CN106254323A - 一种ta和se的交互方法、ta、se及tsm平台 - Google Patents
一种ta和se的交互方法、ta、se及tsm平台 Download PDFInfo
- Publication number
- CN106254323A CN106254323A CN201610603214.7A CN201610603214A CN106254323A CN 106254323 A CN106254323 A CN 106254323A CN 201610603214 A CN201610603214 A CN 201610603214A CN 106254323 A CN106254323 A CN 106254323A
- Authority
- CN
- China
- Prior art keywords
- module
- sensitive data
- data
- apdu instruction
- apdu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种TA和SE的交互方法、TA、SE及TSM平台,涉及通信技术领域,用于提高对全终端SIM盾进行处理的过程中的安全性。该交互方法包括:TA将存储于TEE中的敏感数据编译成第一APDU指令;SE对接收到的第一APDU指令进行解析;SE对解析得到的敏感数据进行处理;SE对处理后的敏感数据进行加密;SE将加密后的敏感数据编译成第二APDU指令;TA对接收到的第二APDU指令进行解析;TSM平台对接收到的加密后的敏感数据进行解析。本发明用于对全终端SIM盾的处理。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种TA和SE的交互方法、TA、SE及TSM平台。
背景技术
移动通信技术的发展带来了移动终端技术的快速发展,现有技术中的移动终端设备提供了强大而灵活的REE(Rich Execution Environment,富执行环境),但同时也导致移动终端设备容易受到安全威胁,为此,提出了TEE(Trusted Execution Environment,可信执行环境)的技术解决方案。具体地,TEE能够保证在可信的环境中进行敏感数据的存储、处理和保护,并为TA(Trusted Application,可信应用)提供了安全的执行环境。
目前,在对全终端SIM盾进行处理的过程中,一般通过TA与TEE之间的数据交互来实现。由于TEE有自己独立的软件和硬件资源,并对外提供安全服务接口,敏感数据的存储和处理都在这个环境中进行,从而能在一定程度上保证敏感数据的安全性。然而,由于TEE不具备反篡改机制,因此,上述在对全终端SIM盾进行处理的过程中,仍然存在很大的安全风险。
发明内容
本发明的目的在于提供一种TA和SE的交互方法、TA、SE及TSM平台,用于提高对全终端SIM盾进行处理的过程中的安全性。
为达到上述目的,本发明所提供的一种TA与SE的交互方法采用如下技术方案:
一种TA与SE的交互方法,该交互方法包括:TSM平台将命令数据发送给移动终端中的TA;所述TA执行所述命令数据,将存储于TEE中的敏感数据编译成第一APDU指令;所述TA将所述第一APDU指令发送给移动终端中的SE;所述SE对接收到的第一APDU指令进行解析,得到所述敏感数据;所述SE对解析得到的敏感数据进行处理;所述SE对处理后的敏感数据进行加密;所述SE将加密后的敏感数据编译成第二APDU指令;所述SE将所述第二APDU指令传输给所述TA;所述TA对接收到的第二APDU指令进行解析,得到所述加密后的敏感数据;所述TA将所述加密后的敏感数据回送到所述TSM平台;所述TSM平台对接收到的加密后的敏感数据进行解析,得到经SE处理后的敏感数据。
此外,本发明还提供了一种TA,该TA包括:第一接收模块,用于接收TSM平台发送的命令数据;与所述第一接收模块连接的执行模块,用于执行所述命令数据;与所述执行模块连接的第一编译模块,用于将存储于TEE中的敏感数据编译成第一APDU指令;与所述第一编译模块连接的第一发送模块,用于将所述第一APDU指令发送给移动终端中的SE,以便所述SE对接收到的第一APDU指令进行解析,得到所述敏感数据,对解析得到的敏感数据进行处理,对处理后的敏感数据进行加密,将加密后的敏感数据编译成第二APDU指令,将所述第二APDU指令传输给所述TA;与所述SE连接的第二接收模块,用于接收所述第二APDU指令;与所述第二接收模块连接的第一解析模块,用于对第二接收模块接收到的第二APDU指令进行解析,得到所述加密后的敏感数据;与所述第一解析模块连接的回送模块,用于将第一解析模块得到的所述加密后的敏感数据回送到所述TSM平台。
