CN104144405A - 用户卡文件远程管理方法和*** - Google Patents
用户卡文件远程管理方法和*** Download PDFInfo
- Publication number
- CN104144405A CN104144405A CN201310170564.5A CN201310170564A CN104144405A CN 104144405 A CN104144405 A CN 104144405A CN 201310170564 A CN201310170564 A CN 201310170564A CN 104144405 A CN104144405 A CN 104144405A
- Authority
- CN
- China
- Prior art keywords
- file
- apdu
- supervisory instruction
- subscriber card
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种用户卡文件远程管理方法和***,涉及移动通信技术领域。该方法包括:服务器根据输入的管理参数形成APDU管理指令,APDU管理指令包括文件创建、文件属性修改、文件删除、文件去活、文件激活;服务器用安全数据结构包格式对APDU管理指令进行封装,将封装后的APDU管理指令以远程文件管理应用的方式下发到用户卡;用户卡接收到安全数据结构包后,从安全数据结构包中解析出APDU管理指令;用户卡通过卡内的远程文件管理应用执行APDU管理指令,以便完成对卡内相关文件的管理操作。本发明实现了对用户卡的多种远程管理操作,可以远程升级用户卡内的文件,以完成相关业务升级,避免用户频繁到营业厅换卡,提升用户体验,有利于新业务的推广开展。
Description
技术领域
本发明涉及移动通信技术领域,特别涉及一种用户卡文件远程管理方法和***。
背景技术
随着运营商移动通信业务走向多样化,用户卡已不再仅仅用于识别用户身份,除了正常的网络鉴权数据外,运营商所提供业务的相关数据(如数据业务、国际漫游业务、支付业务、菜单增值业务等)都需要卡片承载。一旦网络或用户业务发生变更,则可能需要增加或者修改用户卡的相关文件及其属性参数设置。目前只实现了远程对用户卡内的文件进行内容上读取与修改,在有限的文件操作类别限制下无法通过远程升级文件完成相关业务升级,而只能通过用户频繁到营业厅换卡方式实现,导致用户体验不佳,甚至不利于业务的推广开展。
通过空中接口远程对用户卡内的文件及其属性参数进行操作,根据网络和业务的需要远程修改用户卡文件与参数设置,顺利完成业务在网络与用户间的升级,将更好的为业务发展提供保障。业界把此项技术称为用户卡远程文件管理。
传统远程管理用户卡文件方法存在管理操作类型局限与管理权限控制功能缺失两个问题。传统操作类型仅限于文件的内容读取与内容修改,然而部分业务的变更涉及到卡内文件属性的修改和文件的创建,例如PRL(Preferred Roaming List,优选漫游列表)涉及对文件容量进行扩充、国际漫游中GPRS业务开通涉及相关文件创建等。另外,传统远程文件管理仅通过安全数据包在传输过程保证安全性,并未针对卡内文件及相关业务需要建立有效的文件管理权限控制机制,容易引起误操作等安全性问题。
发明内容
本发明实施例所要解决的一个技术问题是:传统远程管理用户卡文件方法存在的管理操作类型局限的问题。
本发明实施例所要解决的另一个技术问题是:传统远程管理用户卡文件方法存在的管理权限控制功能缺失的问题。
本发明实施例的一个方面提供了一种用户卡文件远程管理方法,包括:服务器根据输入的管理参数形成APDU(应用协议数据单元)管理指令,APDU管理指令包括文件创建、文件属性修改、文件删除、文件去活、文件激活;服务器用安全数据结构包格式对APDU管理指令进行封装,将封装后的APDU管理指令以远程文件管理应用的方式下发到用户卡;用户卡接收到安全数据结构包后,从安全数据结构包中解析出APDU管理指令;用户卡通过卡内的远程文件管理应用执行APDU管理指令,以便完成对卡内相关文件的管理操作。
当APDU管理指令为文件创建类型时,服务器下发的APDU管理指令的指令参数包括访问权限文件的权限记录、文件类型、文件大小,其中文件的权限记录服务器端是预知的,无需向用户卡查询即可获得;所述用户卡通过卡内的远程文件管理应用执行APDU管理指令,以便完成对卡内相关文件的管理操作具体包括:用户卡根据文件类型和文件大小创建相应的文件,并且调用APDU管理指令的指令参数中指定的访问权限文件预置的权限记录,确定创建文件的初始权限。
