备 |
CN104751330B (zh) * | 2015-03-13 | 2018-01-19 | 广东欧珀移动通信有限公司 | 支付方法和智能设备 |
CN105550866B (zh) * | 2015-05-30 | 2020-05-19 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全控制方法及装置 |
CN105550866A (zh) * | 2015-05-30 | 2016-05-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全控制方法及装置 |
WO2017012176A1 (zh) * | 2015-07-23 | 2017-01-26 | 宇龙计算机通信科技(深圳)有限公司 | 基于hce的移动支付方法及装置、移动终端 |
CN105357012A (zh) * | 2015-10-26 | 2016-02-24 | 上海易码信息科技有限公司 | 不依赖于本地密钥的对移动应用程序的认证方法 |
CN105427478A (zh) * | 2015-11-02 | 2016-03-23 | 东方通信股份有限公司 | 一种atm机鉴伪仪主板程序安全处理方法 |
CN105427478B (zh) * | 2015-11-02 | 2018-03-09 | 东方通信股份有限公司 | 一种atm机鉴伪仪主板程序安全处理方法 |
US20220188806A1 (en) * | 2016-01-07 | 2022-06-16 | Worldpay, Llc | Point of interaction device emulation for payment transaction simulation |
CN106254323A (zh) * | 2016-07-27 | 2016-12-21 | 恒宝股份有限公司 | 一种ta和se的交互方法、ta、se及tsm平台 |
CN106529616A (zh) * | 2016-10-14 | 2017-03-22 | 国政通科技股份有限公司 | 一种对身份证进行验证的方法 |
CN110650113A (zh) * | 2018-04-24 | 2020-01-03 | 物联智慧股份有限公司 | 数据加解密方法及系统与连网装置及其数据加解密方法 |
CN108696533A (zh) * | 2018-06-20 | 2018-10-23 | 记忆科技(深圳)有限公司 | 保证数据传输层传输安全的方法、装置及计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104166914A (zh) | 基于安全元件的主机卡片模拟技术的安全系统及方法 | |
US20240354756A1 (en) | Transaction messaging | |
US20210344495A1 (en) | Contactless card emulation system and method | |
CN103701812B (zh) | 一种终端主密钥tmk安全下载方法及系统 | |
US20240338678A1 (en) | Systems and methods for phone-based card activation | |
CN101131756B (zh) | 移动支付设备电子现金充值安全认证系统、装置及方法 | |
CN106603496B (zh) | 一种数据传输的保护方法、智能卡、服务器及通信系统 | |
CN102768744B (zh) | 一种远程安全支付方法和系统 | |
CN107784499B (zh) | 近场通信移动终端的安全支付系统及方法 | |
CN102696047A (zh) | 加密切换处理 | |
US11880832B2 (en) | Method and system for enhancing the security of a transaction | |
CN107358441A (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN107210912B (zh) | 对应用程序库的授权访问 | |
CN101162535B (zh) | 利用ic卡实现磁条卡交易的方法及系统 | |
CN103914913A (zh) | 一种智能卡应用场景识别方法及系统 | |
CA3106454A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
CN101499142B (zh) | 一种双界面智能卡及其对应用指令进行处理的方法 | |
CN109299944A (zh) | 一种交易过程中的数据加密方法、系统及终端 | |
CN116823257A (zh) | 一种信息处理方法、装置、设备及存储介质 | |
CN112822182A (zh) | 硬件钱包介质替换系统及方法 | |
KR20140046756A (ko) | 차세대 모바일용 하이브리드 보안결제시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141126 |