此外,本发明还提供了一种SE,该SE包括:第三接收模块,用于接收TA 发送的第一APDU指令,所述第一APDU指令为所述TA执行TSM平台发送的命令数据,将存储于TEE中的敏感数据编译所生成;与所述第三接收模块连接的第二解析模块,用于对第三接收模块接收到的第一APDU指令进行解析,得到所述敏感数据;与所述第二解析模块连接的处理模块,用于对所述第二解析模块解析得到的敏感数据进行处理;与所述处理模块连接的加密模块,用于对所述处理模块处理后的敏感数据进行加密;与所述加密模块连接的第二编译模块,用于将所述加密模块加密后的敏感数据编译成第二APDU指令;与所述第二编译模块连接的传输模块,用于将所述APDU指令传输给所述TA。
此外,本发明还提供了一种TSM平台,该TSM平台包括:第四接收模块,用于接收向所述TSM平台发送的数据通信请求;与所述第四接收模块连接的判断模块,用于判断所述数据通信请求的授权级别;与所述判断模块连接的命令数据生成模块,用于在判断模块判断出所述数据通信请求的授权级别为可信任授权时,生成命令数据;与所述命令数据生成模块连接的第二发送模块,用于将所述命令数据发送至移动终端中的TA。
由于本发明所提供的TA与SE的交互方法包括以上步骤,因此,首先,TSM平台可以将命令数据发送给移动终端中的TA,TA执行该命令数据,将存储于TEE中的敏感数据编译成第一APDU指令,再将该第一APDU指令发送给移动终端中的SE,SE对接收到的第一APDU指令进行解析,得到所述敏感数据,接着对解析得到的敏感数据进行处理,再处理后的敏感数据进行加密,然后将加密后的敏感数据编译成第二APDU指令,将该第二APDU指令传输给TA,TA再对接收到的第二APDU指令进行解析,得到经SE加密后的敏感数据,然后将加密后的敏感数据回送到TSM平台,TSM平台对接收到的加密后的敏感数据进行解析,得到经SE处理后的敏感数据。由于SE具备反篡改机制,因此, 经SE处理后的敏感数据不能够被非法程序所篡改,从而提高了对全终端SIM盾进行处理的过程中的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中的TA与SE的交互方法的流程图一;
图2为本发明实施例中的TSM平台的工作流程图;
图3为本发明实施例中的SE与TA之间建立安全通道的流程图;
图4为本发明实施例中的TA的模块示意图;
图5为本发明实施例中的SE的模块示意图;
图6为本发明实施例中的传输模块的模块示意图;
图7为本发明实施例中的TSM平台的模块示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种TA与SE的交互方法,如图1所示,该交互方法包括:
步骤S1、TSM(Trusted Service Manager,可信服务管理)平台将命令数据发送给移动终端中的TA;
其中,TSM平台是基于“一卡多用应用”技术建立的一套完整的“空中发 卡”和应用管理体系。例如,用户分别有工行、农行、中行和建行的银行卡,如果用户在不同商场购物付款时需要使用不同银行的银行卡,那么用户就需要随身携带这四张银行卡,十分麻烦。为解决该问题,TSM平台可以在用户的ME(移动终端,例如,手机)上虚拟出这四张卡来,用户在购物付款时直接使用手机支付即可,十分方便。
TA为运行在TEE中的应用,其可以访问移动终端的主处理器和内存的全部功能,且硬件隔离技术可以保护TA不受安装在移动终端的主操作系统环境的用户应用影响。
步骤S2、TA执行命令数据,将存储于TEE中的敏感数据编译成第一APDU(Application Protocol Data Unit,应用协议数据单元)指令;
步骤S3、TA将第一APDU指令发送给移动终端中的SE(Secure Element,安全元件);
其中,SE为移动终端中的一块独立的芯片,其被硬件级别的加密保护着,具备反篡改机制,使得SE中的信息无法被破解。具体地,SE可以集成在可替换介质(例如,SIM卡)中,然后将该可替换介质插入移动终端中。
步骤S4、SE对接收到的第一APDU指令进行解析,得到敏感数据;
步骤S5、SE对解析得到的敏感数据进行处理;
例如,SE将解析得到的敏感数据保存到相关的数据区中。
步骤S6、SE对处理后的敏感数据进行加密;
例如,SE可以对处理后的敏感数据进行公钥加密或者随机数加密。
步骤S7、SE将加密后的敏感数据编译成第二APDU指令;