在用户卡通过卡内的远程文件管理应用执行APDU管理指令之前,还包括:用户卡判断APDU管理指令的操作类型与操作权限控制文件所定义的操作权限是否匹配;如果二者不匹配,用户卡返回权限不满足的响应到服务器;如果二者匹配,用户卡判断APDU管理指令的操作条件是否满足,如果不满足,用户卡返回条件不满足的响应到服务器,如果满足,用户卡执行APDU管理指令。
操作权限控制文件的每一条记录内容规定了受控文件的文件路径、文件标识和操作权限,其中,操作权限包括文件读、文件写、文件属性修改、文件删除、文件去活、文件激活。
用户卡文件远程管理方法还包括:用户卡判断APDU管理指令是否执行成功,如果成功,用户卡返回操作成功的响应到服务器,如果不成功,用户卡返回操作失败的响应到服务器。
本发明实施例的另一个方面提供了一种用户卡文件远程管理***,包括:服务器和用户卡;服务器,用于根据输入的管理参数形成APDU管理指令,APDU管理指令包括文件创建、文件属性修改、文件删除、文件去活、文件激活,并用安全数据结构包格式对APDU管理指令进行封装,将封装后的APDU管理指令以远程文件管理应用的方式下发到用户卡;用户卡,用于接收到安全数据结构包后,从安全数据结构包中解析出APDU管理指令,通过卡内的远程文件管理应用执行APDU管理指令,以便完成对卡内相关文件的管理操作。
当APDU管理指令为文件创建类型时,服务器下发的APDU管理指令的指令参数包括访问权限文件的权限记录、文件类型、文件大小,其中文件的权限记录服务器端是预知的,无需向用户卡查询即可获得;所述用户卡在执行APDU管理指令时,具体用于:根据文件类型和文件大小创建相应的文件,并且调用APDU管理指令的指令参数中指定的访问权限文件预置的权限记录,确定创建文件的初始权限。
所述用户卡还用于在执行APDU管理指令之前,判断APDU管理指令的操作类型与操作权限控制文件所定义的操作权限是否匹配;如果二者不匹配,返回权限不满足的响应到服务器;如果二者匹配,判断APDU管理指令的操作条件是否满足,如果不满足,返回条件不满足的响应到服务器,如果满足,执行APDU管理指令。
用户卡还用于判断APDU管理指令是否执行成功,如果成功,用户卡返回操作成功的响应到服务器,如果不成功,用户卡返回操作失败的响应到服务器。
本发明具有以下优点:
首先,通过服务器形成APDU管理指令,APDU管理指令包括文件创建、文件属性修改、文件删除、文件去活、文件激活,然后用安全数据结构包格式对APDU管理指令进行封装,将封装后的APDU管理指令以远程文件管理应用的方式下发到用户卡,用户卡接收到安全数据结构包后,从安全数据结构包中解析出APDU管理指令,通过卡内预置的远程文件管理应用执行APDU管理指令,从而实现了对用户卡的多种远程管理操作,可以远程升级用户卡内的文件,以完成相关业务升级,避免用户频繁到营业厅换卡,提升用户体验,有利于新业务的推广开展。
其次,对于创建文件的管理操作,定义了访问权限文件,用户卡调用服务器下发的APDU管理指令指定的访问权限文件的权限记录,确定创建文件的初始权限,一方面实现了远程文件创建操作,另一方面可以减少远程文件创建过程中服务器与用户卡之间的操作次数,提高操作效率和成功率。
再次,定义了操作权限控制文件,用户卡接收到APDU管理指令之后,判断APDU管理指令的操作类型与操作权限控制文件所定义的操作权限是否匹配,如果二者不匹配,用户卡返回权限不满足的响应到服务器,如果二者匹配并且满足操作条件,用户卡再执行APDU管理指令,从而提高了操作安全性,避免误操作引起的安全性问题。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明用户卡文件远程管理方法一个实施例的流程示意图。
图2为本发明用户卡文件远程管理方法另一个实施例的流程示意图。
图3为本发明操作权限一种示例性的编码示意图。
图4为本发明用户卡文件远程管理的数据交互示意图。
图5为本发明用户卡文件远程管理***的一个实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1为本发明用户卡文件远程管理方法一个实施例的流程示意图。本实施例可以解决传统远程管理用户卡文件方法存在的管理操作类型局限的问题。如图1所示,该实施例的方法包括以下步骤:
步骤101,服务器根据输入的管理参数形成APDU管理指令。
其中,输入的管理参数包括操作类型、文件ID、文件类型、文件大小等参数。APDU管理指令包括指令和指令参数。APDU管理指令包括文件创建、文件属性修改、文件删除、文件去活、文件激活等指令类型。
具体地,服务器可以根据管理参数的操作类型形成APDU管理指令的指令,根据管理参数的文件ID、文件类型、文件大小等形成APDU管理指令的指令参数。
步骤102,服务器用安全数据结构包格式对APDU管理指令进行封装,将封装后的APDU管理指令以远程文件管理应用的方式下发到用户卡。
其中,服务器可以通过空中接口下发APDU管理指令。服务器还可以选择数据承载方式,例如数据短信或者独立承载协议(例如CATTP协议)等。
安全数据结构包格式包括密钥、计数器、应用参数值等参数。
步骤103,用户卡接收到安全数据结构包后,从安全数据结构包中解析出APDU管理指令;
步骤104,用户卡通过卡内的远程文件管理应用执行APDU管理指令,以便完成对卡内相关文件的管理操作。
进一步,用户卡还可以判断APDU管理指令是否执行成功,如果执行成功,用户卡返回操作成功的响应到服务器,如果执行不成功,用户卡返回操作失败的响应到服务器。
其中,管理操作包括文件的创建、属性修改、删除、去活、激活等。以文件创建为例,当APDU管理指令为文件创建类型时,服务器下发的APDU管理指令的指令参数包括访问权限文件中预置的权限记录、文件类型、文件大小;用户卡根据文件类型和文件大小创建相应的文件,并且调用APDU管理指令的指令参数中指定的访问权限文件中预置的权限记录,确定创建文件的初始权限。其中文件的权限记录服务器端是预知的,无需向用户卡查询即可获得。
表1示出了本发明访问权限文件一个示例。访问权限文件可以用EF_ARR表示,访问权限文件的文件ID例如为2F06/6F06,表1示意性地示出了EF_ARR(文件ID:2F06/6F06)中的第31~40条记录内容。其中,PIN表示密码访问权限,ADM表示管理员访问权限,ALW表示自由访问权限。
表1访问权限文件EF_ARR(文件ID:2F06/6F06)
记录 | 读 | 写 | 去活 | 激活 |
31 | PIN | ADM | ADM | ADM |
32 | PIN | PIN | ADM | ADM |
33 | PIN | PIN | ADM | ADM |
34 | ALW | ADM | ADM | ADM |
35 | ALW | PIN | ADM | ADM |
36 | 预留 | 预留 | 预留 | 预留 |
37 | 预留 | 预留 | 预留 | 预留 |
38 | 预留 | 预留 | 预留 | 预留 |
39 | 预留 | 预留 | 预留 | 预留 |
40 | 预留 | 预留 | 预留 | 预留 |
上述实施例具有以下优点:
首先,通过服务器形成APDU管理指令,APDU管理指令包括文件创建、文件属性修改、文件删除、文件去活、文件激活,然后用安全数据结构包格式对APDU管理指令进行封装,将封装后的APDU管理指令以远程文件管理应用的方式下发到用户卡,用户卡接收到安全数据结构包后,从安全数据结构包中解析出APDU管理指令,通过卡内预置的远程文件管理应用执行APDU管理指令,从而实现了对用户卡的多种远程管理操作,可以远程升级用户卡内的文件,以完成相关业务升级,避免用户频繁到营业厅换卡,提升用户体验,有利于新业务的推广开展。
其次,对于创建文件的管理操作,定义了访问权限文件,用户卡调用服务器下发的APDU管理指令指定的访问权限文件的权限记录,确定创建文件的初始权限,一方面实现了远程文件创建操作,另一方面可以减少远程文件创建过程中服务器与用户卡之间的操作次数,提高操作效率和成功率。
基于图1所示实施例,本发明还提出了用户卡文件远程管理方法的另一个实施例,该实施例不仅可以解决传统远程管理用户卡文件方法存在的管理操作类型局限的问题,还可以同时解决传统远程管理用户卡文件方法存在的管理权限控制功能缺失的问题。下面详细说明。
图2为本发明用户卡文件远程管理方法另一个实施例的流程示意图。如图2所示,该实施例的方法包括以下步骤:
步骤201,服务器根据输入的管理参数形成APDU管理指令。
步骤202,服务器用安全数据结构包格式对APDU管理指令进行封装,将封装后的APDU管理指令以远程文件管理应用的方式下发到用户卡。
步骤203,用户卡接收到安全数据结构包后,从安全数据结构包中解析出APDU管理指令。
需要说明的是,步骤201~203与步骤101~103相同,这里不再赘述其具体实现过程。