步骤S8、SE将第二APDU指令传输给TA;
具体地,本步骤具体可以包括:步骤S801、TA发送获取命令至SE;步骤 S802、SE根据获取命令将第二APDU指令传输至TA。示例性地,上述获取命令可以为“GET RESPONSE”。
步骤S9、TA对接收到的第二APDU指令进行解析,得到加密后的敏感数据;
步骤S10、TA将加密后的敏感数据回送到TSM平台;
步骤S11、TSM平台对接收到的加密后的敏感数据进行解析,得到经SE处理后的敏感数据。
需要说明的是,上述步骤S4中,SE对接收到的第一APDU指令进行解析的具体实现方式可参照现有技术,此处不再进行赘述。类似地,步骤S5至步骤S11中的处理、加密、传输和解析的具体实现方式也可参照现有技术,此处不再进行赘述。
可选地,如图2所示,在上述步骤S1、TSM平台将命令数据发送给移动终端中的TA之前,本发明实施例所提供的交互方法还可以包括:步骤S11、向TSM平台发送数据通信请求;步骤S12、TSM平台判断数据通信请求的授权级别;步骤S13、若TSM平台判断出数据通信请求的授权级别为可信任授权,则TSM平台根据数据通信请求,生成命令数据;若TSM平台判断出数据通信请求的授权级别为不可信任授权,则TSM平台拒绝该数据通信请求,结束本发明实施例所提供的交互方法的流程。
此外,为更加安全地将上述第二APDU指令从SE传输至TA,如图3所示,上述步骤S8、SE将第二APDU指令传输给TA具体可以包括:步骤S81、SE采用双向认证的方法与TA建立安全通道;步骤S82、SE通过安全通道将第二APDU指令传输给TA。示例性地,双向认证的方法为SCP02、SCP10和SSL中的一种。需要说明的是,SCP02、SCP10和SSL的具体实现方法可参考现有技 术,此处不再进行赘述。
此外,本发明实施例还提供了一种TA,如图4所示,该TA包括:第一接收模块1,用于接收TSM平台发送的命令数据;与第一接收模块连接的执行模块2,用于执行命令数据;与执行模块2连接的第一编译模块3,用于将存储于TEE中的敏感数据编译成第一APDU指令;与第一编译模块3连接的第一发送模块4,用于将第一APDU指令发送给移动终端中的SE5,以便SE5对接收到的第一APDU指令进行解析,得到敏感数据,对解析得到的敏感数据进行处理,对处理后的敏感数据进行加密,将加密后的敏感数据编译成第二APDU指令,将第二APDU指令传输给TA;与SE5连接的第二接收模块6,用于接收第二APDU指令;与第二接收模块6连接的第一解析模块7,用于对第二接收模块6接收到的第二APDU指令进行解析,得到加密后的敏感数据;与第一解析模块7连接的回送模块8,用于将第一解析模块7得到的加密后的敏感数据回送到TSM平台。
此外,本发明实施例还提供了一种SE,如图5所示,该SE包括:第三接收模块9,用于接收TA发送的第一APDU指令,第一APDU指令为TA执行TSM平台发送的命令数据,将存储于TEE中的敏感数据编译所生成;与第三接收模块9连接的第二解析模块10,用于对第三接收模块9接收到的第一APDU指令进行解析,得到敏感数据;与第二解析模块10连接的处理模块11,用于对第二解析模块10解析得到的敏感数据进行处理;与处理模块11连接的加密模块12,用于对处理模块11处理后的敏感数据进行加密;与加密模块12连接的第二编译模块13,用于将加密模块加密后的敏感数据编译成第二APDU指令;与第二编译模块13连接的传输模块14,用于将APDU指令传输给TA。
可选地,如图6所示,传输模块14可以包括:与第二编译模块13连接的 认证单元141,用于采用双向认证的方法与TA建立安全通道;与认证单元141连接的传输单元142,用于通过安全通道将第二APDU指令传输给TA。
可选地,保密模块可以为公钥加密模块或者随机数加密模块。
此外,本发明实施例还提供了一种TSM平台,如图7所示,该TSM平台包括:第四接收模块15,用于接收向TSM平台发送的数据通信请求;与第四接收模块15连接的判断模块16,用于判断数据通信请求的授权级别;与判断模块15连接的命令数据生成模块17,用于在判断模块判断出数据通信请求的授权级别为可信任授权时,生成命令数据;与命令数据生成模块17连接的第二发送模块18,用于将命令数据发送至移动终端中的TA。