步骤204,用户卡判断APDU管理指令的操作类型与操作权限控制文件所定义的操作权限是否匹配。如果二者不匹配,执行步骤205,如果二者匹配,执行步骤206。
其中,操作权限控制文件的每一条记录内容规定了受控文件的文件路径、文件标识和操作权限,其中,操作权限包括文件读、文件写、文件属性修改、文件删除、文件去活、文件激活。
表2示出了本发明操作权限控制文件属性定义的一个示例。操作权限控制文件可以用EF_FCL表示,EF_FCL的文件ID例如为2F08,其中,PIN表示密码访问权限,ADM表示管理员访问权限。EF_FCL规定了DF(专用文件)和ADF(应用专用文件)下操作受控的所有EF(基本文件)的操作权限,EF_FCL文件为线性定长文件,文件中的每一条记录内容规定了受控文件的文件路径、文件ID以及该文件的操作权限(或称受控操作类型)。其中第1~8字节用于表示文件路径和文件ID(未使用字节部分置为“F”),第9字节用于表示该文件的操作权限,操作权限一种示例性的编码如图3所示,在此定义了操作权限类型包括文件的读、写、修改大小、去活、激活等,当标示比特位为“1”时表示允许对文件进行相应操作,如果标示比特位为“0”表示不许允许对文件进行相应操作。需严格根据EF_FCL中所定义的文件操作权限进行操作,对不符合列表权限设置的操作,用户卡需返回操作权限不满足的响应到服务器;若操作合法,则可以执行APDU管理指令对用户卡文件进行相应操作。
表2操作权限控制文件EF_FCL(文件ID:2F08)
步骤205,如果二者不匹配,用户卡返回权限不满足的响应到服务器,然后执行步骤212。
步骤206,如果二者匹配,用户卡判断APDU管理指令的操作条件是否满足。如果不满足,执行步骤207,如果满足,执行步骤208。
步骤207,如果不满足,用户卡返回条件不满足的响应到服务器,然后执行步骤212。
步骤208,如果满足,用户卡通过卡内的远程文件管理应用执行APDU管理指令,以便完成对卡内相关文件的管理操作。
步骤209,用户卡判断APDU管理指令是否执行成功。如果不成功,执行步骤210,如果成功,执行步骤211。
步骤210,如果不成功,用户卡返回操作失败的响应到服务器,然后执行步骤212。
步骤211,如果成功,用户卡返回操作成功的响应到服务器。
步骤212,流程结束。
需要说明的是,本实施例中用户卡返回的各种响应均可以是APDU形式。
上述实施例,除了具备图1所示实施例的全部优点之外,还定义了操作权限控制文件,用户卡接收到APDU管理指令之后,判断APDU管理指令的操作类型与操作权限控制文件所定义的操作权限是否匹配,如果二者不匹配,用户卡返回权限不满足的响应到服务器,如果二者匹配并且满足操作条件,用户卡再执行APDU管理指令,从而提高了操作安全性,避免误操作引起的安全性问题。
基于图1和图2的描述,图4还示出了本发明用户卡文件远程管理的数据交互示意图。如图4所示,服务器向用户卡发送SecuredC-APDU(安全的APDU管理指令),用户卡向服务器返回SecuredR-APDU(安全的APDU响应)。
图5为本发明用户卡文件远程管理***的一个实施例的结构示意图。如图5所示,该***包括:服务器501和用户卡502;
服务器501,用于根据输入的管理参数形成应用协议数据单元APDU管理指令,APDU管理指令包括文件创建、文件属性修改、文件删除、文件去活、文件激活,并用安全数据结构包格式对APDU管理指令进行封装,将封装后的APDU管理指令以远程文件管理应用的方式下发到用户卡502;
用户卡502,用于接收到安全数据结构包后,从安全数据结构包中解析出APDU管理指令,通过卡内的远程文件管理应用执行APDU管理指令,以便完成对卡内相关文件的管理操作。
当APDU管理指令为文件创建类型时,服务器501下发的APDU管理指令的指令参数包括访问权限文件的权限记录、文件类型、文件大小,其中文件的权限记录服务器端是预知的,无需向用户卡查询即可获得;用户卡502在执行APDU管理指令时,具体用于:根据文件类型和文件大小创建相应的文件,并且调用APDU管理指令的指令参数中指定的访问权限文件的权限记录,确定创建文件的初始权限。
用户卡502还用于在执行APDU管理指令之前,判断APDU管理指令的操作类型与操作权限控制文件所定义的操作权限是否匹配;如果二者不匹配,返回权限不满足的响应到服务器501;如果二者匹配,判断APDU管理指令的操作条件是否满足,如果不满足,返回条件不满足的响应到服务器501,如果满足,执行APDU管理指令。
操作权限控制文件的每一条记录内容规定了受控文件的文件路径、文件标识和操作权限,其中,操作权限包括文件读、文件写、文件属性修改、文件删除、文件去活、文件激活。
用户卡502还用于判断APDU管理指令是否执行成功,如果成功,用户卡502返回操作成功的响应到服务器501,如果不成功,用户卡502返回操作失败的响应到服务器501。
本实施例的***与方法实施例属于统一构思,其具体实现过程可以参考方法实施例,这里不再赘述。
上述实施例具有以下优点:
首先,通过服务器形成APDU管理指令,APDU管理指令包括文件创建、文件属性修改、文件删除、文件去活、文件激活,然后用安全数据结构包格式对APDU管理指令进行封装,将封装后的APDU管理指令以远程文件管理应用的方式下发到用户卡,用户卡接收到安全数据结构包后,从安全数据结构包中解析出APDU管理指令,通过卡内预置的远程文件管理应用执行APDU管理指令,从而实现了对用户卡的多种远程管理操作,可以远程升级用户卡内的文件,以完成相关业务升级,避免用户频繁到营业厅换卡,提升用户体验,有利于新业务的推广开展。
其次,对于创建文件的管理操作,定义了访问权限文件,用户卡调用服务器下发的APDU管理指令指定的访问权限文件的权限记录,确定创建文件的初始权限,一方面实现了远程文件创建操作,另一方面可以减少远程文件创建过程中服务器与用户卡之间的操作次数,提高操作效率和成功率。
再次,定义了操作权限控制文件,用户卡接收到APDU管理指令之后,判断APDU管理指令的操作类型与操作权限控制文件所定义的操作权限是否匹配,如果二者不匹配,用户卡返回权限不满足的响应到服务器,如果二者匹配并且满足操作条件,用户卡再执行APDU管理指令,从而提高了操作安全性,避免误操作引起的安全性问题。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种用户卡文件远程管理方法,包括:
服务器根据输入的管理参数形成应用协议数据单元APDU管理指令,APDU管理指令包括文件创建、文件属性修改、文件删除、文件去活、文件激活;
服务器用安全数据结构包格式对APDU管理指令进行封装,将封装后的APDU管理指令以远程文件管理应用的方式下发到用户卡;
用户卡接收到安全数据结构包后,从安全数据结构包中解析出APDU管理指令;
用户卡通过卡内的远程文件管理应用执行APDU管理指令,以便完成对卡内相关文件的管理操作。
2.根据权利要求1所述的方法,其特征在于,当APDU管理指令为文件创建类型时,服务器下发的APDU管理指令的指令参数包括访问权限文件的权限记录、文件类型、文件大小,其中文件的权限记录服务器端是预知的,无需向用户卡查询即可获得;
所述用户卡通过卡内的远程文件管理应用执行APDU管理指令,以便完成对卡内相关文件的管理操作具体包括:
用户卡根据文件类型和文件大小创建相应的文件,并且调用APDU管理指令的指令参数中指定的访问权限文件预置的权限记录,确定创建文件的初始权限。
3.根据权利要求1所述的方法,其特征在于,在用户卡通过卡内的远程文件管理应用执行APDU管理指令之前,还包括:
用户卡判断APDU管理指令的操作类型与操作权限控制文件所定义的操作权限是否匹配;
如果二者不匹配,用户卡返回权限不满足的响应到服务器;
如果二者匹配,用户卡判断APDU管理指令的操作条件是否满足,如果不满足,用户卡返回条件不满足的响应到服务器,如果满足,用户卡执行APDU管理指令。
4.根据权利要求3所述的方法,其特征在于,操作权限控制文件的每一条记录内容规定了受控文件的文件路径、文件标识和操作权限,其中,操作权限包括文件读、文件写、文件属性修改、文件删除、文件去活、文件激活。
5.根据权利要求1所述的方法,其特征在于,还包括:
用户卡判断APDU管理指令是否执行成功,如果成功,用户卡返回操作成功的响应到服务器,如果不成功,用户卡返回操作失败的响应到服务器。
6.一种用户卡文件远程管理***,包括:服务器和用户卡;
服务器,用于根据输入的管理参数形成应用协议数据单元APDU管理指令,APDU管理指令包括文件创建、文件属性修改、文件删除、文件去活、文件激活,并用安全数据结构包格式对APDU管理指令进行封装,将封装后的APDU管理指令以远程文件管理应用的方式下发到用户卡;
用户卡,用于接收到安全数据结构包后,从安全数据结构包中解析出APDU管理指令,通过卡内的远程文件管理应用执行APDU管理指令,以便完成对卡内相关文件的管理操作。