由于本发明实施例所提供的TA与SE的交互方法包括以上步骤,因此,首先,TSM平台可以将命令数据发送给移动终端中的TA,TA执行该命令数据,将存储于TEE中的敏感数据编译成第一APDU指令,再将该第一APDU指令发送给移动终端中的SE,SE对接收到的第一APDU指令进行解析,得到所述敏感数据,接着对解析得到的敏感数据进行处理,再处理后的敏感数据进行加密,然后将加密后的敏感数据编译成第二APDU指令,将该第二APDU指令传输给TA,TA再对接收到的第二APDU指令进行解析,得到经SE加密后的敏感数据,然后将加密后的敏感数据回送到TSM平台,TSM平台对接收到的加密后的敏感数据进行解析,得到经SE处理后的敏感数据。由于SE具备反篡改机制,因此,经SE处理后的敏感数据不能够被非法程序所篡改,从而提高了对全终端SIM盾的处理的安全性。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应 以所述权利要求的保护范围为准。
Claims (10)
1.一种TA与SE的交互方法,其特征在于,所述交互方法包括:
TSM平台将命令数据发送给移动终端中的TA;
所述TA执行所述命令数据,将存储于TEE中的敏感数据编译成第一APDU指令;
所述TA将所述第一APDU指令发送给移动终端中的SE;
所述SE对接收到的第一APDU指令进行解析,得到所述敏感数据;
所述SE对解析得到的敏感数据进行处理;
所述SE对处理后的敏感数据进行加密;
所述SE将加密后的敏感数据编译成第二APDU指令;
所述SE将所述第二APDU指令传输给所述TA;
所述TA对接收到的第二APDU指令进行解析,得到所述加密后的敏感数据;
所述TA将所述加密后的敏感数据回送到所述TSM平台;
所述TSM平台对接收到的加密后的敏感数据进行解析,得到经SE处理后的敏感数据。
2.根据权利要求1所述的TA与SE的交互方法,其特征在于,所述SE对处理后的敏感数据进行加密的步骤具体包括:
所述SE对处理后的敏感数据进行公钥加密或者随机数加密。
3.根据权利要求1所述的TA与SE的交互方法,其特征在于,在TSM平台将命令数据发送给移动终端中的TA的步骤之前,所述交互方法还包括:
向所述TSM平台发送数据通信请求;
所述TSM平台判断所述数据通信请求的授权级别;
若所述TSM平台判断出所述数据通信请求的授权级别为可信任授权,则TSM平台根据所述数据通信请求,生成所述命令数据。
4.根据权利要求1所述的TA与SE的交互方法,其特征在于,所述SE将所述第二APDU指令传输给所述TA的步骤具体包括:
所述SE采用双向认证的方法与所述TA建立安全通道;
所述SE通过所述安全通道将第二APDU指令传输给所述TA。
5.根据权利要求1所述的TA与SE的交互方法,其特征在于,所述SE将所述第二APDU指令传输给所述TA的步骤具体包括:
所述TA发送获取命令至所述SE;
所述SE根据所述获取命令将所述第二APDU指令传输至所述TA。
6.一种TA,其特征在于,包括:
第一接收模块,用于接收TSM平台发送的命令数据;
与所述第一接收模块连接的执行模块,用于执行所述命令数据;
与所述执行模块连接的第一编译模块,用于将存储于TEE中的敏感数据编译成第一APDU指令;
与所述第一编译模块连接的第一发送模块,用于将所述第一APDU指令发送给移动终端中的SE,以便所述SE对接收到的第一APDU指令进行解析,得到所述敏感数据,对解析得到的敏感数据进行处理,对处理后的敏感数据进行加密,将加密后的敏感数据编译成第二APDU指令,将所述第二APDU指令传输给所述TA;
与所述SE连接的第二接收模块,用于接收所述第二APDU指令;
与所述第二接收模块连接的第一解析模块,用于对第二接收模块接收到的第二APDU指令进行解析,得到所述加密后的敏感数据;
与所述第一解析模块连接的回送模块,用于将第一解析模块得到的所述加密后的敏感数据回送到所述TSM平台。
7.一种SE,其特征在于,包括:
第三接收模块,用于接收TA发送的第一APDU指令,所述第一APDU指令为所述TA执行TSM平台发送的命令数据,将存储于TEE中的敏感数据编译所生成;
与所述第三接收模块连接的第二解析模块,用于对第三接收模块接收到的第一APDU指令进行解析,得到所述敏感数据;
与所述第二解析模块连接的处理模块,用于对所述第二解析模块解析得到的敏感数据进行处理;
与所述处理模块连接的加密模块,用于对所述处理模块处理后的敏感数据进行加密;
与所述加密模块连接的第二编译模块,用于将所述加密模块加密后的敏感数据编译成第二APDU指令;
与所述第二编译模块连接的传输模块,用于将所述APDU指令传输给所述TA。
8.根据权利要求7所述的SE,其特征在于,所述传输模块包括:
与所述第二编译模块连接的认证单元,用于采用双向认证的方法与所述TA建立安全通道;
与所述认证单元连接的传输单元,用于通过所述安全通道将第二APDU指令传输给所述TA。
9.根据权利要求7所述的SE,其特征在于,所述加密模块为公钥加密模块或者随机数加密模块。
10.一种TSM平台,其特征在于,包括:
第四接收模块,用于接收向所述TSM平台发送的数据通信请求;
与所述第四接收模块连接的判断模块,用于判断所述数据通信请求的授权级别;
与所述判断模块连接的命令数据生成模块,用于在判断模块判断出所述数据通信请求的授权级别为可信任授权时,生成命令数据;
与所述命令数据生成模块连接的第二发送模块,用于将所述命令数据发送至移动终端中的TA。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610603214.7A CN106254323A (zh) | 2016-07-27 | 2016-07-27 | 一种ta和se的交互方法、ta、se及tsm平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610603214.7A CN106254323A (zh) | 2016-07-27 | 2016-07-27 | 一种ta和se的交互方法、ta、se及tsm平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106254323A true CN106254323A (zh) | 2016-12-21 |
Family
ID=57603982
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610603214.7A Pending CN106254323A (zh) | 2016-07-27 | 2016-07-27 | 一种ta和se的交互方法、ta、se及tsm平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106254323A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107274283A (zh) * | 2017-05-31 | 2017-10-20 | 中国银联股份有限公司 | 一种空中发卡方法及装置 |
CN107679858A (zh) * | 2017-10-24 | 2018-02-09 | 恒宝股份有限公司 | 移动终端及移动支付方法 |
CN108537535A (zh) * | 2018-03-27 | 2018-09-14 | 江苏恒宝智能系统技术有限公司 | 基于手机盾的移动终端及手机盾管理方法 |
CN108768963A (zh) * | 2018-05-11 | 2018-11-06 | 北京握奇智能科技有限公司 | 可信应用与安全元件的通信方法和系统 |
CN108985756A (zh) * | 2017-06-05 | 2018-12-11 | 华为技术有限公司 | Se应用处理方法、用户终端以及服务器 |
CN109872148A (zh) * | 2017-12-01 | 2019-06-11 | 北京握奇智能科技有限公司 | 基于tui的可信数据处理方法、装置以及移动终端 |
CN110326266A (zh) * | 2017-09-18 | 2019-10-11 | 华为技术有限公司 | 一种数据处理的方法及装置 |
WO2019205108A1 (zh) * | 2018-04-27 | 2019-10-31 | 华为技术有限公司 | 构建多个应用通用的可信应用 |
CN112702731A (zh) * | 2020-12-18 | 2021-04-23 | 深圳市广和通无线股份有限公司 | Sim卡信息的传输方法、装置、计算机设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753520A (zh) * | 2008-11-28 | 2010-06-23 | 爱思开电讯投资(中国)有限公司 | 利用智能卡为外部设备应用提供加解密服务的方法 |
CN104166914A (zh) * | 2014-08-20 | 2014-11-26 | 武汉天喻信息产业股份有限公司 | 基于安全元件的主机卡片模拟技术的安全系统及方法 |
CN104184892A (zh) * | 2014-08-12 | 2014-12-03 | 桂林微网半导体有限责任公司 | 基于移动终端智能卡的数据传输方法及移动终端 |
CN104636666A (zh) * | 2013-11-07 | 2015-05-20 | 中国移动通信集团公司 | 一种用于移动终端进行安全地信息处理的方法和安全装置 |
CN105590379A (zh) * | 2015-08-31 | 2016-05-18 | 中国银联股份有限公司 | 在pos终端中执行的方法和pos终端 |
-
2016
- 2016-07-27 CN CN201610603214.7A patent/CN106254323A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753520A (zh) * | 2008-11-28 | 2010-06-23 | 爱思开电讯投资(中国)有限公司 | 利用智能卡为外部设备应用提供加解密服务的方法 |
CN104636666A (zh) * | 2013-11-07 | 2015-05-20 | 中国移动通信集团公司 | 一种用于移动终端进行安全地信息处理的方法和安全装置 |
CN104184892A (zh) * | 2014-08-12 | 2014-12-03 | 桂林微网半导体有限责任公司 | 基于移动终端智能卡的数据传输方法及移动终端 |
CN104166914A (zh) * | 2014-08-20 | 2014-11-26 | 武汉天喻信息产业股份有限公司 | 基于安全元件的主机卡片模拟技术的安全系统及方法 |
CN105590379A (zh) * | 2015-08-31 | 2016-05-18 | 中国银联股份有限公司 | 在pos终端中执行的方法和pos终端 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107274283B (zh) * | 2017-05-31 | 2020-09-08 | 中国银联股份有限公司 | 一种空中发卡方法及装置 |
CN107274283A (zh) * | 2017-05-31 | 2017-10-20 | 中国银联股份有限公司 | 一种空中发卡方法及装置 |
US10977021B2 (en) | 2017-06-05 | 2021-04-13 | Huawei Technologies Co., Ltd. | SE applet processing method, terminal, and server |
CN108985756B (zh) * | 2017-06-05 | 2022-11-22 | 华为技术有限公司 | Se应用处理方法、用户终端以及服务器 |
CN108985756A (zh) * | 2017-06-05 | 2018-12-11 | 华为技术有限公司 | Se应用处理方法、用户终端以及服务器 |
WO2018223831A1 (zh) * | 2017-06-05 | 2018-12-13 | 华为技术有限公司 | Se应用处理方法、用户终端以及服务器 |
CN110326266A (zh) * | 2017-09-18 | 2019-10-11 | 华为技术有限公司 | 一种数据处理的方法及装置 |
US11552807B2 (en) | 2017-09-18 | 2023-01-10 | Huawei Technologies Co., Ltd. | Data processing method and apparatus |
CN107679858A (zh) * | 2017-10-24 | 2018-02-09 | 恒宝股份有限公司 | 移动终端及移动支付方法 |
CN109872148B (zh) * | 2017-12-01 | 2021-06-29 | 北京握奇智能科技有限公司 | 基于tui的可信数据处理方法、装置以及移动终端 |
CN109872148A (zh) * | 2017-12-01 | 2019-06-11 | 北京握奇智能科技有限公司 | 基于tui的可信数据处理方法、装置以及移动终端 |
CN108537535B (zh) * | 2018-03-27 | 2020-02-18 | 恒宝股份有限公司 | 基于手机盾的移动终端及手机盾管理方法 |
CN108537535A (zh) * | 2018-03-27 | 2018-09-14 | 江苏恒宝智能系统技术有限公司 | 基于手机盾的移动终端及手机盾管理方法 |
WO2019205108A1 (zh) * | 2018-04-27 | 2019-10-31 | 华为技术有限公司 | 构建多个应用通用的可信应用 |