7.根据权利要求6所述的***,其特征在于,当APDU管理指令为文件创建类型时,服务器下发的APDU管理指令的指令参数包括访问权限文件的权限记录、文件类型、文件大小,其中文件的权限记录服务器端是预知的,无需向用户卡查询即可获得;
所述用户卡在执行APDU管理指令时,具体用于:根据文件类型和文件大小创建相应的文件,并且调用APDU管理指令的指令参数中指定的访问权限文件预置的权限记录,确定创建文件的初始权限。
8.根据权利要求6所述的***,其特征在于,所述用户卡还用于在执行APDU管理指令之前,判断APDU管理指令的操作类型与操作权限控制文件所定义的操作权限是否匹配;
如果二者不匹配,返回权限不满足的响应到服务器;
如果二者匹配,判断APDU管理指令的操作条件是否满足,如果不满足,返回条件不满足的响应到服务器,如果满足,执行APDU管理指令。
9.根据权利要求8所述的***,其特征在于,操作权限控制文件的每一条记录内容规定了受控文件的文件路径、文件标识和操作权限,其中,操作权限包括文件读、文件写、文件属性修改、文件删除、文件去活、文件激活。
10.根据权利要求6所述的***,其特征在于,
用户卡还用于判断APDU管理指令是否执行成功,如果成功,用户卡返回操作成功的响应到服务器,如果不成功,用户卡返回操作失败的响应到服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310170564.5A CN104144405B (zh) | 2013-05-10 | 2013-05-10 | 用户卡文件远程管理方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310170564.5A CN104144405B (zh) | 2013-05-10 | 2013-05-10 | 用户卡文件远程管理方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104144405A true CN104144405A (zh) | 2014-11-12 |
CN104144405B CN104144405B (zh) | 2018-01-09 |
Family
ID=51853456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310170564.5A Active CN104144405B (zh) | 2013-05-10 | 2013-05-10 | 用户卡文件远程管理方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104144405B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108875396A (zh) * | 2018-06-28 | 2018-11-23 | 中国联合网络通信集团有限公司 | 文件操作方法、usim卡、终端及可读存储介质 |
CN111367476A (zh) * | 2020-03-11 | 2020-07-03 | 楚天龙股份有限公司 | 一种sim卡的数据读取方法及装置 |
CN113220568A (zh) * | 2021-04-26 | 2021-08-06 | 星汉智能科技股份有限公司 | Usim卡文件***的测试方法、装置及介质 |
CN114756443A (zh) * | 2021-01-08 | 2022-07-15 | 星汉智能科技股份有限公司 | 一种usim卡远程文件操作的测试方法 |
CN115460021A (zh) * | 2022-11-11 | 2022-12-09 | 成都卫士通信息产业股份有限公司 | 一种保护数据传输的方法、装置、设备及介质 |
CN117195197A (zh) * | 2023-08-25 | 2023-12-08 | 中移互联网有限公司 | 针对usim内ac文件的空中更新方法和装置 |
CN117195197B (zh) * | 2023-08-25 | 2024-07-26 | 中移互联网有限公司 | 针对usim内ac文件的空中更新方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150851A (zh) * | 2006-09-20 | 2008-03-26 | 雅斯拓(北京)智能卡科技有限公司 | 用于从服务器传送数据到移动站的方法、服务器和移动站 |
CN101739589A (zh) * | 2009-12-08 | 2010-06-16 | 大唐微电子技术有限公司 | 生成智能卡数据的方法及装置 |
CN102567009A (zh) * | 2011-09-27 | 2012-07-11 | 广州中大微电子有限公司 | 可配置的金融智能卡操作***架构 |
CN102567522A (zh) * | 2011-12-28 | 2012-07-11 | 北京握奇数据***有限公司 | 一种智能卡文件***的管理方法及设备 |
-
2013
- 2013-05-10 CN CN201310170564.5A patent/CN104144405B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150851A (zh) * | 2006-09-20 | 2008-03-26 | 雅斯拓(北京)智能卡科技有限公司 | 用于从服务器传送数据到移动站的方法、服务器和移动站 |
CN101739589A (zh) * | 2009-12-08 | 2010-06-16 | 大唐微电子技术有限公司 | 生成智能卡数据的方法及装置 |
CN102567009A (zh) * | 2011-09-27 | 2012-07-11 | 广州中大微电子有限公司 | 可配置的金融智能卡操作***架构 |
CN102567522A (zh) * | 2011-12-28 | 2012-07-11 | 北京握奇数据***有限公司 | 一种智能卡文件***的管理方法及设备 |
Non-Patent Citations (3)
Title |
---|
ETSI: "Specification of the Subscriber Identity Module-Mobile Equipment(SIM-ME)interface", 《ETSI_GTS GSM 11.11 VERSION_5.0.0》 * |
ISO/IEC: "Identification cards-Integrated circuit(s) cards with contacts-part8:Security related interindustry commands", 《ISO/IEC 7816-8》 * |
ISO/IEC: "Identification cards-Integrated circuit(s) cards with contacts-part9:Additional interindustry commands and security attributes", 《ISO/IEC7816-9》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108875396A (zh) * | 2018-06-28 | 2018-11-23 | 中国联合网络通信集团有限公司 | 文件操作方法、usim卡、终端及可读存储介质 |
CN108875396B (zh) * | 2018-06-28 | 2022-02-15 | 中国联合网络通信集团有限公司 | 文件操作方法、usim卡、终端及可读存储介质 |
CN111367476A (zh) * | 2020-03-11 | 2020-07-03 | 楚天龙股份有限公司 | 一种sim卡的数据读取方法及装置 |
CN111367476B (zh) * | 2020-03-11 | 2024-01-30 | 楚天龙股份有限公司 | 一种sim卡的数据读取方法及装置 |
CN114756443A (zh) * | 2021-01-08 | 2022-07-15 | 星汉智能科技股份有限公司 | 一种usim卡远程文件操作的测试方法 |
CN114756443B (zh) * | 2021-01-08 | 2023-04-14 | 星汉智能科技股份有限公司 | 一种usim卡远程文件操作的测试方法 |
CN113220568A (zh) * | 2021-04-26 | 2021-08-06 | 星汉智能科技股份有限公司 | Usim卡文件***的测试方法、装置及介质 |
CN113220568B (zh) * | 2021-04-26 | 2022-10-04 | 星汉智能科技股份有限公司 | Usim卡文件***的测试方法、装置及介质 |