US11734416B2 (en) | 2018-04-27 | 2023-08-22 | Huawei Technologies Co., Ltd. | Construct general trusted application for a plurality of applications |
CN108768963A (zh) * | 2018-05-11 | 2018-11-06 | 北京握奇智能科技有限公司 | 可信应用与安全元件的通信方法和系统 |
CN108768963B (zh) * | 2018-05-11 | 2021-02-02 | 北京握奇智能科技有限公司 | 可信应用与安全元件的通信方法和系统 |
CN112702731A (zh) * | 2020-12-18 | 2021-04-23 | 深圳市广和通无线股份有限公司 | Sim卡信息的传输方法、装置、计算机设备和存储介质 |
CN112702731B (zh) * | 2020-12-18 | 2023-03-10 | 深圳市广和通无线股份有限公司 | Sim卡信息的传输方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106254323A (zh) | 一种ta和se的交互方法、ta、se及tsm平台 | |
CN104899506B (zh) | 基于可信执行环境中虚拟安全元件的安全系统实现方法 | |
CN106559217B (zh) | 一种动态加密方法、终端、服务器 | |
EP2630815B1 (en) | Method and apparatus for access credential provisioning | |
CN109992949B (zh) | 一种设备认证方法、空中写卡方法及设备认证装置 | |
CN107925567A (zh) | 用于使用由证书状态检查服务提供商发布的票证来优化对称密钥高速缓存的系统、装置和方法 | |
CN104462949B (zh) | 一种插件的调用方法及装置 | |
CN105701423B (zh) | 应用于云端支付业务的数据存储方法及装置 | |
CN103415017A (zh) | 虚拟sim卡的方法、装置及移动终端 | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
CN103942678A (zh) | 一种基于可信执行环境的移动支付系统及方法 | |
CN104270250A (zh) | 基于非对称全程加密的WiFi互联网上网连接认证方法及系统 | |
CN104104650B (zh) | 数据文件访问方法及终端设备 | |
CN105635168A (zh) | 一种脱机交易装置及其安全密钥的使用方法 | |
CN104853354A (zh) | 一种蓝牙鉴权方法及其系统 | |
CN105743651B (zh) | 芯片安全域的卡应用使用方法、装置和应用终端 | |
Dang et al. | Pricing data tampering in automated fare collection with NFC-equipped smartphones | |
EP3048553B1 (en) | Method for distributing applets, and entities for distributing applets | |
CN114040411B (zh) | 一种设备绑定方法、装置、电子设备及存储介质 | |
CN109495885A (zh) | 认证方法、移动终端、管理系统及蓝牙ic卡 | |
CN105574720A (zh) | 安全的信息处理方法以及信息处理装置 | |
EP2993856B1 (en) | Establishment of communication connection between mobile device and secure element | |
CN110457959B (zh) | 一种基于Trust应用的信息传输方法及装置 | |
WO2014107060A1 (ko) | 모바일 데이터 보안 장치 및 방법 | |
CN105678542A (zh) | 支付业务交互方法、支付终端和支付云端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161221 |