CN115460021A (zh) * | 2022-11-11 | 2022-12-09 | 成都卫士通信息产业股份有限公司 | 一种保护数据传输的方法、装置、设备及介质 |
CN117195197A (zh) * | 2023-08-25 | 2023-12-08 | 中移互联网有限公司 | 针对usim内ac文件的空中更新方法和装置 |
CN117195197B (zh) * | 2023-08-25 | 2024-07-26 | 中移互联网有限公司 | 针对usim内ac文件的空中更新方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104144405B (zh) | 2018-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9607192B2 (en) | MIFARE push | |
JP6305559B2 (ja) | セキュアエレメント管理方法及び端末 | |
EP3439342B1 (en) | Method for changing mno in embedded sim on basis of special privilege, and embedded sim and recording medium therefor | |
US20180081682A1 (en) | Application development platform | |
JP4348190B2 (ja) | スマートカード・システム | |
CN104144405A (zh) | 用户卡文件远程管理方法和*** | |
CN102136085B (zh) | 电信智能卡及基于电信智能卡的非接触应用管理方法 | |
CN106375167A (zh) | 一种基于nfc的智能家居的配网设备及配网方法 | |
CN102682014A (zh) | 在浏览器上实现的开放式插件管理平台及插件管理方法 | |
KR20190126453A (ko) | 무접촉 프로토콜을 제공하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 | |
CN103310537A (zh) | 一种多应用识别访问方法、智能卡和pos机 | |
US20210120391A1 (en) | Method for providing near filed communication device information for user and system therefor | |
WO2013098117A1 (en) | A method to manage contactless communication in a user device | |
CN102833102B (zh) | 机卡分离型网关的用户侧设备***及数据配置管理方法 | |
CN102510391B (zh) | 应用管理方法、装置及智能卡 | |
CN103559464B (zh) | 社保ic卡个人化方法、装置及*** | |
CN105260658A (zh) | 隐私界面的设置方法和*** | |
CN101583204A (zh) | 一种实现通用联合电路卡多应用文件管理的方法及*** | |
WO2016063659A1 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
CN101309484B (zh) | 实现用户识别模块业务个性化发行的专用智能卡及终端 | |
CN106067049A (zh) | 一种基于nfc技术的安卓客户端读卡方法 | |
KR101448085B1 (ko) | 어플리케이션 삭제에 연동한 se 애플릿 관리 방법 및 이를 적용한 모바일 기기와 서비스 관리 서버 | |
US20120005324A1 (en) | Method and System for Operations Management in a Telecommunications Terminal | |
WO2012053194A1 (ja) | 加入者識別モジュール及び端末装置 | |
CN104751061B (zh) | 用于安全性信息交互的设备及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |